PortadaCorreoForoChatMultimediaServiciosBuscarCeuta



PORTADA DE HOY

Actualidad
Política
Sucesos
Economia
Sociedad
Cultura

Opinión
Archivo
Especiales  

 

 

OPINIÓN - MIÉRCOLES, 10 DE ENERO DE 2007

 
OPINIÓN / COLABORACIÓN

La Convención sobre Delitos Informáticos

Por Jorge Pérez Blanca



El pasado 23 de noviembre, el Consejo de Ministros de Europa, compuesto por los Ministros del Interior de los Estados que conforman la Unión Europea, conjuntamente con Estados Unidos, Sudáfrica, Canadá y Japón firmaron en Budapest la Convención sobre Delitos Informáticos.

Esta Convención, cuya elaboración tomó más de cuatro años, tiene como objetivos fundamentales los siguientes: (1) Armonizar las leyes penales sustantivas aplicables a las conductas delictivas que tienen como escenario el entorno informático; (2) Proveer reglas de procedimiento penal que brinden a las autoridades nacionales competentes las facultades necesarias para la investigación y persecución de tales conductas delictivas; y (3) Establecer un régimen dinámico y efectivo de cooperación internacional.

La estructura normativa de este novedoso instrumento jurídico internacional consta de 4 capítulos. El capítulo I define algunos conceptos básicos, tales como “sistema de cómputo”, “datos informáticos”, “proveedor de servicios de interconexión o almacenamiento de datos informáticos” e “intercambio electrónico de datos”. El capítulo II establece las medidas que deben adoptar los Estados signatarios dentro del marco de sus legislaciones penales sustantivas (sección 1) y adjetivas (sección 2). Por último, el capítulo III recoge los principios generales de cooperación internacional, incluyendo aspectos tales como extradición, asistencia legal mutua e intercambio de información.

La sección 1 del Capítulo II está dividida, a su vez, en cinco títulos que establecen nuevas categorías penales sobre conductas asociadas con el almacenamiento, tratamiento y transmisión ilegítima e intencional de datos a través sistemas de cómputo (hardware) y programas informáticos (software).

El título 1 describe dentro de los “Delitos contra la Confidencialidad, Integridad y Disponibilidad de Datos y Sistemas de Cómputo” a los siguientes actos: “Acceso ilegal”, que comprende la interceptación e interferencia ilegal de datos y sistemas de cómputo, conocido también como “hacking” y el “uso inapropiado de programas informáticos y sistemas de cómputo”, que contempla el sabotaje y daños ocasionados a equipos informáticos, comúnmente denominado “cracking”.

Por su parte, el título 2 contempla los “Delitos relacionados con Sistemas de Cómputo” y los “Delitos relacionados con el Contenido de los Datos Informáticos”, entre los que destacan las siguientes conductas delictivas: Alteración, supresión y eliminación de datos informáticos y fraude informático (entendiéndose como tal “todo acto ilegítimo e intencional que ocasione la pérdida de patrimonio, cometido a través de la alteración, supresión, eliminación e interferencia de datos informáticos o sistemas de cómputo).

El título 3 establece los “Delitos relacionados con el contenido de los Datos Informáticos”. Dentro de esta categoría se encuentran las siguientes formas de comportamiento antisocial: Producción, ofrecimiento, distribución y posesión de Pornografía Infantil. El concepto de pornografía infantil, de acuerdo con el artículo 9.2 de la Convención, abarca todo material pornográfico que visualmente evidencie lo siguiente: (1) Un menor de edad envuelto en conducta sexual explícita, (2) Una persona que aparente ser menor de edad envuelta en conducta sexual explícita, (3) Imágenes realistas que representen a un menor de edad envuelto en conducta sexual explícita. El término menor de edad hace alusión a los menores de 18 años; no obstante, la Convención admite que los Estados firmantes reconozcan un límite de edad inferior, siempre y cuando no sea menor a los 16 años.

El título 4 regula los “Delitos relacionados con la Violación de los Derechos de Autor”, reconociendo la necesidad de dar validez a los acuerdos internacionales sobre esta materia, entre otros, la Convención de Bern para la Protección de Trabajos Literarios y Artísticos, el Acuerdo de la OMC sobre Aspectos de Comercio Relacionados con la Propiedad Intelectual, y el Tratado sobre Derechos de Autor de la Organización Mundial de la Propiedad Intelectual (OMPI).

Por último, el título 5 establece un régimen de responsabilidad penal para las personas jurídicas que estén involucradas en alguna de las conductas descritas en los primeros cuatro títulos. Así, en su artículo 12, la Convención señala que “cada Estado parte deberá adoptar las medidas legislativas que sean necesarias para asegurar que las personas jurídicas sean responsables penalmente por los actividades delictivas establecidas de conformidad con esta Convención, cometidas en su beneficio por cualquier persona natural que actué ya sea individualmente o como parte de un órgano interno de la misma”.

Por otra parte, la sección 2 del capítulo II contiene las condiciones y principios que han de orientar las normas de procedimiento en materia de delitos informáticos. En tal sentido, el artículo 15 de la Convención dispone que los Estados firmantes deberán velar por la adecuada protección de los derechos humanos a la hora de la adopción y aplicación de las normas de procedimiento penal relacionadas con los delitos informáticos.

Adicionalmente, en esta misma sección están contempladas algunas medidas judiciales concretas, a saber: (1) Medidas cautelares tendientes a la preservación de la integridad y custodia de datos informáticos; (2) Medidas tendientes a obtener la divulgación total o parcial de datos informáticos; y (3) Órdenes de búsqueda y allanamiento de datos informáticos almacenados en sistemas de cómputo; (4) Órdenes para la recolección e interceptación de datos informáticos en tiempo real. Estas medidas u órdenes, emitidas por autoridad competente, de conformidad con las disposiciones normativas internas que adopten los Estados signatarios, podrán ser dirigidas tanto a individuos como a proveedores de servicios de interconexión informática (ISP, Internet Service Providers) que estén domiciliados o establecidos, respectivamente, dentro del territorio nacional de cada Estado.

Finalmente, la sección 3 reconoce los distintos ámbitos de competencia en los que es viable ejercer la acción penal sobre aquellos delitos descritos en la sección 1. En este contexto, queda establecido, salvo reserva hecha por el Estado, que tendrán competencia las autoridades nacionales en cualquiera de las siguientes circunstancias: (1) Cuando el delito sea cometido dentro del territorio del Estado; (2) Cuando el delito sea cometido a bordo de un buque con la bandera del Estado; (3) Cuando el delito sea cometido a borde de una aeronave con la bandera del Estado; y (4) Cuando el delito sea cometido por alguno de sus nacionales, si éste es punible de acuerdo con las leyes del lugar en que fue cometido, o si fue perpetrado fuera de la jurisdicción territorial del Estado.

La Convención sobre Delitos Informáticos constituye sin duda el esfuerzo internacional más importante en contra de las actividades criminales cometidas a través de medios informáticos. La misma tiene lugar en momentos en que el Internet ha dejado de ser tan solo el vehículo más idóneo para la propagación y perfeccionamiento de actos criminales bajo condiciones de anonimidad, sino que además representa el entorno más frecuentemente utilizado para la financiación de este tipo de actividades. Hoy, a pocos días de su firma, como una muestra evidente de la aplicación efectiva de sus normas sobre cooperación internacional, la actividad conjunta de autoridades policiales en países como Inglaterra y España ha permitido desmantelar un número considerable de células criminales dedicadas a la producción y comercialización de pornografía infantil a través del Internet. Corresponde ahora a los países latinoamericanos la responsabilidad de reconocer la importancia de establecer sanciones y mecanismos de investigación adecuados, que sean lo suficientemente avanzados y dinámicos como para hacer frente a este tipo de actividades delincuenciales que afectan a la raíz misma de nuestra sociedad, una sociedad que ha llegado a ser denominada por algunos como “sociedad de la información”. La Jefatura Superior de Policía de Ceuta debería leerse la citada legislación, y exigir al personal que tiene en plantilla para la resolución de los Delitos Informáticos un mayor grado de preparación, adiestramiento, conciencia de prevención del delito, y eficacia en el cumplimiento de la ley. Porque un delito de injurias ordenado investigar por una juez ha quedado en aguas de borrajas por según parece “se han perdido los datos por los apagones de luz de la ciudad”. Menuda vergüenza.
 

Imprimir noticia 

Volver
 

 

Portada | Mapa del web | Redacción | Publicidad | Contacto