Está en la página 1de 110

CUADRO COMPARATIVO DE LAS RESPUESTAS RECIBIDAS DEL

CUESTIONARIO ADOPTADO DURANTE LA PRIMERA REUNION DEL

GRUPO DE EXPERTOS GUBERNAMENTALES SOBRE DELITO

CIBERNETICO

Versión Actualizada al 30 de abril, 2003

(Documento preparado por la Secretaría Técnica de Mecanismos de Cooperación Jurídica de la


Subsecretaría de Asuntos Jurídicos)
CUADRO COMPARATIVO DE LAS RESPUESTAS RECIBIDAS DEL

CUESTIONARIO ADOPTADO DURANTE LA PRIMERA REUNION DEL

GRUPO DE EXPERTOS GUBERNAMENTALES SOBRE DELITO

CIBERNETICO

(Versión Actualizada al 30 de abril, 2003)

Índice

Presentación

Preguntas y Respuestas al Cuestionario sobre Delito Cibernético presentadas por los


Estados Miembros

PREGUNTA NO. 1: ¿Qué entidades investigadoras, fiscales o de otra índole de su país


tienen experiencia en delitos cibernéticos (actividades delictivas contra las computadoras o
la información computarizada, o el uso de computadoras como medio para cometer un
delito?

PREGUNTA NO. 2: ¿Se han cometido alguna vez o es común que se cometan en su país
delitos cibernéticos como los que se enumeran a continuación: a) el uso de computadoras
por delincuentes para almacenar información relativa a la comisión de un delito? b) el uso
de computadoras por delincuentes como medio de comunicación con otros delincuentes,
con sus víctimas o con otras personas? c) actividades delictivas en las que el uso de una
computadora es parte sustancial del acto delictivo? d) actividades delictivas contra
computadoras e información electrónica, como el acceso no autorizado a sistemas de
informática?

PREGUNTA NO. 3: ¿Alguna vez presentó o recibió usted una solicitud de asistencia jurídica
internacional en un caso penal cibernético? ¿Qué mecanismos se usaron para prestar la
asistencia y con qué rapidez se prestó?

PREGUNTA NO. 4: ¿Define su legislación penal los sistemas de informática? En caso


afirmativo, sírvase incluir la definición y la referencia a los artículos e incisos pertinentes
de su Código Penal.

PREGUNTA NO. 5: ¿Define su legislación penal los datos de computadora? ¿Incluye la


definición los programas o codificaciones similares? Si tiene usted una definición, sírvase
incluirla, con la referencia a los artículos e incisos pertinentes de su Código Penal.

PREGUNTA NO. 6: ¿Sanciona su legislación penal la destrucción, modificación, alteración,


acceso, uso o interferencia similar de un sistema o programa de computadora?.

2
PREGUNTA NO. 7: ¿Sanciona su legislación penal la eliminación, alteración, bloqueo,
adquisición u otra interferencia similar de la información o los datos de un sistema o
programa de computadora?.

PREGUNTA NO. 8: ¿Sanciona su legislación penal la intercepción no autorizada de la


transmisión, por algún medio o modalidad, de datos o información de computadora?.

PREGUNTA NO. 9: ¿Se exige intencionalidad para la configuración de los delitos descritos
en las preguntas 6, 7 y 8?.

PREGUNTA NO. 10: ¿Dan lugar a procesamiento los delitos descritos en las preguntas 6,
7, y 8?.

PREGUNTA NO. 11: ¿Se admite la extradición en los casos de los delitos descritos en las
preguntas 6, 7 y 8?.

PREGUNTA NO. 12:


Tendría su país jurisdicción en la conducta que configura
delito cibernético, conforme a las descripciones de las preguntas anteriores, a) si
el delito es cometido únicamente en su territorio, b) si uno o más
de los elementos que lo constituyen se producen dentro de su territorio nacional, y c) si el
delito causa daños en su territorio?.

PREGUNTA NO. 13:


La legislación de algunos países sólo admite que las autoridades
investigadoras secuestren elementos tangibles. ¿Admite la legislación de su país el
secuestro de datos de computadora intangibles (por ejemplo, mediante la impresión o la
copia de datos en papel o diskette, que posteriormente son secuestrados), o debe
secuestrarse el medio físico en el que están almacenados los datos (por ejemplo, un
diskette o la propia computadora?.

PREGUNTA NO. 14: ¿Admite su legislación el registro por acceso directo a


sistemas de computadora domésticos? En caso afirmativo, ¿respecto de qué
tipo de delitos?.

PREGUNTA NO. 15: ¿Puede una empresa de telecomunicaciones o un proveedor de


servicios de Internet suministrar voluntariamente a las autoridades investigadoras datos
relacionados con el uso de servicios telefónicos o de computadora (por ejemplo, las
facturas u otras constancias de uso, o la identidad de los suscriptores)?.

PREGUNTA NO. 16: ¿Permite la legislación de su país obligar a una empresa de


telecomunicaciones o a un proveedor de servicios de Internet a revelar la información
mencionada en la pregunta 15?.

PREGUNTA NO. 17: ¿Obliga la legislación de su país a) al sospechoso o b) a terceros a


brindar acceso (incluida la revelación de la contraseña) a un sistema de computadora o
datos que son objeto de un allanamiento o registro legal?.

PREGUNTA NO. 18: Dado que los sistemas de computadora pueden contener un gran
volumen de datos, ¿permite la legislación de su país que las autoridades investigadoras
que realizan el registro de un sistema de computadora secuestrar: a) datos relacionados
con la investigación pero no especificados en la orden judicial o de otra índole que autoriza
el allanamiento o registro, b) datos relacionados con un delito distinto del que se está
investigando y está especificado en la orden judicial o de otra índole que autoriza el
3
allanamiento o registro, y c) sin orden judicial o de otra índole, datos que corren riesgo de
desaparición o destrucción?

PREGUNTA NO. 19: En relación con la pregunta 18, ¿pueden las autoridades
investigadoras secuestrar esos datos sin obtener otra orden judicial?.

PREGUNTA NO. 20: ¿Permite la legislación de su país que las autoridades investigadoras
realicen allanamientos o registros para recabar, interceptar u obtener por otros medios de
a) un sistema de telecomunicaciones o b) de un sistema de computadora, datos sobre el
origen o destino de una comunicación telefónica o por computadora contemporáneamente
con su creación en el presente o en el futuro?.

PREGUNTA NO. 21: ¿Permite la legislación de su país que las autoridades investigadoras
intercepten las comunicaciones telefónicas o
por computadora con el propósito de obtener la información que contienen?

PREGUNTA NO. 22: ¿Dispone su legislación la autoridad u obligación jurídica de que las
empresas de telecomunicaciones o los proveedores de servicios de Internet efectúen o
ayuden a efectuar intercepciones u obtengan los datos referidos en las preguntas 20 y 21?

PREGUNTA NO. 23: ¿Admite su legislación que las empresas de telecomunicaciones o los
proveedores de servicios de Internet controlen el contenido de las comunicaciones? En
caso afirmativo, ¿pueden esas comunicaciones ser entregadas voluntariamente a las
autoridades investigadoras?

PREGUNTA NO. 24: ¿Dispone su legislación la obligación de que las empresas de


telecomunicaciones o los proveedores de servicios de Internet preserven la información
relacionada con la identidad de los suscriptores y sobre las comunicaciones establecidas
por estos (por ejemplo, fecha, hora, número de teléfono o dirección de Internet con la que
se estableció la comunicación)?

PREGUNTA NO. 25: ¿Pueden las autoridades investigadoras obligar a las empresas de
telecomunicaciones o a los proveedores de servicios de Internet a preservar la información
relacionada con la identidad de los suscriptores y sobre las comunicaciones establecidas
por estos (por ejemplo, fecha, hora, número de teléfono o dirección de Internet con la que
se estableció la comunicación) si esa información fue previamente obtenida por la empresa
o el proveedor?

PREGUNTA NO. 26: ¿Lleva su país estadísticas del número de los delitos cibernéticos a)
denunciados por las víctimas, b) denunciados a la policía, y c) procesados por la justicia?

PREGUNTA NO. 27: ¿Ofrece su país programas de capacitación en delincuencia cibernética


a a) la policía, b) las procuradurías y fiscalías, c) la justicia?

PREGUNTA NO. 28: Enumerar los mecanismos de cooperación técnica en materia de delito
cibernético;

PREGUNTA NO. 29: ¿Qué medidas se han tomado en materia de revisión de los
instrumentos interamericanos de cooperación jurídica y judicial?

4
5
PRESENTACIÓN

Del 1 al 3 de marzo de 1999 la Segunda Reunión de Ministros de Justicia o de Ministros o


Procuradores Generales de las Américas tuvo lugar en Lima, Perú. En dicha reunión, se destacó la
cuestión del delito cibernético como uno de los desafíos con que se enfrentan las Américas. Se
reconoció que este nuevo delito tecnológico no se limita a las fronteras políticas y constituye una
amenaza para el sistema jurídico y para la privacidad personal. El informe final de esa Reunión
recomendó a los países de la región “… el establecimiento de un grupo de expertos gubernamentales
en el marco de la OEA con el siguiente mandato:

1. Hacer un diagnóstico de la actividad delictiva vinculada a las computadoras y la


información, o que utiliza las computadoras como medio para cometer un delito;

2. hacer un diagnóstico de la legislación, las políticas y las prácticas nacionales con


respecto a dicha actividad;

3. identificar las entidades nacionales e internacionales que tienen experiencia en la


materia; e

4. identificar mecanismos de cooperación dentro del sistema interamericano para


combatir el delito cibernético.”

En consecuencia, la Comisión de Asuntos Políticos y Jurídicos del Consejo Permanente de


la Organización de los Estados Americanos tomó medidas para comenzar a trabajar sobre este
asunto mediante la convocatoria de una Reunión de Expertos Gubernamentales sobre Delito
Cibernético.

Recociendo la importancia de este tema, se aprobó la Resolución 1615 (XXIX - O/99) durante
el Vigésimo Noveno Período Ordinario de Sesiones de la Asamblea General, que se celebró en la
Ciudad de Guatemala, Guatemala. Mediante esta resolución se insta a los Estados miembros a
"apoyar y reconocer los avances de los trabajos que el Grupo Especial del Consejo Permanente ha
venido realizando para facilitar las reuniones de expertos gubernamentales… sobre delito
cibernético".

Durante la Primera Reunión de Expertos Gubernamentales en Delito Cibernético se preparó un


cuestionario que posteriormente se distribuyó a los Estados miembros. El cuestionario fue
diseñado de modo de determinar el marco jurídico que existe en los países de esta región sobre
este tema. Se solicitó información sobre qué entidad o entidades tratan este asunto, el alcance
del problema, cómo se define el delito cibernético en cada país y su marco jurídico y regulador
actual y posiblemente futuro.

La Secretaría Técnica de Mecanismos de Cooperación Jurídica de la Subsecretaría de


Asuntos Jurídicos apoya la labor de los expertos gubernamentales mediante la producción de este
informe, el cual contiene las respuestas al cuestionario que enviaron los Estados miembros,
actualizado al 30 de abril de 2003. Hasta el momento, se han recibido respuestas de Argentina,
Belice, Brasil, Chile, Costa Rica, Ecuador, El Salvador, Estados Unidos, Guyana, Honduras, México,
Panamá, Paraguay, Perú, Trinidad y Tobago, Santa Lucía, Saint Kitts y Nevis y Venezuela.

Esta publicación sigue siendo un trabajo en marcha y fue diseñada de modo de organizar
la información recibida para que el trabajo sea informativo y fácil de usar. La Secretaría
actualizará esta publicación a medida que se reciban más respuestas.
El lector puede consultar el texto completo de las respuestas presentadas por los dieciocho
Estados miembros que completaron el cuestionario así como los documentos de apoyo
presentados por éstos Estados. Una copia de los mismos han sido incluidas en el documento
titulado “Antecedentes sobre los desarrollos dados en el marco de las REMJAS y de la OEA en
materia de delito cibernético”.
1. ¿QUÉ ENTIDADES INVESTIGADORAS, FISCALES O DE OTRA ÍNDOLE DE SU PAÍS TIENEN EXPERIENCIA EN DELITOS CIBERNÉTICOS (ACTIVIDADES
DELICTIVAS CONTRA LAS COMPUTADORAS O LA INFORMACIÓN COMPUTARIZADA, O EL USO DE COMPUTADORAS COMO MEDIO PARA COMETER UN
DELITO)?

Países Respuestas
Antigua y Barbuda
Argentina En lo que hace al sistema de justicia, cabe señalar que en la República Argentina no existen jueces penales ni fiscales
penales destinados a la investigación exclusiva de los delitos informáticos.
Sin embargo, la Policía Federal Argentina cuenta con una división especializada que es consultada tanto para la
investigación como para producir elementos de prueba (peritajes). Esta división es la División Computación. Asimismo,
la Policía Federal, en el marco de la División Investigaciones cuenta con una Sección Informática Criminal Económica.
También existe una división específica en INTERPOL – Argentina (Sección Informática Criminal).
Bahamas
Barbados
Belice No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el cuestionario.
Bolivia
Brasil La División del Delito Organizado e Investigaciones Especiales y la División de Derechos Humanos de la Policía Federal
actúan en la esfera de los delitos cibernéticos. Tanto la División del Delito Organizado como la División de Derechos
Humanos solicitan al Sector de Investigación de Delitos por Computadora exámenes periciales en casos de delitos
cometidos mediante uso de informática, apoyo para las operaciones e investigaciones de registro y secuestro de
computadoras y control de redes de computadoras, procurando detectar las instrucciones e intentos de acceso no
autorizados e identificar a los autores de estas conductas irregulares, previa autorización. El Sector de Investigación de
delitos por Computadora dispone de 12 peritos en informática.
Canadá
Chile En el ámbito público la Policía de Investigaciones de Chile se ha encargado de la investigación de las denuncias. En lo
futuro deberán coordinarse las acciones de persecución a través del Ministerio Público, cuyas competencias
especializadas deberán ser definidas por el Fiscal Nacional.

En el ámbito privado, se ha ocupado de ello la ADS (Asociación de distribuidores de Software).

Colombia
Costa Rica Por la naturaleza de las funciones de la Procuraduría General de la República, no tenemos conocimiento preciso acerca
de si las entidades de investigación criminal en Costa Rica tienen experiencia en delitos cibernéticos. Recomendamos
remitir la consulta respectiva al Ministerio Público.
Dominica
República Dominicana

Ecuador En nuestro país no existen entidades o investigadoras o fiscales que tengan experiencia sobre los delitos cibernéticos,
solamente se puede decir que en nuestro país lo que se hace es un control e investigación en el campo de la piratería
informática, tomada esta como la utilización de medios informáticos para la duplicación de programas de computadora u
9
obras fonográficas atentando contra los derechos de autor, pero esto siempre considerando que la piratería informática
es o no un delito cibernético.
El Salvador Ninguna.
Grenada
Guatemala
Guyana No hay ninguna entidad especial. El Cuerpo de Policía es el encargado de llevar a cabo este tipo de investigación. El
Director de la Fiscalía General (DPP) es el responsable de las notificaciones y acciones penales.
Haití
Honduras La Dirección General de Investigación Criminal es la entidad estatal encargada de investigar los hechos delictivos,
incluyendo los delitos cibernéticos, los que posteriormente, si se encuentra méritos suficientes son trasladados a la
Fiscalía General del Estado, para que ésta a su vez deduzca la responsabilidad penal que corresponde.
Jamaica
México Normalmente conocen de los llamados delitos cibernéticos, las autoricades a las que compete conocer de los hechos
delictivos principales, es decir, los cometidos a través de computadoras.
Nicaragua
Panamá Partiendo de la premisa que “Delitos Cibernéticos” son “actividades delictivas contra las computadoras o la información
computarizada, o el uso de computadoras como medio para cometer un delito...”, contestaremos todo este cuestionario.

La República de Panamá no cuenta con agencias del Ministerio Público, funcionarios de instrucción, juzgados u oficinas
administrativas, que tengan experiencias en ..................... “actividades delictivas contra las computadoras como medio
para cometer un delito...”

En nuestro país no existe una norma penal específica dirigida a sancionar las “....actividades delictivas contra las
computadoras o la información computarizada...” que no sea lo concerniente al delito de “Daños”, dentro del género
“Delitos contra el Patrimonio”, considerando a las computadoras como objetos muebles ajenos.

Sin embargo, en cuanto al “....uso de computadoras como medio para cometer un delito...”, existe el denominado uso
indebido de Tarjeta de Crédito”, mediante la alteración efectuada por quién tiene facultad para concederla, por su
fabricación indebida, y por el traspaso a persona ajena a quien fue expedida. Se encuentra en el artículo 271-A del
Código penal, dentro del género “Falsificación de Documentos en General” y Delitos contra la Fe Pública.”

Por otro lado y aunque expresamente no se señala “....el uso de computadoras como medio para cometer un delito...”,
la obtención indebida de informaciones, secretos políticos, diplomáticos o militares concernientes a la seguridad, a la
defensa o las relaciones exteriores de la República de Panamá, es un acto tipificado en el Código Penal como delito, en el
Artículo 294, dentro del género “Delitos contra la Personalidad Interna del Estado”.

Finalmente, la reproducción, (copia) de programas de ordenador, para su uso y/o distribución y/o comunicación pública,
sin autorización escrita en forma de contrato del autor o derechohambiente, constituye modalidades de delitos contra los
derechos intelectuales. Obviamente es necesario “...el uso de computadoras como medio para cometer...” el delito.
Esto se encuentra contemplado en los Artículos 121 y 122 de la Ley 15 del 8 de agosto de 1994, como “Delitos contra

10
los Derechos de Autor y Derechos Conexos”.

Paraguay
No se tienen datos sobre la existencia de entidades que cuenten con experiencia en el combate de los delitos
mencionados.
Perú En el ámbito administrativo, el Perú cuenta con el Instituto Nacional de Defensa al Consumidor (INDECOPI), encargado
de cautelar, proteger y registrar los derechos sobre software.
Esta función de control puede dar lugar igualmente a que este organismo fiscalizador pueda, a su vez, denunciar
como delito contra la propiedad industrial el uso no autorizado de software.
En el ámbito jurisdiccional, el Ministerio Público y el Poder Judicial no cuentan con Magistrados especializados en los
delitos cibernéticos. Del mismo modo, la policía no tiene unidades especializadas en el seguimiento y en la
investigación de estos delitos.
Sin embargo, en la eventualidad que se presenten denuncias relacionadas con los llamados delitos cibernéticos, tanto la
policía como los órganos jurisdiccionales pueden abocarse a su investigación, persecución y juzgamiento, en el marco de
la legislación nacional.
Santa Lucía No existe ninguna entidad investigadora, fiscal o de otra índole con xperiencia en delitos cibernéticos.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis No tenemos entidades investigadoras, fiscales o de otra índole que tienen experiencia en delitos cibernéticos.
Trinidad y Tobago Counter Drug and Crime Task Force. (Grupo de Trabajo sobre combate de la droga y el delito).
Estados Unidos de En el ámbito fiscal, el Departamento de Justicia de los Estados Unidos ha creado la Sección de Delitos Cibernéticos y
América Propiedad Intelectual de la División Penal del Departamento de Justicia, un centro especializado en el delito cibernético y
la propiedad intelectual. La sección ha capacitado algunos fiscales, denominados Coordinadores de Computadoras y
Telecomunicaciones, en todas las oficinas federales que procesan delitos federales alrededor de los Estados Unidos. Por
último, varias jurisdicciones estatales o locales han creado unidades o han nombrado fiscales para abordar el delito
cibernético.

Similarmente, Estados Unidos ha creado centros especializados para la investigación del delito cibernético. La Oficina
Federal de Investigaciones (FBI) ha establecido brigadas especiales alrededor de los Estados Unidos con el fin de
investigar el delito cibernético y ha capacitado agentes en otras oficinas locales. En la sede del FBI en Washington
también se encuentra el Centro Nacional de Protección de la Infraestructura, un grupo de trabajo interinstitucional que
aborda el delito cibernético a nivel nacional. El Servicio Secreto del Departamento del Tesoro de los Estados Unidos ha
establecido una División de Delitos Electrónicos especializada en delitos cibernéticos dentro de su jurisdicción, y también
ha capacitado agentes ubicados en sus oficinas locales alrededor de los Estados Unidos. Un gran número de organismos
federales también tienen agentes especiales o unidades dedicadas a delitos cibernéticos o delitos relacionados con el uso
de computadoras, incluido el Servicio de Aduanas, el Servicio de Recaudación de Impuestos (IRS), el Servicio de
Inspección Postal, la Oficina de Investigaciones Especiales de la Fuerza Aérea, otros organismos militares dedicados a la
11
investigación y varias fiscalías. Por último, varias jurisdicciones estatales y locales han creado unidades investigadoras
para abordar el delito cibernético.
Uruguay
Venezuela El Cuerpo Técnico de Policía Judicial es el organismos de investigación e instrucción por excelencia, y
cuenta en su estructura organizativa con la División Contra el Crimen Organizado, que en colaboración directa
con el Departamento de informática del Cuerpo han efectuado actividades eventuales de pesquisas en delitos
cibernéticos.

Recientemente fue creado el Comando Antipiratería, dependencia de esta organización con competencia
y adiestramiento básico para efectuar investigaciones en materia de violaciones a Ley de Derecho de Autor, en
cuyo articulado estipula de manera expresa las infracciones cometidas contra programas de computación, bases
de datos y otros bienes informáticos.

Otras entidades con experiencia en delitos cibernéticos son:

 Dirección de Servicios de Inteligencia y Prevención (DISIP)


 Dirección de Inspección y Fiscalización del Ministerio de Hacienda
 Superintendencia de Administración Tributaria (SENIAT)
 Banco Central de Venezuela (B.C.V.)
 Superintencia de Bancos (SUDEBAN).

12
2. ¿SE HAN COMETIDO ALGUNA VEZ O ES COMÚN QUE SE COMETAN EN SU PAÍS DELITOS CIBERNÉTICOS COMO LOS QUE SE ENUMERAN A
CONTINUACIÓN : A) EL USO DE COMPUTADORAS POR DELINCUENTES PARA ALMACENAR INFORMACIÓN RELATIVA A LA COMISIÓN DE UN DELITO? B) EL USO
DE COMPUTADORAS POR DELINCUENTES COMO MEDIO DE COMUNICACIÓN CON OTROS DELINCUENTES, CON SUS VÍCTIMAS O CON OTRAS PERSONAS? C)
ACTIVIDADES DELICTIVAS EN LAS QUE EL USO DE UNA COMPUTADORA ES PARTE SUSTANCIAL DEL ACTO DELICTIVO? D) ACTIVIDADES DELICTIVAS CONTRA
COMPUTADORAS E INFORMACIÓN ELECTRÓNICA, COMO EL ACCESO NO AUTORIZADO A SISTEMAS DE INFORMÁTICA ?

Países YES NO Respuestas


Antigua y Barbuda
Argentina En las investigaciones referidas a evasiones de impuestos, se han detectado algunos casos en donde las
X empresas almacenan su contabilidad “paralela” en computadoras. Los mayores problemas en estos casos
surgen porque, en general, a esa información se accede mediante claves de acceso que son conocidas por
pocas personas.
Este tipo de conductas no han sido relevadas por la doctrina o la jurisprudencia. Se desconoce si las
autoridades específicas de investigación las han detectado de un modo considerable.
La Cámara Nacional Criminal y Correccional, Sala 1, en un caso decidido el 4-6-92 (causa “Iglesias”),
calificó como hurto al apoderamiento de dinero mediante maniobras de alteración de sistema informático
bancario (transferencia de dinero de cuenta de terceros a una cuenta personal).
Igual calificación (hurto) fue la que optó el Tribunal Oral en lo Criminal No. 24 de la Capital Federal el 19-
7-95 (causa “Moccia”), en una cuestión que se debatían las maniobras de alteración de sistema
informático por empleado bancario para apoderamiento de dinero de una cuenta de tercero, utilizando
una tarjeta de cajero automático.
Se citan estos dos casos, pero no podría afirmarse que hasta el presente existan gran cantidad de
conductas como las descritas que se hubieran llevado a juicio.
No se registran gran número de casos. Pueden citarse:
En el mes de mayo de 1997, muchos usuarios de correo electrónico e Internet de una empresa servidora,
cuyo lema era ser “el servidor más confiable y seguro”, se encontraron con un mensaje en el que se
hacían conocer las claves de acceso de numerosos abonados. Esto se realizó para probar la falta de
idoneidad de los directivos de la firma. Ante la falta de elementos investigativos, la causa fue archivada.
Estaba radicada en el Juzgado Federal No. 1 de Mar del Plata (causa No. 12.726).
El otro caso de acceso a sistemas no autorizados es el caso “Ardita”, donde se investigó la conducta de un
“hacker” que pudo penetrar en bases de datos nacionales y extranjeras. Este último caso tuvo gran
repercusión internacional.
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.

13
Bolivia
Brasil N/A Respuesta no disponible.
N/A
Canadá
Chile X En general no es usual. (NO). En particular, y en relación a las preguntas específicas formuladas, la
respuesta es la misma (NO a las cuatro) sin perjuicio de señalar que en relación a la última (2.4) debe
reconocerse un leve incremento, reflejado en esporádicos episodios conocidos a través de mecanismos
policiales y de comunicación e información pública.

Colombia
Costa Rica La Procuraduría General de la República no recibe denuncias de tipo penal (o por lo menos de las de la
X naturaleza mencionada), tampoco mantiene registros ni tiene vínculos con instituciones que procesen este
tipo de información. Por tanto, nos resulta imposible saber a ciencia cierta si en Costa Rica se dan o no
este tipo de conductas. En todo caso, el ordenamiento jurídico costarricense prevé la existencia de
algunas instancias que son receptáculos apropiados de denuncias específicas. La inquietud puede ser
dirigida directamente al Organismo de Investigación Judicial o bien al Departamento de Estadísticas del
Poder Judicial.
Dominica
República Dominicana
Ecuador No se sabe a ciencia cierta si se han cometido tales ilícitos por lo que no se cuentan con estadísticas,
X puede que sí pero esta clase de delitos pertenecen a la llamada cifra negra por tanto no se puede dar una
respuesta concreta, además que en la legislación ecuatoriana no se podría hablar de delitos cibernéticos
por cuanto para hacerlo deberían estas conductas así llamadas estar tipificadas dentro del ordenamiento
penal ecuatoriano.
El Salvador No.
X
Grenada X A. No.
B. No.
C. Sí, en relación con delitos en materia de inmigración, para producir visados falsos.
D. No.
Guatemala
Guyana X No.
No.
Sí, en relación con delitos en materia de inmigración, para producir visados falsos.

Haití
Honduras X 1. Esta Secretaría no tiene ninguna información al respecto.

2. En este caso, y debido al profesionalismo del crimen organizado a nivel nacional e internacional,

14
podemos afirmar que sí existe comunicación, ya que cuando se captura a ciertos delincuentes se les
decomisa, entre otros, sofisticados aparatos de comunicación operados a través de computadoras.

3. Esta situación si se ha concretizado en nuestro país a través de los denominados negocios cyber
places (proveedores de internet), en donde se cometen, entre otros los siguientes ilícitos: hurto de
programas de computo y llamadas internacionales, estas últimas que son convertidas a llamadas locales.

4. No se tiene conocimiento pero se supone que sí se han cometido.

Jamaica
México Nota: Hasta la fecha no ha habido casos, en virtud de que los llamados delitos cibernéticos no se
X encontraban previstos en el Código Penal Federal y la reforma respectiva entró en vigor el 18 de mayo de
1999.
Nicaragua
Panamá X 1.El uso de computadoras por delincuentes para almacenar información relativa a la comisión de un
delito, no es considerado un acto delictivo en si en la República de Panamá, pero puede ser un medio para
la consumación y/o el aprovechamiento de otros delitos.

2.El uso de computadoras por delincuentes como medio de comunicación con otros delincuentes, con sus
víctimas o con otras personas.

3.El uso de computadoras por delincuentes como medio de comunicación con otros delincuentes, con sus
víctimas o con otras personas, no es considerado como un acto delictivo en si en la República de Panamá,
pero puede ser considerado un medio para la consumación de otros delitos, o para procurar evadir la
acción de la justicia.

4.En cuanto a las actividades delictivas en la que el uso de la computadora es parte sustancial del acto
delictivo, ello fue contestado en la respuesta a la pregunta anterior.

En cuanto a las actividades contra computadoras e información electrónica, como el acceso no autorizado
a sistemas de informática, no es un acto delictivo en si en la República de Panamá, y puede ser
considerado un medio para cometer o lograr la consumación de otros delitos.

Resaltamos la figura penal de “Daños”, dentro del género “Delitos contra el Patrimonio”, sobre “....las
actividades delictivas contra computadoras....”

Paraguay X
2.1 Se tiene una denuncia concreta del Banco Nacional de Fomento, sobre un hecho de fraude con
tarjetas magnéticas, para el cobro de sueldo de jubilados.
2.2 No se tienen referencias sobre comunicaciones vía computadoras entre delincuentes.

15
2.3 Con respecto a esta pregunta nos remitimos al punto 2.1.
2.4 No se tienen datos sobre actividades delictivas contra computadoras e informaciones electrónicas
como el acceso no autorizado a sistemas informáticos.

2. No se tiene registrado ninguna solicitud de asistencia jurídica internacional en casos penales


cibernéticos.

Perú a) La utilización de medios informáticos para la comisión de delitos no es un fenómeno común en el


X Perú. Eventualmente se han dado casos de comisión de delitos en los cuales se ha almacenado
información, en delitos tales como delitos contra el patrimonio, contra la tranquilidad pública o contra la
libertad.
b) En el Perú no es común esta modalidad delictiva.
c) Tampoco es común en nuestro país este tipo de actividades delictivas; pero, en este caso se
podrían presentar las siguientes actividades delictivas: i) los delitos de hurto, robo y secuestro en el que
una tarjeta electrónica para retiro de fondos es utilizada como un medio de acceder a los cajeros
automáticos y de esta manera sustraer dinero a la víctima; ii) apropiación ilícita, mediante la
manipulación de datos o de información privilegiada; iii) delitos contra la intimidad, mediante la
organización, transmisión o empleo indebido de archivos informáticos que contengan datos relacionados a
la vida privada de una o más personas; iv) delitos contra el honor a través de la creación y publicación de
una página Web con el propósito de desprestigiar a personas o instituciones; v) delitos relacionados al
uso no autorizado o sin pagar los derechos intelectuales respectivos de software; vi) delitos contra el
pudor público, consistentes en exponer imágenes visuales que, por su carácter obsceno, pueden afectar
gravemente el pudor de un menor de catorce años o excitar prematuramente o pervertir su instinto
sexual; vii) delitos contra la tranquilidad pública, a través de la publicación de páginas Web que hacían
apología del terrorismo.
d) En el perú no es común este tipo de actividades delictivas.
Santa Lucía Desconocemos si se cometen tales delitos al no existir estadísticas ni legislación al respecto.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No se han reportado casos.
Trinidad y Tobago (a) Sí. Algunos narcotraficantes llevan sus registros en computadoras
X (b) Sí
(c) No. El uso de la computadora es incidental
(d) No.
Estados Unidos de a. Este es un caso bastante común en los Estados Unidos. Las entidades investigadoras tienen
América X investigadores especialmente capacitados para realizar exámenes forenses de las computadoras.
b. Esto también es común en los Estados Unidos. Por ejemplo, ahora las computadoras se utilizan
normalmente como medio para mandar comunicaciones anónimas o amenazadoras. Además,
Estados Unidos ha recibido varias solicitudes de gobiernos extranjeros que han pedido ayuda para
16
localizar dichas comunicaciones desde instalaciones ubicadas en Estados Unidos. Otro ejemplo de
este tipo de actividad es el aumento que se observa en el numero de personas dedicadas a la
pornografía infantil que utilizan Internet para vender imágenes de contrabando.

c. Una vez más, esto ocurre con frecuencia. En la medida que las computadoras se convierten en
parte de nuestra vida diaria, los delincuentes cada vez utilizan más las computadoras como un
medio elemental para cometer un delito. Por ejemplo, las computadoras pueden ser y son
utilizadas para falsificar dinero y otros objetos de valor.

d. La “piratería” informática y otro tipo de actividades delictivas afines, están aumentando en los
Estados Unidos. Un estudio anual realizado por el Instituto de Seguridad Informática (Computer
Security Institute) en cooperación con la Oficina Federal de Investigaciones (FBI) identifica
pérdidas anuales de más de 100 millones de dólares por parte de corporaciones americanas y
otras entidades en los últimos dos años. Sin embargo, es cierto que esa cantidad es bastante
baja, especialmente porque la mayoría de los delitos cibernéticos no son descubiertos, y, en caso
de serlo, no son denunciados.
Uruguay
Venezuela X El desarrollo más bien conservador del sector informático, en especial de los órganos que conforman las
diferentes ramas del Poder Público, quizás sea causa determinante de la no proliferación de delitos
cibernéticos. Se puede decir que, en general, no ha sido común la comisión de infracciones relacionadas
al ámbito informático en Venezuela. Sin embargo, cabe destacar que en los dos últimos años, se ha
experimentado un auge vertiginoso en el sector, ocasionando una mayor incidencia de este tipo de
actividades delictivas, permitiendo pronosticar un desbordamiento inminente de los órganos de
investigación y juzgamiento en el muy corto plazo, máxime cuando no existe la infraestructura ni el
personal especializado para afrontar esta nueva faceta de la criminalidad.

2.1 Son numerosos los casos investigados, y hasta juzgados, de cloneo de celulares. Para la comisión
de este delito se han utilizado variadas tecnologías que involucran escáner de frecuencias, antenas
receptoras interfaces de programación y software especializado para la duplicación de teléfonos móviles
por repetición de número de móvil y seriales electrónicos numéricos (ESN). En allanamientos practicados
a los centros de clonación en que operaban estas bandas, se ubicaron computadoras personales que
fueron utilizadas para integrar las tecnologías que permitieron perpetrar el hecho delictivo.

- Se tiene noticia de varios casos en que se utilizaron computadoras personales para el envío de mensajes
ofensivos a otros usuarios también conectados a redes de comunicación.

- Innumerables defraudaciones y estafas en organismos públicos han sido cometidas mediante el uso de
sistemas de computación. Se tiene conocimiento de la alteración de registro de información en varios

17
organismos públicos, al igual que modificación de rutinas y datos que permiten a los infractores obtener
importantes sumas de dinero.

- En fecha reciente, tras el despido de un número importante de empleados en el área de informática, un


importante organismos del Estado fue víctima de una interrupción no autorizada a su sito EB oficial, lo
que resultó en un bloqueo de acceso a la información allí contenida y la exhibición de un mensaje
pintoresco alusivo a un grupo de hackers que solicitaban la liberación de Kevin Mitnick.

18
3. ¿ALGUNA VEZ PRESENTÓ O RECIBIÓ USTED UNA SOLICITUD DE ASISTENCIA JURÍDICA INTERNACIONAL EN UN CASO PENAL CIBERNÉTICO? ¿QUÉ
MECANISMOS SE USARON PARA PRESTAR LA ASISTENCIA Y CON QUÉ RAPIDEZ SE PRESTÓ?

Países YES Respuestas


NO
Antigua y Barbuda
Argentina NO SE REGISTRAN SOLICITUDES SOBRE EL TEMA.
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil N/A Respuesta no disponible.
N/A
Canadá
Chile X En la Policía de Investigaciones de Chile se han recibido solicitudes provenientes del extranjero tramitadas
en base a las reglas generales de cooperación en materia de investigaciones judiciales.

Colombia
Costa Rica A la Procuraduría General de la República no le corresponde la recepción de solicitudes de ayuda
X internacional sobre delitos cibernéticos, pues esas labores son propias de otras entidades o bien de las
autoridades centrales indicadas en los convenios internacionales de asistencia judicial mutua.
Dominica
República Dominicana
Ecuador No.
X
El Salvador No se ha recibido nunca.
X
Grenada
Guatemala
Guyana X No.
Haití
Honduras X No.
Jamaica

19
México No. No se ha solicitado ni recibido ninguna solicitud de asistencia jurídica internacional, en materia de
X delitos cibernéticos.
Nicaragua
Panamá X (País no responde a la pregunta).
Las asistencias jurídicas internacionales se reciben y tramitan por y bajo instrucciones de la Procuraduría
General de la Nación.
Paraguay X
No se tiene conocimiento.
Perú Actualmente no se han dado casos de solicitud, ayuda o asistencia judicial internacional Actualmente no se
X han dado casos de solicitud, ayuda o asistencia judicial internacional
Santa Lucía X Nunca hemos formulado ni recibido una solicitud en esta esfera.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X Nunca presentamos ni recibimos una solicitud en este campo.
Trinidad y Tobago No.
X
Estados Unidos de Estados Unidos ha presentado en algunas ocasiones, y ha recibido y respondido en muchas otras,
América X solicitudes de asistencia jurídica internacional para proteger, obtener y revelar información electrónica en
casos penales cibernéticos. Según el país implicado y la naturaleza de la solicitud (por ejemplo, asistencia
que requiere una citación o una orden judicial, en lugar de asistencia que esta disponible y requiere de un
intercambio más informal), estas solicitudes pueden presentarse a través de tratados de asistencia
jurídica mutua, cartas rogatorias, contactos informales con las autoridades judiciales y policiales, o a
través de la Red de 24 Horas de Puntos de Contacto del Grupo de los Ocho, creada especialmente para
proporcionar un primer punto de contacto en situaciones de emergencia.
Para brindar la asistencia solicitada, Estados Unidos utilizará los mecanismos jurídicos pertinentes para la
información que se busca. En la mayoría de los casos, Estados Unidos puede proporcionar asistencia con
rapidez, y solicitar inmediatamente después de haber recibido una petición que la entidad que tiene la
información requerida (como un Proveedor de Servicios de Internet) garantice que dicha información esta
protegida y guardada hasta que se obtenga una orden judicial pertinente u otra autorización legal que
permita su presentación y divulgación.
Uruguay
Venezuela X No se tiene noticias de que alguna vez se haya presentado o solicitado a esta Institución, colaboración o
asistencia jurídica en materia de crimen cibernético.

20
4. ¿DEFINE SU LEGISLACIÓN PENAL LOS SISTEMAS DE INFORMÁTICA? EN CASO AFIRMATIVO, SÍRVASE INCLUIR LA DEFINICIÓN Y LA REFERENCIA A
LOS ARTÍCULOS E INCISOS PERTINENTES DE SU CÓDIGO PENAL.

Países YES Respuestas


NO
Antigua y Barbuda
Argentina LA LEGISLACIÓN PENAL NO DEFINE “SISTEMAS DE INFORMÁTICA”.
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Se considera una red integrada de computadora todo sistema o conjunto de sistemas destinado a la
X interconexión de computadoras u otros equipos de tratamiento electrónico, opticoelectrónico u óptico de
datos, con el fin de ofrecer, con carácter público o privado, informaciones y servicios a usuarios que
conecten sus equipos al sistema. (PL 0173 1996 proyecto de ley (Cámara de Diputados), [que dispone
respecto del acceso, la responsabilidad y los delitos cometidos en las redes integradas de computadoras e
incluye otras disposiciones, estableciendo que solamente por orden judicial se podrá realizar el
cruzamiento de informaciones automatizadas para obtener datos secretos], artículo 2, “a”).
Canadá
Chile X No existe definición legal, pero se utiliza el concepto en normas jurídico penales, diferenciando el concepto
de los datos que pueden contener dichos sistemas. (Ver Ley 19.223).

Colombia
Costa Rica El Código Penal de Costa Rica, Ley No. 4573, de 4 de mayo de 1970, no incluye definiciones acerca de las
X conductas que se reputan típicas, antijurídicas y culpables. De hecho, la definición teórica de un concepto
constituye un elemento normativo que técnicamente no puede ser incluido dentro de un tipo penal. De allí
la imposibilidad de que se explique o desarrolle ese concepto, en la normativa actual o futura, como parte
de una conducta antisocial. Así, pues, dentro de la legislación de Costa Rica no existe tal definición.
Usualmente, corresponde a la doctrina penal la elaboración de conceptos que podrán ser tomados en
cuenta por el legislador, a la hora de construir un tipo penal. No obstante, en otros campos del quehacer
jurídico sí se ha definido lo que se entiende por “sistema de información”. El “Manual sobre técnicas de
control interno relativas a los sistemas de información computarizados”, emitido por la Contraloría General
de la República, da una interpretación sobre lo que deberá entenderse por “Sistema de Información
Gerencial”.
“El SIG es el sistema formal computadorizado que examina, recupera y procesa datos internos y externos
21
a la organización, para proveer información de manera eficiente y eficaz que apoye las operaciones, la
administración y las funciones de toma de decisiones.”
Debe recordarse que, si bien esta normativa de la Contraloría General es de acatamiento obligatorio por
parte de las entidades y órganos que conforman la hacienda pública, su contenido puede constituir una
guía para la administración pública a la hora de establecer o mantener y perfeccionar sus sistemas
automatizados de control interno. Al existir ya esa definición dentro del ordenamiento jurídico
costarricense, podría ser tomada en cuenta al momento de confeccionar la normativa penal
correspondiente a la materia que nos ocupa.
Dominica
República Dominicana
Ecuador No.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X No.
Haití
Honduras X Nuestro Código Penal vigente no define lo que es un sistema de informática.
Jamaica
México La legislación penal mexicana no define lo que es informática. Sin embargo, el sistema legal mexicano
X permite que las distintas materias legales se complementen entre sí; de esa manera, para efectos penales,
la definición que es aplicable es la prevista en la fracción VII, del artículo 3o., de la Ley de Información,
Estadística y Geográfica, que establece:
Artículo 3o. Para los efectos de esta Ley se entenderá por:

VII. Informática: Tecnología para el tratamiento sistemático y racional de la información mediante el
procesamiento electrónico de datos.
Así, cuando en los delitos relativos al acceso ilícito a sistemas y equipos de informática previstos en los
artículos 211 bis 1 al 211 bis 7 del Código Penal Federal, se haga referencia a equipos de informática como
a un elemento del tipo penal, deberá atenderse a la definición del precepto antes citado.
Nicaragua
Panamá X El Código Penal de la República de Panamá no define los sistemas de informática. La Ley 15 del 8 de
agosto de 1994, por la cual se aprueba el Derecho de Autor y Derechos Conexos, tampoco define
“sistemas de informática, sino “programas de ordenador”, en el numeral 30 del Artículo 2.
Esto tiene perfecta concordancia con lo que señala el Artículo 2 de la Ley 3 del 3 de enero de 1996
(Convenio de Berna de 1886), con el Artículo 10 del Acuerdo sobre los ADPIC (Anexo 1C del Artículo 294
de la Ley 23 del 15 de julio de 1997), y el Artículo 4 de la Ley 92 del 15 de diciembre de 1998 (tratado de
la WIPO/OMPI sobre Derecho de Autor del 20 de diciembre de 1996).

22
Constituye una modalidad de “Delitos contra los Derechos de Autor y Derechos Conexos”, cualquier
actividad dirigida a ejercer derechos morales y/o patrimoniales (de explotación), con relación a los
programas de ordenador, sin autorización en forma de contrato escrito del autor o derechohabiente. Ello
puede ser consultado en los Artículos 121 y 122 de la Ley 15 del 8 de agosto de 1994.

Paraguay X No se tiene conocimiento.


Perú Tanto las normas del Código Penal como las de la legislación penal complementaria no contienen ninguna
X noción de sistemas informáticos.
Santa Lucía X Nuestra legislación no define los “sistemas de informática”.

San Vicente y las


Granadinas
Suriname
St. Kitts y Nevis X Nuestra legislación penal no define los sistemas de informática.
Trinidad y Tobago No existe ninguna legislación específica para delitos por computadora. No obstante, está por concluirse
X legislación específica. El Proyecto de Ley sobre uso indebido de computadoras, de 1999, actualmente está
a consideración del Procurador General. La disposición interpretativa de esa ley (cláusula 2(i)) define una
computadora como “un aparato electrónico, magnético, óptico, electroquímico o de otro tipo para el
procesamiento de datos, o un grupo de estos dispositivos interconectados o relacionados entre sí, que
cumple funciones lógicas, aritméticas y de archivo, e incluye todo mecanismo de almacenamiento o de
comunicaciones directamente relacionado o que funciona conjuntamente con dicho dispositivo o grupo de
dispositivos de este tipo interconectados o relacionados, pero no incluye .
(a) una máquina de escribir o compositora automatizada;
(b) una calculadora de mano, portátil;
(c) un dispositivo similar que no sea programable o que no contenga mecanismos para
almacenar datos; o
(d) cualquier otro dispositivo que el Ministro pueda prescribir por instrucción”.
Estados Unidos de La definición más elemental del término sistema informático o de “computadora” se encuentra en la Ley
América X sobre Fraude y Uso Indebido de las Computadoras (Computer Fraud and Abuse Act), 18 U.S.C. § 1030(e)
(1), el cual dispone que: el término “computadora” significa un aparato electrónico, magnético, óptico,
electroquímico o cualquier otro aparato de procesamiento de datos a gran velocidad, que realiza funciones
lógicas, aritméticas o de almacenamiento, e incluye cualquier instalación de almacenamiento de datos o
instalación de comunicaciones directamente relacionadas con dicho aparato, o que operan conjuntamente
con éste. Pero este término no incluye una máquina de escribir automática o una maquina de componer
tipos automática, una calculadora portátil de mano, u otros aparatos similares [.]
Uruguay
Venezuela X El Código Penal Venezolano fue promulgado el 26 de junio de 1964 y publicado en Gaceta Oficial N° 915
Extraordinario del 30 de Junio de 1964.
Este cuerpo normativo no contiene mención alguna a los sistemas de informática.
23
La Ley sobre el Derecho de Autor publicada en la Gaceta Oficial N° 4.638 Extraordinario del 1° de Octubre
de 1994, consagra una definición de Programas de Computación en el artículo 17 de la Sección Quinta (De
los Programas de Computación), la cual expresa en los siguientes términos:
“Se entiende por programa de computación a la expresión en cualquier modo, lenguaje, notación o código,
de un conjunto de instrucciones cuyo propósito es que un computador lleve a cabo una tarea o una función
determinada, cualquiera que sea su forma de expresarse o el soporte material en que se haya realizado la
fijación”.

24
5. ¿DEFINE SU LEGISLACIÓN PENAL LOS DATOS DE COMPUTADORA? ¿INCLUYE LA DEFINICIÓN LOS PROGRAMAS O CODIFICACIONES SIMILARES? SI
TIENE USTED UNA DEFINICIÓN, SÍRVASE INCLUIRLA, CON LA REFERENCIA A LOS ARTÍCULOS E INCISOS PERTINENTES DE SU CÓDIGO PENAL.

Países YES NO Respuestas


Antigua y Barbuda
Argentina Véase la respuesta a la pregunta No. 4.
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Se consideran datos de computación las informaciones almacenadas en medio electrónico,
X opticoelectrónico u óptico, en tanto que una base de datos constituye una recolección de información,
almacenada en medio electrónico, opticoelectrónico u óptico, que permita la búsqueda por medios
manuales o automatizados de cualquier naturaleza (PL 0173 1996 proyecto de ley (Cámara de Diputados)
[que dispone sobre el acceso, la responsabilidad y los delitos cometidos en las redes integradas de
computadoras e incluye otras disposiciones, estableciendo que solamente por orden judicial se podrá
realizar el cruzamiento de informaciones automatizadas para la obtención de datos secretos], artículo 2
“i”).
Un programa de computadora es la expresión de un conjunto organizado de instrucciones en lenguaje
natural o codificado, contenido en un soporte físico de cualquier naturaleza, cuyo empleo es necesario
para máquinas automáticas de tratamiento de información, dispositivos, instrumentos o equipos
periféricos, basados en la técnica digital o analógica, para hacerlo funcionar de un modo determinado y
para fines determinados. (Ley No. 9.609, del 19 de febrero de 1998 [que dispone respecto de la
protección de la propiedad intelectual de programas de computadora en el país e incluye otras
disposiciones], artículo 1)
Son obras intelectuales protegidas las creaciones del espíritu, expresadas por cualquier medio o fijadas en
cualquier soporte, tangible o intangible, conocido o que se invente en el futuro, tales como: los
programas de computadora y las bases de datos que, por su selección, organización o disposición de su
contenido, constituyan una creación intelectual (Ley 9.610, del 19 de febrero de 1998 [modifica, actualiza
y consolida la legislación sobre derechos de autor e incluye otras disposiciones], artículo 7, XII y XIII).
Canadá
Chile X No existe definición legal, pero se utiliza el concepto en normas jurídico penales, diferenciando el
concepto de los sistemas computacionales. (Ver Ley 19.233).

Colombia

25
Costa Rica La legislación penal costarricense no define ninguno de dichos conceptos. En todo caso, al igual que en la
X respuesta anterior, no consideramos que sea pertinente la inclusión de definiciones dentro de la
normativa penal.
Dominica
República Dominicana
Ecuador No existe ninguna definición
X
El Salvador No existe legislación
X
Grenada
Guatemala
Guyana X No.
Haití
Honduras X Nuestra legislación penal no define lo que son datos de una computadora, programas o codificaciones
similares.
Jamaica
México No se incluye ninguna definición de las anteriores.
X
Nicaragua
Panamá X El Código Penal de la República de Panamá no define “....los datos de computadora....”, no los
“....programas o codificaciones similares....”

El numeral 30 del Artículo 2 de la Ley 15 del 8 de agosto de 1994 (Ley de Derecho de Autor y Derechos
Conexos), si define los “programas de ordenador”.

El Artículo 5 de la Ley 92 del 15 de diciembre de 1998 (Tratado de WIPO/OMPI sobre Derecho de Autor
del 20 de diciembre de 1996), no se define las “compilaciones de datos”, pero las considera parte del
objeto de protección del Derecho de Autor.

Paraguay x
5. CÓDIGO PENAL

Art. 174 ALTERACIONES DE DATOS


3. Como datos, en el sentido del in. 1, se entenderá solo aquellos que sean almacenados o se transmitan
electrónica o magnéticamente, o en otra forma no inmediatamente visible.
Perú Se encuentran referencias generales a la organización, provisión o empleo indebidos de archivos, los
X cuales pueden contener lógicamente como medio delictivo los archivos informáticos (delito contra la
intimidad, artículo 157 del Código Penal).

26
Santa Lucía X Nuestra legislación penal no define los “datos de computadora”.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X Nuestra legislación penal no define los datos de computadora.
Trinidad y Tobago No existe legislación vigente pero el Proyecto de Ley sobre uso indebido de computadoras de 1999, en la
X disposición definitoria (cláusula 2(i)) define los “datos” en el sentido de que se trata de “toda
representación de información o de conceptos que se preparan o han sido preparados en forma adecuada
para ser usados en una computadora”. La cláusula 2(i) también define un “programa o programa de
computadora” como “datos que representan instrucciones o declaraciones que, cuando se ejecutan por
una computadora, hacen que esta cumpla una función”.
Estados Unidos de Generalmente, no. La principal ley estadounidense sobre el delito cibernético, la Ley sobre Fraude y Uso
América X Indebido de las Computadoras, 18 U.S.C. § 1030, hace referencia al término “información”, el cual no
esta explícitamente definido, pero incluiría programas y codificaciones similares. De acuerdo con la ley
estadounidense, otros delitos pueden estar relacionados con tipos específicos de información; por
ejemplo, 18 U.S.C. § 2701 considera un delito obtener comunicaciones alámbricas o electrónicas (como
mensajes por correo de voz o por correo electrónico) cuando estos están “electrónicamente
almacenados.”
Uruguay
Venezuela X La expresión “Datos de Computadora” o alguna equivalente, no se menciona en la legislación penal
venezolana. El numeral 8 del artículo 40 de la Ley Sobre el Derecho de Autor, con relación a la definición
de comunicación pública a los fines de determinar el contenido de los derechos de explotación, expresa
que:
“Se entiende por comunicación pública todo acto por el cual una pluralidad de personas puede
tener acceso a la obra, y particularmente mediante:”
Numerales 1 al 7 (omissis)
Numeral 8°.- El acceso público a bases de datos de computadoras por medio de telecomunicación, cuando
éstas incorporen o constituyan obras protegidas”.

27
6. ¿SANCIONA SU LEGISLACIÓN PENAL LA DESTRUCCIÓN, MODIFICACIÓN, ALTERACIÓN, ACCESO, USO O INTERFERENCIA SIMILAR DE UN SISTEMA O
PROGRAMA DE COMPUTADORA?

Países Respuestas
YES NO
Antigua y Barbuda
Argentina El programa de computadora podría ser equiparado al concepto de “cosa”. Aunque ello ofrece discusiones
X teóricas, la destrucción de una cosa mueble ajena está tipificada en el Código Penal como daño, agravado
en el caso de tratarse de destrucción de archivos o registros (artículo 184, inciso 5 del Código Penal).
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Constituye delito destruir, inutilizar o deteriorar un archivo, registro, museo, biblioteca, pinacoteca,
X instalación científica o similares protegidos por ley, acto administrativo o decisión judicial, penado con
reclusión de uno a tres años y multa (Ley No. 9.605, del 12 de febrero de 1998 [que dispone las sanciones
penales y administrativas derivadas de conductas y actividades lesivas para el medio ambiente e incluye
otras disposiciones], artículo 62, II).
Canadá
Chile X Si, existe un tipo penal especialmente establecido con tal fin (Ver anexo, art. Ley 19.233).

Colombia
Costa Rica Véase la respuesta a la pregunta No. 8.
X
Dominica
República Dominicana
Ecuador Nuestra legislación lo único que sanciona es la alteración o modificación de la información electrónica
X concerniente al régimen de derechos de autor, contenida en el artículo 26 y 324 de la Ley de Propiedad
Intelectual.
El Salvador There is no such legislation.
X
Grenada
Guatemala
Guyana X No.
Haití
Honduras X La legislación penal hondureña, en el Capítulo noveno del Título VII del Libro Segundo (delito de daños),
artículo 254 párrafo 2), establece la pena que será impuesta a quien por cualquier medio destruya, altere
inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos, contenido
28
en redes, soportes o sistemas informáticos.

Jamaica
México Sí, en los artículos comprendidos del 211 bis 1 al 211 bis 7 del Código Penal Federal
X
Nicaragua
Panamá X El Código Penal no sanciona específicamente la destrucción, modificación, alteración, acceso, uso o
interferencia similar de un sistema o programa, viéndolo desde la perspectiva de “delitos cibernéticos” que
el sistema de computadora sea un bien mueble ajeno. Esto de puede consultar en el Artículo 200 del
Código Penal, como delito de “Daños”, dentro del género “Delitos contra el Patrimonio”.

La Ley 15 del 8 de agosto de 1994, si sanciona la modificación, alteración y/o uso de un programa de
ordenador, siempre y cuando sea sin autorización en forma de contrato escrito, otorgada por el autor o
derechohabiente. Esto se puede consultar entre los artículos 121 y 122 de la Ley 15 del 8 de agosto de
1994, como “Delitos contra los Derechos de Autor y Derechos Conexos”.

Paraguay x
CÓDIGO PENAL

Art. 174: ALTERACIÓN DE DATOS

1° El que lesionando el derecho de disposición de otro sobre datos los borrara, suprimiera, inutilizara, será
castigado con pena privativa de libertad de hasta dos años o con multa.

2° En estos casos, será castigada también la tentativa.


3° Como datos, en el sentido del inciso I", se entenderán solo aquellos que sean almacenados o se
trasmitan electrónica o magnéticamente, o en otra forma no inmediatamente visible.
Art. 175: SABOTAJE DE COMPUTADORAS:

1" El que obstaculiza un procesamiento de datos de importancia vital para una empresa o establecimiento
ajenos, o una entidad de la administración pública mediante:

1. un hecho punible según el art. 174 inc) 1°


2. la destrucción, inutilizaron, sustracción o alteración de una instalación de procesamiento de datos, de una
unidad de almacenamiento o de otra parte accesoria vital, será castigado con pena privativa de libertad
de hasta cinco años.

2° En estos casos, será castigada también la tentativa.

29
Art. 180: CASOS GRAVES:

1° Cuando en los casos del artículo 178 inciso 1° el autor:


1. actuara con la intención de enriquecerse; o

2. a sabiendas, pusiera a muchas personas en peligro de indigencia o de perdida de los valores


patrimoniales que le hayan confiado, la pena privativa de libertad podrá ser aumentada hasta diez (10)
años.

Art. 188: OPERACIONES FRAUDULENTAS POR COMPUTADORAS:


1° El que con la intención de obtener para si o para otro un beneficio patrimonial indebido, influyera sobre
el resultado de un procesamiento de datos mediante:

1. programación falsa;
2. utilización de datos falsos o incompletos
3. utilización indebida de datos; o
4. otras influencias indebidas sobre el procesamiento, y con ello, perjudicara el patrimonio de otro será
castigado con pena privativa de libertad de hasta cinco años o con multa

2° En estos casos, se aplicara también lo dispuesto en el art. 187 incisos 2° al 4°

Perú No existe una sanción específica de tales conductas. Sin embargo, es posible incluir este tipo de actividades
X dentro de la calificación genérica del delito de daños, consistente en dañar, destruir o inutilizar un bien
mueble, total o parcialmente ajeno.
Santa Lucía X No existe legislación específica que se refiere a los sistemas o programas de informática, aunque tales actos
podrían tal vez estar comprendidos en nuestra legislación penal general.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No tenemos una legislación penal específica que se refiera a los sistemas y programas de computación; sin
embargo, los actos mencionados en la pregunta podrían ser cubiertos bajo nuestro derecho penal general.
Trinidad y Tobago No existe legislación vigente, pero el Proyecto de Ley sobre uso indebido de computadoras de 1999 dispone
X los siguientes delitos y sanciones:
Cláusula 5 – Modificación no autorizada de material de computadora;
Cláusula 3 – Acceso no autorizado a material de computadora;
Cláusula 6 – Uso o intercepción no autorizada de un servicio por computadora.
Véase el documento GE/REMJA/doc.1599 add. 9, con las respuestas, donde figuran las sanciones

30
Estados Unidos de Si, pero deben cumplirse ciertas condiciones. Dos subsecciones de la 18 U.S.C. § 1030(a)(2) y (a)(5)
América X sancionan el acceso a información sobre “computadora[s] protegidas” y daños y perjuicios a éstas. El texto
de estas disposiciones es el siguiente:
(a) Quienquiera que—
(2) intencionalmente accede a una computadora sin autorización o sobrepase el acceso autorizado, y de
ese modo obtenga—
(i) información incluida en un registro financiero de una institución financiera o de un
emisor de tarjetas, como se estipula en la sección 1602(n) del título 15, o incluida
en el archivo de un órgano de información sobre el consumidor en relación con un
consumidor en particular, tal y como dichos términos están definidos en la Ley de
Declaración Veraz de la Solvencia (Fair Credit Reporting Act), (15 U.S.C. 1681 et
seq.);
(ii) información procedente de cualquier departamento u organismo de los Estados
Unidos; o
(iii) información procedente de cualquier computadora protegida si el acto implica una
comunicación entre estados o internacional;
(5) (i) deliberadamente procede a transmitir un programa, información, código o comando, y como
resultado de esa acción, intencionalmente daña sin autorización, una computadora protegida;
(ii) deliberadamente accede a una computadora protegida sin autorización, y como
resultado de dicha acción, causa daños con imprudencia o negligencia grave y
evidente; o
(iii) deliberadamente accede a una computadora protegida sin autorización, y como
resultado de esa acción, causa daños;
Estos delitos están limitados por las definiciones de los términos “computadora protegida” y “daños”:
(2) el término “computadora protegida” significa una computadora—
(A) para el uso exclusivo de una institución financiera o el Gobierno de los Estados Unidos, o, en el caso
de una computadora que no es exclusivamente para este uso, utilizada por o para una institución financiera
o el Gobierno de los Estados Unidos y el acto que constituye el delito afecta ese uso por parte de o para la
institución financiera o el Gobierno; o
(B) que se utiliza en el comercio o comunicaciones entre estados o internacionales.

(8) el término “daños” significa cualquier daño o perjuicio a la integridad o disponibilidad de datos, un
programa, un sistema, o información, que—
(A) causa pérdidas que suman como mínimo el valor de 5,000 dólares durante cualquier periodo de un
año a un individuo o a más de uno;
(B) modifica o perjudica o potencialmente modifica o perjudica, el examen médico, diagnóstico,
tratamiento, o cuidados de un individuo o más de uno;
(C) causa heridas físicas a cualquier persona; o

31
(D) amenaza la salud o seguridad públicas[.]

La jurisprudencia de los Estados Unidos cubre otros delitos bajo otras circunstancias, y los estados también
han definido delitos de acuerdo con la ley estatal o local.
Uruguay
Venezuela X En la actualidad la legislación venezolana vigente no contempla, de manera específica, sanción alguna para
los casos de destrucción, modificación, alteración o interferencia de un sistema o programa de
computadoras. No existe un tipo penal concreto para estas conductas dañosas.
En materia de daños, la prevención genérica del artículo 475 del Código Penal intenta sancionar la
destrucción de cosas muebles o inmueble, en los siguientes términos:
“El que de cualquier manera haya destruido, aniquilado, dañado o deteriorado las cosas,
muebles e inmuebles, que pertenezcan a otro, será castigado, a instancia de parte agraviada,
con prisión de uno o tres meses.
La prisión será de cuarenta y cinco días a dieciocho meses, si el hecho se hubiere cometido con
alguna de las circunstancias siguientes:
1°. Por venganza contra un funcionario público, a causa de sus funciones.
2°. Por medio de violencias contras las personas, o por alguno de los medios indicados en los
números 4° y 5° del Artículo 455.
3°. En los edificios públicos o en los destinados a algún uso público, a utilidad pública o al
ejercicio de un culto; o en edificios u obra de la especie indicada en el Artículo 351, o en los
monumentos públicos, los cementerios o sus dependencias.
4°. En diques, terraplenes u otras obras destinadas a la reparación de un desastre público o en
los aparatos y señales de algún servicio público.
5°. En los canales, exclusas y otras obras destinadas a la irrigación.
6°. En las plantaciones de caña de azúcar, de café, cacao, de árboles o arbustos frutales o
sementeras de frutos menores”.
En la actualidad no existe antecedente alguno de la legislación venezolana acerca de la categorización como
bien mueble o inmueble de los programas de computación.
En lo que respecta al uso y reproducción no autorizada, la Ley Sobre el Derecho de Autor sanciona en sus
artículos N° 119 y 120, la utilización no autorizada de programas de computación, disposiciones legales que
quedan plasmadas en el texto de la menciona Ley en los términos expresados a continuación:
“ARTÍCULO 119.- Siempre que el hecho no constituya un delito más grave previsto en el
Código Penal u otras leyes, será castigado con prisión de seis (6) a dieciocho (18) meses, todo
aquel que con intención y sin tener derecho a ello, emplee el título de una obra, con infracción
32
del artículo 24; o comunique, en violación del artículo 40 de esta Ley, en forma original o
elaborada, integra o parcialmente, obras del ingenio, ediciones de obras ajenas o de textos, o
fotografías o productos obtenidos por un procedimiento similar a la fotografía o imágenes
impresas en cintas cinematográficas, equiparadas a la fotografía; o distribuya, en violación del
primero o segundo apartes del artículo 41, ejemplares de obras de ingenio protegidas por esta
Ley, inclusive de ejemplares de fonogramas; o retransmita, con infracción del artículo 101, una
emisión de radiodifusión sin el consentimiento del titular del respectivo derecho.
ARTÍCULO 120.- Será penado con prisión de uno a cuatro (4) años, todo aquel que intención y
sin derecho reproduzca, con infracción del encabezamiento del artículo 41 de esta Ley, en forma
original o elaborada, integra o parcialmente, obras del ingenio, ediciones de obras ajenas o de
textos, o fotografías o productos obtenidos por un procedimiento similar a la fotografía o
imágenes impresas en cintas cinematográficas equiparadas a la fotografía; o quien introduzca
en el país, almacene, distribuya, venda o ponga de cualquier otra manera en circulación
reproducciones ilícitas de las obras del ingenio o productos protegidos por esta Ley”.
El Proyecto de Ley Orgánica sobre el Régimen General de las Telecomunicaciones elaborado por la Comisión
Nacional de Telecomunicaciones (CONATEL) establece en su artículo 157 lo siguiente:
“Quien con dolo o culpa grave, cause daño a los equipos o sistemas de manera que interrumpan
o impidan la prestación de un servicio de telecomunicaciones, será castigado con pena de
prisión de cuatro (4) a diez (10) meses. En caso de que el hecho ocasione la interrupción
parcial o total del servicio, será sancionado con pena de prisión de uno (1) a cuatro (4) años”.

33
7. ¿SANCIONA SU LEGISLACIÓN PENAL LA ELIMINACIÓN, ALTERACIÓN, BLOQUEO, ADQUISICIÓN U OTRA INTERFERENCIA SIMILAR DE LA
INFORMACIÓN O LOS DATOS DE UN SISTEMA O PROGRAMA DE COMPUTADORA?

Países Respuestas
YES NO
Antigua y Barbuda
Argentina En el ámbito del derecho penal tributario, la ley penal tributaria No. 24.769 prevé en el artículo 12 la
X alteración dolosa de registros.
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Constituye delito realizar la intercepción de comunicaciones telefónicas, de informática o telemática, o violar
X el secreto de justicia, sin autorización judicial o con objetivos no autorizados por la ley, penado con reclusión
de dos a cuatro años y multa (ley No. 9.296. del 24 de julio de 1996 [que reglamenta el inciso XII, parte
final del artículo 5 de la Constitución Federal), artículo 10).
Canadá
Chile X Si, existe un tipo penal especialmente establecido con tal fin (Ver anexo, art. Ley 19.233).

Colombia
Costa Rica Véase la respuesta a la pregunta No. 8.
X
Dominica
República Dominicana
Ecuador No.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X No.
Haití
Honduras X Esta hipótesis puede subsumirse en el artículo 254 párrafo 2) arriba citado, ya que la aplicación de este
artículo se extiende al sistema de informática en general y los delitos que lleva consigo tal actividad.

34
Jamaica
México Sí, en los artículos comprendidos del 211 bis 1 al 211 bis 7 del Código Penal Federal.
X
Nicaragua
Panamá X El Código Penal de la República de Panamá, no sanciona específicamente la eliminación, alteración, bloqueo,
adquisición u otra interferencia similar de la información o los datos de un sistema o programa de
computadora viéndolo desde la perspectiva de un “delito cibernético”.

De considerarse el sistema de computadora como un bien mueble ajeno, que depende para su existencia y
funcionamiento del programa de computadora que sea eliminado, alterado, bloqueado, adquirido o
interferido, podría creerse que estaríamos en presencia del delito de “Daños”, dentro del género “Delitos
contra el Patrimonio”.

Toda alteración de un programa de computadora, sin el consentimiento en forma de contrato escrito del
autor o derechohambiente es una modalidad de “Delitos contra los Derechos de Autor y Derechos Conexos”,
contemplado en el artículo 121 de la Ley 15 del 8 de agosto de 1994.

La eliminación, bloqueo, alteración u otra interferencia similar de la información o los datos de un sistema o
programa de computadora podría considerarse como un medio para incurrir en alguna modalidad del delito
genérico “contra la Administración de Justicia”, v.g. “encubrimiento y “evasión”.
Paraguay x
7. CÓDIGO PENAL

Art. 253: DESTRUCCIÓN O DAÑO A DOCUMENTOS O SEÑALES:

1 ° El que con la intención de perjudicar a otro:

1. destruyera, dañara, ocultara o de otra forma suprimiera un documento o una graficación técnica, en
contra de1 derecho de otro a usarlo como prueba
2. borrara, suprimiera, inutilizara o alterara, en contra del derecho de disposición de otro, datos conforme al
articulo 174, inciso 3° con relevancia para la prueba; o
3. destruyera o de otra forma suprimiera mojones u otras señales destinadas a indicar un limite o la altura
de las aguas será castigado con pena privativa de libertad de hasta cinco años o con multa

2° En estos casos, será castigada también la tentativa.

Perú Nuestra legislación no prevé una figura específica en esta materia.


X
Santa Lucía X No existe esa legislación.

35
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No tenemos este tipo de legislación.
Trinidad y Tobago No existe legislación específica pero, de acuerdo con el Proyecto de Ley sobre uso indebido de
X computadoras, de 1999, se disponen los siguientes delitos y sanciones:
Cláusula 7 – Obstrucción no autorizada del uso de una computadora
Cláusula 8 – Divulgación no autorizada del código de acceso
Cláusula 10 – Recibir u otorgar acceso no autorizado a datos
Véase el documento GE/REMJA/doc.1599 add. 9, con las respuestas, donde figuran las sanciones
Estados Unidos de Sí. Una de las secciones mencionadas en la pregunta anterior, 18 U.S.C § 1030 (a)(5), también se aplica a
América X datos perjudiciales. De nuevo, la ley estatal y local, y otras leyes federales (depende de las circunstancias)
podrían aplicarse.
Uruguay
Venezuela X En el caso de interferencias y otras acciones dañosas aplicables a información y datos de sistemas o
programas de computación, existen en el país previsiones sancionadoras con relación al contenido de las
comunicaciones. Estas provisiones están expresadas en los artículos 2° y 4° de la Ley sobre Protección a la
Privacidad de las Comunicaciones cuyo texto se reproduce a continuación:
“ARTÍCULO 2°.- El que arbitraría, clandestina o fraudulentamente grabe o se imponga de una
comunicación entre dos personas, la interrumpa o impida, será castigado con prisión de tres (3)
a cinco (5) años.
“ARTÍCULO 4°.- El que con el fin de obtener alguna utilidad para sí o para otros, o de ocasionar
un daño, forje o altere el contenido de una comunicación será castigado, siempre que haga uso
de dicho contenido o deje que otros lo usen, con prisión de tres (3) a cinco (5) años.
Con la misma pena será castigado quien haya hecho uso o se haya aprovechado del contenido de
la comunicación forjada o alterada, aunque no haya tomado parte en la falsificación o la haya
recibido de fuente anónima”.
Estas situaciones jurídicas buscan ser complementadas por la disposición del artículo 158 del precitado
Proyecto de la Ley sobre el Régimen General de las Telecomunicaciones, el cual expresa:
“Quien de manera ilícita haga uso o tome posesión de señales, ondas, datos, signos, escritos, imágenes,
sonidos o informaciones de cualquier sistema de telecomunicaciones será sancionado con la pena de prisión
de uno (1) a cuatro (4) años. En caso de que además se haya causado la interrupción parcial o total de
dicho sistema, la pena será aumentada en un tercio (1/3)”.

36
8. ¿SANCIONA SU LEGISLACIÓN PENAL LA INTERCEPCIÓN NO AUTORIZADA DE LA TRANSMISIÓN, POR ALGÚN MEDIO O MODALIDAD, DE DATOS O
INFORMACIÓN DE COMPUTADORA?

Países YES NO Respuestas


Antigua y Barbuda
Argentina No específicamente. Sin embargo, en forma genérica el artículo 197 del Código Penal sanciona la
X interrupción de comunicaciones telefónicas, por lo que si la transmisión de datos es realizada por esta vía,
la interrupción dolosa podría encontrarse tipificada.
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil La intercepción de comunicaciones telefónicas, cualquiera sea su naturaleza, para la prueba en una
X investigación penal y en una instrucción procesal penal, observará lo dispuesto en esta Ley y exigirá orden
del juez competente en la acción principal, bajo secreto de justicia (Ley No. 9.296, del 14 de julio de 1996
[que reglamenta el inciso XII, parte final del artículo 5 de la Constitución Federal], artículo 1. acápite).
Lo dispuesto por esta Ley se aplica a la intercepción del flujo de comunicaciones en un sistema de
informática o telemática (idem, artículo 1, párrafo único).
Constituye delito la intercepción de comunicaciones telefónicas, de informática o telemática, o violar el
secreto de justicia, sin autorización judicial o con objetivos no autorizados por la ley, penado con reclusión
de dos a cuatro años y multa (idem, artículo 10).
Canadá
Chile X Si.
Colombia
Costa Rica Dentro de la legislación penal costarricense no existen tipos penales que por sí mismos se encuentren
X destinados a la regulación de las acciones indicadas en las preguntas correspondientes a los numerales 6, 7
y 8. No existe, por tanto, una tipología de los delitos cibernéticos en el ordenamiento jurídico penal.
Sin embargo, es posible afirmar que algunas de las conductas apuntadas en el cuestionario son sometidas a
proceso con base en otras figuras penales, por cuanto dichas acciones violentan a la vez elementos
puramente informáticos y bienes jurídicos que se encuentran tutelados por tipos penales existentes. Claro
está, solo algunas de las acciones configurativas de delitos informáticos pueden ser sancionadas mediante
los tipos penales ya citados, quedando el resto bajo la sombra de la impunidad.
Oportuno resulta indicar que, a pesar de existir la posibilidad de sancionar algunas conductas por medio de
otras figuras penales, es recomendable la existencia de tipos que en forma especial tutelen los bienes
jurídicos protegidos por los delitos informáticos, ya que de esa forma la pena se prevé tomando en cuenta
la especialidad de la materia.

37
Las figuras penales vigentes que se han utilizado para sancionar acciones del tipo que nos ocupa son: el
delito de estafa, el delito de hurto y el delito de daños.

El proyecto de reforma total del Código Penal (Proyecto de ley No. 11.871) prevé la tutela de algunos de los
bienes jurídicos protegidos por los denominados ”delitos cibernéticos”, pero no lo hace en forma especial, ni
destina un apartado a su tratamiento, sino más bien los encuadra en tipos penales que resguardan la
intimidad (Título IV: Delitos contra el Ámbito de Intimidad), dentro del Capítulo I denominado: “Violación
de Datos Personales y Comunicaciones”. Los delitos que establece el proyecto en este sentido son los
siguientes:

Artículo 185. Tratamiento ilícito de datos personales y comunicaciones


Será sancionado con pena de prisión de uno a cuatro años quien ilegalmente se imponga, apodere,
copie, transmita, publique, recopile, use, intercepte, retenga, abra, suprima, oculte, desvíe o dé un
tratamiento no autorizado a las comunicaciones, imágenes o datos de otra persona no públicos o
notorios; sin el consentimiento expreso del afectado.
A quien hallándose legítimamente en posesión de comunicaciones, imágenes o datos no destinados a la
publicidad, los haga públicos sin la debida autorización aunque le hayan sido dirigidos, será sancionado
con pena de seis meses a dos años.
Las mismas penas se impondrán a quien por acción u omisión, facilite que otro realice cualquiera de las
conductas descritas.

Artículo 186. Obtención de datos personales mediante engaño


Quien mediante ardid o engaño obtenga información personal de otro, no pública o notoria, será
sancionado con pena de prisión de uno a tres años.
Artículo 187. Violación a la seguridad y al secreto de los datos personales
Se impondrá prisión de seis meses a dos años a quien teniendo bajo su poder, custodia o dominio,
información personal no pública o notoria acerca de otro, no tome las medidas de seguridad necesarias
para garantizar su sigilo, reserva o secreto.

Quien viole las medidas de seguridad aludidas en el párrafo anterior, con el propósito ilegal de imponerse,
copiar, transmitir, publicar, recopilar, usar o dar un tratamiento no autorizados a datos personales no
públicos o notorios conservados por persona distinta del afectado, será sancionado con una pena de prisión
de uno a cuatro años. Se impondrá la misma pena señalada en el párrafo anterior, a quien teniendo
conocimiento de un hecho respecto del que deba jurídicamente guardar secreto, lo revele sin justa causa de
modo que pueda causar perjuicio.

Igual pena se aplicará a quien con conocimiento de su origen ilícito, use, difunda o revele la información
obtenida.
Dominica

38
República Dominicana
Ecuador No.
X
El Salvador No existe legilación.
X
Grenada
Guatemala
Guyana X No.
Haití
Honduras X El artículo 214 del Código Penal establece; “quien sin la debida autorización judicial, con cualquier propósito
se apodere de los papeles o correspodencia de otro, intercepta o hace interceptar sus comunicaciones
telefónicas, telegráficas, soportes electrónicos o computadoras, facsimilares o de cualquier otra naturaleza
incluyendo las electrónicas, será sancionado con seis a ocho años si fuere un particular y de ocho a doce si
se tratare de un funcionario o empleado público.
Jamaica
México Sí, si al referirse a “intercepción no autorizada de transmisión de datos o información de computadora” se
X refiere al conocimiento o copia de información no autorizada, conducta que se encuentra sancionada en los
artículos 211 bis 1 al 211 bis 7 del Código Penal Federal.
Nicaragua
Panamá X El Código Penal de la República de Panamá, no sanciona específicamente la intercepción no autorizada de la
transmisión, por algún medio o modalidad, de datos o información de computadora.

Sin embargo, la intercepción no autorizada de la transmisión, por algún motivo o modalidad, de datos o
información de computadora, podría estimarse como un medio para incurrir en una modalidad del género
“contra la Administración de Justicia”, contra la Economía Nacional” o “Contra la Personalidad Interna de
Estado”.
Paraguay x Entraría dentro de lo establecido en el Art. 188 Numeral 3 y Numeral 4, ya descriptos en el punto N o 7 del
cuestionario.
Perú No se presenta en nuestra legislación penal una sanción expresamente determinada para este tipo de
X actividades; sin embargo, se podría sancionar este tipo de actividades, conforme al artículo 161 del Código
Penal, teniendo en cuenta la noción amplia sobre “documento” que nuestro ordenamiento jurídico asume
Santa Lucía X No existe esa legislación.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No tenemos este tipo de legislación.

39
Trinidad y Tobago No existe legislación específica pero la cláusula del Proyecto de Ley sobre uso indebido de computadoras, de
X 1999, dispone el delito de intercepción no autorizada del servicio de computadora. El “servicio de
computadora” incluye “el tiempo, el procesamiento de datos y el almacenamiento o recuperación de datos
por computadora”. La “intercepción” en relación con una función de una computadora se define en el
sentido de incluir, escuchar o registrar una función de computadora o adquirir la substancia, el sentido o el
propósito de la misma. “Función de la computadora” se define en el sentido de incluir las funciones lógica,
de control, aritmética, de eliminación, almacenamiento y recuperación y las comunicaciones o
telecomunicaciones desde una computadora o dentro de una computadora.
Estados Unidos de Sí. La interceptación ilegal de datos o de información en computadoras esta prohibida por la U.S.C. §
América X 2511(1)(a). No obstante, deben cumplirse ciertas condiciones. El texto de esta disposición es el siguiente,
en la parte pertinente:

§ 2511. La interceptación y divulgación de comunicaciones alámbricas, orales o electrónicas están


prohibidas.
(1) excepto si se dispone específicamente lo contrario en este capítulo, cualquier persona que—
a) deliberadamente, intercepta, hace interceptar, o ayuda a cualquier otra persona a interceptar o a
hacer intentar interceptar, cualquier comunicación alámbrica, oral o electrónica;será sancionada como se
estipula [en otra parte de los estatutos].
Uruguay
Venezuela X Sí. La Ley sobre Protección a la Privacidad de las Comunicaciones publicada en Gaceta Oficial N° 34.863 del
16 de diciembre de 1991 establece en su artículo 2°:
ARTÍCULO 2.
“El que arbitraría clandestina o fraudulentamente grabe o se imponga de una comunicación
entre dos personas, la interrumpa o impida, será castigado con prisión de tres (3) a cinco (5)
años.
En la misma pena incurrirá, salvo que el hecho constituya delito más grave, quien revele en
todo, en parte, mediante cualquier medio de información, el contenido de las comunicaciones
indicadas en la primera parte de este artículo”.
En el mismo sentido, el Proyecto de Ley Orgánica sobre el Régimen General de las Telecomunicaciones,
establece sanciones administrativas para los casos de interferencias en los sistemas de telecomunicaciones,
como puede entenderse de la redacción de la mencionada norma legal:
ARTÍCULO 145.
Quien con intención cause interferencias perjudiciales a operadores de servicios de telecomunicaciones o
usuarios será sancionado con multa de cien (100) a mil (1,000) Unidades Tributarias. Si como
consecuencia de la interferencia, se ha ocasionado la interrupción de un servicio de telecomunicaciones
legalmente instalado, la multa será de quinientos (500) a dos mil (2,000) Unidades Tributarias.

40
41
9. ¿SE EXIGE INTENCIONALIDAD PARA LA CONFIGURACIÓN DE LOS DELITOS DESCRITOS EN LAS PREGUNTAS 6, 7 Y 8?

Países YES NO Respuestas


Antigua y Barbuda
Argentina SÍ TODOS LOS DELITOS INDICADOS SON DOLOSOS.
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Constituye delito violar el secreto de la operación o del servicio prestado por una institución financiera o
X integrante del sistema de distribución de títulos mobiliarios de que tenga conocimiento, por razones del
oficio, penado con reclusión de 1 (uno) a 4 (cuatro) años y multa (ley No. 7.492, del 16 de junio de 1986
[define los delitos contra el sistema financiero nacional e incluye otras disposiciones], artículo 18; y
atribuirse o atribuir a un tercero falsa identidad para la realización de una operación de cambio, penado
con detención de 1 (uno) a 4 (cuatro) años (ibid, artículo 21).
También constituye delito comunicar, entregar o permitir la comunicación o entrega, a gobierno o grupo
extranjero o a una organización o grupo de existencia ilegal de datos, documentos o copias de
documentos, planos, códigos, cifras o asuntos que, en interés del estado brasileño, son clasificados como
secretos, penado con reclusión de 3 a 15 años (Ley No. 7.170, del 14 de diciembre de 1983) [define los
delitos contra la seguridad nacional, el orden político y social, establece su proceso y sentencia y dispone
otras providencias], artículo 13.
Se hace pasible de la misma pena quien obtiene o revela, con fines de espionaje, dibujos, proyectos,
fotografías, noticias o información respecto de técnicas, tecnologías, componentes, equipos, instalaciones
o sistemas de procesamiento automático de datos, en uso o en desarrollo en el país, que, considerados
esenciales para su defensa, seguridad o economía, deban permanecer en secreto ( ibid, artículo 13, párrafo
único, IV).
Constituye delito violar datos por medio de acceso clandestino u oculto a un programa o sistema de
computación, penado con detención de seis meses a un año. (PLS 00152 1991 proyecto de ley (senado)
[define los delitos de uso indebido de computadora e incluye otras disposiciones], (artículo 1, I); y violar
el secreto de datos, accediendo a información contenida en un sistema o soporte físico de un tercero,
penado con detención de seis meses a un año y multa (ibid, artículo 1, II).

Si el acceso se obtiene mediante uso indebido de contraseña o proceso de identificación magnética de


tercero, se sanciona con detención de tres meses a un año y multa (ibid artículo 1, párrafo 1, “a”); y si del
acceso resultare ventaja económica indebida en detrimento del titular del sistema, el hecho se sanciona
como estafa, calificado en los términos del artículo 2 de esta ley (ibid, artículo 1 párrafo 1, “b”).
Constituye delito obtener acceso indebidamente a un sistema de computadora o a una red integrada de
computadoras, penado con detención de 3 (tres) a 6 (seis) meses o multa (PL 01713 1996 proyecto de ley
42
(Cámara de Diputados) [incluye disposiciones sobre el acceso, la responsabilidad y los delitos cometidos
en las redes integradas de computadoras y otras disposiciones, estableciendo que solamente por orden
judicial podrá existir cruzamiento de informaciones automatizadas con miras a la obtención de datos
secretos], (artículo 18, acápite).
Si el acceso se obtiene por uso indebido de contraseña o de un proceso de identificación magnética de
tercero, se sanciona con detención de 1 (uno) a 2 (dos) años y multa (ibid artículo 18 párrafo 1); si,
además, resulta de ello perjuicio económico para el titular, se sanciona con detención de 1 (uno) a 3
(tres) años y multa (ibid, artículo 10 párrafo 2); si el acceso tiene por objeto causar daño a otro u obtener
ventaja indebida, se sanciona con detención de 2 (dos) a 4 (cuatro) años y multa ( ibid, artículo 18,
párrafo 3); y si el sistema o red integrada de computadoras pertenece a una persona jurídica de derecho
público interno, ente autónomo, empresa pública, sociedad de economía mixta, fundación instituida o
mantenida por el poder público y servicios sociales autónomos, la pena se agrava en un tercio (ibid,
artículo 18, párrafo 4).
Canadá
Chile X Si, en razón de las exigencias emanadas de la parte general del Código Penal.

Colombia
Costa Rica El sistema penal costarricense prevé tres formas de realización de los delitos: dolo, culpa y
X preterintención. Por ello, será una decisión de política criminal, que corresponde al legislador; la
definición de la forma de realización de la conducta punitiva se le atribuirá a las figuras contenidas en las
preguntas 6, 7 y 8. En todo caso, conviene reiterar que en Costa Rica no existen los tipos penales
informáticos creados en forma especial e independiente, como ya se ha venido mencionando a lo largo del
desarrollo del presente cuestionario.
Dominica
República Dominicana
Ecuador No se podría responder esta pregunta por cuanto no existe tipificación relativa a los delitos cibernéticos,
X pero según la doctrina imperante la comisión de tales delitos es dolosa en este caso intencional.
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X No es applicable.
Haití
Honduras X Los artículos 214 y 254 párrafo 2. antes citados, no exigen que se actúe con determinada intención; el,
artículo 214, antes bien, sanciona estas conductas cuando se cometan “con cualquier propósito”. Como
en todo delito se exige que se actúe dolosamente. Cuando se cometen culposamente no están penados
por la legislación hondureña.
Jamaica

43
México Sí, en virtud de que los artículos del 211 bis 1 al 211 bis 7 del Código Penal Federal no se incluyeron en el
X artículo 60 de dicho Código, en el cual se describen los delitos que pueden ser considerados como
culposos.
Nicaragua
Panamá X En cuanto a las sanciones por incurrir en actos específicos no contemplados como delito por el Código
Penal de la República de la República de Panamá, no es posible contestarla.
Sobre la posibilidad que esas mismas conductas puedan ser interpretadas como medios para incurrir o
facilitar la comisión de delitos “Contra la Administración de Justicia”, se infiere claramente que debe
existir dolo.
Paraguay X
Lo que exige el Nuevo Código Penal es la REPROCHABILIDAD. definida por el mismo como: " reprobación
basada en la capacidad del autor de conocer la antijuricidad del hecho realizado y de determinarse
conforme a ese conocimiento, (art 14, Punto 5 del Código Penal)

Perú Para la configuración de los delitos mencionados, es necesario que estos se presenten en forma dolosa, es
X decir tiene que existir la intención de cometer dichos delitos.
Santa Lucía X Dado que no existe esa legislación, la pregunta no se aplica.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X Esta pregunta no es aplicable.
Trinidad y Tobago De acuerdo con el proyecto de Ley sobre uso indebido de computadoras, de 1999, se especifican las
X siguientes formas de intencionalidad de las cláusulas afines:
Cláusula 3 – con conocimiento;
Cláusula 4 – con intención de cometer delito;
Cláusula 5 – con conocimiento;
Cláusula 6 – con conocimiento y sin autorización;
Cláusula 7 – con conocimiento;
Cláusula 8 – con conocimiento y sin autorización;
Cláusula 10 – con conocimiento.
Estados Unidos de América En algunos casos sí. La violación de la 18 U.S.C. §§1030(a)(5)(A) requiere ambos, tener conocimiento de
X la transmisión de un comando y causar un daño “intencional”. En la mayoría de los otros casos, el simple
“conocimiento” o el acceso o interceptación “intencional” es suficiente, o el acceso “intencional” que con
imprudencia o negligencia grave y evidente causa daños.
Uruguay
Venezuela X En el caso de las intercepciones no autorizadas de transmisión de datos o información por
computadora, la ley exige que tal interrupción sea arbitraria, clandestina o fraudulenta, de modo que
el delito es doloso, el sujeto activo debe actuar consciente e intencionalmente para considerarse
dentro del supuesto de hecho contemplado en el artículo 2 de la Ley PPC.

44
45
10. ¿DAN LUGAR A PROCESAMIENTO LOS DELITOS DESCRITOS EN LAS PREGUNTAS 6, 7, Y 8?

Países YES NO Respuestas


Antigua y Barbuda
Argentina Si se cumplen los requisitos procesales generales para el dictado del procesamiento, no hay impedimentos
X para que ello se haga respecto de estos delitos.
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil X Véase la respuesta a la pregunta No. 9.

Canadá
Chile X Si.
Colombia
Costa Rica De acuerdo con la legislación penal costarricense, toda denuncia de una noticia criminis presentada ante
X las autoridades competentes es susceptible de ser objeto de un proceso de investigación penal, siempre y
cuando existan indicios de la comisión del ilícito. Los delitos descritos en las preguntas 6, 7 y 8 darán
lugar a procesamiento solo en los casos en que las acciones encuadren dentro de una de las figuras
penales contenidas por nuestra legislación penal.
Dominica
República Dominicana
Ecuador No, debido a que para la perseguibilidad un delito, este debe constar en el catálogo de las infracciones
X penales, es decir, debe haber un tipo penal relativo al delito cibernético, lo que en nuestro país no existe.
El Salvador (País no responde a esta pregunta)
X
Grenada
Guatemala
Guyana X No es applicable.
Haití
Honduras X Si las investigaciones realizadas por los entes correspondientes demuestran la comisión de un delito, los
responsables serán puestos a la orden del juzgado competente.
Jamaica

46
México Sí.
X
Nicaragua
Panamá X Siempre y cuando lo que se denuncia penalmente o lo que se informe a las autoridades mediante formal
Querella Criminal, sea un acto típico, antijurídico y culpable, contemplado así en el Código Penal de la
República de Panamá y/o en la legislación penal complementaria y suplementaria, es posible que se inicie
a un proceso penal.
Paraguay X
Siempre y cuando se los denuncie darán lugar a procesamientos.-

Perú X Como toda comisión de delitos tipificados en el Código Penal, los citados sí dan lugar a un proceso, el
mismo que tendría que ser en la vía correspondiente conforme a la legislación procesal vigente.
Santa Lucía X Dado que no existe esa legislación, la pregunta no se aplica.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X Esta pregunta no es aplicable.
Trinidad y Tobago Los delitos que se proyecta prever en el marco de las cláusulas 6, 7 y 8 no son pasibles de acusación
X formal o procesamiento; son delitos juzgados sin la participación de un jurado. Sin embargo, cuando el
delito es cometido en el marco de las cláusulas 3, 5, 6 y 7 e involucra una computadora protegida, el delito
se considerará pasible de acusación formal y procesamiento.
Estados Unidos de Sí. Algunos son delitos graves y algunos son delitos menores (si la sanción máxima es de más de un año,
América X el delito es grave, y si la sanción es de un año o inferior, el delito es menor).
Uruguay
Venezuela X Para el caso antes expresado de grabaciones, intecepciones o interrupciones de comunicaciones, el
encuadramiento de un hecho en los supuestos de ley antes expresados da lugar al enjuiciamiento de ley.

47
11. ¿SE ADMITE LA EXTRADICIÓN EN LOS CASOS DE LOS DELITOS DESCRITOS EN LAS PREGUNTAS 6, 7 Y 8?

YES NO
Países Respuestas
Antigua y Barbuda
Argentina Si se cumplen los requisitos formales de extradición y de doble incriminación previstos por la Ley 24.767
X (ley de cooperación internacional en materia penal), la extradición es posible.
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Solamente podrá ser concedida la extradición cuando el gobierno solicitante se basara en un tratado o
X cuando prometiese a Brasil la reciprocidad (Ley No. 6.815, del 19 de agosto de 1980 [define la situación
jurídica del extranjero en el Brasil, crea el Consejo Nacional de Inmigración y dispone otras providencias],
(artículo 76).
No se concederá la extradición cuando: se trate de brasileño, salvo que la adquisición de esa nacionalidad
se verificase después del hecho que motiva el pedido (ibid, artículo 77, I); que el hecho que motiva el
pedido no fuese considerado delito en el Brasil o en el Estado solicitante (ibid, artículo 77, II); que Brasil
fuese competente, de acuerdo con su legislación, para juzgar el delito imputado a la persona objeto del
pedido de extradición (ibid, artículo 77, III); que la ley brasileña impusiera al delito la pena de prisión igual
o inferior a un año (ibid, artículo 77, IV); que la persona objeto del pedido de extradición estuviera
encausada o ya hubiera sido condenada o absolvida en el Brasil por el mismo hecho en que se funda el
pedido (ibid, artículo 77, V); que se haya extinguido la posibilidad de sanción por prescripción de acuerdo
con la ley brasileña o del Estado solicitante (ibid, artículo 77 VI); que el hecho constituya un delito político
(ibid, artículo 77 VII); y que la persona objeto del pedido de extradición estuviera encausada en el Estado
solicitante ante tribunal o juicio de excepción (ibid, artículo 77, VIII).
Son condiciones para la concesión de la extradición: que el delito haya sido cometido en el territorio del
Estado solicitante o sean aplicables a la persona objeto del pedido las leyes penales de ese Estado ( ibid,
artículo 78, I); y exista sentencia definitiva de privación de libertad o esté la prisión de esta persona
autorizada por juez, tribunal o autoridad competente del Estado solicitante, salvo lo dispuesto en el artículo
82 (ibid, artículo 78, II).

Ningún brasileño será extraditado, salvo el naturalizado, en caso de delito común, practicado antes de la
naturalización, o de comprobada la participación en tráfico ilícito de estupefacientes y drogas afines,
conforme lo dispone la ley (Constitución Federal, artículo 5 o, LI).
No se concederá la extradición a un extranjero por delito político o de opinión (idem, artículo 65, LII).
48
Canadá
Chile X Si, cumpliéndose con los demás requisitos propios de este tipo de procedimientos. La respuesta está
redactada en base a las exigencias de gravedad de la penalidad exigida para que proceda la extradicción.

Colombia
Costa Rica En Costa Rica se admitiría la extradición de estos delitos siempre y cuando se cumplan los requisitos que
X se estila exigir en materia extradicional, entre otros: el principio de la doble identidad, el de la mínima
culpabilidad y el de la especialidad.
Dominica
República Dominicana
Ecuador No se admite en nuestro país la extradición.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X No es aplicable
Haití
Honduras X Honduras de acuerdo a su Constitución (artículos 101 y 102), no otorga la extradición de sus ciudadanos,
pero sí la de los extranjeros que no están siendo acusados por delitos políticos o conexos.
En relación con estos preceptos constitucionales el Código Penal en su articulado #.10 dispone: “En ningún
caso se concederá la extradición de los hondureños, que habiendo delinquido en el extranjero se
encontraren en el territorio nacional. La extradición de los extranjeros sólo podrá otorgarse en virtud de
ley o de tratado, por delitos comunes que merezcan pena no mayor de un año de privación de libertad: y
nunca por delitos políticos, aunque a consecuencia de éstos resulte un delito común”.
Jamaica
México Sí, siempre y cuando se reúnan los requisitos de la Ley de Extradición Internacional o los requisitos que se
X establecen en los tratados o convenios internacionales que México tenga celebrados al respecto.
Nicaragua
Panamá X Si, pero condicionado estrictamente a la Constitución Nacional y a los Tratados Internacionales sobre esta
materia específica.
Paraguay X Siempre y cuando exista la doble incriminación, darán lugar a la extradición. Debe tenerse en cuenta que
los tratados de Extradición enumeran siempre los delitos que no dan lugar a la extradición, y en mayoría
de los casos se trata de delitos penados con la pena de muerte o delitos políticos o conexos; y delitos de
acción penal privada, tales como las calumnias e injurias.
Perú Si existen convenios de extradición que contemplen dichos delitos, podrá admitirse la extradición de los
X mismos con los países con los que se ha llegado a ese acuerdo; en su defecto, tendría que invocarse el
principio de reciprocidad para que opere la extradición. Conforme a nuestra legislación, de acuerdo a la
duración de la pena prevista para estos delitos y la modalidad de ejercicio de la acción penal, son delitos,
49
en principio, susceptibles de extradición.
Santa Lucía X Dado que no existe esa legislación, la pregunta no se aplica.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X Esta pregunta no es aplicable.
Trinidad y Tobago X En Trinidad y Tobago, los delitos extraditables, de acuerdo con las definiciones de la sección seis o siete de
la Ley de extradición (Commonwealth y territorios extranjeros) de 1995 (Ley No. 36 de 1985), están
establecidos en el primer anexo y abarcan delitos graves tales como el homicidio, la violación, el aborto, la
bigamia, el incendio intencional, la piratería y el secuestro. Los delitos previstos en el Proyecto de Ley
sobre uso indebido de computadoras, de 1999, no serían automáticamente delitos extraditables. Para ello,
habría que enmendar el primer anexo de la Ley de extradición de 1995 para incluir tales delitos.
Estados Unidos de En muchas circunstancias la respuesta es sí. La mayoría de los tratados de extradición modernos de los
América X Estados Unidos prevén la extradición para delitos que suponen una sanción de más de un año de
encarcelamiento, sujeto a los otros términos y condiciones del tratado pertinente. Si el tratado aplicable es
un tratado viejo de tipo numerativo (generalmente negociado antes de 1980), los delitos cibernéticos
pueden no estar incluidos en la lista de delitos para los cuales la extradición sería posible. Si el tratado
pertinente es más moderno, los delitos cibernéticos probablemente estarán sujetos a la extradición,
siempre que ambos, los Estados Unidos y su socio en el tratado, reconozcan que el comportamiento
delictivo constituye un delito procesable.

Uruguay
Venezuela X Los presupuestos exigidos por el ordenamiento positivo venezolano para conceder la extradición, están
consagrados en el artículo 6° del Código Penal Venezolano en los siguientes términos:
“La extradición de un venezolano no podrá concederse por ningún motivo; pero deberá ser
enjuiciado en Venezuela, a solicitud de parte agraviada o del Ministerio Público, si el delito
que se le imputa mereciere pena por la ley venezolana.
La extradición de un extranjero no podrá tampoco concederse por delitos políticos ni por
infracciones conexas con estos delitos, ni por ningún hecho que no esté calificado de delito
por la ley venezolana.
La extradición de un extranjero por delitos comunes no podrá acordarse sino por la
autoridad competente, de conformidad con los trámites y requisitos establecidos al efecto
por los Tratados Internacionales suscritos por Venezuela y que estén en vigor, y a falta de
éstos, por las leyes venezolanas.
No se acordará la extradición de un extranjero acusado de un delito que tenga asignada en
la legislación del país requiriente, la pena de muerte o una pena perpetua.
En todo caso, hecha la solicitud de extradición, toca al Ejecutivo Federal, según el mérito

50
de los comprobantes que se acompañen, resolver sobre la detención preventiva del
extranjero, antes de pasar el asunto a la Corte Suprema de Justicia.
Con base a esta norma y en consideración a la tipificación existente en la Ley sobre el
Derecho de Autor respecto a los delitos de uso y reproducción ilegal de programas de
computación, es admisible la extradición de un extranjero por la comisión de este delito de
conformidad con los trámites y requisitos establecidos al efecto por los tratados
internacionales en lugar que haya suscrito la República, o en su defecto por las leyes
venezolanas.
Igual consideración será aplicable en los casos de interrupciones, bloqueos, adquisiciones,
interferencias o alteraciones del contenido de las comunicaciones, toda vez que siendo un
presupuesto de procedencia inquebrantable la calificación del hecho como delito en la Ley
venezolana y estando, como están estas conductas tipificadas y penadas en la Ley sobre
Protección a la Privacidad de las Comunicaciones, la extradición por la comisión de estos
delitos debería proceder.

Los supuestos antes mencionados procederán siempre que el imputado no sea un connacional y el
delito no tenga asignado con la legislación del país requeriente pena de muerte o mayor de 30 años.

51
12. ¿TENDRÍA SU PAÍS JURISDICCIÓN EN LA CONDUCTA QUE CONFIGURA DELITO CIBERNÉTICO, CONFORME A LAS DESCRIPCIONES DE LAS PREGUNTAS
ANTERIORES, A) SI EL DELITO ES COMETIDO ÚNICAMENTE EN SU TERRITORIO, B) SI UNO O MÁS DE LOS ELEMENTOS QUE LO CONSTITUYEN SE
PRODUCEN DENTRO DE SU TERRITORIO NACIONAL, Y C) SI EL DELITO CAUSA DAÑOS EN SU TERRITORIO?

YES Respuestas
Países NO
Antigua y Barbuda
Argentina SÍ. LA ARGENTINA TENDRÍA JURISDICCIÓN DE ACUERDO A LO PREVISTO POR EL ARTÍCULO 1 DEL CÓDIGO PENAL
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Los delitos pueden ser de espacio mínimo o de espacio máximo, según se cometieran o no en el mismo
X lugar los actos ejecutorios y el resultado. En la hipótesis negativa, se habla de delitos a distancia; sería el
caso de un delito ejecutado en Portugal y consumado en Brasil. Siendo el delito un todo indivisible, basta
que haya producido resultados en territorio nacional para que incida nuestra jurisdicción. Aunque el acto
delictivo sea sancionado en el exterior, si afecta a nuestro territorio incide la legislación penal nacional. En
cuanto a los delitos a distancia, la competencia de la autoridad judicial brasileña está determinada por los
párrafos primero y segundo del artículo 70 del Código Penal: “si, iniciada la ejecución en territorio
nacional, la infracción se consuma fuera de sus fronteras, la competencia será determinada por el lugar en
que se hubiera practicado en Brasil el último acto de ejecución” (párrafo primero); “cuando el último acto
de ejecución fuese practicado fuera del territorio nacional, será competente el juez del lugar en que el
delito, aunque parcialmente, haya producido o pretendía producir su resultado” (párrafo segundo).
Canadá
Chile X Hay que distinguir:
A. Si el delito es cometido únicamente en el territorio: si
B.Si sólo algunos de los elementos se ejecutan en el país: Dependerá de cual de ellos, pues las conductas
descritas son bastante amplias (basta con el acceso a la información por ejemplo). Por ello, en general si
la parte activa del delito se ejecuta en Chile, ya constituirá una hipótesis delictiva completa. Si lo
concurrente es el elemento correspondiente al resultado, pareciera muy discutible su penalización a través
de las figuras antes analizadas.

C.Si el delito causa daños en el territorio: Dependerá de la naturaleza de estos. En general la respuesta es
no, por las razones dadas en la letra precedente.

Colombia

52
Costa Rica X La jurisdicción territorial de la ley penal se encuentra establecida en el Código Penal, en los artículos que
se transcriben a continuación:

“Territorialidad
Artículo 4o. La ley penal costarricense se aplicará a quien cometa un hecho punible en el territorio de la
República, salvo las excepciones establecidas en los tratados, convenios y reglas internacionales aceptados
por Costa Rica.
Para los efectos de esta disposición se entenderá por territorio de la República, además del natural o
geográfico, el mar territorial, el espacio aéreo que los cubre y la plataforma continental.
Se considerará también territorio nacional las naves y aeronaves costarricenses.

Extraterritorialidad
Artículo 5o. Se aplicará también la ley penal costarricense a los hechos punibles cometidos en el
extranjero, cuando:
1. Atentaren contra la seguridad interior o exterior del Estado, lo mismo contra su economía; y
2. Sean cometidos contra la administración pública, por funcionarios al servicio de ella, sean o no
costarricenses.
Posibilidad de incoar proceso por hechos punibles cometidos en el extranjero

Artículo 6o. Podrá incoarse proceso por hechos punibles cometidos en el extranjero y en ese caso
aplicarse la ley costarricense, cuando:
1. Produzcan o puedan producir sus resultados en todo o en parte, en el territorio nacional;
2. Hayan sido cometidos por personas al servicio de Costa Rica y no hubieren sido juzgadas en el
lugar de comisión del hecho, en virtud de inmunidad diplomática o funcional; y
3. Se perpetraren contra algún costarricense o sus derechos.

Delitos internacionales
Artículo 7o. Independientemente de las disposiciones vigentes en el lugar de la comisión del hecho
punible y de la nacionalidad del autor, se penará conforme a la ley costarricense a quienes cometan actos
de piratería, genocidio, falsifiquen monedas, títulos de crédito, billetes de banco y otros efectos al
portador, tomen parte en la trata de esclavos, mujeres o niños; se ocupen del tráfico de estupefacientes o
publicaciones obscenas y a quienes cometan otros hechos punibles contra los derechos humanos previstos
en los tratados suscritos por Costa Rica, o en este Código.

Cuándo pueden ser perseguidos los delitos mencionados anteriormente


Artículo 8o. Para que los delitos a que se contrae el artículo 5o. sean perseguibles en Costa Rica,
se requiere únicamente la acción del Estado.
En los contemplados en los artículos 6o. y 7o., es necesario que el delincuente esté en el territorio
nacional.

53
Además en los casos del artículo 6o., se precederá con la simple querella del ofendido y en los del
artículo 7o. solo podrá iniciarse la acción penal mediante instancia de los órganos competentes.”.

Ahora bien, habría que adecuar las normas existentes que contemplan la aplicación de la ley penal
en el espacio a la naturaleza de los delitos cibernéticos. Debe considerarse que los efectos de los delitos
informáticos, por la utilización de herramientas telemáticas, fácilmente pueden producirse en cualquier
parte del mundo. Por ello, es importante analizar la posibilidad de incorporar este tipo de conductas en la
categoría de delitos internacionales, para efectos jurisdiccionales.

Dominica
República Dominicana
Ecuador No tendría jurisdicción por cuanto las conductas descritas en las preguntas anteriores no están tipificadas
X como delito cibernético, a excepción de la piratería informática, en donde se sigue el procedimiento
establecido en la Decisión 351 de la Comunidad Andina de Naciones y la Ley de Propiedad Intelectual del
Ecuador.
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X No.
A. No es aplicable.
B. No es aplicable.
C. No es aplicable.
Haití
Honduras X Tendría jurisdicción en los dos primeros aspectos pero no en el tercero cuando es cometido en el
extranjero.
Jamaica
México Las reglas para definir la jurisdicción de los tribunales mexicanos en materia penal se encuentran previstas
X del artículo 1 al 5 del Código Penal Federal, que establecen:
Artículo 1. Este Código se aplicará en toda la República para los delitos del orden federal.
Artículo 2. Se aplicará, asimismo:
I. Por los delitos que se inicien, preparen o cometan en el extranjero, cuando produzcan o se
pretenda que tengan efectos en territorio de la República; y
II. Por los delitos cometidos en los consulados mexicanos o en contra de su personal, cuando
no hubieren sido juzgados en el país en que se cometieron.
Artículo 3. Los delitos continuos en el extranjero, que se sigan cometiendo en la República, se perseguirán
con arreglo a las leyes de esta, sean mexicanos o extranjeros los delincuentes.
La misma regla se aplicará en los casos de delitos continuados.
For complete Respuesta see México’s completed Preguntanaire located in the annex.

54
Nicaragua
Panamá X La República de Panamá no tiene jurisdicción para iniciar investigaciones criminales sobre delito
cibernético, la instrucción de un sumario, y para culminar un proceso penal, pues las conductas descritas
en las preguntas anteriores, no constituyen delito desde el punto de vista de los “delitos cibernéticos”.

Con respecto a la modificación, alteración y/o uso de programas de ordenador, siempre y cuando sea
cometido sin autorización escrita en forma de contrato, del autor o derechohambiente, constituye una
modalidad de “Delitos contra los Derechos de Autor y Derechos Conexos, en la cual la República de
Panamá si tiene jurisdicción.

Si las conductas descritas son consideradas como un medio o herramienta para incurrir en cualquier otro
delito contemplado como tal en el Código Penal y en la Legislación Penal suplementaria y complementaria,
v.g., “Delitos Contra la Administración de Justicia” y “Delitos contra los Derechos de Autor y Derechos
Conexos”, la República de Panamá tendrá jurisdicción.

Paraguay X 12.) CÓDIGO PENAL:


Art. 8: HECHOS REALIZADOS EN EL EXTRANJERO CONTRA BIENES JURÍDICOS CON PROTECCIÓN
UNIVERSAL:

1° La ley Penal Paraguaya se aplicara también a los siguientes hechos realizados en el extranjero:

1. hechos punibles mediante explosivos contemplados en el art. 203, inciso l o. numeral 2,


2. atentados al trafico civil aéreo y naval, tipificados en el artículo 213,
3. trata de personas, prevista en el artículo 129,
4. trafico ilícitos de estupefacientes y drogas peligrosas, contemplado en los artículos 37 al 45 de la ley
1340/88
5. hechos punibles contra la autenticidad de monedas y valores tipificados en los art. 264 al 268,
6. genocidio previsto en el art. 319,
7. hechos punibles que la República, en virtud de un tratado internacional vigente, este obligada a
perseguir aun cuando hayan sido realizados en el extranjero.

2° La ley Penal Paraguaya aplicará solo cuando el autor haya ingresado al territorio nacional.

3° Queda excluida la punición en virtud de la ley penal paraguaya, cuando un tribunal extranjero:
1. haya absuelto al autor con sentencia firme; o
. haya condenado al autor a una pena o medida privativa de libertad, y la condena haya sido ejecutada,
prescrita o indultada.
Perú El Perú sí tendría derecho, en principio, a ejercer su jurisdicción en las conductas descritas anteriormente,
X pero siempre que se den las condiciones siguientes:
- Si el delito es cometido en su territorio, la ley penal Perúana es aplicable en virtud del principio

55
de territorialidad.
- Si uno o más de los elementos típicos se producen dentro del territorio nacional, es igualmente
aplicable la ley penal Perúana, teniendo en consideración la teoría de la ubicuidad para la
determinación del lugar de comisión del delito.
- Si los efectos del delito se producen en el territorio, es de invocar asimismo el criterio señalado
anteriormente.
Santa Lucía X No existe legislación sobre delitos cibernéticos.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No tenemos legislación en materia de delito cibernético.
Trinidad y Tobago De acuerdo con la cláusula 11 del proyecto de Ley sobre uso indebido de computadoras, de 1999, Trinidad
X y Tobago tendría jurisdicción para el procesamiento de un delito relacionado con computadoras si:

(a) es cometido únicamente de Trinidad y Tobago;


(b) si uno o más de los elementos constituyentes del delito se encontraban en Trinidad y Tobago (en
este caso, si el acusado o la computadora estaba dentro de Trinidad y Tobago en el momento
pertinente), y
(c) el delito causó daño en Trinidad y Tobago (independientemente de que el acusado o la
computadora se encontraran o no dentro de Trinidad y Tobago en el momento pertinente).
Estados Unidos de a) Sí, aunque en este sentido la interpretación de la 18 U.S.C. § 1030 no esta resuelta.
América X b) Sí.
c) Sí.
Uruguay
Venezuela X Conforme lo dispuesto en el artículo 3° del Código Penal Venezolano “todo el que cometa un delito o una
falta en el territorio de la República, será penado con arreglo a Ley venezolana”, de modo que inicialmente
el país tiene jurisdicción plena para el enjuiciamiento de conductas que configuran delitos cibernéticos que
estén expresamente tipificados y sancionados en la Ley Nacional, cuando los hechos se cometan en el
territorio de la República.
Sin embargo, deben también observarse las normas establecidas en los numerales 1 y 2 del artículo 4° del
Código Penal venezolano, que expresamente señalan:
“ARTÍCULO 4°.- Están sujetos a enjuiciamiento en Venezuela y se castigarán de
conformidad con la ley penal venezolana:
1° Los venezolanos que, en país extranjero se hagan reos de traición contra la República y
los que, unos contra otros cometan hecho punibles según sus leyes.
2°. Los súbditos o ciudadanos extranjeros que en país extranjero cometan algún delito
contra la seguridad de la República o contra alguno de sus nacionales.

56
En los dos casos anteriores se requiere que el indiciado haya venido al territorio de la
República y que se intente acción por la parte agraviada, o por el Ministerio Público en los
casos de traición o de delito contra la seguridad de Venezuela.
Requiérese también que el indiciado no haya sido juzgado por los Tribunales extranjeros, a
menos que habiéndolo sino hubiere evadido la condena”.

57
13. LA LEGISLACIÓN DE ALGUNOS PAÍSES SÓLO ADMITE QUE LAS AUTORIDADES INVESTIGADORAS SECUESTREN ELEMENTOS TANGIBLES. ¿ADMITE LA
LEGISLACIÓN DE SU PAÍS EL SECUESTRO DE DATOS DE COMPUTADORA INTANGIBLES (POR EJEMPLO, MEDIANTE LA IMPRESIÓN O LA COPIA DE
DATOS EN PAPEL O DISKETTE, QUE POSTERIORMENTE SON SECUESTRADOS), O DEBE SECUESTRARSE EL MEDIO FÍSICO EN EL QUE ESTÁN
ALMACENADOS LOS DATOS (POR EJEMPLO, UN DISKETTE O LA PROPIA COMPUTADORA?

Países YES NO Respuestas


Antigua y Barbuda
Argentina El punto no está muy claro ni en la jurisprudencia ni en la doctrina. Sin embargo, en muchos casos se
X han secuestrado los soportes magnéticos de datos.
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil No se establece distinción entre material tangible e intangible. Se procederá al registro cuando lo
X autoricen razones fundadas para secuestrar elementos encontrados u obtenidos por medios delictivos
(Código Penal, artículo 240, párrafo primero, “b”), descubrir objetos necesarios para la prueba de la
infracción o la defensa del acusado (idem, artículo 240 párrafo primero, “e”) y recabar todo elemento de
convicción (idem, artículo 240, párrafo primero “h”).
El registro domiciliario deberá estar precedido de orden judicial (ib., artículo 241).
Canadá
Chile X El problema mencionado es uno de los que afecta a la legislación penal tradicional en términos de
impedirle abarcar a los medios “virtuales” por la definición de sus elementos característicos. En nuestro
caso, contamos con legislación especial de tipo informático fundada en la intangibilidad natural de estos
“bienes” sin que sea necesario referirse a la materialidad que los contiene.

Colombia
Costa Rica De acuerdo con el artículo 1o. de la Ley sobre registro, secuestro y examen de documentos privados e
X intervención de las comunicaciones, Ley No. 7425, de 9 de agosto de 1994, se consideran documentos
privados la correspondencia epistolar, la comunicación por fax, télex, telemática, o cualquier otro medio;
los videos, los casetes, las cintas magnetofónicas, los discos, los disquetes, los escritos, los libros, los
memoriales, los registros, los planos, los dibujos, los cuadros, las radiografías, las fotografías y cualquier
otra forma de registrar información de carácter privado, utilizados con carácter representativo o
declarativo, para ilustrar o comprobar algo. Ahora bien, es posible que los tribunales de justicia autoricen
el registro, secuestro o examen de cualquiera de esos documentos privados, cuando sea absolutamente
indispensable para investigar hechos delictivos sometidos a su conocimiento. En este caso, la naturaleza
tangible o intangible de dichos documentos es indiferente para efectos de secuestro.

Por otra parte, el Código Procesal Penal, Ley No. 7594, de 10 de abril de 1996, permite el secuestro de
58
objetos y documentos directamente relacionados con el delito o bien para efectos de reconocimiento
pericial.

Artículo 198. Orden de secuestro

El juez, el Ministerio Público y la policía podrán disponer que sean recogidos y conservados los objetos
relacionados con el delito, los sujetos a confiscación y aquellos que puedan servir como medios de
prueba; para ello, cuando sea necesario, ordenarán su secuestro. En los casos urgentes, esta medida
podrá delegarse en un funcionario de la policía judicial.

Artículo 220. Actividad complementaria del peritaje

Podrá ordenarse la presentación o el secuestro de cosas o documentos, y la comparecencia de personas,


si esto es necesario para efectuar las operaciones periciales.
Dominica
República Dominicana
Ecuador En nuestro país no se admite el secuestro de datos de computadora intangibles, por lo que no hay una
X norma expresa que lo permita.
Para los efectos de la protección a la propiedad intelectual se permite secuestrar el medio físico en el que
están almacenados los programas o datos que facilitan la violación de los derechos de propiedad
intelectual (artículo 308 de L. P. Intelectual).
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X No.
Haití
Honduras X Ver respuesta a la pregunta #19.

Jamaica
México Sí, nuestra legislación no hace distinción de cuáles bienes o derechos son materia de aseguramiento y
X cuáles no, y, al no hacerlo, cualquier tipo de bienes o derechos que se encuentren relacionados o
involucrados con algún delito podrán ser asegurados, basta que sean instrumento, objeto o producto de
un delito, o que puedan tener relación con él.
Nicaragua
Panamá X El secuestro es una medida cautelar de naturaleza real, que accede a los fines de la pesquisa normal y al
proceso judicial que se ha de ventilar por razón de los hallazgos de la investigación. Las medidas
cautelares dispuestas en la investigación penal, deben adoptarse únicamente en razón de poder cumplir
con los fines de la pesquisa penal: averiguar la verdad, acreditar la existencia de un delito, establecer
quién o quienes son los autores y partícipes, y hacer constar la magnitud del daño o perjuicio ocasionado.
59
Las medidas cautelares no deben ir dirigidas en función a los posibles perjuicios causados.

En la República de Panamá, por regla general, es posible secuestrar penalmente archivos de documentos,
datos e informes. Las memorias de los equipos de computación podrán considerarse como archivos de
documentos, datos e informes. La impresión del contenido de los archivos de documentos, datos e
informes, es trasladarlos de las memorias de los equipos de computación, a una hoja de papel, sin
borrarlos ni alterarlos, para facilitar su lectura. El secuestro penal debe ser solicitado por un funcionario
de instrucción al Juez penal de la causa.

En cambio, cuando se trata de delitos relacionados con drogas y delitos contra los derechos intelectuales
en general, no es necesario solicitar secuestro penal al Juez de la causa. En cuanto a delitos contra los
derechos intelectuales, esto puede ser consultado en el segundo párrafo del Artículo 173 y en el Artículo
179, ambos de la Ley 35 del 10 de mayo de 1996.

Paraguay X
La legislación penal paraguaya tanto de fondo como de forma es muy reciente, por lo que la
jurisprudencia es la que ira a establecer la admisibilidad o no de este tipo de procedimiento.

Perú De acuerdo a nuestra legislación procesal penal, es admisible el secuestro judicial de datos de
X computadora contenidos en un documento.
Santa Lucía X Nuestro Código Penal no establece distingo alguno entre material tangible e intangible. Por ejemplo,
conforme al Artículo 1228 del Código Penal: un juez tiene facultades para instruir una orden que permita
que un oficial de la policía realizar un allanamiento y confiscar todo elemento sobre el que exista
fundamento razonable para creer aportará pruebas de la comisión de un delito.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X En nuestro país no hay legislación que cubra el delito cibernético; sin embargo, si se sospecha que ha
habido un delito, bajo la Orden de Allanamiento del Magistrado se puede secuestrar el sistema completo.
Trinidad y Tobago No.
X
Estados Unidos de La ley de los Estados Unidos permite el secuestro de datos de computadora intangibles..
América X
Uruguay
Venezuela X En Venezuela ha entrado en vigencia recientemente, 1 de julio de 1999, una normativa en materia
procesal penal. El Código Orgánico Procesal Penal ha consagrado expresamente el principio de libertad
probatoria, conforme lo establecido en el artículo 215, cuyo texto se reproduce a continuación:
ARTÍCULO 215.- Libertad de las pruebas

60
Salvo previsión expresa en contrario de la ley, se podrán probar todos los hechos y
circunstancias de interés para la correcta solución del caso y por cualquier medio de
prueba, incorporado conforme a las disposiciones de este Código y que no esté
expresamente prohibido por la ley. Regirán, en especial, las limitaciones de la ley
relativas al estado civil de las personas.
Un medio de prueba, para ser admitido, debe referirse, directa o indirectamente al objeto
de la investigación y ser útil para el descubrimiento de la verdad. Los tribunales podrán
limitar los medios de prueba ofrecidos para demostrar un hecho o una circunstancia.
Cuando haya quedado suficientemente comprobado con las pruebas ya practicadas.
El tribunal puede prescindir de la prueba cuando ésta sea ofrecida para acreditar un hecho
notorio.
Aunque el mencionado documento no hace mención expresa a medios probatorios informáticos, también
expresa en su artículo 359 que para el caso de las grabaciones y elementos de prueba audiovisuales, los
mismos podrán reproducirse en la audiencia, indicando además que cualquier objeto o elemento ocupado
podrá ser exhibido en el debate. La norma en cuestión, se expresa en los siguientes términos:
Artículo 359. Otros medios de Prueba.
Los documentos serán leídos y exhibidos en el debate, con indicación de su origen. El
tribunal, excepcionalmente, con acuerdo a todas las partes, podrá prescindir de la lectura
integra de documentos o informes escritos, o de la reproducción total de una grabación,
dando a conocer su contenido esencial u ordenando su lectura o reproducción parcial. Los
objetos y otros elementos ocupados serán exhibidos en el debate. Las grabaciones y
elementos de prueba audiovisuales se reproducirán en la audiencia, según su forma de
reproducción habitual.
Dichos objetos podrán ser presentados a los expertos y a los testigos durante sus
declaraciones, a quienes se les solicitará reconocerlos o informar sobre ellos.
Si para conocer los hechos es necesaria una inspección el tribunal podrá disponerla, y el
juez presidente ordenará las medidas para llevar a cabo el acto. Si éste se realiza fuera
del lugar de la audiencia, el juez presidente deberá informar sucintamente sobre las
diligencias realizadas.

61
14. ¿ADMITE SU LEGISLACIÓN EL REGISTRO POR ACCESO DIRECTO A SISTEMAS DE COMPUTADORA DOMÉSTICOS? EN CASO AFIRMATIVO, ¿RESPECTO DE
QUÉ TIPO DE DELITOS?

YES NO Respuesta
Países
Antigua y Barbuda
Argentina Para cualquier delito, la realización de registros como el indicado necesitaría contar con una precisa orden
X judicial.
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil En caso de que, al ampliarse el registro al sistema conectado, tenga que violarse una contraseña u otra
X medida de seguridad ajena, en respeto del principio de la intimidad (Constitución Federal, artículo 5, X),
el registro exigirá otra orden judicial para fines de investigación penal o instrucción procesal penal.
Canadá
Chile X El registro de información privada sólo puede producirse legítimamente con autorización judicial. Ello
procede en cualquier clase de delitos.
Colombia
Costa Rica Si interpretamos que el término “acceso directo a sistemas de computadora domésticos” corresponde al
X evento de que las autoridades investigativas ingresen a computadoras personales en forma inmediata o
por medio de conexiones remotas, la posibilidad de registrar las computadoras personales es, en
principio, negativa. La información existente en esas computadoras domésticas son documentos privados
que, sin embargo, solo podrían ser registrados o secuestrados mediante una orden judicial (según se
explicó en la respuesta anterior) y en la investigación de cualquier tipo de delito.
Por otra parte, mediante las computadoras personales el usuario tiene la posibilidad de establecer
comunicaciones remotas, de carácter privado, con terceros, utilizando líneas telefónicas, lo que impone
otro límite más a la posibilidad de intervención de esas comunicaciones, de acuerdo con el numeral 24 de
la Constitución Política y los artículos 9o. y siguientes de la Ley No. 7425. En tal supuesto, las
comunicaciones privadas solo podrían ser intervenidas en caso de que se investiguen delitos por secuestro
extorsivo (artículo 215 del Código Penal) o infracciones a la Ley sobre Estupefacientes, Sustancias
Psicotrópicas y Drogas de Uso No Autorizado y Actividades Conexas, No. 7786, de 30 de abril de 1998.
Dominica
República Dominicana

62
Ecuador Sí, solamente en el caso de los delitos contra la propiedad intelectual.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X No.
Haití
Honduras X Ver respuesta a la pregunta #19.
Jamaica
México Sí lo permite y el fundamento se encuentra previsto en los artículos 16 de la Constitución Política de los
X Estados Unidos Mexicanos y 16 de la Ley Federal Contra la Delincuencia Organizada.
Los delitos que permiten la intervención a sistemas de computadora son, de acuerdo al artículo 2 de la
Ley Federal Contra la Delincuencia Organizada, los siguientes:
I. Terrorismo;
II. Delitos contra la salud;
III. Alteración o falsificación de moneda;
IV. Operaciones con recursos de procedencia ilícita (lavado de dinero):
V. Acopio y tráfico de armas;
VI. Tráfico de indocumentados;
VII. Asalto en despoblado y a una población;
VIII. Secuestro;
IX. Tráfico de menores, y
X. Robo de vehículos
Nicaragua
Panamá X Contestado en la pregunta inmediatamente anterior.
Paraguay X
Esta previsto en el Medio de Pruebas del libro Tercero del ódigo Procesal Penal, por tanto es
independiente del tipo de delito investigado.

Perú X Nuestra legislación no contempla dicha figura.

Santa Lucía X No, no existe esa legislación.


San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No tenemos este tipo de legislación.
Trinidad y Tobago No.
X
63
Estados Unidos de Sí. De acuerdo con la ley estadounidense, puede obtenerse una orden de allanamiento para buscar
América X pruebas para cualquier delito, tanto si se trata de un delito grave o de un delito menor, así como para el
contrabando, frutos del delito e instrumentos para delinquir.
Uruguay
Venezuela X En lo que respecta a registros por acceso directo a sistemas de computadoras domésticos, es menester
observar las consideraciones relativas a la práctica de las pruebas establecidos en el instrumento de
regulación adjetivo penal, el cual (en el artículo 56), posibilita la adquisición y conservación de los
elementos de convicción, aún cuando el imputado no se encontrare en el país. Estos casos de registro y
otros similares son viables siempre y cuando se atienda lo dispuesto con relación a la solicitud de la
prueba. que ha sido consagrado en el artículo 214 del mencionado Código Orgánico Procesal Penal.
Los artículos en cuestión, son del tenor siguiente:
Artículo 56. Práctica de pruebas
En los casos previstos en los artículos anteriores, el Ministerio Público, por medio de los
órganos de policía de investigaciones, deberá realizar la actividad necesaria para la
adquisición y conservación de los elementos de convicción, aún cuando el imputado no se
encuentre en el territorio de la República.
Artículo 214. Solicitud de las pruebas
Los elementos de convicción sólo tendrán valor si han sido obtenidos por un medio ilícito e
incorporados al proceso conforme a las disposiciones de este Código.
No podrá utilizarse información obtenida mediante tortura, maltrato, coacción, amenaza,
engaño, indebida intromisión en la intimidad del domicilio, en la correspondencia, las
comunicaciones, los papeles y los archivos privados, ni la obtención por otro medio que
menoscabe la voluntad o viole los derechos fundamentales de las personas. Asimismo,
tampoco podrá apreciarse la información que provenga directa o indirectamente de un
medio o procedimiento ilícito.

Debe destacarse como esta norma se refiere a archivos privados y comunicaciones, expresiones
genéricas que permiten por interpretación amplia de la norma, aplicarla a cualquier tipo de archivo,
incluyendo los archivos electrónicos, y a toda comunicación, incluso las telemáticas. Lo que pareciera
dejar claro la normativa antes reproducida es que en ningún momento podrán obtenerse elementos
de convicción que signifiquen una indebida intromisión en la intimidad del domicilio o que provengan
de procedimientos ilícitos.

64
15. ¿PUEDE UNA EMPRESA DE TELECOMUNICACIONES O UN PROVEEDOR DE SERVICIOS DE INTERNET SUMINISTRAR VOLUNTARIAMENTE A LAS
AUTORIDADES INVESTIGADORAS DATOS RELACIONADOS CON EL USO DE SERVICIOS TELEFÓNICOS O DE COMPUTADORA (POR EJEMPLO, LAS
FACTURAS U OTRAS CONSTANCIAS DE USO, O LA IDENTIDAD DE LOS SUSCRIPTORES)?

Países YES NO Respuestas


Antigua y Barbuda
Argentina Yes.
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil El usuario de servicios de telecomunicaciones tiene derecho a la inviolabilidad y al secreto de sus
X comunicaciones, salvo en las hipótesis y las condiciones constitucional y legalmente previstas (Ley No.
9.472, del 16 de junio de 1997 [Ley General de Telecomunicaciones]; artículo 3, V).
La proveedora observará el deber de velar estrictamente por el secreto inherente a los servicios de
telecomunicaciones y por la confidencialidad en torno a los datos e informaciones, empleando todos los
medios y la tecnología necesarios para asegurar este derecho a los usuarios (resolución No. 73, del 25 de
noviembre de 1998 [Reglamento de los servicios de telecomunicaciones], artículo 3, V).
La proveedora facilitará los recursos tecnológicos necesarios para suspender el secreto de las
telecomunicaciones por determinación de las autoridades judiciales o de autoridades legalmente
investidas de esos poderes, y mantendrá el control permanente en todos los casos, observando la
aplicación de estas determinaciones y velando por su cumplimiento dentro de los estrictos límites
autorizados (idem, artículo 26, párrafo único)
Sólo en la ejecución de sus actividades podrá la proveedora valerse de informaciones relativas a la
utilización del servicio por el usuario (idem, artículo 27).
Canadá
Chile X Tratándose de informaciones de tipo comercial o económico.
Colombia
Costa Rica De acuerdo con el artículo 24 de la Carta Fundamental, existe una garantía expresa en cuanto a la
X protección de las comunicaciones y documentos privados de los ciudadanos. En lo que interesa, dicho
artículo señala:

“Artículo 24. Se garantiza el derecho a la intimidad, a la libertad y al secreto de las comunicaciones.


Son inviolables los documentos privados y las comunicaciones escritas, orales o de cualquier otro tipo de
los habitantes de la República….”

Ya se ha mencionado que, según la legislación común, los datos incorporados en un sistema de cómputo
65
son documentos privados. Por ello, la información relacionada con el uso de servicios telefónicos o de
computadoras por parte de un ciudadano, como los mencionados en esta pregunta, solo pueden ser
suministrados por el proveedor de servicios o empresa de telecomunicaciones a solicitud expresa del
usuario directo de ese servicio, o mediante un mandato emitido por una autoridad judicial competente.
Dominica
República Dominicana
Ecuador No. En razón de que se violaría el derecho a la intimidad personal consagrado en la Constitución Política
X de la República (artículo 22, número 8).
El Salvador (El país no responde a esta pregunta)
X
Grenada
Guatemala
Guyana X Sí, la interceptación y divulgación de mensajes, etc. (Sección 35 de la Ley de Telecomunicaciones).

Haití
Honduras X Ver respuesta a la pregunta #19.
Jamaica
México Sí, aunque la legislación penal mexicana no prevé específicamente este supuesto. Sin embargo, el
X Agente del Ministerio Público tiene la facultad y obligación de allegarse de todos los elementos de prueba
conducentes para la comprobación del delito. Dicho supuesto encuentra su fundamento en los artículos
21 de la Constitución Política de los Estados Unidos Mexicanos, y 2, fracción II del Código Federal de
Procedimientos Penales.

Nicaragua
Panamá X La empresa de telecomunicaciones o un proveedor de servicios de Internet, podría brindar los datos
relacionados con el uso de servicios telefónicos o de computadoras siempre y cuando no corresponda al
ámbito de los derechos y garantías fundamentales consagrados en la Constitución Nacional, conocidos
como “inviolabilidad de la correspondencia” y “privacidad de las conversaciones telefónicas”.

En todo caso, la empresa de telecomunicaciones o es proveedor de servicios de Internet, no podría


brindar los datos relacionados con el uso de servicios telefónicos o de computadoras, a menos que los
solicite por escrito una autoridad del órgano jurisdiccional o del Ministerio Público, o alguna oficina del
Organo Ejecutivo vinculada con el ramo de las comunicaciones, fundamentada en una resolución judicial
o administrativa, con base en determinadas y específicas normas jurídicas.
Paraguay X
Art. 228: INFORMES

El juez y el Ministerio público podrán requerir informes a cualquier persona o entidad pública o privada.

66
Los informes se solicitaran verbalmente o por escrito, indicando el procedimiento en el cual se requieren,
el nombre del imputado, el tugar donde debe ser entregado el informe, el plazo para su presentación y
las consecuencias,

Perú Salvo que no exista un acuerdo contrario entre las partes, una empresa podría entregar los datos
X relacionados con el uso de servicios telefónicos o de computadora, como lo son las facturas y constancias
de uso y la identidad de sus suscriptores, siempre y cuando no se revele el contenido de las
comunicaciones, ya que en ese caso sería necesario una autorización judicial.
Santa Lucía X No, no existe legislación que lo permita.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No tenemos legislación que permita esto.
Trinidad y Tobago Sí, los datos relacionados con el uso de servicios telefónicos o de computadora pueden ser
X voluntariamente suministrados por las empresas de telecomunicaciones o el proveedor de servicio de
Internet a las autoridades investigadoras.
Estados Unidos de En el caso de las empresas de telecomunicaciones, la respuesta es afirmativa si la divulgación de la
América X información es para proteger a la empresa o a sus suscriptores. En el caso de un proveedor de servicios
de Internet, la respuesta es normalmente negativa si los registros están relacionados con un cliente o
suscriptor. En ese caso, se requiere alguna forma de proceso.
Uruguay
Venezuela X Conforme a las previsiones del Código Orgánico Procesal Penal, el suministro de datos a las autoridades
investigadoras por parte de las empresas de telecomunicaciones queda sujeta a los principios relativos a
la práctica y licitud de las pruebas, cuyas normas consagratorias fueron anteriormente transcritas.

67
16. ¿PERMITE LA LEGISLACIÓN DE SU PAÍS OBLIGAR A UNA EMPRESA DE TELECOMUNICACIONES O A UN PROVEEDOR DE SERVICIOS DE INTERNET A
REVELAR LA INFORMACIÓN MENCIONADA EN LA PREGUNTA 15?

Países YES NO Respuestas


Antigua y Barbuda
Argentina SÍ, MIENTRAS EXISTA ORDEN JUDICIAL. INCLUSIVE PODRÍA ORDENARSE EL SECUESTRO DE ESA INFORMACIÓN.
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Véase la respuesta a la pregunta No. 15.
X
Canadá
Chile X Sólo a propósito de una investigación judicial. En algunos casos diversos puede entregarse
voluntariamente dicho información, pero exigirla en términos imperativos sólo por una orden judicial.
Colombia
Costa Rica Sí es posible obligar a un proveedor de servicios o empresa de telecomunicaciones a brindar ese tipo de
X información, mediante un mandato emitido por una autoridad judicial competente. En todo caso,
remitimos a la respuesta anterior.
Dominica
República Dominicana
Ecuador Sí, con una orden judicial.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X Sí (Sección 35 (3) de la Ley de Telecomunicaciones).
Haití
Honduras X Ver respuesta a la pregunta #19.
Jamaica
México Sí, de acuerdo al artículo 2, fracción II del Código Federal de Procedimientos Penales, o bien mediante la
X Ley Federal Contra la Delincuencia Organizada, cuando se trate de los delitos a que la misma se refiere.
Nicaragua
Panamá X Con una formal solicitud escrita y razonada del secuestro penal, dirigida por un funcionario de instrucción
al Juez de la causa penal, si se trata de archivos de documentos, datos e informes, así como la memoria
68
de los equipos de computadoras; o por formal solicitud escrita y razonada de intervención/intercepción de
conversaciones/llamadas telefónicas, dirigida por el señor Procurador General de la Nación, a la Sala
Quinta de Garantías Constitucionales y Casación Laboral de la Corte Suprema de Justicia.
Paraguay X
Solo por orden de autoridad judicial y en una causa abierta.
Perú De acuerdo a legislación Perúana, los jueces tienen la posibilidad de solicitar la mencionada información,
X mediante mandato judicial debidamente motivado, a fin de poder llevar a cabo la investigación o la
aclaración de algún hecho dentro de un proceso judicial, debiendo cumplirse dicho mandato.
Santa Lucía X No existe esa legislación.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No tenemos este tipo de legislación.
Trinidad y Tobago La exhibición de esta información puede ser obligatoria si media orden judicial.
X
Estados Unidos de Sí
América X
Uruguay
Venezuela X El Proyecto de Ley Orgánica sobre el Régimen General de Telecomunicaciones prevé situaciones como la
antes descrita, y al efecto consagra en su normativa sanciones en caso de negativa de las empresas de
telecomunicaciones para permitir a las autoridades acceder a las instalaciones o equipos y al suministro
de información requerida, según lo establecido en este proyecto de ley. Expresamente señala el artículo
144:

ARTÍCULO 144.-
La negativa a permitir a funcionarios de la Comisión Nacional de Telecomunicaciones el acceso a las
instalaciones o equipos que según esta Ley le corresponda inspeccionar, así como la negativa a
suministrar documentos o información requerida de conformidad con esta Ley, será sancionada con multa
de quinientos (500) a mil (1,000) Unidades Tributarias.

69
17. ¿OBLIGA LA LEGISLACIÓN DE SU PAÍS A) AL SOSPECHOSO O B) A TERCEROS A BRINDAR ACCESO (INCLUIDA LA REVELACIÓN DE LA CONTRASEÑA)
A UN SISTEMA DE COMPUTADORA O DATOS QUE SON OBJETO DE UN ALLANAMIENTO O REGISTRO LEGAL?

Países
Respuestas
Antigua y Barbuda
Argentina RESPECTO DE LOS SOSPECHOSOS, EL LÍMITE ES LA PROHIBICIÓN DE HACERLO DECLARAR EN SU CONTRA. RESPECTO DE LOS TERCEROS, POR
ORDEN JUDICIAL, PODRÍA EFECTUARSE.

Bahamas
Barbados
Belice No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el cuestionario.
Bolivia
Brasil Quien ordena el registro tiene en el mandato la prueba de su razón de ordenar, de su prudencia y de la legitimidad de su
orden. Para ello, el mandato debe mencionar el motivo y los fines de la diligencia. Queda así cubierto contra excesos o
abusos que el ejecutor practique, toda vez que el mandato incluye lo más precisamente posible la indicación del domicilio
en que debe ser realizada la diligencia, el nombre del respectivo propietario o morador y el motivo y los fines de la
diligencia (Código Penal, artículo 243, I y II).
Quien ejecuta el registro encuentra en el mandato la garantía de su tranquilidad, pues sólo por medio del mismo puede
comprobar que ha actuado por precepto de la autoridad, en estricto cumplimiento del deber legal y por orden de quien
tiene competencia para determinar el registro.
Con el mandato, la persona objeto del registro puede conocer los motivos y los fines de la diligencia y eventualmente
frustrar el registro, hacerlo innecesario, presentando al encargado de practicarlo a la persona o cosa procurada.
Son inadmisibles, como prueba, las pericias de desgrabación de conversación telefónica y de registros contenidos en la
memoria de microcomputadora, obtenidas por medios ilícitos (artículo 5, LVI, Constitución Federal). En el primer caso,
por tratarse de una grabación realizada por uno de los interlocutores, sin conocimiento del otro, en violación de la
privacidad ajena (artículo 5, X, Constitución Federal). En el segundo, por tratarse de una microcomputadora que, aparte
de haber sido secuestrada con violación de domicilio, la memoria en ella contenida ha sido desgrabada sin respetarse la
garantía de la inviolabilidad de la intimidad de las personas (artículo 5, X y XI, Constitución Federal (Supremo Tribunal
Federal [STF), AP-307/DF).
Canadá
Chile Existe la obligación genérica de declarar en juicio, pero puede negarse la respuesta específica en razón de vulnerar
eventualmente el derecho a no autoincriminarse.
Colombia

Costa Rica Existe una garantía constitucional que impide obligar a una persona el declarar contra sí misma, cuando se encuentre
70
como imputada de una causa penal. Por ello, en términos generales, al sospechoso de un hecho que puede constituir
delito no se le puede obligar a brindar información en contra de su voluntad, pues ello sería violatorio de su derecho
constitucional de defensa. Tanto el nombre del usuario como la contraseña de entrada a una computadora o a un
sistema de cómputo que funge como proveedor de servicios para comunicaciones remotas, son documentos privados del
interesado, que igualmente solo podrían ser secuestrados mediante un mandato judicial. En cuanto a terceros, sí podría
obligarse a estos (por ejemplo, proveedores del servicio para comunicación remota, jefes de cómputo, etc.) a dar ese
acceso, mediante orden judicial expresa, y en el tanto dichos terceros estén fuera del rango de protección de
consanguinidad que prevé el numeral 36 de la Constitución Política y el artículo 281, párrafo final, del Código Procesal
Penal.
Dominica
República Dominicana
Ecuador Nuestra legislación no lo obliga específicamente.
El Salvador No existe legislación.
Grenada
Guatemala
Guyana No es aplicable.
Haití
Honduras Ver respuesta a la pregunta #19.
Jamaica
México Igual que la pregunta anterior.
Nicaragua
Panamá No.
Paraguay Solo por orden de autoridad judicial y en una causa abierta.
Perú Dentro de un proceso judicial, el juez o los magistrados pueden ordenar a los sospechosos o a terceros a que brinden
acceso a un sistema de computadora o datos que son objetos de un allanamiento o registro judicial, inclusive a revelar la
contraseña, bajo apercibimiento de una sanción. Sin embargo, esto necesariamente no asegura que el requerido cumpla
con dicho mandato, en cuyo caso se le aplicará el respectivo apercibimiento.
Santa Lucía No existe esa legislación.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis No tenemos este tipo de legislación.

Trinidad y Tobago Un oficial de la policía puede realizar un registro o allanamiento legal mediante presentación de orden de allanamiento
emitida por un tribunal. En la sección 43 de la Ley del servicio policial, capítulo 15:01, se establece lo siguiente:
“Toda persona que … obstruya … la acción de un oficial de la policía en la ejecución de sus tareas o ayude o incite a otra
persona a proceder de esa manera … obstruye la acción de un oficial de policía o de una persona que ayude o asista a un
oficial de policía en la ejecución de sus tareas se hace pasible de ser condenado a una multa de US$750 o pena de
penitenciaría de seis meses”.

71
Parecería que la sección 43 obligaría a toda persona, incluida la sospechosa o un tercero, a asistir al oficial de policía en la
ejecución de una orden de registro o allanamiento en relación con un sistema de computadoras. Sin embargo, esta
interpretación de esa sección es dudosa.
Por lo tanto, para evitar dudas, la cláusula 15(1) del Proyecto de Ley sobre uso indebido de computadoras, de 1999,
obliga al sospechoso o al tercero a brindar asistencia técnica o de otra índole razonable al oficial de policía para que
pueda acceder al sistema de computadoras o a los datos o programas objeto de registro o allanamiento.
Estados Unidos de Ni un sospechoso ni un tercero pueden interferir en una búsqueda legal. Las terceras personas que no son sospechas
América también pueden ser obligadas a través de una citación a colaborar en la aplicación de la ley, incluso a dar testimonio. Los
sospechosos, sin embargo, de acuerdo con la Constitución de los Estados Unidos, tienen el derecho de no inculparse a sí
mismos, y esto limita la capacidad de las autoridades de exigir esa colaboración.
Uruguay
Venezuela Las previsiones de la Legislación venezolana con relación al registro legal o a los allanamientos son genéricas, de modo
que no se expresa concretamente para los casos de sistemas de computadoras, lo cual no implica en modo alguno que
tales disposiciones no sean aplicables. Los siguientes artículos del Código Orgánico Procesal Penal, establecen las normas
que regulan este aspecto:

Artículo 223
Cuando haya motivo suficiente para presumir que en un lugar público existen rastros del delito investigado o
de alguna persona fugada o sospechosa, salvo cuando se obligatoria una orden de allanamiento, la policía
realizará directamente el registro del lugar.
Cuando sea necesario realizar una inspección personal o el registro de un mueble o compartimento cerrado
destinado al uso personal, en lugar público, regirán los artículos que regulen el procedimiento de la inspección
de personas o vehículos.
Se solicitará para que presencie el registro a quien habite o se encuentre en posesión del lugar, o cuando éste
ausente, a su encargado y, a falta de éste, a cualquier persona mayor de edad.

Artículo 225
Cuanto el registro se deba practicar en una morada, establecimiento comercial, en sus dependencias
cerradas, o en recinto habitado, se requerirá la orden escrita del juez.
Se exceptúa de lo dispuesto los casos siguientes:
1°. Cuando se denuncie que personas extrañas han sido vistas mientras se introducían en el lugar y existan
sospechas manifiestas de que cometerán un delito;
2°. Cuando se trate del imputado a quien se persigue para su aprehensión;
3°. Para evitar la comisión de un hecho punible.
La resolución por la cual el juez ordena la entrada y registro de un domicilio particular será siempre fundada.
Los motivos que determinaron el allanamiento sin orden constarán detalladamente en el acta.

Artículo 226
En la orden deberá constar:
1°. La autoridad judicial que decreta el allanamiento y la sucinta identificación del procedimiento en el cual se

72
ordena;
2°. El señalamiento concreto del lugar o lugares a ser registrados;
3°. La autoridad que practicará el registro;
4°. El motivo preciso del allanamiento, con indicación exacta de los objetos o personas buscadas y las
diligencias a realizar;
5°. La fecha y la firma.
La orden tendrá una duración máxima de siete días, después de los cuales caduca la autorización, salvo que
haya sido expedida por tiempo determinado, en cuyo caso constará este dato.

Artículo 227
La orden de allanamiento será notificada a quien habite el lugar o se encuentre en él, entregándole una copia:
y se procederá según el artículo 217.
Si el notificado se resiste o nadie responde a los llamados, se hará uso de la fuerza pública para entrar. Al
terminar el registro, si el lugar está vacío, se cuidará que quede cerrado y, de no ser ello posible, se
asegurará que otras personas no ingresen, hasta lograrlo. Este procedimiento constará en el acta.

73
18. DADO QUE LOS SISTEMAS DE COMPUTADORA PUEDEN CONTENER UN GRAN VOLUMEN DE DATOS, ¿PERMITE LA LEGISLACIÓN DE SU PAÍS QUE LAS
AUTORIDADES INVESTIGADORAS QUE REALIZAN EL REGISTRO DE UN SISTEMA DE COMPUTADORA SECUESTRAR: A) DATOS RELACIONADOS CON LA
INVESTIGACIÓN PERO NO ESPECIFICADOS EN LA ORDEN JUDICIAL O DE OTRA ÍNDOLE QUE AUTORIZA EL ALLANAMIENTO O REGISTRO, B) DATOS
RELACIONADOS CON UN DELITO DISTINTO DEL QUE SE ESTÁ INVESTIGANDO Y ESTÁ ESPECIFICADO EN LA ORDEN JUDICIAL O DE OTRA ÍNDOLE QUE
AUTORIZA EL ALLANAMIENTO O REGISTRO, Y C) SIN ORDEN JUDICIAL O DE OTRA ÍNDOLE, DATOS QUE CORREN RIESGO DE DESAPARICIÓN O
DESTRUCCIÓN?

Países Respuestas
Antigua y Barbuda
Argentina No hay un criterio uniforme al respecto. Muchas veces las órdenes de secuestro son muy amplias, lo cual en algunos
casos ha generado nulidades en el procedimiento. De cualquier modo, parecería que, de acuerdo a lo que dispone la
normativa procesal federal, la orden judicial de secuestro y las órdenes de allanamiento deben ser expresas y
concretamente justificadas (cfr. Corte Suprema de Justicia de la Nación, fallos 275; 454).
Bahamas
Barbados
Belice No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el cuestionario.
Bolivia
Brasil Se procederá al registro domiciliario cuando lo autoricen razones fundadas para secuestrar elementos encontrados u
obtenidos por medios delictivos (Código Penal, artículo 240, “b”); y descubrir objetos necesarios para la prueba de la
infracción o la defensa del acusado (idem, artículo 240, “e”).
El mandato del registro deberá indicar lo más precisamente posible el domicilio en que será realizada la diligencia y el
nombre del respectivo propietario o morador; o, en caso de registro personal, el nombre de la persona que será objeto
de registro o las señas que la identifiquen (Código Proceso Penal, artículo 243, I); mencionar el motivo y los fines de la
diligencia (idem, artículo 243, II); y ser suscrito por el escribano y firmado por la autoridad que ordene la expedición
(ibidem, artículo 243, III).
Son inadmisibles, como prueba, las pericias de desgrabación de conversación telefónica y de registros contenidos en la
memoria de microcomputadora, obtenidas por medios ilícitos (artículo 5, LVI, Constitución Federal). En el primer caso,
por tratarse de una grabación realizada por uno de los interlocutores, sin conocimiento del otro, en violación de la
privacidad ajena (artículo 5, X, Constitución Federal). En el segundo, por tratarse de una microcomputadora que,
aparte de haber sido secuestrada con violación de domicilio, la memoria en ella contenida ha sido desgrabada sin
respetarse la garantía de la inviolabilidad de la intimidad de las personas (artículo 5, X y XI, Constitución Federal
(Supremo Tribunal Federal [STF), AP-307/DF).
Canadá
Chile En los dos últimos casos resulta posible que la policía válidamente retenga dicha información o materiales (por tratarse
de flagrancia o en miras a evitar su desaparición), sin perjuicio de requerir ratificación judicial en un término perentorio
y breve (24 ó 48 hrs.). En lo demás, siempre se requiere de orden judicial.

Colombia
Costa Rica La legislación procesal penal permite efectuar el secuestro de datos no especificados en la orden judicial, aunque sí
74
relacionados con la investigación, siempre y cuando medie una petición expresa por parte del órgano investigador hacia
el juez, para ampliar el mandato correspondiente. De la misma manera, es posible secuestrar datos relacionados con
un delito distinto del que se está investigando, siempre que se proceda a la ampliación del mandato judicial. En cuanto
al secuestro sin orden judicial de datos que corren riesgo de desaparición o destrucción, cabe apuntar que el Ministerio
Público tiene ciertas facultades en la protección y aislamiento de pruebas atinentes a un delito, pero ello será aplicable
a actos que no requieran autorización judicial ni tengan contenido jurisdiccional (artículo 290 del Código Procesal
Penal). Se concluye, pues, que la orden judicial siempre será necesaria para este último supuesto.
Para más información, véase el artículo correspondiente del Código Procesal Penal contenido en el documento
GE/REMJA/doc 15/19 add.6.
Dominica
República Dominicana
Ecuador En nuestro país, no se admite el secuestro de datos de computadora intangibles, por cuanto no hay una norma expresa
que lo permita.
El Salvador No existe legislación.
Grenada
Guatemala
Guyana No.
Haití
Honduras Ver respuesta a la pregunta #19.
Jamaica
México En todo caso, se tendrá que atender al artículo 16 de la Constitución Política de los Estados Unidos Mexicanos, que
establece:
Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de
mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento. …
En toda orden de cateo, que solo la autoridad judicial podrá expedir y que será escrita, se expresará el lugar que ha de
inspeccionarse, la persona o personas que hayan de aprehenderse y los objetos que se buscan, a lo que únicamente
debe limitarse la diligencia, levantándose al concluirla una acta circunstanciada, en presencia de dos testigos
propuestos por el ocupante del lugar cateado o en ausencia o negativa, por la autoridad que practique la diligencia.
De acuerdo al artículo anterior, para poder asegurar algún bien, en cumplimiento de una orden de cateo, forzosamente
se requiere de mandamiento escrito expedido por la autoridad competente, de tal manera que sin la orden respectiva
no se podrá asegurar bien alguno, cuando se trate de ejecución de órdenes de cateo.
Asimismo, los bienes que se busquen o que se pretendan asegurar, forzosamente se deberán especificar en la orden
correspondiente. No obstante, si se trata de información que se encuentra contenida en una computadora, bastará con
que se ordene el aseguramiento de dicho bien, quedando así comprendida también la información que en la misma se
contenga.

Nicaragua
Panamá Si, pero atendiendo estrictamente al procedimiento descrito en la respuesta a la pregunta No. 16, y sin perder de vista
que en la República de Panamá no existen los denominados “delitos cibernéticos” como tales.
75
Paraguay 18.) CÓDIGO PROCESAL PENAL:

Art. 189: MANDAMIENTO Y CONTENIDO DE LA ORDEN

Para el allanamiento, el Juez expedirá un mandamiento en el que constara la orden precisa, conforme a los siguientes
requisitos:

1) en el mandamiento se consignara el juez o tribunal que ordena el allanamiento y la breve identificación del
procedimiento.

2) La identificación exacta del lugar o lugares a ser registrados;

3) La autoridad designada para el registro;

4) El motivo preciso del allanamiento, con indicación exacta de los objetos o personas buscadas y las diligencias a
practicar y,

5) La fecha y la firma del juez.


El mandamiento tendrá una duración de dos semanas, después de las cuales fenece la autorización, salvo que haya sido
expedida por tiempo determinado en cuyo caso constaran esos datos-

Art. 195: ORDEN DE SECUESTRO

La orden de secuestro era expedida por el juez, en una resolución fundada

Art., 196 PROCEDIMIENTO

Registrara el procedimiento prescripto para el registro. Los efectos secuestrados serán, inventariados y puestos bajo
segura custodia en los depósitos de los tribunales o en lo lugares especialmente destinados para esos efectos, siempre
a disposición del juez.
Cuando se trate de bienes de significativo valor se los entregara a quienes aparezcan como sus poseedores legítimos,
en calidad de depositarios judiciales.

Transcurridos seis meses sin reclamo ni identificación del dueño o poseedor, los objetos podrán ser entregados a un
establecimiento asistencia! o a una entidad publica que los necesite, quienes solo podrán utilizarlos para cumplir el
servicio que brindan al publico. Lo mismo se hará cuando se trate de bienes perecederos, que no puedan ser
conservados. Si los objetos secuestrados corren riego de alterarse, desaparecer, sean de difícil custodia o perecederos,
se ordenaran reproducciones copias o certificados sobre su existencia y estado.
Los objetos secuestrados serán asegurados con el sello y la firme del encargado de su custodia. Los documentos será

76
firmados y sellados en cada una de sus hojas.

Perú En la eventualidad que se presente un registro de sistema de computadoras motivado por una orden judicial, dicho
registro tendría que efectuarse conforme a lo establecido en el mandato judicial; de tal manera que no se podrían
secuestrar datos que no estén establecidos en dicha orden. Pero, de darse las situaciones descritas en el literal a), la
autoridad judicial podría emitir otra orden pidiendo el secuestro con relación a los otros datos que puedan presentarse y
que se encuentren vinculados con la misma investigación, o con la comisión de otro delito.
Santa Lucía No existe esa legislación.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis No tenemos este tipo de legislación.
Trinidad y Tobago Es un campo de incertidumbre jurídica de acuerdo con las leyes de aplicabilidad general puesto que no está definido si
la información de una base de datos de computadora es “un documento”. De acuerdo con la legislación penal general,
un oficial de policía en la ejecución de sus funciones puede secuestrar y confiscar todo artículo u objeto respecto del
cual pueda tener fundamentos razonables para creer que fue utilizado en la comisión de un delito o podría utilizarse
para cometer un delito.
Sin embargo, el Proyecto de Ley sobre uso indebido de computadoras, de 1999, aborda el tema en forma restringida.
La cláusula 18(3) dispone:
“En la ejecución de una orden judicial en virtud de la presente sección, un oficial de policía puede secuestrar todo
artículo, dato o información que considere razonablemente como prueba de que se ha cometido o se va a cometer un
delito en virtud de la presente ley”.
De manera que, de acuerdo con la cláusula 18(3) proyectada, un oficial de policía, en el proceso de registro de un
sistema de computadora, puede secuestrar:
(a) los datos pertinentes a la investigación pero no especificados dentro del alcance de la orden de registro o
allanamiento, y
(b) los datos que sean pertinentes a un delito diferente del que es objeto de investigación y se especifica en la
orden de registro o allanamiento,
pero, en relación con (c), puede secuestrar dichos datos solamente si considera razonablemente que serán utilizados
para cometer un delito o han sido utilizados para cometer un delito. En caso contrario, requerirá una orden judicial
para secuestrar los datos y evitar que sean destruidos o borrados.
Estados Unidos de América a) Bajo algunas circunstancias, cuando el carácter incriminatorio de las pruebas es inmediatamente evidente,
éstas pueden ser secuestradas, aunque estén fuera del alcance de la orden judicial que autoriza el
allanamiento. De lo contrario, los datos generalmente no pueden ser secuestrados.
b) Véase la respuesta de la subparte anterior.
c) Sí.
Uruguay

77
Venezuela Siendo genérica la previsión de la legislación venezolana en este aspecto, puede decirse que privan las normas antes
transcritas, y en todo caso cualquier exceso durante el allanamiento o registro legal practicado pudiera viciar de nulidad
la actuación, toda vez que entraría en colisión con lo señalado en el artículo 226 en lo relativo al contenido de la orden,
donde debe expresarse claramente el motivo preciso del allanamiento, con indicación exacta de los objetos o personas
buscadas u las diligencias a realizar.

78
19. EN RELACIÓN CON LA PREGUNTA 18, ¿PUEDEN LAS AUTORIDADES INVESTIGADORAS SECUESTRAR ESOS DATOS SIN OBTENER OTRA ORDEN
JUDICIAL?

YES NO
Países Respuestas
Antigua y Barbuda
Argentina Ver respuesta anterior
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Cada mandato contiene, lo más precisamente posible, la indicación del domicilio en que debe ser
X realizada la diligencia, el nombre del respectivo propietario o morador y el motivo y los fines de la
diligencia (Código de Proceso Penal, artículo 243, I y II).
No encontrándose la persona o cosa procurada, los motivos de la diligencia serán comunicados a quien
sea objeto de registro, si lo solicitara (idem artículo 241).
Cuando existiera la necesidad de un nuevo registro, la autoridad no podrá proceder de oficio,
personalmente o por su agente. Ello exigirá orden judicial (Constitución Federal, artículo 5, XI).
Son inadmisibles, como prueba, las pericias de desgrabación de conversación telefónica y de registros
contenidos en la memoria de microcomputadora, obtenidas por medios ilícitos (artículo 5, LVI,
Constitución Federal). En el primer caso, por tratarse de una grabación realizada por uno de los
interlocutores, sin conocimiento del otro, en violación de la privacidad ajena (artículo 5, X, Constitución
Federal). En el segundo, por tratarse de una microcomputadora que, aparte de haber sido secuestrada
con violación de domicilio, la memoria en ella contenida ha sido desgrabada sin respetarse la garantía de
la inviolabilidad de la intimidad de las personas (artículo 5, X y XI, Constitución Federal (Supremo
Tribunal Federal [STF), AP-307/DF).
Canadá
Chile X No, salvo lo señalado al final de la respuesta anterior.
Colombia
Costa Rica La existencia de una orden judicial emanada por la autoridad competente es indispensable, según el
X artículo 1o. de la ley No. 7425, de 9 de agosto de 1994, ya citado supra en la respuesta No. 13 y los
artículos vistos en la respuesta No. 18. Cuando se necesite secuestrar datos adicionales, es posible que
el ente investigador solicite al juez la ampliación de dicho mandato, tal y como se explicó supra.
Siempre será menester la concurrencia de tres requisitos para esa ampliación –entre otros– tales como:
la necesaria relación de causalidad entre el hecho investigado y la prueba por obtener, la consecución de
dicha prueba debe hacerse por medios lícitos y finalmente, la necesaria autorización judicial. En todo
caso, por tratarse de temas estrechamente relacionados con la práctica judicial, aconsejamos la remisión

79
de las preguntas 18 y 19 al Ministerio Público.
Dominica
República Dominicana

Ecuador No.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X No.
Haití
Honduras X La presente da respuesta a las preguntas contenidas en los incisos 13, 14, 15, 16, 17, 18, 19, de la
forma siguiente:

Todo proceso penal, de conformidad con nuestra legislación, dará comienzo con lo que se denomina
sumario o parte instructiva, con el propósito de comprobar el objeto del delito, descubrir sus autores o
partícipes, conocer su personalidad y averiguar la naturaleza y cuantía de los daños o los perjuicios
ocasionados por la infracción.

De esto se desprende, que el juez instructor deberá practicar todas las investigaciones conducentes a la
averiguación del cuerpo del delito, aprovechando los primeros momentos para recoger las pruebas del
mismo. En consecuencia se podrá practicar todas las diligencias, tales como, el comiso del objeto del
delito, el allanamiento al lugar donde supuestamente se cometió el delito, etc., todo conducente al
esclarecimiento de la verdad sobre los hechos materiales.

Por tanto, se deja esclarecido que toda persona o institución está obligada a cooperar con la autoridad
competente, en virtud de un mandato judicial, a contrario sensu: si quien pide la información es un
particular, nadie está obligado para dar tal información. La legislación hondureña no regula
especialmente estas situaciones.

Jamaica
México Sí, en los términos de la respuesta anterior..
X
Nicaragua
Panamá X No.
Paraguay X No conforme a lo establecido en el Art. 189 del Código Procesal Penal.

80
Perú X Teniendo en cuenta lo expresado en el punto anterior, no se podría secuestrar otros datos sin haber
obtenido previamente una orden judicial.
Santa Lucía X No existe esa legislación.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No tenemos este tipo de legislación.
Trinidad y Tobago X No.

Estados Unidos de Sí, aunque las autoridades deberán obtener una orden judicial o una orden suplementaria en caso de ser
América X posible.
Uruguay
Venezuela X Son igualmente aplicables las consideraciones expresadas en la respuesta a la pregunta número
dieciocho.

81
20. ¿PERMITE LA LEGISLACIÓN DE SU PAÍS QUE LAS AUTORIDADES INVESTIGADORAS REALICEN ALLANAMIENTOS O REGISTROS PARA RECABAR,
INTERCEPTAR U OBTENER POR OTROS MEDIOS DE A) UN SISTEMA DE TELECOMUNICACIONES O B) DE UN SISTEMA DE COMPUTADORA, DATOS SOBRE
EL ORIGEN O DESTINO DE UNA COMUNICACIÓN TELEFÓNICA O POR COMPUTADORA CONTEMPORÁNEAMENTE CON SU CREACIÓN EN EL PRESENTE O
EN EL FUTURO?

YES NO
Países Respuestas
Antigua y Barbuda
Argentina El ordenamiento procesal federal prescribe (artículo 236 del CPP) que el juez puede ordenar, mediante
X auto fundado, la intervención de comunicaciones telefónicas o cualquier otro medio de comunicación del
imputado.
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil La intercepción de comunicaciones, cualquiera sea su naturaleza, para la prueba en una investigación
X penal y en una instrucción procesal penal, exigirá orden del juez competente de la acción principal, bajo
secreto de justicia (Ley No. 9.296, del 24 de julio de 1996 [que regula el inciso XII, parte final del artículo
5 de la Constitución Federal] artículo primero, acápite).
Lo dispuesto se aplica a la intercepción del flujo de comunicaciones en sistemas de informática y
telemática (idem, artículo 1, párrafo único).
No se admitirá la intercepción de comunicaciones telefónicas cuando mediara alguna de las siguientes
hipótesis:
I. no hubieran indicios razonables de autoría o participación en la infracción penal;
II. la prueba pudiera ser efectuada por otros medios disponibles; y
III. el hecho investigado constituye infracción penal sancionada, como máximo, con pena de detención
(ibid, artículo 2).
Canadá
Chile X Si, previa orden judicial.

Colombia
Costa Rica No es posible. La intervención de telecomunicaciones solo puede darse en los casos expresamente
X previstos por ley (secuestro extorsivo o delitos relacionados con drogas) según se explicó supra,
respuesta No. 14. La violación del secreto en materia de comunicaciones personales en casos distintos a
los mencionados constituiría un delito en sí mismo, según los artículos 196 y siguientes del Código Penal,
que transcribimos:
Violación de correspondencia

Artículo 196. Será reprimido, con prisión de uno a tres años, quien abra o se imponga del
82
contenido de una comunicación destinada a otra persona, cualquiera que sea el medio utilizado.
(Así reformado por el artículo 31 de la Ley de Registro de Documentos Privados e Intervención de
Comunicaciones No. 7425 de 9 de agosto de 1994)
For complete response see Costa Rica’s completed Preguntanaire GE/REMJA/doc. 15/99 add.6.

Dominica
República Dominicana
Ecuador X Sí lo permite.

El Salvador No existe legislación.


X
Grenada
Guatemala
Guyana X Sí, de un sistema de telecomunicaciones (Sección 53 de la Ley de Telecomunicaciones de 1990).

Haití
Honduras X Se establece el allanamiento para estos casos de conformidad al artículo 200 del Código de
Procedimientos Penales; “Cuando haya serios motivos para presumir que un bien inmueble, nave o
aeronave mercante que se hallaren en jurisdicción hondureña se encuentre alguna persona contra quien
obra orden de captura o que habiendo sido víctima de un delito debe ser rescatada. Así como las armas,
instrumentos o efectos con que se halla cometido la infracción, el Juez Instructor deberá ordenar,
mediante auto motivado, el correspondiente allanamiento y registro.

El auto a que se refiere el inciso anterior no requiere notificación a las partes.


Jamaica
México Se contesta en los términos de las respuestas a las preguntas 13, 14 y 15.
X
Nicaragua
Panamá X No, a menos que se cumpla estrictamente con el procedimiento descrito en la respuesta a la pregunta No.
16, y sin perder de vista no existen los denominados “delitos cibernéticos” como tales.
Paraguay X
20.) CÓDIGO PROCESAL PENAL

Art. 198: INTERCEPCIÓN Y SECUESTRO DE CORRESPONDENCIA;


Siempre que sea útil para la averiguación de la verdad, el juez ordenara, por resolución fundada, bajo
pena de nulidad, la Intercepción o el secuestro de la correspondencia epistolar, telegrama o de cualquier
otra clase, remitida por el imputado o destinada a el, aunque sea bajo nombre supuesto.
Regirán las limitaciones del secuestro de documentos u objetos. Art. 200: INTERVENCIÓN DE

83
COMUNICACIONES

El juez podrá ordenar por resolución fundada, bajo pena de nulidad, la intervención de las comunicaciones
del imputado, cualquiera sea el medio técnico utilizado para conocerlas.

El resultado solo podrá ser entregado al juez que lo ordeno, quien procederá según lo indicado en el
articulo anterior, podrá ordenar la versión escrita de la grabación o de aquellas partes que considere
útiles y ordenara la destrucción de toda la grabación o de las partes que no tengan relación con el
procedimiento, previo acceso a ellas del Ministerio Publico, del imputado y su defensor.

La intervención de comunicaciones será excepcional.

Perú Desde el punto de vista constitucional, la regla es la del mantenimiento del secreto y la inviolabilidad de
X las comunicaciones. Sin embargo, se admite que las telecomunicaciones o sus instrumentos pueden ser
abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez con las garantías
previstas en la ley. En todo caso, debe guardarse secreto de los asuntos ajenos al hecho que motiva su
examen.
Santa Lucía X No.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No.
Trinidad y Tobago X No.

Estados Unidos de Sí. Sin el consentimiento de una de las partes, normalmente se requiere una orden. De acuerdo con la ley
América X estadounidense, esto se denomina “trap and trace” o “pen register”.
Uruguay
X Estos supuestos de hecho no están regulados de manera específica y concreta en el ordenamiento jurídico
Venezuela venezolano, sin embargo, privan y son aplicables las disposiciones genéricas antes transcritas respecto a
los allanamientos y registros que prevé el Código Orgánico Procesal Penal.

84
21. ¿PERMITE LA LEGISLACIÓN DE SU PAÍS QUE LAS AUTORIDADES INVESTIGADORAS INTERCEPTEN LAS COMUNICACIONES TELEFÓNICAS O POR
COMPUTADORA CON EL PROPÓSITO DE OBTENER LA INFORMACIÓN QUE CONTIENEN?

YES NO
Países Respuestas
Antigua y Barbuda
Argentina Sí, mediante resolución judicial fundada.
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Véase la respuesta a la pregunta No. 20.
X
Canadá
Chile X Si, previa orden judicial.

Colombia
See response to Pregunta 20.
Costa Rica X
Dominica
República Dominicana
Ecuador No. En razón de que se violaría el derecho a la intimidad personal consagrado en la Constitución Política
X de la República (artículo 22, número 8).
El Salvador No existe legislación específica sobre esta materia, sin embargo existe un artículo constitucional que
X prohibe tal práctica
Grenada
Guatemala
Guyana X Sí (Sección 53 de la Ley de Telecomunicaciones de 1990).

Haití
Honduras X En base a lo establecido en el artículo 182 del Código de Procedimientos Penales, el juez competente
podrá ordenar la intercepción de comunicaciones telefónicas o por computadora.

85
Jamaica
México Se contesta en los términos de la respuesta a la pregunta 14.
X
Nicaragua
Panamá X No, a menos que se cumpla estrictamente con el procedimiento descrito en la respuesta a la pregunta No.
16, y sin perder de vista que en la República Panamá no existen los denominados “delitos cibernéticos”
como tales.
Paraguay X
21.) CÓDIGO PROCESAL PENAL

Art. 200: INTERVENCIÓN DE COMUNICACIONES

El Juez podrá ordenar por resolución fundada, bajo pena de nulidad, la intervención de las
comunicaciones del imputado, cualquiera sea el medio técnico utilizado para conocerlas.

El resultado solo podrá ser entregado al juez que lo ordeno, quien procederá según 1o indicado en el
articulo anterior, podrá ordenar la versión escrita de la grabación o de aquellas partes que considere
útiles y ordenara la destrucción de toda la grabación o de las partes que no tengan relación con el
procedimiento, previo acceso a ellas del Ministerio Publico, del imputado y su defensor.

La intervención de comunicaciones será excepcional.

Perú X Este tipo de interceptación no se encuentra permitida en nuestra legislación, solo es posible efectuarla
legalmente cuando de por medio exista una orden judicial que la autorice.
Santa Lucía X No.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No.
Trinidad y Tobago X No.

Estados Unidos de Sí. Sin el consentimiento de una de las partes, normalmente se requiere una orden. Esta técnica, la
América X interceptación de comunicaciones telefónicas, se denomina “wiretap”.
Uruguay
Venezuela X Esta situación ha sido expresamente prevista en la normativa aplicable en materia de protección a la
privacidad de las comunicaciones. Al efecto, la ley especial que regula éste ámbito, restringe esta
posiblidad de intercepción (incluyendo impedimento, interrupción o grabación) para delitos contra la

86
seguridad e independencia del estado, relacionados con la salvaguarda del patrimonio público y en casos
de drogas, secuestro y extorsión.

Sin embargo, el propio instrumento jurídico establece un procedimiento que debe cumplirse en estos
casos, y el cual queda explicado en los artículos 6, 7 y 8 de la Ley sobre protección de la privacidad de las
comunicaciones, en los términos siguientes:

Artículo 6°
Las autoridades de policía, como auxiliares de la administración de justicia podrán impedir,
interrumpir, interceptar o grabar comunicaciones, únicamente a los fines de investigación de
los siguientes hechos punibles:
a) Delitos contra la seguridad o independencia del Estado;
b) Delitos previstos en la Ley Orgánica de Salvaguarda del Patrimonio Público;
c) Delitos contemplados en la Ley Orgánica sobre sustancias estupefacientes o
psicotrópicas; y
d) Delitos de secuestro y extorsión.

Artículo 7°
En los casos señalados en el artículo anterior, las autoridades de policía, como auxiliares de la
administración de justicia solicitarán razonadamente al Juez de Primera Instancia en lo Penal,
que tenga competencia territorial en el lugar donde se realizaría la intervención, la
correspondiente autorización, con expreso señalamiento del tiempo de duración, que no
excederá de sesenta (60) días, pudiendo acordarse prórrogas sucesivas mediante el mismo
procedimiento y por lapsos iguales de tiempo, lugares, medios y demás extremos pertinentes.
El Juez notificará, de inmediato, de este procedimiento al Fiscal del Ministerio Público.
Excepcionalmente, en caso de extrema necesidad y urgencia, los órganos de policía podrán
actuar sin autorización judicial previa, notificando de inmediato al Juez de Primera Instancia
en lo Penal, sobre esta actuación, en acta motivada que se acompañará a las notificaciones y
a los efectos de la autorización que corresponda, en un lapso no mayor de ocho (8) horas.
En caso de inobservancia del procedimiento aquí previsto, la intervención, grabación o
interceptación será ilícita y no surtirá efecto probatorio alguno y los responsables serán
castigados con prisión de tres )3) a cinco (5) años.

Artículo 8°
Toda grabación autorizada conforme a lo previsto en la presente Ley, será de uso exclusivo de
las autoridades policiales y judiciales encargadas de la investigación y procesamiento,
quedando en consecuencia prohibido a tales funcionarios divulgar la información obtenida.
Si los funcionarios señalados en este artículo infringen la disposición antes señalada serán
castigados con la pena establecida en el artículo 2° (°) de esta Ley aumentada hasta las dos

87
terceras (2/3) partes.
(°) La pena establecida en el artículo 2° es de tres (3) a cinco (5) años de prisión.

88
22. ¿DISPONE SU LEGISLACIÓN LA AUTORIDAD U OBLIGACIÓN JURÍDICA DE QUE LAS EMPRESAS DE TELECOMUNICACIONES O LOS PROVEEDORES DE
SERVICIOS DE INTERNET EFECTÚEN O AYUDEN A EFECTUAR INTERCEPCIONES U OBTENGAN LOS DATOS REFERIDOS EN LAS PREGUNTAS 20 Y 21?

YES NO
Países Respuestas
Antigua y Barbuda
Argentina No está previsto expresamente.
X
Bahamas

Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Para los procedimientos de intercepción de que trata esta Ley, la autoridad policial podrá solicitar servicios
X y técnicos especializados a las concesionarias del servicio público (Ley No. 9.296, del 24 de julio de 1996
[que reglamenta el inciso XII, parte final del artículo 5 de la Constitución Federal], artículo 7).
Canadá
Chile X Por una orden judicial se puede requerir dicha información, existiendo obligación de entregarla al tribunal o
a la policia de investigaciones. Esta obligación es de similar naturaleza que aquella que pesa sobre toda
persona respecto de la imperatividad de concurrir a tribunales a declarar en juicio.
Colombia
Costa Rica See response to Pregunta 20. There is no legal obligation that would compel companies to monitor
X communications or obtain data, as explained earlier. This is especially true of the monitoring of private
communications, which are protected by both Article 24 of the Constitution and Act 7425, previously cited.
Dominica
República Dominicana
Ecuador No.
X
El Salvador No existe legislación específica sobre esta materia, sin embargo no existe un artículo constitucional que
X prohibe tal práctica.
Grenada
Guatemala
Guyana X Si, el Ministerio responsable del ámbito de las Telecomunicaciones puede ordenarlo para el interés de la
seguridad nacional, etc. (Sección 50 de la Ley de Telecomunicaciones).
Haití

89
Honduras X La infomación requerida se podrá obtener por orden judicial, pero la legislación no especifica
concretamente a los proveedores de internet.
Jamaica

México Sí. La Ley Federal Contra la Delincuencia Organizada establece, en el segundo párrafo del artículo 18,
X que:
Artículo 18. …
En la autorización el juez determinará las características de la intervención, sus modalidades y límites y, en
su caso, ordenará a instituciones públicas o privadas, modos específicos de colaboración.
Nicaragua
Panamá X Si, siempre y cuando se cumpla estrictamente con el procedimiento descrito en la respuesta a la pregunta
No. 16, y sin perder de vista que en la República de Panamá no existen los denominados, “delitos
cibernéticos”, como tales.
Paraguay X
22.) CÓDIGO PROCESAL PENAL

Art. 228: INFORMES

El juez y el Ministerio público podrán requerir informes a cualquier persona o entidad pública o privada.

Los informes se solicitaran verbalmente o por escrito, indicando el procedimiento en el cual se requieren, el
nombre del imputado, el lugar donde debe ser entregado el informe, el plazo para su presentación y las
consecuencias

Perú En un proceso judicial, el juez o los magistrados a cargo del proceso podrían ordenar a las empresas de
X telecomunicaciones o de servicios de Internet que efectúen o ayuden a efectuar intercepciones, de ser el
caso.
Santa Lucía X No.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No.
Trinidad y Tobago X No.

Estados Unidos de Sí, cuando se obtiene una orden.


América X
Uruguay
Venezuela X En la actualidad, el ordenamiento jurídico venezolano, no prevé regulación concreta sobre este aspecto.

90
23. ¿ADMITE SU LEGISLACIÓN QUE LAS EMPRESAS DE TELECOMUNICACIONES O LOS PROVEEDORES DE SERVICIOS DE INTERNET CONTROLEN EL
CONTENIDO DE LAS COMUNICACIONES ? EN CASO AFIRMATIVO, ¿PUEDEN ESAS COMUNICACIONES SER ENTREGADAS VOLUNTARIAMENTE A LAS
AUTORIDADES INVESTIGADORAS?

YES NO
Países Respuestas
Antigua y Barbuda
Argentina El control del “contenido” de las comunicaciones por parte de particulares, como podrían ser las empresas
X de comunicaciones o los ISP, podría configurar una intercepción ilegal de comunicaciones por violación a
derechos tales como la intimidad.
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil X Las respuestas a las preguntas No. 20 y 21 del documento GE/REMJA/doc. 15/99 add. 4., puede
proporcionarle al lector información pertinente en respuesta a esta pregunta.
Canadá
Chile X Sólo por orden judicial.
Colombia
Costa Rica Véase la respuesta a la pregunta 20.
X
Dominica
República Dominicana
Ecuador No.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X Sí (Sección 35 de la Ley de Telecomunicaciones).

91
Haití
Honduras X No existe disposición al respecto
Jamaica
México X No está permitido para los concesionarios o permisoniarios el controlar las comunicaciones; corresponde al
Estado la rectoría en materia de telecomunicaciones, a cuyo efecto protegerá la seguridad y la soberanía
de la nación.
Nicaragua
Panamá X No, podría ser una flagrante violación de derechos y garantías constitucionalmente fundamentales.
Paraguay X
Solo por Orden Judicial.
Perú Nuestra legislación no permite que las empresas de telecomunicaciones o de servicios de Internet
X controlen el contenido de las comunicaciones porque, de acuerdo a nuestra Constitución Política del
Estado, las personas tienen derecho al secreto y a la inviolabilidad de sus comunicaciones.
Santa Lucía X No.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No existe legislación que lo permita.
Trinidad y Tobago X No.

Estados Unidos de Sí, en ciertas circunstancias. Por ejemplo, un proveedor puede supervisar las comunicaciones con el fin de
América X proteger los derechos y la propiedad del proveedor. Si se supervisan legítimamente, las comunicaciones
pueden entregarse a las autoridades, con el fin de proteger además los derechos y propiedad del
proveedor.
Esta norma es similar para las comunicaciones almacenadas. Estas pueden entregarse de forma voluntaria
a las autoridades, inter alia, para proteger los derechos y propiedad del proveedor.
Uruguay
Venezuela X No existen en la legislación venezolana, norma alguna que prohiba o autorice de manera expresa a las
empresas de telecomunicaciones o a los proveedores de servicio de Internet, controlar el contenido de las
comunicaciones, salvo lo consagrado en las normas anteriormente reproducidas.

92
24. ¿DISPONE SU LEGISLACIÓN LA OBLIGACIÓN DE QUE LAS EMPRESAS DE TELECOMUNICACIONES O LOS PROVEEDORES DE SERVICIOS DE INTERNET
PRESERVEN LA INFORMACIÓN RELACIONADA CON LA IDENTIDAD DE LOS SUSCRIPTORES Y SOBRE LAS COMUNICACIONES ESTABLECIDAS POR
ESTOS (POR EJEMPLO, FECHA, HORA, NÚMERO DE TELÉFONO O DIRECCIÓN DE INTERNET CON LA QUE SE ESTABLECIÓ LA COMUNICACIÓN)?

Países YES NO Respuestas

Antigua y Barbuda
Argentina No.
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Las comunicaciones locales se cobran en base a los impulsos, y no se lleva registro del teléfono de
X destino. Las empresas de telecomunicaciones mantienen durante cinco años el registro de las llamadas
nacionales e internacionales, con la siguiente información: fecha de la llamada, tipo de servicio
(interurbano, internacional), destino de la llamada (Brasilia, San Pablo), teléfono de destino, horario de
iniciación de la llamada, duración de la misma, valor cobrado y alicuota adeudada.
Las empresas proveedoras de acceso a Internet no llevan registros de las transacciones. El Comité
Gestor Internet/Brasil, procurando establecer condiciones mínimas para la identificación de
conductas ilícitas en Internet/Brasil, presentó las siguientes recomendaciones mínimas para su
funcionamiento:
1. Proveedores de Backbone
Actualmente, Brasil posee un número pequeño de proveedores de backbone, aunque
existen disparidades enormes en los patrones de los servicios ofrecidos a sus clientes.
1.1 Servicios de información rwhois y whois
Los servicios de información rwhois y whois consisten en bases de datos de acceso
público que permiten la identificación rápida y directa de nombres de dominios y números
de red y sus respectivos responsables. Actualmente, sólo dos proveedores de backbone del
país poseen bases de datos públicas de esta naturaleza, pero los datos suministrados en
cada caso varían en calidad y cantidad. Para la identificación de redes, dominios y sus
responsables, es necesario que cada proveedor de backbone implemente, en un plazo de
seis meses, servicios de rwhois/whois que permiten: a)la identificación de la red,
conteniendo la razón social y la dirección social y el domicilio de la empresa/cliente; b) el
nombre del dominio principal asociado a la dirección IP (Protocolo de Internet), conforme
está registrado en el Servicio de Registro del Comité Gestor (FAPESP) y c) la identificación
de las personas responsables del contrato de prestación de servicios IP (Protocolo de

93
Internet) al proveedor de backbone, con nombre y dirección.
1.2 Servidores NTP de referencia
Los servidores NTP – Network Time Protocol suministran referencia de tiempo que
permite a los clientes la sincronización de los relojes de sus computadoras. En diversos
casos, se ha hecho común la indeterminación de ciertos eventos registrados en redes
distintas debido a la falta de sincronización de los relojes de las computadoras. Todo
proveedor de backbone del país debe ofrecer en un plazo de seis meses el servicio de NTP a
todos sus clientes, en forma gratuita.
2. Proveedores de acceso
Los proveedores de acceso a Internet son los principales responsables del acceso final que
realiza la inmensa mayoría de los usuarios de la red. Les corresponde suministrar acceso dentro de
condiciones de seguridad, confiabilidad y privacidad, así como establecer los medios que permitan
la identificación de prácticas ilícitas que se registren a través de la red. Muchas veces, en virtud de
fallas, las cuentas de los usuarios finales son utilizadas por terceros, lo que provoca perjuicios y
riesgos innecesarios y no cubiertos por las actuales cláusulas contractuales.
2.1 Identificación del origen de la llamada/conexión
Se recomienda que los proveedores de acceso a Internet realicen la identificación
del origen de la llamada/conexión y que los proveedores de vía de acceso (telefonía, cables
y otras tecnologías que se utilicen) reserven para el servicio de suministro de acceso final
centrales que permitan la identificación inequívoca del origen de la llamada.
2.2 Contratos sobre política de uso aceptable y datos catastrales completos
Realizar, en seis meses, el nuevo registro de las cuentas de los usuarios, de forma
de obtener los datos catastrales completos.
2.3 Mantenimiento de datos sobre la conexión
De la misma manera que los servicios de telefonía y transmisión de datos
mantienen por un plazo de cinco años los datos sobre conexiones y llamadas realizadas por
sus clientes, los proveedores de acceso final deben empezar a mantener, por un plazo de
tres años, para fines judiciales, los datos sobre las conexiones y comunicaciones realizadas
por sus equipos (identificación de dirección IP, datos y horarios de inicio y terminación de la
conexión, origen de la llamada).
2.4 Suministro del estado completo
Al igual que los servicios de telefonía, bancarios y de tarjetas de crédito, que
informan en sus estados mensuales la naturaleza de las llamadas, las transferencias
bancarias o los débitos en las tarjetas de crédito, los proveedores de acceso deben ofrecer
a sus clientes los datos que les permitan dar seguimiento a los accesos realizados a sus
cuentas, incluyendo el horario, la duración y el origen de las llamadas o conexiones
realizadas.
2.5 Registro de dominio
Varios proveedores han mantenido su registro de dominio de primer nivel con la

94
extensión “com”. Esto ha permitido la identificación de estos proveedores por el sistema de
registro de dominio de Brasil. Dada la importancia de conocer la base brasileña de
proveedores de acceso, el Comité Gestor creó el dominio “.psi”, específico para los
proveedores de acceso. Se recomienda que los proveedores de acceso se registren
también en el dominio “.psi”.
2.6 Manual de orientación para los usuarios
De la misma manera que, al adquirir, por ejemplo, un automóvil, el usuario recibe
un manual con los procedimientos de seguridad, al suscribirse a un proveedor de acceso, se
recomienda que el usuario reciba un manual con orientaciones/procedimientos para
navegar en la red con más seguridad. En este manual, también deben incluirse las
orientaciones sobre cómo evitar/bloquear el acceso a páginas de la red (uso de filtros,
etc.).
3. Redes conectadas a Internet/Brasil
Transcurridos los dos primeros años de crecimiento explosivo de la Internet/Brasil, es
necesario que todas las redes ya conectadas a Internet/Brasil y las que se conecten en el futuro se
encaminen a un patrón mínimo que permita la operación simultánea y productiva de todos los
sectores.
3.1 Código de ética
La intensa competitividad, naturalmente vinculada a Internet, no debe servir de
excusa para la inexistencia de un código de ética que deberán seguir los proveedores y
usuarios de este servicio. Haciéndose eco de sugerencias formuladas por las asociaciones
de proveedores y usuarios, el Comité Gestor recomendará la adopción de un código de ética
que deberá seguirse en la Internet/Brasil.
3.2 Servicios de DNS configurados correctamente
En un plazo de seis meses, todas las redes conectadas a Internet/Brasil deben
operar con registros directo y reverso de DNS correctamente configurados, con miras a
brindar información inmediata de sus computadoras.

3.3 Contrato de seguridad


Toda red conectada a Internet/Brasil deberá indicar un profesional
responsable de todos los eventos e incidentes relacionados con la seguridad de las redes y
el abuso de la política de utilización definida en el contrato de prestación de servicios. Los
datos de este profesional deben hacerse públicos y divulgarse entre los clientes y el público
externo para que se le pueda contactar toda vez que sea necesario.
Canadá
Chile X En general no. Sin embargo, parte de la información relativa al suscriptor es indirectamente conservada
en forma imperativa por las empresas, para efectos comerciales (corresponden a elementos exigidos para
los contratos celebrados con empresas de telecomunicaciones, existiendo la costumbre de conservarlos en

95
éstas).
Colombia
Costa Rica La respuesta es negativa en ambos supuestos. Si no existe una investigación judicial o policial específica
X en trámite, no es posible obligar a las empresas de telecomunicaciones o proveedoras de servicios de
Internet a preservar la información que se plantea, ya que ello implicaría una indebida intromisión en una
decisión de política gerencial de esas empresas. Además, ello acarrearía la posibilidad de hacerlas incurrir
en costos operativos por preservar innecesariamente datos de sus clientes, que esos proveedores no
tienen ya interés en guardar en forma voluntaria. Por último, cuando se ha iniciado una investigación que
involucre a empresas de esa naturaleza, se entiende que debería dirigirse al caso en concreto de un
usuario, y no a la generalidad de personas que utilizan el sistema de comunicación.
Dominica
República Dominicana
Ecuador No.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X Sí, esta es una de las funciones del Director de Telecomunicaciones (Sección 37 de la Ley de
Telecomunicaciones).
Haití
Honduras X No existe disposición al respecto
Jamaica
México Sí. Los artículos 68 de la Ley Federal de Telecomunicaciones y 155 del Reglamento de
X Telecomunicaciones, respectivamente, establecen:
Artículo 68. Los concesionarios de redes públicas de telecomunicaciones deberá proporcionar
información contable por servicio, región, función y componentes de sus redes de acuerdo a la
metodología y periodicidad que para tal efecto establezca la Secretaría, así como aquella que
permita conocer la operación y explotación de los servicios de telecomunicaciones.

Artículo 155. Los concesionarios y permisoniarios deberán proporcionar a la Secretaría, durante
las visitas de inspección todos los informes y datos que le sean requeridos por los inspectores en
los términos estipulados en la Ley.

Asimismo, están obligados en todo tiempo, a proporcionar cualquier dato o documento que les sea
requerido por la propia Secretaría, para el mejor conocimiento de la forma en que están prestando los
servicios.
Nicaragua

96
Panamá X No, no sería obligatorio, pero no hay óbice para que lo efectúen, siempre y cuando no incurran en violación
de derechos y garantías constitucionales fundamentales, y dependiendo de lo que establezca el contrato de
prestación de esos servicios con el cliente, y el contrato suscrito con el Estado.
Paraguay X No, solo existe obligación de guardar toda la documentación contable por un lapso de cinco años.
Perú Las empresas de telecomunicaciones y de servicios de Internet deben preservar la información relacionada
X con la identidad de los suscriptores y mantener en secreto las comunicaciones establecidas por estos, salvo
que les sea requerido dar a conocer el contenido de las comunicaciones, por mandato judicial debidamente
motivado.
Santa Lucía X Normalmente no se preservan esos datos con fines de facturación.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No, estos datos son para envío de cuentas.
Trinidad y Tobago No, pero en general tales datos se preservan voluntariamente.
X
Estados Unidos de No.
América X
Uruguay
Venezuela X No existe, en el ordenamiento jurídico venezolano, normativa alguna que regule este aspecto.

97
25. ¿PUEDEN LAS AUTORIDADES INVESTIGADORAS OBLIGAR A LAS EMPRESAS DE TELECOMUNICACIONES O A LOS PROVEEDORES DE SERVICIOS DE
INTERNET A PRESERVAR LA INFORMACIÓN RELACIONADA CON LA IDENTIDAD DE LOS SUSCRIPTORES Y SOBRE LAS COMUNICACIONES
ESTABLECIDAS POR ESTOS (POR EJEMPLO, FECHA, HORA, NÚMERO DE TELÉFONO O DIRECCIÓN DE INTERNET CON LA QUE SE ESTABLECIÓ LA
COMUNICACIÓN) SI ESA INFORMACIÓN FUE PREVIAMENTE OBTENIDA POR LA EMPRESA O EL PROVEEDOR?

Países YES NO Respuestas

Antigua y Barbuda
Argentina Sí, mediante orden judicial.
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil N/A Respuesta no disponible.
N/A
Canadá
Chile X Si, por orden judicial, en razón de la investigación de algún caso judicial puntual, y siempre que no
signifique una carga desigualitaria respecto del resto de la población (puede considerarse inconstitucional
el hecho de establecerlas).
Colombia
Costa Rica Véase la respuesta anterior
X
Dominica
República Dominicana
Ecuador No.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X Sí.
Haití

98
Honduras X No existe disposición legal.
Jamaica
México Se contesta en los términos de la respuesta de la pregunta anterior.
X
Nicaragua
Panamá X No.
Paraguay X
Puede obligarle a proveer de Información, pero no a mantener o preservar aquellas que no deseen
mantener
Perú Conforme a nuestra legislación, existe el derecho a la libertad de expresión y de difusión, que no puede
X restringirse. Sin embargo, en el presente caso las autoridades competentes pueden ordenar que las
empresas de telecomunicaciones o de servicios de Internet preserven cierta información, que pueda
afectar la intimidad personal y familiar.
Asimismo, debe tenerse presente que el derecho de expresión y difusión debe ejercitarse teniendo en
cuenta que no se puede otorgar información que no se encuentre permitida por ley o por razones de
seguridad nacional.
Santa Lucía X Por orden judicial.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X Por orden judicial.
Trinidad y Tobago Sí, con orden judicial.
X
Estados Unidos de Sí. Si la información existe, las autoridades investigadoras pueden insistir (sin utilizar una orden judicial)
América X en que la información se guarde durante un período de hasta 90 días (180 días con una solicitud de
extensión), de este modo las autoridades pueden obtener autorización judicial para obligar a las empresas
de telecomunicaciones o proveedores de servicios a presentar dicha información.
Uruguay
X Para tal caso de estos supuestos, privan las consideraciones hechas respectos a licitud y práctica de las
Venezuela pruebas, en los términos antes descritos que consagra el Código Orgánico Procesal Penal.

99
26. ¿LLEVA SU PAÍS ESTADÍSTICAS DEL NÚMERO DE LOS DELITOS CIBERNÉTICOS A) DENUNCIADOS POR LAS VÍCTIMAS, B) DENUNCIADOS A LA
POLICÍA, Y C) PROCESADOS POR LA JUSTICIA?

Países YES NO Respuestas

Antigua y Barbuda
Argentina No existen estadísticas específicas sobre la materia..
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil N/A Respuesta no disponible.
N/A
Canadá
Chile X No existe un documento o institución específicamente dedicada a ello, sin perjuicio de lo cual las
estadísticas generales de tribunales, policía y Carabineros de Chile, contienen dicha información (en
general las publicaciones que se editan presentan la información o estadística judicial y policial agrupada
en razón del bien jurídico afectado).
Colombia
Costa Rica El registro de estadísticas criminales no es competencia ni función de la Procuraduría General de la
X República. Debe remitirse la inquietud al Departamento de Estadísticas del Poder Judicial.
Dominica
República Dominicana
Ecuador No.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X A. No.
B. No.
C. No.
Haití
Honduras X En ningún caso se llevan estadísticas al respecto, ya que a la actualidad, sólo se han descubierto cuatro

100
casos, tres de ellos en Tegucigalpa y uno en San Pedro Sula, consistentes en robo de señal y
transformación de llamadas internacionales en locales, via internet.
Jamaica
México X Hasta la fecha no ha habido casos, en virtud de que los llamados delitos cibernéticos no se encontraban
previstos en el Código Penal Federal y la reforma respectiva entró en vigor el 18 de mayo de 1999.
Nicaragua
Panamá X No.
Paraguay X La Policía Nacional tiene un departamento de División de Delitos Económicos y Financieros, que posee
estadísticas, aunque no existen denuncias prácticamente en esta materia.
Perú X No se conocen estadísticas que establezcan el número de delitos cibernéticos, teniendo en cuenta lo
señalado en los literales a), b) y c).
Santa Lucía X No.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No.
Trinidad y Tobago (a) sí (b) sí (c) no
X
Estados Unidos de Respecto a (c), la respuesta es sí para aquellos delitos denunciados por el Gobierno de los Estados
América X Unidos. Sin embargo, los delitos cibernéticos son procesados de acuerdo con varios estatutos y las
estadísticas que se conservan son principalmente aquellas relacionadas con el delito de la condena, el cual
puede ser o puede no ser un “delito cibernético”.

En cuanto a (a) y (b), la respuesta es no. Las estadísticas se guardan en cada organismo en particular,
pero sólo se generan estadísticas si se abre un caso. Dicho esto, existen estudios, en vez de estadísticas
generales, que indican el número de delitos cibernéticos y el número de delitos cibernéticos denunciados
a las autoridades.
Uruguay

X Los registros y estadísticas manejados en el país no consideran la criminalidad cibernética como una
Venezuela categoría relevante. En general puede decirse que ningún organismo gubernamental mantiene datos
actualizados sobre denuncias y procesos que involucren este tipo de delitos.
La página Web del Cuerpo Técnico de Policía Judicial (www.ctpj.gov.ve), hace mención a los casos
conocidos durante el año 1996 clasificados por entidades federales, y en el cuadro correspondiente sólo
puede apreciarse una categoría denominada (C/CONS.MEDIOS TRASN.COMU, que significa Delitos contra
la conservación de los medios de transmisión y comunicación, y al cual corresponde la cifra total de 16
casos para el año en cuestión.

101
102
27. ¿OFRECE SU PAÍS PROGRAMAS DE CAPACITACIÓN EN DELINCUENCIA CIBERNÉTICA A A) LA POLICÍA, B) LAS PROCURADURÍAS Y FISCALÍAS, C)
LA JUSTICIA?

Países YES NO Respuestas

Antigua y Barbuda
Argentina No existen programas de capacitación destinados a los fiscales o jueces. Existen cursos de actualización en
X el marco de la Policía Federal.
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil N/A Respuesta no disponible.
N/A
Canadá
Chile X A.Hay antecedentes generales impartidos en los cursos de perfeccionamiento inculados a la delincuencia
económica en general.
B.Aun no existe Ministerio Público en el país. Debiera empear a funcionar a principios del año 2,000.
C.No

Colombia
Costa Rica The Office of the Public Prosecutor does not do so. In regard to training for the judiciary and the police, the
X Pregunta would have to be put to the Judiciary School or other competent body.
Dominica
República Dominicana
Ecuador No.
X
El Salvador Se han iniciado cursos de capacitación sobre la materia, actualmente a la Fiscalía General de la República.
X
Grenada
Guatemala
Guyana X A. No.
B. No.
C. No.

103
Haití
Honduras X No existe capacitación para ninguna de las instituciones descritas anteriormente.
Jamaica
México X No.

Nicaragua
Panamá X No. La Procuraduría General de la Nación se encuentra en disposición de atender cualquier invitación o
proposición destinada a capacitar a los funcionarios de instrucción, para enfrentarse, investigar y reprimir la
delincuencia cibernética; y sobre la donación de material bibliográfico y tecnológico dirigido a esos mismos
fines.
Paraguay X No se tiene conocimiento. Debe tenerse en cuenta que nuestro país, es un país donde la informática no esta
muy difundida aun, y tratándose de un elemento al alcance de pocos no puede ser un medio delictivo
masivo.
Perú X No se conocen y no es común que en nuestro país se ejecuten o desarrollen programas de capacitación en
delincuencia cibernética a las entidades o personas mencionadas en los literales a), b) y c).
Santa Lucía X No.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No.
Trinidad y Tobago No.
X
Estados Unidos de Sí, en cuanto a (a) y (b). No existe un esfuerzo sistemático para capacitar a la justicia, aunque a veces se
América X proporciona capacitación en conferencias judiciales.
Uruguay
Venezuela X Para el caso de las Policías nacionales existen algunos programas de formación y capacitación en el área de
los delitos tecnológicos. Sin embargo, el alcance y contenido de estos cursos es bastante limitado, razón
por la cual se impone la necesidad de consultar opiniones de expertos ajenos a las policías, para la
resolución de algunos casos.
No se tiene noticia de programa alguno de capacitación en delitos cibernético para procuradores y fiscales,
lo cual fue confirmado por el Instituto de Estudios Superiores del Ministerio Público donde es desconocido
por completo el tema de la criminalidad tecnológica.
La Escuela de la Judicatura, desde el año 1994, incluyó en la programación del Curso Básico de Ingreso a la
Carrera Judicial la asignatura Tecnologías Modernas Aplicadas al Derecho, donde una de las temáticas
evaluadas era lo referente a la criminalidad cibernética. Estos cursos permitieron llevar al conocimiento de
un considerable número de operadores de justicia los conceptos técnicos y jurídicos básicos de esta nueva
faceta de la criminalidad, despertando un creciente interés en la materia.

104
La Corte Suprema de Justicia de la República Venezolana, ha solicitado la colaboración del Departamento de
Justicia de los Estados Unidos de América en este sentido, para la realización de un taller en la Sede de este
Alto Tribunal, que incluya actualización en materia de detección de delito: tecnológicos y cibernéticos. Este
taller esta bastante adelantado, y se espera que a mediados de octubre se pueda llevar a cabo, al cual
asistirán como ponentes especialistas internacionales y como participantes jueces, fiscales, defensores
públicos, miembros de la sociedad civil organizada y miembros de otras organizaciones.

105
28. ENUMERAR LOS MECANISMOS DE COOPERACIÓN TÉCNICA EN MATERIA DE DELITO CIBERNÉTICO

Países YES NO Respuestas

Antigua y Barbuda
Argentina N/A (El país no responde a la pregunta)
N/A
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil N/A (Respuesta no disponible.)
N/A
Canadá
Chile X No hay mecanismos específicos en la materia. Se aplican las reglas generales de los instrumentos
vigentes en materia de cooperación jurídica y judicial internacional.

Colombia
Costa Rica Estas funciones no están dentro de las competencias de la Procuraduría General. Deben remitirse esas
X inquietudes al Ministerio de Relaciones Exteriores y Culto, Subdirección de Tratados.
Dominica
República Dominicana
Ecuador No tenemos mecanismos de cooperación técnica en materia de delitos cibernéticos.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X No es applicable.
Haití
Honduras X En el país cuando se requiere aspectos técnicos sobre delitos cibernéticos se solicita la colaboración de las
instituciones estatales como Comisión Nacional de Telecomunicaciones CONATEL y la Empresa Hondureña
de Telecomunicaciones HONDUTEL, quienes tienen personal calificado en sistemas de informática en
general.
Jamaica

106
México N/A (El país no responde a la pregunta)
N/A
Nicaragua
Panamá X No existen.
Paraguay X No se tiene conocimiento.
Perú X En nuestro país no existen mecanismos de cooperación técnica en materia de delito cibernético.

Santa Lucía X No existe ninguno.


San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No tenemos ninguno.
Trinidad y Tobago None.
X
Estados Unidos de Los mecanismos más prometedores son la red de puntos de contacto establecida por el G8, los tratados
América X de asistencia jurídica mutua, solicitudes que pasan por la Interpol, y la Convención de Delitos Cibernéticos
que puede ser establecida por el Consejo de Europa en el futuro.
Uruguay
Venezuela X Se tiene noticias para el caso exclusivo de clonación de teléfonos móviles celulares, de mecanismos de
cooperación técnica entre las operadoras de comunicaciones móviles y los organismos de investigación.

107
29. ¿QUÉ MEDIDAS SE HAN TOMADO EN MATERIA DE REVISIÓN DE LOS INSTRUMENTOS INTERAMERICANOS DE COOPERACIÓN JURÍDICA Y
JUDICIAL?

Países YES NO Respuestas

Antigua y Barbuda
Argentina (El país no responde a la pregunta)
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil N/A Respuesta no disponible.
N/A
Canadá
Chile X (El país no contestó esta pregunta)
Colombia
Costa Rica Estas funciones no están dentro de las competencias de la Procuraduría General. Deben remitirse esas
X inquietudes al Ministerio de Relaciones Exteriores y Culto, Subdirección de Tratados.
Dominica
República Dominicana
Ecuador No se han tomado.
X
El Salvador La asesoría jurídica del Ministerio de Relaciones Exteriores está en permanente comunicación y consulta
con su Misión Permanente ante la OEA, a fin de actualizar los conocimientos en materia de tratados, y a
su vez mantiene estrechos contactos con la Comisión de Relaciones Exteriores de la Asamblea
Legislativa a fin de proporcionar la información actualizada referente a estos instrumentos.
Grenada
Guatemala
Guyana X No es applicable.
Haití
Honduras X Ninguna hasta el momento.

Jamaica

108
México X (El país no responde a la pregunta)

Nicaragua
Panamá X (El País no responde a la pregunta)
La Procuraduría General de la Nación es la que tiene dicha información.
Paraguay X En el Mercosur (R.M.J) se tiene en la agenda el estudio de la validez de los documentos que circulan
electrónicamente entre los Estados Partes, aunque no se determino aun, si se estudiara también la
parte penal.
Perú Al respecto, existe una Comisión Multisectorial que negocia, analiza, revisa y aprueba los proyectos de
X convenios internacionales en general sobre cooperación judicial en materia penal. En dichos proyectos
de convenios se han considerado fórmulas genéricas para la cooperación judicial entre países, que si
bien es cierto no señalan de manera expresa a los delitos cibernéticos dentro de la cooperación, dichos
delitos, de acuerdo a las circunstancias, podrían ser vistos o considerados dentro de la asistencia
judicial prevista en los respectivos convenios.
Santa Lucía X Ninguna, en este momento.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X En este momento no.
Trinidad y Tobago N/A
X
Estados Unidos de X En cuanto al delito cibernético, no tenemos conocimiento de ninguna.
América
Uruguay
Venezuela X No se tiene conocimiento de alguna medida, correspondiente al ámbito oficial, en materia de revisión de
los instrumentos interamericanos de cooperación jurídica y judicial relacionados con crímenes
cibernéticos.

109
110
6. INFORME FINAL
SEGUNDA REUNIÓN DE EXPERTOS GUBERNAMENTALES
SOBRE DELITO CIBERNÉTICO

(Washington D.C. 14 y 15 de octubre de 1999)

NOTA EXPLICATIVA

El Consejo Permanente, en su sesión celebrada el 20 de octubre de 1999, escuchó la

presentación que hiciera la Presidenta del Grupo Especial de Justicia sobre los resultados de la

Segunda Reunión de Expertos Gubernamentales sobre Delito Cibernético

(GE/REMJA/doc.51/99). Dicha presentación aparece transcrita en el acta de la correspondiente

sesión (CP/ACTA-1207/99).

Sobre el particular, el Consejo decidió tomar nota de la información brindada por la

Presidenta del Grupo Especial de Justicia y acordó transmitir a la Tercera Reunión de Ministros

de Justicia o de Ministros o Procuradores Generales de las Américas, el informe final de la

referida reunión de expertos.

29 de octubre de 1999

111

También podría gustarte