Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cuadro
Cuadro
CIBERNETICO
CIBERNETICO
Índice
Presentación
PREGUNTA NO. 2: ¿Se han cometido alguna vez o es común que se cometan en su país
delitos cibernéticos como los que se enumeran a continuación: a) el uso de computadoras
por delincuentes para almacenar información relativa a la comisión de un delito? b) el uso
de computadoras por delincuentes como medio de comunicación con otros delincuentes,
con sus víctimas o con otras personas? c) actividades delictivas en las que el uso de una
computadora es parte sustancial del acto delictivo? d) actividades delictivas contra
computadoras e información electrónica, como el acceso no autorizado a sistemas de
informática?
PREGUNTA NO. 3: ¿Alguna vez presentó o recibió usted una solicitud de asistencia jurídica
internacional en un caso penal cibernético? ¿Qué mecanismos se usaron para prestar la
asistencia y con qué rapidez se prestó?
2
PREGUNTA NO. 7: ¿Sanciona su legislación penal la eliminación, alteración, bloqueo,
adquisición u otra interferencia similar de la información o los datos de un sistema o
programa de computadora?.
PREGUNTA NO. 9: ¿Se exige intencionalidad para la configuración de los delitos descritos
en las preguntas 6, 7 y 8?.
PREGUNTA NO. 10: ¿Dan lugar a procesamiento los delitos descritos en las preguntas 6,
7, y 8?.
PREGUNTA NO. 11: ¿Se admite la extradición en los casos de los delitos descritos en las
preguntas 6, 7 y 8?.
PREGUNTA NO. 18: Dado que los sistemas de computadora pueden contener un gran
volumen de datos, ¿permite la legislación de su país que las autoridades investigadoras
que realizan el registro de un sistema de computadora secuestrar: a) datos relacionados
con la investigación pero no especificados en la orden judicial o de otra índole que autoriza
el allanamiento o registro, b) datos relacionados con un delito distinto del que se está
investigando y está especificado en la orden judicial o de otra índole que autoriza el
3
allanamiento o registro, y c) sin orden judicial o de otra índole, datos que corren riesgo de
desaparición o destrucción?
PREGUNTA NO. 19: En relación con la pregunta 18, ¿pueden las autoridades
investigadoras secuestrar esos datos sin obtener otra orden judicial?.
PREGUNTA NO. 20: ¿Permite la legislación de su país que las autoridades investigadoras
realicen allanamientos o registros para recabar, interceptar u obtener por otros medios de
a) un sistema de telecomunicaciones o b) de un sistema de computadora, datos sobre el
origen o destino de una comunicación telefónica o por computadora contemporáneamente
con su creación en el presente o en el futuro?.
PREGUNTA NO. 21: ¿Permite la legislación de su país que las autoridades investigadoras
intercepten las comunicaciones telefónicas o
por computadora con el propósito de obtener la información que contienen?
PREGUNTA NO. 22: ¿Dispone su legislación la autoridad u obligación jurídica de que las
empresas de telecomunicaciones o los proveedores de servicios de Internet efectúen o
ayuden a efectuar intercepciones u obtengan los datos referidos en las preguntas 20 y 21?
PREGUNTA NO. 23: ¿Admite su legislación que las empresas de telecomunicaciones o los
proveedores de servicios de Internet controlen el contenido de las comunicaciones? En
caso afirmativo, ¿pueden esas comunicaciones ser entregadas voluntariamente a las
autoridades investigadoras?
PREGUNTA NO. 25: ¿Pueden las autoridades investigadoras obligar a las empresas de
telecomunicaciones o a los proveedores de servicios de Internet a preservar la información
relacionada con la identidad de los suscriptores y sobre las comunicaciones establecidas
por estos (por ejemplo, fecha, hora, número de teléfono o dirección de Internet con la que
se estableció la comunicación) si esa información fue previamente obtenida por la empresa
o el proveedor?
PREGUNTA NO. 26: ¿Lleva su país estadísticas del número de los delitos cibernéticos a)
denunciados por las víctimas, b) denunciados a la policía, y c) procesados por la justicia?
PREGUNTA NO. 28: Enumerar los mecanismos de cooperación técnica en materia de delito
cibernético;
PREGUNTA NO. 29: ¿Qué medidas se han tomado en materia de revisión de los
instrumentos interamericanos de cooperación jurídica y judicial?
4
5
PRESENTACIÓN
Recociendo la importancia de este tema, se aprobó la Resolución 1615 (XXIX - O/99) durante
el Vigésimo Noveno Período Ordinario de Sesiones de la Asamblea General, que se celebró en la
Ciudad de Guatemala, Guatemala. Mediante esta resolución se insta a los Estados miembros a
"apoyar y reconocer los avances de los trabajos que el Grupo Especial del Consejo Permanente ha
venido realizando para facilitar las reuniones de expertos gubernamentales… sobre delito
cibernético".
Esta publicación sigue siendo un trabajo en marcha y fue diseñada de modo de organizar
la información recibida para que el trabajo sea informativo y fácil de usar. La Secretaría
actualizará esta publicación a medida que se reciban más respuestas.
El lector puede consultar el texto completo de las respuestas presentadas por los dieciocho
Estados miembros que completaron el cuestionario así como los documentos de apoyo
presentados por éstos Estados. Una copia de los mismos han sido incluidas en el documento
titulado “Antecedentes sobre los desarrollos dados en el marco de las REMJAS y de la OEA en
materia de delito cibernético”.
1. ¿QUÉ ENTIDADES INVESTIGADORAS, FISCALES O DE OTRA ÍNDOLE DE SU PAÍS TIENEN EXPERIENCIA EN DELITOS CIBERNÉTICOS (ACTIVIDADES
DELICTIVAS CONTRA LAS COMPUTADORAS O LA INFORMACIÓN COMPUTARIZADA, O EL USO DE COMPUTADORAS COMO MEDIO PARA COMETER UN
DELITO)?
Países Respuestas
Antigua y Barbuda
Argentina En lo que hace al sistema de justicia, cabe señalar que en la República Argentina no existen jueces penales ni fiscales
penales destinados a la investigación exclusiva de los delitos informáticos.
Sin embargo, la Policía Federal Argentina cuenta con una división especializada que es consultada tanto para la
investigación como para producir elementos de prueba (peritajes). Esta división es la División Computación. Asimismo,
la Policía Federal, en el marco de la División Investigaciones cuenta con una Sección Informática Criminal Económica.
También existe una división específica en INTERPOL – Argentina (Sección Informática Criminal).
Bahamas
Barbados
Belice No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el cuestionario.
Bolivia
Brasil La División del Delito Organizado e Investigaciones Especiales y la División de Derechos Humanos de la Policía Federal
actúan en la esfera de los delitos cibernéticos. Tanto la División del Delito Organizado como la División de Derechos
Humanos solicitan al Sector de Investigación de Delitos por Computadora exámenes periciales en casos de delitos
cometidos mediante uso de informática, apoyo para las operaciones e investigaciones de registro y secuestro de
computadoras y control de redes de computadoras, procurando detectar las instrucciones e intentos de acceso no
autorizados e identificar a los autores de estas conductas irregulares, previa autorización. El Sector de Investigación de
delitos por Computadora dispone de 12 peritos en informática.
Canadá
Chile En el ámbito público la Policía de Investigaciones de Chile se ha encargado de la investigación de las denuncias. En lo
futuro deberán coordinarse las acciones de persecución a través del Ministerio Público, cuyas competencias
especializadas deberán ser definidas por el Fiscal Nacional.
Colombia
Costa Rica Por la naturaleza de las funciones de la Procuraduría General de la República, no tenemos conocimiento preciso acerca
de si las entidades de investigación criminal en Costa Rica tienen experiencia en delitos cibernéticos. Recomendamos
remitir la consulta respectiva al Ministerio Público.
Dominica
República Dominicana
Ecuador En nuestro país no existen entidades o investigadoras o fiscales que tengan experiencia sobre los delitos cibernéticos,
solamente se puede decir que en nuestro país lo que se hace es un control e investigación en el campo de la piratería
informática, tomada esta como la utilización de medios informáticos para la duplicación de programas de computadora u
9
obras fonográficas atentando contra los derechos de autor, pero esto siempre considerando que la piratería informática
es o no un delito cibernético.
El Salvador Ninguna.
Grenada
Guatemala
Guyana No hay ninguna entidad especial. El Cuerpo de Policía es el encargado de llevar a cabo este tipo de investigación. El
Director de la Fiscalía General (DPP) es el responsable de las notificaciones y acciones penales.
Haití
Honduras La Dirección General de Investigación Criminal es la entidad estatal encargada de investigar los hechos delictivos,
incluyendo los delitos cibernéticos, los que posteriormente, si se encuentra méritos suficientes son trasladados a la
Fiscalía General del Estado, para que ésta a su vez deduzca la responsabilidad penal que corresponde.
Jamaica
México Normalmente conocen de los llamados delitos cibernéticos, las autoricades a las que compete conocer de los hechos
delictivos principales, es decir, los cometidos a través de computadoras.
Nicaragua
Panamá Partiendo de la premisa que “Delitos Cibernéticos” son “actividades delictivas contra las computadoras o la información
computarizada, o el uso de computadoras como medio para cometer un delito...”, contestaremos todo este cuestionario.
La República de Panamá no cuenta con agencias del Ministerio Público, funcionarios de instrucción, juzgados u oficinas
administrativas, que tengan experiencias en ..................... “actividades delictivas contra las computadoras como medio
para cometer un delito...”
En nuestro país no existe una norma penal específica dirigida a sancionar las “....actividades delictivas contra las
computadoras o la información computarizada...” que no sea lo concerniente al delito de “Daños”, dentro del género
“Delitos contra el Patrimonio”, considerando a las computadoras como objetos muebles ajenos.
Sin embargo, en cuanto al “....uso de computadoras como medio para cometer un delito...”, existe el denominado uso
indebido de Tarjeta de Crédito”, mediante la alteración efectuada por quién tiene facultad para concederla, por su
fabricación indebida, y por el traspaso a persona ajena a quien fue expedida. Se encuentra en el artículo 271-A del
Código penal, dentro del género “Falsificación de Documentos en General” y Delitos contra la Fe Pública.”
Por otro lado y aunque expresamente no se señala “....el uso de computadoras como medio para cometer un delito...”,
la obtención indebida de informaciones, secretos políticos, diplomáticos o militares concernientes a la seguridad, a la
defensa o las relaciones exteriores de la República de Panamá, es un acto tipificado en el Código Penal como delito, en el
Artículo 294, dentro del género “Delitos contra la Personalidad Interna del Estado”.
Finalmente, la reproducción, (copia) de programas de ordenador, para su uso y/o distribución y/o comunicación pública,
sin autorización escrita en forma de contrato del autor o derechohambiente, constituye modalidades de delitos contra los
derechos intelectuales. Obviamente es necesario “...el uso de computadoras como medio para cometer...” el delito.
Esto se encuentra contemplado en los Artículos 121 y 122 de la Ley 15 del 8 de agosto de 1994, como “Delitos contra
10
los Derechos de Autor y Derechos Conexos”.
Paraguay
No se tienen datos sobre la existencia de entidades que cuenten con experiencia en el combate de los delitos
mencionados.
Perú En el ámbito administrativo, el Perú cuenta con el Instituto Nacional de Defensa al Consumidor (INDECOPI), encargado
de cautelar, proteger y registrar los derechos sobre software.
Esta función de control puede dar lugar igualmente a que este organismo fiscalizador pueda, a su vez, denunciar
como delito contra la propiedad industrial el uso no autorizado de software.
En el ámbito jurisdiccional, el Ministerio Público y el Poder Judicial no cuentan con Magistrados especializados en los
delitos cibernéticos. Del mismo modo, la policía no tiene unidades especializadas en el seguimiento y en la
investigación de estos delitos.
Sin embargo, en la eventualidad que se presenten denuncias relacionadas con los llamados delitos cibernéticos, tanto la
policía como los órganos jurisdiccionales pueden abocarse a su investigación, persecución y juzgamiento, en el marco de
la legislación nacional.
Santa Lucía No existe ninguna entidad investigadora, fiscal o de otra índole con xperiencia en delitos cibernéticos.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis No tenemos entidades investigadoras, fiscales o de otra índole que tienen experiencia en delitos cibernéticos.
Trinidad y Tobago Counter Drug and Crime Task Force. (Grupo de Trabajo sobre combate de la droga y el delito).
Estados Unidos de En el ámbito fiscal, el Departamento de Justicia de los Estados Unidos ha creado la Sección de Delitos Cibernéticos y
América Propiedad Intelectual de la División Penal del Departamento de Justicia, un centro especializado en el delito cibernético y
la propiedad intelectual. La sección ha capacitado algunos fiscales, denominados Coordinadores de Computadoras y
Telecomunicaciones, en todas las oficinas federales que procesan delitos federales alrededor de los Estados Unidos. Por
último, varias jurisdicciones estatales o locales han creado unidades o han nombrado fiscales para abordar el delito
cibernético.
Similarmente, Estados Unidos ha creado centros especializados para la investigación del delito cibernético. La Oficina
Federal de Investigaciones (FBI) ha establecido brigadas especiales alrededor de los Estados Unidos con el fin de
investigar el delito cibernético y ha capacitado agentes en otras oficinas locales. En la sede del FBI en Washington
también se encuentra el Centro Nacional de Protección de la Infraestructura, un grupo de trabajo interinstitucional que
aborda el delito cibernético a nivel nacional. El Servicio Secreto del Departamento del Tesoro de los Estados Unidos ha
establecido una División de Delitos Electrónicos especializada en delitos cibernéticos dentro de su jurisdicción, y también
ha capacitado agentes ubicados en sus oficinas locales alrededor de los Estados Unidos. Un gran número de organismos
federales también tienen agentes especiales o unidades dedicadas a delitos cibernéticos o delitos relacionados con el uso
de computadoras, incluido el Servicio de Aduanas, el Servicio de Recaudación de Impuestos (IRS), el Servicio de
Inspección Postal, la Oficina de Investigaciones Especiales de la Fuerza Aérea, otros organismos militares dedicados a la
11
investigación y varias fiscalías. Por último, varias jurisdicciones estatales y locales han creado unidades investigadoras
para abordar el delito cibernético.
Uruguay
Venezuela El Cuerpo Técnico de Policía Judicial es el organismos de investigación e instrucción por excelencia, y
cuenta en su estructura organizativa con la División Contra el Crimen Organizado, que en colaboración directa
con el Departamento de informática del Cuerpo han efectuado actividades eventuales de pesquisas en delitos
cibernéticos.
Recientemente fue creado el Comando Antipiratería, dependencia de esta organización con competencia
y adiestramiento básico para efectuar investigaciones en materia de violaciones a Ley de Derecho de Autor, en
cuyo articulado estipula de manera expresa las infracciones cometidas contra programas de computación, bases
de datos y otros bienes informáticos.
12
2. ¿SE HAN COMETIDO ALGUNA VEZ O ES COMÚN QUE SE COMETAN EN SU PAÍS DELITOS CIBERNÉTICOS COMO LOS QUE SE ENUMERAN A
CONTINUACIÓN : A) EL USO DE COMPUTADORAS POR DELINCUENTES PARA ALMACENAR INFORMACIÓN RELATIVA A LA COMISIÓN DE UN DELITO? B) EL USO
DE COMPUTADORAS POR DELINCUENTES COMO MEDIO DE COMUNICACIÓN CON OTROS DELINCUENTES, CON SUS VÍCTIMAS O CON OTRAS PERSONAS? C)
ACTIVIDADES DELICTIVAS EN LAS QUE EL USO DE UNA COMPUTADORA ES PARTE SUSTANCIAL DEL ACTO DELICTIVO? D) ACTIVIDADES DELICTIVAS CONTRA
COMPUTADORAS E INFORMACIÓN ELECTRÓNICA, COMO EL ACCESO NO AUTORIZADO A SISTEMAS DE INFORMÁTICA ?
13
Bolivia
Brasil N/A Respuesta no disponible.
N/A
Canadá
Chile X En general no es usual. (NO). En particular, y en relación a las preguntas específicas formuladas, la
respuesta es la misma (NO a las cuatro) sin perjuicio de señalar que en relación a la última (2.4) debe
reconocerse un leve incremento, reflejado en esporádicos episodios conocidos a través de mecanismos
policiales y de comunicación e información pública.
Colombia
Costa Rica La Procuraduría General de la República no recibe denuncias de tipo penal (o por lo menos de las de la
X naturaleza mencionada), tampoco mantiene registros ni tiene vínculos con instituciones que procesen este
tipo de información. Por tanto, nos resulta imposible saber a ciencia cierta si en Costa Rica se dan o no
este tipo de conductas. En todo caso, el ordenamiento jurídico costarricense prevé la existencia de
algunas instancias que son receptáculos apropiados de denuncias específicas. La inquietud puede ser
dirigida directamente al Organismo de Investigación Judicial o bien al Departamento de Estadísticas del
Poder Judicial.
Dominica
República Dominicana
Ecuador No se sabe a ciencia cierta si se han cometido tales ilícitos por lo que no se cuentan con estadísticas,
X puede que sí pero esta clase de delitos pertenecen a la llamada cifra negra por tanto no se puede dar una
respuesta concreta, además que en la legislación ecuatoriana no se podría hablar de delitos cibernéticos
por cuanto para hacerlo deberían estas conductas así llamadas estar tipificadas dentro del ordenamiento
penal ecuatoriano.
El Salvador No.
X
Grenada X A. No.
B. No.
C. Sí, en relación con delitos en materia de inmigración, para producir visados falsos.
D. No.
Guatemala
Guyana X No.
No.
Sí, en relación con delitos en materia de inmigración, para producir visados falsos.
Haití
Honduras X 1. Esta Secretaría no tiene ninguna información al respecto.
2. En este caso, y debido al profesionalismo del crimen organizado a nivel nacional e internacional,
14
podemos afirmar que sí existe comunicación, ya que cuando se captura a ciertos delincuentes se les
decomisa, entre otros, sofisticados aparatos de comunicación operados a través de computadoras.
3. Esta situación si se ha concretizado en nuestro país a través de los denominados negocios cyber
places (proveedores de internet), en donde se cometen, entre otros los siguientes ilícitos: hurto de
programas de computo y llamadas internacionales, estas últimas que son convertidas a llamadas locales.
Jamaica
México Nota: Hasta la fecha no ha habido casos, en virtud de que los llamados delitos cibernéticos no se
X encontraban previstos en el Código Penal Federal y la reforma respectiva entró en vigor el 18 de mayo de
1999.
Nicaragua
Panamá X 1.El uso de computadoras por delincuentes para almacenar información relativa a la comisión de un
delito, no es considerado un acto delictivo en si en la República de Panamá, pero puede ser un medio para
la consumación y/o el aprovechamiento de otros delitos.
2.El uso de computadoras por delincuentes como medio de comunicación con otros delincuentes, con sus
víctimas o con otras personas.
3.El uso de computadoras por delincuentes como medio de comunicación con otros delincuentes, con sus
víctimas o con otras personas, no es considerado como un acto delictivo en si en la República de Panamá,
pero puede ser considerado un medio para la consumación de otros delitos, o para procurar evadir la
acción de la justicia.
4.En cuanto a las actividades delictivas en la que el uso de la computadora es parte sustancial del acto
delictivo, ello fue contestado en la respuesta a la pregunta anterior.
En cuanto a las actividades contra computadoras e información electrónica, como el acceso no autorizado
a sistemas de informática, no es un acto delictivo en si en la República de Panamá, y puede ser
considerado un medio para cometer o lograr la consumación de otros delitos.
Resaltamos la figura penal de “Daños”, dentro del género “Delitos contra el Patrimonio”, sobre “....las
actividades delictivas contra computadoras....”
Paraguay X
2.1 Se tiene una denuncia concreta del Banco Nacional de Fomento, sobre un hecho de fraude con
tarjetas magnéticas, para el cobro de sueldo de jubilados.
2.2 No se tienen referencias sobre comunicaciones vía computadoras entre delincuentes.
15
2.3 Con respecto a esta pregunta nos remitimos al punto 2.1.
2.4 No se tienen datos sobre actividades delictivas contra computadoras e informaciones electrónicas
como el acceso no autorizado a sistemas informáticos.
c. Una vez más, esto ocurre con frecuencia. En la medida que las computadoras se convierten en
parte de nuestra vida diaria, los delincuentes cada vez utilizan más las computadoras como un
medio elemental para cometer un delito. Por ejemplo, las computadoras pueden ser y son
utilizadas para falsificar dinero y otros objetos de valor.
d. La “piratería” informática y otro tipo de actividades delictivas afines, están aumentando en los
Estados Unidos. Un estudio anual realizado por el Instituto de Seguridad Informática (Computer
Security Institute) en cooperación con la Oficina Federal de Investigaciones (FBI) identifica
pérdidas anuales de más de 100 millones de dólares por parte de corporaciones americanas y
otras entidades en los últimos dos años. Sin embargo, es cierto que esa cantidad es bastante
baja, especialmente porque la mayoría de los delitos cibernéticos no son descubiertos, y, en caso
de serlo, no son denunciados.
Uruguay
Venezuela X El desarrollo más bien conservador del sector informático, en especial de los órganos que conforman las
diferentes ramas del Poder Público, quizás sea causa determinante de la no proliferación de delitos
cibernéticos. Se puede decir que, en general, no ha sido común la comisión de infracciones relacionadas
al ámbito informático en Venezuela. Sin embargo, cabe destacar que en los dos últimos años, se ha
experimentado un auge vertiginoso en el sector, ocasionando una mayor incidencia de este tipo de
actividades delictivas, permitiendo pronosticar un desbordamiento inminente de los órganos de
investigación y juzgamiento en el muy corto plazo, máxime cuando no existe la infraestructura ni el
personal especializado para afrontar esta nueva faceta de la criminalidad.
2.1 Son numerosos los casos investigados, y hasta juzgados, de cloneo de celulares. Para la comisión
de este delito se han utilizado variadas tecnologías que involucran escáner de frecuencias, antenas
receptoras interfaces de programación y software especializado para la duplicación de teléfonos móviles
por repetición de número de móvil y seriales electrónicos numéricos (ESN). En allanamientos practicados
a los centros de clonación en que operaban estas bandas, se ubicaron computadoras personales que
fueron utilizadas para integrar las tecnologías que permitieron perpetrar el hecho delictivo.
- Se tiene noticia de varios casos en que se utilizaron computadoras personales para el envío de mensajes
ofensivos a otros usuarios también conectados a redes de comunicación.
- Innumerables defraudaciones y estafas en organismos públicos han sido cometidas mediante el uso de
sistemas de computación. Se tiene conocimiento de la alteración de registro de información en varios
17
organismos públicos, al igual que modificación de rutinas y datos que permiten a los infractores obtener
importantes sumas de dinero.
18
3. ¿ALGUNA VEZ PRESENTÓ O RECIBIÓ USTED UNA SOLICITUD DE ASISTENCIA JURÍDICA INTERNACIONAL EN UN CASO PENAL CIBERNÉTICO? ¿QUÉ
MECANISMOS SE USARON PARA PRESTAR LA ASISTENCIA Y CON QUÉ RAPIDEZ SE PRESTÓ?
Colombia
Costa Rica A la Procuraduría General de la República no le corresponde la recepción de solicitudes de ayuda
X internacional sobre delitos cibernéticos, pues esas labores son propias de otras entidades o bien de las
autoridades centrales indicadas en los convenios internacionales de asistencia judicial mutua.
Dominica
República Dominicana
Ecuador No.
X
El Salvador No se ha recibido nunca.
X
Grenada
Guatemala
Guyana X No.
Haití
Honduras X No.
Jamaica
19
México No. No se ha solicitado ni recibido ninguna solicitud de asistencia jurídica internacional, en materia de
X delitos cibernéticos.
Nicaragua
Panamá X (País no responde a la pregunta).
Las asistencias jurídicas internacionales se reciben y tramitan por y bajo instrucciones de la Procuraduría
General de la Nación.
Paraguay X
No se tiene conocimiento.
Perú Actualmente no se han dado casos de solicitud, ayuda o asistencia judicial internacional Actualmente no se
X han dado casos de solicitud, ayuda o asistencia judicial internacional
Santa Lucía X Nunca hemos formulado ni recibido una solicitud en esta esfera.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X Nunca presentamos ni recibimos una solicitud en este campo.
Trinidad y Tobago No.
X
Estados Unidos de Estados Unidos ha presentado en algunas ocasiones, y ha recibido y respondido en muchas otras,
América X solicitudes de asistencia jurídica internacional para proteger, obtener y revelar información electrónica en
casos penales cibernéticos. Según el país implicado y la naturaleza de la solicitud (por ejemplo, asistencia
que requiere una citación o una orden judicial, en lugar de asistencia que esta disponible y requiere de un
intercambio más informal), estas solicitudes pueden presentarse a través de tratados de asistencia
jurídica mutua, cartas rogatorias, contactos informales con las autoridades judiciales y policiales, o a
través de la Red de 24 Horas de Puntos de Contacto del Grupo de los Ocho, creada especialmente para
proporcionar un primer punto de contacto en situaciones de emergencia.
Para brindar la asistencia solicitada, Estados Unidos utilizará los mecanismos jurídicos pertinentes para la
información que se busca. En la mayoría de los casos, Estados Unidos puede proporcionar asistencia con
rapidez, y solicitar inmediatamente después de haber recibido una petición que la entidad que tiene la
información requerida (como un Proveedor de Servicios de Internet) garantice que dicha información esta
protegida y guardada hasta que se obtenga una orden judicial pertinente u otra autorización legal que
permita su presentación y divulgación.
Uruguay
Venezuela X No se tiene noticias de que alguna vez se haya presentado o solicitado a esta Institución, colaboración o
asistencia jurídica en materia de crimen cibernético.
20
4. ¿DEFINE SU LEGISLACIÓN PENAL LOS SISTEMAS DE INFORMÁTICA? EN CASO AFIRMATIVO, SÍRVASE INCLUIR LA DEFINICIÓN Y LA REFERENCIA A
LOS ARTÍCULOS E INCISOS PERTINENTES DE SU CÓDIGO PENAL.
Colombia
Costa Rica El Código Penal de Costa Rica, Ley No. 4573, de 4 de mayo de 1970, no incluye definiciones acerca de las
X conductas que se reputan típicas, antijurídicas y culpables. De hecho, la definición teórica de un concepto
constituye un elemento normativo que técnicamente no puede ser incluido dentro de un tipo penal. De allí
la imposibilidad de que se explique o desarrolle ese concepto, en la normativa actual o futura, como parte
de una conducta antisocial. Así, pues, dentro de la legislación de Costa Rica no existe tal definición.
Usualmente, corresponde a la doctrina penal la elaboración de conceptos que podrán ser tomados en
cuenta por el legislador, a la hora de construir un tipo penal. No obstante, en otros campos del quehacer
jurídico sí se ha definido lo que se entiende por “sistema de información”. El “Manual sobre técnicas de
control interno relativas a los sistemas de información computarizados”, emitido por la Contraloría General
de la República, da una interpretación sobre lo que deberá entenderse por “Sistema de Información
Gerencial”.
“El SIG es el sistema formal computadorizado que examina, recupera y procesa datos internos y externos
21
a la organización, para proveer información de manera eficiente y eficaz que apoye las operaciones, la
administración y las funciones de toma de decisiones.”
Debe recordarse que, si bien esta normativa de la Contraloría General es de acatamiento obligatorio por
parte de las entidades y órganos que conforman la hacienda pública, su contenido puede constituir una
guía para la administración pública a la hora de establecer o mantener y perfeccionar sus sistemas
automatizados de control interno. Al existir ya esa definición dentro del ordenamiento jurídico
costarricense, podría ser tomada en cuenta al momento de confeccionar la normativa penal
correspondiente a la materia que nos ocupa.
Dominica
República Dominicana
Ecuador No.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X No.
Haití
Honduras X Nuestro Código Penal vigente no define lo que es un sistema de informática.
Jamaica
México La legislación penal mexicana no define lo que es informática. Sin embargo, el sistema legal mexicano
X permite que las distintas materias legales se complementen entre sí; de esa manera, para efectos penales,
la definición que es aplicable es la prevista en la fracción VII, del artículo 3o., de la Ley de Información,
Estadística y Geográfica, que establece:
Artículo 3o. Para los efectos de esta Ley se entenderá por:
…
VII. Informática: Tecnología para el tratamiento sistemático y racional de la información mediante el
procesamiento electrónico de datos.
Así, cuando en los delitos relativos al acceso ilícito a sistemas y equipos de informática previstos en los
artículos 211 bis 1 al 211 bis 7 del Código Penal Federal, se haga referencia a equipos de informática como
a un elemento del tipo penal, deberá atenderse a la definición del precepto antes citado.
Nicaragua
Panamá X El Código Penal de la República de Panamá no define los sistemas de informática. La Ley 15 del 8 de
agosto de 1994, por la cual se aprueba el Derecho de Autor y Derechos Conexos, tampoco define
“sistemas de informática, sino “programas de ordenador”, en el numeral 30 del Artículo 2.
Esto tiene perfecta concordancia con lo que señala el Artículo 2 de la Ley 3 del 3 de enero de 1996
(Convenio de Berna de 1886), con el Artículo 10 del Acuerdo sobre los ADPIC (Anexo 1C del Artículo 294
de la Ley 23 del 15 de julio de 1997), y el Artículo 4 de la Ley 92 del 15 de diciembre de 1998 (tratado de
la WIPO/OMPI sobre Derecho de Autor del 20 de diciembre de 1996).
22
Constituye una modalidad de “Delitos contra los Derechos de Autor y Derechos Conexos”, cualquier
actividad dirigida a ejercer derechos morales y/o patrimoniales (de explotación), con relación a los
programas de ordenador, sin autorización en forma de contrato escrito del autor o derechohabiente. Ello
puede ser consultado en los Artículos 121 y 122 de la Ley 15 del 8 de agosto de 1994.
24
5. ¿DEFINE SU LEGISLACIÓN PENAL LOS DATOS DE COMPUTADORA? ¿INCLUYE LA DEFINICIÓN LOS PROGRAMAS O CODIFICACIONES SIMILARES? SI
TIENE USTED UNA DEFINICIÓN, SÍRVASE INCLUIRLA, CON LA REFERENCIA A LOS ARTÍCULOS E INCISOS PERTINENTES DE SU CÓDIGO PENAL.
Colombia
25
Costa Rica La legislación penal costarricense no define ninguno de dichos conceptos. En todo caso, al igual que en la
X respuesta anterior, no consideramos que sea pertinente la inclusión de definiciones dentro de la
normativa penal.
Dominica
República Dominicana
Ecuador No existe ninguna definición
X
El Salvador No existe legislación
X
Grenada
Guatemala
Guyana X No.
Haití
Honduras X Nuestra legislación penal no define lo que son datos de una computadora, programas o codificaciones
similares.
Jamaica
México No se incluye ninguna definición de las anteriores.
X
Nicaragua
Panamá X El Código Penal de la República de Panamá no define “....los datos de computadora....”, no los
“....programas o codificaciones similares....”
El numeral 30 del Artículo 2 de la Ley 15 del 8 de agosto de 1994 (Ley de Derecho de Autor y Derechos
Conexos), si define los “programas de ordenador”.
El Artículo 5 de la Ley 92 del 15 de diciembre de 1998 (Tratado de WIPO/OMPI sobre Derecho de Autor
del 20 de diciembre de 1996), no se define las “compilaciones de datos”, pero las considera parte del
objeto de protección del Derecho de Autor.
Paraguay x
5. CÓDIGO PENAL
26
Santa Lucía X Nuestra legislación penal no define los “datos de computadora”.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X Nuestra legislación penal no define los datos de computadora.
Trinidad y Tobago No existe legislación vigente pero el Proyecto de Ley sobre uso indebido de computadoras de 1999, en la
X disposición definitoria (cláusula 2(i)) define los “datos” en el sentido de que se trata de “toda
representación de información o de conceptos que se preparan o han sido preparados en forma adecuada
para ser usados en una computadora”. La cláusula 2(i) también define un “programa o programa de
computadora” como “datos que representan instrucciones o declaraciones que, cuando se ejecutan por
una computadora, hacen que esta cumpla una función”.
Estados Unidos de Generalmente, no. La principal ley estadounidense sobre el delito cibernético, la Ley sobre Fraude y Uso
América X Indebido de las Computadoras, 18 U.S.C. § 1030, hace referencia al término “información”, el cual no
esta explícitamente definido, pero incluiría programas y codificaciones similares. De acuerdo con la ley
estadounidense, otros delitos pueden estar relacionados con tipos específicos de información; por
ejemplo, 18 U.S.C. § 2701 considera un delito obtener comunicaciones alámbricas o electrónicas (como
mensajes por correo de voz o por correo electrónico) cuando estos están “electrónicamente
almacenados.”
Uruguay
Venezuela X La expresión “Datos de Computadora” o alguna equivalente, no se menciona en la legislación penal
venezolana. El numeral 8 del artículo 40 de la Ley Sobre el Derecho de Autor, con relación a la definición
de comunicación pública a los fines de determinar el contenido de los derechos de explotación, expresa
que:
“Se entiende por comunicación pública todo acto por el cual una pluralidad de personas puede
tener acceso a la obra, y particularmente mediante:”
Numerales 1 al 7 (omissis)
Numeral 8°.- El acceso público a bases de datos de computadoras por medio de telecomunicación, cuando
éstas incorporen o constituyan obras protegidas”.
27
6. ¿SANCIONA SU LEGISLACIÓN PENAL LA DESTRUCCIÓN, MODIFICACIÓN, ALTERACIÓN, ACCESO, USO O INTERFERENCIA SIMILAR DE UN SISTEMA O
PROGRAMA DE COMPUTADORA?
Países Respuestas
YES NO
Antigua y Barbuda
Argentina El programa de computadora podría ser equiparado al concepto de “cosa”. Aunque ello ofrece discusiones
X teóricas, la destrucción de una cosa mueble ajena está tipificada en el Código Penal como daño, agravado
en el caso de tratarse de destrucción de archivos o registros (artículo 184, inciso 5 del Código Penal).
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Constituye delito destruir, inutilizar o deteriorar un archivo, registro, museo, biblioteca, pinacoteca,
X instalación científica o similares protegidos por ley, acto administrativo o decisión judicial, penado con
reclusión de uno a tres años y multa (Ley No. 9.605, del 12 de febrero de 1998 [que dispone las sanciones
penales y administrativas derivadas de conductas y actividades lesivas para el medio ambiente e incluye
otras disposiciones], artículo 62, II).
Canadá
Chile X Si, existe un tipo penal especialmente establecido con tal fin (Ver anexo, art. Ley 19.233).
Colombia
Costa Rica Véase la respuesta a la pregunta No. 8.
X
Dominica
República Dominicana
Ecuador Nuestra legislación lo único que sanciona es la alteración o modificación de la información electrónica
X concerniente al régimen de derechos de autor, contenida en el artículo 26 y 324 de la Ley de Propiedad
Intelectual.
El Salvador There is no such legislation.
X
Grenada
Guatemala
Guyana X No.
Haití
Honduras X La legislación penal hondureña, en el Capítulo noveno del Título VII del Libro Segundo (delito de daños),
artículo 254 párrafo 2), establece la pena que será impuesta a quien por cualquier medio destruya, altere
inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos, contenido
28
en redes, soportes o sistemas informáticos.
Jamaica
México Sí, en los artículos comprendidos del 211 bis 1 al 211 bis 7 del Código Penal Federal
X
Nicaragua
Panamá X El Código Penal no sanciona específicamente la destrucción, modificación, alteración, acceso, uso o
interferencia similar de un sistema o programa, viéndolo desde la perspectiva de “delitos cibernéticos” que
el sistema de computadora sea un bien mueble ajeno. Esto de puede consultar en el Artículo 200 del
Código Penal, como delito de “Daños”, dentro del género “Delitos contra el Patrimonio”.
La Ley 15 del 8 de agosto de 1994, si sanciona la modificación, alteración y/o uso de un programa de
ordenador, siempre y cuando sea sin autorización en forma de contrato escrito, otorgada por el autor o
derechohabiente. Esto se puede consultar entre los artículos 121 y 122 de la Ley 15 del 8 de agosto de
1994, como “Delitos contra los Derechos de Autor y Derechos Conexos”.
Paraguay x
CÓDIGO PENAL
1° El que lesionando el derecho de disposición de otro sobre datos los borrara, suprimiera, inutilizara, será
castigado con pena privativa de libertad de hasta dos años o con multa.
1" El que obstaculiza un procesamiento de datos de importancia vital para una empresa o establecimiento
ajenos, o una entidad de la administración pública mediante:
29
Art. 180: CASOS GRAVES:
1. programación falsa;
2. utilización de datos falsos o incompletos
3. utilización indebida de datos; o
4. otras influencias indebidas sobre el procesamiento, y con ello, perjudicara el patrimonio de otro será
castigado con pena privativa de libertad de hasta cinco años o con multa
Perú No existe una sanción específica de tales conductas. Sin embargo, es posible incluir este tipo de actividades
X dentro de la calificación genérica del delito de daños, consistente en dañar, destruir o inutilizar un bien
mueble, total o parcialmente ajeno.
Santa Lucía X No existe legislación específica que se refiere a los sistemas o programas de informática, aunque tales actos
podrían tal vez estar comprendidos en nuestra legislación penal general.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No tenemos una legislación penal específica que se refiera a los sistemas y programas de computación; sin
embargo, los actos mencionados en la pregunta podrían ser cubiertos bajo nuestro derecho penal general.
Trinidad y Tobago No existe legislación vigente, pero el Proyecto de Ley sobre uso indebido de computadoras de 1999 dispone
X los siguientes delitos y sanciones:
Cláusula 5 – Modificación no autorizada de material de computadora;
Cláusula 3 – Acceso no autorizado a material de computadora;
Cláusula 6 – Uso o intercepción no autorizada de un servicio por computadora.
Véase el documento GE/REMJA/doc.1599 add. 9, con las respuestas, donde figuran las sanciones
30
Estados Unidos de Si, pero deben cumplirse ciertas condiciones. Dos subsecciones de la 18 U.S.C. § 1030(a)(2) y (a)(5)
América X sancionan el acceso a información sobre “computadora[s] protegidas” y daños y perjuicios a éstas. El texto
de estas disposiciones es el siguiente:
(a) Quienquiera que—
(2) intencionalmente accede a una computadora sin autorización o sobrepase el acceso autorizado, y de
ese modo obtenga—
(i) información incluida en un registro financiero de una institución financiera o de un
emisor de tarjetas, como se estipula en la sección 1602(n) del título 15, o incluida
en el archivo de un órgano de información sobre el consumidor en relación con un
consumidor en particular, tal y como dichos términos están definidos en la Ley de
Declaración Veraz de la Solvencia (Fair Credit Reporting Act), (15 U.S.C. 1681 et
seq.);
(ii) información procedente de cualquier departamento u organismo de los Estados
Unidos; o
(iii) información procedente de cualquier computadora protegida si el acto implica una
comunicación entre estados o internacional;
(5) (i) deliberadamente procede a transmitir un programa, información, código o comando, y como
resultado de esa acción, intencionalmente daña sin autorización, una computadora protegida;
(ii) deliberadamente accede a una computadora protegida sin autorización, y como
resultado de dicha acción, causa daños con imprudencia o negligencia grave y
evidente; o
(iii) deliberadamente accede a una computadora protegida sin autorización, y como
resultado de esa acción, causa daños;
Estos delitos están limitados por las definiciones de los términos “computadora protegida” y “daños”:
(2) el término “computadora protegida” significa una computadora—
(A) para el uso exclusivo de una institución financiera o el Gobierno de los Estados Unidos, o, en el caso
de una computadora que no es exclusivamente para este uso, utilizada por o para una institución financiera
o el Gobierno de los Estados Unidos y el acto que constituye el delito afecta ese uso por parte de o para la
institución financiera o el Gobierno; o
(B) que se utiliza en el comercio o comunicaciones entre estados o internacionales.
(8) el término “daños” significa cualquier daño o perjuicio a la integridad o disponibilidad de datos, un
programa, un sistema, o información, que—
(A) causa pérdidas que suman como mínimo el valor de 5,000 dólares durante cualquier periodo de un
año a un individuo o a más de uno;
(B) modifica o perjudica o potencialmente modifica o perjudica, el examen médico, diagnóstico,
tratamiento, o cuidados de un individuo o más de uno;
(C) causa heridas físicas a cualquier persona; o
31
(D) amenaza la salud o seguridad públicas[.]
La jurisprudencia de los Estados Unidos cubre otros delitos bajo otras circunstancias, y los estados también
han definido delitos de acuerdo con la ley estatal o local.
Uruguay
Venezuela X En la actualidad la legislación venezolana vigente no contempla, de manera específica, sanción alguna para
los casos de destrucción, modificación, alteración o interferencia de un sistema o programa de
computadoras. No existe un tipo penal concreto para estas conductas dañosas.
En materia de daños, la prevención genérica del artículo 475 del Código Penal intenta sancionar la
destrucción de cosas muebles o inmueble, en los siguientes términos:
“El que de cualquier manera haya destruido, aniquilado, dañado o deteriorado las cosas,
muebles e inmuebles, que pertenezcan a otro, será castigado, a instancia de parte agraviada,
con prisión de uno o tres meses.
La prisión será de cuarenta y cinco días a dieciocho meses, si el hecho se hubiere cometido con
alguna de las circunstancias siguientes:
1°. Por venganza contra un funcionario público, a causa de sus funciones.
2°. Por medio de violencias contras las personas, o por alguno de los medios indicados en los
números 4° y 5° del Artículo 455.
3°. En los edificios públicos o en los destinados a algún uso público, a utilidad pública o al
ejercicio de un culto; o en edificios u obra de la especie indicada en el Artículo 351, o en los
monumentos públicos, los cementerios o sus dependencias.
4°. En diques, terraplenes u otras obras destinadas a la reparación de un desastre público o en
los aparatos y señales de algún servicio público.
5°. En los canales, exclusas y otras obras destinadas a la irrigación.
6°. En las plantaciones de caña de azúcar, de café, cacao, de árboles o arbustos frutales o
sementeras de frutos menores”.
En la actualidad no existe antecedente alguno de la legislación venezolana acerca de la categorización como
bien mueble o inmueble de los programas de computación.
En lo que respecta al uso y reproducción no autorizada, la Ley Sobre el Derecho de Autor sanciona en sus
artículos N° 119 y 120, la utilización no autorizada de programas de computación, disposiciones legales que
quedan plasmadas en el texto de la menciona Ley en los términos expresados a continuación:
“ARTÍCULO 119.- Siempre que el hecho no constituya un delito más grave previsto en el
Código Penal u otras leyes, será castigado con prisión de seis (6) a dieciocho (18) meses, todo
aquel que con intención y sin tener derecho a ello, emplee el título de una obra, con infracción
32
del artículo 24; o comunique, en violación del artículo 40 de esta Ley, en forma original o
elaborada, integra o parcialmente, obras del ingenio, ediciones de obras ajenas o de textos, o
fotografías o productos obtenidos por un procedimiento similar a la fotografía o imágenes
impresas en cintas cinematográficas, equiparadas a la fotografía; o distribuya, en violación del
primero o segundo apartes del artículo 41, ejemplares de obras de ingenio protegidas por esta
Ley, inclusive de ejemplares de fonogramas; o retransmita, con infracción del artículo 101, una
emisión de radiodifusión sin el consentimiento del titular del respectivo derecho.
ARTÍCULO 120.- Será penado con prisión de uno a cuatro (4) años, todo aquel que intención y
sin derecho reproduzca, con infracción del encabezamiento del artículo 41 de esta Ley, en forma
original o elaborada, integra o parcialmente, obras del ingenio, ediciones de obras ajenas o de
textos, o fotografías o productos obtenidos por un procedimiento similar a la fotografía o
imágenes impresas en cintas cinematográficas equiparadas a la fotografía; o quien introduzca
en el país, almacene, distribuya, venda o ponga de cualquier otra manera en circulación
reproducciones ilícitas de las obras del ingenio o productos protegidos por esta Ley”.
El Proyecto de Ley Orgánica sobre el Régimen General de las Telecomunicaciones elaborado por la Comisión
Nacional de Telecomunicaciones (CONATEL) establece en su artículo 157 lo siguiente:
“Quien con dolo o culpa grave, cause daño a los equipos o sistemas de manera que interrumpan
o impidan la prestación de un servicio de telecomunicaciones, será castigado con pena de
prisión de cuatro (4) a diez (10) meses. En caso de que el hecho ocasione la interrupción
parcial o total del servicio, será sancionado con pena de prisión de uno (1) a cuatro (4) años”.
33
7. ¿SANCIONA SU LEGISLACIÓN PENAL LA ELIMINACIÓN, ALTERACIÓN, BLOQUEO, ADQUISICIÓN U OTRA INTERFERENCIA SIMILAR DE LA
INFORMACIÓN O LOS DATOS DE UN SISTEMA O PROGRAMA DE COMPUTADORA?
Países Respuestas
YES NO
Antigua y Barbuda
Argentina En el ámbito del derecho penal tributario, la ley penal tributaria No. 24.769 prevé en el artículo 12 la
X alteración dolosa de registros.
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Constituye delito realizar la intercepción de comunicaciones telefónicas, de informática o telemática, o violar
X el secreto de justicia, sin autorización judicial o con objetivos no autorizados por la ley, penado con reclusión
de dos a cuatro años y multa (ley No. 9.296. del 24 de julio de 1996 [que reglamenta el inciso XII, parte
final del artículo 5 de la Constitución Federal), artículo 10).
Canadá
Chile X Si, existe un tipo penal especialmente establecido con tal fin (Ver anexo, art. Ley 19.233).
Colombia
Costa Rica Véase la respuesta a la pregunta No. 8.
X
Dominica
República Dominicana
Ecuador No.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X No.
Haití
Honduras X Esta hipótesis puede subsumirse en el artículo 254 párrafo 2) arriba citado, ya que la aplicación de este
artículo se extiende al sistema de informática en general y los delitos que lleva consigo tal actividad.
34
Jamaica
México Sí, en los artículos comprendidos del 211 bis 1 al 211 bis 7 del Código Penal Federal.
X
Nicaragua
Panamá X El Código Penal de la República de Panamá, no sanciona específicamente la eliminación, alteración, bloqueo,
adquisición u otra interferencia similar de la información o los datos de un sistema o programa de
computadora viéndolo desde la perspectiva de un “delito cibernético”.
De considerarse el sistema de computadora como un bien mueble ajeno, que depende para su existencia y
funcionamiento del programa de computadora que sea eliminado, alterado, bloqueado, adquirido o
interferido, podría creerse que estaríamos en presencia del delito de “Daños”, dentro del género “Delitos
contra el Patrimonio”.
Toda alteración de un programa de computadora, sin el consentimiento en forma de contrato escrito del
autor o derechohambiente es una modalidad de “Delitos contra los Derechos de Autor y Derechos Conexos”,
contemplado en el artículo 121 de la Ley 15 del 8 de agosto de 1994.
La eliminación, bloqueo, alteración u otra interferencia similar de la información o los datos de un sistema o
programa de computadora podría considerarse como un medio para incurrir en alguna modalidad del delito
genérico “contra la Administración de Justicia”, v.g. “encubrimiento y “evasión”.
Paraguay x
7. CÓDIGO PENAL
1. destruyera, dañara, ocultara o de otra forma suprimiera un documento o una graficación técnica, en
contra de1 derecho de otro a usarlo como prueba
2. borrara, suprimiera, inutilizara o alterara, en contra del derecho de disposición de otro, datos conforme al
articulo 174, inciso 3° con relevancia para la prueba; o
3. destruyera o de otra forma suprimiera mojones u otras señales destinadas a indicar un limite o la altura
de las aguas será castigado con pena privativa de libertad de hasta cinco años o con multa
35
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No tenemos este tipo de legislación.
Trinidad y Tobago No existe legislación específica pero, de acuerdo con el Proyecto de Ley sobre uso indebido de
X computadoras, de 1999, se disponen los siguientes delitos y sanciones:
Cláusula 7 – Obstrucción no autorizada del uso de una computadora
Cláusula 8 – Divulgación no autorizada del código de acceso
Cláusula 10 – Recibir u otorgar acceso no autorizado a datos
Véase el documento GE/REMJA/doc.1599 add. 9, con las respuestas, donde figuran las sanciones
Estados Unidos de Sí. Una de las secciones mencionadas en la pregunta anterior, 18 U.S.C § 1030 (a)(5), también se aplica a
América X datos perjudiciales. De nuevo, la ley estatal y local, y otras leyes federales (depende de las circunstancias)
podrían aplicarse.
Uruguay
Venezuela X En el caso de interferencias y otras acciones dañosas aplicables a información y datos de sistemas o
programas de computación, existen en el país previsiones sancionadoras con relación al contenido de las
comunicaciones. Estas provisiones están expresadas en los artículos 2° y 4° de la Ley sobre Protección a la
Privacidad de las Comunicaciones cuyo texto se reproduce a continuación:
“ARTÍCULO 2°.- El que arbitraría, clandestina o fraudulentamente grabe o se imponga de una
comunicación entre dos personas, la interrumpa o impida, será castigado con prisión de tres (3)
a cinco (5) años.
“ARTÍCULO 4°.- El que con el fin de obtener alguna utilidad para sí o para otros, o de ocasionar
un daño, forje o altere el contenido de una comunicación será castigado, siempre que haga uso
de dicho contenido o deje que otros lo usen, con prisión de tres (3) a cinco (5) años.
Con la misma pena será castigado quien haya hecho uso o se haya aprovechado del contenido de
la comunicación forjada o alterada, aunque no haya tomado parte en la falsificación o la haya
recibido de fuente anónima”.
Estas situaciones jurídicas buscan ser complementadas por la disposición del artículo 158 del precitado
Proyecto de la Ley sobre el Régimen General de las Telecomunicaciones, el cual expresa:
“Quien de manera ilícita haga uso o tome posesión de señales, ondas, datos, signos, escritos, imágenes,
sonidos o informaciones de cualquier sistema de telecomunicaciones será sancionado con la pena de prisión
de uno (1) a cuatro (4) años. En caso de que además se haya causado la interrupción parcial o total de
dicho sistema, la pena será aumentada en un tercio (1/3)”.
36
8. ¿SANCIONA SU LEGISLACIÓN PENAL LA INTERCEPCIÓN NO AUTORIZADA DE LA TRANSMISIÓN, POR ALGÚN MEDIO O MODALIDAD, DE DATOS O
INFORMACIÓN DE COMPUTADORA?
37
Las figuras penales vigentes que se han utilizado para sancionar acciones del tipo que nos ocupa son: el
delito de estafa, el delito de hurto y el delito de daños.
El proyecto de reforma total del Código Penal (Proyecto de ley No. 11.871) prevé la tutela de algunos de los
bienes jurídicos protegidos por los denominados ”delitos cibernéticos”, pero no lo hace en forma especial, ni
destina un apartado a su tratamiento, sino más bien los encuadra en tipos penales que resguardan la
intimidad (Título IV: Delitos contra el Ámbito de Intimidad), dentro del Capítulo I denominado: “Violación
de Datos Personales y Comunicaciones”. Los delitos que establece el proyecto en este sentido son los
siguientes:
Quien viole las medidas de seguridad aludidas en el párrafo anterior, con el propósito ilegal de imponerse,
copiar, transmitir, publicar, recopilar, usar o dar un tratamiento no autorizados a datos personales no
públicos o notorios conservados por persona distinta del afectado, será sancionado con una pena de prisión
de uno a cuatro años. Se impondrá la misma pena señalada en el párrafo anterior, a quien teniendo
conocimiento de un hecho respecto del que deba jurídicamente guardar secreto, lo revele sin justa causa de
modo que pueda causar perjuicio.
Igual pena se aplicará a quien con conocimiento de su origen ilícito, use, difunda o revele la información
obtenida.
Dominica
38
República Dominicana
Ecuador No.
X
El Salvador No existe legilación.
X
Grenada
Guatemala
Guyana X No.
Haití
Honduras X El artículo 214 del Código Penal establece; “quien sin la debida autorización judicial, con cualquier propósito
se apodere de los papeles o correspodencia de otro, intercepta o hace interceptar sus comunicaciones
telefónicas, telegráficas, soportes electrónicos o computadoras, facsimilares o de cualquier otra naturaleza
incluyendo las electrónicas, será sancionado con seis a ocho años si fuere un particular y de ocho a doce si
se tratare de un funcionario o empleado público.
Jamaica
México Sí, si al referirse a “intercepción no autorizada de transmisión de datos o información de computadora” se
X refiere al conocimiento o copia de información no autorizada, conducta que se encuentra sancionada en los
artículos 211 bis 1 al 211 bis 7 del Código Penal Federal.
Nicaragua
Panamá X El Código Penal de la República de Panamá, no sanciona específicamente la intercepción no autorizada de la
transmisión, por algún medio o modalidad, de datos o información de computadora.
Sin embargo, la intercepción no autorizada de la transmisión, por algún motivo o modalidad, de datos o
información de computadora, podría estimarse como un medio para incurrir en una modalidad del género
“contra la Administración de Justicia”, contra la Economía Nacional” o “Contra la Personalidad Interna de
Estado”.
Paraguay x Entraría dentro de lo establecido en el Art. 188 Numeral 3 y Numeral 4, ya descriptos en el punto N o 7 del
cuestionario.
Perú No se presenta en nuestra legislación penal una sanción expresamente determinada para este tipo de
X actividades; sin embargo, se podría sancionar este tipo de actividades, conforme al artículo 161 del Código
Penal, teniendo en cuenta la noción amplia sobre “documento” que nuestro ordenamiento jurídico asume
Santa Lucía X No existe esa legislación.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No tenemos este tipo de legislación.
39
Trinidad y Tobago No existe legislación específica pero la cláusula del Proyecto de Ley sobre uso indebido de computadoras, de
X 1999, dispone el delito de intercepción no autorizada del servicio de computadora. El “servicio de
computadora” incluye “el tiempo, el procesamiento de datos y el almacenamiento o recuperación de datos
por computadora”. La “intercepción” en relación con una función de una computadora se define en el
sentido de incluir, escuchar o registrar una función de computadora o adquirir la substancia, el sentido o el
propósito de la misma. “Función de la computadora” se define en el sentido de incluir las funciones lógica,
de control, aritmética, de eliminación, almacenamiento y recuperación y las comunicaciones o
telecomunicaciones desde una computadora o dentro de una computadora.
Estados Unidos de Sí. La interceptación ilegal de datos o de información en computadoras esta prohibida por la U.S.C. §
América X 2511(1)(a). No obstante, deben cumplirse ciertas condiciones. El texto de esta disposición es el siguiente,
en la parte pertinente:
40
41
9. ¿SE EXIGE INTENCIONALIDAD PARA LA CONFIGURACIÓN DE LOS DELITOS DESCRITOS EN LAS PREGUNTAS 6, 7 Y 8?
Colombia
Costa Rica El sistema penal costarricense prevé tres formas de realización de los delitos: dolo, culpa y
X preterintención. Por ello, será una decisión de política criminal, que corresponde al legislador; la
definición de la forma de realización de la conducta punitiva se le atribuirá a las figuras contenidas en las
preguntas 6, 7 y 8. En todo caso, conviene reiterar que en Costa Rica no existen los tipos penales
informáticos creados en forma especial e independiente, como ya se ha venido mencionando a lo largo del
desarrollo del presente cuestionario.
Dominica
República Dominicana
Ecuador No se podría responder esta pregunta por cuanto no existe tipificación relativa a los delitos cibernéticos,
X pero según la doctrina imperante la comisión de tales delitos es dolosa en este caso intencional.
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X No es applicable.
Haití
Honduras X Los artículos 214 y 254 párrafo 2. antes citados, no exigen que se actúe con determinada intención; el,
artículo 214, antes bien, sanciona estas conductas cuando se cometan “con cualquier propósito”. Como
en todo delito se exige que se actúe dolosamente. Cuando se cometen culposamente no están penados
por la legislación hondureña.
Jamaica
43
México Sí, en virtud de que los artículos del 211 bis 1 al 211 bis 7 del Código Penal Federal no se incluyeron en el
X artículo 60 de dicho Código, en el cual se describen los delitos que pueden ser considerados como
culposos.
Nicaragua
Panamá X En cuanto a las sanciones por incurrir en actos específicos no contemplados como delito por el Código
Penal de la República de la República de Panamá, no es posible contestarla.
Sobre la posibilidad que esas mismas conductas puedan ser interpretadas como medios para incurrir o
facilitar la comisión de delitos “Contra la Administración de Justicia”, se infiere claramente que debe
existir dolo.
Paraguay X
Lo que exige el Nuevo Código Penal es la REPROCHABILIDAD. definida por el mismo como: " reprobación
basada en la capacidad del autor de conocer la antijuricidad del hecho realizado y de determinarse
conforme a ese conocimiento, (art 14, Punto 5 del Código Penal)
Perú Para la configuración de los delitos mencionados, es necesario que estos se presenten en forma dolosa, es
X decir tiene que existir la intención de cometer dichos delitos.
Santa Lucía X Dado que no existe esa legislación, la pregunta no se aplica.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X Esta pregunta no es aplicable.
Trinidad y Tobago De acuerdo con el proyecto de Ley sobre uso indebido de computadoras, de 1999, se especifican las
X siguientes formas de intencionalidad de las cláusulas afines:
Cláusula 3 – con conocimiento;
Cláusula 4 – con intención de cometer delito;
Cláusula 5 – con conocimiento;
Cláusula 6 – con conocimiento y sin autorización;
Cláusula 7 – con conocimiento;
Cláusula 8 – con conocimiento y sin autorización;
Cláusula 10 – con conocimiento.
Estados Unidos de América En algunos casos sí. La violación de la 18 U.S.C. §§1030(a)(5)(A) requiere ambos, tener conocimiento de
X la transmisión de un comando y causar un daño “intencional”. En la mayoría de los otros casos, el simple
“conocimiento” o el acceso o interceptación “intencional” es suficiente, o el acceso “intencional” que con
imprudencia o negligencia grave y evidente causa daños.
Uruguay
Venezuela X En el caso de las intercepciones no autorizadas de transmisión de datos o información por
computadora, la ley exige que tal interrupción sea arbitraria, clandestina o fraudulenta, de modo que
el delito es doloso, el sujeto activo debe actuar consciente e intencionalmente para considerarse
dentro del supuesto de hecho contemplado en el artículo 2 de la Ley PPC.
44
45
10. ¿DAN LUGAR A PROCESAMIENTO LOS DELITOS DESCRITOS EN LAS PREGUNTAS 6, 7, Y 8?
Canadá
Chile X Si.
Colombia
Costa Rica De acuerdo con la legislación penal costarricense, toda denuncia de una noticia criminis presentada ante
X las autoridades competentes es susceptible de ser objeto de un proceso de investigación penal, siempre y
cuando existan indicios de la comisión del ilícito. Los delitos descritos en las preguntas 6, 7 y 8 darán
lugar a procesamiento solo en los casos en que las acciones encuadren dentro de una de las figuras
penales contenidas por nuestra legislación penal.
Dominica
República Dominicana
Ecuador No, debido a que para la perseguibilidad un delito, este debe constar en el catálogo de las infracciones
X penales, es decir, debe haber un tipo penal relativo al delito cibernético, lo que en nuestro país no existe.
El Salvador (País no responde a esta pregunta)
X
Grenada
Guatemala
Guyana X No es applicable.
Haití
Honduras X Si las investigaciones realizadas por los entes correspondientes demuestran la comisión de un delito, los
responsables serán puestos a la orden del juzgado competente.
Jamaica
46
México Sí.
X
Nicaragua
Panamá X Siempre y cuando lo que se denuncia penalmente o lo que se informe a las autoridades mediante formal
Querella Criminal, sea un acto típico, antijurídico y culpable, contemplado así en el Código Penal de la
República de Panamá y/o en la legislación penal complementaria y suplementaria, es posible que se inicie
a un proceso penal.
Paraguay X
Siempre y cuando se los denuncie darán lugar a procesamientos.-
Perú X Como toda comisión de delitos tipificados en el Código Penal, los citados sí dan lugar a un proceso, el
mismo que tendría que ser en la vía correspondiente conforme a la legislación procesal vigente.
Santa Lucía X Dado que no existe esa legislación, la pregunta no se aplica.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X Esta pregunta no es aplicable.
Trinidad y Tobago Los delitos que se proyecta prever en el marco de las cláusulas 6, 7 y 8 no son pasibles de acusación
X formal o procesamiento; son delitos juzgados sin la participación de un jurado. Sin embargo, cuando el
delito es cometido en el marco de las cláusulas 3, 5, 6 y 7 e involucra una computadora protegida, el delito
se considerará pasible de acusación formal y procesamiento.
Estados Unidos de Sí. Algunos son delitos graves y algunos son delitos menores (si la sanción máxima es de más de un año,
América X el delito es grave, y si la sanción es de un año o inferior, el delito es menor).
Uruguay
Venezuela X Para el caso antes expresado de grabaciones, intecepciones o interrupciones de comunicaciones, el
encuadramiento de un hecho en los supuestos de ley antes expresados da lugar al enjuiciamiento de ley.
47
11. ¿SE ADMITE LA EXTRADICIÓN EN LOS CASOS DE LOS DELITOS DESCRITOS EN LAS PREGUNTAS 6, 7 Y 8?
YES NO
Países Respuestas
Antigua y Barbuda
Argentina Si se cumplen los requisitos formales de extradición y de doble incriminación previstos por la Ley 24.767
X (ley de cooperación internacional en materia penal), la extradición es posible.
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Solamente podrá ser concedida la extradición cuando el gobierno solicitante se basara en un tratado o
X cuando prometiese a Brasil la reciprocidad (Ley No. 6.815, del 19 de agosto de 1980 [define la situación
jurídica del extranjero en el Brasil, crea el Consejo Nacional de Inmigración y dispone otras providencias],
(artículo 76).
No se concederá la extradición cuando: se trate de brasileño, salvo que la adquisición de esa nacionalidad
se verificase después del hecho que motiva el pedido (ibid, artículo 77, I); que el hecho que motiva el
pedido no fuese considerado delito en el Brasil o en el Estado solicitante (ibid, artículo 77, II); que Brasil
fuese competente, de acuerdo con su legislación, para juzgar el delito imputado a la persona objeto del
pedido de extradición (ibid, artículo 77, III); que la ley brasileña impusiera al delito la pena de prisión igual
o inferior a un año (ibid, artículo 77, IV); que la persona objeto del pedido de extradición estuviera
encausada o ya hubiera sido condenada o absolvida en el Brasil por el mismo hecho en que se funda el
pedido (ibid, artículo 77, V); que se haya extinguido la posibilidad de sanción por prescripción de acuerdo
con la ley brasileña o del Estado solicitante (ibid, artículo 77 VI); que el hecho constituya un delito político
(ibid, artículo 77 VII); y que la persona objeto del pedido de extradición estuviera encausada en el Estado
solicitante ante tribunal o juicio de excepción (ibid, artículo 77, VIII).
Son condiciones para la concesión de la extradición: que el delito haya sido cometido en el territorio del
Estado solicitante o sean aplicables a la persona objeto del pedido las leyes penales de ese Estado ( ibid,
artículo 78, I); y exista sentencia definitiva de privación de libertad o esté la prisión de esta persona
autorizada por juez, tribunal o autoridad competente del Estado solicitante, salvo lo dispuesto en el artículo
82 (ibid, artículo 78, II).
Ningún brasileño será extraditado, salvo el naturalizado, en caso de delito común, practicado antes de la
naturalización, o de comprobada la participación en tráfico ilícito de estupefacientes y drogas afines,
conforme lo dispone la ley (Constitución Federal, artículo 5 o, LI).
No se concederá la extradición a un extranjero por delito político o de opinión (idem, artículo 65, LII).
48
Canadá
Chile X Si, cumpliéndose con los demás requisitos propios de este tipo de procedimientos. La respuesta está
redactada en base a las exigencias de gravedad de la penalidad exigida para que proceda la extradicción.
Colombia
Costa Rica En Costa Rica se admitiría la extradición de estos delitos siempre y cuando se cumplan los requisitos que
X se estila exigir en materia extradicional, entre otros: el principio de la doble identidad, el de la mínima
culpabilidad y el de la especialidad.
Dominica
República Dominicana
Ecuador No se admite en nuestro país la extradición.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X No es aplicable
Haití
Honduras X Honduras de acuerdo a su Constitución (artículos 101 y 102), no otorga la extradición de sus ciudadanos,
pero sí la de los extranjeros que no están siendo acusados por delitos políticos o conexos.
En relación con estos preceptos constitucionales el Código Penal en su articulado #.10 dispone: “En ningún
caso se concederá la extradición de los hondureños, que habiendo delinquido en el extranjero se
encontraren en el territorio nacional. La extradición de los extranjeros sólo podrá otorgarse en virtud de
ley o de tratado, por delitos comunes que merezcan pena no mayor de un año de privación de libertad: y
nunca por delitos políticos, aunque a consecuencia de éstos resulte un delito común”.
Jamaica
México Sí, siempre y cuando se reúnan los requisitos de la Ley de Extradición Internacional o los requisitos que se
X establecen en los tratados o convenios internacionales que México tenga celebrados al respecto.
Nicaragua
Panamá X Si, pero condicionado estrictamente a la Constitución Nacional y a los Tratados Internacionales sobre esta
materia específica.
Paraguay X Siempre y cuando exista la doble incriminación, darán lugar a la extradición. Debe tenerse en cuenta que
los tratados de Extradición enumeran siempre los delitos que no dan lugar a la extradición, y en mayoría
de los casos se trata de delitos penados con la pena de muerte o delitos políticos o conexos; y delitos de
acción penal privada, tales como las calumnias e injurias.
Perú Si existen convenios de extradición que contemplen dichos delitos, podrá admitirse la extradición de los
X mismos con los países con los que se ha llegado a ese acuerdo; en su defecto, tendría que invocarse el
principio de reciprocidad para que opere la extradición. Conforme a nuestra legislación, de acuerdo a la
duración de la pena prevista para estos delitos y la modalidad de ejercicio de la acción penal, son delitos,
49
en principio, susceptibles de extradición.
Santa Lucía X Dado que no existe esa legislación, la pregunta no se aplica.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X Esta pregunta no es aplicable.
Trinidad y Tobago X En Trinidad y Tobago, los delitos extraditables, de acuerdo con las definiciones de la sección seis o siete de
la Ley de extradición (Commonwealth y territorios extranjeros) de 1995 (Ley No. 36 de 1985), están
establecidos en el primer anexo y abarcan delitos graves tales como el homicidio, la violación, el aborto, la
bigamia, el incendio intencional, la piratería y el secuestro. Los delitos previstos en el Proyecto de Ley
sobre uso indebido de computadoras, de 1999, no serían automáticamente delitos extraditables. Para ello,
habría que enmendar el primer anexo de la Ley de extradición de 1995 para incluir tales delitos.
Estados Unidos de En muchas circunstancias la respuesta es sí. La mayoría de los tratados de extradición modernos de los
América X Estados Unidos prevén la extradición para delitos que suponen una sanción de más de un año de
encarcelamiento, sujeto a los otros términos y condiciones del tratado pertinente. Si el tratado aplicable es
un tratado viejo de tipo numerativo (generalmente negociado antes de 1980), los delitos cibernéticos
pueden no estar incluidos en la lista de delitos para los cuales la extradición sería posible. Si el tratado
pertinente es más moderno, los delitos cibernéticos probablemente estarán sujetos a la extradición,
siempre que ambos, los Estados Unidos y su socio en el tratado, reconozcan que el comportamiento
delictivo constituye un delito procesable.
Uruguay
Venezuela X Los presupuestos exigidos por el ordenamiento positivo venezolano para conceder la extradición, están
consagrados en el artículo 6° del Código Penal Venezolano en los siguientes términos:
“La extradición de un venezolano no podrá concederse por ningún motivo; pero deberá ser
enjuiciado en Venezuela, a solicitud de parte agraviada o del Ministerio Público, si el delito
que se le imputa mereciere pena por la ley venezolana.
La extradición de un extranjero no podrá tampoco concederse por delitos políticos ni por
infracciones conexas con estos delitos, ni por ningún hecho que no esté calificado de delito
por la ley venezolana.
La extradición de un extranjero por delitos comunes no podrá acordarse sino por la
autoridad competente, de conformidad con los trámites y requisitos establecidos al efecto
por los Tratados Internacionales suscritos por Venezuela y que estén en vigor, y a falta de
éstos, por las leyes venezolanas.
No se acordará la extradición de un extranjero acusado de un delito que tenga asignada en
la legislación del país requiriente, la pena de muerte o una pena perpetua.
En todo caso, hecha la solicitud de extradición, toca al Ejecutivo Federal, según el mérito
50
de los comprobantes que se acompañen, resolver sobre la detención preventiva del
extranjero, antes de pasar el asunto a la Corte Suprema de Justicia.
Con base a esta norma y en consideración a la tipificación existente en la Ley sobre el
Derecho de Autor respecto a los delitos de uso y reproducción ilegal de programas de
computación, es admisible la extradición de un extranjero por la comisión de este delito de
conformidad con los trámites y requisitos establecidos al efecto por los tratados
internacionales en lugar que haya suscrito la República, o en su defecto por las leyes
venezolanas.
Igual consideración será aplicable en los casos de interrupciones, bloqueos, adquisiciones,
interferencias o alteraciones del contenido de las comunicaciones, toda vez que siendo un
presupuesto de procedencia inquebrantable la calificación del hecho como delito en la Ley
venezolana y estando, como están estas conductas tipificadas y penadas en la Ley sobre
Protección a la Privacidad de las Comunicaciones, la extradición por la comisión de estos
delitos debería proceder.
Los supuestos antes mencionados procederán siempre que el imputado no sea un connacional y el
delito no tenga asignado con la legislación del país requeriente pena de muerte o mayor de 30 años.
51
12. ¿TENDRÍA SU PAÍS JURISDICCIÓN EN LA CONDUCTA QUE CONFIGURA DELITO CIBERNÉTICO, CONFORME A LAS DESCRIPCIONES DE LAS PREGUNTAS
ANTERIORES, A) SI EL DELITO ES COMETIDO ÚNICAMENTE EN SU TERRITORIO, B) SI UNO O MÁS DE LOS ELEMENTOS QUE LO CONSTITUYEN SE
PRODUCEN DENTRO DE SU TERRITORIO NACIONAL, Y C) SI EL DELITO CAUSA DAÑOS EN SU TERRITORIO?
YES Respuestas
Países NO
Antigua y Barbuda
Argentina SÍ. LA ARGENTINA TENDRÍA JURISDICCIÓN DE ACUERDO A LO PREVISTO POR EL ARTÍCULO 1 DEL CÓDIGO PENAL
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Los delitos pueden ser de espacio mínimo o de espacio máximo, según se cometieran o no en el mismo
X lugar los actos ejecutorios y el resultado. En la hipótesis negativa, se habla de delitos a distancia; sería el
caso de un delito ejecutado en Portugal y consumado en Brasil. Siendo el delito un todo indivisible, basta
que haya producido resultados en territorio nacional para que incida nuestra jurisdicción. Aunque el acto
delictivo sea sancionado en el exterior, si afecta a nuestro territorio incide la legislación penal nacional. En
cuanto a los delitos a distancia, la competencia de la autoridad judicial brasileña está determinada por los
párrafos primero y segundo del artículo 70 del Código Penal: “si, iniciada la ejecución en territorio
nacional, la infracción se consuma fuera de sus fronteras, la competencia será determinada por el lugar en
que se hubiera practicado en Brasil el último acto de ejecución” (párrafo primero); “cuando el último acto
de ejecución fuese practicado fuera del territorio nacional, será competente el juez del lugar en que el
delito, aunque parcialmente, haya producido o pretendía producir su resultado” (párrafo segundo).
Canadá
Chile X Hay que distinguir:
A. Si el delito es cometido únicamente en el territorio: si
B.Si sólo algunos de los elementos se ejecutan en el país: Dependerá de cual de ellos, pues las conductas
descritas son bastante amplias (basta con el acceso a la información por ejemplo). Por ello, en general si
la parte activa del delito se ejecuta en Chile, ya constituirá una hipótesis delictiva completa. Si lo
concurrente es el elemento correspondiente al resultado, pareciera muy discutible su penalización a través
de las figuras antes analizadas.
C.Si el delito causa daños en el territorio: Dependerá de la naturaleza de estos. En general la respuesta es
no, por las razones dadas en la letra precedente.
Colombia
52
Costa Rica X La jurisdicción territorial de la ley penal se encuentra establecida en el Código Penal, en los artículos que
se transcriben a continuación:
“Territorialidad
Artículo 4o. La ley penal costarricense se aplicará a quien cometa un hecho punible en el territorio de la
República, salvo las excepciones establecidas en los tratados, convenios y reglas internacionales aceptados
por Costa Rica.
Para los efectos de esta disposición se entenderá por territorio de la República, además del natural o
geográfico, el mar territorial, el espacio aéreo que los cubre y la plataforma continental.
Se considerará también territorio nacional las naves y aeronaves costarricenses.
Extraterritorialidad
Artículo 5o. Se aplicará también la ley penal costarricense a los hechos punibles cometidos en el
extranjero, cuando:
1. Atentaren contra la seguridad interior o exterior del Estado, lo mismo contra su economía; y
2. Sean cometidos contra la administración pública, por funcionarios al servicio de ella, sean o no
costarricenses.
Posibilidad de incoar proceso por hechos punibles cometidos en el extranjero
Artículo 6o. Podrá incoarse proceso por hechos punibles cometidos en el extranjero y en ese caso
aplicarse la ley costarricense, cuando:
1. Produzcan o puedan producir sus resultados en todo o en parte, en el territorio nacional;
2. Hayan sido cometidos por personas al servicio de Costa Rica y no hubieren sido juzgadas en el
lugar de comisión del hecho, en virtud de inmunidad diplomática o funcional; y
3. Se perpetraren contra algún costarricense o sus derechos.
Delitos internacionales
Artículo 7o. Independientemente de las disposiciones vigentes en el lugar de la comisión del hecho
punible y de la nacionalidad del autor, se penará conforme a la ley costarricense a quienes cometan actos
de piratería, genocidio, falsifiquen monedas, títulos de crédito, billetes de banco y otros efectos al
portador, tomen parte en la trata de esclavos, mujeres o niños; se ocupen del tráfico de estupefacientes o
publicaciones obscenas y a quienes cometan otros hechos punibles contra los derechos humanos previstos
en los tratados suscritos por Costa Rica, o en este Código.
53
Además en los casos del artículo 6o., se precederá con la simple querella del ofendido y en los del
artículo 7o. solo podrá iniciarse la acción penal mediante instancia de los órganos competentes.”.
Ahora bien, habría que adecuar las normas existentes que contemplan la aplicación de la ley penal
en el espacio a la naturaleza de los delitos cibernéticos. Debe considerarse que los efectos de los delitos
informáticos, por la utilización de herramientas telemáticas, fácilmente pueden producirse en cualquier
parte del mundo. Por ello, es importante analizar la posibilidad de incorporar este tipo de conductas en la
categoría de delitos internacionales, para efectos jurisdiccionales.
Dominica
República Dominicana
Ecuador No tendría jurisdicción por cuanto las conductas descritas en las preguntas anteriores no están tipificadas
X como delito cibernético, a excepción de la piratería informática, en donde se sigue el procedimiento
establecido en la Decisión 351 de la Comunidad Andina de Naciones y la Ley de Propiedad Intelectual del
Ecuador.
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X No.
A. No es aplicable.
B. No es aplicable.
C. No es aplicable.
Haití
Honduras X Tendría jurisdicción en los dos primeros aspectos pero no en el tercero cuando es cometido en el
extranjero.
Jamaica
México Las reglas para definir la jurisdicción de los tribunales mexicanos en materia penal se encuentran previstas
X del artículo 1 al 5 del Código Penal Federal, que establecen:
Artículo 1. Este Código se aplicará en toda la República para los delitos del orden federal.
Artículo 2. Se aplicará, asimismo:
I. Por los delitos que se inicien, preparen o cometan en el extranjero, cuando produzcan o se
pretenda que tengan efectos en territorio de la República; y
II. Por los delitos cometidos en los consulados mexicanos o en contra de su personal, cuando
no hubieren sido juzgados en el país en que se cometieron.
Artículo 3. Los delitos continuos en el extranjero, que se sigan cometiendo en la República, se perseguirán
con arreglo a las leyes de esta, sean mexicanos o extranjeros los delincuentes.
La misma regla se aplicará en los casos de delitos continuados.
For complete Respuesta see México’s completed Preguntanaire located in the annex.
54
Nicaragua
Panamá X La República de Panamá no tiene jurisdicción para iniciar investigaciones criminales sobre delito
cibernético, la instrucción de un sumario, y para culminar un proceso penal, pues las conductas descritas
en las preguntas anteriores, no constituyen delito desde el punto de vista de los “delitos cibernéticos”.
Con respecto a la modificación, alteración y/o uso de programas de ordenador, siempre y cuando sea
cometido sin autorización escrita en forma de contrato, del autor o derechohambiente, constituye una
modalidad de “Delitos contra los Derechos de Autor y Derechos Conexos, en la cual la República de
Panamá si tiene jurisdicción.
Si las conductas descritas son consideradas como un medio o herramienta para incurrir en cualquier otro
delito contemplado como tal en el Código Penal y en la Legislación Penal suplementaria y complementaria,
v.g., “Delitos Contra la Administración de Justicia” y “Delitos contra los Derechos de Autor y Derechos
Conexos”, la República de Panamá tendrá jurisdicción.
1° La ley Penal Paraguaya se aplicara también a los siguientes hechos realizados en el extranjero:
2° La ley Penal Paraguaya aplicará solo cuando el autor haya ingresado al territorio nacional.
3° Queda excluida la punición en virtud de la ley penal paraguaya, cuando un tribunal extranjero:
1. haya absuelto al autor con sentencia firme; o
. haya condenado al autor a una pena o medida privativa de libertad, y la condena haya sido ejecutada,
prescrita o indultada.
Perú El Perú sí tendría derecho, en principio, a ejercer su jurisdicción en las conductas descritas anteriormente,
X pero siempre que se den las condiciones siguientes:
- Si el delito es cometido en su territorio, la ley penal Perúana es aplicable en virtud del principio
55
de territorialidad.
- Si uno o más de los elementos típicos se producen dentro del territorio nacional, es igualmente
aplicable la ley penal Perúana, teniendo en consideración la teoría de la ubicuidad para la
determinación del lugar de comisión del delito.
- Si los efectos del delito se producen en el territorio, es de invocar asimismo el criterio señalado
anteriormente.
Santa Lucía X No existe legislación sobre delitos cibernéticos.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No tenemos legislación en materia de delito cibernético.
Trinidad y Tobago De acuerdo con la cláusula 11 del proyecto de Ley sobre uso indebido de computadoras, de 1999, Trinidad
X y Tobago tendría jurisdicción para el procesamiento de un delito relacionado con computadoras si:
56
En los dos casos anteriores se requiere que el indiciado haya venido al territorio de la
República y que se intente acción por la parte agraviada, o por el Ministerio Público en los
casos de traición o de delito contra la seguridad de Venezuela.
Requiérese también que el indiciado no haya sido juzgado por los Tribunales extranjeros, a
menos que habiéndolo sino hubiere evadido la condena”.
57
13. LA LEGISLACIÓN DE ALGUNOS PAÍSES SÓLO ADMITE QUE LAS AUTORIDADES INVESTIGADORAS SECUESTREN ELEMENTOS TANGIBLES. ¿ADMITE LA
LEGISLACIÓN DE SU PAÍS EL SECUESTRO DE DATOS DE COMPUTADORA INTANGIBLES (POR EJEMPLO, MEDIANTE LA IMPRESIÓN O LA COPIA DE
DATOS EN PAPEL O DISKETTE, QUE POSTERIORMENTE SON SECUESTRADOS), O DEBE SECUESTRARSE EL MEDIO FÍSICO EN EL QUE ESTÁN
ALMACENADOS LOS DATOS (POR EJEMPLO, UN DISKETTE O LA PROPIA COMPUTADORA?
Colombia
Costa Rica De acuerdo con el artículo 1o. de la Ley sobre registro, secuestro y examen de documentos privados e
X intervención de las comunicaciones, Ley No. 7425, de 9 de agosto de 1994, se consideran documentos
privados la correspondencia epistolar, la comunicación por fax, télex, telemática, o cualquier otro medio;
los videos, los casetes, las cintas magnetofónicas, los discos, los disquetes, los escritos, los libros, los
memoriales, los registros, los planos, los dibujos, los cuadros, las radiografías, las fotografías y cualquier
otra forma de registrar información de carácter privado, utilizados con carácter representativo o
declarativo, para ilustrar o comprobar algo. Ahora bien, es posible que los tribunales de justicia autoricen
el registro, secuestro o examen de cualquiera de esos documentos privados, cuando sea absolutamente
indispensable para investigar hechos delictivos sometidos a su conocimiento. En este caso, la naturaleza
tangible o intangible de dichos documentos es indiferente para efectos de secuestro.
Por otra parte, el Código Procesal Penal, Ley No. 7594, de 10 de abril de 1996, permite el secuestro de
58
objetos y documentos directamente relacionados con el delito o bien para efectos de reconocimiento
pericial.
El juez, el Ministerio Público y la policía podrán disponer que sean recogidos y conservados los objetos
relacionados con el delito, los sujetos a confiscación y aquellos que puedan servir como medios de
prueba; para ello, cuando sea necesario, ordenarán su secuestro. En los casos urgentes, esta medida
podrá delegarse en un funcionario de la policía judicial.
Jamaica
México Sí, nuestra legislación no hace distinción de cuáles bienes o derechos son materia de aseguramiento y
X cuáles no, y, al no hacerlo, cualquier tipo de bienes o derechos que se encuentren relacionados o
involucrados con algún delito podrán ser asegurados, basta que sean instrumento, objeto o producto de
un delito, o que puedan tener relación con él.
Nicaragua
Panamá X El secuestro es una medida cautelar de naturaleza real, que accede a los fines de la pesquisa normal y al
proceso judicial que se ha de ventilar por razón de los hallazgos de la investigación. Las medidas
cautelares dispuestas en la investigación penal, deben adoptarse únicamente en razón de poder cumplir
con los fines de la pesquisa penal: averiguar la verdad, acreditar la existencia de un delito, establecer
quién o quienes son los autores y partícipes, y hacer constar la magnitud del daño o perjuicio ocasionado.
59
Las medidas cautelares no deben ir dirigidas en función a los posibles perjuicios causados.
En la República de Panamá, por regla general, es posible secuestrar penalmente archivos de documentos,
datos e informes. Las memorias de los equipos de computación podrán considerarse como archivos de
documentos, datos e informes. La impresión del contenido de los archivos de documentos, datos e
informes, es trasladarlos de las memorias de los equipos de computación, a una hoja de papel, sin
borrarlos ni alterarlos, para facilitar su lectura. El secuestro penal debe ser solicitado por un funcionario
de instrucción al Juez penal de la causa.
En cambio, cuando se trata de delitos relacionados con drogas y delitos contra los derechos intelectuales
en general, no es necesario solicitar secuestro penal al Juez de la causa. En cuanto a delitos contra los
derechos intelectuales, esto puede ser consultado en el segundo párrafo del Artículo 173 y en el Artículo
179, ambos de la Ley 35 del 10 de mayo de 1996.
Paraguay X
La legislación penal paraguaya tanto de fondo como de forma es muy reciente, por lo que la
jurisprudencia es la que ira a establecer la admisibilidad o no de este tipo de procedimiento.
Perú De acuerdo a nuestra legislación procesal penal, es admisible el secuestro judicial de datos de
X computadora contenidos en un documento.
Santa Lucía X Nuestro Código Penal no establece distingo alguno entre material tangible e intangible. Por ejemplo,
conforme al Artículo 1228 del Código Penal: un juez tiene facultades para instruir una orden que permita
que un oficial de la policía realizar un allanamiento y confiscar todo elemento sobre el que exista
fundamento razonable para creer aportará pruebas de la comisión de un delito.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X En nuestro país no hay legislación que cubra el delito cibernético; sin embargo, si se sospecha que ha
habido un delito, bajo la Orden de Allanamiento del Magistrado se puede secuestrar el sistema completo.
Trinidad y Tobago No.
X
Estados Unidos de La ley de los Estados Unidos permite el secuestro de datos de computadora intangibles..
América X
Uruguay
Venezuela X En Venezuela ha entrado en vigencia recientemente, 1 de julio de 1999, una normativa en materia
procesal penal. El Código Orgánico Procesal Penal ha consagrado expresamente el principio de libertad
probatoria, conforme lo establecido en el artículo 215, cuyo texto se reproduce a continuación:
ARTÍCULO 215.- Libertad de las pruebas
60
Salvo previsión expresa en contrario de la ley, se podrán probar todos los hechos y
circunstancias de interés para la correcta solución del caso y por cualquier medio de
prueba, incorporado conforme a las disposiciones de este Código y que no esté
expresamente prohibido por la ley. Regirán, en especial, las limitaciones de la ley
relativas al estado civil de las personas.
Un medio de prueba, para ser admitido, debe referirse, directa o indirectamente al objeto
de la investigación y ser útil para el descubrimiento de la verdad. Los tribunales podrán
limitar los medios de prueba ofrecidos para demostrar un hecho o una circunstancia.
Cuando haya quedado suficientemente comprobado con las pruebas ya practicadas.
El tribunal puede prescindir de la prueba cuando ésta sea ofrecida para acreditar un hecho
notorio.
Aunque el mencionado documento no hace mención expresa a medios probatorios informáticos, también
expresa en su artículo 359 que para el caso de las grabaciones y elementos de prueba audiovisuales, los
mismos podrán reproducirse en la audiencia, indicando además que cualquier objeto o elemento ocupado
podrá ser exhibido en el debate. La norma en cuestión, se expresa en los siguientes términos:
Artículo 359. Otros medios de Prueba.
Los documentos serán leídos y exhibidos en el debate, con indicación de su origen. El
tribunal, excepcionalmente, con acuerdo a todas las partes, podrá prescindir de la lectura
integra de documentos o informes escritos, o de la reproducción total de una grabación,
dando a conocer su contenido esencial u ordenando su lectura o reproducción parcial. Los
objetos y otros elementos ocupados serán exhibidos en el debate. Las grabaciones y
elementos de prueba audiovisuales se reproducirán en la audiencia, según su forma de
reproducción habitual.
Dichos objetos podrán ser presentados a los expertos y a los testigos durante sus
declaraciones, a quienes se les solicitará reconocerlos o informar sobre ellos.
Si para conocer los hechos es necesaria una inspección el tribunal podrá disponerla, y el
juez presidente ordenará las medidas para llevar a cabo el acto. Si éste se realiza fuera
del lugar de la audiencia, el juez presidente deberá informar sucintamente sobre las
diligencias realizadas.
61
14. ¿ADMITE SU LEGISLACIÓN EL REGISTRO POR ACCESO DIRECTO A SISTEMAS DE COMPUTADORA DOMÉSTICOS? EN CASO AFIRMATIVO, ¿RESPECTO DE
QUÉ TIPO DE DELITOS?
YES NO Respuesta
Países
Antigua y Barbuda
Argentina Para cualquier delito, la realización de registros como el indicado necesitaría contar con una precisa orden
X judicial.
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil En caso de que, al ampliarse el registro al sistema conectado, tenga que violarse una contraseña u otra
X medida de seguridad ajena, en respeto del principio de la intimidad (Constitución Federal, artículo 5, X),
el registro exigirá otra orden judicial para fines de investigación penal o instrucción procesal penal.
Canadá
Chile X El registro de información privada sólo puede producirse legítimamente con autorización judicial. Ello
procede en cualquier clase de delitos.
Colombia
Costa Rica Si interpretamos que el término “acceso directo a sistemas de computadora domésticos” corresponde al
X evento de que las autoridades investigativas ingresen a computadoras personales en forma inmediata o
por medio de conexiones remotas, la posibilidad de registrar las computadoras personales es, en
principio, negativa. La información existente en esas computadoras domésticas son documentos privados
que, sin embargo, solo podrían ser registrados o secuestrados mediante una orden judicial (según se
explicó en la respuesta anterior) y en la investigación de cualquier tipo de delito.
Por otra parte, mediante las computadoras personales el usuario tiene la posibilidad de establecer
comunicaciones remotas, de carácter privado, con terceros, utilizando líneas telefónicas, lo que impone
otro límite más a la posibilidad de intervención de esas comunicaciones, de acuerdo con el numeral 24 de
la Constitución Política y los artículos 9o. y siguientes de la Ley No. 7425. En tal supuesto, las
comunicaciones privadas solo podrían ser intervenidas en caso de que se investiguen delitos por secuestro
extorsivo (artículo 215 del Código Penal) o infracciones a la Ley sobre Estupefacientes, Sustancias
Psicotrópicas y Drogas de Uso No Autorizado y Actividades Conexas, No. 7786, de 30 de abril de 1998.
Dominica
República Dominicana
62
Ecuador Sí, solamente en el caso de los delitos contra la propiedad intelectual.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X No.
Haití
Honduras X Ver respuesta a la pregunta #19.
Jamaica
México Sí lo permite y el fundamento se encuentra previsto en los artículos 16 de la Constitución Política de los
X Estados Unidos Mexicanos y 16 de la Ley Federal Contra la Delincuencia Organizada.
Los delitos que permiten la intervención a sistemas de computadora son, de acuerdo al artículo 2 de la
Ley Federal Contra la Delincuencia Organizada, los siguientes:
I. Terrorismo;
II. Delitos contra la salud;
III. Alteración o falsificación de moneda;
IV. Operaciones con recursos de procedencia ilícita (lavado de dinero):
V. Acopio y tráfico de armas;
VI. Tráfico de indocumentados;
VII. Asalto en despoblado y a una población;
VIII. Secuestro;
IX. Tráfico de menores, y
X. Robo de vehículos
Nicaragua
Panamá X Contestado en la pregunta inmediatamente anterior.
Paraguay X
Esta previsto en el Medio de Pruebas del libro Tercero del ódigo Procesal Penal, por tanto es
independiente del tipo de delito investigado.
Debe destacarse como esta norma se refiere a archivos privados y comunicaciones, expresiones
genéricas que permiten por interpretación amplia de la norma, aplicarla a cualquier tipo de archivo,
incluyendo los archivos electrónicos, y a toda comunicación, incluso las telemáticas. Lo que pareciera
dejar claro la normativa antes reproducida es que en ningún momento podrán obtenerse elementos
de convicción que signifiquen una indebida intromisión en la intimidad del domicilio o que provengan
de procedimientos ilícitos.
64
15. ¿PUEDE UNA EMPRESA DE TELECOMUNICACIONES O UN PROVEEDOR DE SERVICIOS DE INTERNET SUMINISTRAR VOLUNTARIAMENTE A LAS
AUTORIDADES INVESTIGADORAS DATOS RELACIONADOS CON EL USO DE SERVICIOS TELEFÓNICOS O DE COMPUTADORA (POR EJEMPLO, LAS
FACTURAS U OTRAS CONSTANCIAS DE USO, O LA IDENTIDAD DE LOS SUSCRIPTORES)?
Ya se ha mencionado que, según la legislación común, los datos incorporados en un sistema de cómputo
65
son documentos privados. Por ello, la información relacionada con el uso de servicios telefónicos o de
computadoras por parte de un ciudadano, como los mencionados en esta pregunta, solo pueden ser
suministrados por el proveedor de servicios o empresa de telecomunicaciones a solicitud expresa del
usuario directo de ese servicio, o mediante un mandato emitido por una autoridad judicial competente.
Dominica
República Dominicana
Ecuador No. En razón de que se violaría el derecho a la intimidad personal consagrado en la Constitución Política
X de la República (artículo 22, número 8).
El Salvador (El país no responde a esta pregunta)
X
Grenada
Guatemala
Guyana X Sí, la interceptación y divulgación de mensajes, etc. (Sección 35 de la Ley de Telecomunicaciones).
Haití
Honduras X Ver respuesta a la pregunta #19.
Jamaica
México Sí, aunque la legislación penal mexicana no prevé específicamente este supuesto. Sin embargo, el
X Agente del Ministerio Público tiene la facultad y obligación de allegarse de todos los elementos de prueba
conducentes para la comprobación del delito. Dicho supuesto encuentra su fundamento en los artículos
21 de la Constitución Política de los Estados Unidos Mexicanos, y 2, fracción II del Código Federal de
Procedimientos Penales.
Nicaragua
Panamá X La empresa de telecomunicaciones o un proveedor de servicios de Internet, podría brindar los datos
relacionados con el uso de servicios telefónicos o de computadoras siempre y cuando no corresponda al
ámbito de los derechos y garantías fundamentales consagrados en la Constitución Nacional, conocidos
como “inviolabilidad de la correspondencia” y “privacidad de las conversaciones telefónicas”.
El juez y el Ministerio público podrán requerir informes a cualquier persona o entidad pública o privada.
66
Los informes se solicitaran verbalmente o por escrito, indicando el procedimiento en el cual se requieren,
el nombre del imputado, el tugar donde debe ser entregado el informe, el plazo para su presentación y
las consecuencias,
Perú Salvo que no exista un acuerdo contrario entre las partes, una empresa podría entregar los datos
X relacionados con el uso de servicios telefónicos o de computadora, como lo son las facturas y constancias
de uso y la identidad de sus suscriptores, siempre y cuando no se revele el contenido de las
comunicaciones, ya que en ese caso sería necesario una autorización judicial.
Santa Lucía X No, no existe legislación que lo permita.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No tenemos legislación que permita esto.
Trinidad y Tobago Sí, los datos relacionados con el uso de servicios telefónicos o de computadora pueden ser
X voluntariamente suministrados por las empresas de telecomunicaciones o el proveedor de servicio de
Internet a las autoridades investigadoras.
Estados Unidos de En el caso de las empresas de telecomunicaciones, la respuesta es afirmativa si la divulgación de la
América X información es para proteger a la empresa o a sus suscriptores. En el caso de un proveedor de servicios
de Internet, la respuesta es normalmente negativa si los registros están relacionados con un cliente o
suscriptor. En ese caso, se requiere alguna forma de proceso.
Uruguay
Venezuela X Conforme a las previsiones del Código Orgánico Procesal Penal, el suministro de datos a las autoridades
investigadoras por parte de las empresas de telecomunicaciones queda sujeta a los principios relativos a
la práctica y licitud de las pruebas, cuyas normas consagratorias fueron anteriormente transcritas.
67
16. ¿PERMITE LA LEGISLACIÓN DE SU PAÍS OBLIGAR A UNA EMPRESA DE TELECOMUNICACIONES O A UN PROVEEDOR DE SERVICIOS DE INTERNET A
REVELAR LA INFORMACIÓN MENCIONADA EN LA PREGUNTA 15?
ARTÍCULO 144.-
La negativa a permitir a funcionarios de la Comisión Nacional de Telecomunicaciones el acceso a las
instalaciones o equipos que según esta Ley le corresponda inspeccionar, así como la negativa a
suministrar documentos o información requerida de conformidad con esta Ley, será sancionada con multa
de quinientos (500) a mil (1,000) Unidades Tributarias.
69
17. ¿OBLIGA LA LEGISLACIÓN DE SU PAÍS A) AL SOSPECHOSO O B) A TERCEROS A BRINDAR ACCESO (INCLUIDA LA REVELACIÓN DE LA CONTRASEÑA)
A UN SISTEMA DE COMPUTADORA O DATOS QUE SON OBJETO DE UN ALLANAMIENTO O REGISTRO LEGAL?
Países
Respuestas
Antigua y Barbuda
Argentina RESPECTO DE LOS SOSPECHOSOS, EL LÍMITE ES LA PROHIBICIÓN DE HACERLO DECLARAR EN SU CONTRA. RESPECTO DE LOS TERCEROS, POR
ORDEN JUDICIAL, PODRÍA EFECTUARSE.
Bahamas
Barbados
Belice No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el cuestionario.
Bolivia
Brasil Quien ordena el registro tiene en el mandato la prueba de su razón de ordenar, de su prudencia y de la legitimidad de su
orden. Para ello, el mandato debe mencionar el motivo y los fines de la diligencia. Queda así cubierto contra excesos o
abusos que el ejecutor practique, toda vez que el mandato incluye lo más precisamente posible la indicación del domicilio
en que debe ser realizada la diligencia, el nombre del respectivo propietario o morador y el motivo y los fines de la
diligencia (Código Penal, artículo 243, I y II).
Quien ejecuta el registro encuentra en el mandato la garantía de su tranquilidad, pues sólo por medio del mismo puede
comprobar que ha actuado por precepto de la autoridad, en estricto cumplimiento del deber legal y por orden de quien
tiene competencia para determinar el registro.
Con el mandato, la persona objeto del registro puede conocer los motivos y los fines de la diligencia y eventualmente
frustrar el registro, hacerlo innecesario, presentando al encargado de practicarlo a la persona o cosa procurada.
Son inadmisibles, como prueba, las pericias de desgrabación de conversación telefónica y de registros contenidos en la
memoria de microcomputadora, obtenidas por medios ilícitos (artículo 5, LVI, Constitución Federal). En el primer caso,
por tratarse de una grabación realizada por uno de los interlocutores, sin conocimiento del otro, en violación de la
privacidad ajena (artículo 5, X, Constitución Federal). En el segundo, por tratarse de una microcomputadora que, aparte
de haber sido secuestrada con violación de domicilio, la memoria en ella contenida ha sido desgrabada sin respetarse la
garantía de la inviolabilidad de la intimidad de las personas (artículo 5, X y XI, Constitución Federal (Supremo Tribunal
Federal [STF), AP-307/DF).
Canadá
Chile Existe la obligación genérica de declarar en juicio, pero puede negarse la respuesta específica en razón de vulnerar
eventualmente el derecho a no autoincriminarse.
Colombia
Costa Rica Existe una garantía constitucional que impide obligar a una persona el declarar contra sí misma, cuando se encuentre
70
como imputada de una causa penal. Por ello, en términos generales, al sospechoso de un hecho que puede constituir
delito no se le puede obligar a brindar información en contra de su voluntad, pues ello sería violatorio de su derecho
constitucional de defensa. Tanto el nombre del usuario como la contraseña de entrada a una computadora o a un
sistema de cómputo que funge como proveedor de servicios para comunicaciones remotas, son documentos privados del
interesado, que igualmente solo podrían ser secuestrados mediante un mandato judicial. En cuanto a terceros, sí podría
obligarse a estos (por ejemplo, proveedores del servicio para comunicación remota, jefes de cómputo, etc.) a dar ese
acceso, mediante orden judicial expresa, y en el tanto dichos terceros estén fuera del rango de protección de
consanguinidad que prevé el numeral 36 de la Constitución Política y el artículo 281, párrafo final, del Código Procesal
Penal.
Dominica
República Dominicana
Ecuador Nuestra legislación no lo obliga específicamente.
El Salvador No existe legislación.
Grenada
Guatemala
Guyana No es aplicable.
Haití
Honduras Ver respuesta a la pregunta #19.
Jamaica
México Igual que la pregunta anterior.
Nicaragua
Panamá No.
Paraguay Solo por orden de autoridad judicial y en una causa abierta.
Perú Dentro de un proceso judicial, el juez o los magistrados pueden ordenar a los sospechosos o a terceros a que brinden
acceso a un sistema de computadora o datos que son objetos de un allanamiento o registro judicial, inclusive a revelar la
contraseña, bajo apercibimiento de una sanción. Sin embargo, esto necesariamente no asegura que el requerido cumpla
con dicho mandato, en cuyo caso se le aplicará el respectivo apercibimiento.
Santa Lucía No existe esa legislación.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis No tenemos este tipo de legislación.
Trinidad y Tobago Un oficial de la policía puede realizar un registro o allanamiento legal mediante presentación de orden de allanamiento
emitida por un tribunal. En la sección 43 de la Ley del servicio policial, capítulo 15:01, se establece lo siguiente:
“Toda persona que … obstruya … la acción de un oficial de la policía en la ejecución de sus tareas o ayude o incite a otra
persona a proceder de esa manera … obstruye la acción de un oficial de policía o de una persona que ayude o asista a un
oficial de policía en la ejecución de sus tareas se hace pasible de ser condenado a una multa de US$750 o pena de
penitenciaría de seis meses”.
71
Parecería que la sección 43 obligaría a toda persona, incluida la sospechosa o un tercero, a asistir al oficial de policía en la
ejecución de una orden de registro o allanamiento en relación con un sistema de computadoras. Sin embargo, esta
interpretación de esa sección es dudosa.
Por lo tanto, para evitar dudas, la cláusula 15(1) del Proyecto de Ley sobre uso indebido de computadoras, de 1999,
obliga al sospechoso o al tercero a brindar asistencia técnica o de otra índole razonable al oficial de policía para que
pueda acceder al sistema de computadoras o a los datos o programas objeto de registro o allanamiento.
Estados Unidos de Ni un sospechoso ni un tercero pueden interferir en una búsqueda legal. Las terceras personas que no son sospechas
América también pueden ser obligadas a través de una citación a colaborar en la aplicación de la ley, incluso a dar testimonio. Los
sospechosos, sin embargo, de acuerdo con la Constitución de los Estados Unidos, tienen el derecho de no inculparse a sí
mismos, y esto limita la capacidad de las autoridades de exigir esa colaboración.
Uruguay
Venezuela Las previsiones de la Legislación venezolana con relación al registro legal o a los allanamientos son genéricas, de modo
que no se expresa concretamente para los casos de sistemas de computadoras, lo cual no implica en modo alguno que
tales disposiciones no sean aplicables. Los siguientes artículos del Código Orgánico Procesal Penal, establecen las normas
que regulan este aspecto:
Artículo 223
Cuando haya motivo suficiente para presumir que en un lugar público existen rastros del delito investigado o
de alguna persona fugada o sospechosa, salvo cuando se obligatoria una orden de allanamiento, la policía
realizará directamente el registro del lugar.
Cuando sea necesario realizar una inspección personal o el registro de un mueble o compartimento cerrado
destinado al uso personal, en lugar público, regirán los artículos que regulen el procedimiento de la inspección
de personas o vehículos.
Se solicitará para que presencie el registro a quien habite o se encuentre en posesión del lugar, o cuando éste
ausente, a su encargado y, a falta de éste, a cualquier persona mayor de edad.
Artículo 225
Cuanto el registro se deba practicar en una morada, establecimiento comercial, en sus dependencias
cerradas, o en recinto habitado, se requerirá la orden escrita del juez.
Se exceptúa de lo dispuesto los casos siguientes:
1°. Cuando se denuncie que personas extrañas han sido vistas mientras se introducían en el lugar y existan
sospechas manifiestas de que cometerán un delito;
2°. Cuando se trate del imputado a quien se persigue para su aprehensión;
3°. Para evitar la comisión de un hecho punible.
La resolución por la cual el juez ordena la entrada y registro de un domicilio particular será siempre fundada.
Los motivos que determinaron el allanamiento sin orden constarán detalladamente en el acta.
Artículo 226
En la orden deberá constar:
1°. La autoridad judicial que decreta el allanamiento y la sucinta identificación del procedimiento en el cual se
72
ordena;
2°. El señalamiento concreto del lugar o lugares a ser registrados;
3°. La autoridad que practicará el registro;
4°. El motivo preciso del allanamiento, con indicación exacta de los objetos o personas buscadas y las
diligencias a realizar;
5°. La fecha y la firma.
La orden tendrá una duración máxima de siete días, después de los cuales caduca la autorización, salvo que
haya sido expedida por tiempo determinado, en cuyo caso constará este dato.
Artículo 227
La orden de allanamiento será notificada a quien habite el lugar o se encuentre en él, entregándole una copia:
y se procederá según el artículo 217.
Si el notificado se resiste o nadie responde a los llamados, se hará uso de la fuerza pública para entrar. Al
terminar el registro, si el lugar está vacío, se cuidará que quede cerrado y, de no ser ello posible, se
asegurará que otras personas no ingresen, hasta lograrlo. Este procedimiento constará en el acta.
73
18. DADO QUE LOS SISTEMAS DE COMPUTADORA PUEDEN CONTENER UN GRAN VOLUMEN DE DATOS, ¿PERMITE LA LEGISLACIÓN DE SU PAÍS QUE LAS
AUTORIDADES INVESTIGADORAS QUE REALIZAN EL REGISTRO DE UN SISTEMA DE COMPUTADORA SECUESTRAR: A) DATOS RELACIONADOS CON LA
INVESTIGACIÓN PERO NO ESPECIFICADOS EN LA ORDEN JUDICIAL O DE OTRA ÍNDOLE QUE AUTORIZA EL ALLANAMIENTO O REGISTRO, B) DATOS
RELACIONADOS CON UN DELITO DISTINTO DEL QUE SE ESTÁ INVESTIGANDO Y ESTÁ ESPECIFICADO EN LA ORDEN JUDICIAL O DE OTRA ÍNDOLE QUE
AUTORIZA EL ALLANAMIENTO O REGISTRO, Y C) SIN ORDEN JUDICIAL O DE OTRA ÍNDOLE, DATOS QUE CORREN RIESGO DE DESAPARICIÓN O
DESTRUCCIÓN?
Países Respuestas
Antigua y Barbuda
Argentina No hay un criterio uniforme al respecto. Muchas veces las órdenes de secuestro son muy amplias, lo cual en algunos
casos ha generado nulidades en el procedimiento. De cualquier modo, parecería que, de acuerdo a lo que dispone la
normativa procesal federal, la orden judicial de secuestro y las órdenes de allanamiento deben ser expresas y
concretamente justificadas (cfr. Corte Suprema de Justicia de la Nación, fallos 275; 454).
Bahamas
Barbados
Belice No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el cuestionario.
Bolivia
Brasil Se procederá al registro domiciliario cuando lo autoricen razones fundadas para secuestrar elementos encontrados u
obtenidos por medios delictivos (Código Penal, artículo 240, “b”); y descubrir objetos necesarios para la prueba de la
infracción o la defensa del acusado (idem, artículo 240, “e”).
El mandato del registro deberá indicar lo más precisamente posible el domicilio en que será realizada la diligencia y el
nombre del respectivo propietario o morador; o, en caso de registro personal, el nombre de la persona que será objeto
de registro o las señas que la identifiquen (Código Proceso Penal, artículo 243, I); mencionar el motivo y los fines de la
diligencia (idem, artículo 243, II); y ser suscrito por el escribano y firmado por la autoridad que ordene la expedición
(ibidem, artículo 243, III).
Son inadmisibles, como prueba, las pericias de desgrabación de conversación telefónica y de registros contenidos en la
memoria de microcomputadora, obtenidas por medios ilícitos (artículo 5, LVI, Constitución Federal). En el primer caso,
por tratarse de una grabación realizada por uno de los interlocutores, sin conocimiento del otro, en violación de la
privacidad ajena (artículo 5, X, Constitución Federal). En el segundo, por tratarse de una microcomputadora que,
aparte de haber sido secuestrada con violación de domicilio, la memoria en ella contenida ha sido desgrabada sin
respetarse la garantía de la inviolabilidad de la intimidad de las personas (artículo 5, X y XI, Constitución Federal
(Supremo Tribunal Federal [STF), AP-307/DF).
Canadá
Chile En los dos últimos casos resulta posible que la policía válidamente retenga dicha información o materiales (por tratarse
de flagrancia o en miras a evitar su desaparición), sin perjuicio de requerir ratificación judicial en un término perentorio
y breve (24 ó 48 hrs.). En lo demás, siempre se requiere de orden judicial.
Colombia
Costa Rica La legislación procesal penal permite efectuar el secuestro de datos no especificados en la orden judicial, aunque sí
74
relacionados con la investigación, siempre y cuando medie una petición expresa por parte del órgano investigador hacia
el juez, para ampliar el mandato correspondiente. De la misma manera, es posible secuestrar datos relacionados con
un delito distinto del que se está investigando, siempre que se proceda a la ampliación del mandato judicial. En cuanto
al secuestro sin orden judicial de datos que corren riesgo de desaparición o destrucción, cabe apuntar que el Ministerio
Público tiene ciertas facultades en la protección y aislamiento de pruebas atinentes a un delito, pero ello será aplicable
a actos que no requieran autorización judicial ni tengan contenido jurisdiccional (artículo 290 del Código Procesal
Penal). Se concluye, pues, que la orden judicial siempre será necesaria para este último supuesto.
Para más información, véase el artículo correspondiente del Código Procesal Penal contenido en el documento
GE/REMJA/doc 15/19 add.6.
Dominica
República Dominicana
Ecuador En nuestro país, no se admite el secuestro de datos de computadora intangibles, por cuanto no hay una norma expresa
que lo permita.
El Salvador No existe legislación.
Grenada
Guatemala
Guyana No.
Haití
Honduras Ver respuesta a la pregunta #19.
Jamaica
México En todo caso, se tendrá que atender al artículo 16 de la Constitución Política de los Estados Unidos Mexicanos, que
establece:
Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de
mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento. …
En toda orden de cateo, que solo la autoridad judicial podrá expedir y que será escrita, se expresará el lugar que ha de
inspeccionarse, la persona o personas que hayan de aprehenderse y los objetos que se buscan, a lo que únicamente
debe limitarse la diligencia, levantándose al concluirla una acta circunstanciada, en presencia de dos testigos
propuestos por el ocupante del lugar cateado o en ausencia o negativa, por la autoridad que practique la diligencia.
De acuerdo al artículo anterior, para poder asegurar algún bien, en cumplimiento de una orden de cateo, forzosamente
se requiere de mandamiento escrito expedido por la autoridad competente, de tal manera que sin la orden respectiva
no se podrá asegurar bien alguno, cuando se trate de ejecución de órdenes de cateo.
Asimismo, los bienes que se busquen o que se pretendan asegurar, forzosamente se deberán especificar en la orden
correspondiente. No obstante, si se trata de información que se encuentra contenida en una computadora, bastará con
que se ordene el aseguramiento de dicho bien, quedando así comprendida también la información que en la misma se
contenga.
Nicaragua
Panamá Si, pero atendiendo estrictamente al procedimiento descrito en la respuesta a la pregunta No. 16, y sin perder de vista
que en la República de Panamá no existen los denominados “delitos cibernéticos” como tales.
75
Paraguay 18.) CÓDIGO PROCESAL PENAL:
Para el allanamiento, el Juez expedirá un mandamiento en el que constara la orden precisa, conforme a los siguientes
requisitos:
1) en el mandamiento se consignara el juez o tribunal que ordena el allanamiento y la breve identificación del
procedimiento.
4) El motivo preciso del allanamiento, con indicación exacta de los objetos o personas buscadas y las diligencias a
practicar y,
Registrara el procedimiento prescripto para el registro. Los efectos secuestrados serán, inventariados y puestos bajo
segura custodia en los depósitos de los tribunales o en lo lugares especialmente destinados para esos efectos, siempre
a disposición del juez.
Cuando se trate de bienes de significativo valor se los entregara a quienes aparezcan como sus poseedores legítimos,
en calidad de depositarios judiciales.
Transcurridos seis meses sin reclamo ni identificación del dueño o poseedor, los objetos podrán ser entregados a un
establecimiento asistencia! o a una entidad publica que los necesite, quienes solo podrán utilizarlos para cumplir el
servicio que brindan al publico. Lo mismo se hará cuando se trate de bienes perecederos, que no puedan ser
conservados. Si los objetos secuestrados corren riego de alterarse, desaparecer, sean de difícil custodia o perecederos,
se ordenaran reproducciones copias o certificados sobre su existencia y estado.
Los objetos secuestrados serán asegurados con el sello y la firme del encargado de su custodia. Los documentos será
76
firmados y sellados en cada una de sus hojas.
Perú En la eventualidad que se presente un registro de sistema de computadoras motivado por una orden judicial, dicho
registro tendría que efectuarse conforme a lo establecido en el mandato judicial; de tal manera que no se podrían
secuestrar datos que no estén establecidos en dicha orden. Pero, de darse las situaciones descritas en el literal a), la
autoridad judicial podría emitir otra orden pidiendo el secuestro con relación a los otros datos que puedan presentarse y
que se encuentren vinculados con la misma investigación, o con la comisión de otro delito.
Santa Lucía No existe esa legislación.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis No tenemos este tipo de legislación.
Trinidad y Tobago Es un campo de incertidumbre jurídica de acuerdo con las leyes de aplicabilidad general puesto que no está definido si
la información de una base de datos de computadora es “un documento”. De acuerdo con la legislación penal general,
un oficial de policía en la ejecución de sus funciones puede secuestrar y confiscar todo artículo u objeto respecto del
cual pueda tener fundamentos razonables para creer que fue utilizado en la comisión de un delito o podría utilizarse
para cometer un delito.
Sin embargo, el Proyecto de Ley sobre uso indebido de computadoras, de 1999, aborda el tema en forma restringida.
La cláusula 18(3) dispone:
“En la ejecución de una orden judicial en virtud de la presente sección, un oficial de policía puede secuestrar todo
artículo, dato o información que considere razonablemente como prueba de que se ha cometido o se va a cometer un
delito en virtud de la presente ley”.
De manera que, de acuerdo con la cláusula 18(3) proyectada, un oficial de policía, en el proceso de registro de un
sistema de computadora, puede secuestrar:
(a) los datos pertinentes a la investigación pero no especificados dentro del alcance de la orden de registro o
allanamiento, y
(b) los datos que sean pertinentes a un delito diferente del que es objeto de investigación y se especifica en la
orden de registro o allanamiento,
pero, en relación con (c), puede secuestrar dichos datos solamente si considera razonablemente que serán utilizados
para cometer un delito o han sido utilizados para cometer un delito. En caso contrario, requerirá una orden judicial
para secuestrar los datos y evitar que sean destruidos o borrados.
Estados Unidos de América a) Bajo algunas circunstancias, cuando el carácter incriminatorio de las pruebas es inmediatamente evidente,
éstas pueden ser secuestradas, aunque estén fuera del alcance de la orden judicial que autoriza el
allanamiento. De lo contrario, los datos generalmente no pueden ser secuestrados.
b) Véase la respuesta de la subparte anterior.
c) Sí.
Uruguay
77
Venezuela Siendo genérica la previsión de la legislación venezolana en este aspecto, puede decirse que privan las normas antes
transcritas, y en todo caso cualquier exceso durante el allanamiento o registro legal practicado pudiera viciar de nulidad
la actuación, toda vez que entraría en colisión con lo señalado en el artículo 226 en lo relativo al contenido de la orden,
donde debe expresarse claramente el motivo preciso del allanamiento, con indicación exacta de los objetos o personas
buscadas u las diligencias a realizar.
78
19. EN RELACIÓN CON LA PREGUNTA 18, ¿PUEDEN LAS AUTORIDADES INVESTIGADORAS SECUESTRAR ESOS DATOS SIN OBTENER OTRA ORDEN
JUDICIAL?
YES NO
Países Respuestas
Antigua y Barbuda
Argentina Ver respuesta anterior
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Cada mandato contiene, lo más precisamente posible, la indicación del domicilio en que debe ser
X realizada la diligencia, el nombre del respectivo propietario o morador y el motivo y los fines de la
diligencia (Código de Proceso Penal, artículo 243, I y II).
No encontrándose la persona o cosa procurada, los motivos de la diligencia serán comunicados a quien
sea objeto de registro, si lo solicitara (idem artículo 241).
Cuando existiera la necesidad de un nuevo registro, la autoridad no podrá proceder de oficio,
personalmente o por su agente. Ello exigirá orden judicial (Constitución Federal, artículo 5, XI).
Son inadmisibles, como prueba, las pericias de desgrabación de conversación telefónica y de registros
contenidos en la memoria de microcomputadora, obtenidas por medios ilícitos (artículo 5, LVI,
Constitución Federal). En el primer caso, por tratarse de una grabación realizada por uno de los
interlocutores, sin conocimiento del otro, en violación de la privacidad ajena (artículo 5, X, Constitución
Federal). En el segundo, por tratarse de una microcomputadora que, aparte de haber sido secuestrada
con violación de domicilio, la memoria en ella contenida ha sido desgrabada sin respetarse la garantía de
la inviolabilidad de la intimidad de las personas (artículo 5, X y XI, Constitución Federal (Supremo
Tribunal Federal [STF), AP-307/DF).
Canadá
Chile X No, salvo lo señalado al final de la respuesta anterior.
Colombia
Costa Rica La existencia de una orden judicial emanada por la autoridad competente es indispensable, según el
X artículo 1o. de la ley No. 7425, de 9 de agosto de 1994, ya citado supra en la respuesta No. 13 y los
artículos vistos en la respuesta No. 18. Cuando se necesite secuestrar datos adicionales, es posible que
el ente investigador solicite al juez la ampliación de dicho mandato, tal y como se explicó supra.
Siempre será menester la concurrencia de tres requisitos para esa ampliación –entre otros– tales como:
la necesaria relación de causalidad entre el hecho investigado y la prueba por obtener, la consecución de
dicha prueba debe hacerse por medios lícitos y finalmente, la necesaria autorización judicial. En todo
caso, por tratarse de temas estrechamente relacionados con la práctica judicial, aconsejamos la remisión
79
de las preguntas 18 y 19 al Ministerio Público.
Dominica
República Dominicana
Ecuador No.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X No.
Haití
Honduras X La presente da respuesta a las preguntas contenidas en los incisos 13, 14, 15, 16, 17, 18, 19, de la
forma siguiente:
Todo proceso penal, de conformidad con nuestra legislación, dará comienzo con lo que se denomina
sumario o parte instructiva, con el propósito de comprobar el objeto del delito, descubrir sus autores o
partícipes, conocer su personalidad y averiguar la naturaleza y cuantía de los daños o los perjuicios
ocasionados por la infracción.
De esto se desprende, que el juez instructor deberá practicar todas las investigaciones conducentes a la
averiguación del cuerpo del delito, aprovechando los primeros momentos para recoger las pruebas del
mismo. En consecuencia se podrá practicar todas las diligencias, tales como, el comiso del objeto del
delito, el allanamiento al lugar donde supuestamente se cometió el delito, etc., todo conducente al
esclarecimiento de la verdad sobre los hechos materiales.
Por tanto, se deja esclarecido que toda persona o institución está obligada a cooperar con la autoridad
competente, en virtud de un mandato judicial, a contrario sensu: si quien pide la información es un
particular, nadie está obligado para dar tal información. La legislación hondureña no regula
especialmente estas situaciones.
Jamaica
México Sí, en los términos de la respuesta anterior..
X
Nicaragua
Panamá X No.
Paraguay X No conforme a lo establecido en el Art. 189 del Código Procesal Penal.
80
Perú X Teniendo en cuenta lo expresado en el punto anterior, no se podría secuestrar otros datos sin haber
obtenido previamente una orden judicial.
Santa Lucía X No existe esa legislación.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No tenemos este tipo de legislación.
Trinidad y Tobago X No.
Estados Unidos de Sí, aunque las autoridades deberán obtener una orden judicial o una orden suplementaria en caso de ser
América X posible.
Uruguay
Venezuela X Son igualmente aplicables las consideraciones expresadas en la respuesta a la pregunta número
dieciocho.
81
20. ¿PERMITE LA LEGISLACIÓN DE SU PAÍS QUE LAS AUTORIDADES INVESTIGADORAS REALICEN ALLANAMIENTOS O REGISTROS PARA RECABAR,
INTERCEPTAR U OBTENER POR OTROS MEDIOS DE A) UN SISTEMA DE TELECOMUNICACIONES O B) DE UN SISTEMA DE COMPUTADORA, DATOS SOBRE
EL ORIGEN O DESTINO DE UNA COMUNICACIÓN TELEFÓNICA O POR COMPUTADORA CONTEMPORÁNEAMENTE CON SU CREACIÓN EN EL PRESENTE O
EN EL FUTURO?
YES NO
Países Respuestas
Antigua y Barbuda
Argentina El ordenamiento procesal federal prescribe (artículo 236 del CPP) que el juez puede ordenar, mediante
X auto fundado, la intervención de comunicaciones telefónicas o cualquier otro medio de comunicación del
imputado.
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil La intercepción de comunicaciones, cualquiera sea su naturaleza, para la prueba en una investigación
X penal y en una instrucción procesal penal, exigirá orden del juez competente de la acción principal, bajo
secreto de justicia (Ley No. 9.296, del 24 de julio de 1996 [que regula el inciso XII, parte final del artículo
5 de la Constitución Federal] artículo primero, acápite).
Lo dispuesto se aplica a la intercepción del flujo de comunicaciones en sistemas de informática y
telemática (idem, artículo 1, párrafo único).
No se admitirá la intercepción de comunicaciones telefónicas cuando mediara alguna de las siguientes
hipótesis:
I. no hubieran indicios razonables de autoría o participación en la infracción penal;
II. la prueba pudiera ser efectuada por otros medios disponibles; y
III. el hecho investigado constituye infracción penal sancionada, como máximo, con pena de detención
(ibid, artículo 2).
Canadá
Chile X Si, previa orden judicial.
Colombia
Costa Rica No es posible. La intervención de telecomunicaciones solo puede darse en los casos expresamente
X previstos por ley (secuestro extorsivo o delitos relacionados con drogas) según se explicó supra,
respuesta No. 14. La violación del secreto en materia de comunicaciones personales en casos distintos a
los mencionados constituiría un delito en sí mismo, según los artículos 196 y siguientes del Código Penal,
que transcribimos:
Violación de correspondencia
Artículo 196. Será reprimido, con prisión de uno a tres años, quien abra o se imponga del
82
contenido de una comunicación destinada a otra persona, cualquiera que sea el medio utilizado.
(Así reformado por el artículo 31 de la Ley de Registro de Documentos Privados e Intervención de
Comunicaciones No. 7425 de 9 de agosto de 1994)
For complete response see Costa Rica’s completed Preguntanaire GE/REMJA/doc. 15/99 add.6.
Dominica
República Dominicana
Ecuador X Sí lo permite.
Haití
Honduras X Se establece el allanamiento para estos casos de conformidad al artículo 200 del Código de
Procedimientos Penales; “Cuando haya serios motivos para presumir que un bien inmueble, nave o
aeronave mercante que se hallaren en jurisdicción hondureña se encuentre alguna persona contra quien
obra orden de captura o que habiendo sido víctima de un delito debe ser rescatada. Así como las armas,
instrumentos o efectos con que se halla cometido la infracción, el Juez Instructor deberá ordenar,
mediante auto motivado, el correspondiente allanamiento y registro.
83
COMUNICACIONES
El juez podrá ordenar por resolución fundada, bajo pena de nulidad, la intervención de las comunicaciones
del imputado, cualquiera sea el medio técnico utilizado para conocerlas.
El resultado solo podrá ser entregado al juez que lo ordeno, quien procederá según lo indicado en el
articulo anterior, podrá ordenar la versión escrita de la grabación o de aquellas partes que considere
útiles y ordenara la destrucción de toda la grabación o de las partes que no tengan relación con el
procedimiento, previo acceso a ellas del Ministerio Publico, del imputado y su defensor.
Perú Desde el punto de vista constitucional, la regla es la del mantenimiento del secreto y la inviolabilidad de
X las comunicaciones. Sin embargo, se admite que las telecomunicaciones o sus instrumentos pueden ser
abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez con las garantías
previstas en la ley. En todo caso, debe guardarse secreto de los asuntos ajenos al hecho que motiva su
examen.
Santa Lucía X No.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No.
Trinidad y Tobago X No.
Estados Unidos de Sí. Sin el consentimiento de una de las partes, normalmente se requiere una orden. De acuerdo con la ley
América X estadounidense, esto se denomina “trap and trace” o “pen register”.
Uruguay
X Estos supuestos de hecho no están regulados de manera específica y concreta en el ordenamiento jurídico
Venezuela venezolano, sin embargo, privan y son aplicables las disposiciones genéricas antes transcritas respecto a
los allanamientos y registros que prevé el Código Orgánico Procesal Penal.
84
21. ¿PERMITE LA LEGISLACIÓN DE SU PAÍS QUE LAS AUTORIDADES INVESTIGADORAS INTERCEPTEN LAS COMUNICACIONES TELEFÓNICAS O POR
COMPUTADORA CON EL PROPÓSITO DE OBTENER LA INFORMACIÓN QUE CONTIENEN?
YES NO
Países Respuestas
Antigua y Barbuda
Argentina Sí, mediante resolución judicial fundada.
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Véase la respuesta a la pregunta No. 20.
X
Canadá
Chile X Si, previa orden judicial.
Colombia
See response to Pregunta 20.
Costa Rica X
Dominica
República Dominicana
Ecuador No. En razón de que se violaría el derecho a la intimidad personal consagrado en la Constitución Política
X de la República (artículo 22, número 8).
El Salvador No existe legislación específica sobre esta materia, sin embargo existe un artículo constitucional que
X prohibe tal práctica
Grenada
Guatemala
Guyana X Sí (Sección 53 de la Ley de Telecomunicaciones de 1990).
Haití
Honduras X En base a lo establecido en el artículo 182 del Código de Procedimientos Penales, el juez competente
podrá ordenar la intercepción de comunicaciones telefónicas o por computadora.
85
Jamaica
México Se contesta en los términos de la respuesta a la pregunta 14.
X
Nicaragua
Panamá X No, a menos que se cumpla estrictamente con el procedimiento descrito en la respuesta a la pregunta No.
16, y sin perder de vista que en la República Panamá no existen los denominados “delitos cibernéticos”
como tales.
Paraguay X
21.) CÓDIGO PROCESAL PENAL
El Juez podrá ordenar por resolución fundada, bajo pena de nulidad, la intervención de las
comunicaciones del imputado, cualquiera sea el medio técnico utilizado para conocerlas.
El resultado solo podrá ser entregado al juez que lo ordeno, quien procederá según 1o indicado en el
articulo anterior, podrá ordenar la versión escrita de la grabación o de aquellas partes que considere
útiles y ordenara la destrucción de toda la grabación o de las partes que no tengan relación con el
procedimiento, previo acceso a ellas del Ministerio Publico, del imputado y su defensor.
Perú X Este tipo de interceptación no se encuentra permitida en nuestra legislación, solo es posible efectuarla
legalmente cuando de por medio exista una orden judicial que la autorice.
Santa Lucía X No.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No.
Trinidad y Tobago X No.
Estados Unidos de Sí. Sin el consentimiento de una de las partes, normalmente se requiere una orden. Esta técnica, la
América X interceptación de comunicaciones telefónicas, se denomina “wiretap”.
Uruguay
Venezuela X Esta situación ha sido expresamente prevista en la normativa aplicable en materia de protección a la
privacidad de las comunicaciones. Al efecto, la ley especial que regula éste ámbito, restringe esta
posiblidad de intercepción (incluyendo impedimento, interrupción o grabación) para delitos contra la
86
seguridad e independencia del estado, relacionados con la salvaguarda del patrimonio público y en casos
de drogas, secuestro y extorsión.
Sin embargo, el propio instrumento jurídico establece un procedimiento que debe cumplirse en estos
casos, y el cual queda explicado en los artículos 6, 7 y 8 de la Ley sobre protección de la privacidad de las
comunicaciones, en los términos siguientes:
Artículo 6°
Las autoridades de policía, como auxiliares de la administración de justicia podrán impedir,
interrumpir, interceptar o grabar comunicaciones, únicamente a los fines de investigación de
los siguientes hechos punibles:
a) Delitos contra la seguridad o independencia del Estado;
b) Delitos previstos en la Ley Orgánica de Salvaguarda del Patrimonio Público;
c) Delitos contemplados en la Ley Orgánica sobre sustancias estupefacientes o
psicotrópicas; y
d) Delitos de secuestro y extorsión.
Artículo 7°
En los casos señalados en el artículo anterior, las autoridades de policía, como auxiliares de la
administración de justicia solicitarán razonadamente al Juez de Primera Instancia en lo Penal,
que tenga competencia territorial en el lugar donde se realizaría la intervención, la
correspondiente autorización, con expreso señalamiento del tiempo de duración, que no
excederá de sesenta (60) días, pudiendo acordarse prórrogas sucesivas mediante el mismo
procedimiento y por lapsos iguales de tiempo, lugares, medios y demás extremos pertinentes.
El Juez notificará, de inmediato, de este procedimiento al Fiscal del Ministerio Público.
Excepcionalmente, en caso de extrema necesidad y urgencia, los órganos de policía podrán
actuar sin autorización judicial previa, notificando de inmediato al Juez de Primera Instancia
en lo Penal, sobre esta actuación, en acta motivada que se acompañará a las notificaciones y
a los efectos de la autorización que corresponda, en un lapso no mayor de ocho (8) horas.
En caso de inobservancia del procedimiento aquí previsto, la intervención, grabación o
interceptación será ilícita y no surtirá efecto probatorio alguno y los responsables serán
castigados con prisión de tres )3) a cinco (5) años.
Artículo 8°
Toda grabación autorizada conforme a lo previsto en la presente Ley, será de uso exclusivo de
las autoridades policiales y judiciales encargadas de la investigación y procesamiento,
quedando en consecuencia prohibido a tales funcionarios divulgar la información obtenida.
Si los funcionarios señalados en este artículo infringen la disposición antes señalada serán
castigados con la pena establecida en el artículo 2° (°) de esta Ley aumentada hasta las dos
87
terceras (2/3) partes.
(°) La pena establecida en el artículo 2° es de tres (3) a cinco (5) años de prisión.
88
22. ¿DISPONE SU LEGISLACIÓN LA AUTORIDAD U OBLIGACIÓN JURÍDICA DE QUE LAS EMPRESAS DE TELECOMUNICACIONES O LOS PROVEEDORES DE
SERVICIOS DE INTERNET EFECTÚEN O AYUDEN A EFECTUAR INTERCEPCIONES U OBTENGAN LOS DATOS REFERIDOS EN LAS PREGUNTAS 20 Y 21?
YES NO
Países Respuestas
Antigua y Barbuda
Argentina No está previsto expresamente.
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Para los procedimientos de intercepción de que trata esta Ley, la autoridad policial podrá solicitar servicios
X y técnicos especializados a las concesionarias del servicio público (Ley No. 9.296, del 24 de julio de 1996
[que reglamenta el inciso XII, parte final del artículo 5 de la Constitución Federal], artículo 7).
Canadá
Chile X Por una orden judicial se puede requerir dicha información, existiendo obligación de entregarla al tribunal o
a la policia de investigaciones. Esta obligación es de similar naturaleza que aquella que pesa sobre toda
persona respecto de la imperatividad de concurrir a tribunales a declarar en juicio.
Colombia
Costa Rica See response to Pregunta 20. There is no legal obligation that would compel companies to monitor
X communications or obtain data, as explained earlier. This is especially true of the monitoring of private
communications, which are protected by both Article 24 of the Constitution and Act 7425, previously cited.
Dominica
República Dominicana
Ecuador No.
X
El Salvador No existe legislación específica sobre esta materia, sin embargo no existe un artículo constitucional que
X prohibe tal práctica.
Grenada
Guatemala
Guyana X Si, el Ministerio responsable del ámbito de las Telecomunicaciones puede ordenarlo para el interés de la
seguridad nacional, etc. (Sección 50 de la Ley de Telecomunicaciones).
Haití
89
Honduras X La infomación requerida se podrá obtener por orden judicial, pero la legislación no especifica
concretamente a los proveedores de internet.
Jamaica
México Sí. La Ley Federal Contra la Delincuencia Organizada establece, en el segundo párrafo del artículo 18,
X que:
Artículo 18. …
En la autorización el juez determinará las características de la intervención, sus modalidades y límites y, en
su caso, ordenará a instituciones públicas o privadas, modos específicos de colaboración.
Nicaragua
Panamá X Si, siempre y cuando se cumpla estrictamente con el procedimiento descrito en la respuesta a la pregunta
No. 16, y sin perder de vista que en la República de Panamá no existen los denominados, “delitos
cibernéticos”, como tales.
Paraguay X
22.) CÓDIGO PROCESAL PENAL
El juez y el Ministerio público podrán requerir informes a cualquier persona o entidad pública o privada.
Los informes se solicitaran verbalmente o por escrito, indicando el procedimiento en el cual se requieren, el
nombre del imputado, el lugar donde debe ser entregado el informe, el plazo para su presentación y las
consecuencias
Perú En un proceso judicial, el juez o los magistrados a cargo del proceso podrían ordenar a las empresas de
X telecomunicaciones o de servicios de Internet que efectúen o ayuden a efectuar intercepciones, de ser el
caso.
Santa Lucía X No.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No.
Trinidad y Tobago X No.
90
23. ¿ADMITE SU LEGISLACIÓN QUE LAS EMPRESAS DE TELECOMUNICACIONES O LOS PROVEEDORES DE SERVICIOS DE INTERNET CONTROLEN EL
CONTENIDO DE LAS COMUNICACIONES ? EN CASO AFIRMATIVO, ¿PUEDEN ESAS COMUNICACIONES SER ENTREGADAS VOLUNTARIAMENTE A LAS
AUTORIDADES INVESTIGADORAS?
YES NO
Países Respuestas
Antigua y Barbuda
Argentina El control del “contenido” de las comunicaciones por parte de particulares, como podrían ser las empresas
X de comunicaciones o los ISP, podría configurar una intercepción ilegal de comunicaciones por violación a
derechos tales como la intimidad.
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil X Las respuestas a las preguntas No. 20 y 21 del documento GE/REMJA/doc. 15/99 add. 4., puede
proporcionarle al lector información pertinente en respuesta a esta pregunta.
Canadá
Chile X Sólo por orden judicial.
Colombia
Costa Rica Véase la respuesta a la pregunta 20.
X
Dominica
República Dominicana
Ecuador No.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X Sí (Sección 35 de la Ley de Telecomunicaciones).
91
Haití
Honduras X No existe disposición al respecto
Jamaica
México X No está permitido para los concesionarios o permisoniarios el controlar las comunicaciones; corresponde al
Estado la rectoría en materia de telecomunicaciones, a cuyo efecto protegerá la seguridad y la soberanía
de la nación.
Nicaragua
Panamá X No, podría ser una flagrante violación de derechos y garantías constitucionalmente fundamentales.
Paraguay X
Solo por Orden Judicial.
Perú Nuestra legislación no permite que las empresas de telecomunicaciones o de servicios de Internet
X controlen el contenido de las comunicaciones porque, de acuerdo a nuestra Constitución Política del
Estado, las personas tienen derecho al secreto y a la inviolabilidad de sus comunicaciones.
Santa Lucía X No.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No existe legislación que lo permita.
Trinidad y Tobago X No.
Estados Unidos de Sí, en ciertas circunstancias. Por ejemplo, un proveedor puede supervisar las comunicaciones con el fin de
América X proteger los derechos y la propiedad del proveedor. Si se supervisan legítimamente, las comunicaciones
pueden entregarse a las autoridades, con el fin de proteger además los derechos y propiedad del
proveedor.
Esta norma es similar para las comunicaciones almacenadas. Estas pueden entregarse de forma voluntaria
a las autoridades, inter alia, para proteger los derechos y propiedad del proveedor.
Uruguay
Venezuela X No existen en la legislación venezolana, norma alguna que prohiba o autorice de manera expresa a las
empresas de telecomunicaciones o a los proveedores de servicio de Internet, controlar el contenido de las
comunicaciones, salvo lo consagrado en las normas anteriormente reproducidas.
92
24. ¿DISPONE SU LEGISLACIÓN LA OBLIGACIÓN DE QUE LAS EMPRESAS DE TELECOMUNICACIONES O LOS PROVEEDORES DE SERVICIOS DE INTERNET
PRESERVEN LA INFORMACIÓN RELACIONADA CON LA IDENTIDAD DE LOS SUSCRIPTORES Y SOBRE LAS COMUNICACIONES ESTABLECIDAS POR
ESTOS (POR EJEMPLO, FECHA, HORA, NÚMERO DE TELÉFONO O DIRECCIÓN DE INTERNET CON LA QUE SE ESTABLECIÓ LA COMUNICACIÓN)?
Antigua y Barbuda
Argentina No.
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil Las comunicaciones locales se cobran en base a los impulsos, y no se lleva registro del teléfono de
X destino. Las empresas de telecomunicaciones mantienen durante cinco años el registro de las llamadas
nacionales e internacionales, con la siguiente información: fecha de la llamada, tipo de servicio
(interurbano, internacional), destino de la llamada (Brasilia, San Pablo), teléfono de destino, horario de
iniciación de la llamada, duración de la misma, valor cobrado y alicuota adeudada.
Las empresas proveedoras de acceso a Internet no llevan registros de las transacciones. El Comité
Gestor Internet/Brasil, procurando establecer condiciones mínimas para la identificación de
conductas ilícitas en Internet/Brasil, presentó las siguientes recomendaciones mínimas para su
funcionamiento:
1. Proveedores de Backbone
Actualmente, Brasil posee un número pequeño de proveedores de backbone, aunque
existen disparidades enormes en los patrones de los servicios ofrecidos a sus clientes.
1.1 Servicios de información rwhois y whois
Los servicios de información rwhois y whois consisten en bases de datos de acceso
público que permiten la identificación rápida y directa de nombres de dominios y números
de red y sus respectivos responsables. Actualmente, sólo dos proveedores de backbone del
país poseen bases de datos públicas de esta naturaleza, pero los datos suministrados en
cada caso varían en calidad y cantidad. Para la identificación de redes, dominios y sus
responsables, es necesario que cada proveedor de backbone implemente, en un plazo de
seis meses, servicios de rwhois/whois que permiten: a)la identificación de la red,
conteniendo la razón social y la dirección social y el domicilio de la empresa/cliente; b) el
nombre del dominio principal asociado a la dirección IP (Protocolo de Internet), conforme
está registrado en el Servicio de Registro del Comité Gestor (FAPESP) y c) la identificación
de las personas responsables del contrato de prestación de servicios IP (Protocolo de
93
Internet) al proveedor de backbone, con nombre y dirección.
1.2 Servidores NTP de referencia
Los servidores NTP – Network Time Protocol suministran referencia de tiempo que
permite a los clientes la sincronización de los relojes de sus computadoras. En diversos
casos, se ha hecho común la indeterminación de ciertos eventos registrados en redes
distintas debido a la falta de sincronización de los relojes de las computadoras. Todo
proveedor de backbone del país debe ofrecer en un plazo de seis meses el servicio de NTP a
todos sus clientes, en forma gratuita.
2. Proveedores de acceso
Los proveedores de acceso a Internet son los principales responsables del acceso final que
realiza la inmensa mayoría de los usuarios de la red. Les corresponde suministrar acceso dentro de
condiciones de seguridad, confiabilidad y privacidad, así como establecer los medios que permitan
la identificación de prácticas ilícitas que se registren a través de la red. Muchas veces, en virtud de
fallas, las cuentas de los usuarios finales son utilizadas por terceros, lo que provoca perjuicios y
riesgos innecesarios y no cubiertos por las actuales cláusulas contractuales.
2.1 Identificación del origen de la llamada/conexión
Se recomienda que los proveedores de acceso a Internet realicen la identificación
del origen de la llamada/conexión y que los proveedores de vía de acceso (telefonía, cables
y otras tecnologías que se utilicen) reserven para el servicio de suministro de acceso final
centrales que permitan la identificación inequívoca del origen de la llamada.
2.2 Contratos sobre política de uso aceptable y datos catastrales completos
Realizar, en seis meses, el nuevo registro de las cuentas de los usuarios, de forma
de obtener los datos catastrales completos.
2.3 Mantenimiento de datos sobre la conexión
De la misma manera que los servicios de telefonía y transmisión de datos
mantienen por un plazo de cinco años los datos sobre conexiones y llamadas realizadas por
sus clientes, los proveedores de acceso final deben empezar a mantener, por un plazo de
tres años, para fines judiciales, los datos sobre las conexiones y comunicaciones realizadas
por sus equipos (identificación de dirección IP, datos y horarios de inicio y terminación de la
conexión, origen de la llamada).
2.4 Suministro del estado completo
Al igual que los servicios de telefonía, bancarios y de tarjetas de crédito, que
informan en sus estados mensuales la naturaleza de las llamadas, las transferencias
bancarias o los débitos en las tarjetas de crédito, los proveedores de acceso deben ofrecer
a sus clientes los datos que les permitan dar seguimiento a los accesos realizados a sus
cuentas, incluyendo el horario, la duración y el origen de las llamadas o conexiones
realizadas.
2.5 Registro de dominio
Varios proveedores han mantenido su registro de dominio de primer nivel con la
94
extensión “com”. Esto ha permitido la identificación de estos proveedores por el sistema de
registro de dominio de Brasil. Dada la importancia de conocer la base brasileña de
proveedores de acceso, el Comité Gestor creó el dominio “.psi”, específico para los
proveedores de acceso. Se recomienda que los proveedores de acceso se registren
también en el dominio “.psi”.
2.6 Manual de orientación para los usuarios
De la misma manera que, al adquirir, por ejemplo, un automóvil, el usuario recibe
un manual con los procedimientos de seguridad, al suscribirse a un proveedor de acceso, se
recomienda que el usuario reciba un manual con orientaciones/procedimientos para
navegar en la red con más seguridad. En este manual, también deben incluirse las
orientaciones sobre cómo evitar/bloquear el acceso a páginas de la red (uso de filtros,
etc.).
3. Redes conectadas a Internet/Brasil
Transcurridos los dos primeros años de crecimiento explosivo de la Internet/Brasil, es
necesario que todas las redes ya conectadas a Internet/Brasil y las que se conecten en el futuro se
encaminen a un patrón mínimo que permita la operación simultánea y productiva de todos los
sectores.
3.1 Código de ética
La intensa competitividad, naturalmente vinculada a Internet, no debe servir de
excusa para la inexistencia de un código de ética que deberán seguir los proveedores y
usuarios de este servicio. Haciéndose eco de sugerencias formuladas por las asociaciones
de proveedores y usuarios, el Comité Gestor recomendará la adopción de un código de ética
que deberá seguirse en la Internet/Brasil.
3.2 Servicios de DNS configurados correctamente
En un plazo de seis meses, todas las redes conectadas a Internet/Brasil deben
operar con registros directo y reverso de DNS correctamente configurados, con miras a
brindar información inmediata de sus computadoras.
95
éstas).
Colombia
Costa Rica La respuesta es negativa en ambos supuestos. Si no existe una investigación judicial o policial específica
X en trámite, no es posible obligar a las empresas de telecomunicaciones o proveedoras de servicios de
Internet a preservar la información que se plantea, ya que ello implicaría una indebida intromisión en una
decisión de política gerencial de esas empresas. Además, ello acarrearía la posibilidad de hacerlas incurrir
en costos operativos por preservar innecesariamente datos de sus clientes, que esos proveedores no
tienen ya interés en guardar en forma voluntaria. Por último, cuando se ha iniciado una investigación que
involucre a empresas de esa naturaleza, se entiende que debería dirigirse al caso en concreto de un
usuario, y no a la generalidad de personas que utilizan el sistema de comunicación.
Dominica
República Dominicana
Ecuador No.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X Sí, esta es una de las funciones del Director de Telecomunicaciones (Sección 37 de la Ley de
Telecomunicaciones).
Haití
Honduras X No existe disposición al respecto
Jamaica
México Sí. Los artículos 68 de la Ley Federal de Telecomunicaciones y 155 del Reglamento de
X Telecomunicaciones, respectivamente, establecen:
Artículo 68. Los concesionarios de redes públicas de telecomunicaciones deberá proporcionar
información contable por servicio, región, función y componentes de sus redes de acuerdo a la
metodología y periodicidad que para tal efecto establezca la Secretaría, así como aquella que
permita conocer la operación y explotación de los servicios de telecomunicaciones.
…
Artículo 155. Los concesionarios y permisoniarios deberán proporcionar a la Secretaría, durante
las visitas de inspección todos los informes y datos que le sean requeridos por los inspectores en
los términos estipulados en la Ley.
…
Asimismo, están obligados en todo tiempo, a proporcionar cualquier dato o documento que les sea
requerido por la propia Secretaría, para el mejor conocimiento de la forma en que están prestando los
servicios.
Nicaragua
96
Panamá X No, no sería obligatorio, pero no hay óbice para que lo efectúen, siempre y cuando no incurran en violación
de derechos y garantías constitucionales fundamentales, y dependiendo de lo que establezca el contrato de
prestación de esos servicios con el cliente, y el contrato suscrito con el Estado.
Paraguay X No, solo existe obligación de guardar toda la documentación contable por un lapso de cinco años.
Perú Las empresas de telecomunicaciones y de servicios de Internet deben preservar la información relacionada
X con la identidad de los suscriptores y mantener en secreto las comunicaciones establecidas por estos, salvo
que les sea requerido dar a conocer el contenido de las comunicaciones, por mandato judicial debidamente
motivado.
Santa Lucía X Normalmente no se preservan esos datos con fines de facturación.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No, estos datos son para envío de cuentas.
Trinidad y Tobago No, pero en general tales datos se preservan voluntariamente.
X
Estados Unidos de No.
América X
Uruguay
Venezuela X No existe, en el ordenamiento jurídico venezolano, normativa alguna que regule este aspecto.
97
25. ¿PUEDEN LAS AUTORIDADES INVESTIGADORAS OBLIGAR A LAS EMPRESAS DE TELECOMUNICACIONES O A LOS PROVEEDORES DE SERVICIOS DE
INTERNET A PRESERVAR LA INFORMACIÓN RELACIONADA CON LA IDENTIDAD DE LOS SUSCRIPTORES Y SOBRE LAS COMUNICACIONES
ESTABLECIDAS POR ESTOS (POR EJEMPLO, FECHA, HORA, NÚMERO DE TELÉFONO O DIRECCIÓN DE INTERNET CON LA QUE SE ESTABLECIÓ LA
COMUNICACIÓN) SI ESA INFORMACIÓN FUE PREVIAMENTE OBTENIDA POR LA EMPRESA O EL PROVEEDOR?
Antigua y Barbuda
Argentina Sí, mediante orden judicial.
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil N/A Respuesta no disponible.
N/A
Canadá
Chile X Si, por orden judicial, en razón de la investigación de algún caso judicial puntual, y siempre que no
signifique una carga desigualitaria respecto del resto de la población (puede considerarse inconstitucional
el hecho de establecerlas).
Colombia
Costa Rica Véase la respuesta anterior
X
Dominica
República Dominicana
Ecuador No.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X Sí.
Haití
98
Honduras X No existe disposición legal.
Jamaica
México Se contesta en los términos de la respuesta de la pregunta anterior.
X
Nicaragua
Panamá X No.
Paraguay X
Puede obligarle a proveer de Información, pero no a mantener o preservar aquellas que no deseen
mantener
Perú Conforme a nuestra legislación, existe el derecho a la libertad de expresión y de difusión, que no puede
X restringirse. Sin embargo, en el presente caso las autoridades competentes pueden ordenar que las
empresas de telecomunicaciones o de servicios de Internet preserven cierta información, que pueda
afectar la intimidad personal y familiar.
Asimismo, debe tenerse presente que el derecho de expresión y difusión debe ejercitarse teniendo en
cuenta que no se puede otorgar información que no se encuentre permitida por ley o por razones de
seguridad nacional.
Santa Lucía X Por orden judicial.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X Por orden judicial.
Trinidad y Tobago Sí, con orden judicial.
X
Estados Unidos de Sí. Si la información existe, las autoridades investigadoras pueden insistir (sin utilizar una orden judicial)
América X en que la información se guarde durante un período de hasta 90 días (180 días con una solicitud de
extensión), de este modo las autoridades pueden obtener autorización judicial para obligar a las empresas
de telecomunicaciones o proveedores de servicios a presentar dicha información.
Uruguay
X Para tal caso de estos supuestos, privan las consideraciones hechas respectos a licitud y práctica de las
Venezuela pruebas, en los términos antes descritos que consagra el Código Orgánico Procesal Penal.
99
26. ¿LLEVA SU PAÍS ESTADÍSTICAS DEL NÚMERO DE LOS DELITOS CIBERNÉTICOS A) DENUNCIADOS POR LAS VÍCTIMAS, B) DENUNCIADOS A LA
POLICÍA, Y C) PROCESADOS POR LA JUSTICIA?
Antigua y Barbuda
Argentina No existen estadísticas específicas sobre la materia..
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil N/A Respuesta no disponible.
N/A
Canadá
Chile X No existe un documento o institución específicamente dedicada a ello, sin perjuicio de lo cual las
estadísticas generales de tribunales, policía y Carabineros de Chile, contienen dicha información (en
general las publicaciones que se editan presentan la información o estadística judicial y policial agrupada
en razón del bien jurídico afectado).
Colombia
Costa Rica El registro de estadísticas criminales no es competencia ni función de la Procuraduría General de la
X República. Debe remitirse la inquietud al Departamento de Estadísticas del Poder Judicial.
Dominica
República Dominicana
Ecuador No.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X A. No.
B. No.
C. No.
Haití
Honduras X En ningún caso se llevan estadísticas al respecto, ya que a la actualidad, sólo se han descubierto cuatro
100
casos, tres de ellos en Tegucigalpa y uno en San Pedro Sula, consistentes en robo de señal y
transformación de llamadas internacionales en locales, via internet.
Jamaica
México X Hasta la fecha no ha habido casos, en virtud de que los llamados delitos cibernéticos no se encontraban
previstos en el Código Penal Federal y la reforma respectiva entró en vigor el 18 de mayo de 1999.
Nicaragua
Panamá X No.
Paraguay X La Policía Nacional tiene un departamento de División de Delitos Económicos y Financieros, que posee
estadísticas, aunque no existen denuncias prácticamente en esta materia.
Perú X No se conocen estadísticas que establezcan el número de delitos cibernéticos, teniendo en cuenta lo
señalado en los literales a), b) y c).
Santa Lucía X No.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No.
Trinidad y Tobago (a) sí (b) sí (c) no
X
Estados Unidos de Respecto a (c), la respuesta es sí para aquellos delitos denunciados por el Gobierno de los Estados
América X Unidos. Sin embargo, los delitos cibernéticos son procesados de acuerdo con varios estatutos y las
estadísticas que se conservan son principalmente aquellas relacionadas con el delito de la condena, el cual
puede ser o puede no ser un “delito cibernético”.
En cuanto a (a) y (b), la respuesta es no. Las estadísticas se guardan en cada organismo en particular,
pero sólo se generan estadísticas si se abre un caso. Dicho esto, existen estudios, en vez de estadísticas
generales, que indican el número de delitos cibernéticos y el número de delitos cibernéticos denunciados
a las autoridades.
Uruguay
X Los registros y estadísticas manejados en el país no consideran la criminalidad cibernética como una
Venezuela categoría relevante. En general puede decirse que ningún organismo gubernamental mantiene datos
actualizados sobre denuncias y procesos que involucren este tipo de delitos.
La página Web del Cuerpo Técnico de Policía Judicial (www.ctpj.gov.ve), hace mención a los casos
conocidos durante el año 1996 clasificados por entidades federales, y en el cuadro correspondiente sólo
puede apreciarse una categoría denominada (C/CONS.MEDIOS TRASN.COMU, que significa Delitos contra
la conservación de los medios de transmisión y comunicación, y al cual corresponde la cifra total de 16
casos para el año en cuestión.
101
102
27. ¿OFRECE SU PAÍS PROGRAMAS DE CAPACITACIÓN EN DELINCUENCIA CIBERNÉTICA A A) LA POLICÍA, B) LAS PROCURADURÍAS Y FISCALÍAS, C)
LA JUSTICIA?
Antigua y Barbuda
Argentina No existen programas de capacitación destinados a los fiscales o jueces. Existen cursos de actualización en
X el marco de la Policía Federal.
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil N/A Respuesta no disponible.
N/A
Canadá
Chile X A.Hay antecedentes generales impartidos en los cursos de perfeccionamiento inculados a la delincuencia
económica en general.
B.Aun no existe Ministerio Público en el país. Debiera empear a funcionar a principios del año 2,000.
C.No
Colombia
Costa Rica The Office of the Public Prosecutor does not do so. In regard to training for the judiciary and the police, the
X Pregunta would have to be put to the Judiciary School or other competent body.
Dominica
República Dominicana
Ecuador No.
X
El Salvador Se han iniciado cursos de capacitación sobre la materia, actualmente a la Fiscalía General de la República.
X
Grenada
Guatemala
Guyana X A. No.
B. No.
C. No.
103
Haití
Honduras X No existe capacitación para ninguna de las instituciones descritas anteriormente.
Jamaica
México X No.
Nicaragua
Panamá X No. La Procuraduría General de la Nación se encuentra en disposición de atender cualquier invitación o
proposición destinada a capacitar a los funcionarios de instrucción, para enfrentarse, investigar y reprimir la
delincuencia cibernética; y sobre la donación de material bibliográfico y tecnológico dirigido a esos mismos
fines.
Paraguay X No se tiene conocimiento. Debe tenerse en cuenta que nuestro país, es un país donde la informática no esta
muy difundida aun, y tratándose de un elemento al alcance de pocos no puede ser un medio delictivo
masivo.
Perú X No se conocen y no es común que en nuestro país se ejecuten o desarrollen programas de capacitación en
delincuencia cibernética a las entidades o personas mencionadas en los literales a), b) y c).
Santa Lucía X No.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X No.
Trinidad y Tobago No.
X
Estados Unidos de Sí, en cuanto a (a) y (b). No existe un esfuerzo sistemático para capacitar a la justicia, aunque a veces se
América X proporciona capacitación en conferencias judiciales.
Uruguay
Venezuela X Para el caso de las Policías nacionales existen algunos programas de formación y capacitación en el área de
los delitos tecnológicos. Sin embargo, el alcance y contenido de estos cursos es bastante limitado, razón
por la cual se impone la necesidad de consultar opiniones de expertos ajenos a las policías, para la
resolución de algunos casos.
No se tiene noticia de programa alguno de capacitación en delitos cibernético para procuradores y fiscales,
lo cual fue confirmado por el Instituto de Estudios Superiores del Ministerio Público donde es desconocido
por completo el tema de la criminalidad tecnológica.
La Escuela de la Judicatura, desde el año 1994, incluyó en la programación del Curso Básico de Ingreso a la
Carrera Judicial la asignatura Tecnologías Modernas Aplicadas al Derecho, donde una de las temáticas
evaluadas era lo referente a la criminalidad cibernética. Estos cursos permitieron llevar al conocimiento de
un considerable número de operadores de justicia los conceptos técnicos y jurídicos básicos de esta nueva
faceta de la criminalidad, despertando un creciente interés en la materia.
104
La Corte Suprema de Justicia de la República Venezolana, ha solicitado la colaboración del Departamento de
Justicia de los Estados Unidos de América en este sentido, para la realización de un taller en la Sede de este
Alto Tribunal, que incluya actualización en materia de detección de delito: tecnológicos y cibernéticos. Este
taller esta bastante adelantado, y se espera que a mediados de octubre se pueda llevar a cabo, al cual
asistirán como ponentes especialistas internacionales y como participantes jueces, fiscales, defensores
públicos, miembros de la sociedad civil organizada y miembros de otras organizaciones.
105
28. ENUMERAR LOS MECANISMOS DE COOPERACIÓN TÉCNICA EN MATERIA DE DELITO CIBERNÉTICO
Antigua y Barbuda
Argentina N/A (El país no responde a la pregunta)
N/A
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil N/A (Respuesta no disponible.)
N/A
Canadá
Chile X No hay mecanismos específicos en la materia. Se aplican las reglas generales de los instrumentos
vigentes en materia de cooperación jurídica y judicial internacional.
Colombia
Costa Rica Estas funciones no están dentro de las competencias de la Procuraduría General. Deben remitirse esas
X inquietudes al Ministerio de Relaciones Exteriores y Culto, Subdirección de Tratados.
Dominica
República Dominicana
Ecuador No tenemos mecanismos de cooperación técnica en materia de delitos cibernéticos.
X
El Salvador No existe legislación.
X
Grenada
Guatemala
Guyana X No es applicable.
Haití
Honduras X En el país cuando se requiere aspectos técnicos sobre delitos cibernéticos se solicita la colaboración de las
instituciones estatales como Comisión Nacional de Telecomunicaciones CONATEL y la Empresa Hondureña
de Telecomunicaciones HONDUTEL, quienes tienen personal calificado en sistemas de informática en
general.
Jamaica
106
México N/A (El país no responde a la pregunta)
N/A
Nicaragua
Panamá X No existen.
Paraguay X No se tiene conocimiento.
Perú X En nuestro país no existen mecanismos de cooperación técnica en materia de delito cibernético.
107
29. ¿QUÉ MEDIDAS SE HAN TOMADO EN MATERIA DE REVISIÓN DE LOS INSTRUMENTOS INTERAMERICANOS DE COOPERACIÓN JURÍDICA Y
JUDICIAL?
Antigua y Barbuda
Argentina (El país no responde a la pregunta)
X
Bahamas
Barbados
Belice X No tiene legislación relativa al delito cibernético, y por tanto no tiene elementos para completar el
cuestionario.
Bolivia
Brasil N/A Respuesta no disponible.
N/A
Canadá
Chile X (El país no contestó esta pregunta)
Colombia
Costa Rica Estas funciones no están dentro de las competencias de la Procuraduría General. Deben remitirse esas
X inquietudes al Ministerio de Relaciones Exteriores y Culto, Subdirección de Tratados.
Dominica
República Dominicana
Ecuador No se han tomado.
X
El Salvador La asesoría jurídica del Ministerio de Relaciones Exteriores está en permanente comunicación y consulta
con su Misión Permanente ante la OEA, a fin de actualizar los conocimientos en materia de tratados, y a
su vez mantiene estrechos contactos con la Comisión de Relaciones Exteriores de la Asamblea
Legislativa a fin de proporcionar la información actualizada referente a estos instrumentos.
Grenada
Guatemala
Guyana X No es applicable.
Haití
Honduras X Ninguna hasta el momento.
Jamaica
108
México X (El país no responde a la pregunta)
Nicaragua
Panamá X (El País no responde a la pregunta)
La Procuraduría General de la Nación es la que tiene dicha información.
Paraguay X En el Mercosur (R.M.J) se tiene en la agenda el estudio de la validez de los documentos que circulan
electrónicamente entre los Estados Partes, aunque no se determino aun, si se estudiara también la
parte penal.
Perú Al respecto, existe una Comisión Multisectorial que negocia, analiza, revisa y aprueba los proyectos de
X convenios internacionales en general sobre cooperación judicial en materia penal. En dichos proyectos
de convenios se han considerado fórmulas genéricas para la cooperación judicial entre países, que si
bien es cierto no señalan de manera expresa a los delitos cibernéticos dentro de la cooperación, dichos
delitos, de acuerdo a las circunstancias, podrían ser vistos o considerados dentro de la asistencia
judicial prevista en los respectivos convenios.
Santa Lucía X Ninguna, en este momento.
San Vicente y las
Granadinas
Suriname
St. Kitts y Nevis X En este momento no.
Trinidad y Tobago N/A
X
Estados Unidos de X En cuanto al delito cibernético, no tenemos conocimiento de ninguna.
América
Uruguay
Venezuela X No se tiene conocimiento de alguna medida, correspondiente al ámbito oficial, en materia de revisión de
los instrumentos interamericanos de cooperación jurídica y judicial relacionados con crímenes
cibernéticos.
109
110
6. INFORME FINAL
SEGUNDA REUNIÓN DE EXPERTOS GUBERNAMENTALES
SOBRE DELITO CIBERNÉTICO
NOTA EXPLICATIVA
presentación que hiciera la Presidenta del Grupo Especial de Justicia sobre los resultados de la
sesión (CP/ACTA-1207/99).
Presidenta del Grupo Especial de Justicia y acordó transmitir a la Tercera Reunión de Ministros
29 de octubre de 1999
111