SISTEMATIZACIÓN DEL CURSO VIRTUAL
CURSO LA CIBERDELINCUENCIA: TRATAMIENTO
PREVENTIVO, PROCESAL Y SUSTANTIVO DESDE
UNA PERSPECTIVA INTERNACIONAL
S eg u n d a edición
2021
CONTENIDO
Pág. 3 - 5 INTRODUCCIÓN
Pag. 6 - 8 1 CIBERDELINCUENCIA
Pag. 9 - 23 1.1- Tratamiento sustantivo
1.1.1- Ciberdelincuencia económica
1.1.1.1- Tipología
1.1.2- Ciberdelincuencia intrusiva
1.1.2.1- Tipología
1.1.3- Ciberespionaje y terrorismo
1.1.3.1- Tipología
Pág. 24 - 39 1.2- Tratamiento procesal
1.2.1- Aspectos procedimentales sobre la persecución de la
ciberdelincuencia
1.2.1.1- Límites constitucionales para la adquisición de fuente
probatoria en el contexto de la ciberdelincuencia
1.2.1.2- Técnica investigativa en materia de delincuencia cibernética
1.2.2- Manejo de la prueba digital en el contexto del cibercrimen
1.2.2.1- Fuentes probatorias en materia de cibercrimen
1.2.2.2- Cadena de custodia en materia de cibercrimen
1.2.3- Mecanismos de cooperación internacional y dimensión trasnacional
de la prueba digital
Pag. 40 2 CONCLUSIONES Y RECOMENDACIONES
Pag. 42 3 FICHAS POR PAÍSES
INTRODUCCIÓN
Del 02 al 12 de noviembre 2021 el Centro de Poder Judicial de España; así mismo con la acti-
Formación de la Cooperación Española en Car- va participación de Eloy Velasco Núñez, Magis-
tagena de Indias desarrolló la segunda versión trado de la Sala de Apelaciones de la Audiencia
del Curso virtual “La Ciberdelincuencia: tra- Nacional y Joaquín Delgado Martín, Magistrado
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
tamiento preventivo, procesal y sustantivo de la Sala Penal de la Audiencia Nacional, quie-
desde una perspectiva internacional”, un nes de manera magistral facilitaron la construc-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
espacio de reflexión y debate, construido sobre ción de un marco conceptual que sirvió como
el ambicioso objetivo de buscar una adecuada referente para que los asistentes al evento abor-
respuesta a los nuevos fenómenos delictivos daran el debate desde la particular perspectiva
que amenazan de manera global el tejido so- de sus diferentes países.
cial de los diferentes países donde este esfuerzo
académico espera lograr un eco a través de los Sin lugar a dudas, la dinámica de trabajo em-
profesionales del derecho a los que se dirigió pleada para el intercambio de saberes que hoy
esta actividad en países como Colombia, Argen- se recogen en este documento permitirá al lec-
tina, Brasil, Perú, Chile, Nicaragua, Guatemala, tor reconocer la emergencia -en tiempos de
El Salvador, Panamá, Uruguay, Paraguay, Cuba, globalización y de sociedades cada vez más so-
República Dominicana, Costa Rica, Ecuador y portadas en su cotidianidad por las tecnologías
Honduras. de la información- de comportamientos delic- 3
tuales que afectan bienes jurídicos personalísi-
En este espacio de formación se tuvo la oportu- mos como la intimidad, el secreto profesional,
nidad de compartir experiencias y discutir ideas el patrimonio económico, la libertad, integridad
desde diferentes puntos de vistas sobre las te- y formación sexual, así como la afectación de
máticas relacionadas con la normatividad, la un nuevo derecho fundamental que desarrolla
dogmática y el tratamiento procesal en el con- la jurisprudencia del Tribunal Constitucional Es-
texto de la ciberdelincuencia. Todo lo anterior, pañol: el derecho fundamental a la Protección
bajo la coordinación de Alberto Varona Jiménez, Eficaz del Entorno Virtual. El contexto de esta
Magistrado de la Audiencia Provincial de Barce- realidad está signado por un proceso de moder-
lona y profesor de Derecho Penal y Procesal Pe- nización extremo que desemboca en lo que al-
nal de la Escuela Judicial de Consejo General del gunos denominan Sociedad del Riesgo.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
CIBERDELINCUENCIA
ES HIJA
DE SU TIEMPO
Los comportamientos que la comprenden trascienden el marco del 4
Estado-Nación, como todos los fenómenos sociales en tiempos de
globalización. En ese sentido, se hace imprescindible la discusión
para adaptar -desde una perspectiva de Política Criminal- las
legislaciones penales de cada país para hacer eficaz la persecución
penal de las conductas que constituyen ciberdelincuencia en el marco
de un derecho penal acorde con un estado social y democrático de
derecho.
Este panorama tiene un grado de complejidad Por último, no sobra agradecer de manera es-
aguda, en la medida en que la Ciberdelincuen- pecial a todos aquellos participantes en este
cia es hija de su tiempo. Los comportamientos proyecto, que de manera directa o indirecta-
que la comprenden trascienden el marco del Es- mente han permitido nutrir la construcción de
tado-Nación, como todos los fenómenos socia- este producto de conocimiento al hacer acce-
les en tiempos de globalización. En ese sentido, sible una temática por antonomasia compleja
se hace imprescindible la discusión para adap- dada a la cantidad de factores técnicos y cono-
tar -desde una perspectiva de Política Criminal- cimientos especializados que se integran para
las legislaciones penales de cada país para ha- su compresión, pero por sobre todo al dotarle
cer eficaz la persecución penal de las conductas de concreción, sensibilidad y pertinencia para
que constituyen ciberdelincuencia en el marco la particular realidad judicial de cada latitud o
de un derecho penal acorde con un estado so- territorio donde se abordó su estudio.
cial y democrático de derecho.
En suma, lo anterior constituye el valor agrega-
En ese orden de ideas, en el marco de esta se- do de este esfuerzo académico que busca acer-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
gunda edición del curso se logró llegar a hete- carnos cada vez más a las perspectivas de aque-
rogéneos hallazgos, conclusiones y recomenda- llos fenómenos sociales tan vigentes en esta era
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
ciones que permitieron actualizar y realizar un pero que suelen pasar desapercibidos en el ima-
seguimiento al estado del conocimiento y ex- ginario colectivo al ubicar la ciberdelincuencia
periencias que circundan esta puntual temática como una realidad todavía lejana a nuestra coti-
en cada latitud, mismas que fueron recogidas dianidad y en consecuencia, relegando su aten-
en dos capítulos. En el primero describiremos el ción y tratamiento a un plano oscuro y alejado
tratamiento que se le ha dado a la Ciberdelin- del foco del interés público como si de un titán
cuencia en el contexto internacional, teniendo desterrado al Tártaro luego de la titanomaquia
en cuenta los desarrollos dogmáticos y proce- se tratara.
sales e identificando los aspectos problemáticos
en la órbita de cada uno de ellos. En el segundo, En ese sentido, cobran vigencia las palabras del
se hará referencia a las conclusiones y recomen- filósofo español Ortega y Gasset cuando sen-
daciones que surgieron en el desarrollo de los tenció que “solo es posible avanzar cuando se 5
foros temáticos y de discusión realizados en el mira lejos, sólo cabe progresar cuando se piensa
curso. en grande”.
Cartagena de Indias
Del 02 al 12 de noviembre 2021
CIBERDELINCUENCIA
Por ‘ciberdelincuencia’ se entiende cualquier
forma de criminalidad ejecutada en el ámbito
de interacción social definido por el uso de las
Tecnologías de la Información y la Comunicación.
1
El paso de una sociedad industrial a una sociedad dispositivos electrónicos y por las tecnologías
postindustrial ha traído como consecuencia un de la información y la comunicación. Desde pa-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
cambio cualitativo en todos los ámbitos de los gar las facturas de los servicios públicos domici-
entramados sociales. Lo anterior, obedece a una liarios, hasta concertar una cita amorosa. Todo
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
de las características de la sociedad postindus- está mediatizado por el lenguaje del Bit1.
trial, como es el hecho de que el conocimiento
científico se convierte en una fuerza productiva Estas transformaciones de las sociedades, don-
que modela y transforma las relaciones sociales, de la economía, el hogar, la escuela, la empre-
tal y como había existido hasta finales de la dé- sa y el Estado están conectados en tiempo real
cada del 50 del siglo XX, en las naciones hasta y relacionados por dispositivos electrónicos y
ese momento más altamente diferenciadas. tecnologías de la información y de la comuni-
Este cambio ha suscitado que, desde el punto cación, permite que simultáneamente a estos
de vista económico, la dimensión terciaria de la cambios, surjan comportamientos delincuen-
economía adquiera un protagonismo inusitado, ciales producto de estas revoluciones. A estas
convirtiéndose la venta de servicios, entreteni- nuevas manifestaciones criminales se les deno-
miento y comunicaciones, en los renglones más mina: Ciberdelincuencia. 6
significativos de los países más desarrollados.
Todo conocimiento que pueda ser traducido al Hay que señalar que, en España, en su derecho
lenguaje de la máquina, del ordenador, es un interno, no se define qué es la Ciberdelincuencia.
conocimiento que genera riqueza. En su código penal, la Ley Orgánica 10 de 1995
en sus más de 24 títulos, en ningún capítulo se
Seguidamente, con el desarrollo de las tecno- define que es la ciberdelincuencia. Obviamente,
logías de la información y la comunicación, así existen conductas que pueden comprenderse
como de la Internet a finales del siglo XX, les bajo el rotulo de ciberdelincuencia, pero su
imprimieron velocidad a estos cambios hasta el descripción se encuentra desperdigada por
punto de que, todo lo que una persona común el todo el Código Penal Español, es diferentes
realiza de manera cotidiana, está mediado por títulos. Sin embargo, desde una perspectiva
1Unidad mínima de información.
internacional se encuentra una definición Este desarrollo intempestivo de las TIC forma
de ciberdelincuencia en el “Convenio parte de una evolución cuyo ritmo se aceleró a
Iberoamericano de Cooperación sobre finales de la década del 50 del siglo XX. En el año
Investigación, Aseguramiento y Obtención de de 1958 surge DARPA (Agencia de Proyectos de
Prueba en Materia de Ciberdelincuencia”, del Investigación Avanzada de Defensa), adscrita
año 2014, en su artículo 2 numeral 1: al Ministerio de Defensa de los Estados Unidos
con un uso exclusivamente militar. El objetivo
“Por ‘ciberdelincuencia´ se entiende cualquier de DARPA era conectar informáticamente las
forma de criminalidad ejecutada en el distintas agencias militares. En 1963 Joseph Carl
ámbito de interacción social definido por el Robnett Licklider, ingeniero informático, crea el
uso de las Tecnologías de la Información y la concepto de Red de Computadoras, que va a
Comunicación.” cristalizar posteriormente en 1967 con el naci-
miento de ARPANET, el origen y antecedente de
Es importante señalar que las Tecnologías de la la Internet. El proyecto de ARPANET consistía en
Información y la Comunicación (TIC), son una conectar diferentes computadoras pertenecien-
combinación de medios informáticos con me- tes a prestigiosas universidades de vanguardia
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
dios de comunicación y comprenden: sistemas en la investigación en tecnologías de la infor-
informáticos, redes sociales, ordenadores, foros mación, así como a varios institutos en el mismo
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
virtuales, etc. Las TIC han adquirido un desarro- ramo: MIT, RAND CORPOTATION, IML. En 1969 se
llo y han generado una necesidad abrumadora dio la primera conexión o red de computadoras
a partir de la entrada en vigor de la Internet en entre las universidades de UCLA y Stanford. Y en
la década el siglo XX. Pues es en este contexto 1972 se envía el primero correo electrónico. A
donde la ciberdelincuencia y el ciberdelito, con- finales de la década de los ochenta del siglo XX,
siderados comportamientos criminales que se se va a dar otra transformación importante que
dan en el marco de las TIC, entran a desarrollarse abonará el camino para el uso global y cotidiano
en el ciberespacio, entendido como aquella rea- de la Internet: el cambio de protocolo de infor-
lidad virtual en el que se agrupan páginas web, mación NCP a TCP/IP.
chats, usuarios y servicios de internet, a diferen-
cia del delito informático, en el que se utilizan Estas transformaciones sociales productos del
medios informáticos para su comisión, ya sea avance de las tecnologías de la información 7
mediante un medio informático para consumar y la comunicación generan, en simultánea,
el punible o que el medio informático sea el ob- comportamientos ciberdelincuenciales con las
jeto de la conducta criminal. siguientes características:
Anonimato: delitos cometidos Autores: los menores de edad puede ser fácilmente
a distancia, sin posible reacción sujetos activos de la conducta.
inmediata de la víctima.
Facilidad de medios: estos delitos pueden ser
Rapidez: delitos de comisión realizados desde ordenadores, celulares y otros
instantánea. dispositivos electrónicos.
Componente internacional: en la comisión de este
Delitos masa: afectación a un tipo de delitos no hay fronteras. Trasciende el marco
número indeterminado de personas. del Estado Nación.
Desde la perspectiva internacional, teniendo en Finalmente, en el marco de los esfuerzos y com-
cuenta los instrumentos y particulares institu- promisos suscritos por los estados frente a la
ciones de cooperación internacional, es impor- adecuada respuesta al fenómeno de la cibercri-
tante destacar a la Conferencia de Ministros de minalidad en el plano internacional resulta ne-
Justicia de los Países Iberoamericanos (COMJIB), cesario destacar que el convenio de Budapest
así como también del Consejo de Europa creado ha sido ratificado por 65 países, además de mul-
por el Tratado de Londres de 1949. En el mar- titud de Estados de Europa y de otras regiones
co del Consejo de Europa, surge en el año 2001 (Estados Unidos, Canadá, Japón, Australia, Ma-
el Convenio del Consejo de Europa para la Ci- rruecos…) y por países del ámbito iberoameri-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
berdelincuencia de Budapest. Posteriormente, cano (Costa Rica, Colombia, Perú, Paraguay, Re-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
en el 2003 surge el protocolo adicional al con- pública Dominicana, Argentina, Chile, Panamá,
venio sobre la Ciberdelincuencia, concernien- Portugal y España). En el ámbito de la COMJIB,
te a la penalización de actos de índole racial y existe el “Convenio Iberoamericano de Coopera-
xenófobo cometido por medios informáticos, ción sobre Investigación, Aseguramiento y Obten-
firmado en Estrasburgo, el 28 de enero 2003. El ción de Prueba en Materia de Ciberdelincuencia”
Convenio de Budapest es de suma importancia, del 28 de mayo del 2014. Junto a esta norma-
ya que es el primer tratado internacional que tiva, como directriz interpretativa, está la reco-
busca establecer principios y bases normativas mendación del COMJIB relativa a la tipificación y
para perseguir penalmente a la ciberdelincuen- sanción de la ciberdelincuencia del 28 mayo del
cia teniendo como horizonte unos criterios fun- 2014 realizada en Madrid. En Latinoamérica, los
damentales: países que han firmado el convenio son: Guate-
mala, Cuba, México, Perú, Nicaragua, Uruguay y
Costa Rica. 8
• Armonizar las leyes nacionales.
Convenio de Budapest
• Mejorar las técnicas de información en este tipo
tiene como de delitos.
horizonte
unos criterios • Aumentar la cooperación entre naciones.
fundamentales:
• Establecer principios para dirimir aspectos
procesales en los que se ventilen estas conductas.
Anonimato: delito
a distancia, sin pos
inmediata de la víc
Tratamiento
sustantivo
Durante este espacio se abordó el estudio
dogmático de los comportamientos que
configuran ciberdelitos. Por esta razón resulta
1.1
como interés jurídico objeto de tutela penal,
la protección de la información y los datos.
En aquel interregno caracterizado por un
pertinente destacar en la mente del lector una conocimiento fragmentado del cibercrimen
premisa elemental para la caracterización de el ordenamiento jurídico colombiano fue
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
estos comportamientos; esto es que, desde un considerado un verdadero paraíso informático
enfoque criminológico, la cibercriminalidad al permitir la impunidad estructural en este
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
constituye una especial faceta delictiva de cuello material tal como lo destaca el profesor Posada
blanco tal como lo destaca la profesora Alastuey Maya3. Situación esta última, común a varios
Dobon2, y que dado al especial contexto países en el plano latinoamericano como
histórico en el que se concibe su configuración Bolivia, Uruguay o Argentina, donde no existe
es un fenómeno social que se integra dentro de una tipificación sistematizada bajo un mismo
la agenda política criminal del nuevo derecho titulo para los delitos informáticos. Aunque para
penal. el caso argentino puntualmente solo a partir
de 2008 se sancionó la Ley 26.388 para delitos
Lo anterior, claramente impone como conse- informáticos adoptándolos parcialmente en su
cuencia la necesidad de replantear la visión legislación, a pesar de su adhesión al convenio
tradicional con la que se aborda el fenómeno sobre cibercriminalidad de Budapest en el año
criminal, pues ante la irrupción de nuevos com- 2001. 9
portamientos a todas luces antijuridicas, las le-
gislaciones penales atadas a las viejas formulas De allí la importancia de elaborar e interiorizar
de la criminalidad común pueden verse rezaga- nuevos planteamientos de orden dogmático y
das hasta el punto de propiciar la impunidad. de cohorte político criminal tendientes a volver
más eficiente la cooperación entre estados en el
Un claro ejemplo de lo anterior fue la legislación plano internacional, así como auspiciar la ade-
penal colombiana antes de la expedición cuada respuesta en el plano nacional a través de
de la Ley 1273 de 2009 por medio del cual se la configuración de herramientas conceptuales
modificó el Código Penal vigente y se introdujo que sean respetuosas de los postulados consti-
2Consúltese entre otros: Apuntes sobre la perspectiva criminológica de la delincuencia informática patrimonial.
3Consúltese entre otros: Los cibercrímenes: Un Nuevo paradigma de criminalidad. Universidad de los Andes. Editorial
Ibáñez. Pág. 34
1.1.1
Ciberdelincuencia
económica
se caracteriza fundamentalmente porque el
delincuente, mediante el uso de dispositivos y
tecnologías informáticas, se apodera de dineros
y activos ajenos para su beneficio lucrativo o de
un tercero
En el plano de la caracterización de las diferen- ma se caracteriza fundamentalmente porque el
tes géneros de conductas delictivas asociadas delincuente, mediante el uso de dispositivos y
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
al contexto del cibercrimen resulta útil plantear tecnologías informáticas, se apodera de dineros
como herramienta metodológica la identifica- y activos ajenos para su beneficio lucrativo o
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
ción de un bien o interés jurídico susceptible de un tercero, es decir, converge un atentado al
de tutela penal a partir del cual se esbocen los patrimonio económico del sujeto pasivo como
diferentes presupuestos normativos de orden interés individual al tiempo de una afectación
objetivo y subjetivo de cada tipo de modalidad al derecho fundamental de “la protección eficaz
conductual. del entorno virtual” como lo denomina la juris-
prudencia del Tribunal Constitucional Español;
En ese orden de ideas, desde la óptica consti- similar a la denominación entregados en otros
tucional para la identificación de un bien jurídi- escenarios como el relativo a “la protección de la
co podremos destacar el carácter compuesto o información y de los datos” en el plano colombia-
pluriofensivo de aquellas conductas que se con- no, o el que gira en torno a los delitos contra “los
figuren bajo la etiqueta de ciberdelincuencia datos y sistemas informáticos” en Perú.
económica, por cuanto es fácil intuir que la mis- 10
1.1.1.1 Tipología
Partiendo de las anteriores consideraciones ge- ferentes títulos del cuerpo normativo pero que
nerales es posible destacar como formas típicas se consideran por antonomasia ciberdelincuen-
de la ciberdelincuencia económicas los siguien- cia económica. Un ejemplo de ello es el Tipo Pe-
tes modelos conductuales: nal de Estafa establecido en el artículo 248 del
Código Penal de España- Ley Orgánica 10/1995
Para el caso del Código Penal Español4 , trae una – que sobre el particular señala bajo el capitulo
serie de tipos penales que se encuentran en di- VI sobre “las defraudaciones” lo siguiente:
4Ley Orgánica 10/1993, del 23 de noviembre.
Artículo 248. su relación con las víctimas en el contexto de las
TIC. Su preparación, ejecución y consumación
1. Cometen estafa los que, con ánimo de
se hace por medios informáticos. Como
lucro, utilizaren engaño bastante para pro-
ejemplo podemos citar: las cartas nigerianas5, el
ducir error en otro, induciéndolo a realizar
phishing6, las falsas cartas de los departamentos
un acto de disposición en perjuicio propio
o ajeno. de hacienda.
2. También se consideran reos de estafa: Por otro lado, la estafa maquinal consiste en la
a) Los que, con ánimo de lucro y valiéndo- utilización de artificios técnicos que recaen en la
se de alguna manipulación informática o maquinas (cajeros automáticos) con el objetivo
artificio semejante, consigan una transfe- de apoderase fraudulentamente de los dineros.
rencia no consentida de cualquier activo En la actualidad se asume que el pharming es
patrimonial en perjuicio de otro. una forma de estafa maquinal, pues en esta se
b) Los que fabricaren, introdujeren, pose- manipula el Servidor del Número de Dominio
yeren o facilitaren programas informáticos (DNS) para obtener claves e información de las
específicamente destinados a la comisión víctimas enviándolas a páginas web distinta a la
de las estafas previstas en este artículo.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
que quiere acceder el usuario.
c) Los que utilizando tarjetas de crédito
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
o débito, o cheques de viaje, o los datos En tono con lo anterior, la legislación penal es-
obrantes en cualquiera de ellos, realicen pañola asume como punible el simple acto pre-
operaciones de cualquier clase en perjui- paratorio de poseer, fabricar o vender software
cio de su titular o de un tercero. para estafar. En otras palabras, incurre en estafa
la persona que posea un software que sólo sirva
45%
para estafar pues desde una perspectiva políti-
de los escritos de acusación co criminal, el tipificar tipos penales de peligro
del Ministerio Fiscal son abstracto contribuyen a regular la cibercrimina-
estafas informáticas lidad económica. La legislación penal española
también ha tipificado como modalidad de esta-
De cara a la realidad española se conoce que el fa, la utilización de los datos contenidos en las
45% de los escritos de acusación del Ministerio tarjetas bancarias de manera fraudulenta, en 11
Fiscal son estafas informáticas. En ésta última, el perjuicio del titular de esta o de terceros. Esto
delincuente o el hacker engaña a través de me- sucede cuando el titular de la tarjeta bancaria
dios informáticos. La estafa como modalidad la utiliza para pagar bienes o servicios, el delin-
delictiva tiene dos formas: la sociológica y la cuente “clona” la información que tiene la tarje-
mecánica o maquinal. ta, esto es, los algoritmos que establecen quien
es propietario de la tarjeta, las cuentas y los ac-
En la modalidad sociológica de la estafa se tivos que hay en ellas y posteriormente se hace
hace necesario todo un despliegue del engaño pasar por el titular de la tarjeta para apropiarse
contando con la presencia del autor o autores y de los dineros.
5 Un fraude informático consistente en ilusionar al incauto con una gran suma de dinero, pero persuadiéndolo en que la condición
para acceder a ella, es pagando una suma de dinero por adelantado.
6Estafa que consiste en obtener información confidencial de formar fraudulenta como cuentas y códigos bancarios.
Desde una perspectiva de derecho comparado 16. El que defraudare a otro mediante
surge como un hecho corroborable a través de cualquier técnica de manipulación infor-
las experiencias compartidas por todos los par- mática que altere el normal funcionamien-
ticipantes, que el abordaje del delito de estafa to de un sistema informático o la transmi-
por medios informáticos es posible gracias a la sión de datos.
implementación de figuras típicas autónomas,
que reprochan de manera concreta la conduc- Así mismo, el artículo 363Bis del Código Penal
ta causante del perjuicio económico como en el Boliviano contempla dentro de su capítulo XI
caso colombiano a través del artículo 269J de la sobre delitos informáticos el relativo a la “mani-
Ley 599 del 2000 con el punible de transferencia pulación informática”, mediante el cual se pune
no consentida de activos, cuyo diseño se recoge la conducta que causa perjuicio económico em-
los presupuestos descritos en los literales A y B pleando medios informáticos en los siguientes
del numeral 2 del artículo 248 de la ley españo- términos:
la, dictando lo siguiente:
ARTICULO 363 bis. - (MANIPULACIÓN INFOR-
ARTÍCULO 269J. TRANSFERENCIA NO MÁTICA). - El que con la intención de obtener
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
CONSENTIDA DE ACTIVOS. El que, con un beneficio indebido para sí o un tercero, ma-
ánimo de lucro y valiéndose de alguna nipule un procesamiento o transferencia de da-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
manipulación informática o artificio seme- tos informáticos que conduzca a un resultado
jante, consiga la transferencia no consen- incorrecto o evite un proceso tal cuyo resultado
tida de cualquier activo en perjuicio de un habría sido correcto, ocasionando de esta ma-
tercero, siempre que la conducta no cons- nera una transferencia patrimonial en perjuicio
tituya delito sancionado con pena más de tercero, será sancionado con reclusión de
grave, incurrirá en pena de prisión de cua- uno a cinco años y con multa de sesenta a dos-
renta y ocho (48) a ciento veinte (120) me- cientos días.
ses y en multa de 200 a 1.500 salarios míni-
mos legales mensuales vigentes. La misma En ese mismo sentido, bajo la fórmula de con-
sanción se le impondrá a quien fabrique, templar un delito autónomo que recoge el per-
introduzca, posea o facilite programa de juicio económico que se realiza a través de me-
computador destinado a la comisión del dios informáticos se aprecian las legislaciones 12
delito descrito en el inciso anterior, o de ecuatorianas (Árt, 186 inciso 1 y 2) Costa Rica
una estafa. (Árt. 217bis) entre otras.
En igual sentido, la legislación argentina con- No obstante todo lo anterior, en el caso de paí-
templa en el título VI, capítulo IV de su Código ses que no tipifican de manera taxativa alguna
Penal – Ley 11.179- en lo relativo al delito de forma de obtener lucro económico en perjuicio
estafa el artículo 173, numeral 16, incorporado de un tercero valiéndose de medios informáti-
por la Ley No. 26.388 del 2008, establece que cos, tales como Brasil, Uruguay y Honduras, en-
una de las formas de tipicidad de a conducta se tre otros, se acude a la fórmula consagrada con
da cuando: antelación en sus códigos penales, estos son las
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
Aplica también como ciberdelincuencia económica los
...delitos contra
la propiedad 13
intelectual
según el artículo 270 del Código Penal español. O
cuando haya plagio, distribución fraudulenta de una
obra, conocimiento científico, literario, industrial y
artístico a través de las nuevas tecnologías, sin la
autorización de sus titulares.
descripciones previstas para los delitos de hur- delito se agrava si la conducta se comete en el
tos o estafas, buscando encuadrar típicamente marco de una organización criminal, si el daño
los contornos de cada manifestación delictiva causado es de especial gravedad o ha afectado
dentro de los modelos conductuales básicos, un gran número de sistemas informáticos, si la
que contempla cada hipótesis delictiva en aras conducta afecta el funcionamiento de servicios
de superar la ausencia de legislación especial públicos o afecta la provisión de bienes consi-
para el caso concreto. derados de primera necesidad. Por otro lado, el
artículo 264 del Código Penal español castiga
Otro ejemplo de ciberdelincuencia económica con pena de prisión a la que persona que, sin
lo constituye la defraudación, artículo 255 del estar debidamente autorizada, produzca, ad-
Código Penal de España. Este comportamien- quiera para su uso, importe o facilite a terceros:
to criminal se caracteriza, en que mientras unas (i) un programa informático para cometer daño
personas sufragan un servicio: agua, luz, inter- informático o denegación de servicio informá-
net; de manera arbitraria, otro goza y usufruc- tico; (ii) contraseña de ordenador, un código de
túa el servicio sin que su legítimo titular lo haya acceso o datos similares que permitan acceder
consentido o autorizado. En materia de teleco- a la totalidad o a una parte de un sistema de in-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
municación la defraudación puede hacerse va- formación.
liéndose de los siguientes medios: (i) instalando
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
mecanismos para realizar la defraudación y (ii) Aplica también como ciberdelincuencia econó-
alterando los aparatos contadores. mica los delitos contra la propiedad intelectual
e industrial según el artículo 270 del Código Pe-
Dentro de los ciberdelitos económicos encon- nal español. O cuando haya plagio, distribución
tramos también el hurto de tiempo, artículo 256 fraudulenta de una obra, conocimiento científi-
del Código Penal español. Esta conducta consis- co, literario, industrial y artístico a través de las
te en utilizar terminales telecomunicacionales nuevas tecnologías, sin la autorización de sus ti-
ajenos, en contra del fin para el que están es- tulares. El mencionado artículo señala que será
tablecidos, generando un perjuicio económico. penalizada la persona o personas que “con áni-
mo de obtener un beneficio económico directo
También se tipifica en la legislación española o indirecto y en perjuicio de tercero, reproduz-
el delito de daño informático y denegación de ca, plagie, distribuya, comunique públicamente 14
servicio, artículo 264 del Código Penal español, o de cualquier otro modo explote económica-
el cual tiene dos modalidades: (i) se penaliza a mente, en todo o en parte, una obra o prestación
quien por cualquier medio y sin autorización literaria, artística o científica, o su transforma-
borre, dañe, deteriore, altere, suprima o haga ción, interpretación o ejecución artística fijada
inaccesible datos informáticos, programas in- en cualquier tipo de soporte o comunicada a
formáticos o documentos informáticos ajenos, través de cualquier medio, sin la autorización de
lo que se denomina cracking7; (ii) también se los titulares de los correspondientes derechos
penaliza a quien interrumpa u obstaculice el de propiedad intelectual o de sus cesionarios”.
sistema informático ajeno sin estar autorizado Este atentado contra la propiedad intelectual e
para ello, conocido como denial of service8. Este industrial puede realizarse también bajo otras
7 Acceso ilícito y dañoso a un sistema informático.
8 Ataque un sistema de computadores o a una Red, que ocasione que sus titulares legítimos no puedan acceder a ella.
modalidades. Una de ellas consiste en los lla- por medio de internet o mediante el uso de tec-
mados delitos de referenciación, en los cuales el nologías de la información y la comunicación, o
hacker indica a los usuarios informáticos los en- por cualquier otro medio, difundieren noticias
laces, productos y lugares en los cuales pueden o rumores o transmitieren señales falsas o en-
disfrutar, acceder y sin autorización del titular o gañosas sobre personas o empresas, ofreciendo
inventor de la obra literaria, científica, etc., de a sabiendas datos económicos total o parcial-
manera gratuita, esto es, sin remuneración algu- mente falsos con el fin de alterar o preservar el
na. Otra modalidad consiste en que el hacker o precio de cotización de un instrumento finan-
el delincuente facilita los medios para eludir las ciero o un contrato de contado sobre materias
medias de protección tecnológica que protege primas relacionado o de manipular el cálculo
la propiedad intelectual frente a terceros. de un índice de referencia, cuando obtuvieran,
para sí o para tercero, un beneficio”.
La legislación española en su artículo 284 del
Código Penal describe el delito de “alteración
de precio de las cosas”, en el que se penaliza a la
persona o personas que de “manera directa o in-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
directa o a través de un medio de comunicación,
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
15
1.1.2
Ciberdelincuencia
intrusiva
...bien o interés jurídico susceptible de tutela
penal los relacionados con datos o información
sensible de la vida íntima
Siguiendo la metodología empleada en el capí- datos o información sensible de la vida íntima
tulo inmediatamente anterior, para la caracteri- de una persona relacionada comúnmente con la
zación preliminar de este bloque de delitos bas- órbita sexual del afectado y empleando para su
ta con identificar como bien o interés jurídico fin las TIC.
susceptible de tutela penal los relacionados con
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
1.1.2.1 Tipología
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
Son ejemplos clásicos de esta forma de conduc- con discapacidad en una conducta sexual ex-
tas los relacionados con la pornografía infantil, plícita –real o simulada-, o la representación de
articulo 189 Código Penal español, el abuso se- sus órganos sexuales con un fin principalmen-
xual, artículo 183 bis, el llamado Child Grooming, te sexual –excluyendo el arte o el mero erotis-
artículo 183 ter del Código Penal, así como el mo tolerado por las convenciones sociales, por
descubrimiento y revelación de secretos, artícu- ejemplo-, o la representación que parezca lo
lo 197 del Código Penal. anterior, real o simulado, salvo que el represen-
tado al momento de su realización sea mayor
23%
de los escritos de acusación versan de 18 años, y las imágenes realistas de la parti-
sobre el delito de pornografía cipación del menor o persona con discapacidad
infantil como delito informático en una conducta sexualmente explícita o de sus
órganos sexuales con fin principalmente sexual. 16
En España, el 23% de los escritos de acusación
versan sobre el delito de pornografía infantil En lo que respecta a su configuración típica
como delito informático. Este tipo penal busca este delito se exige que exista un menor de
amparar el bien jurídico del crecimiento armó- 18 años y la existencia de actos o imágenes
nico de la sexualidad del menor. Que el menor que tenga un marcado contenido sexual. La
en el desarrollo de su integridad y formación se- conducta se agrava cuando el menor es de 16
xual no tenga ninguna interferencia que pueda años, se cosifica a la víctima mediante actos
afectar su normal desarrollo. degradantes, cuando se utiliza la violencia,
tener un deber de cuidado y custodia sobre
Según la Directiva 2011/93/UE, la pornografía la víctima. Muy unido a este tipo penal se
infantil es la participación del menor o persona encuentran las conductas que son perseguidas
penalmente, pero sus sanciones son menores: Otro ciberdelito intrusivo es el acoso, que se en-
asistir a espectáculos de pornografía infantil, cuentra regulado en el artículo 172 ter del Có-
adquirir o poseer pornografía infantil para uso digo Penal español. Para que esta conducta se
propio, acceder a pornografía infantil mediante configure se necesitan dos condiciones: (i) que
las TIC. En material procesal, desde la etapa el agobio y el hostigamiento que el autor realiza
de investigación el juez puede ordenar como sobre la víctima sea insistente y reiterado, y (ii)
medida cautelar bloquear o retirar el acceso a en virtud de ello, se altere de manera grave el
páginas web y/o aplicaciones que contengan o desarrollo de la vida cotidiana de la víctima. En
difundan pornografía infantil. ese sentido, el mencionado artículo señala las
siguientes conductas constitutivas de acoso so-
Como ciberdelitos intrusivos que afectan la li- bre una persona:
bertad y formación sexual encontramos el ar-
tículo 183 bis del Código Penal español, que
tipifica el tipo penal de abuso sexual. Incurre
en este tipo aquel que, con fines sexuales, de-
termine a un menor de 16 años a participar en
a) La vigile, la persiga o busque su
cercanía física.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
un comportamiento de naturaleza sexual, o le
haga presenciar actos de carácter sexual, aun-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
b)
que el autor no participe en ellos. También es
Establezca o intente establecer
sujeto activo de esta conducta la persona que,
contacto con ella a través de cual-
sin haber participado, le haga presenciar abu-
quier medio de comunicación, o
sos sexuales al menor de edad. Otro ciberdelito
por medio de terceras personas.
intrusivo bastante común en estos tiempos es
el que la doctrina denomina el child grooming,
el cual se encuentra tipificado en el artículo 183
Mediante el uso indebido de sus
c)
ter del Código Penal español. Esta conducta
datos personales, adquiera pro-
opera en dos dimensiones:
ductos o mercancías, o contrate
servicios, o haga que terceras per-
• Contactar a un menor de 16 años a través
sonas se pongan en contacto con
de cualquier tecnología de información y 17
ella.
la comunicación, para gestar un encuentro
con la finalidad de realizar un delito abuso
sexual o de pornografía infantil. También
d)
Atente contra su libertad o contra
propiciar el encuentro para realizar actos
su patrimonio, o contra la liber-
materiales de acercamiento.
tad o patrimonio de otra persona
próxima a ella.
• El que, a través de cualquier tecnología
de la información y comunicación, internet
o teléfono, se comunique con un menor
con la finalidad de embaucarle para que le
facilite material pornográfico o le muestre
imágenes pornográficas en las que se re-
presente o aparezca un menor.
EL DELITO
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
DE ACOSO
El delito de acoso se agrava si la
conducta recae sobre personas que
estén una situación especial de
vulnerabilidad, ya sea por razones de
enfermedad, raza, género, etc.
18
El delito de acoso se agrava si la conducta re- tonomasia, ya que el autor o los autores -me-
cae sobre personas que estén una situación es- diante el uso de software malicioso: Troyano9,
pecial de vulnerabilidad, ya sea por razones de Spyware10, Keyloggers11, Botnest12, virus13 - busca
enfermedad, raza, género, etc. Por otra parte, descubrir los secretos o vulnerar la intimidad de
la investigación por esta conducta sólo puede una persona, se apodera de sus papeles, cartas,
adelantarse si el propio agraviado o agraviada, mensajes de correo electrónico o cualquiera
interpone la denuncia por sí mismo o a través otro documento o efectos personales, inter-
de apoderado. También la legislación penal cepta sus telecomunicaciones o utilice artificios
española trae como delito ciberintrusivo el técnicos de escucha, transmisión, grabación o
quebrantamiento del alejamiento, consagrado reproducción del sonido o de la imagen, o de
en el artículo 468 numeral 3 del Código Penal cualquier otra señal de comunicación. El artícu-
español. Ante este tipo de conductas, un juez lo 197 bis, en relación con esta conducta, señala
impone un distanciamiento entre el autor y la que será castigada la persona que, por cualquier
víctima y señala que estos tienen que mantener medio o procedimiento, vulnerando las medi-
determinada distancia o no frecuentar particu- das de seguridad establecidas para impedirlo,
lares lugares, estableciendo como control el uso y sin estar debidamente autorizado, acceda o
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
de pulseras o dispositivos telemáticos que con- facilite a otro el acceso al conjunto o una par-
trolan la geolocalización para verificar si se está te de un sistema de información o se mantenga
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
respetando o incumpliendo el alejamiento. Se en él en contra de la voluntad de quien tenga el
incurre en la conducta mencionada aquella per- legítimo derecho a excluirlo. Así será castigado
sona que -estando obligada judicialmente a lle- la persona o personas que, a través de la utiliza-
var la pulsera y guardar el alejamiento-, inutilice ción de artificios o instrumentos técnicos, y sin
y perturbe el funcionamiento de los dispositivos estar debidamente autorizado, intercepte trans-
telemáticos de geolocalización, no los lleve con- misiones no públicas de datos informáticos que
sigo u omita las medidas para mantener el ópti- se produzcan desde, hacia o dentro de un siste-
mo funcionamiento del artefacto. ma de información, incluidas las emisiones elec-
tromagnéticas de los mismos.
Otro ejemplo, bastante característico de lo que
es la ciberdelincuencia intrusiva, es el descu- Es necesario mencionar que, en el curso sobre
brimiento y la revelación de secretos (Hacking), ciberdelincuencia se hizo alusión a la utilización 19
consagrado en el artículo 197 del Código Penal de las TIC, como instrumentos para perpetrar
español. Esta conducta es el ciberdelito por an- delitos considerados tradicionales en materia
9 Malware (Software malicioso) que se presente al usuario como legítimo, pero que, al ser utilizado por el usuario, le permite al hacker o
al delincuente un acceso desde la distancia, al equipo infectado.
10 Es un Malware que consiste en espiar los dispositivos electrónicos que una persona utiliza con el fin de saber sus hábitos, sin su
autorización, para recopilar esta información para el uso del hacker o el delincuente.
11 Este es un software y también puede ser un dispositivo Hardware que se utiliza para registrar las pulsaciones que se realizan sobre el
teclado, para interceptar la información sin que el usuario lo note.
12 Hace referencia a un conjunto de computadores infectados que de forma remota pueden ser utilizados por el hacker o el delincuente
para realizar ataques informáticos.
13 El virus informático es un software que busca alterar el normal funcionamiento de un dispositivo informático -sin la autorización del
legitimo usuario del dispositivo-, con fines espurios.
penal, como son la injuria y la calumnia, tipifi- Por otro lado, el Código Penal español en sus
cados en los artículos 205 y 208 del Código Pe- artículos 417 -423 consagra el delito de infideli-
nal español. En ese sentido, se configuran estás dad en la custodia de documentos o la violación
conductas cuando a través de blogs, redes so- de secretos públicos para su propia venta. Es
ciales, correo electrónico etc, una persona reali- una conducta que sólo puede cometer el fun-
za imputaciones deshonrosas a otra o le atribu- cionario público y se consuma cuando este cede
ya conductas punibles: hurto, homicidio, acceso o divulga datos que conoce por su profesión, los
carnal, etc. La legislación española exige -para cuales tienen que estar en reserva. De reciente
respetar el derecho fundamental a la Libertad tipificación en la legislación penal ibérica es el
de Expresión- que los insultos y calumnias de- delito de: contra el orden público, estableci-
ben ser los más graves, teniendo en cuenta el do en los preceptos legales, artículos 559-560
contexto social, para que se puedan tipificar. del código penal. Se materializa esta conducta
cuando -en las situaciones que, con ocasión de
En la misma línea de delitos tradicionales, come- protestas, manifestaciones y alteraciones del or-
tidos por medio de las nuevas tecnologías de la den público, en las cuales se destruyan bienes
información y la comunicación, la legislación es- públicos o privados-, a través de las nuevas tec-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
pañola tipifica las amenazas leves artículo 171.7 nologías, se incite, se difundan o se distribuyan
del Código Penal y las coacciones leves, artículo mensajes y consignas públicamente que mue-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
172.3. En ese sentido, también se incurre en es- van a las personas a cometer conductas agrava-
tas conductas cuando una persona, a través de das contra el orden público o refuercen la de-
las TIC, ataca el sosiego y la tranquilidad de otras cisión de perpetrarlos. Las conductas agravadas
personas, mediante coacciones u amenazas que que alteran el orden público son las siguientes:
afectan el desarrollo normal de la vida cotidiana
1.
de la víctima y su libertad de obrar modificando Los daños que interrumpan,
su comportamiento. Dentro de los delitos tra- obstaculicen o destruyan
dicionales también existe -que pueden ser co- líneas o instalaciones de
metidos instrumentalizando las nuevas tecnolo- telecomunicaciones o la
gías-, la conducta punible de: extorsión, artículo correspondencia postal.
243 del Código Penal español.
2.
20
Los daños en vías férreas que
Por medio de las TIC se vienen presentando
originen un grave daño para la
situaciones en las que, a los usuarios informá-
circulación ferroviaria.
ticos, se les bloquean accesos o se las roban in-
formaciones de sus sistemas informáticos y sólo
mediante un pago pueden recuperar los acce- Los daños contra las
3.
sos o la información. También personas que, conducciones o transmisiones
conociendo los enlaces y contactos sexuales de de agua, gas o electricidad para
un usuario, se hacen pasar por policías -ranso- las poblaciones, interrumpiendo
mware14 - en sus mensajes extorsionadores y le o alterando gravemente el
exigen un pago en dinero -al usuario- para no suministro o servicio.
denunciarlo o exponerlo.
14 Es un software malicioso que infecta computadores, smartphone y muestran mensajes que exigen el pago del dinero para restable-
cer el funcionamiento del sistema.
Finalmente, en el Curso sobre Ciberdelincuen- contra una persona determinada por
cia, como modalidad de delito ciberintrusivo, razón de su pertenencia a aquel, por
se estudió el delito de incitación al odio y a la motivos racistas, antisemitas u otros
violencia contra grupos/diferentes, establecido referentes a la ideología, religión
en el artículo 510 del código penal, el cual pue- o creencias, situación familiar, la
de realizarse a través de las nuevas tecnologías pertenencia de sus miembros a
de la información y de la comunicación. Hay que una etnia, raza o nación, su origen
señalar que este tipo penal no busca tipificar las nacional, su sexo, orientación o
manifestaciones de odio que hacen parte de los identidad sexual, por razones de
pensamientos, ideas o convicciones de las per- género, enfermedad o discapacidad.
sonas, ya sea por su visión de mundo, religión,
3.
concepción filosófica o política, toda vez que el Negar, trivializar gravemente o enal-
odio como el amor son pulsiones humanas. En tecer los delitos de genocidio, de
ese sentido, sólo se incurre en el presente deli- lesa humanidad o contra las perso-
to cuando se realizan los siguientes comporta- nas y bienes protegidos en caso de
mientos: conflicto armado, o enaltecer a sus
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
autores cuando se hubieren come-
1.
Fomentar, promover o incitar directa tido contra un grupo o una parte
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
o indirectamente al odio, hostilidad, del mismo, o contra una persona
discriminación o violencia contra un determinada por razón de su perte-
grupo, una parte del mismo o contra nencia al mismo, por motivos racis-
una persona determinada por razón tas, antisemitas u otros referentes a
de su pertenencia a aquel, por mo- la ideología, religión o creencias, la
tivos racistas, antisemitas u otros situación familiar o la pertenencia
referentes a la ideología, religión o de sus miembros a una etnia, raza o
creencias, situación familiar, la perte- nación, su origen nacional, su sexo,
nencia de sus miembros a una etnia, orientación o identidad sexual, por
raza o nación, su origen nacional, su razones de género, enfermedad o
sexo, orientación o identidad sexual, discapacidad, cuando de este modo
por razones de género, enfermedad se promueva o favorezca un clima de 21
o discapacidad. violencia, hostilidad, odio o discrimi-
nación contra los mismos.
2.
Facilitar a terceras personas el
acceso, distribuir, difundir o vender Las anteriores conductas se agravan cuando
escritos o cualquier otra clase se realizan por los medios de comunicación
de material o soportes que por social, por las tecnologías de la información y el
su contenido sean idóneos para internet, de tal manera que al mensaje de odio
fomentar, promover, o incitar directa accedan un elevado número de personas.
o indirectamente al odio, hostilidad,
discriminación o violencia contra
un grupo, una parte del mismo, o
Continuando con esta misma línea temática es Todas estas figuras guardan correspondencia
posible destacar en el plano latinoamericano con los rasgos generales descritos con antela-
que la legislación penal colombiana a través de ción al tomar como referencia la legislación es-
su título VII Bis contempla un capítulo especial pañola, con la excepción de que dentro de sus
destinado a este tipo de atentados contra infor- presupuestos normativos no se contempla de
mación sensible de terceros. Concretamente en manera especifica el componente de orden se-
su capítulo primero se refiere a este grupo de xual o abusivo como el que se relaciona con las
conductas bajo el rótulo de atentados contra la modalidades del child grooming.
confiabilidad, la integridad y la disponibilidad
de datos y de los sistemas de información. En igual sentido, pero con un alcance mayor en
razón a la especialidad de figuras típicas, la le-
De allí se contempla un catálogo de delitos au- gislación penal mexicana contempla dentro de
tónomos como lo son puntualmente: su ordenamiento hipótesis delictivas destinadas
a la protección de datos personas en posesión
• Artículo 269a. Acceso abusivo a un de particulares destinado dentro de la ley fede-
sistema informático. ral para ese aspecto el capítulo XI, destinado a
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
• Artículo 269c. Interceptación de datos los delitos en materia de tratamiento indebido
informáticos. de datos personales; los relativos al acceso ilíci-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
to a sistemas y equipos de informática.
• Artículo 269e. Uso de software
malicioso.
• Artículo 269f. Violación de datos
personales.
• Artículo 269g. Suplantación de sitios
web para capturar datos personales.
22
1.1.3
Ciberespionaje y terrorismo
1.1.3.1 Tipología
Finalmente, otra conducta ciberdelictiva es el de También está el delito de falsedad de tarjetas,
espionaje informático de secretos de empresa. del artículo 399 bis del Código Penal, consisten-
Los secretos de empresa son datos e informacio- te en fabricar, en troquelar sobre los plásticos
nes propias de una actividad empresarial que si -(tarjetas)- datos y después utilizarlas en enti-
fueran conocidas por la competencia afectarían dades bancarias o en el comercio. Y, por último,
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
significativamente su capacidad competitiva. nos encontramos con el lavado de activos, con-
El acceso de forma fraudulenta a técnicas de sistente en introducir dineros provenientes de
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
producción, fórmulas de productos o lista de conductas delincuenciales - (estafa, tráfico de
clientes de empresas o de empresas, con miras drogas, cohecho, etc.)- e introducirlos en merca-
a afectar la competitividad de éstas configura dos lícitos para bloquearlos y darles naturaleza
espionaje informático. Asimismo, es importan- de legitimidad. En este orden de ideas, con las
te señalar que, frente a conductas delictivas tecnologías de la información y la comunicación
clásicas con repercusión económica y patrimo- se hace más fácil y rápida enviar dineros de pro-
nial, la legislación española consagra que estas cedencia criminal a paraísos fiscales o movilizar-
también se consuman cuando son realizadas los de tal forma que estos adquieran apariencia
por medios informáticos o electrónicos, como el de legalidad.
delito de falsedad según artículos 390-399, fal-
sedad en documentos electrónicos.
23
Tratamiento
procesal
...toda sociedad democrática la manera como
se regula su legislación procesal penal es una
consecuencia profunda de las inquietudes
humanas que acompañan su cotidianidad...
1.2
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
De acuerdo por el autor argentino Julio Maier, pañan su cotidianidad, las cuales se mantienen
“el proceso penal es derecho constitucional regla- en constante evolución para otorgar respuestas
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
mentado o reformulado”, en la medida que la oportunas y pertinentes a cada malestar que
legislación procesal penal vigente en cualquier pretenda colocar en riesgo su estabilidad y co-
momento histórico es el reflejo de un compro- hesión social.
miso asumido democráticamente por la socie-
dad consigo mismos para otorgar al Estado de En ese orden de ideas resulta pertinente señalar
un número concreto de mecanismos de perse- la necesidad y urgencia de las diferentes legisla-
cución del delito, a cambio de ver limitados sus ciones en torno a la actualización y adecuación
derechos fundamentales en procura de salva- de sus herramientas conceptuales e investigati-
guardar el resto de sus libertades. vas con miras a responder de manera oportuna
e idónea dentro de la actual discusión que se
De lo anterior, se extrae que en toda sociedad desprende de la persecución contra esta nueva
democrática la manera como se regula su legis- forma de criminalidad. 24
lación procesal penal es una consecuencia pro-
funda de las inquietudes humanas que acom-
1.2.1
Aspectos procedimentales
sobre la persecución de la
ciberdelincuencia
1.2.1.1- Límites constitucionales para la
adquisición de fuente probatoria en el
contexto de la ciberdelincuencia
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
En lo referente a los aspectos investigativos y de geolocalización, resultan ostensiblemente
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
procesales que regulan la persecución penal de invasivas de la esfera privada e íntima de las
los comportamientos que tienen la naturale- personas, lo que puede desembocar en una
za de ciberdelitos, se hizo énfasis en los límites amenaza y vulneración de derechos y garantías
constitucionales y legales que limitan la potes- fundamentales.
tad del Estado en el ejercicio de su poder puni-
tivo. En España, con miras a conjurar estas situaciones,
la Ley de Enjuiciamiento Criminal (reforma
Toda investigación que utilice medios operada por la Ley Orgánica 13/2015) consagra
tecnológicos como interceptaciones telefónicas, que sólo el Juez de Instrucción es el único que
interceptaciones de telecomunicaciones puede decretar estas medidas de investigación
como whatsapp, correo electrónico, SMS, así con medios tecnológicos -sin perjuicio de
como la utilización de micrófonos ambientes que algunas de ellas puedan ser realizadas 25
o cámaras ocultas para capturar sonidos o por la Policía en determinadas situaciones de
imágenes de la personas o personas, la cesión urgencia y sometidas a la ratificación judicial-,
de datos tele-comunicativos o los registros y en la motivación de la decisión que decreta
de almacenamiento de información, registros la medidas, debe estudiar si están debidamente
remoto de dispositivos y ordenadores, el agente acreditados los principios fundamentales de:
encubierto o las utilización de dispositivos autorización judicial15, legalidad16 , especialidad17,
15 Solamente es el Juez el único por mandato de la constitución, que puede decretar mediante una decisión motivada por solicitud del
Ministerio Fiscal, la autorización o no una medida de investigación con medios tecnológicos.
16 Cualquier medida de investigación tecnológica para poder ser decretada por el juez debe estar prevista en un precepto legal. Sino
está prevista, el juez no puede decretar la medida. Por otra parte, no basta con que este contemplada en el precepto legal, sino que
esta medida debe ser conducente.
17 Exige que el juez solo puede decretar investigaciones con medios tecnológicos cuando existe una investigación por la presunta
comisión de un delito en concreto. No puede decretar medidas en abstracto, de tal forma que no podrán autorizarse medidas de inves-
tigación tecnológica que tengan por objeto prevenir o descubrir delitos o despejar sospechas sin base objetiva.
necesidad-excepcionalidad18, idoneidad19 y el funcionario de policía judicial que va a tener
de proporcionalidad20 . Y también radica en a cargo y la manera en que se va a ejecutar la
el juez, el control posterior de las medidas medida; (v) el tiempo de duración y (vi) el sujeto
investigativas que autorizó, en las cuales se tecnológico obligado, la operadora o el exper-
utilicen medios tecnológicos de investigación to tecnológico a través del cual se va a ejecutar
como los mencionados anteriormente. Por otra esta media tecnológica de investigación.
parte, como son tan invasivas estás medidas de
investigación, están limitadas en el tiempo. Relacionado con lo anterior, la decisión del juez
que resuelva esta solicitud debe ser debida-
Se exige que quien solicita al juez la autoriza- mente fundamentada y motivada (auto o re-
ción de una medida de investigación tecnoló- solución), teniendo como horizonte que en un
gica debe realizar unas determinadas cargas Estado social y democrático de derecho, la regla
argumentativas: (i) debe describirle al juez el general es que ninguna persona puede estar
hecho investigado -(con sus características de contantemente vigilada e interceptada por or-
conducta punible y sus circunstancias de modo, ganismos del Estado y solo podrá decretarse la
tiempo y lugar)-, el hecho concreto por el cual autorización de investigación mediante medio
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
va a solicitar la medida para cumplir el princi- tecnológico, por autoridad judicial una vez que
pio de especialidad; (ii) debe justificar por qué la solicitud cumpla con los requisitos de legali-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
en el caso concreto la medida de investigación dad, proporcionalidad, idoneidad, necesidad,
tecnológica se hace necesaria, por qué con las especialidad, etc.
otras menos invasivas no puede lograrse la fina-
lidad probatoria; (iii) dependiendo el caso debe
señalar cuales son las comunicaciones o dispo-
sitivos de las personas sobre las cuales va a re-
caer la medida de investigación tecnológica; (iv)
18 Este principio le exige el juez analizar si existen otras medidas menos invasivas de los derechos fundamentales mediante las cuales 26
se obtengan la misma finalidad probatoria. Porque si llegasen a existir otras medidas menos invasivas de los derechos fundamentales,
la medida solicitada no es necesaria. De esta manera, solo podrá acordarse la medida: a) cuando no estén a disposición de la investiga-
ción, en atención a sus características, otras medidas menos gravosas para los derechos fundamentales del investigado o encausado e
igualmente útiles para el esclarecimiento del hecho, o b) cuando el descubrimiento o la comprobación del hecho investigado, la deter-
minación de su autor o autores, la averiguación de su paradero, o la localización de los efectos del delito se vea gravemente dificultada
sin el recurso a esta medida.
19 Este principio le exige al juez que valore si la prueba le va a ser útil para la investigación. Porque si la prueba resulta del todo prescin-
dible no es idónea.
20 Este principio le exige al juez estudiar en cada caso, sí la lesión a los derechos fundamentales que se ocasionaría con la medida de
investigación a una persona es compensada con un mayor beneficio social producto de la autorización de la medida. Sí, del estudio re-
sulta que el sacrificio del derecho fundamental frente al beneficio social es desproporcionado, el juez no podrá decretar la medida. De
esta manera, las medidas de investigación reguladas en este capítulo solo se reputarán proporcionadas cuando, tomadas en considera-
ción todas las circunstancias del caso, el sacrificio de los derechos e intereses afectados no sea superior al beneficio que de su adopción
resulte para el interés público y de terceros. Para la ponderación de los intereses en conflicto, la valoración del interés público se basará
en la gravedad del hecho, su trascendencia social o el ámbito tecnológico de producción, la intensidad de los indicios existentes.
...Ius puniendi
del Estado...
Desde una perspectiva de derecho comparado,
vale la pena destacar que la dinámica de investi-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
gación de los países participantes coincide con
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
el modelo de límites al ejercicio del Ius puniendi
del Estado; esto es así en la medida que la in-
cursión a la marcada tendencia de transición a
sistemas de corte acusatorio en el contexto de
sociedades democráticas donde la dignidad hu-
mana constituye un hito que configura la lógica
funcional de sus instituciones, exige el respeto a
los principios de reserva legal y reserva judicial.
Lo anterior quiere decir que la limitación intensa
a derechos fundamentales siempre debe estar
prevista de manera previa en la legislación po- 27
sitiva y debe provenir de un mandato judicial
proferido por autoridad competente. En este
entendido, en países como Colombia se sigue
un modelo con un juez de control de garantías
que sirve como escrutador de todo acto que
afecte garantías fundamentales en el desarrollo
de sus actos de investigación.
1.2.1.2- Técnica investigativa en
materia de delincuencia cibernética
En el ámbito de las medidas investigativas que indicios puestos de manifiesto por la investiga-
utilizan medios tecnológicos cobra mucha im- ción. Esta concreción puede venir determinada
portancia la utilización de dispositivos (micró- por factores locativos, temporales o de los su-
fonos, cámaras, etc.) para la captación y graba- jetos intervinientes. Será necesario además que
ción de comunicaciones orales. Es importante la investigación tenga por objeto uno de los si-
señalar la relevancia de la sentencia del Tribunal guientes delitos: delitos dolosos castigados con
Europeo de Derechos Humanos (TEDH) del 31 pena con un límite máximo de, al menos, 3 años
mayo del 2005, caso Vetter contra Francia. Con de prisión; delitos cometidos en el seno de un
este fallo se establece la regla por vía jurispru- grupo u organización criminal; y delitos de te-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
dencial consistente en la imposibilidad de uti- rrorismo. Asimismo, los arts. 588 quinquies b y c
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
lizar micrófonos para interceptar comunicacio- de la Ley de Enjuiciamiento Criminal, permiten
nes si no hay una norma legal que contemple la utilización de dispositivos de seguimiento y
la medida, pues se vulnera el artículo 8 (el De- de geolocalización.
recho a la privacidad) del Convenio Europeo de
Derechos Humanos de 1950. Aunado a lo anterior, dentro del repertorio de
técnicas investigativas con fines judiciales en
En virtud de lo anterior, en España se aprueba el contexto de la ciberdelincuencia se aprecian
la Ley Orgánica 13/ 2015, del 5 de octubre, de aquellos de origen telemático. De manera pun-
modificación de la Ley Enjuiciamiento Criminal tual, en materia de obtención de la prueba digi-
para el fortalecimiento de las garantías proce- tal cobra especial importancia la interceptación
sales y la regulación de las medidas de investi- de comunicaciones. Esta se entiende como la
gación tecnológica. Como consecuencia de esta captación en tiempo real del contenido y/o da-
reforma, el artículo 588 quater a y siguientes de tos asociados de una comunicación, tanto de 28
la Ley de Enjuiciamiento Criminal, contemplan telefonía (fija o móvil) como de cualquier tipo
que podrá autorizarse la colocación y utiliza- de red de datos, sin interrumpir el curso de esta
ción de dispositivos electrónicos que permitan para la obtención de datos útiles para la inves-
la captación y grabación de las comunicaciones tigación y prueba del delito. Siempre que esta
orales directas que se mantengan por el investi- medida se utiliza se afecta el derecho funda-
gado, en vía pública o en un espacio abierto, en mental al secreto de comunicaciones.
su domicilio o en otros lugares cerrados.
En el ordenamiento jurídico español la
Esta posibilidad queda circunscrita a uno o va- regulación específica de esta medida está,
rios encuentros concretos del investigado con a partir del 2015, en los artículos 588 ter (a) y
otras personas y sobre cuya previsibilidad haya subsiguientes, LECRIM. En el ámbito subjetivo
de esta institución investigativa procesal, el En cuanto al tipo de información a la cual pue-
sujeto activo por regla general es el juez. En de accederse, por regla debe ser la señalada en
ese sentido, existe un principio de reserva la resolución judicial y esta puede recaer sobre
judicial. Excepcionalmente, se permite en el contenido de las comunicaciones en las que
algunos estados, a la autoridad perteneciente participe el sujeto investigado como emisor o
al Ejecutivo, recurrir a esta medida investigativa receptor, los datos electrónicos de tráfico, que
cuando se trata de delitos de terrorismo. son todos los que se generan cuando se esta-
blece un proceso de comunicación por la red de
En relación con el sujeto pasivo se pueden inter- comunicaciones electrónicas, y los datos que se
ceptar las telecomunicaciones de aquellos me- produzcan con el establecimiento o no de una
dios utilizados de manera habitual u ocasional- comunicación. Para el caso específico del orde-
mente por el investigado; también se pueden namiento jurídico español, el trámite de la inter-
interceptar los medios utilizados por terceros ceptación, procesalmente hablando, tiene unas
siempre que concurran los siguientes supues- fases: (i) Solicitud de autorización judicial para
tos: (i) Que existe constancia de que el sujeto intervención de comunicaciones; (ii) una vez
investigado se sirve de aquella para trasmitir o autorizada la intervención, la operadora envía
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
recibir información, o (ii) el titular colabore con la información al servicio central (SITEL) donde
la persona investigada en sus fines ilícitos o se se almacena; y se recoge archivo con firma elec-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
beneficie de su actividad. Se pueden intercep- trónica; (iii) el personal de la unidad de investi-
tar las telecomunicaciones de la víctima, los ter- gación accede al servidor (utilizando código de
minales o medios de comunicación cuando sea identificación de usuario y clave personal): se
previsible un grave riesgo para su vida o integri- vuelcan los datos en DVD -(única versión origi-
dad. Por último, también se pueden interceptar nal)-, y elabora informe (forma tradicional) que
las comunicaciones cuando existe la utilización se entrega al juez competente.
maliciosa por terceros, routers y ordenadores
zombies o botnets sin consentimiento del titular. De igual forma, en países participantes como
Colombia, este particular acto investigativo se
Desde el punto de vista del ámbito objetivo, encuentra regulado de manera amplia a nivel
¿cuáles son los delitos que pueden ser investi- legal y jurisprudencial, requiriendo la preexis-
gados por medio de las interceptaciones de co- tencia de orden judicial de un juez de control de 29
municaciones?: depende de cada ordenamiento garantías luego de la ponderación de los inte-
jurídico en particular. Por lo general, se estable- reses investigativos frente a las posibles afecta-
cen criterios como un mínimo de gravedad en la ciones que se puedan originar en su ejecución.
pena, el tipo de delito y otras circunstancias, o
que exista una organización criminal. Y pueden De igual forma, en el trascurso de este espacio
ser intervenidos los terminales y los sistemas de académico también se estudió la institución
comunicación. de los registros como medio de investigación,
los cuales pueden recaer: (i) sobre dispositivos
electrónicos20 ,(ii) datos en la nube y (iii) registros
remotos. En cada una de estas modalidades,
21 Los dispositivos electrónicos son aquellos que convierten el lenguaje binario (0 y 1) a lenguaje alfabético, imágenes, audios, videos,
etc. Pueden ser de gran variedad, aparatos electrónicos como teléfonos móviles, smartphone, tabletas, ordenadores, GPS. También
pueden ser medios de almacenamiento: dispositivos USB, ZIP, DVD.
las personas vierten una gran cantidad de En ese sentido, siempre que materialice el
información sobre su vida, ya sea sobre principio de proporcionalidad puede proceder
aspectos de la vida sexual, familiar o económica, el acto investigativo por cualquier tipo de delito;
que en una eventual intromisión producto de así mismo puede darse de manera excepcional
una investigación pueden afectarse derechos sin autorización judicial, en situaciones
fundamentales como la intimidad personal, de urgencia22 y necesidad23 , la autoridad
secreto de comunicaciones, derecho a la policial judicial acceda al dispositivo siempre
autodeterminación informativa en el ámbito cumpliendo el principio de proporcionalidad24
de la protección de datos. Como todos estos con control judicial posterior. Y, por último, el
derechos están entrelazados, se imbrican acceso a la información se da por consentimiento
mutuamente. del afectado que puede legitimar la injerencia. El
consentimiento puede ser expreso o tácito, pero
El Tribunal Constitucional Alemán ha construido sobre todo debe ser informado, lo que quiere
-al igual que la jurisprudencia española-, un de- decir que la autoridad investigativa judicial debe
recho fundamental de nueva generación deno- informarle al investigado las consecuencias
minado el derecho fundamental a la protección negativas que se derivan de permitir que la
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
eficaz del entorno virtual del afectado, entorno autoridad acceda a los dispositivos donde se
que se materializa en el conjunto de informacio- encuentra su información.
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
nes de diversa índole que son de la persona y se
encuentra almacenada en los dispositivos. Des-
de una perspectiva procesal, el acceso lícito al
dispositivo puede darse a través de autorización
juridicial -previa solicitud-, mediante resolución
judicial motivada satisfaciendo los principios de
idoneidad, especialidad, excepcionalidad y ne-
cesidad.
30
22 El Tribunal Constitucional Español mediante sentencia STC 115/2013 manifiesta que la urgencia en el acceso a los datos por parte de
la autoridad policial sin autorización previa se suscita cuando surge la necesidad de averiguar la identidad de los sujetos que han sido
sorprendidos cometiendo la conducta punible y huyen del lugar de los hechos.
23 El Tribunal Constitucional Español mediante sentencia STC 115/2013, define que la necesidad del acceso a los datos por parte de la
policía sin autorización previa consiste que el registro no pueda lograrse por otro medio menos gravoso.
24 El Tribunal Constitucional Español mediante sentencia STC 115/2013, plantea que la proporcionalidad en el acceso a los datos por
parte de la autoridad judicial sin autorización judicial previa consiste en que el acceso de la autoridad judicial debe ser una medida
equilibrada, ponderada por derivarse de ella más benéficos o ventajas para el interés general que prejuicios sobre otros bienes o
valores.
25 En España el 88% de las personas utiliza Whatsapp, el 87% Facebook, el 68% Youtube, el 54% Instagram, el 50% Twitter, LinkedIn el
25%, Pinterest el 20%, Telegram el 18% y el 7% de las personas utiliza Snatchap.
...en el ordenamiento jurídico español
existe la figura del ciber patrullaje. El
policía puede investigar apoyado en
las redes sociales, crear un perfil falso
y navegar y obtener información del
investigado a distancia...
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
Por tanto, teniendo en cuenta los supuestos Finalmente, en el ordenamiento jurídico espa-
hasta hora vistos, si se da un registro ilícito, es ñol existe la figura del ciber patrullaje. El policía
decir, que no se encauza dentro de las circuns- puede investigar apoyado en las redes sociales,
tancias señaladas, es nulo de pleno derecho y crear un perfil falso y navegar y obtener infor-
no tienen ningún efecto en el proceso. En ese mación del investigado a distancia. Hasta ese
sentido, la sentencia no podrá fundamentarse momento todo es lícito y no se necesita autori-
en datos que podrían resultar del acceso ilícito a zación judicial. En el momento en que el investi-
datos, ni en las percepciones de los sujetos que gado logra interacción y empieza a comunicar-
hubieran intervenido en la actuación de acceso se con el investigado a través de su perfil, esas 31
ilícito, así como en los resultados que se deriven interlocuciones y comunicaciones deben ser
de esas pruebas de acceso ilícito. Como es una autorizadas previamente. En el ordenamiento
nulidad de pleno derecho, no puede ser subsa- jurídico español se denomina agente encubier-
nada y no ser incorporada al proceso. to virtual, que se utiliza fundamentalmente para
investigar y desarticular redes de pederastia, te-
rrorismo internacional, etc.
1.2.2
Manejo de la prueba digital en
el contexto del cibercrimen
1.2.2.1- Fuentes probatorias
en materia de cibercrimen
En materia probatoria se abordó el estudio de institución procesal para acceder a ellos es el
la prueba digital, la cual se definió como toda Registro de Dispositivos. En este punto es me-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
información producida, almacenada o transmi- nester señalar que es posible que el dispositivo
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
tida por medios electrónicos con efectos para contenga múltiples aplicaciones que permitan
acreditar hechos en el proceso: informaciones conocer datos que se encuentra en la nube, por
contenidas en celulares, GPS (Sistema de Posi- ejemplo: la aplicación del banco correspondien-
cionamiento Global), smartphone, computado- te, la aplicación de Amazon para compras; la ins-
res, etc. titución procesal para acceder a esos datos es
el Registro de Información Accesible. También
Esta prueba digital, tienen cuatro fuentes: (i) es posible acceder al contenido del dispositivo
interceptación de comunicaciones (ii) registros a distancia, cuando no lo tenga en su poder la
de dispositivos (iii) fuentes abiertas y (iv) datos autoridad investigativa judicial, mediante un
en proveedores de servicio. En este ámbito se Registro Remoto.
hace necesario interrogarnos: ¿Dónde están los
datos? Y estos se encuentran en los dispositivos Por otro lado, se puede acceder al contenido
electrónicos, que pueden ser utilizados por el de los datos cuando se están trasmitiendo por 32
autor del delito, el utilizado por la víctima o por las redes de comunicación. Cuando en tiempo
terceros. También se encuentran en los provee- real se está sucediendo una comunicación, este
dores de servicios y en la Web. acceso se realiza mediante la interceptación de
Cada fuente de la prueba digital u origen de comunicaciones. Asimismo, los datos pueden
la prueba digital tiene una institución procesal estar en poder de los prestadores de servicio:
que nos permite acceder a los datos en la in- Movistar, Claro, etc.
vestigación y posteriormente utilizarlos como
prueba en un proceso. En ese sentido, si ma-
terialmente la autoridad, de manera legítima,
tiene en su poder un dispositivo electrónico, la
En algunas situaciones, dependiendo de la judicial de orden de congelación. Finalmente,
legislación positiva de cada país, las empresas los datos se encuentran en la Web, en la cual
están obligadas a conservar determinados datos encontramos fuentes abiertas, aunque también
a disposición de la autoridad judicial, exigencia puede haber fuentes cerradas cuando nos
que se denomina: Obligación de Conservación. encontramos con procesos de comunicación.
Ahora bien, como esos datos están en poder
de los prestadores de servicio y, por lo general, En material procesal, se puede acceder a todos
se destruyen cada cierto tiempo, la autoridad los datos digitales, pero se hace necesario cum-
puede necesitarlo para bienes forenses, lo cual plir con determinados principios:
hace necesario la existencia de la institución
La medida a solicitar debe ser para investigar un delito concreto o va-
Principio de rios delitos concretos. No se podrán autorizar medidas de investigación
especialidad: tecnológica que tenga por objeto prevenir o descubrir delitos o despejar
duda sin base objetiva.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
La medida tiene que servir para aportar datos útiles a
Principio de la investigación y prueba.
idoneidad:
De conformidad con el artículo 588 bis (a) LECRIM: “solo podrá acordarse
la medida: a) cuando no estén a disposición de la investigación, en aten-
ción a las características, otras medidas menos gravosas para los derechos
Principio de fundamentales del investigado y encausado e igualmente útiles para el
excepcionalidad esclarecimiento del hecho o (b) cuando el descubrimiento o la compro-
y necesidad: bación del hecho investigado, la determinación de su autor o autores, la 33
averiguación de su paradero, o la localización de los efectos del delito se
vea gravemente dificultada sin el recurso a estas medidas.
Las medidas de investigación reguladas se reputarán proporcionadas
Principio de
cuando, tomadas en consideración todas las circunstancias del caso, el
proporcionalidad:
sacrificio de los derechos e interés afectados no sea superior al beneficio
que de su adopción resulte para el interés público y de terceros. Para la
ponderación del interés en conflicto, la valoración del interés público se
basará en la gravedad del hecho, su trascendencia social, o el ámbito tec-
nológico de la producción y la intensidad de los indicios.
En materia de registro de datos se abordó la te- que debe haber una autorización judicial inicial
mática del acceso de datos en la nube, que se al dispositivo. Ahora bien, si se encuentra que
realiza mediante un registro ampliado. ¿Cuán- en el dispositivo hay una aplicación que permi-
do ocurre esto? Cuando la policía, la fiscalía o el te acceder a datos en la nube, debe haber una
Juez de Intrusión tiene materialmente un orde- autorización judicial sobrevenida que expresa-
nador, un celular o un smartphone, y en estos mente diga que se pude acceder a esos datos
existen aplicaciones que permiten a la persona que reposan en la nube.
(el tenedor o dueño) ingresar a aplicaciones de
acceso a datos almacenados o existentes en la El Registro Remoto consiste en la utilización de
nube (por ejemplo, Amazon, la entidad financie- datos de identificación y códigos que, mediante
ra o a sus redes sociales. La fiscalía, la policía o el la instalación de un software, permita de forma
juez pueden acceder a estos datos, que están en remota y telemática el examen a distancia -sin
esas aplicaciones o en la nube, en los siguientes consentimiento de su titular o usuario- del con-
supuestos: tenido del ordenador, dispositivo electrónico,
sistema informático, instrumento de almace-
• Si el dispositivo está abierto y el acceso namiento masivo de datos informáticos o base
a su contenido es posible sin uso de
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
de datos. El régimen jurídico de esta institución
claves y contraseña mediante el Registro investigativa es mucho más estricto, pues su
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
de Información Accesible. utilización implica una intromisión grave a los
derechos fundamentales. En el ordenamiento
• Si la autoridad pública conoce las claves jurídico español solo es posible recurrir al Regis-
de manera legítima, ya sea porque fueron tro Remoto en algunos de los siguientes delitos,
suministradas por su titular o por análisis previa autorización judicial (Reserva Judicial):
forense se pueden acceder a los datos de
la nube mediante Registro Accesible de
Datos. • Delitos cometidos en el seno de
organizaciones criminales.
• Si el dispositivo está cerrado y no se
conocen las claves para acceder a los • Delitos de terrorismo.
datos de la nube se realiza un Registro
34
Remoto. • Delitos cometidos contra menores o
con capacidad modificada judicialmente.
Pero esta operación se complica cuando los da-
tos no se encuentran en el territorio, toda vez • Delitos contra la constitución, de
que ellos reposan en servidores que general- traición y relativos a la defensa nacional.
mente están ubicados en otros países: Estados
Unidos, Canadá, Irlanda etc. En el ordenamiento • Delitos cometidos a través de
jurídico español se permite el acceso a los da- instrumentos informáticos o de cualquier
tos que están en la nube siempre y cuando el otra tecnología de la información o
dispositivo se encuentre en territorio español. la telecomunicación o servicio de
El régimen jurídico del Registro Accesible señala comunicación.
En lo concerniente a los proveedores de servi- dispositivo, la fecha la hora, la duración, el tama-
cios, teniendo en cuenta el Convenio de Buda- ño, la ruta el formato, etc); y datos de contenido
pest, se maneja un concepto amplio que abarca: (todo dato almacenado en formato digital como
(i) servicios de acceso a internet; (ii) servicios de textos, voz, sonidos, vídeos, imágenes y sonidos,
comunicaciones electrónicas interpersonales; distinto de los datos de los abonados, los datos
(iii) servicios de la sociedad de la información; relativos al acceso o los datos de transacciones).
(iv) servicios de infraestructura de internet. Los
datos que reposan en los proveedores de servi- Como se dijo anteriormente otra fuente de da-
cios pueden clasificarse de manera tradicional tos y, por consiguiente, fuente de prueba digital,
en: datos de suscripción, datos de tráfico, da- son las llamadas Fuentes Abiertas: motores de
tos de contenido. La clasificación es importante búsqueda, páginas y sitios web26 y redes socia-
porque debe tenerse en cuenta al realizar el jui- les. Con relación a los motores de búsqueda y
cio de proporcionalidad cuando el juez autorice sitios web no necesitan autorización judicial
el acceso a los datos que están en poder de los para acceder a esos datos ya que se encuentran
proveedores de servicio. libremente en la red. Por regla general, acceder
a los datos que circulan libremente en las redes
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Ahora bien, ¿Cuáles son esos datos?: datos de sociales de una persona no amerita autoriza-
abonado (identidad del abonado o cliente, el ción judicial para acceder a ellos. No obstante,
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
tipo de servicio y su duración), datos relativos hay que precisar particulares situaciones en la
al acceso (datos relativos al inicio y final de una cuales, en el marco de las redes sociales, sí se ne-
sesión de acceso al usuario a un servicio, la di- cesitaría autorización judicial.
rección IP asignada al usuario por el proveedor
de servicios); datos de transacciones (datos de
transacciones relacionadas con la prestación de
un servicio ofrecido por un proveedor de servi-
cios que sirvan para facilitar información con-
textual o adicional sobre dicho servicio y sean
generados o tratados por un sistema de infor-
mación del proveedor del servicio, tales como
origen o destino del mensaje, la ubicación del 35
26 La web puede ser clasificada en: Surface web, Deep Web y Dark web. La Surface web es la parte de internet con la que cotidiana-
mente trabajamos y navegamos con motores de búsqueda como Bing, Google, etc. La Deep Web es el contenido de internet que no es
especializado y a la cual solo se puede acceder con un software especializado, mientras que la Dark Web, es la parte de internet donde
todo es anónimo y está cifrado siempre y solo se puede acceder a través de un router o protocolo especifico.
fuente de datos
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
abiertas
Como se dijo anteriormente otra fuente
de datos y, por consiguiente, fuente de
prueba digital, son las llamadas Fuentes
Abiertas: motores de búsqueda, páginas y
sitios web y redes sociales.
36
1.2.2.2- Cadena de custodia
en materia de cibercrimen
Una vez estudiados y detallados los medios de En este punto, lo importante en el Registro de
investigación en materia de ciberdelincuencia, Dispositivos es el volcado o clonado en el cual
desde el punto de vista procesal, y una vez ob- se realiza una copia espejo bit a bit de la infor-
tenidos los datos y las informaciones que van a mación original que se toma mediante una he-
ser prueba en el proceso se hizo imprescindible rramienta hardware de tal manera que se realiza
estudiar la Cadena de Custodia en Registro de una copia física del contenido. Esta copia tiene
Dispositivos. La cadena de custodia, como ins- un código un código hash que se calcula a partir
titución procesal, consiste en el procedimiento, de un algoritmo que permite acreditar que los
oportunamente documentado, que permite datos hallados en los dispositivos no han sido
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
constatar la identidad, integridad y autenticidad alterados. Este volcado o clonado de datos pue-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
de los vestigios o indicios de un hecho relevante de realizarse cuando se aprehende el soporte
para el asunto (proceso), desde que son encon- o después durante el registro o posteriormen-
trados hasta que se aportan al proceso como te. Por otra parte, este volcado o clonado debe
pruebas. garantizarse técnica y jurídicamente: la primera
consiste en que se deben utilizar instrumentos
Este concepto de cadena de custodia es aplica- tecnológicos y procedimientos estándares/ ho-
ble a los datos que se obtienen de los dispositi- mologación en el clonado de datos y la segun-
vos siempre y cuando se cumpla dos requisitos: da, hace referencia a que este volcado de datos
la autenticidad y la integridad. La autenticidad deber hacerse en presencia de testigos o fede-
en materia de cadena de custodia de prueba ratio público.
electrónica o digital consiste en que se garanti-
za la calidad del origen de los datos, es decir, se
garantiza la fuente de la que proceden los datos. 37
Mientras que la integridad es la propiedad con-
sistente en que los datos no han sido alterados
de manera no autorizada.
1.2.3
Mecanismos de cooperación
internacional y dimensión
trasnacional de la prueba digital
3.
De mucha importancia en el curso sobre ciber- Actuación de la autoridad extranjera
delincuencia fue la reflexión en torno a la prueba requerida. Esta se realiza con base en
digital internacional, que tuvo como origen del el ordenamiento - (Lex Loci)-, jurídico
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
estudio, en materia de prueba digital, la siguien- de la autoridad extrajera requerida,
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
te pregunta: ¿Qué puede solicitarse a las auto-
4.
ridades extrajeras? La respuesta a este cuestio-
namiento consistió en que se pueden pedir dos Validez en el país requirente de lo ac-
cosas: (i) obtención de datos en tiempo real de tuado.
una comunicación (interceptación de comuni-
caciones) y (ii) remisión de datos almacenados
(datos que están en poder de los proveedores Centrándonos en el numeral (4), al preguntar-
de servicios de comunicación que están en otro nos cuál es la validez de la prueba digital que
país). Lo anterior se logra a través de los canales proviene del extranjero, en el curso sobre ciber-
o vías de la Cooperación Penal Internacional, la delincuencia se señaló que dependerá de las
cual tiene el siguiente esquema: normas del derecho positivo de cada país. En
España en particular, la prueba -obtenida en el
1.
38
Existe un proceso penal en el país re- extranjero de conformidad a las normas del país
quirente, en el cual se requiere la in- de la cual proviene-, es válida en el país ibérico.
formación. Necesidad de Resolución También se puede valorar si la prueba se
Judicial admitiendo la prueba digital practicó conforme a las normas del país de
con base a las normas nacionales del donde proviene: la inobservancia ha de ser
país. probada por quien la alega. Así mismo, se
puede valorar si en el país de ejecución se han
2.
Solicitud a la autoridad judicial extra- mantenido unas garantías sustancialmente
jera, en los términos que está estable- similares a las exigidas en España para la
cido en el particular Convenio de Coo- restricción de los derechos de los ciudadanos
peración Internacional. en virtud de la jurisprudencia STS 1099/2015.
Para lo anterior, solo se debe aportar un dato las Naciones Unidas contra la delincuencia Or-
objetivo sugestivo de una posible infracción de ganizada Transnacional; Convenio de Budapest:
derechos fundamentales y debe ser alegado por Convenio Europeo Sobre la Ciberdelincuencia
quien lo desee hacer valer. del año 2001; el Tratado de Madrid en Iberoamé-
rica de 2014 y, finalmente, en la Unión Europea
En lo relacionado con mecanismo de Coopera- existe la Orden Europea de Investigación.
ción Internacional concretos, podemos señalar
la Cooperación Judicial Civil (convenios bilate- El Sistema del Convenio de Budapest del año
rales y multilaterales): Convenio de La Haya del 2001, que nace en el seno del Consejo de Eu-
18 de marzo de 1970, relativo a la obtención de ropa, ha trascendido los límites regionales eu-
pruebas en material civil y mercantil en el ex- ropeos y ha sido ratificado por países que no
tranjero; Convención Interamericana sobre ex- forman parte del Consejo de Europa: Argentina,
hortos o cartas rogatorias, suscrito en Panamá el Japón, Republica Dominicana, Chile, Panamá,
30 de enero de 1975; en la Unión Europea existe Colombia, Perú, Paraguay, Estados Unidos, Ca-
el Reglamento (CE) 1206/2001 del 28 de Marzo nadá, entre otros. Este convenio puede ser uti-
del 2001, relativo a la Cooperación de los órga- lizado para la aplicación de asistencia mutua
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
nos jurisdiccionales de los Estados miembros en en: (i) delitos Informáticos, y (ii) la obtención de
el ámbito de la obtención de pruebas en mate- pruebas electrónicas de un delito. El sistema del
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
ria civil y mercantil. Convenio de Budapest contempla la obtención
en tiempo real de datos -asociados o conteni-
En materia de Cooperación Penal Internacional dos- que estén en el Estado requerido, así como
los convenios bilaterales por lo general no con- la remisión de datos almacenados en poder de
sagran normas específicas sobre prueba digital, un proveedor de servicios que está en el Esta-
aunque es posible destacar varios convenios do requerido: conservación27, remisión28, acceso
multilaterales en materia penal. El artículo 18 transfronterizo de datos29.
de la Convención de Palermo: Convención de
39
27 En virtud del convenio, por ejemplo, Perú puede solicitarle a Panamá que le ordene a un proveedor de servicios informativos y de
telecomunicaciones que conserve los datos que Perú va necesitar. Esto se denomina la Conservación rápida de datos almacenados.
Esta, es previa a la solicitud de Registro o Acceso, confiscación o revelación de datos. También contempla el Convenio de Budapest, la
revelación rápida de datos conservados, consistente en que, si un país solicita a otro la conservación de unos datos que están en poder
de un proveedor de servicios que está en su territorio, pero el país requerido llega al conocimiento que los datos se encuentran en un
proveedor de servicios que se encuentra en otro país, el país requerido debe informarlo al país requirente.
28 Consiste en que una vez conservados los datos por el país requerido donde se encuentra el proveedor de servicios, la parte requiren-
te puede solicitar a la parte requerida que acceda, registe, confisque u obtenga de forma similar, datos informáticos por medio de un
sistema informático situado en el territorio de la parte requerida.
29 En esta institución, la autoridad de un país puede acceder a datos que están en poder de los proveedores de servicios que están en
otro país, sin la autorización de este último en dos situaciones: tener acceso a datos informáticos almacenados que se encuentren a
disposición del público (Fuente Abierta); tener acceso o recibir, a través de un sistema informático situado en su territorio, datos infor-
En el contexto Iberoamericano en materia de En el contexto de la Unión Europea, la Prueba Di-
cooperación penal internacional, es importante gital Internacional tiene que tramitarse a través
el Tratado de Madrid: Convenio Iberoamericano de la Orden Europea de Investigación (OEI), la
de Cooperación sobre Investigación, Asegu- cual está regulada en la Directiva 2014/41/CE,
ramiento y Obtención de la Prueba en materia transpuesta en el ordenamiento español me-
de Ciberdelincuencia, del 28 de mayo del 2014. diante en la Ley 23/2014, reformada por la Ley
Este ha sido firmado por Guatemala, Nicaragua, 3/2018. Este sistema se basa en la idea de reco-
Portugal, Perú y Uruguay (aunque todavía no nocimiento mutuo de resoluciones judiciales, y
ha entrada en vigor dado que todavía no cuen- consagra una serie de posibilidades en materia
ta con la ratificación de tres Estados que es ne- de investigación de ciberdelitos: interceptación
cesaria para dicha vigencia). Tiene como obje- de comunicaciones, preservación de datos y re-
to reforzar la cooperación mutua de las partes misión de datos.
para la adopción de medidas de aseguramiento
y obtención de pruebas para la lucha contra la En la actualidad hay una propuesta de regla-
ciberdelincuencia. mento sobre ordenes europeas de producción
y preservación de evidencias electrónicas en
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
En el ámbito de medidas de aseguramiento el materia criminal. En el curso sobre ciberdelin-
presente tratado regula lo siguiente: cuencia se hizo énfasis en la importancia que
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
1. La incautación y depósito de sistemas in- está asumiendo la evidencia electrónica en los
formáticos o soportes de almacenamiento procesos penales, ya que está presente en nu-
de datos. merosos supuestos. Panorama que cobra com-
2. El sellado, el precinto y prohibición del plejidad, puesto que muchos proveedores de
uso de sistemas informáticos o soportes de servicios que se encuentran fuera del territorio
almacenamiento de datos. nacional (particularmente en Estados Unidos),
donde la mayoría de las empresas como Face-
3. El requerimiento de preservación inme-
book y Twitter manejan sus propios protocolos
diata de datos que se hallan en poder de
de privacidad.
terceros.
4. La copia de datos. Como estrategia para conjurar esta situación,
desde el curso se formularon las siguientes 40
En materia de diligencias de investigación, el recomendaciones:
Tratado de Madrid regula lo siguiente:
1. La intervención de comunicaciones a (i) agotar fuentes abiertas y recursos internos
través de las tecnologías de la información y
comunicación. (ii) solicitud Internacional alternativa a
la comisión rogatoria: solicitud directa al
2. La obtención de datos de tráfico.
proveedor de servicios que se encuentra
3. El acceso a sistemas de información. en otro país, mecanismos de cooperación
4. Acceso a la información contenida en un policial, etc;
dispositivo que permita el almacenamiento
de datos. (iii) y, por último, el uso de asistencia judicial
internacional.
5. La entrega de datos y archivos informá-
ticos.
la evidencia
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
electrónica
En la actualidad hay una propuesta de
reglamento sobre ordenes europeas de
producción y preservación de evidencias
electrónicas en materia criminal. En el curso
sobre ciberdelincuencia se hizo énfasis en la
importancia que está asumiendo la evidencia
electrónica en los procesos penales, ya que 41
está presente en numerosos supuestos.
CONCLUSIONES Y
RECOMENDACIONES
Una vez transitada nuestra atención por los dife-
rentes acápites de este esfuerzo mancomunado
entre los países participantes debemos llamar la
atención del lector en los siguientes puntos de
2
En segundo lugar, dado al amplio desarrollo del
crimen organizado en materia de delincuencia
cibernética económica e intrusiva se debe esta-
blecer como meta la adecuación de las legisla-
reflexión: ciones procesales para la adopción de la figura
del agente encubierto virtual, en los correspon-
En primer lugar, resulta evidente la necesidad dientes acápites sobre investigación criminal,
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
de llamar la atención de los responsables de pues esta es la única manera de ofrecer una res-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
perfilar la política criminal en cada país sobre la puesta adecuada a este tipo de fenómenos.
incidencia y potencial dañino de aquellos fenó-
menos asociados con la cibercriminalidad. Esto En tercer lugar, es necesario fortalecer los
por cuanto en la mayoría de los ordenamientos mecanismos de cooperación penal internacional
jurídicos penales no existe un título destinado en atención como medida pertinente e idónea
al abordaje especializado de los principales ci- para hacer frente a la naturaleza transnacional
berdelitos. de este tipo de delincuencia de incidencia
global.
En compensación de lo anterior existen tipifica-
ciones de conductas que se pueden catalogar En cuarto lugar, se requiere el fomento y fortale-
como modalidades de ciberdelincuencia eco- cimiento de los espacios de capacitación, tanto
nómica o intrusiva, pero en títulos donde se ti- de los equipos de policía judicial como de los 42
pifican delitos contra el patrimonio económico, funcionarios o agentes encargados de la perse-
la integridad o formación sexual, etc. cución penal y la administración de justicia en
materias poco desarrolladas a nivel legislativo
En ese orden de ideas resulta una prioridad ar- como lo es el manejo de la cadena de custodia y
monizar la normatividad interna de cada país la prueba digital.
con los avances registrados desde la óptica del
derecho comparado, partiendo de la especial Lo anterior además, como una forma de garan-
referencia del Convenio de Budapest del 23 de tizar en la mejor medida posible las garantías
noviembre de 2001. fundamentales de todos aquellos sujetos que
puedan ser objeto de pesquisas investigativas
por parte del Estado.
En quinto lugar, en la mayoría de los países par- En sexto lugar, consecuentemente con la ausen-
ticipantes existen medidas de investigación tec- cia de legislación penal especializada en mate-
nológicas que tienen que ser solicitadas por la ria de ciberdelincuencia en la mayoría de países
fiscalía o el ministerio fiscal al Juez de Control participantes, se destaca el hecho de la poca o
de Garantías, las cuales una vez decretadas tie- ausente reglamentación y desarrollo en materia
nen control posterior por este último. Sin em- de policía judicial especializada para estos te-
bargo, existen otros países participantes en los mas de complejo abordaje. Se recomienda un
que estas medidas de investigación con medios fortalecimiento en la aprehensión de estas téc-
tecnológicos no existen en sus legislaciones nicas investigativas y la inversión en los equipos
procesales penales. Las recomendaciones en necesarios para su correcta función.
este ámbito van encaminadas a consagrar es-
tas medidas para poder preservar el Estado de
Derecho y los derechos fundamentales de las
personas.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
43
3
PAÍSES
FICHAS POR
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
44
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
¿Tipifica su país bajo un título, 2- Reservas por tratarse de figuras incom-
capítulo, los ciberdelitos? patibles con el Código Penal. Por ejemplo,
La República Argentina no tipifica de ma- en el art. 9.1 “d” del Convenio en cuanto
nera sistemática bajo un mismo título los castiga “el hecho de procurarse pornogra-
delitos informáticos o ciberdelitos. A partir fía infantil a través de un sistema informá-
del año 2008 se sanciona la Ley 26.388 de tico” incrimina al visualizador o adquirente,
Argentina
delitos informáticos y Argentina adaptó su y esta acción per se no está prevista en la
legislación al “Convenio sobre Cibercrimi- legislación argentina como acción punible.
nalidad” -Budapest en el año 2001- , que Luego en relación al art. 9.2 de la Conven-
importó una modificación al Código Penal, ción, al definir que debe entenderse por
incluyendo los delitos informáticos y sus pornografía infantil: en Argentina solo se
penas de manera dispersa en los diferen- considerará pornografía infantil la que in-
tes títulos que lo integran, de conformidad volucra a un menor adoptando un com-
con los bienes jurídicos principalmente portamiento sexualmente explícito, no así
afectados. los otros supuestos que prevé ese artículo.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Así mismo, con la Ley 26.904 incorporó la 3- Reserva parcial en relación al concepto
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
figura penal del grooming. De igual forma de tenencia de pornografía infantil. En Ar-
con la sanción de la Ley 27.411 a fines de gentina, esta tenencia será punible cuando
2017, Argentina aprueba parte de la Con- se demuestre que se almacena con fines
vención de Budapest y con ello asume el inequívocos de distribución o comerciali-
compromiso internacional de adecuar su zación.
normativa interna a fin de facilitar la inves-
tigación de los denominados delitos. Sin 4- Reserva respecto a las reglas de compe-
embargo, con esta adhesión a la Conven- tencia penal, ya que nuestro país no acepta
ción se efectuaron diversas reservas en va- por principio ni la aplicación extraterritorial
rios tópicos dentro de las cuales se destaca: de la ley penal, ni la jurisdicción personal.
1- Reserva en canto a la tipificación de ac- 5-Finalmente, reserva en cuanto a los com- 45
tos preparatorios (art. 6.1.b del Convenio promisos de cooperación internacional. Se
de Budapest). Debe recordarse que este requiere para colaborar en la conservación
precepto castiga la posesión de dispositi- o resguardo de los datos, que el delito en
vos o software para permitir la comisión de cuyo marco se piden estas medidas, sea
otros delitos; o la tenencia de códigos de delito tanto en el Estado que solicita la co-
acceso que permitan acceder a un sistema laboración como en el que cuya colabora-
informático, en ambos casos con la inten- ción se requiere.
ción de utilizarlos para cometer un delito.
Nuestro sistema penal enmarca esta clase Como consecuencia del ingreso a la Con-
de actos en el plano de la tentativa crimi- vención, Argentina creó la “Unidad 24/7
nal. de Delitos Informáticos y Evidencia Digital
que asumirá las funciones como punto de
contacto de la Red 24/7.
¿Cuáles son los ciberdelitos económicos ¿Cuáles son las medidas concretas de
que contempla su legislación? investigación con medios tecnológicos
Se contempla la estafa informática me- que contempla la legislación penal de
diante el artículo 173 inciso 16. También su país?
se contemplan los delitos de robo, hurto y
daños a objetos informáticos. En el CPP CABA se encuentra previsto el
Argentina
uso de medios tecnológicos para controlar
y garantizar la efectividad de las medidas
de protección dispuestas respecto de las
¿Cuáles son los ciberdelitos intrusivos víctimas (botones antipánico con gps),
que contempla su legislación? para el control de las medidas restrictivas
Argentina incorpora a través de las le- impuestas al imputado, de las reglas de
yes 26.388 (Ley de Delitos Informáticos); conducta establecidas respecto de un
26.904 (grooming) y 27.436 (penaliza la te- probado o condenado en suspenso, o
nencia de pornografía infantil) para contralor de la detención domiciliaria
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
o de la efectivización de una medida
de seguridad. Por otra parte, no hay
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
impedimento legal para la utilización de
¿Tiene su legislación procesal penal micrófonos como medida de investigación
medidas restrictivas de internet o de herramientas de geolocalización,
(bloqueo, retiro de páginas web, etc.) en dependiendo que exista autorización
materia de ciberdelincuencia económica judicial, y que su aplicación se adecue a
los principios de necesidad, razonabilidad,
e intrusiva?
subsidiariedad y proporcionalidad.
No lo contempla. Se puede lograr bloqueo
o retiro de publicaciones por medio de una En la Ciudad de Buenos Aires, el CPP (Ley
medida cautelar, pero a instancia de un in- 2303), autoriza a la requisa y secuestro,
teresado que acredite interés legítimo. entre otras cuestiones de equipos de
computación u otro soporte informático, 46
por orden del fiscal o del juez, en este
¿Hay alguna medida tecnológica de último caso si se trata de los elementos
investigación que se pueda usar y tenga mencionados en el artículo 13.8 de la
validez probatoria en su sistema legal Constitución local (“el allanamiento de
que no necesite de autorización judicial? domicilio, las escuchas telefónicas, el
secuestro de papeles y correspondencia o
¿Cuál? y ¿Por qué no la exige?
información personal almacenada”).
No informa
En casos urgentes, la medida puede ser
delegada en la autoridad policial. La
interceptación de correspondencia tiene
que ser pedida por el fiscal al Juez de
Garantías.
¿Quiénes pueden solicitar y decretar
estas medidas?
También prevé medidas especiales de Las solicita el Fiscal y las decreta el Juez.
investigación, pero no específicamente de Pero solo la interceptación telefónica, las
carácter tecnológico. Contempla el agente demás están sujetos al principio de liber-
encubierto, por ejemplo, pero no alude tad probatoria.
Argentina
específicamente al agente encubierto
informático, aunque se puede interpretar
que se encuentre comprendido en la
figura. En definitiva, en todos los casos, ¿Tienen habilitación legal para poder
toda medida intrusiva debe ser con orden utilizar un micrófono como medida
judicial. de investigación? En caso afirmativo,
especifique brevemente las normas y los
requisitos exigibles.
¿Pueden los particulares y detectives
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
o investigadores privados utilizar No informa
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
medidas tecnológicas de investigación
sin autorización judicial y en qué ¿Es necesario autorización judicial para
supuestos? colocar una baliza en su país? ¿Hay
No informa regulada la posibilidad de utilizar
judicialmente otras herramientas de
¿Existe en su país una normativa que geolocalización? En caso afirmativo,
regula específicamente las medidas de explique brevemente los requisitos
investigación tecnológica restrictivas exigibles.
de derechos fundamentales y cómo la No informa
valora? 47
Art. 151, Ley 27.063, art. 152, Ley 27.063
¿Cómo valora la normativa interna de su
país relativa a la custodia y preservación
¿Qué principios inspiradores rigen la de los datos obtenidos en el registro
actuación del Juez cuando autoriza la de dispositivos electrónicos (celulares,
investigación criminal a través del uso tablets, computadoras…)?
de nuevas tecnologías? No informa
No informa
¿Qué valor se otorga en su país a la ¿Considera adecuada la legislación de su
prueba digital (e-evidence) obtenida país sobre obligación de conservación
por Comisión Rogatoria Internacional? de datos por las operadoras de
No informa comunicación para la investigación y
ARGENTINA
prueba de los delitos?
Es insuficiente
En su país, ¿es posible que la autoridad
judicial se dirija directamente al
proveedor de servicios situado fuera del
territorio nacional?
No informa
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
48
¿Tipifica su país bajo un título, ¿Cuáles son los ciberdelitos intrusivos
capítulo, los ciberdelitos? que contempla su legislación?
La normatividad boliviana a través de la La legislación boliviana contempla el deli-
Ley No. 1768 modificó su Código Penal to descrito en el artículo 363 ter como Al-
introduciendo el capítulo XI sobre delitos teración, Acceso y Uso Indebido de Datos
informáticos las siguientes figuras típicas: Informáticos, cuya alcance y presupuestos
BOLIVIA
objetivos se compagina con la naturaleza
Artículo 363 bis. - (Manipulación informá- de ciberdelitos intrusivos.
tica). - El que con la intención de obtener
un beneficio indebido para sí o un tercero,
manipule un procesamiento o transferen-
cia de datos informáticos que conduzca a
¿Tiene su legislación procesal penal me-
un resultado incorrecto o evite un proce- didas restrictivas de internet (bloqueo,
so tal, cuyo resultado habría sido correcto, retiro de páginas web, etc.) en materia
ocasionando de esta manera una transfe- de ciberdelincuencia económica e intru-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
rencia patrimonial en perjuicio de tercero, siva?
será sancionado con reclusión de uno a
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
cinco años y con multa de sesenta a dos- No existe regulación legal al respecto de
cientos días. esta materia en el Código Procesal Penal,
ni en el Código Penal para el caso de ciber-
Artículo 363 ter. - (Alteración, acceso y uso delincuencia económica.
indebido de datos informáticos). - El que
sin estar autorizado se apodere, acceda, En el caso de ciberdelincuencia intrusiva, la
utilice, modifique, suprima o inutilice, da- Ley Nº 348 del 2013 contempla medidas de
tos almacenados en una computadora o protección frente a la violencia mediática
en cualquier soporte informático, ocasio- en el contexto de la violencia de género,
nando perjuicio al titular de la información, definiendo la violencia mediática como: “Es
será sancionado con prestación de trabajo aquella producida por los medios masivos
hasta un año o multa hasta doscientos días. de comunicación a través de publicacio- 49
nes, difusión de mensajes e imágenes este-
reotipadas que promueven la sumisión y/o
¿Cuáles son los ciberdelitos económicos explotación de mujeres, que la injurian, di-
que contempla su legislación? faman, discriminan, deshonran, humillan o
que atenían contra su dignidad, su nombre
No contempla la legislación boliviana ci-
y su imagen.
berdelito económico. Existe un tipo penal
abierto sobre manipulación informática
utilizado para cubrir algunos vacíos fren-
te a conductas o infracciones que afectan
varios intereses objeto de tutela por medio
del uso de herramientas digitales.
¿Cuáles son las medidas concretas de ¿Existe en su país una normativa que
investigación con medios tecnológicos regula específicamente las medidas de
que contempla la legislación penal de investigación tecnológica restrictivas
su país? de derechos fundamentales y cómo la
No existe regulación legal al respecto de valora?
esta materia en el Código Procesal Penal, No existe.
BOLIVIA
ni en el Código Penal.
¿Qué principios inspiradores rigen la
actuación del Juez cuando autoriza la
¿Quiénes pueden solicitar y decretar
investigación criminal a través del uso
estas medidas?
de nuevas tecnologías?
De conformidad con el artículo 191 del
CPP, es el juez quien se encuentra facul- No informa.
tado para adelantar cualquier acto de in-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
vestigación de esta naturaleza invasiva de
¿Hay alguna medida tecnológica de
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
otros derechos. Partiendo de la premisa de
que toda información a recolectar pueda investigación que se pueda usar y
ser considerado como documento se tiene tenga validez probatoria en su sistema
que la norma señala: legal que no necesite de autorización
judicial? ¿Cuál? y ¿Por qué no la exige?
“Artículo 191º.- (Apertura y examen). Re-
cibida la correspondencia, documentos o No existe.
papeles, el juez o tribunal en presencia del
fiscal procederá a su apertura y examen de-
biendo constar en acta. Si guardan relación ¿Tienen habilitación legal para poder
con el proceso, ordenará el secuestro; caso utilizar un micrófono como medida
contrario, mantendrá en reserva su conte- de investigación? En caso afirmativo,
50
nido y dispondrá su entrega al destinatario especifique brevemente las normas y
o remitente o a su propietario.” los requisitos exigibles.
No, está por prohibido por la Constitución
¿Pueden los particulares y detectives Política del Estado en su artículo 25.
o investigadores privados utilizar
medidas tecnológicas de investigación ¿Es necesario autorización judicial para
sin autorización judicial y en qué colocar una baliza en su país? ¿Hay
supuestos? regulada la posibilidad de utilizar
No puede, se genera prueba ilícita, no exis- judicialmente otras herramientas de
te ningún supuesto al respecto.
geolocalización? En caso afirmativo,
No está contemplado en la legislación.
¿Cómo valora la normativa interna En su país, ¿es posible que la autoridad
de su país relativa a la custodia y judicial se dirija directamente al
preservación de los datos obtenidos en proveedor de servicios situado fuera
el registro de dispositivos electrónicos del territorio nacional?
(celulares, tablets, computadoras…)? No. Todo es por cancillería.
No está contemplado en la legislación.
BOLIVIA
¿Considera adecuada la legislación
¿Qué obstáculos se encuentran cuando de su país sobre obligación de
la autoridad judicial de su país ha de conservación de datos por las
acceder a los datos de un proveedor operadoras de comunicación para la
de servicios que está situado en otro investigación y prueba de los delitos?
Estado? No informa.
Es muy complejo por factores de toda ín-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
dole tales como deficiencias en el servicio
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
de traductores; además, difícilmente lle-
gan las respuestas a lo solicitado.
¿Qué valor se otorga en su país a la
prueba digital (e-evidence) obtenida
por Comisión Rogatoria Internacional?
Tiene el mismo valor que un documento
de sujeta a reglas de valoración de confor-
midad con el artículo 173 CPP. Que señala:
“El juez o tribunal asignará el valor corres- 51
pondiente a cada uno de los elementos de
prueba, con aplicación de las reglas de la
sana crítica, justificando y fundamentando
adecuadamente las razones por las cuales
les otorga determinado valor, en base a la
apreciación conjunta y armónica de toda la
prueba esencial producida.”
¿Tipifica su país bajo un título, capítulo, ¿Cuáles son los ciberdelitos intrusivos
los ciberdelitos? que contempla su legislación?
No lo contempla de manera expresa. La legislación brasilera regula de manera
expresa en su Código Penal el delito de
invasión de dispositivo informático en el
¿Cuáles son los ciberdelitos económicos artículo 154-A, contemplando incluso la fi-
que contempla su legislación? gura del espionaje informático de secretos
BRASIL
empresariales en el Art. 154-A, § 3º; en el
De manera expresa la legislación brasilera
artículo 266 el delito de interrupción o per-
no contempla figuras típicas encaminadas
turbación del servicio telegráfico, radiote-
a describir conductas que congloben la
legráfico o telefónico.
ciberdelincuencia como un fenómeno de-
lictivo autónomo; sin embargo, para cubrir
Además de lo anterior, también se con-
esas falencias en la práctica se dispone de
templa los delitos de pornografía infantil,
los delitos tradicionales cuyas descripcio-
abuso sexual, y otras figuras como el child
nes contemplan presupuestos abiertos o
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
grooming y el acoso –stalking como com-
circunstancias especiales compatibles con
ponentes de delitos relacionados con limi-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
la naturaleza de estos comportamientos,
taciones a la libertad personal en el Código
tales como el hurto electrónico descrito en
Penal o estatutos especiales destinados a
el artículo 155, §§ 4º-B e 4º-C, del Código
la tutela de derechos de adolescentes.
Penal y el fraude electrónico en el artícu-
lo 171, §§ 2º-A e 2º-B, del Código Penal.
Incluso, en materia de derecho de propie- ¿Cuáles son las medidas concretas de
dad intelectual e industrial, las normas del
investigación con medios tecnológicos
Código Penal permiten adecuar dentro de
sus presupuestos aquellos atentados que
que contempla la legislación penal de
se realice sobre medios electrónicos. su país?
En la legislación brasilera se contempla
de manera puntual el uso de micrófonos; 52
¿Tiene su legislación procesal penal la infiltración de agentes de policía en in-
medidas restrictivas de internet ternet para delitos de pornografía infantil
(bloqueo, retiro de páginas web, así como delitos sobre bandas criminales;
etc.) en materia de ciberdelincuencia registro de datos de geolocalización; así
económica e intrusiva? mismo registro de datos, de conexión o ac-
ceso a aplicaciones de internet, además de
En Brasil, el bloqueo, inacceso o retirada
datos personales y comunicaciones priva-
de contenidos está gobernado por una
das almacenadas.
ley específica como lo es el Marco Civil
de Internet. Esa ley puede ser aplicada
por el juez penal si lo pide el fiscal o la
víctima, permitiendo ordenar la retirada
de contenido al proveedor de servicios en
internet.
¿Quiénes pueden solicitar y decretar ¿Hay alguna medida tecnológica de
estas medidas? investigación que se pueda usar y
Son autorizadas por el poder judicial, ex- tenga validez probatoria en su sistema
cepcionalmente la policía puede realizar- legal que no necesite de autorización
las directamente. judicial? ¿Cuál? y ¿Por qué no la exige?
Existen medidas tecnológicas de investi-
BRASIL
¿Pueden los particulares y detectives gación que pueden ser utilizadas y tienen
o investigadores privados utilizar validez probatoria sin depender de autori-
zación judicial.
medidas tecnológicas de investigación
sin autorización judicial y en qué Sobre el particular, expresa el Art. 13-B., de
supuestos? ser necesario para la prevención y repre-
Las personas y los detectives o investiga- sión de delitos relacionados con la trata
dores privados no pueden, por regla gene- de personas, el miembro del Ministerio Pú-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
ral, utilizar medidas de investigación tec- blico o el delegado policial podrá solicitar,
nológica sin autorización judicial. mediante autorización judicial, a las em-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
presas proveedoras de servicios de teleco-
municaciones y / o telemática que propor-
¿Existe en su país una normativa que cionen de manera inmediata los medios
regula específicamente las medidas de técnicos apropiados. - como letreros, infor-
mación y otros - que permitan la ubicación
investigación tecnológica restrictivas
de la víctima o sospechosos del delito en
de derechos fundamentales y cómo la curso. (Incluido por Ley N ° 13.344 de 2016)
valora?
Ley 9.296 / 96, Ley No. 13.964, 2019, Ley N ° § 1 A los efectos de este artículo, señal sig-
13.344 de 2016 nifica el posicionamiento de la estación
de cobertura, sectorización e intensidad
de radiofrecuencia. (Incluido por Ley N ° 53
¿Qué principios inspiradores rigen la 13.344 de 2016)
actuación del Juez cuando autoriza la
Párrafo 2. En el evento a que se refiere la ca-
investigación criminal a través del uso put, el signo: (Incluido por Ley N ° 13.344,
de nuevas tecnologías? 2016)
Se aplica los criterios del juicio de propor- I - no permitiré el acceso al contenido de
cionalidad. la comunicación de cualquier naturaleza,
que dependerá de la autorización judicial,
según lo disponga la ley; (Incluido por Ley
N ° 13.344 de 2016)
¿Tienen habilitación legal para poder
utilizar un micrófono como medida
II - debe ser provisto por el proveedor de de investigación? En caso afirmativo,
telefonía celular por un período no mayor especifique brevemente las normas y
de 30 (treinta) días, renovable una vez, por los requisitos exigibles.
el mismo período; (Incluido por Ley N °
13.344 de 2016) En Brasil, existe respaldo legal para el uso
BRASIL
del micrófono como medida de investiga-
III - para períodos superiores a los referidos ción, como se transcribe a continuación de
en el punto II, será necesario presentar una un extracto de la Ley 9.296 / 96:
orden judicial. (Incluido por Ley N ° 13.344 Art. 8-A. Para investigación o instrucción
de 2016) criminal, la captura ambiental de señales
electromagnéticas, ópticas o acústicas po-
§ 3 En el caso previsto en este artículo, la drá ser autorizada por el juez, a solicitud de
investigación policial deberá iniciarse en el la policía o del Ministerio Público, cuando:
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
plazo máximo de 72 (setenta y dos) horas, (Incluido por Ley No. 13.964, 2019)
contadas desde el registro del suceso poli- I - la prueba no puede realizarse por otros
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
cial respectivo. (Incluido por Ley N ° 13.344 medios disponibles e igualmente efecti-
de 2016) vos; y (Incluido por la Ley N ° 13.964, de
2019)
Párrafo 4. De no existir manifestación judi- II - existan elementos probatorios razona-
cial dentro de las 12 (doce) horas, la auto- bles de autoría y participación en infrac-
ridad competente solicitará a las empresas ciones penales cuyas penas máximas sean
proveedoras de servicios de telecomunica- superiores a 4 (cuatro) años o en infraccio-
ciones y / o telemática que proporcionen nes penales conexas. (Incluido por la Ley N
de manera inmediata los medios técnicos ° 13.964, de 2019).
apropiados - tales como señales, informa- § 1 La solicitud debe describir en detalle la
ción y otros - que permitan la ubicación del ubicación y forma de instalación del dispo-
víctima o sospechosos del delito en curso, sitivo de captura ambiental. (Incluido por 54
con notificación inmediata al juez. (Inclui- la Ley N ° 13.964, de 2019)
do por Ley N ° 13.344 de 2016) § 2 (VETO).
§ 3º - La financiación ambiental no podrá
exceder el plazo de 15 (quince) días, reno-
vable por decisión judicial por períodos
¿Cómo valora la normativa interna
iguales, si se acredita la indispensabilidad
de su país relativa a la custodia y de la prueba y cuando se presenta activi-
preservación de los datos obtenidos en dad delictiva permanente, habitual o con-
el registro de dispositivos electrónicos tinuada.
(celulares, tablets, computadoras…)? Como se desprende de la disposición legal,
Se requiere orden judicial para todas las se requiere autorización judicial.
medidas de investigación tecnológica res-
trictivas de derechos fundamentales.
¿Es necesario autorización judicial para ¿Qué valor se otorga en su país a la
colocar una baliza en su país? ¿Hay prueba digital (e-evidence) obtenida
regulada la posibilidad de utilizar por Comisión Rogatoria Internacional?
judicialmente otras herramientas de Vale como prueba y se tiene por legitima.
geolocalización? En caso afirmativo, La ley acerca de la cadena de custodia no
explique brevemente los requisitos trata de datos digitales, pero se aplican los
exigibles. procedimientos estándares internaciona-
BRASIL
les.
En los delitos graves, la policía o fiscalía
pueden captar la comunicación oral. Pue-
de hacerlo la policía o la fiscalía mediando
En su país, ¿es posible que la autoridad
orden judicial, todo lo anterior de confor-
midad con el articulo 8-A de la ley 9.296 de
judicial se dirija directamente al
1996. proveedor de servicios situado fuera
del territorio nacional?
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Para el caso de la colocación de balizas no Sí, pero hay casos en que el proveedor se
existe regulación expresa, pero se podría niega a colaborar. Cuando es así se pue-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
realizar con orden judicial. La geolocaliza- den imponer multas y otras medidas.
ción a través de requisición de datos per-
sonales a empresas de telefonía móvil,
rastreo de vehículos, o a través de pulseras ¿Considera adecuada la legislación
de monitoreo electrónica de apenados, se de su país sobre obligación de
puede realizar, siempre por orden del juez. conservación de datos por las
operadoras de comunicación para la
investigación y prueba de los delitos?
¿Qué obstáculos se encuentran cuando Se conservan los registros de conexión
la autoridad judicial de su país ha de por 1 año y los registros de acceso a apli-
acceder a los datos de un proveedor caciones de internet por 6 meses (arts. 13 55
de servicios que está situado en otro e 15 del Marco Civil de Internet).
Estado?
El fiscal o el juez pueden librar ordenes de
Se permite solicitar los datos a la agencia conservación por plazo más largo.
del proveedor de internet en Brasil. Pero si
hace falta una rogatoria, el procedimiento
es difícil y requiere mucho tiempo.
¿Tipifica su país bajo un título, capítulo, ¿Cuáles son las medidas concretas de
los ciberdelitos? investigación con medios tecnológicos
No informa. que contempla la legislación penal de
su país?
¿Cuáles son los ciberdelitos económicos Bajo el paraguas de las actuaciones de
que contempla su legislación? investigación en Chile, los fiscales que di-
No informa. rigen la investigación en forma exclusiva
pueden encomendar a la policía diligen-
CHILE
cias de investigación que estimen condu-
centes para la misma. Deben registrar todo
¿Cuáles son los ciberdelitos intrusivos lo realizado, entregando al fiscal, también
que contempla su legislación? la posibilidad de pedir al juez de garantías
No informa. la interceptación y grabación de las comu-
nicaciones telefónicas o de otras formas de
comunicación, siempre que existan sos-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
¿Tiene su legislación procesal penal pechas fundadas y bajo un hecho deter-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
medidas restrictivas de internet minado, el sentido que sirvan para dichos
(bloqueo, retiro de páginas web, fines. Entre el abogado y el imputado, no
etc.) en materia de ciberdelincuencia se puede, a menos que el juez, lo estime
por resolución que debe ser fundada. Todo
económica e intrusiva?
lo anterior por 60 días prorrogables.
No informa.
Es dable hacer presente que, cuando se
pide abrir un teléfono celular por ejemplo,
¿Quiénes pueden solicitar y decretar se ha utilizado la fórmula de la orden judi-
estas medidas? cial de la entrada y registro de lugar cerra-
Son solicitados por el fiscal. dos, siempre y cuando existan anteceden-
tes calificados para ello, Ley N° 19.223 del
56
año 1993, que regula las figuras penales re-
¿Existe en su país una normativa que lacionadas con la informática, no contem-
pla nada relacionado con la investigación,
regula específicamente las medidas de
utilizándose en el Código Procesal Penal al
investigación tecnológica restrictivas efecto.
de derechos fundamentales y cómo la
valora?
No existe. Lo que se utiliza es la normati-
va vigente, tratando de adecuarla a los re-
querimientos, toda vez que, que se utiliza y
pondera por el juez, caso a caso.
¿Qué principios inspiradores rigen la ¿Cómo valora la normativa interna
actuación del Juez cuando autoriza la de su país relativa a la custodia y
investigación criminal a través del uso preservación de los datos obtenidos en
de nuevas tecnologías? el registro de dispositivos electrónicos
No informa. (celulares, tablets, computadoras…)?
No informa.
¿Hay alguna medida tecnológica de
CHILE
investigación que se pueda usar y ¿Qué obstáculos se encuentran cuando
tenga validez probatoria en su sistema la autoridad judicial de su país ha de
legal que no necesite de autorización acceder a los datos de un proveedor
judicial? ¿Cuál? y ¿Por qué no la exige? de servicios que está situado en otro
No informa. Estado?
No informa.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
¿Tienen habilitación legal para poder
utilizar un micrófono como medida ¿Qué valor se otorga en su país a la
de investigación? En caso afirmativo, prueba digital (e-evidence) obtenida
especifique brevemente las normas y por Comisión Rogatoria Internacional?
los requisitos exigibles. No informa.
No informa.
En su país, ¿es posible que la autoridad
judicial se dirija directamente al
¿Es necesario autorización judicial para proveedor de servicios situado fuera
colocar una baliza en su país? ¿Hay del territorio nacional?
regulada la posibilidad de utilizar 57
No informa.
judicialmente otras herramientas de
geolocalización? En caso afirmativo,
explique brevemente los requisitos ¿Considera adecuada la legislación
exigibles. de su país sobre obligación de
No informa. conservación de datos por las
operadoras de comunicación para la
investigación y prueba de los delitos?
Es adecuada, en Chile los proveedores
tienen la obligación de conservar por 2
años, los datos, y antes era sólo 1 y se au-
mentó.
¿Tipifica su país bajo un título, capítulo, ¿Tiene su legislación procesal penal
los ciberdelitos? medidas restrictivas de internet
En Colombia existe un título que contem- (bloqueo, retiro de páginas web,
pla los ciberdelitos en la Ley 599 del 2000, etc.) en materia de ciberdelincuencia
COLOMBIA
denominado “De la Protección de la Infor- económica e intrusiva?
mación y de los Datos”
Estos bloqueos no están directamente
establecidos dentro del Código Penal o
¿Cuáles son los ciberdelitos intrusivos del Código de Procedimiento Penal, pero
si se han creado algunas leyes y normati-
que contempla su legislación?
vas de prevención del delito que permite
Dentro del marco de la Ley 1273 del 5 de solicitar a los administradores de ISP en
enero del 2009 se citan varios delitos de los Colombia el bloqueo de direcciones IP de
cuales el contexto del verbo rector es inva- páginas web, con el fin de que no se per-
sivo o intrusivos; estos delitos son: mita su visualización en Colombia, gran
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
parte de estas son páginas que pudieran
Artículo 269a. Acceso abusivo a un sistema ser empleadas como mecanismo tecno-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
informático. lógico para la inducción y divulgación de
Artículo 269b. Obstaculización ilegítima de la pornografía infantil, y otras páginas por
sistema informático o red de telecomuni- temas tributarios como lo son las páginas
cación de apuestas en línea internacionales.
Artículo 269c. Interceptación de datos in-
formáticos. Así mismo, el bloqueo puede ser realiza-
Artículo 269d. Daño informático. do de manera administrativa una vez se
Artículo 269e. Uso de software malicioso. compruebe la existencia de contenido
Artículo 269g. Suplantación de sitios web ilícito, y también existen solicitudes ex-
para capturar datos personales. presas bien sea por parte de un juez de
la república y también por un fiscal de co-
Así mismo, el delito de Pornografía con nocimiento. 58
personas menores de 18 años, artículo 218,
ley 599 del 2000.
¿Cuáles son las medidas concretas de investigación con medios
tecnológicos que contempla la legislación penal de su país?
Con respecto a esta pregunta las medidas de comunicaciones (art. 235), recuperación
tecnológicas existentes en Colombia están de información producto de la transmisión
reguladas en la Ley 906 del 2004 y a pesar de datos a través de redes de comunicación
de que todas están reguladas dentro de las (art. 236). La actuación de agente encubierto
que se contemplan que no requieren autori- art. 242, cuando se hace de manera virtual las
zación judicial, la búsqueda selectiva en base puede solicitar el Fiscal y las autoriza el juez
de datos si requiere autorización del Juez de de Control de Garantías.
Control de Garantías, no así la Interceptación
¿Quiénes pueden solicitar y decretar ¿Pueden los particulares y detectives
estas medidas? o investigadores privados utilizar
Algunas actividades son solicitadas por la medidas tecnológicas de investigación
Fiscalía General de la Nación ante un juez sin autorización judicial y en qué
COLOMBIA
de control de garantías como las búsque- supuestos?
das selectivas en bases de datos y los regis-
tros CDR; otras actividades son realizadas Para obtener información que no requiera
como actos urgentes en la recaudación de control previo si lo pueden realizar, aque-
información de la noticia criminal. llas actividades que requieres una orden
de fiscal o de juez no.
¿Qué principios inspiradores rigen la
actuación del Juez cuando autoriza la ¿Existe en su país una normativa que
investigación criminal a través del uso regula específicamente las medidas de
de nuevas tecnologías? investigación tecnológica restrictivas
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
El derecho a la intimidad, el buen nombre.
de derechos fundamentales y cómo la
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
valora?
En materia normativa vale la pena resaltar
¿Hay alguna medida tecnológica de lo conceptuado por la Corte Constitucional
investigación que se pueda usar y en la sentenciaC-336/07. Concretamente
tenga validez probatoria en su sistema para el tópico relacionado con el acto de
legal que no necesite de autorización investigación de búsqueda selectiva de
judicial? ¿Cuál? y ¿Por qué no la exige? información confidencial requiere autori-
zación previa del juez de control de garan-
No existe una medida de tal naturaleza.
tías; consulta selectiva de información que
se acopia con fines legales, por institucio-
nes o entidades públicas o privadas debi-
¿Cómo valora la normativa interna damente autorizadas para ello. 59
de su país relativa a la custodia y
preservación de los datos obtenidos en Así mismo, las consideraciones que sobre
el registro de dispositivos electrónicos el particular expresan en torno a la vulne-
(celulares, tablets, computadoras…)? ración en la facultad para acceder a infor-
mación confidencial sin autorización judi-
De manera general podemos considerar cial previa y la necesidad de control previo
que la normatividad procesal penal vigen- por juez de control de garantías para estas
te les otorga un alto valor a estos medios medidas.
de prueba e información legalmente reco-
gidos, sin que se contemple algún condi- Finalmente, en torno al derecho del habeas
cionamiento que le reste poder suasorio al data, las reflexiones que giran en torno al
mismo en el marco de cualquier investiga- método investigativo sobre búsqueda se-
ción penal.
¿Qué valor se otorga en su país a la
prueba digital (e-evidence) obtenida
lectiva de información confidencial del in- por Comisión Rogatoria Internacional?
diciado o imputado y los presupuestos que Una vez obtenida siempre que se encuen-
COLOMBIA
deben ser objeto de estudio por parte del tre dentro de los términos legales para su
juez de control de garantías, para autorizar posterior legalización ante un juez de con-
búsqueda selectiva de información confi- trol de garantías es viable y aceptada.
dencial del indiciado o imputado en bases
de datos.
¿Tienen habilitación legal para poder utilizar un micrófono como medida de
investigación? En caso afirmativo, especifique brevemente las normas y los
requisitos exigibles.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Sobre este asunto, lo más cercano tiene tervenir en el tráfico comercial, asumir obli-
ocurrencia con la utilización del agente en- gaciones, ingresar y participar en reuniones
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
cubierto amparado dentro del Código de en el lugar de trabajo o domicilio del indicia-
Procedimiento Penal. Este opera cuando el do o imputado y, si fuere necesario, adelantar
fiscal tiene motivos razonablemente funda- transacciones con él. Igualmente, si el agente
dos, de acuerdo con los medios cognosci- encubierto encuentra que en los lugares don-
tivos previstos en este Código, para inferir de ha actuado existe información útil para los
que el indiciado o el imputado en la inves- fines de la investigación, lo hará saber al fiscal
tigación que se adelanta, continúa desarro- para que este disponga el desarrollo de una
llando una actividad criminal. operación especial, por parte de la policía ju-
dicial, con miras a que se recoja la informa-
Para iniciar con esta técnica investigativa es ción y los elementos materiales probatorios y
necesario previa autorización del Director evidencia física hallados.
Nacional o Seccional de Fiscalías, quien po- 60
drá ordenar la utilización de agentes encu- Así mismo, podrá disponerse que actúe como
biertos, siempre que resulte indispensable agente encubierto el particular que, sin mo-
para el éxito de las tareas investigativas. dificar su identidad, sea de la confianza del
indiciado o imputado o la adquiera para los
En desarrollo de esta facultad especial po- efectos de la búsqueda y obtención de infor-
drá disponerse que uno o varios funcio- mación relevante y de elementos materiales
narios de la policía judicial o, incluso par- probatorios y evidencia física.
ticulares, quienes puedan actuar en esta
condición y realizar actos extrapenales con Durante la realización de los procedimientos
trascendencia jurídica. En consecuencia, encubiertos podrán utilizarse los medios téc-
dichos agentes estarán facultados para in- nicos de ayuda previstos en el artículo 239.
¿Es necesario autorización judicial para colocar una baliza en su país? ¿Hay
regulada la posibilidad de utilizar judicialmente otras herramientas de
geolocalización? En caso afirmativo, explique brevemente los requisitos exigibles.
COLOMBIA
Si es preciso orden judicial previa. En En consecuencia, se podrán tomar foto-
el Código de Procedimiento Penal se grafías, filmar videos y, en general, realizar
encuentra el artículo 239. todas las actividades relacionadas que per-
mitan recaudar información relevante a fin
Sin perjuicio de los procedimientos pre- de identificar o individualizar los autores o
ventivos que adelanta la fuerza pública partícipes, las personas que lo frecuentan,
en cumplimiento de su deber constitucio- los lugares a donde asiste y aspectos simi-
nal, el fiscal que tuviere motivos razona- lares, cuidando de no afectar la expectati-
blemente fundados, de acuerdo con los va razonable de la intimidad del indiciado
medios cognoscitivos previstos en este o imputado o de terceros.
Código para inferir que el indiciado o el
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
imputado pudiere conducirlo a conseguir En todo caso se surtirá la autorización del
información útil para la investigación que Juez de Control de Garantías para la deter-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
se adelanta, podrá disponer que se someta minación de su legalidad formal y mate-
a seguimiento pasivo, por tiempo deter- rial, dentro de las treinta y seis (36) horas
minado, por parte de la Policía Judicial. Si siguientes a la expedición de la orden por
en el lapso de un (1) año no se obtuviere parte de la Fiscalía General. Vencido el tér-
resultado alguno, se cancelará la orden de mino de la orden de vigilancia u obtenida
vigilancia, sin perjuicio de que vuelva a ex- la información útil para la investigación el
pedirse, si surgieren nuevos motivos. En la fiscal comparecerá ante el Juez de Control
ejecución de la vigilancia se empleará cual- de Garantías, para que realice la audiencia
quier medio que la técnica aconseje. de revisión de legalidad sobre lo actuado.
61
¿Qué obstáculos se encuentran cuando la autoridad judicial de su país ha de
acceder a los datos de un proveedor de servicios que está situado en otro Estado?
En lo que atañe a las facultades para tener Youtube; Instagram; Amazon; Apple; Mi-
acceso a datos de proveedores extranjeros crosoft; Skype; Github; Dropbox; eBay;
es necesario indicar que las autoridades ju- Paypal; Netflix; Uber; Oracle. Pues existen
diciales colombianas cuentan con el apoyo canales aportados por ellos mismos para
de las empresas más relevantes en Estados solicitar información mediante búsqueda
Unidos, tales como: Whatsapp; Facebook; selectiva en bases de datos
Google; Twitter; Hotmail; Yahoo; Gmail;
En su país, ¿es posible que la autoridad ¿Considera adecuada la legislación
judicial se dirija directamente al de su país sobre obligación de
proveedor de servicios situado fuera del conservación de datos por las
territorio nacional? operadoras de comunicación para la
COLOMBIA
Las autoridades judiciales responsables de investigación y prueba de los delitos?
la persecución del delito cuentan con las Actualmente se cuentan con varios meca-
facultades para acudir directamente a la nismos de apoyo entre las empresas pri-
fuente de información para recolectarla y vadas y públicas para preservar y aportar
posteriormente legalizar los hallazgos ante oportunamente la información.
los jueces de control de garantía.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
62
¿Tipifica su país bajo un título, capítulo, ¿Cuáles son los ciberdelitos económicos
los ciberdelitos? que contempla su legislación?
No informa. La legislación penal de Costa Rica contem-
pla las siguientes figuras típicas relacio-
nadas con ciberdelincuencia económica:
Estafa Informática 217 bis. Sabotaje Infor-
COSTA RICA
mático 229 ter. Espionaje Informático 231.
Instalación o Propagación de Programas
Informático Maliciosos 232.
¿Cuáles son los ciberdelitos intrusivos que contempla su legislación?
La legislación penal de Costa Rica contem- Autoridad 315, Amenaza a un Funcionario
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
pla las siguientes figuras típicas relaciona- Público 316, Favorecimiento Real 332, Di-
das con ciberdelincuencia intrusiva: Daño vulgación de Información Confidencial 332
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
Informático 229 bis, Suplantación de Iden- bis, Injurias 145, Difamación 146, Calumnia
tidad 230, Suplantación de Páginas Elec- 147, Ofensa a la Memoria de un Difunto
trónicas 233, Facilitación de Delito Infor- 148, Publicación de Ofensas 152, Difama-
mático 234, Difusión de Información Falsa ción de una Persona Jurídica 153, Actos
236, Coacción 193, Amenazas Agravadas Sexuales Remunerados con Persona Me-
195, Violación de Secretos 196, Violación nor de Edad 160, Turismo Sexual 162 bis,
de Datos Personales, Sustracción, Desvío Corrupción 167, Seducción o Encuentros
o Supresión de Correspondencia 197, Cap- con Menores por Medios Electrónicos 167
tación Indebida de Manifestaciones Verba- bis, Corrupción Agravada 168, Proxenetis-
les 198, Uso Indebido de Correspondencia mo 169, Proxenetismo Agravado 170, Fa-
201, Propalación 202, Divulgación de Se- bricación, Producción o Reproducción de
cretos 203, Extorsión 214, Apoyo y Servicio Pornografía 173, Tenencia de Material Por- 63
para el Terrorismo 281 bis, Intimidación nográfico 173 bis, Difusión de Pornografía
Pública 282, Apología del Delito 283, Me- 174, Pornografía Virtual y Pseudo Porno-
nosprecio de los Símbolos de una Nación grafía 174 bis, Delitos propios de la Ley de
Extranjera 292, Revelación de Secreto de Propiedad Intelectual, Amenazas contra
Estado 293, Revelación por Culpa 294, Es- una Mujer e Incumplimiento de una Medi-
pionaje 295, Intrusión 296, Daño en Objeto da de Protección de la Ley de Penalización
de Interés Militar 300, Propaganda Contra de Violencia contra la Mujer.
el Orden Constitucional 303, Motín 304,
Menosprecio para los Símbolos Naciona-
les 305, Conspiración 307, Atentado 311,
Desobediencia 314, Molestia o Estorbo a la
¿Tiene su legislación procesal penal ¿Cuáles son las medidas concretas de
medidas restrictivas de internet investigación con medios tecnológicos
(bloqueo, retiro de páginas web, que contempla la legislación penal de
etc.) en materia de ciberdelincuencia su país?
económica e intrusiva? Actualmente en Costa Rica la normativa
procesal penal no contempla formalmen-
COSTA RICA
En Costa Rica, ni el código de rito ni tampo-
te en código de rito, procedimiento de in-
co la ley penal sustantiva poseen mecanis-
vestigación que regulen investigaciones
mos procesales concretos para gestionar
mediante medidas tecnológicas, no obs-
medidas restrictivas en casos de delitos
tante en virtud de que nos rigen principios
cometidos por medio de redes o internet,
tales como los de objetividad, legalidad y
se debe de hacer uso del Convenio de Bu-
libertad probatoria, regulada en los artícu-
dapest, y la solicitud para preservación de
los 180, 181 y 182, es viable hacer uso de
información puede hacerla tanto la Policía
cualquier medio probatorio. Por otra par-
Judicial, el Ministerio Público o bien el juez,
te, en donde podría indicarse que existe
mientras que en caso de que se requiera
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
regulación escueta y que se utiliza para
una medida cautelar más sólida tendiente
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
la recopilación de este tipo de elementos
a bloquear información que eventualmen-
probatorios tecnológicas es la Ley Sobre
te se encuentre en el exterior, debe de ges-
el Registro, Secuestro y Examen de Do-
tionarse con control jurisdiccional.
cumentos Privados e Intervención de las
Comunicaciones o Ley Número 7425 del
Por otra parte, en la práctica ante publi-
09 de agosto de 1994, como se observa es
caciones en páginas nacionales normal-
una ley ya de prácticamente 30 años, a mi
mente basta con la solicitud que realice la
criterio desactualizada, puesto que en la
Policía Judicial para que las personas que
práctica de debemos de hacer uso de ella
manejan las páginas accedan a hacerlo,
en relación a tecnología que evidentemen-
ello siempre y cuando no conformen par-
te en aquella época no existía.
te de la eventual estructura que comete el
delito, por otra parte existe una figura ad- 64
De dicho cuerpo normativo se hace uso
ministrativa que es MICITT (Ministerio de
para gestionar la autorización de decomi-
Ciencia, Innovación, Tecnología y Teleco-
so de evidencia digital que proviene de
municaciones) adscrito al poder ejecutivo,
diligencias de allanamiento, su posterior
el cual rastrea y detecta páginas y publica-
respaldo y análisis, así como para el tema
ciones maliciosas y procede al bloqueo de
de las intervenciones telefónicas.
las mismas
¿Quiénes pueden solicitar y decretar ¿Pueden los particulares y
estas medidas? detectives o investigadores privados
Las relacionadas a la ley antes indicada y utilizar medidas tecnológicas de
de acuerdo al artículo 24 de la Constitución investigación sin autorización
Política de Costa Rica, para los casos concre- judicial y en qué supuestos?
tos, deben de ser ordenadas por parte del
COSTA RICA
órgano jurisdiccional, propiamente el de Es factible que las partes, o bien los inves-
etapa de investigación (que es un juez de tigadores, aporten elementos de prueba
garantías, siendo el mismo que labora en la tecnológica (videos, fotografías, enlaces,
siguiente etapa intermedia), esto previa so- capturas, grabaciones, etc), siempre y
licitud del representante del Ministerio Pú- cuando las mismas no requieran el control
blico, de la Policía Judicial o de cualquiera de la Ley Sobre el Registro, Secuestro y Exa-
de las partes, existe la particularidad que la men de Documentos Privados e Interven-
solicitud de intervención de las comunica- ción de las Comunicaciones, básicamente
ciones (de cualquier tipo incluidas las digita- si no violentan la privacidad y si fueron re-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
les) solo aplicará en los delitos de secuestro copiladas mediante medios lícitos, la des-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
extorsivo, corrupción agravada, proxenetis- cripción de los documentos privados que
mo agravado, fabricación o producción de requieren control judicial están previsto
pornografía, tráfico de personas y tráfico de en el artículo 1 de dicho cuerpo normati-
personas para comercializar sus órganos, vo, y lo son: la correspondencia epistolar,
homicidio calificado, genocidio, terrorismo por fax, télex, telemática o cualquier otro
y los delitos previstos en la ley sobre estu- medio; los videos, los casetes, las cintas
pefacientes, sustancias psicotrópicas, dro- magnetofónicas, los discos, los disquetes,
gas de uso no autorizado, legitimación de los escritos, los libros, los memoriales, los
capitales y actividades conexas, y se presen- registros, los planos, los dibujos, los cua-
ta la tesis que solo puede requerirla formal- dros, las radiografías, las fotografías y cual-
mente el Fiscal General de la República o quier otra forma de registrar información
el Director del Organismo de Investigación de carácter privado, utilizados con carácter
Judicial, de conformidad al artículo 10, así representativo o declarativo, para ilustrar o 65
como cualquier parte del proceso, no obs- comprobar algo. Mientras que las comuni-
tante existe jurisprudencia que contrapone caciones son reguladas en el numeral 9, y
dicha posición y permite que lo sea el Fiscal son las: orales, escritas o de otro tipo, in-
que instruye la causa. cluso las telecomunicaciones fijas, móviles,
inalámbricas y digitales.
Igualmente, con respecto al tema de la in-
formación telefónica relacionada al estudio
de llamadas entrantes y salientes, flujogra-
mas o localización mediante estudio de
activación de radio bases, no existe recelo
y bien puede ser gestionado por parte de
la policía judicial o el ente fiscal sin mayor
problema.
¿Existe en su país una normativa que ¿Qué principios inspiradores rigen la
regula específicamente las medidas de actuación del Juez cuando autoriza la
investigación tecnológica restrictivas investigación criminal a través del uso
de derechos fundamentales y cómo la de nuevas tecnologías?
valora? El ordenamiento jurídico costarricense y la
COSTA RICA
puesta en práctica de dichas normas en su
No existe en Costa Rica, normativa especí-
realidad jurídica es sumamente garantista,
fica que regule las medidas de investiga-
de tal forma la actuación del juez de ga-
ción tecnológica que eventualmente sea
rantías a la hora de analizar la posibilidad
restrictiva de derechos fundamentales, la
de aplicación de una medida tecnológica
única norma que podría encajar en dicha
para recopilación de prueba o bien para
categoría, en donde se afecta un derecho
la admisión de dicha prueba (así como de
fundamental, como lo sería el derecho a la
cualquier otra), se regulan en el artículo
comunicación, lo sería el artículo 261 del
183 y siguientes del Código Procesal Penal,
Código Procesal Penal, el cual regula la in-
siempre regirá la legalidad, pero además se
comunicación del imputado, de lo cual po-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
tomarán en cuenta principios como el de
drá hacerlo el ente Fiscal o la policía por el
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
utilidad, e identidad de la prueba respecto
plazo máximo de 6 horas para luego reque-
a lo que pretende probar.
rir ante el juez la respectiva orden formal,
la cual debe de ser fundada y hasta por el
plazo máximo de 10 días consecutivos, y se
requiere que de previo si dicte prisión pre-
ventiva (en caso de que sea viable), y tiene
como fin el impedir que el investigado se
comunique con sus eventuales cómplices
u obstaculice la investigación, sin embargo
no impedirá que éste se comunique con su
defensa técnica.
66
¿Tienen habilitación legal para poder utilizar un micrófono como medida de
investigación? En caso afirmativo, especifique brevemente las normas y los
requisitos exigibles.
No existe en Costa Rica, regulación formal que se pretende obtener sea información de
respecto a la utilización de micrófonos para comunicaciones, debería de seguirse el pro-
investigaciones penales, buscando jurispru- cedimiento para la intervención telefónica,
dencia no denoto que se haya utilizado di- puesto que lo contrario sería una captación
cho medio de prueba alguna vez, de igual ilícita de comunicaciones, delito el cual regu-
forma en mis 11 años de carrera judicial tam- la la propia normal especial en su artículo 24
poco recuerdo que en alguna oportunidad con pena de prisión de 1 a 3 años.
se utilizara tal situación, no obstante pese
a dicho vacío normativo, en caso de que lo
¿Hay alguna medida tecnológica de investigación que se pueda usar y tenga validez
probatoria en su sistema legal que no necesite de autorización judicial? ¿Cuál? y ¿Por
qué no la exige?
Dentro de esa libertad probatoria algunas Estás medidas antes indicadas, no requie-
diligencias tendientes a recopilar prueba ren control jurisdiccional, por cuanto se
COSTA RICA
tecnológica podrían ser: como se indicó el encuentran fuera de la esfera de regula-
estudio de llamadas, análisis de activación ción de la única ley especial (ya analizada)
de radios bases, requerir y obtener infor- que da custodia al bien jurídica privacidad,
mación de operadores de servicio sobre en el curso de una investigación penal.
datos de usuario, datos de tráfico, verifi-
cación de grabaciones en sitios públicos,
estudio de perfil de investigado en redes
sociales, consultas en otras fuentes abier-
tas, obtención de prueba mediante el con-
sentimiento del derecho habiente, etc.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
¿Es necesario autorización judicial ¿Cómo valora la normativa interna
para colocar una baliza en su país? de su país relativa a la custodia y
¿Hay regulada la posibilidad preservación de los datos obtenidos en
de utilizar judicialmente otras el registro de dispositivos electrónicos
herramientas de geolocalización? (celulares, tablets, computadoras…)?
En caso afirmativo, explique
Respecto a este tema en Costa Rica, deben
brevemente los requisitos exigibles. de diferenciarse diferentes estadios, el
De igual en cuanto a la colocación de dis- primero de ellos que es la custodia de
positivos de ubicación o mediante GPS, no la evidencia, ello ha sido ampliamente 67
existe regulación alguna, y no se requie- discutido, existe basta jurisprudencias, así
re autorización judicial, de hecho es una mismo los funcionarios recibimos amplías
práctica poco frecuente, y al ser Costa Rica capacitaciones respecto al adecuado
un país tan pequeño, lo más frecuente es manejo de cadena de custodia, aunado
que se realicen seguimiento o vigilancias a ello la Defensa Pública (quienes en su
policiales para casos específicos en donde mayoría atienden los asuntos penales)
se pretende ubicar o dar seguimiento a un son sumamente celosos y contralores de
investigado, así como el conocer sus movi- ese adecuado manejo, de tal suerte creo
mientos y contactos habituales. que modestia aparte dicho tema ya se
encuentra debidamente superado en el
país, ahora bien en cuanto a la obtención
de la evidencia digital, actualmente
junto a otro compañero, me encuentro
desarrollando un ensayo al respecto, y es que obliga a viajar por todo el territorio nacional
existe una falta de familiaridad o temor hacia compareciendo a realizar dichas extraccio-
lo novedoso, hacia lo tecnológico, lo cual nes en audiencias conocidas como de “aper-
sumado a lo garantista del proceso penal tura de evidencia electrónica”, esta mala
COSTA RICA
costarricense, se hacen uso de prácticas no práctica consuetudinaria, no posee razón de
regladas, que buscan aún más proteger ese ser, puesto que en dicha diligencia que es
velo de una sana y adecuada obtención de la propia de una pericia (pese a que en Costa
prueba, lo cual torna en odioso y complicado Rica no esté así regulada, ni se cuente con las
en relación a los plazos, el tema del acceso certificaciones al respecto, diferente a todas
y obtención de dicho tipo de prueba digital. las demás que ofrece el amplío Complejo Fo-
rense), se apersone las partes prácticamente
A modo de ejemplo, luego de decomisado a estorbar, ya que los abogados no tenemos
un teléfono celular, se debe de requerir al el conocimiento técnico de lo que ahí se rea-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
juez que permita el acceso a dicho dispositi- liza, parte de los que se está buscando, es
vo para recopilar de manera probable deter- que se unifiquen criterios en las fiscalías del
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
minada prueba, una vez autorizado se debe país, mediante una herramienta que expon-
de dejar en manos de la Sección Contra el ga todos estos problemas, y que se equipara
Cibercrimen del Organismo de Investigación dicha diligencia a una pericia como tal, para
Judicial, la cual es la única oficina centrali- luego únicamente poner en conocimiento
zada en la capital del país que realiza dicha de las partes el resultado de la misma. Esto
diligencia, y posteriormente se convoca a evidentemente llevará tiempo, pero dicho-
audiencia a todas las partes, para que pre- samente ya existimos dos personas interesa-
sencien la diligencia. das en romper este paradigma y en buscar
formas más efectivas y eficientes de manejar
Lo anterior provoca es que la agenda de la las investigaciones y de enfocar el recurso
sección antes indicada, se encuentre satura- institucional.
da ya que debido a esta mala práctica, que 68
como indicó, no se encuentra normada, los
¿Qué obstáculos se encuentran cuando la autoridad judicial de su país ha de acceder
a los datos de un proveedor de servicios que está situado en otro Estado?
De manera general se comparte la frente a lo peticionado, lo engorroso del
percepción de que en esta materia siempre trámite, y las dificultades naturales de las
existe problema por los prolongados fronteras culturales representada en los
tiempos de espera o las nulas respuestas idiomas o las diferencias horarias.
En su país, ¿es posible que la autoridad
¿Qué valor se otorga en su país a la
judicial se dirija directamente al
prueba digital (e-evidence) obtenida
proveedor de servicios situado fuera
por Comisión Rogatoria Internacional?
del territorio nacional?
En Costa Rica, partiendo del supuesto de
Con la creación de la Unidad de Cibercri- que se otorgue una adecuada respuesta a
men de la Fiscalía Adjunta de Fraudes y
COSTA RICA
un trámite de Carta Rogatoria, en donde se
Cibercrimen de San José, al ser la única obtenga evidencia digital internacional, en
fiscalía especializada en el país en relación caso de que la misma fuese recopilada por
a dicha materia, se ha asumido el reto de medios lícitos, y después de analizada por
tomar posiciones innovadoras para la so- las partes, se le debe de dar el mismo valor
lución de los problemas intrínsecos de la probatorio que a la prueba recopilada en
practica judicial para la persecución de la territorio nacional.
cibercriminalidad.
En ese marco de esfuerzos conjunto se ha ¿Considera adecuada la legislación
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
logrado generar contacto con proveedo-
de su país sobre obligación de
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
res de servicio internacionales, median-
te medios expeditos como lo son correos conservación de datos por las
electrónicos, haciendo para ello mención operadoras de comunicación para la
de las facilidades normadas de acuerdo al investigación y prueba de los delitos?
Convenio de Budapest, ello con excelentes
Nuevamente este aspecto es débil en la
resultados.
realidad nacional, las regulaciones para
que las operadoras de comunicación brin-
No obstante lo anterior, es bien sabido que
den información para las investigaciones
hay otras empresas (las mismas que pre-
penales nacen de acuerdos institucionales
sentan dificultades para la colaboración
y controles de índole administrativo, mas
judicial a nivel prácticamente mundial) de
no judiciales o legales. En consecuencia
las cuales no obtenemos si quiera una res-
existe una plataforma llamada Sistema In- 69
puesta monosilábica. Ello nos impulsa por
formático de Solicitudes de Telecomunica-
responsabilidad y objetividad en nuestras
ciones, conformado por las empresas de
funciones que debamos adelantar el tedio-
telecomunicaciones que operan en el país,
so procedimiento legal, para muchas veces
y al cual tienen acceso las jefaturas del
de nuevo no obtener respuesta o en el me-
Ministerio Público y de la Policías Judicial,
jor de los casos una respuesta negativa a
quienes pueden requerir información por
nuestra gestión.
dicho medio, sin control jurisdiccional, no
obstante en la práctica, generalmente se
obtiene información para el caso de parte
de la operadora gubernamental, y no de
las operadoras privadas, así mismo los pla-
zos de respuesta son largos.
¿Tipifica su país bajo un título, ¿Pueden los particulares y detectives
capítulo, los ciberdelitos? o investigadores privados utilizar
La legislación penal cubana no contem-
medidas tecnológicas de investigación
pla ningún título y tampoco ningún capí- sin autorización judicial y en qué
tulo destinado a los ciberdelitos. Para el supuestos?
CUBA
país participante la temática es nueva por
No informa.
lo cual, desde lo sustantivo y procesal no
poseen tipificación, así como tampoco me-
dios tecnológicos investigativos. ¿Existe en su país una normativa que
regula específicamente las medidas de
investigación tecnológica restrictivas
¿Cuáles son los ciberdelitos económicos
de derechos fundamentales y cómo la
que contempla su legislación?
valora?
No informa.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
No informa.
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
¿Cuáles son los ciberdelitos intrusivos ¿Qué principios inspiradores rigen la
que contempla su legislación? actuación del Juez cuando autoriza la
No informa. investigación criminal a través del uso
de nuevas tecnologías?
No informa.
¿Tiene su legislación procesal penal
medidas restrictivas de internet ¿Hay alguna medida tecnológica de
(bloqueo, retiro de páginas web, investigación que se pueda usar y
etc.) en materia de ciberdelincuencia tenga validez probatoria en su sistema
económica e intrusiva? legal que no necesite de autorización 70
No informa.
judicial? ¿Cuál? y ¿Por qué no la exige?
No informa.
¿Cuáles son las medidas concretas
de investigación con medios
tecnológicos que contempla la ¿Tienen habilitación legal para poder
legislación penal de su país? utilizar un micrófono como medida
No informa. de investigación? En caso afirmativo,
especifique brevemente las normas y
¿Quiénes pueden solicitar y decretar los requisitos exigibles.
estas medidas? No informa.
No informa.
¿Es necesario autorización judicial para ¿Qué obstáculos se encuentran cuando
colocar una baliza en su país? ¿Hay la autoridad judicial de su país ha de
regulada la posibilidad de utilizar acceder a los datos de un proveedor
judicialmente otras herramientas de de servicios que está situado en otro
geolocalización? En caso afirmativo, Estado?
CUBA
explique brevemente los requisitos
No informa.
exigibles.
No informa.
¿Qué valor se otorga en su país a la
prueba digital (e-evidence) obtenida
¿Cómo valora la normativa interna por Comisión Rogatoria Internacional?
de su país relativa a la custodia y
preservación de los datos obtenidos en No informa.
el registro de dispositivos electrónicos
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
(celulares, tablets, computadoras…)?
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
No informa.
En su país, ¿es posible que la autoridad ¿Considera adecuada la legislación
judicial se dirija directamente al de su país sobre obligación de
proveedor de servicios situado fuera del conservación de datos por las
territorio nacional? operadoras de comunicación para la
No informa. investigación y prueba de los delitos?
No informa.
71
¿Tipifica su país bajo un título, capítulo, ¿Cuáles son los ciberdelitos intrusivos
los ciberdelitos? que contempla su legislación?
A distinción de muchos países que integran Art. 103.- Pornografía con utilización de ni-
su normativa sustantiva penal en un solo ñas, niños o adolescentes.; Art. 154.1.- Ins-
cuerpo legal denominado Código Penal, tigación al suicidio; Art. 173.- Contacto con
ECUADOR
el Ecuador ha promulgado una normativa finalidad sexual con menores de dieciocho
que recoge el derecho penal sustantivo, años por medios electrónicos; Art. 174.-
adjetivo y ejecutivo en III libros unificados Oferta de servicios sexuales con menores
por un solo cuerpo legal llamado Código de dieciocho años por medios electróni-
Orgánico Integral Penal. cos; Art. 178.- Violación a la intimidad;
Art. 211.- Supresión, alteración o supo-
sición de la identidad y estado civil.; Art.
¿Cuáles son los ciberdelitos económicos 229.- Revelación ilegal de base de datos.
que contempla su legislación?
Dentro del catálogo de delitos que con-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
templa a legislación penal ecuatoriana se ¿Tiene su legislación procesal penal
encuentran los siguientes tipos penales
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
medidas restrictivas de internet
que pueden tener conexión directa con la
ciberdelincuencia económica, siendo éstos
(bloqueo, retiro de páginas web,
los siguientes: Art. 186.- Estafa, emplean- etc.) en materia de ciberdelincuencia
do medios electrónicos; Art. 190.- Apropia- económica e intrusiva?
ción fraudulenta por medios electrónicos; El Código Orgánico Integral Penal contem-
Art. 191.- Reprogramación o modificación pla las siguientes técnicas de investiga-
de información de equipos terminales mó- ción: Operaciones encubiertas (Art. 483),
viles; Art. 192.- Intercambio, comercializa- entregas vigiladas o controladas (Art. 485),
ción o compra de información de equipos la cooperación eficaz (Art. 491), investiga-
terminales móviles; Art. 193.- Reemplazo ciones conjuntas y asistencia judicial recí-
de identificación de terminales móviles; proca (Arts. 496 y 497).
Art. 194.- Comercialización ilícita de ter- 72
minales móviles; Art. 195.- Infraestructura
ilícita; Art. 230.- Interceptación ilegal de ¿Cuáles son las medidas concretas de
datos; Art. 231.- Transferencia electrónica investigación con medios tecnológicos
de activo patrimonial; Art. 232.- Ataque a
que contempla la legislación penal de
la integridad de sistemas informáticos; Art.
234.- Acceso no consentido a un sistema su país?
informático, telemático o de telecomuni- No existe en el Código Orgánico Integral
caciones. Penal ecuatoriano.
¿Quiénes pueden solicitar y decretar ¿Existe en su país una normativa que
estas medidas? regula específicamente las medidas de
Las técnicas de investigación son dirigidas investigación tecnológica restrictivas
por la unidad especializada de la Fiscalía. de derechos fundamentales y cómo la
Podrá solicitarse por el personal del Siste- valora?
ECUADOR
ma especializado integral de investigación,
de medicina legal y ciencias forenses, en- El Art. 5 del Código Orgánico Integral Penal
tregando a la o al fiscal los antecedentes recoge los principios procesales, del dere-
necesarios que la justifiquen. Por lo tanto, cho al debido proceso penal, sin perjuicio
quien la solicita es el Fiscal. de otros establecidos en la Constitución de
la República, los instrumentos internacio-
La autorización la concede el juez de garan- nales ratificados por el Estado.
tías penales, la cual debe ser debidamente
fundamentada y responder al principio de De acuerdo al Art. 459.3 del mismo cuerpo
necesidad para la investigación, se deberá de leyes, las diligencias de investigación
deberán ser registradas en medios tecno-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
imponer limitaciones de tiempo y contro-
les que sean de utilidad para un adecuado lógicos y documentales más adecuados
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
respeto a los derechos de las personas in- para preservar la realización de la misma y
vestigadas o procesadas. formarán parte del expediente fiscal.
De su parte, el Art. 476 dispone que el juz-
¿Pueden los particulares y detectives gador ordenará la interceptación de las co-
o investigadores privados utilizar municaciones o datos informáticos, previa
medidas tecnológicas de investigación solicitud fundamentada del fiscal, cuando
existan indicios que resulten relevantes a
sin autorización judicial y en qué
los fines de la investigación.
supuestos?
No informa Conforme al Art. 454.1 ibidem, las investi-
gaciones y pericias practicadas durante la 73
investigación alcanzarán el valor de prue-
¿Qué principios inspiradores rigen la
ba, una vez que sean presentadas, incor-
actuación del Juez cuando autoriza la poradas y valoradas en la audiencia oral de
investigación criminal a través del uso juicio.
de nuevas tecnologías?
No informa
¿Hay alguna medida tecnológica de investigación que se pueda usar y tenga
validez probatoria en su sistema legal que no necesite de autorización judicial?
¿Cuál? y ¿Por qué no la exige?
No informa
¿Tienen habilitación legal para poder En su país, ¿es posible que la autoridad
utilizar un micrófono como medida judicial se dirija directamente al
de investigación? En caso afirmativo, proveedor de servicios situado fuera del
especifique brevemente las normas y territorio nacional?
los requisitos exigibles.
ECUADOR
No informa
No informa
¿Considera adecuada la legislación
de su país sobre obligación de
¿Es necesario autorización judicial para conservación de datos por las
colocar una baliza en su país? ¿Hay operadoras de comunicación para la
regulada la posibilidad de utilizar investigación y prueba de los delitos?
judicialmente otras herramientas de La Ley Orgánica de Telecomunicaciones
geolocalización? En caso afirmativo, establece las regulaciones necesarias para
explique brevemente los requisitos
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
garantizar la seguridad de las comunica-
exigibles. ciones y la protección de datos personales.
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
Los prestadores de servicios deberán pro-
No informa
veer toda la información requerida en la
orden de interceptación, incluso los datos
de carácter personal de los involucrados
¿Cómo valora la normativa interna en la comunicación, así como la informa-
de su país relativa a la custodia y ción técnica necesaria y los procedimien-
preservación de los datos obtenidos en tos para la descomprensión, descifrado o
el registro de dispositivos electrónicos decodificación en caso de que las comuni-
(celulares, tablets, computadoras…)? caciones objeto de la interceptación legal
hayan estado sujetas a tales medidas de
No informa
seguridad.
74
¿Qué obstáculos se encuentran cuando El problema radica en que, las operadoras
la autoridad judicial de su país ha de no mantienen en forma permanente la in-
formación, (solo 30 días), para que la Fis-
acceder a los datos de un proveedor
calía pueda investigar el cometimiento de
de servicios que está situado en otro una infracción.
Estado?
No informa
¿Qué valor se otorga en su país a la
prueba digital (e-evidence) obtenida
por Comisión Rogatoria Internacional?
No informa
¿Tipifica su país bajo un título, capítulo, ¿Cuáles son los ciberdelitos intrusivos
los ciberdelitos? que contempla su legislación?
Sobre el particular existe la Ley Especial
De igual forma, en materia de ciberdelin-
Contra los Delitos Informáticos y Conexos,
cuencia intrusiva es necesario acudir a la
creada en el año 2016.
EL SALVADOR +
Ley Especial Contra los Delitos Informá-
ticos y Conexos, el cual contiene los si-
guientes delitos: Pornografía a través del
¿Cuáles son los ciberdelitos económicos
Uso de Tecnologías de Información y la
que contempla su legislación? Comunicación, utilización de Niñas, Niños,
En materia de tipificación de delitos eco- Adolescentes o Personas con Discapacidad
nómicos cometidos a través de los medios en Pornografía a través del Uso de las Tec-
electrónicos, internet o nuevas tecnologías nologías de la Información y la Comunica-
es necesario acudir a la Ley Especial Contra ción, Adquisición o Posesión de Material
los Delitos Informáticos y Conexos, la cual Pornográfico de Niñas, niños, Adolescentes
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
fue creada en febrero del 2016; la misma o Personas con Discapacidad a través del
contiene los siguientes delitos cibereco- Uso de las Tecnologías de la Información y
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
nómicos: Estafa Informática, Fraude Infor- la Comunicación, Corrupción de Niñas, ni-
mático, Espionaje Informático, Hurto por ños, Adolescentes o Personas con Discapa-
Medios Informáticos, Técnicas de denega- cidad a través del Uso de las Tecnologías de
ción de Servicio, Manipulación Fraudulen- la Información y la Comunicación, Acoso
ta de Tarjetas Inteligentes o Instrumentos de Niñas, niños, Adolescentes o Personas
Similares, Obtención Indebida de bienes o con Discapacidad a través del Uso de las
servicios por medio de Tarjetas Inteligen- Tecnologías de la Información y la Comuni-
tes o Medios Similares, Provisión Indebida cación, Condiciones Agravantes Comunes,
de Bienes o Servicios, Alteración, Daño a la Acoso a través de Tecnologías de la Infor-
Integridad y Disponibilidad de los Datos, mación y la Comunicación, Revelación In-
Daños a Sistema Informáticos, posesión debida de datos o Información de Carácter
de Equipo o Prestación de Servicios para la Personal, Utilización de Datos Personales, 75
Vulneración de la Seguridad. obtención y Transferencia de Información
de Carácter Confidencial, Divulgación No
Autorizada, Hurto de Identidad, Intercep-
¿Tiene su legislación procesal penal tación de Transmisión entre Sistemas de
medidas restrictivas de internet las Tecnologías de la Información y la Co-
municación, Interferencia de datos, Viola-
(bloqueo, retiro de páginas web,
ción de la Seguridad del Sistema, Posesión
etc.) en materia de ciberdelincuencia de Equipos o Prestación de Servicios para
económica e intrusiva? la Vulneración de la Seguridad Acceso In-
Ni la Ley especial ni el Código Penal o Pro- debido a Sistemas Informáticos, Interferen-
cesal penal de El Salvador contempla nin- cia del Sistema Informático.
guna medida restrictiva de internet, para
aquellos delitos informáticos.
¿Cuáles son las medidas concretas de ¿Existe en su país una normativa que
investigación con medios tecnológicos regula específicamente las medidas de
que contempla la legislación penal de investigación tecnológica restrictivas
su país? de derechos fundamentales y cómo la
valora?
EL SALVADOR +
En el caso del Código Procesal Penal Salva-
doreño solo existe un artículo que hace re- El Salvador cuenta con la Ley Especial para
ferencia a las medidas tecnológicas y este la Intervención de las Comunicaciones con
es el artículo 201, el cual establece: vigencia desde marzo 2010, esto es deri-
Obtención y resguardo de información vado de reforma constitucional del art. 24,
electrónica Art. 201.- Cuando se tengan ra- siendo una normativa que permite de ma-
zones fundadas para inferir que una perso- nera excepcional la intervención temporal
na posee información constitutiva de deli- de comunicaciones con condiciones pre-
to o útil para la investigación, almacenada vias de intervención como lo es bajo con-
en equipos o instrumentos tecnológicos trol y autorización judicial, siendo compe-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
de su propiedad o posesión, el fiscal soli- tentes los jueces de instrucción con sede
citará la autorización judicial para adoptar en San Salvador. Además, debe existir un
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
las medidas que garanticen la obtención, procedimiento de investigación, no cabe
resguardo o almacenamiento de la infor- intervención telefónica para tratar de des-
mación; sin perjuicio que se ordene el se- cubrir indiscriminadamente delitos, es de-
cuestro respectivo. cir concedida la autorización no cabe que
se investiguen delitos distintos, solo es un
hecho delictivo, y se dice una vulneración
¿Quiénes pueden solicitar y decretar vulnera el derecho fundamental de la inti-
estas medidas? midad y otros derechos cuando se produce
En este caso como lo establece el artículo una novación del tipo penal investigado,
201 del Código Procesal Penal Salvadore- por lo que la autorización debe especificar
ño, lo puede solicitar el ente Fiscal, y la au- cuál será el dispositivo o bien el número o
toridad que autoriza es el Juez de la causa. números del teléfono sobre los que recae 76
la investigación, pues en los casos de los
teléfonos, si este es distinto del autorizado
¿Pueden los particulares y detectives provoca la ineficacia probatoria.
o investigadores privados utilizar
medidas tecnológicas de investigación
sin autorización judicial y en qué ¿Qué principios inspiradores rigen la
supuestos? actuación del Juez cuando autoriza la
No informa investigación criminal a través del uso
de nuevas tecnologías?
No informa
¿Hay alguna medida tecnológica de ¿Qué obstáculos se encuentran cuando
investigación que se pueda usar y la autoridad judicial de su país ha de
tenga validez probatoria en su sistema acceder a los datos de un proveedor
legal que no necesite de autorización de servicios que está situado en otro
judicial? ¿Cuál? y ¿Por qué no la exige? Estado?
EL SALVADOR +
No informa
No informa
¿Tienen habilitación legal para poder
utilizar un micrófono como medida ¿Qué valor se otorga en su país a la
de investigación? En caso afirmativo, prueba digital (e-evidence) obtenida
especifique brevemente las normas y por Comisión Rogatoria Internacional?
los requisitos exigibles.
No informa
No informa
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
En su país, ¿es posible que la autoridad
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
¿Es necesario autorización judicial para
judicial se dirija directamente al
colocar una baliza en su país? ¿Hay
proveedor de servicios situado fuera del
regulada la posibilidad de utilizar
territorio nacional?
judicialmente otras herramientas de
No informa
geolocalización? En caso afirmativo,
explique brevemente los requisitos
exigibles. ¿Considera adecuada la legislación
No informa de su país sobre obligación de
conservación de datos por las
operadoras de comunicación para la
¿Cómo valora la normativa interna investigación y prueba de los delitos? 77
de su país relativa a la custodia y
preservación de los datos obtenidos en Se considera adecuada dicha normativa en
tanto constituye una herramienta esencial
el registro de dispositivos electrónicos
en la lucha contra la criminalidad tradicio-
(celulares, tablets, computadoras…)? nal y sobre todo contra la criminalidad or-
No informa ganizada o no convencional, garantizando
el derecho humano de las personas a la
comunicación.
¿Cuáles son los ciberdelitos intrusivos ¿Cuáles son las medidas concretas de
que contempla su legislación? investigación con medios tecnológicos
Existe legislación especializada respecto que contempla la legislación penal de
a la prevención, control y sanción en ac- su país?
tos de índole sexual, explotación y trata de Guatemala cuenta con una normativa
personas (Decreto 9-2009 del Congreso de especializada, la Ley en contra la Delin-
GUATEMALA
la República de Guatemala, que contiene la cuencia Organizada (Decreto 21-2006), en
Ley contra la Violencia Sexual, Explotación la cual se detalla no solo el compromiso
y Trata de personas) en la cual se describen asumido como país sino distintas defini-
figuras penales tales como: producción de ciones acordes con esa normativa, las figu-
pornografía de personas menores de edad; ras delictivas que abarca para combatirlas,
comercialización o difusión de pornogra- prevenirlas y sobre todo la cooperación in-
fía de personas menores de edad y la po- ternacional que es vital para erradicar este
sesión de material pornográfico (arts. 40 y flagelo de la delincuencia organizada.
subsiguientes) que son concordantes con
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
los artículos 194 y subsiguientes del Códi- El ordenamiento adjetivo penal guatemal-
go Penal, solo que se sancionan con una
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
teco contempla las medidas de investiga-
pena mayor a los otros señalados en el pá- ción básicas pero esta ley las desarrolla, se
rrafo anterior con pena de prisión que os- puede encontrar títulos completos que re-
cila entre 6 a 10 años. Por otra parte, tam- lacionan los métodos y medios especiales
bién se sanciona con pena prisión y pena de investigación criminal. Si bien es cierto
multa a quien creare un banco de datos o en mi caso, como jueza sentenciadora no
un registro informático con datos que pue- otorgó ni autorizo este tipo de investiga-
dan afectar la intimidad de las personas; ción ya que son propias de la etapa prepa-
en el mismo orden de ideas, se sanciona a ratoria e intermedia; pero durante la etapa
quien manipule, oculte, altere o distorsio- de juicio si es de vital importancia que las
ne información requerida para actividad mismas se otorguen cumpliéndose las for-
comercial, por ejemplo, quien altere, falsee malidades y requisitos que la ley impone
estados contables o la situación patrimo- para llegar a tener éxito al momento de 78
nial (arts. 274D y 274E). analizar los medios probatorios.
¿Tiene su legislación procesal penal ¿Quiénes pueden solicitar y decretar
medidas restrictivas de internet estas medidas?
(bloqueo, retiro de páginas web, Se indica que las puede solicitar el
etc.) en materia de ciberdelincuencia Ministerio Público, pero no indica quién es
económica e intrusiva? el funcionario encargado de decretarla
No informa.
¿Pueden los particulares y detectives ¿Es necesario autorización judicial
o investigadores privados utilizar para colocar una baliza en su
medidas tecnológicas de investigación país? ¿Hay regulada la posibilidad
sin autorización judicial y en qué de utilizar judicialmente otras
supuestos? herramientas de geolocalización? En
No informa caso afirmativo, explique brevemente
GUATEMALA
los requisitos exigibles.
¿Existe en su país una normativa que No informa
regula específicamente las medidas de
investigación tecnológica restrictivas ¿Cómo valora la normativa interna de su
de derechos fundamentales y cómo la país relativa a la custodia y preservación
valora? de los datos obtenidos en el registro
Ley contra la Delincuencia Organizada de dispositivos electrónicos (celulares,
tablets, computadoras…)?
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
No informa
¿Qué principios inspiradores rigen la
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
actuación del Juez cuando autoriza la
investigación criminal a través del uso ¿Qué obstáculos se encuentran cuando
de nuevas tecnologías? la autoridad judicial de su país ha de
No informa acceder a los datos de un proveedor
de servicios que está situado en otro
¿Hay alguna medida tecnológica de Estado?
No informa
investigación que se pueda usar y
tenga validez probatoria en su sistema
legal que no necesite de autorización ¿Qué valor se otorga en su país a la
judicial? ¿Cuál? y ¿Por qué no la exige? prueba digital (e-evidence) obtenida
79
No informa
por Comisión Rogatoria Internacional?
No informa
¿Tienen habilitación legal para poder
En su país, ¿es posible que la autoridad
utilizar un micrófono como medida
judicial se dirija directamente al
de investigación? En caso afirmativo,
proveedor de servicios situado fuera
especifique brevemente las normas y
del territorio nacional?
los requisitos exigibles. No informa
No informa
¿Considera adecuada la legislación de su país sobre obligación de conservación de
datos por las operadoras de comunicación para la investigación y prueba de los delitos?
Si, es adecuada.
¿Tipifica su país bajo un título, capítulo, ¿Cuáles son las medidas concretas de
los ciberdelitos? investigación con medios tecnológicos
No informa. que contempla la legislación penal de
su país?
¿Cuáles son los ciberdelitos económicos El Código Procesal Penal no establece me-
que contempla su legislación? didas de investigación tecnológica, en la
investigación de este tipo de delitos. En su
HONDURAS
No se encuentran plenamente discrimina-
lugar nos fundamentamos en los disposi-
dos en la legislación penal.
ciones que contienen las actuaciones de
ejecución inmediata para la constatación
¿Cuáles son los ciberdelitos intrusivos del delito entre las que serían de utilidad
el Registro de vehículos, Registro de sitios
que contempla su legislación?
públicos, Allanamiento de morada, Regis-
No se encuentran plenamente discrimina- tros e inspecciones, Depósito y comiso de
dos en la legislación penal. cosas y documentos, Secuestro de objetos,
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Incautación, decomiso y destrucción de
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
mercadería falsificada o pirateada, Inter-
¿Tiene su legislación procesal penal
ceptación de correspondencia.
medidas restrictivas de internet
(bloqueo, retiro de páginas web, Se regula la interceptación de las comuni-
etc.) en materia de ciberdelincuencia caciones a través de la Ley Especial sobre la
económica e intrusiva? Intervención de las Comunicaciones Priva-
En nuestra normativa penal no existe nin- das, que tiene por objeto intervenir escu-
guna medida restrictiva. chas telefónicas a casos concretos determi-
nados por un juez.
¿Pueden los particulares y detectives En conclusión, se dispone de: 1. Interven-
o investigadores privados utilizar ción de las comunicaciones, 2. El acceso a
medidas tecnológicas de investigación sistemas informáticas, mediante previa ju- 80
sin autorización judicial y en qué ramentación de perito si la causa está ju-
supuestos? dicializada previa orden judicial y cuando
No pueden sin autorización judicial. son peritos ya oficiales y está aún en etapa
investigativa no se juramentada. 3. El acce-
so a la información contenida en dispositi-
¿Quiénes pueden solicitar y decretar vos o bases de datos, al igual se da los va-
estas medidas? ciados telefónicos con autorización ya sea
de la víctima e imputado, 4. La entrega de
Las intervenciones telefónicas las solicita datos y archivos mediante previa solicitud
el fiscal y las decreta el Juez de Control de realizada con control jurisdiccional. 5. De-
Garantías comiso de ordenadores, computador, CPU
etc.
¿Existe en su país una normativa que regula específicamente las medidas de
investigación tecnológica restrictivas de derechos fundamentales y cómo la valora?
En Honduras mediante Decreto No. 243- registra, guarda, graba, u observa, por par-
2011 de fecha 8 de diciembre de 2011 se te de la autoridad, sin el consentimiento de
promulgó la Ley especial Sobre interven- sus titulares o participantes, una comuni-
ción de Comunicaciones Privadas, que si cación que se efectúa, mediante cualquier
bien el artículo 1 establece su finalidad es tipo de transmisión, emisión o recepción
HONDURAS
establecer el marco legal de regulación de signos, símbolos, señales escritas, imá-
procedimental de la intervención de las co- genes, sonidos, correos electrónicos o
municaciones como mecanismo excepcio- información de cualquier naturaleza por
nal de investigación a fin de que constituya hilo, radio-electricidad, medios ópticos u
una herramienta esencial en la lucha con- otros medios, sistemas electromagnéticos,
tra la criminalidad tradicional y sobre todo telefonía, radio-comunicación, telegrafía,
contra la criminalidad organizada o no con- medios informáticos o telemáticos, o de
vencional, garantizando el derecho huma- naturaleza similar o análogo, así como la
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
no de las personas a la comunicación, sin comunicación que se efectúe a través de
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
más limitaciones que las dispuestas por la cualquier medio o tipo de transmisión; en
Constitución y las leyes; y que en el capítulo el artículo 2 delimita su objeto a interve-
II de las Definiciones y Principios artículo 3 nir escuchas telefónicas a casos concretos
se define como Intervención de las Comu- determinados por un juez, por lo que solo
nicaciones como una técnica especial de se contienen en la ley los procedimientos
investigación, que consiste en el procedi- para la solicitud, autorización de esta téc-
miento a través del cual, se escucha, capta, nica especial de investigación.
¿Qué principios inspiradores rigen la ¿Hay alguna medida tecnológica de
actuación del Juez cuando autoriza la investigación que se pueda usar y
investigación criminal a través del uso tenga validez probatoria en su sistema
81
de nuevas tecnologías? legal que no necesite de autorización
Al igual que en España se regulan los mis- judicial? ¿Cuál? y ¿Por qué no la exige?
mos principios ya mencionados al igual
No informa.
que la Ley de intervención de las comuni-
caciones aquí en Honduras, son especiali-
dad, legalidad, proporcionalidad, subsidia- ¿Es necesario autorización judicial para
riedad, control jurisdicción. colocar una baliza en su país? ¿Hay
regulada la posibilidad de utilizar
judicialmente otras herramientas de
geolocalización? En caso afirmativo,
explique brevemente los requisitos
exigibles.
No informa.
¿Tienen habilitación legal para poder ¿Qué valor se otorga en su país a la
utilizar un micrófono como medida prueba digital (e-evidence) obtenida
de investigación? En caso afirmativo, por Comisión Rogatoria Internacional?
especifique brevemente las normas y Se le da todo el valor probatorio, sólo se
los requisitos exigibles. pide que venga apostillado o certificado la
En nuestra legislación no se regula o con- información o los medios de prueba reque-
templa la habilitación legal para la impo- ridos.
HONDURAS
sición de un micrófono según tengo cono-
cimiento, la intervención de escuchas del
investigado si y su ubicación. En su país, ¿es posible que la autoridad
judicial se dirija directamente al
proveedor de servicios situado fuera
¿Cómo valora la normativa interna
del territorio nacional?
de su país relativa a la custodia y
preservación de los datos obtenidos en Se realiza a través de asistencia judicial, en
los casos que tenido conocimiento.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
el registro de dispositivos electrónicos
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
(celulares, tablets, computadoras…)?
Hay bastante dificultad para obtener este ¿Considera adecuada la legislación
tipo de información y obtención de prue- de su país sobre obligación de
ba, siempre se requiere de expertos en conservación de datos por las
la materia, deberían de existir más figu- operadoras de comunicación para la
ras más leyes que regulen estas acciones, investigación y prueba de los delitos?
considero que debería existir en nuestra
legislación, lo que es el requerimiento in- Entre las obligaciones de las personas na-
mediato de preservación de los datos que turales y jurídicas que brindan servicios de
se encuentren en poder de terceros, que comunicación se encuentra la determina-
pudiera haber una media que ordenó el re- da en el artículo 39 Obligación de guardar
tiro de material circulando en Internet etc.. información por cinco años, que dispone
82
que las compañías que brindan servicios
de telefonía, están en la obligación de
¿Qué obstáculos se encuentran cuando guardar los datos de todas las conexiones
la autoridad judicial de su país ha de de cada usuario por el plazo de 5 años, la
acceder a los datos de un proveedor cual en algunas circunstancias no será ade-
de servicios que está situado en otro cuado ante el término de prescripción de
delitos graves.
Estado?
Los problemas que siempre casi se presen-
tan, es que se desconoce a veces los con-
venios y tratados y el procedimiento para
realizar lo que es la asistencia judicial y so-
licitar la información requerida o prueba a
obtener.
¿Tipifica su país bajo un título, capítulo, los ciberdelitos?
En México, a partir de 1999, la legislación nan a continuación: Ley de Instituciones de
penal federal tipifica ya algunas conductas Crédito; Ley de Instituciones de Seguros y
como delitos informáticos, sin embargo, de Fianzas; Ley del Mercado de Valores; Ley
no incluye una definición propia de lo que General de Títulos y Operaciones de Crédi-
MÉXICO
es un delito informático. to; Ley Federal de Protección de Datos Per-
sonales en Posesión de los Particulares
Algunos delitos informáticos se encuen-
tran previstos en las leyes que se mencio-
¿Cuáles son los ciberdelitos económicos que contempla su legislación?
Partiendo de lo descrito en el Código Penal Artículo 427 Ter.- A quien, con fines de lu-
Federal se tienen los siguientes delitos: cro, fabrique, importe, distribuya, rente o
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
de cualquier manera comercialice dispo-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
Artículo 424 bis.- Se impondrá prisión de sitivos, productos o componentes desti-
tres a diez años y de dos mil a veinte mil nados a eludir una medida tecnológica de
días multa: protección efectiva que utilicen los pro-
ductores de fonogramas, artistas, intérpre-
II. A quien fabrique con fin de lucro tes o ejecutantes, así como los autores de
un dispositivo o sistema cuya fina- cualquier obra protegida por el derecho de
lidad sea desactivar los dispositivos autor o derecho conexo, se le impondrá de
electrónicos de protección de un pro- seis meses a seis años de prisión y de qui-
grama de computación nientos a mil días multa.
Artículo 426.- Se impondrá prisión de seis Así mismo, de acuerdo con el Código Penal
meses a cuatro años y de trescientos a tres para el estado de Veracruz se tienen los si- 83
mil días multa, en los casos siguientes: guientes delitos:
I. A quien fabrique, modifique, im- Engaño Telefónico y Suplantación De Iden-
porte, distribuya, venda o arriende un tidad. Artículo 173 bis. A quien con el pro-
dispositivo o sistema para descifrar pósito de obtener un lucro para sí o para
una señal de satélite cifrada, porta- otro, a través de una llamada telefónica o
dora de programas, sin autorización por cualquier medio electrónico, pretenda
del distribuidor legítimo de dic engañar a una persona haciéndole creer
que le va a causar o le está causando un
II. A quien fabrique o distribuya equi- daño a un tercero, se le aplicarán de tres a
po destinado a la recepción de una diez años de prisión y multa de quinientos
señal de cable encriptada portadora a mil días de salario.
de programas, sin autorización del
distribuidor legítimo de dicha señal.
Igual penalidad se aplicará si quien realiza electrónica, óptica o de cualquier otra tec-
la llamada o envía el mensaje electrónico nología, de cualquiera de los objetos a que
pretende hacer creer al receptor que le se refiere el párrafo primero de este artícu-
MÉXICO
causará un daño o que se ha privado de la lo;
libertad a una persona. Este delito se per-
seguirá de oficio. VI. Posea, adquiera, utilice o comercialice
equipos o medios electrónicos, ópticos o
Artículo 283 Ter. Serán equiparables al de- de cualquier otra tecnología para sustraer,
lito de suplantación de identidad y se im- copiar o reproducir información contenida
pondrán las mismas penas previstas en el en alguno de los objetos a que se refiere
artículo que precede, las siguientes con- el párrafo primero de este artículo, con el
ductas: propósito de obtener recursos económi-
cos, información confidencial o reservada.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
III. A quien, a través de Internet o cual-
quier otro medio de comunicación, Artículo 112 Quáter.- Se sancionará con
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
suplante la identidad de una persona prisión de tres a nueve años y de treinta mil
física o jurídica que no le pertenezca; a trescientos mil días multa, al que sin cau-
sa legítima o sin consentimiento de quien
V. Al que use claves bancarias o de banca esté facultado para ello:
electrónica, sin la autorización de su titular
u obtenidas de forma ilegal, para obtener I. Acceda a los equipos o medios
un beneficio propio o para algún tercero electrónicos, ópticos o de cualquier
otra tecnología del sistema bancario
Seguidamente, atendiendo la Ley de Ins- mexicano, para obtener recursos eco-
tituciones de Crédito, se conocen las si- nómicos, información confidencial o
guientes tipificaciones: reservada,
84
Artículo 112 Bis.- Se sancionará con pri- II. Altere o modifique el mecanismo
sión de tres a nueve años y de treinta mil de funcionamiento de los equipos
a trescientos mil días multa, al que sin cau- o medios electrónicos, ópticos o de
sa legítima o sin consentimiento de quien cualquier otra tecnología para la dis-
esté facultado para ello, respecto de tarje- posición de efectivo de los usuarios
tas de crédito, de débito, cheques, forma- del sistema bancario mexicano, para
tos o esqueletos de cheques o en general obtener recursos económicos, infor-
cualquier otro instrumento de pago, de los mación confidencial o reservada
utilizados o emitidos por instituciones de
crédito del país o del extranjero: Artículo 112 Sextus.- Se sancionará con pri-
sión de tres a nueve años y multa de treinta
IV.- Altere, copie o reproduzca la banda mil a trescientas mil Unidades de Medida y
magnética o el medio de identificación Actualización, a quien valiéndose de cual-
quier medio físico, documental, electróni- En atención a lo regulado en la ley Federal de
co, óptico, magnético, sonoro, audiovisual Protección de Datos Personales en Posesión
o de cualquier otra clase de tecnología, de los Particulares, tipifica como delitos las
MÉXICO
suplante la identidad, representación o siguientes conductas:
personalidad de una autoridad financiera
o de alguna de sus áreas o de alguno de Capítulo XI de los Delitos en Materia del Tra-
los sujetos a que se refiere el artículo 3 tamiento Indebido de Datos Personales
de esta Ley, o de un servidor público, di- Artículo 67.- Se impondrán de tres meses a
rectivo, consejero, empleado, funcionario, tres años de prisión al que, estando autori-
o dependiente de éstas, en los términos zado para tratar datos personales, con ánimo
establecidos por el artículo 116 Bis 1 de la de lucro, provoque una vulneración de segu-
presente Ley. ridad a las bases de datos bajo su custodia.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
¿Cuáles son los ciberdelitos intrusivos que contempla su legislación?
En materia de ciberdelincuencia intrusiva Artículo 211 bis 2.- Al que sin autorización
la legislación penal mexicana contempla modifique, destruya o provoque pérdida de
las siguientes figuras: información contenida en sistemas o equi-
pos de informática del Estado, protegidos
Sobre los delitos relacionados con Revela- por algún mecanismo de seguridad, se le im-
ción de secretos y acceso ilícito a sistemas pondrán de uno a cuatro años de prisión y de
y equipos de informática en su capítulo II doscientos a seiscientos días multa.
para delitos de Acceso ilícito a sistemas y
equipos de informática contempla: Al que sin autorización conozca o copie infor-
mación contenida en sistemas o equipos de
85
Artículo 211 bis 1.- Al que sin autorización informática del Estado, protegidos por algún
modifique, destruya o provoque pérdida mecanismo de seguridad, se le impondrán de
de información contenida en sistemas o seis meses a dos años de prisión y de cien a
equipos de informática protegidos por al- trescientos días multa. A quien sin autoriza-
gún mecanismo de seguridad, se le impon- ción conozca, obtenga, copie o utilice infor-
drán de seis meses a dos años de prisión mación contenida en cualquier sistema, equi-
y de cien a trescientos días multa. Al que po o medio de almacenamiento informáticos
sin autorización conozca o copie informa- de seguridad pública, protegido por algún
ción contenida en sistemas o equipos de medio de seguridad, se le impondrá pena
informática protegidos por algún mecanis- de cuatro a diez años de prisión y multa de
mo de seguridad, se le impondrán de tres quinientos a mil días de salario mínimo ge-
meses a un año de prisión y de cincuenta a neral vigente en el Distrito Federal. Si el res-
ciento cincuenta días multa. ponsable es o hubiera sido servidor público
en una institución de seguridad pública, se un plazo igual al de la pena resultante para
impondrá además, destitución e inhabili- desempeñarse en otro empleo, puesto, car-
tación de cuatro a diez años para desem- go o comisión pública.
peñarse en otro empleo, puesto, cargo o
MÉXICO
comisión pública. Artículo 211 bis 4.- Al que sin autorización
modifique, destruya o provoque pérdida
Las sanciones anteriores se duplicarán de información contenida en sistemas o
cuando la conducta obstruya, entorpezca, equipos de informática de las instituciones
obstaculice, limite o imposibilite la procu- que integran el sistema financiero, protegi-
ración o impartición de justicia, o recaiga dos por algún mecanismo de seguridad, se
sobre los registros relacionados con un le impondrán de seis meses a cuatro años
procedimiento penal resguardados por las de prisión y de cien a seiscientos días mul-
autoridades competentes. ta. Al que sin autorización conozca o copie
información contenida en sistemas o equi-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Artículo 211 bis 3.- Al que estando auto- pos de informática de las instituciones que
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
rizado para acceder a sistemas y equipos integran el sistema financiero, protegidos
de informática del Estado, indebidamente por algún mecanismo de seguridad, se le
modifique, destruya o provoque pérdida impondrán de tres meses a dos años de pri-
de información que contengan, se le im- sión y de cincuenta a trescientos días multa.
pondrán de dos a ocho años de prisión y
de trescientos a novecientos días multa. Artículo 211 bis 5.- Al que estando autori-
zado para acceder a sistemas y equipos de
Al que estando autorizado para acceder a informática de las instituciones que inte-
sistemas y equipos de informática del Es- gran el sistema financiero, indebidamente
tado, indebidamente copie información modifique, destruya o provoque pérdida de
que contengan, se le impondrán de uno a información que contengan, se le impon-
cuatro años de prisión y de ciento cincuen- drán de seis meses a cuatro años de prisión
ta a cuatrocientos cincuenta días multa. y de cien a seiscientos días multa. Al que es- 86
A quien estando autorizado para acceder tando autorizado para acceder a sistemas y
a sistemas, equipos o medios de almace- equipos de informática de las instituciones
namiento informáticos en materia de se- que integran el sistema financiero, indebi-
guridad pública, indebidamente obtenga, damente copie información que conten-
copie o utilice información que contengan, gan, se le impondrán de tres meses a dos
se le impondrá pena de cuatro a diez años años de prisión y de cincuenta a trescientos
de prisión y multa de quinientos a mil días días multa. Las penas previstas en este artí-
de salario mínimo general vigente en el culo se incrementarán en una mitad cuando
Distrito Federal. Si el responsable es o hu- las conductas sean cometidas por funciona-
biera sido servidor público en una institu- rios o empleados de las instituciones que
ción de seguridad pública, se impondrá integran el sistema financiero
además, hasta una mitad más de la pena
impuesta, destitución e inhabilitación por
¿Cuáles son las medidas concretas de investigación con medios tecnológicos
que contempla la legislación penal de su país?
En materia investigativa la legislación nicos que graben, conserven el contenido
procesal penal mexicana contempla lo si- de las conversaciones o registren datos
MÉXICO
guiente: que identifiquen la comunicación, los cua-
les se pueden presentar en tiempo real.
Artículo 252. Actos de investigación que La solicitud deberá ser resuelta por la au-
requieren autorización previa del Juez de toridad judicial de manera inmediata, por
control Con excepción de los actos de in- cualquier medio que garantice su auten-
vestigación previstos en el artículo ante- ticidad, o en audiencia privada con la sola
rior, requieren de autorización previa del comparecencia del Ministerio Público, en
Juez de control todos los actos de inves- un plazo que no exceda de las seis horas
tigación que impliquen afectación a de- siguientes a que la haya recibido.
rechos establecidos en la Constitución, así
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
como los siguientes: También se requerirá autorización judicial
en los casos de extracción de información,
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
III. La intervención de comunicaciones pri- la cual consiste en la obtención de comuni-
vadas y correspondencia; caciones privadas, datos de identificación
de las comunicaciones; así como la infor-
Artículo 291. Intervención de las comuni- mación, documentos, archivos de texto,
caciones privadas audio, imagen o video contenidos en cual-
Cuando en la investigación el Ministerio quier dispositivo, accesorio, aparato elec-
Público considere necesaria la interven- trónico, equipo informático, aparato de
ción de comunicaciones privadas, el Titular almacenamiento y todo aquello que pue-
de la Procuraduría General de la República, da contener información, incluyendo la al-
o en quienes éste delegue esta facultad, macenada en las plataformas o centros de
así como los Procuradores de las entidades datos remotos vinculados con éstos.
federativas, podrán solicitar al Juez federal 87
de control competente, por cualquier me- Artículo 292. Requisitos de la solicitud.
dio, la autorización para practicar la inter- La solicitud de intervención deberá estar
vención, expresando el objeto y necesidad fundada y motivada, precisar la persona o
de la misma. Párrafo reformado DOF 17-06- personas que serán sujetas a la medida; la
2016 identificación del lugar o lugares donde se
realizará, si fuere posible; el tipo de comu-
La intervención de comunicaciones priva- nicación a ser intervenida; su duración; el
das abarca todo sistema de comunicación, proceso que se llevará a cabo y las líneas,
o programas que sean resultado de la evo- números o aparatos que serán interveni-
lución tecnológica, que permitan el inter- dos, y en su caso, la denominación de la
cambio de datos, informaciones, audio, empresa concesionada del servicio de tele-
video, mensajes, así como archivos electró- comunicaciones a través del cual se realiza
¿Quiénes pueden solicitar y decretar
estas medidas?
No informa
la comunicación objeto de la intervención.
El plazo de la intervención, incluyendo sus
MÉXICO
prórrogas, no podrá exceder de seis me- ¿Tiene su legislación procesal penal
ses. Después de dicho plazo, sólo podrán medidas restrictivas de internet
autorizarse nuevas intervenciones cuando (bloqueo, retiro de páginas web,
el Ministerio Público acredite nuevos ele- etc.) en materia de ciberdelincuencia
mentos que así lo justifiquen.
económica e intrusiva?
No informa
Artículo 294. Objeto de la intervención.
Podrán ser objeto de intervención las co-
municaciones privadas que se realicen de ¿Pueden los particulares y detectives
forma oral, escrita, por signos, señales o o investigadores privados utilizar
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
mediante el empleo de aparatos eléctri-
medidas tecnológicas de investigación
cos, electrónicos, mecánicos, alámbricos
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
o inalámbricos, sistemas o equipos infor- sin autorización judicial y en qué
máticos, así como por cualquier otro me- supuestos?
dio o forma que permita la comunicación No informa
entre uno o varios emisores y uno o varios
receptores. En ningún caso se podrán au-
¿Existe en su país una normativa que
torizar intervenciones cuando se trate de
materias de carácter electoral, fiscal, mer- regula específicamente las medidas de
cantil, civil, laboral o administrativo, ni en investigación tecnológica restrictivas
el caso de las comunicaciones del detenido de derechos fundamentales y cómo la
con su Defensor. El Juez podrá en cualquier valora?
momento verificar que las intervenciones No existe alguna regulación sobre investi-
sean realizadas en los términos autoriza- gación en tecnológica en México, solo se 88
dos y, en caso de incumplimiento, decretar señala la en el Código Nacional de Proce-
su revocación parcial o total. dimientos Penales, la intervención de co-
municaciones, la cual se realiza con control
judicial.
¿Qué principios inspiradores rigen la
actuación del Juez cuando autoriza la ¿Hay alguna medida tecnológica de
investigación criminal a través del uso investigación que se pueda usar y
de nuevas tecnologías? tenga validez probatoria en su sistema
No informa legal que no necesite de autorización
judicial? ¿Cuál? y ¿Por qué no la exige?
No informa
¿Tienen habilitación legal para poder ¿Cómo valora la normativa interna
utilizar un micrófono como medida de su país relativa a la custodia y
de investigación? En caso afirmativo, preservación de los datos obtenidos en
especifique brevemente las normas y el registro de dispositivos electrónicos
los requisitos exigibles. (celulares, tablets, computadoras…)?
MÉXICO
No informa. Buena, dado a que la Ley de Telecomunica-
ciones contempla lo siguiente:
Artículo 44. Los concesionarios de redes
¿Es necesario autorización judicial para
públicas de telecomunicaciones deberán:
colocar una baliza en su país? ¿Hay XII. Conservar un registro y control de co-
regulada la posibilidad de utilizar municaciones que se realicen desde cual-
judicialmente otras herramientas de quier tipo de línea que utilice numeración
geolocalización? En caso afirmativo, propia o arrendada, bajo cualquier modali-
explique brevemente los requisitos dad, que permitan identificar con precisión
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
exigibles. los siguientes datos:
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
No informa.
a) Tipo de comunicación (transmi-
sión de voz, buzón vocal, conferencia,
¿Qué obstáculos se encuentran cuando datos), servicios suplementarios (in-
la autoridad judicial de su país ha de cluidos el reenvío o transferencia de
acceder a los datos de un proveedor llamada) o servicios de mensajería o
de servicios que está situado en otro multimedia empleados (incluidos los
servicios de mensajes cortos, servicios
Estado?
multimedia y avanzados);
El tiempo que se lleva realizar una inves-
tigación con Asistencia Jurídica Interna- b) Datos necesarios para rastrear e
cional, que en promedio tarda entre 6 y 8 identificar el origen y destino de las co-
89
meses y eso retrasa las investigaciones o municaciones de telefonía móvil: nú-
compromete el éxito de estas. mero de destino, modalidad de líneas
con contrato o plan tarifario, como en
la modalidad de líneas de prepago;
¿Qué valor se otorga en su país a la
prueba digital (e-evidence) obtenida c) Datos necesarios para determinar la
por Comisión Rogatoria Internacional? fecha, hora y duración de la comunica-
Tiene valoración plena cuando ha llevado ción, así como el servicio de mensaje-
las formalidades de la Asistencia Jurídica ría o multimedia;
Internacional, toda vez que si se obtiene
de manera “económica” o informal con al- d) Además de los datos anteriores, se
guna agencia de inteligencia o de inves- deberá conservar la fecha y hora de la
tigación gubernamental de otro país, no primera activación del servicio y la eti-
tendrá valor probatorio.
En su país, ¿es posible que la autoridad
queta de localización (identificador de judicial se dirija directamente al
celda) desde la que se haya activado el proveedor de servicios situado fuera
servicio; e) La ubicación digital del po- del territorio nacional?
sicionamiento geográfico de las líneas
No, el juez de control autoriza el acto de
MÉXICO
telefónicas, y
investigación y el Fiscal Federal es quien
f ) La obligación de conservación de los solicita.
datos a que se refiere la presente frac-
ción cesa a los doce meses, contados a
partir de la fecha en que se haya pro- ¿Considera adecuada la legislación
ducido la comunicación. de su país sobre obligación de
conservación de datos por las
Los concesionarios tomarán las medidas
operadoras de comunicación para la
técnicas necesarias respecto de los datos
investigación y prueba de los delitos?
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
objeto de conservación, que garanticen
su conservación, cuidado, protección, no Si, por que la ley de federal de telecomuni-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
manipulación o acceso ilícito, destrucción, caciones contempla las obligaciones para
alteración o cancelación, así como el per- los proveedores de red.
sonal autorizado para su manejo y control.
90
¿Tipifica su país bajo un título, capítulo, ¿Cuáles son las medidas concretas de
los ciberdelitos? investigación con medios tecnológicos
No informa que contempla la legislación penal de
su país?
NICARAGUA
¿Cuáles son los ciberdelitos económicos La Ley 1042, Ley Especial de Ciberdelitos
que contempla su legislación? en Nicaragua, establece en el capítulo VI
No informa los procedimientos y las medidas, determi-
nándose entre otras, que se haga la entre-
ga inmediata ya sea a la persona natural y
¿Cuáles son los ciberdelitos intrusivos jurídica, de la información que se encuen-
que contempla su legislación? tre en un sistema de información o en cual-
No informa quiera de sus componentes;
¿Tiene su legislación procesal penal La preservación y mantenimiento de la in-
tegridad del sistema de información o de
medidas restrictivas de internet (bloqueo,
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
cualquiera de sus componentes, conser-
retiro de páginas web, etc.) en materia de
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
var los datos de tráfico, conexión, acceso o
ciberdelincuencia económica e intrusiva? cualquier otra información que se encuen-
No informa tre en su poder o bajo su control y que
pueda ser de utilidad a la investigación.
¿Quiénes pueden solicitar y decretar Tomar en secuestro o asegurar un sistema
estas medidas? de información o cualquiera de sus com-
ponentes, en todo o en parte.
La citada Ley en el Art. 39 hace referencia
a la autorización judicial y establece que
Realizar y retener copia del contenido del
en la etapa de investigación para la ob-
sistema de información o de cualquiera de
tención y conservación de la información
sus componentes; realizar la intervención
contenida en los sistemas informáticos o
o interceptación de las telecomunicacio-
cualquiera de sus componentes, se reque- 91
nes en tiempo real, según el procedimien-
rirá autorización judicial por cualquier Juez
to establecido en el artículo 62 de la Ley
de Distrito de lo Penal, a petición debida-
Nº. 735, Ley de Prevención, Investigación y
mente fundamentada por la Policía Nacio-
Persecución del Crimen Organizado y de la
nal o el Ministerio Público. Una vez iniciado
Administración de los Bienes Incautados,
el proceso, cualquiera de las partes podrá
Decomisados y Abandonados, el cual será
solicitar la autorización al Juez de la causa.
aplicable a los delitos contenidos en la pre-
sente Ley.
¿Pueden los particulares y detectives o
investigadores privados utilizar medidas
¿Qué principios inspiradores rigen la
tecnológicas de investigación sin
actuación del Juez cuando autoriza la
autorización judicial y en qué supuestos?
investigación criminal a través del uso
No informa de nuevas tecnologías?
No informa
¿Existe en su país una normativa que ¿Es necesario autorización judicial para
regula específicamente las medidas de colocar una baliza en su país? ¿Hay
investigación tecnológica restrictivas regulada la posibilidad de utilizar
de derechos fundamentales y cómo la judicialmente otras herramientas de
NICARAGUA
valora? geolocalización? En caso afirmativo,
La Constitución Política de Nicaragua, es- explique brevemente los requisitos
tablece como derecho de todo ciudadano exigibles.
a tener una vida privada, y es el Estado el No informa
que tutela y garantiza ese derecho funda-
mental, Art. 26 y 34.11 Cn.
¿Cómo valora la normativa interna
de su país relativa a la custodia y
¿Hay alguna medida tecnológica de preservación de los datos obtenidos en
investigación que se pueda usar y el registro de dispositivos electrónicos
tenga validez probatoria en su sistema (celulares, tablets, computadoras…)?
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
legal que no necesite de autorización No informa
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
judicial? ¿Cuál? y ¿Por qué no la exige?
No informa ¿Considera adecuada la legislación
de su país sobre obligación de
¿Tienen habilitación legal para poder conservación de datos por las
utilizar un micrófono como medida operadoras de comunicación para la
de investigación? En caso afirmativo, investigación y prueba de los delitos?
especifique brevemente las normas y Es adecuada, por cuánto va dirigida úni-
los requisitos exigibles. ca y exclusivamente para demostrar he-
chos o conductas ilícitas sometidas a un
No informa
proceso, por lo que, dicha conservación
no será permanente, sino hasta cuando 92
En su país, ¿es posible que la autoridad dicho proceso termine. La Ley Especial
judicial se dirija directamente al de Ciberdelito, Ley 1042 establece en el
proveedor de servicios situado fuera del art. 39 que el Juez tiene la potestad de
territorio nacional? ordenar a una persona natural o jurídica
preservar y mantener la integridad de un
No informa sistema de información o de cualquiera
de sus componentes, conservar los datos
de tráfico, conexión, acceso o cualquier
¿Qué obstáculos se encuentran cuando otra información que se encuentre en su
la autoridad judicial de su país ha de poder o bajo su control y que pueda ser
acceder a los datos de un proveedor de utilidad a la investigación, por un pe-
de servicios que está situado en otro ríodo de hasta noventa (90) días, pudien-
Estado? do esta orden ser renovada una sola vez
No informa por el mismo plazo.
¿Tipifica su país bajo un título, capítulo, los ciberdelitos?
No informa
¿Cuáles son los ciberdelitos económicos
que contempla su legislación?
PANAMÁ
De acuerdo a nuestro código penal vigen- Iniciamos con el tipo objetivo contenido en
te, el cual fue aprobado mediante ley 14 el artículo 289, respecto al cual en primer
del 18 de mayo de 2007, en su Título VIII, lugar
regula los delitos contra la Seguridad Ju- tenemos que la acción típica consiste tanto
rídica de los Medios Electrónicos, es decir en ingresar como utilizar las bases de datos,
los delitos contra la seguridad informática. redes o sistemas informáticos. Estos verbos
Del artículo 289 al 292 regula las siguientes rectores difieren de tal manera que enten-
conductas delictivas y sus respectivas pe- demos que el legislador buscó la protección
nas: a) ingresar o utilizar de bases de datos, tanto de los medios de seguridad informá-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
red o sistemas informáticos y, b) apoderar, tica como de la información que estos res-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
copiar, utilizar o modificar datos en tránsito guardan.
o contenidos en bases de datos o sistemas
informáticos, o interferir, interceptar, obs- En este orden de ideas, en lo relativo al ob-
taculizar o impedir la transmisión. Además, jeto material, tenemos las bases de datos,
determina ciertas conductas como circuns- redes
tancias agravantes que aumentan la pena y sistemas informáticos y la información.
de prisión. Los bienes jurídicos protegidos son: la inti-
midad, la honra, la fe pública, la económica,
Este título fue ubicado por el legislador en la propiedad intelectual, las comunicacio-
el Código Penal, entre los títulos que tipifi- nes, los medios de transporte y la seguridad
can los Delitos contra el Orden Económico pública, entre otros.
y los Delitos Contra la Seguridad Colectiva,
93
lo cual refleja sus consideraciones en torno
a la extensión de daños que pueden llegar
a generar esta variedad de conductas delic-
tivas.
¿Cuáles son los ciberdelitos intrusivos que contempla su legislación?
En la legislación panameña el artículo 289 tos verbos rectores difieren de tal manera
es la referencia mas expresiva de esta for- que entendemos que el legislador buscó
ma de ciberdelincuencia. Este consiste la protección tanto de los medios de segu-
tanto en ingresar como utilizar las bases ridad informática como de la información
de datos, redes o sistemas informáticos. Es- que estos resguardan.
¿Tiene su legislación procesal penal ¿Cuáles son las medidas concretas de
medidas restrictivas de internet investigación con medios tecnológicos
(bloqueo, retiro de páginas web, que contempla la legislación penal de
etc.) en materia de ciberdelincuencia su país?
económica e intrusiva? Dentro de las herramientas investigativas
En este punto como medida restrictiva de con las que dispone el estado panameño
PANAMÁ
Internet, en si no hay, pero podemos ob- se destacan por su aplicabilidad al contex-
servar el artículo 50 del Código Penal, refe- to de la cibercriminalidad los siguientes:
rente a las penas sustitutivas como la inha-
bilitación para el ejercicio de determinada 1) Aprehensión Provisional de medios in-
profesión, oficio, industria o comercio, lo formáticos procedentes o relacionados al
cual podría adecuarse a que el juez pue- delito Aprehensión Provisional de Bienes.
da bloquear el acceso a cualquier medio Este se encuentra desarrollado en los si-
electrónico de ser conductas retiradas de guientes términos:
estos delitos, si bien el mismo se comete
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
utilizando este medio. Artículo 252. Aprehensión provisional. Se-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
rán aprehendidos provisionalmente por el
De igual forma en el artículo 270 del Códi- funcionario de instrucción los instrumen-
go Procesal Penal, se establecen las Medi- tos, los bienes muebles e inmuebles, los
das conservatorias innominadas. Cuando valores y los productos derivados o rela-
existan motivos justificados para temer cionados con la comisión de delitos contra
que, mientras dure el proceso, puedan la Administración Pública, de blanqueo de
continuar las situaciones que facilitan la capitales, financieros, contra la propiedad
comisión del delito, a solicitud de parte y intelectual, seguridad informática, extor-
con prueba suficiente, el Juez podrá orde- sión, secuestro, pandillerismo, sicariato, te-
nar las medidas conservatorias, de protec- rrorismo y financiamiento del terrorismo,
ción o de suspensión apropiadas, según de narcotráfico y delitos conexos, contra
las circunstancias, para prevenir los efectos la trata de personas y delitos conexos, con-
94
del delito. tra la trata de personas y delitos conexos,
delincuencia organizada, tráfico ilícito de
Así mismo en el artículo 336 del Código migrantes y delitos conexos y quedarán a
Procesal Penal se establece otras medidas órdenes de Ministerio de Economía y Fi-
de protección, para salvaguardar la integri- nanzas hasta que la causa sea decidida por
dad de las víctimas, los testigos, los peritos el Juez competente.
y otros intervinientes en el proceso penal,
donde podrán aplicarse la entrega de celu- 2) Intercepción de comunicaciones. Mismo
lares o teléfonos móviles. que se encuentra descrito en los siguientes
términos:
Artículo 311. Interceptación de comunica- acta en la que solo se debe incorporar lo
ciones. La interceptación o grabación por que guarde relación con el caso investiga-
cualquier medio técnico de otras formas do, la que será firmada por el Fiscal.
de comunicación personal requieren de
PANAMÁ
autorización judicial. 3) Incautación de Datos Informáticos. Des-
crito en los siguientes términos:
A solicitud del Fiscal, el Juez de Garantías
podrá, atendiendo a la naturaleza del caso, Artículo 314. Incautación de datos. Cuando
decidir si autoriza o no la grabación de las se incauten equipos informáticos o datos
conversaciones e interceptación de comu- almacenados en cualquier otro soporte,
nicaciones cibernéticas, seguimientos sa- regirán las mismas limitaciones referidas al
telitales, vigilancia electrónica y comunica- secreto profesional y a la reserva sobre el
ciones telefónicas para acreditar el hecho contenido de los documentos incautados.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
punible y la vinculación de determinada El examen del contenido de los datos se
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
persona. cumplirá bajo la responsabilidad del Fiscal
que lo realiza. A dicha diligencia se citará,
La intervención de las comunicaciones con la debida antelación, a la persona im-
tendrá carácter excepcional. En caso de putada y su defensor. Sin embargo, la au-
que se autorice lo pedido, el juzgador de- sencia de ellos no impide la realización del
berá señalar un término que no exceda de acto.
los veinte días y solo podrá ser prorrogado El equipo o la información que no resulten
a petición del Ministerio Público, que de- útiles a la investigación o comprendidos
berá explicar los motivos que justifican la como objetos no incautables serán devuel-
solicitud. tos de inmediato y no podrán utilizarse
para la investigación
A quien se le encomiende interceptar y
grabar la comunicación o quien la escriba Estas medidas solo las puede solicitar el Fis- 95
tendrá la obligación de guardar secreto so- cal del Ministerio Público de Panamá ante
bre su contenido, salvo que, citado como el Juez de Garantías competente, quien tu-
testigo en el mismo procedimiento, se le tela los derechos fundamentales, tanto de
requiera responder sobre ella. la víctima, como del imputado durante la
fase de investigación de 6 meses.
El material recabado en la diligencia y con-
servado en soporte digital deberá perma- Ningún particular puede solicitar estas
necer guardado bajo una cadena de custo- medidas de restricción en el proceso penal
dia. panameño. Hacer lo contrario, sin inter-
vención del Fiscal ni autorización del Juez
Las transcripciones de las grabaciones e constituiría un delito Contra la Libertad en
informaciones receptadas constarán en un nuestro ámbito jurídico.
¿Pueden los particulares y detectives
o investigadores privados utilizar
En Panamá al tenor de lo preceptuado en el medidas tecnológicas de investigación
artículo 12 del Código Procesal Penal, que sin autorización judicial y en qué
preceptúa el Control judicial de afectación supuestos?
de derechos fundamentales, se indica cla-
ramente que las medidas de coerción, res- No solo el Fiscal o los agentes del Minis-
PANAMÁ
trictivas de la libertad personal o de otros terio Público facultados, los particulares e
derechos son excepcionales. y que el Juez investigadores privados, no están autoriza-
de Garantías, al decretar alguna de estas dos, y los detectives se rigen bajo la direc-
medidas, observará el carácter excepcio- ción del Ministerio Público.
nal, subsidiario, provisional, proporcional y
humanitario de éstas.
¿Qué principios inspiradores rigen la
La tercera de las medidas detalladas ut actuación del Juez cuando autoriza la
investigación criminal a través del uso
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
supra no requiere de autorización judicial
previa, toda vez que tal cual lo establece de nuevas tecnologías?
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
nuestra legislación adjetiva punitiva, la
El mismo se debe regir bajos del debido
incautación de datos informáticos, es un
proceso, contradicción, inmediación, sim-
acto de investigación con control posterior
plificación, eficacia, oralidad, publicidad,
del Juez de Garantías y a diferencia de las
concentración, estricta igualdad de las
otras dos, permite la participación de la de-
partes, economía procesal, legalidad, cons-
fensa en la materialización de la diligencia,
titucionalización del proceso y derecho de
a efectos de asegurar el derecho a la inti-
defensa.
midad y demás garantías fundamentales
¿Quiénes pueden solicitar y decretar
estas medidas? ¿Hay alguna medida tecnológica de 96
Estas medidas que requieren control pre-
investigación que se pueda usar y
vio, las solicita el Fiscal ante el Juez de Ga-
rantías en turno, quien las resolverá en el
tenga validez probatoria en su sistema
menor termino posible legal que no necesite de autorización
Si, como medida tecnológica de investiga-
¿Tienen habilitación legal para poder ción se pueda usar la incautación de datos.
utilizar un micrófono como medida Es decir que se pueden incautar equipos
informáticos o datos almacenados en cual-
de investigación? En caso afirmativo,
quier otro soporte, siempre y cuando se
especifique brevemente las normas y haga conforme a las mismas limitaciones
los requisitos exigibles. del secreto profesional y a la reserva sobre
No en la actualidad dentro del procedi- el contenido de los documentos incauta-
miento penal panameño no se dispone de dos.
esa técnicas de investigación.
¿Qué principios inspiradores rigen la
Este examen del contenido de los datos actuación del Juez cuando autoriza la
se hace bajo la responsabilidad del Fiscal. investigación criminal a través del uso
Solo que debe someterlo a control poste- de nuevas tecnologías?
rior ante el Juez de Garantías, en un térmi- El mismo se debe regir bajos del debido
no de 10 días. proceso, contradicción, inmediación, sim-
PANAMÁ
plificación, eficacia, oralidad, publicidad,
La medida de incautación de datos, ya que concentración, estricta igualdad de las
es una acto de investigación propio del Fis- partes, economía procesal, legalidad, cons-
cal, y está dentro de los actos de Investiga- titucionalización del proceso y derecho de
ción con control posterior ante el Juez de defensa.
Garantías.
¿Existe en su país una normativa que regula específicamente las medidas de
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
investigación tecnológica restrictivas de derechos fundamentales y cómo la valora?
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
El Código Procesal Penal de Panamá esta- telefónicas que operan en nuestro país
blece las normas que regula las medidas como es el caso de las empresas Claro,
de investigación tecnológica en el artículo Digicel, Mas Móvil y Tigo ( Anteriormente
310 que establece que, para la incautación Movistar).
de correspondencia epistolar, telegráfica
y otros documentos privados, se requiere Lo anterior con fundamento en la Ley 51
autorización judicial previa. La otra norma del 18 de septiembre del 2009, la cual dicta
que contempla el Código Penal es el artí- normas para la conservación de datos de
culo 311 se refiere a la interceptación de los usuarios de los servicios de telecomu-
comunicaciones, los cuales son actos de nicaciones y adopta otras disposiciones. Es
investigación que requieren autorización importante señalar esto en vista que el úni-
previa del Juez de Garantías, la cual debe co facultado para autorizar una diligencia 97
hacerse por escrito antes el Juez. de inspección ocular y extracción de datos
en equipos celulares, tablets, computado-
La otra norma vigente en nuestro Código ras, dispositivos USB y otros equipos elec-
Procesal Penal es la establecida en el trónicos es el Juez de Garantías.
artículo 314 referente a la Incautación de
datos la cual debe someterse a control De obtenerse información relevante para
posterior ante el Juez de Garantía s en la investigación se solicita a los analistas
un término de 10 días hábiles una vez se de la Dirección de Investigación Judicial,
reciba la información y es en audiencia que es un organismo policial que funciona
ante el Juez de Garantías que se legaliza como brazo auxiliar en las investigaciones
la información, en casos cuando haya que se realice el análisis de cruce de llamadas.
legalizar la información obtenida de las
¿Hay alguna medida tecnológica de ¿Es necesario autorización judicial para
investigación que se pueda usar y colocar una baliza en su país? ¿Hay
tenga validez probatoria en su sistema regulada la posibilidad de utilizar
legal que no necesite de autorización judicialmente otras herramientas de
judicial? ¿Cuál? y ¿Por qué no la exige? geolocalización? En caso afirmativo,
Si, como medida tecnológica de investiga- explique brevemente los requisitos
PANAMÁ
ción se pueda usar la incautación de datos. exigibles.
Es decir que se pueden incautar equipos De igual forma que en lo anterior, Panamá
informáticos o datos almacenados en cual- no cuenta con esa esas técnicas de investi-
quier otro soporte, siempre y cuando se gación, las autoridades solo pueden apo-
haga conforme a las mismas limitaciones yarse en las empresas telefónicas, para que
del secreto profesional y a la reserva sobre ellas brinden la información de ubicación
el contenido de los documentos incauta- de acuerdo a la señal telefónica emita por
dos. los dispositivos móviles, esa es la única for-
ma de geolocalización.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Este examen del contenido de los datos
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
se hace bajo la responsabilidad del Fiscal.
Solo que debe someterlo a control poste- ¿Cómo valora la normativa interna
rior ante el Juez de Garantías, en un térmi- de su país relativa a la custodia y
no de 10 días.
preservación de los datos obtenidos en
La medida de incautación de datos, ya que
el registro de dispositivos electrónicos
es una acto de investigación propio del Fis- (celulares, tablets, computadoras…)?
cal, y está dentro de los actos de Investiga- Desde el año 2008, a partir de la incorpo-
ción con control posterior ante el Juez de ración de los Servicios de Criminalística
Garantías. al Instituto de Medicina Legal y Ciencias
Forenses, se produjo una reorganización
administrativa, y se previó la necesidad de
¿Tienen habilitación legal para poder 98
elaborar un Manual de Procedimientos del
utilizar un micrófono como medida Sistema de Cadena de Custodia e imple-
de investigación? En caso afirmativo, mentarlo, con base en las nuevas técnicas
especifique brevemente las normas y de investigación científica, los tratados in-
los requisitos exigibles. ternacionales sobre Derechos Humanos, la
No en la actualidad dentro del procedi- Constitución Política y las normas respecti-
miento penal panameño no se dispone de vas. Entendiendo el papel primordial que
esa técnicas de investigación. tiene la cadena de custodia en el nuevo
Sistema Penal Acusatorio, que ha entrado
en vigencia en nuestro país, esto en aten-
ción al artículo 28 de la Ley 69 de 27 de
diciembre de 2007, donde establece que
En su país, ¿es posible que la autoridad
judicial se dirija directamente al
es función del instituto iniciar y mantener, proveedor de servicios situado fuera del
en coordinación con la Dirección de Inves-
territorio nacional?
tigación Judicial, la cadena de custodia de
No es posible que la autoridad judicial se
todos los instrumentos, objetos y demás
dirija directamente al proveedor de servi-
elementos relacionados con el hecho pu-
PANAMÁ
cios situado fuera del territorio nacional,
nible, así como lo necesario para identificar
ya que el Juez de Garantías o el Tribunal de
a los autores, cómplices del delito.
Juicio no podrán decretar, en ningún caso,
pruebas de oficio. Esa función recae exclu-
¿Qué obstáculos se encuentran cuando sivamente en el Fiscal.
la autoridad judicial de su país ha de
acceder a los datos de un proveedor ¿Considera adecuada la legislación
de servicios que está situado en otro de su país sobre obligación de
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Estado? conservación de datos por las
En el contexto panameño siempre se pre-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
operadoras de comunicación para la
sentan dificultades por los diferentes trá-
mites que se requieren, pero la experiencia investigación y prueba de los delitos?
no es del todo negativa ya que por el ac-
ceso y punto geográfico que disfruta, mu- En Panamá las empresas telefónicas que
chas veces contribuye a que se facilitan los prestan este tipo de servicio como Mas
procesos de obtención de la información. Móvil, Claro, Digicel y Tigo (anteriormente
Movistar), que es donde se solicitan con
mayor frecuencia los datos de las teléfo-
nos móviles de las personas investigadas
¿Qué valor se otorga en su país a la y de las víctimas, tienen un tiempo para
prueba digital (e-evidence) obtenida mantener en sus bases de datos y poderlas
por Comisión Rogatoria Internacional? proporcionar a las autoridades de máximo 99
En años recientes Panamá ha vivido una de 6 meses. Esta información es solicitada
cargada experiencia con los famosos casos previa resolución motivada de manera ofi-
de Odebrecht, en donde se utilizaron co- ciosa o se realiza en la misma empresa o
misiones rogatorias internacionales, a las levantando el acta correspondiente, para
cuales se le otorgó toda su validez, para luego legalizar ante el Juez de Garantías
probar las conductas punibles investiga- la información obtenida en un plazo legal
das. de 10 días hábiles a partir del momento
de recibida la información o se practique
la diligencia de inspección en las empresas
telefónicas
¿Tipifica su país bajo un título, capítulo, ¿Cuáles son las medidas concretas de
los ciberdelitos? investigación con medios tecnológicos
No informa.
que contempla la legislación penal de
su país?
PARAGUAY
El Código Procesal Penal del Paraguay dis-
¿Cuáles son los ciberdelitos económicos pone de herramientas para la obtención
que contempla su legislación? de información que conlleve a llegar a la
No informa. verdad real sobre los ciberdelitos; lo an-
terior siempre bajo el pedido del órgano
investigador que es el Ministerio Publico y
¿Cuáles son los ciberdelitos intrusivos bajo el control jurisdiccional del Juez Penal
que contempla su legislación? de Garantías, atendiendo los siguientes ar-
¿Tiene su legislación procesal penal tículos:
medidas restrictivas de internet
Art. 192 . Operaciones Técnicas. Para ma-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
(bloqueo, retiro de páginas web, yor eficacia y calidad de los registros e ins-
etc.) en materia de ciberdelincuencia
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
pecciones, se podrá ordenar operaciones
económica e intrusiva? técnicas o científicas, reconocimientos y
No informa. reconstrucciones. Si el imputado decide
participar en la diligencia regirá las reglas
previstas para su declaración (estar en
¿Pueden los particulares y detectives compañía de su Abogado Defensor y exo-
nerado de decir verdad). Para la participa-
o investigadores privados utilizar
ción de testigos, peritos e intérpretes, re-
medidas tecnológicas de investigación girá las disposiciones establecidas por este
sin autorización judicial y en qué Código.
supuestos?
No informa. De igual forma Art. 200. Señala sobre la
100
Intervención de Comunicaciones, que el
juez podrá ordenar por resolución funda-
¿Qué principios inspiradores rigen la da, bajo pena de nulidad, la intervención
actuación del Juez cuando autoriza la de las comunicaciones del imputado, cual-
investigación criminal a través del uso quiera sea el medio técnico utilizado para
de nuevas tecnologías? conocerla. El resultado solo podrá ser en-
No informa. tregado al Juez que la ordeno, quien proce-
derá examinando el contenido y si guarda
relación con el hecho investigado ordena-
ra el secuestro caso contrario dispondrá la
entrega al destinario, labrando un acto de
todo lo actuado, tal como lo dispone el art.
199 C.P.P. cuando expresa que podrá orde-
nar la versión escrita de la grabación o de
¿Hay alguna medida tecnológica de
investigación que se pueda usar y
aquellas partes que considere útil y orde-
nara la destrucción de toda la grabación o
tenga validez probatoria en su sistema
de las partes que no tengan relación con legal que no necesite de autorización
PARAGUAY
el procedimiento, previo acceso a ellas del judicial? ¿Cuál? y ¿Por qué no la exige?
Ministerio Publico, del imputado y su de- No informa.
fensor. La intervención de la comunicación
será excepcional.
¿Tienen habilitación legal para poder
¿Quiénes pueden solicitar y decretar utilizar un micrófono como medida
estas medidas? de investigación? En caso afirmativo,
Se encuentran legitimados para elevar so- especifique brevemente las normas y
licitud el Ministerio Público y la decreta el los requisitos exigibles.
Juez de Control de Garantías.
No informa.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
¿Existe en su país una normativa que
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
regula específicamente las medidas de ¿Es necesario autorización judicial para
investigación tecnológica restrictivas colocar una baliza en su país? ¿Hay
de derechos fundamentales y cómo la regulada la posibilidad de utilizar
valora? judicialmente otras herramientas de
En Paraguay la aplicación de algún tipo de geolocalización? En caso afirmativo,
medida restrictiva de los derechos funda-
explique brevemente los requisitos
mentales sólo puede realizarse mediante
orden judicial, conforme lo dispuesto en el exigibles.
artículo 282 del C.P.P, que establece el con- No informa.
trol judicial a las actuaciones del Ministe-
rio Público y de la Policía de acuerdo a las 101
garantías establecidas en la Constitución, ¿Cómo valora la normativa interna
en el Derecho Internacional vigente y en el de su país relativa a la custodia y
C.P.P. preservación de los datos obtenidos en
No poseen normativa específica pues no el registro de dispositivos electrónicos
todas las medidas se encuentran previstas; (celulares, tablets, computadoras…)?
aunque a la presente fecha se encuentra
bajo estudio por parte de la Comisión de No informa.
Reforma Penal. En conclusión, se dispone
de lo siguiente: Los artículos 172 (búsque- ¿Qué obstáculos se encuentran cuando
da de la verdad); 173 (libertad probatoria)
la autoridad judicial de su país ha de
y 175 (exclusiones probatorias) son las uti-
lizadas para fundamentar los pedidos de
acceder a los datos de un proveedor de
exclusión de aquellos actos que no reúnan servicios que está situado en otro Estado?
los requisitos exigidos. No informa.
¿Qué valor se otorga en su país a la ¿Considera adecuada la legislación
prueba digital (e-evidence) obtenida de su país sobre obligación de
por Comisión Rogatoria Internacional? conservación de datos por las
No informa. operadoras de comunicación para la
PARAGUAY
investigación y prueba de los delitos?
En cuanto a la conservación de datos, por
En su país, ¿es posible que la autoridad resolución n°1350/2002 de la Comisión Na-
judicial se dirija directamente al cional de Telecomunicaciones (CONATEL),
proveedor de servicios situado fuera del se estableció el plazo de seis meses como
territorio nacional? período obligatorio de conservación de los
registros de detalles de llamadas.
No informa.
Consideramos que dicho plazo debería
extenderse pues existen investigaciones
complejas como lo de crimen organizado,
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
narcotráfico y transnacionales que requie-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
ren mayor tiempo de conservación.
102
¿Tipifica su país bajo un título, capítulo, los ciberdelitos?
En Perú está regulado en la Ley N°30096, En cuanto a la conservación de datos, por
Ley de delitos informáticos, del 21 de resolución n°1350/2002 de la Comisión Na-
octubre de 2013, modificada por la Ley cional de Telecomunicaciones (CONATEL),
N°30171, de fecha 17 de febrero de 2014. se estableció el plazo de seis meses como
PERÚ
Asimismo, entre la legislación relevante en período obligatorio de conservación de los
materia de criminalización de la ciberde- registros de detalles de llamadas.
lincuencia, así como en cuanto a proveer
un marco jurídico para su persecución se Consideramos que dicho plazo debería
encuentran: extenderse pues existen investigaciones
complejas como lo de crimen organizado,
• Ley N°30077, Ley contra el crimen or- narcotráfico y transnacionales que requie-
ganizado, del 19 de agosto del 2013. ren mayor tiempo de conservación.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
• Ley N°27697, Ley que otorga facultad
al fiscal para la intervención y control
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
de comunicaciones y documentos pri-
vados en caso excepcional, de fecha 10
de abril de 2002, modificada por la Ley
N°30096 del 2013, que agrega los deli-
tos informáticos a la lista de delitos en
que los jueces tendrán la facultad cons-
¿Cuáles son los ciberdelitos económicos que contempla su legislación?
En Perú está regulado en el Título V Deli- los tipos penales de los delitos informáti-
tos contra el patrimonio, capítulo X como cos, siendo a la fecha leve el desarrollo del 103
Delitos Informáticos, en los Artículos 207- derecho sustantivo en ese sentido. Este
A.- Interferencia, acceso o copia ilícita con- ultimo aspecto es motivo de reflexión aca-
tenida en base de datos, 207-B.- Altera- démica en la medida que resulta relevante
ción, daño o destrucción de base de datos, trazar como objetivo el cumplimiento de
207-Circunstancias calificantes agravantes, los compromisos y pautas perfiladas por
y, 207-D.- Tráfico Ilegal de datos. la convención contra la cibercriminalidad
del consejo europeo (CETS 185) conocida
Al respecto es preciso destacar que el Có- como Convención de Budapest.
digo Penal peruano no desarrolla sistemá-
ticamente los elementos descriptivos de
¿Cuáles son los ciberdelitos intrusivos ¿Cuáles son las medidas concretas de
que contempla su legislación? investigación con medios tecnológicos
No informa. que contempla la legislación penal de
su país?
El Código Procesal Penal no establece me-
¿Tiene su legislación procesal penal didas de investigación tecnológica, en la
PERÚ
medidas restrictivas de internet investigación de este tipo de delitos la au-
(bloqueo, retiro de páginas web, toridad judicial se fundamenta en las dis-
etc.) en materia de ciberdelincuencia posiciones que contienen las actuaciones
económica e intrusiva? de ejecución inmediata para la constata-
ción del delito entre las que serían de uti-
La Ley Nº 300077, en su Capítulo III, com-
lidad el Registro de vehículos, Registro de
prende medidas limitativas de derecho, el
sitios públicos, Allanamiento de morada,
cual es el Levantamiento del Secreto Ban-
Registros e inspecciones, Depósito y co-
cario, reserva tributaria y bursátil. El valor
miso de cosas y documentos, Secuestro de
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
probatorio de la prueba trasladada está su-
objetos, Incautación, decomiso y destruc-
jeto a la evaluación que el órgano judicial
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
ción de mercadería falsificada o pirateada,
realice de todas las pruebas actuadas du-
Interceptación de correspondencia.
rante el proceso en que ha sido incorpora-
da, respetando las reglas de la sana crítica,
Se regula la interceptación de las comuni-
la lógica, las máximas de la experiencia y
caciones a través de la Ley Especial sobre la
los conocimientos científicos.
Intervención de las Comunicaciones Priva-
das, que tiene por objeto intervenir escu-
¿Quiénes pueden solicitar y decretar chas telefónicas a casos concretos determi-
nados por un juez.
estas medidas?
Las medidas especiales de investigación ¿Pueden los particulares y detectives
tecnológicas son solicitadas por el Minis- 104
o investigadores privados utilizar
terio Público – el Fiscal es quien mediante
requerimiento debidamente motivado y medidas tecnológicas de investigación
siempre que exista elementos de convic- sin autorización judicial y en qué
ción suficientes, solicita autorización para supuestos?
ejecutar medidas especiales de investiga- No están legitimados. Sin embargo, en
ción y es el juez, excepcionalmente a pe- Perú existe un Proyecto Ley Nº 7335/2020-
dido del Fiscal, quien autoriza las medidas CR, el cual cuenta con la Ley General de De-
restrictivas de derechos. tectives Privados del Perú, y está contem-
plado por la Constitución Política del Perú
de 1993, Reglamento del Congreso de la
¿Existe en su país una normativa que
Republica y el Decreto Supremo 053-84-IN,
aprobando el Reglamento de Detectives
regula específicamente las medidas de
Privados. investigación tecnológica restrictivas
de derechos fundamentales y cómo la
La actividad del detective privado a pres- valora?
tar servicios profesionales de carácter civil,
PERÚ
comercial y otras de naturaleza análoga, El artículo Vl del T.P. del Código Procesal
que no sea competencia de la Policía Na- Penal peruano, establece la observancia
cional del Perú; sin embargo, los detectives del principio de legalidad en las medidas
privados en el desempeño de sus labores, limitativas de derechos fundamentales,
no pueden utilizar medidas o técnicas tec- salvo las excepciones previstas en la Cons-
nológicas de investigación, estrictamente titución, sólo podrán dictarse por la auto-
tienen que regirse en su reglamento. ridad judicial, en el modo, forma y con las
garantías previstas por la Ley, además de
que el Juez impondrá mediante resolución
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
motivada, a instancia de la parte procesal
¿Hay alguna medida tecnológica de legitimada, y que la orden judicial debe
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
investigación que se pueda usar y sustentarse en suficientes elementos de
tenga validez probatoria en su sistema convicción, en atención a la naturaleza y
legal que no necesite de autorización finalidad de la medida y al derecho funda-
mental objeto de limitación, así como res-
judicial? ¿Cuál? y ¿Por qué no la exige?
petar el principio de proporcionalidad.
En la legislación peruana, todas las medi-
das o técnicas especiales de investigación, Siendo así, el Código Procesal Penal perua-
tienen que ser requeridas y autorizadas no que sigue el modelo acusatorio garan-
por la autoridad competente. Todas tienen tista, establece como medidas tecnológi-
que ser autorizadas. cas de investigación criminal la restricción
de derechos como medidas idóneas para
lograr los fines de esclarecimiento del he- 105
¿Qué obstáculos se encuentran cuando cho y en la medida que sean necesarias,
la autoridad judicial de su país ha de urgentes, racionales y proporcionales y
acceder a los datos de un proveedor existan suficientes elementos de convic-
ción, respetando el debido proceso y las
de servicios que está situado en otro
garantías constitucionales y procesales,
Estado? tales como Art. 226.- Interceptación e in-
La conservación de datos debe formar par- cautación postal, en el artículo 230 la in-
te de la estrategia inicial de investigación, tervención de comunicaciones y teleco-
con miras a utilizar la cooperación directa municaciones – Intervención o grabación
o la solicitud de asistencia judicial inter- o registro de comunicaciones telefónicas o
nacional. Si no se conserva la información, de otras formas de comunicación.
ésta se corre el riesgo de ser eliminada o
suprimida.
¿Qué principios inspiradores rigen la ¿Tienen habilitación legal para poder
actuación del Juez cuando autoriza la utilizar un micrófono como medida
investigación criminal a través del uso de investigación? En caso afirmativo,
de nuevas tecnologías? especifique brevemente las normas y
En el Perú, los principios inspiradores que los requisitos exigibles.
rigen la actuación del Juez al autorizar el
PERÚ
Sobre esta materia existe la Ley N° 27697
uso de nuevas tecnologías en las investiga-
del 2002, “que otorga facultad al fiscal
ciones son:
para la intervención y control de comuni-
caciones y documentos privados en caso
1. Principio de Subsidiaridad: Se aplica- excepcional”. Con fundamento en ella, si
rán solamente si no existen otros méto- se puede utilizar un micrófono como me-
dos de investigación convencional que dida de investigación, siempre y cuando se
posibiliten que el delito sea detectado encuentra autorizado con una resolución
o sus autores identificados. judicial, que permita la utilización de equi-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
2. Principio de Necesidad: Sólo se utili- pos electrónicos en la investigación, sin
zarán atendiendo a los fines de la inves- embargo, en la norma no se señala tácita-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
tigación en relación con la importancia mente el uso de esos equipos electrónicos,
del delito investigado. empero, para no vulnerar algún derecho
3. Principio de Proporcionalidad: Se fundamental, es por ello que se requiere
usarán sólo si la protección del interés una autorización mediante una resolución
público predomina sobre la protección judicial.
del interés privado.
4. Principio de Especialidad: La infor-
mación recolectada solamente podrá ¿Cómo valora la normativa interna
ser usada para probar la acusación que de su país relativa a la custodia y
fue materia de la investigación. (Excep- preservación de los datos obtenidos en
cionalmente puede ser utilizada para el el registro de dispositivos electrónicos
esclarecimiento de otros delitos). 106
(celulares, tablets, computadoras…)?
5. Principio de Reserva: Las actuaciones
referidas a las técnicas especiales solo Todo proceso respecto a la custodia y pre-
serán de conocimiento de los funciona- servación de los datos obtenidos en el re-
rios autorizados por ley. gistro de dispositivos electrónicos dentro
de un caso o proceso penal, son de suma
reserva, y para ello, lo ampara nuestra
Constitución Política del Perú y las nor-
mas procesales. Se estaría cometiendo un
delito si estos fueran revelados, porque se
estaría vulnerando o recortando nuestros
derechos fundamentales.
¿Qué valor se otorga en su país a la ¿Considera adecuada la legislación de su
prueba digital (e-evidence) obtenida país sobre obligación de conservación de
por Comisión Rogatoria Internacional? datos por las operadoras de comunicación
La conservación de datos informáticos en
para la investigación y prueba de los
el Perú es considerada la medida que tiene delitos?
como finalidad realizar el aseguramiento Sí, estoy de acuerdo, porque para que la
PERÚ
de datos de información que se encuen- autoridad competente (Ministerio Pu-
tran almacenados en un sistema informáti- blico), requiera esos tipos de datos, su
co y respecto de los cuales, posteriormente requerimiento debe estar debidamente
se requerirá su revelación por la autoridad fundamentado, para que el Juez autorice
competente, con posterioridad. Se justifica mediante una resolución Judicial y estos
por la alta volatibilidad de los datos infor- no puedan ser vulnerados, como ha sido
máticos. explicado en las repuestas de las pregun-
tas del tema
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
En su país, ¿es posible que la autoridad judicial se dirija directamente al proveedor
de servicios situado fuera del territorio nacional?
En Perú, la Unidad de Cooperación Judicial 2do Paso: Requerir la información de abo-
Internacional y Extradiciones de la Fiscalía nado o de suscriptor.
de la Nación en cumplimiento de las fun-
ciones establecidas en el artículo 512 del 3erPaso: Formular una solicitud de asisten-
Código Procesal Penal, y en la Resolución de cia judicial internacional.
la Fiscalía de la Nación N° 124-2006-MP-FN,
brinda lineamientos básicos para efectuar la El Convenio de Budapest, vigente en el
conservación de datos en el marco de inves- Perú, desde el 1 de diciembre de 2019, esta-
tigaciones de ciberdelincuencia, ya sea de blece en el artículo 23, que la cooperación
107
manera directa mediante las plataformas en entre los países se realizará para las inves-
línea o mediante las redes internacionales; tigaciones o los procedimientos relativos a
así como desarrolla los requisitos necesarios los delitos relacionados con sistemas y da-
para la formulación de una solicitud de asis- tos informáticos o para obtener pruebas en
tencia judicial internacional en esta materia. formato electrónico de los delitos.
Para ello se deben seguir los siguientes pa- La medida se encuentra recogida en el ar-
sos: tículo 29 de la Convención de Budapest, y
establece que una parte podrá solicitar a
1er Paso: Efectuar la conservación de los da- otro Estado, parte que ordene la conser-
tos informáticos. vación rápida de datos almacenados por
medio de sistemas informáticos que se en-
cuentren en dicho territorio y en relación La Red de Crímenes de Alta Tecnología-
con los cuales la parte requirente tenga la Red G7, se encuentra reconocida por la
intención de presentar una solicitud judi- Organización de Estados Americanos y ac-
cial o que pueda obtener la revelación de tualmente puede ser utilizada en 90 Esta-
PERÚ
dichos datos. dos, los que en su mayoría no forman parte
del Convenio de Budapest. Sin embargo,
La Red 24/7 fue creada en virtud de lo es- existe un grupo de países que además de
tablecido en el Convenio de Budapest y formar parte del Convenio de Budapest,
puede ser utilizada en los 65 Estados Parte también forman parte de la Red G-7, tales
entre ellos el Perú. Se requiere la designa- como: Estados Unidos, Argentina, Chile,
ción de un punto de contacto localizable Perú, entre otros. En el caso peruano, las
las 24 horas del día, los 7 días a la semana. coordinaciones se realizan con la UCJIE, en
En el caso peruano, el punto de contacto su calidad de Autoridad Central en materia
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
recae en la Autoridad Central. La Fiscalía de de cooperación jurídica internacional.
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
la Nación designó como puntos de contac-
to del Perú.
108
¿Tipifica su país bajo un título, capítulo, los ciberdelitos?
No informa.
REPÚBLICA DOMINICANA
¿Cuáles son los ciberdelitos económicos que contempla su legislación?
La doctrina dominicana es prácticamente gará con la pena de uno a cinco años de
nula en el ámbito de derecho penal econó- prisión y multa de dos a doscientas veces
mico, solo se cuenta con escasos artículos el salario mínimo.
publicados en revistas y periódicos desde
el inicio de la República, y existían reglas En realidad, una de las conductas más co-
que conformaban su derecho penal eco- munes, y que constituye la queja recurren-
nómico, tales como ciertos tipos de robos te de usuarios de productos bancarios, es
y estafas, falsedades como la monedas y de la clonación de tarjetas, pero por lo general
timbres o sellos del Estado, el soborno y el en estos casos, el usuario denuncia poco a
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
cohecho, la prevaricación y los delitos con- las autoridades, ya que la usanza es que es
tra la libertad de subasta entre otras. la institución financiera la que procura la
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
apertura de las investigaciones al respec-
No obstante todo lo anterior, vale la pena to. El cliente se conforma con una reclama-
destacar que frente al fenómeno de obten- ción, y las instituciones bancarias ofertan
ción de fondos y valores a través de cons- seguros, como una forma de protección a
treñimiento señala la legislación penal lo los clientes.
siguiente:
De su lado la Ley núm. 155-17 contra el
Artículo 14.- Obtención Ilícita de Fondos. Lavado de Activos y el Financiamiento del
El hecho de obtener fondos, créditos o Terrorismo tiene entre los delito Preceden-
valores a través del constreñimiento del te o Determinante, para que pueda con-
usuario legítimo de un servicio financiero siderarse lavado de activos, los delitos de
informático, electrónico, telemático o de alta tecnología, lo que significa, que la uti- 109
telecomunicaciones, se sancionará con la lización de la tecnología con fines de blan-
pena de tres a diez años de prisión y multa quear capitales también encuentra en esta
de cien a quinientas veces el salario míni- ley una respuesta.
mo.
Por otra parte, la Estafa establecida en el
Párrafo. - Transferencias Electrónica de Artículo 15: La estafa realizada a través del
Fondos. La realización de transferencias empleo de medios electrónicos, informáti-
electrónicas de fondos a través de la uti- cos, telemáticos o de telecomunicaciones,
lización ilícita de códigos de acceso o de se sancionará con la pena de tres meses a
cualquier otro mecanismo similar, se casti- siete años de prisión y multa de diez a qui-
nientas veces el salario mínimo.
Cuando la infracción establece los Delitos de telecomunicaciones, o de cualquiera
Relacionados a la Propiedad Intelectual y de sus componentes, se sancionará con
REPÚBLICA DOMINICANA
Afines. Cuando las infracciones establecidas las penas establecidas en las respectivas
en la Ley No.20-00, del 8 de mayo del legislaciones para estos actos ilícitos.
año 2000, sobre Propiedad Industrial,
y la Ley No.65-00, del 21 de agosto del
año 2000, sobre Derecho de Autor, se
cometan a través del empleo de sistemas
electrónicos, informáticos, telemáticos o
¿Cuáles son los ciberdelitos intrusivos que contempla su legislación?
De manera congruente con lo antes expre- infantil, y aunque de hecho existen todas
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
sado, la legislación dominicana no regula las formas de ciberacoso como modalidad
de manera expresa elementos propios de de ciberdelito intrusivo, son conductas que
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
la ciberdelincuencia. Estas son conductas se judicializan bajo denominación de otros
que se judicializan bajo otra denominación tipos penales que si son reconocidos por la
de otros tipos penales que se conocen en legislación nacional.
la legislación nuestra son reconocidas por
nuestra legislación. En el Código Penal se recoge por ejem-
plo algunas formas de violencia contra la
Los principales delitos electrónico en Re- mujer debido a su género, articulo 309-1
pública Dominicana son jaquear cuentas y siguientes del Código Penal, el atentado
como Twitter, Facebook, correo electróni- voluntario contra la intimidad y la vida pri-
co, intervenir llamadas de telefónicas. vada contenida en el artículo 337, la publi-
cación de imágenes o montajes, y el acoso
Así mismo, se pueden incluir dentro de los telefónico, contenida en el artículo 338, to- 110
mismos, atentados sexuales y pornografía dos del Código Penal dominicano.
¿Tiene su legislación procesal penal medidas restrictivas de internet (bloqueo,
No, el artículo 54 otorga al Ministerio Pú- Tecnología (DICAT) de la Policía Nacional;
blico, previo cumplimiento de las forma- la División de Investigación de Delitos In-
lidades dispuestas en el Código Procesal formáticos (DIDI) del Departamento Nacio-
Penal, el Ministerio Público, quien podrá nal de Investigaciones; peritos; institucio-
auxiliarse de una o más de las siguientes nes públicas o privadas, u otra autoridad
personas: organismos de investigación del competente.
Estado, tales como el Departamento de In-
vestigación de Crímenes y Delitos de Alta
¿Cuáles son las medidas concretas de investigación con medios tecnológicos
que contempla la legislación penal de su país?
Para el caso dominica, la legislación penal determinación de un hecho punible, cual-
no contempla ninguna medida tecnológi- quiera sea el medio técnico utilizado para
ca de investigación criminal para perseguir conocerlas.
REPÚBLICA DOMINICANA
los crímenes y delitos cibernéticos, pero en
el año 2007 se creó la Ley 53-07 sobre Crí- En estos casos manda a que se procesa
menes y Delitos de Alta Tecnología, en di- conforme a las reglas del allanamiento. Re-
cha ley se crean organismos especializados fiere que tiene carácter excepcional y debe
en dicha materia. renovarse cada sesenta días, expresan-
do los motivos que justifican la extensión
Se creó la Fiscalía especializada para dicha del plazo, y que el funcionario encargado
aérea, así como la Comisión Interinstitu- (siempre del ministerio público) debe le-
cional contra Crímenes y Delitos de Alta vantar acta detallada de la transcripción de
Tecnología (CICDAT), el Departamento de las comunicaciones útiles y relevantes para
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Investigación de Crímenes y Delitos de Alta la investigación con exclusión de cualquier
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
Tecnología (DICAT) y la División de Investi- otra comunicación de carácter personal o
gaciones de Delitos Informáticos (DIDI). familiar, (solo buscar lo que se necesita).
Un punto relevante es que de acuerdo con
En complemento de lo anterior, el artícu- esa norma la interceptación de comunica-
lo 192 del Código Procesal Penal domini- ciones sólo se aplica a la investigación de
cano contempla el procedimiento para la hechos punibles cuya sanción máxima pre-
interceptación de telecomunicaciones, y vista supere los cuatro años de privación
al respecto manda a que debe darse au- de libertad y a los casos que se tramitan
torización judicial para la interceptación, conforme el procedimiento especial para
captación, rastreo y grabación de las co- asuntos complejos.
municaciones, mensajes de textos, datos,
imágenes o sonidos transmitidos a través Siempre a instancia o petición del minis-
de redes públicas o privadas de telecomu- terio público, y ordenada por el Juez de la 111
nicaciones por el imputado o cualquier instrucción, siempre que sea debidamente
otra persona que pueda facilitar razona- fundamentada.
blemente información relevante para la
¿Quiénes pueden solicitar y decretar ¿Pueden los particulares y detectives
estas medidas? o investigadores privados utilizar
El Ministerio Público es quien solicita prac- medidas tecnológicas de investigación
ticar cualquier diligencia que crea perti- sin autorización judicial y en qué
nente para la investigación de cualquier supuestos?
hecho ilícito, el juez es quien autoriza di-
chas actuaciones, si entiende que son per- No informa.
tinente.
¿Existe en su país una normativa que ¿Hay alguna medida tecnológica de
regula específicamente las medidas de investigación que se pueda usar y
investigación tecnológica restrictivas tenga validez probatoria en su sistema
de derechos fundamentales y cómo la legal que no necesite de autorización
valora? judicial? ¿Cuál? y ¿Por qué no la exige?
REPÚBLICA DOMINICANA
No informa. No informa.
¿Qué principios inspiradores rigen la ¿Tienen habilitación legal para poder
actuación del Juez cuando autoriza la utilizar un micrófono como medida
investigación criminal a través del uso de investigación? En caso afirmativo,
de nuevas tecnologías? especifique brevemente las normas y
No informa. los requisitos exigibles.
No informa.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
¿Es necesario autorización judicial
para colocar una baliza en su ¿Qué valor se otorga en su país a la
país? ¿Hay regulada la posibilidad prueba digital (e-evidence) obtenida
de utilizar judicialmente otras por Comisión Rogatoria Internacional?
herramientas de geolocalización? En No informa.
caso afirmativo, explique brevemente
los requisitos exigibles.
En su país, ¿es posible que la autoridad
No informa.
judicial se dirija directamente al
proveedor de servicios situado fuera
¿Cómo valora la normativa interna del territorio nacional?
de su país relativa a la custodia y 112
No informa.
preservación de los datos obtenidos
en el registro de dispositivos
electrónicos (celulares, tablets, ¿Considera adecuada la legislación
computadoras…)? de su país sobre obligación de
No informa. conservación de datos por las
operadoras de comunicación para la
¿Qué obstáculos se encuentran cuando investigación y prueba de los delitos?
la autoridad judicial de su país ha de No informa.
acceder a los datos de un proveedor de
servicios que está situado en otro Estado?
No informa.
¿Tipifica su país bajo un título, capítulo, ¿Cuáles son los ciberdelitos intrusivos
los ciberdelitos? que contempla su legislación?
La República Oriental del Uruguay no tipi- Actualmente en el país está vigente el ar-
fica en forma sistemática bajo un mismo tí- tículo 92 de la ley 19580, ley de violencia
tulo los delitos informáticos o ciber delitos. de género, en donde se establece el delito
URUGUAY
de divulgación de imágenes o grabaciones
Uruguay no ha ratificado aún el Convenio con contenido intimo ( sexting) conducta
sobre Cibercriminalidad de Budapest de que se agrava en su artículo 93 en deter-
23 de noviembre de 2001, ni el Convenio minadas condiciones del sujeto pasivo sea
Iberoamericano de Cooperación sobre in- su falta de consentimiento , minoridad , su
vestigación, aseguramiento y obtención capacidad o si la conducta fue con fin lu-
de prueba en materia de ciberdelincuencia crativo.
suscrito en Madrid en 2014, no obstante,
ello en el presente año 2021 se han presen- Otro tema para considerar es la intercepta-
tado informes en el parlamento afines a su ción de las misivas estas constituyen delito
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
pronta ratificación. lo cual se ve refrendado por la Ley 18.331
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
referentes a datos personales y habeas
Por otra parte, la legislación uruguaya ha data, consagrando este derecho a rango de
ido incorporando algunos ciber delitos en Derecho humano por cuanto nadie puede
diversas leyes especiales, algunos de ellos interrumpir el flujo y el control de datos.
son agregados al Código Penal y otros se
mantienen en normas especiales, lo que Así mismo, lo concerniente a la penaliza-
hace que exista una diseminación im- ción de la pornografía infantil. Fabricación,
portante en la normativa referente a esta producción, comercio difusión, facilita
temática. De la misma manera algunas miento de la comercialización y difusión
modalidades de ciberdelitos que no se en- de material pornográfico. (arts. 1, 2 y 3 ley
cuentran específicamente tipificados son 17815 de 6/9/2004).
abarcados por viejas pero vigentes figuras
penales. Por otra parte, el Retiro o destrucción de 113
medios o dispositivos electrónicos. (art.
359 Bis C.P., incorporado por ley 19889 de
¿Cuáles son los ciberdelitos económicos 24/7/2020. Y el artículo 277 bis del códi-
que contempla su legislación? go penal que señala: “El que mediante la
utilización de tecnologías, de internet, de
No informa cualquier sistema informático cualesquier
medio de comunicación o tecnología de
trasmisión de datos contactare a persona
menor de edad o ejerza influencia sobre el
mismo con el propósito de cometer cual-
quier delito contra su integridad sexual,
actos con connotaciones sexuales, obtener
¿Cuáles son las medidas concretas de
investigación con medios tecnológicos
material pornográfico u obligarlo a hacer
o no hacer algo den contra de su voluntad
que contempla la legislación penal de
será castigado con de seis meses de prisión su país?
a cuatro años de penitenciaría” (incorpora-
URUGUAY
En Uruguay se contempla como medios
do al CP por art. 94 de ley 19580). tecnológicos la interceptación de llamadas
telefónicas, whatsapp y correo electróni-
co, solicitud que debe establecer en forma
¿Tiene su legislación procesal penal
precisa el hecho de investigación datos de
medidas restrictivas de internet identificación del sujeto, número telefóni-
(bloqueo, retiro de páginas web, co en caso de escucha y en este precisa-
etc.) en materia de ciberdelincuencia mente, si necesita el historial a los efectos
económica e intrusiva? de marcar una ruta o solo audios. Al igual
No hay una legislación específica que per- que la disertación el juez, debe realizar ese
control de legalidad, si algún elemento fal-
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
mita adoptar medidas restrictivas, no obs-
tante se dispone de otras herramientas ge- ta la orden debe rechazarse y ser enviada
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
néricas que podrían ser adoptadas según nuevamente. Sin perjuicio además de po-
el caso concreto. der realizar actividades de video vigilancia
(Árt. 210)
Ejemplo de lo anterior es lo que ocurre en
el marco de los delitos referentes a la pro- Por otra parte, en el marco de la Ley 19574
piedad intelectual donde se establece al- referente a lavado de activos se prevé el
gunas medidas específicas con fundamen- art. 62 que establece la posibilidad de vi-
to en la Ley 9739 modificada por Ley 17616 gilancia electrónica, concretamente en la
en el art. 48 investigación de cualquiera de los delitos
previstos en los artículos 30 a 33 de la cita-
da ley, así como de las actividades delicti-
¿Pueden los particulares y detectives vas precedentes establecidas en el artículo 114
o investigadores privados utilizar 34 del mismo cuerpo normativo. En esos
eventos se podrán utilizar todos los me-
medidas tecnológicas de investigación
dios tecnológicos disponibles a fin de faci-
sin autorización judicial y en qué litar su esclarecimiento.
supuestos?
No existe un supuesto legal en que se pue- La ejecución de las vigilancias electrónicas
dan utilizar medidas tecnológicas de inves- será ordenada por el tribunal de la inves-
tigación sin autorización judicial. tigación a requerimiento del Ministerio
Público. El desarrollo y la colección de la
prueba deberán verificarse bajo la supervi-
sión del tribunal penal competente. El tri-
bunal penal competente será el encargado
de la selección del material destinado a ser
¿Existe en su país una normativa que
regula específicamente las medidas de
utilizado en la causa y la del que descartará
por no referirse al objeto probatorio.
investigación tecnológica restrictivas
de derechos fundamentales y cómo la
El resultado de las pruebas deberá trans- valora?
URUGUAY
cribirse en actas certificadas a fin de que
En Uruguay se ha generalizado y reglamen-
puedan ser incorporadas al proceso y el
tado el uso de medios tecnológicos para
tribunal está obligado a la conservación y
la investigación de hechos con apariencia
custodia de los soportes electrónicos que
delictiva principalmente la interceptación
las contienen, hasta el cumplimiento de la
de llamadas whatsaap y demás datos co-
condena.
rreos electrónicos etc. Para lo cual, se ne-
cesita petición por parte del Ministerio Pu-
Una vez designada la defensa del intimado,
blico y ser aprobados por juez competente,
las actuaciones procesales serán puestas a
quien es el Juez de Garantías en el proceso
disposición de la misma para su control y
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
y que llevara el referido hasta el momento
análisis, debiéndose someter el material al
del juicio.
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
indagado para el reconocimiento de voces
e imágenes.
¿Hay alguna medida tecnológica de
Quedan expresamente excluidas del ob-
investigación que se pueda usar y
jeto de estas medidas las comunicaciones
que mantenga el indagado con su defen-
tenga validez probatoria en su sistema
sor, en el ejercicio del derecho de defensa legal que no necesite de autorización
y las que versen sobre cuestiones que no judicial? ¿Cuál? y ¿Por qué no la exige?
tengan relación con el objeto de la inves-
El artículo 210 del CPP prevé que la video-
tigación.
vigilancia se realice con noticia al juez, sin
conocimiento del afectado; la misma debe
La Unidad Reguladora de Servicios de Co-
realizarse en lugares expuestos al públicos 115
municaciones podrá aplicar las sanciones
o lugares abiertos, y habilita a tomar foto-
enumeradas en el artículo 89 de la Ley N°
grafías, registro de imágenes u otros me-
17.296, de 21 de febrero de 2001, a aque-
dios técnicos especiales.
llos operadores de servicios de teleco-
municaciones que dificulten o impidan la
El presupuesto ineludible es que el juez
ejecución de este tipo de vigilancias, dis-
este enterado de tal situación. En ese senti-
puestas por la justicia competente.”
do señala la norma:
¿Qué principios inspiradores rigen la Videovigilancia Artículo 210. (Presupuesto
actuación del Juez cuando autoriza la y Ejecución).
investigación criminal a través del uso 210.1 El fiscal con noticia al juez y sin cono-
cimiento del afectado, puede ordenar:
de nuevas tecnologías?
No informa.
¿Tienen habilitación legal para poder
utilizar un micrófono como medida
a) realizar tomas fotográficas y registro de
imágenes; b) utilizar otros medios técnicos
de investigación? En caso afirmativo,
especiales en lugares abiertos expuestos al especifique brevemente las normas y
público. los requisitos exigibles.
URUGUAY
210.2 Se requerirá autorización judicial
En estos dos puntos considero que se pue-
cuando dichas actividades se realicen en
de utilizar un micrófono como medida de
el interior de inmuebles o lugares cerrados.
investigación en virtud de que el art. 208
antes descripto refiere a intervención, gra-
baciones o registro de comunicaciones te-
¿Tienen habilitación legal para poder lefónicas u otras formas de comunicación,
utilizar un micrófono como medida por lo que cuando hablamos otras formas
de investigación? En caso afirmativo, de comunicación se autoriza la que se rea-
especifique brevemente las normas y liza en forma presencial y directa.
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
los requisitos exigibles.
Los requisitos refieren a probar que se co-
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
En estos dos puntos considero que se pue- metió un ilícito, que el indagado ha sido
de utilizar un micrófono como medida de copartícipe del mismo de alguna forma,
investigación en virtud de que el art. 208 que la medida es necesaria y los motivos
antes descripto refiere a intervención, gra- por los cuales es necesaria, que los hechos
baciones o registro de comunicaciones te- investigados revisten gravedad tal que ha-
lefónicas u otras formas de comunicación, bilita la limitación del derecho.
por lo que cuando hablamos otras formas
de comunicación se autoriza la que se rea-
liza en forma presencial y directa. ¿Cómo valora la normativa interna
de su país relativa a la custodia y
Los requisitos refieren a probar que se co-
preservación de los datos obtenidos en
metió un ilícito, que el indagado ha sido 116
copartícipe del mismo de alguna forma, el registro de dispositivos electrónicos
que la medida es necesaria y los motivos (celulares, tablets, computadoras…)?
por los cuales es necesaria, que los hechos No informa
investigados revisten gravedad tal que ha-
bilita la limitación del derecho.
¿Qué obstáculos se encuentran cuando
la autoridad judicial de su país ha de
¿Es necesario autorización judicial para acceder a los datos de un proveedor
colocar una baliza en su país? ¿Hay de servicios que está situado en otro
regulada la posibilidad de utilizar Estado?
judicialmente otras herramientas de
geolocalización? En caso afirmativo, No informa
No informa
¿Qué valor se otorga en su país a la ¿Considera adecuada la legislación
prueba digital (e-evidence) obtenida de su país sobre obligación de
por Comisión Rogatoria Internacional? Los datos solo se mantienen en todo el pro-
No informa ceso, es decir hasta la casación respectiva
como derecho de todo reo, una vez que la
URUGUAY
sentencia fuera confirmada esos datos de-
En su país, ¿es posible que la autoridad ben restituirse o destruirse, siendo adecua-
judicial se dirija directamente al da en mi país la normativa haciendo honor
proveedor de servicios situado fuera a los principios proporción, especialidad y
del territorio nacional? necesariedad, es decir que sea el único me-
dio de prueba eficaz.
No informa
LA CIBERDELINCUENCIA: TRATAMIENTO PREVENTIVO, PROCESAL
Y SUSTANTIVO DESDE UNA PERSPECTIVA INTERNACIONAL
117
SISTEMATIZACIÓN DEL CURSO VIRTUAL
CURSO LA CIBERDELINCUENCIA:
TRATAMIENTO PREVENTIVO,
PROCESAL Y SUSTANTIVO DESDE
UNA PERSPECTIVA INTERNACIONAL
2021