El pasado 23 de noviembre, el Consejo de Ministros de
Europa, compuesto por los Ministros del Interior de los
Estados que conforman la Unión Europea, conjuntamente con
Estados Unidos, Sudáfrica, Canadá y Japón firmaron en
Budapest la Convención sobre Delitos Informáticos.
Esta Convención, cuya elaboración tomó más de cuatro años,
tiene como objetivos fundamentales los siguientes: (1)
Armonizar las leyes penales sustantivas aplicables a las
conductas delictivas que tienen como escenario el entorno
informático; (2) Proveer reglas de procedimiento penal que
brinden a las autoridades nacionales competentes las
facultades necesarias para la investigación y persecución de
tales conductas delictivas; y (3) Establecer un régimen
dinámico y efectivo de cooperación internacional.
La estructura normativa de este novedoso instrumento
jurídico internacional consta de 4 capítulos. El capítulo I
define algunos conceptos básicos, tales como “sistema de
cómputo”, “datos informáticos”, “proveedor de servicios de
interconexión o almacenamiento de datos informáticos” e
“intercambio electrónico de datos”. El capítulo II establece
las medidas que deben adoptar los Estados signatarios dentro
del marco de sus legislaciones penales sustantivas (sección
1) y adjetivas (sección 2). Por último, el capítulo III
recoge los principios generales de cooperación
internacional, incluyendo aspectos tales como extradición,
asistencia legal mutua e intercambio de información.
La sección 1 del Capítulo II está dividida, a su vez, en
cinco títulos que establecen nuevas categorías penales sobre
conductas asociadas con el almacenamiento, tratamiento y
transmisión ilegítima e intencional de datos a través
sistemas de cómputo (hardware) y programas informáticos
(software).
El título 1 describe dentro de los “Delitos contra la
Confidencialidad, Integridad y Disponibilidad de Datos y
Sistemas de Cómputo” a los siguientes actos: “Acceso
ilegal”, que comprende la interceptación e interferencia
ilegal de datos y sistemas de cómputo, conocido también como
“hacking” y el “uso inapropiado de programas informáticos y
sistemas de cómputo”, que contempla el sabotaje y daños
ocasionados a equipos informáticos, comúnmente denominado “cracking”.
Por su parte, el título 2 contempla los “Delitos
relacionados con Sistemas de Cómputo” y los “Delitos
relacionados con el Contenido de los Datos Informáticos”,
entre los que destacan las siguientes conductas delictivas:
Alteración, supresión y eliminación de datos informáticos y
fraude informático (entendiéndose como tal “todo acto
ilegítimo e intencional que ocasione la pérdida de
patrimonio, cometido a través de la alteración, supresión,
eliminación e interferencia de datos informáticos o sistemas
de cómputo).
El título 3 establece los “Delitos relacionados con el
contenido de los Datos Informáticos”. Dentro de esta
categoría se encuentran las siguientes formas de
comportamiento antisocial: Producción, ofrecimiento,
distribución y posesión de Pornografía Infantil. El concepto
de pornografía infantil, de acuerdo con el artículo 9.2 de
la Convención, abarca todo material pornográfico que
visualmente evidencie lo siguiente: (1) Un menor de edad
envuelto en conducta sexual explícita, (2) Una persona que
aparente ser menor de edad envuelta en conducta sexual
explícita, (3) Imágenes realistas que representen a un menor
de edad envuelto en conducta sexual explícita. El término
menor de edad hace alusión a los menores de 18 años; no
obstante, la Convención admite que los Estados firmantes
reconozcan un límite de edad inferior, siempre y cuando no
sea menor a los 16 años.
El título 4 regula los “Delitos relacionados con la
Violación de los Derechos de Autor”, reconociendo la
necesidad de dar validez a los acuerdos internacionales
sobre esta materia, entre otros, la Convención de Bern para
la Protección de Trabajos Literarios y Artísticos, el
Acuerdo de la OMC sobre Aspectos de Comercio Relacionados
con la Propiedad Intelectual, y el Tratado sobre Derechos de
Autor de la Organización Mundial de la Propiedad Intelectual
(OMPI).
Por último, el título 5 establece un régimen de
responsabilidad penal para las personas jurídicas que estén
involucradas en alguna de las conductas descritas en los
primeros cuatro títulos. Así, en su artículo 12, la
Convención señala que “cada Estado parte deberá adoptar las
medidas legislativas que sean necesarias para asegurar que
las personas jurídicas sean responsables penalmente por los
actividades delictivas establecidas de conformidad con esta
Convención, cometidas en su beneficio por cualquier persona
natural que actué ya sea individualmente o como parte de un
órgano interno de la misma”.
Por otra parte, la sección 2 del capítulo II contiene las
condiciones y principios que han de orientar las normas de
procedimiento en materia de delitos informáticos. En tal
sentido, el artículo 15 de la Convención dispone que los
Estados firmantes deberán velar por la adecuada protección
de los derechos humanos a la hora de la adopción y
aplicación de las normas de procedimiento penal relacionadas
con los delitos informáticos.
Adicionalmente, en esta misma sección están contempladas
algunas medidas judiciales concretas, a saber: (1) Medidas
cautelares tendientes a la preservación de la integridad y
custodia de datos informáticos; (2) Medidas tendientes a
obtener la divulgación total o parcial de datos
informáticos; y (3) Órdenes de búsqueda y allanamiento de
datos informáticos almacenados en sistemas de cómputo; (4)
Órdenes para la recolección e interceptación de datos
informáticos en tiempo real. Estas medidas u órdenes,
emitidas por autoridad competente, de conformidad con las
disposiciones normativas internas que adopten los Estados
signatarios, podrán ser dirigidas tanto a individuos como a
proveedores de servicios de interconexión informática (ISP,
Internet Service Providers) que estén domiciliados o
establecidos, respectivamente, dentro del territorio
nacional de cada Estado.
Finalmente, la sección 3 reconoce los distintos ámbitos de
competencia en los que es viable ejercer la acción penal
sobre aquellos delitos descritos en la sección 1. En este
contexto, queda establecido, salvo reserva hecha por el
Estado, que tendrán competencia las autoridades nacionales
en cualquiera de las siguientes circunstancias: (1) Cuando
el delito sea cometido dentro del territorio del Estado; (2)
Cuando el delito sea cometido a bordo de un buque con la
bandera del Estado; (3) Cuando el delito sea cometido a
borde de una aeronave con la bandera del Estado; y (4)
Cuando el delito sea cometido por alguno de sus nacionales,
si éste es punible de acuerdo con las leyes del lugar en que
fue cometido, o si fue perpetrado fuera de la jurisdicción
territorial del Estado.
La Convención sobre Delitos Informáticos constituye sin duda
el esfuerzo internacional más importante en contra de las
actividades criminales cometidas a través de medios
informáticos. La misma tiene lugar en momentos en que el
Internet ha dejado de ser tan solo el vehículo más idóneo
para la propagación y perfeccionamiento de actos criminales
bajo condiciones de anonimidad, sino que además representa
el entorno más frecuentemente utilizado para la financiación
de este tipo de actividades. Hoy, a pocos días de su firma,
como una muestra evidente de la aplicación efectiva de sus
normas sobre cooperación internacional, la actividad
conjunta de autoridades policiales en países como Inglaterra
y España ha permitido desmantelar un número considerable de
células criminales dedicadas a la producción y
comercialización de pornografía infantil a través del
Internet. Corresponde ahora a los países latinoamericanos la
responsabilidad de reconocer la importancia de establecer
sanciones y mecanismos de investigación adecuados, que sean
lo suficientemente avanzados y dinámicos como para hacer
frente a este tipo de actividades delincuenciales que
afectan a la raíz misma de nuestra sociedad, una sociedad
que ha llegado a ser denominada por algunos como “sociedad
de la información”. La Jefatura Superior de Policía de Ceuta
debería leerse la citada legislación, y exigir al personal
que tiene en plantilla para la resolución de los Delitos
Informáticos un mayor grado de preparación, adiestramiento,
conciencia de prevención del delito, y eficacia en el
cumplimiento de la ley. Porque un delito de injurias
ordenado investigar por una juez ha quedado en aguas de
borrajas por según parece “se han perdido los datos por los
apagones de luz de la ciudad”. Menuda vergüenza.
|