Descargar - Centro Nacional de Excelencia en

ANÁLISIS DE DERECHO COMPARADO SOBRE
CIBERDELINCUENCIA, CIBERTERRORISMO Y
CIBERAMENAZAS
AL MENOR
Madrid, Octubre de 2015
El Gobierno de España decidió desarrollar una Agenda Digital para
España como marco de referencia y hoja de ruta en materia de Tecnologías de
la Información y las Comunicaciones (TIC). Tras su presentación a los Grupos
Parlamentarios en la Comisión de Industria, Energía y Turismo del Congreso
de los Diputados el 27 de diciembre de 2012, la Agenda Digital para España
fue aprobada en Consejo de Ministros el día 15 de febrero de 2013.
Dentro de la Agenda Digital para España y en ejecución del Plan
Específico de Confianza en el Ámbito Digital (Eje I, Medida 4) se enmarca la
constitución del Grupo de Trabajo de Menores e Internet, que integra a
miembros de la Administración General del Estado, Instituciones y sociedad
civil que coordina la entidad pública Red.es.
El Grupo general se integra a su vez, en función de su ámbito de
actuación, por 5 subgrupos que coordinan los siguientes Ministerios y
organismos:

Grupo 1: Ministerio de Justicia, coordinador del Grupo “Marco
Normativo”.

Grupo 2: Ministerio del Interior, coordinador del Grupo “Seguridad y
Privacidad”.

Grupo 3: Comisión Nacional de los Mercados y la Competencia,
como coordinadora del Grupo “Confianza Digital”.

Grupo 4: INTEF (Instituto Nacional de Tecnologías Educativas y de
Formación del Profesorado, del Ministerio de Educación), como
coordinador del grupo “Sensibilización y Formación”.

Grupo 5: ONTSI (Observatorio Nacional de las Telecomunicaciones
y Sociedad de la Información), Integrado en Red.es, coordinador
del Grupo “Estudios y Métricas”.
Las tecnologías de la información y la comunicación (TIC) son percibidas
como una palanca fundamental del crecimiento económico y una base
2
prometedora para el establecimiento de relaciones personales y actividades
educativas que podrían aumentar la calidad de vida de los ciudadanos
españoles.
Sin embargo, es una realidad que las TIC también presentan una serie
de riesgos en general. Teniendo en cuenta el efecto transformador de las TIC,
se hace necesario establecer mecanismos legales específicos para la
protección de los usuarios de Internet ante cualquier amenaza derivada del uso
del mismo. Dentro de estas amenazas, adquieren especial relevancia las
cuestiones
atinentes,
con
carácter
general
a
la
ciberdelincuencia
y
ciberterrorismo y de forma particular al diseño de mecanismos legales que
eviten conductas lesivas contra el menor de edad usuario de las TIC.
En este contexto, el Grupo de Marco Normativo, coordinado por el
Ministerio de Justicia, al margen de las importantes reformas legislativas
impulsadas para mejorar y reforzar la protección de los menores en la red,
detectó la necesidad de conocer la situación normativa de los países de
nuestro entorno, definiendo para ello de forma detallada los conceptos que
habían de ser objeto de estudio1.
El presente documento de Análisis de Derecho Comparado sobre
ciberdelincuencia, ciberterrorismo y ciberamenazas al menor es el resultado del
estudio licitado2.
1
La determinación previa de todos los conceptos, términos y figuras sobre los cuales se desarrolla este
Análisis de Derecho Comparado, y que se recogen de forma detallada en la documentación del contrato
licitado, se realizó por la Coordinadora del Grupo de Marco Nomativo, Alejandra Frías López,
Magistrada, Asesora en el Ministerio de Justicia y Vocal del Consejo Nacional de Ciberseguridad.
2
Tras la pertinente licitación pública, la elaboración del estudio fue adjudicada al Instituto de Ciencias
Forenses y de la Seguridad, del Centro Nacional de Excelencia en Ciberseguridad, adscrito a la
Universidad Autónoma de Madrid. El informe ha sido dirigido por Álvaro Ortigosa, coordinado por
Araceli Bailón García y han colaborado las siguientes personas: Alvarez de Neyra, Susana; Ávila Gomez,
Enrique; Córdoba Benítez, Noelia; Cuiñas Insúa, María; Fernández-Punsola Ochoa, Sara; Gella Valdés,
Ana Isabel; Giménez-Salinas Framis, Andrea; González García, Abel, González Villasante, Mª del Pilar;
Jordá Sanz, Carmen; Marica, Andreea; Navarro Criado, Carlos; Pascual Franch, Alejandra; Pérez del
Notario Ramos, Sara; Pérez González, Joaquin; Ruiz Cid, Rocio; Salat Paisal, Marc; Urruela Cortés,
Carlota; Vázquez Barbosa, Sandra ;Vigil, Lorena.
La Entidad Pública Empresarial Red.es y el Ministerio de Justicia no se hacen responsables de los
comentarios, interpretaciones u opiniones expresadas por el adjudicatario en el presente documento.
3
INDICE
1.
CUESTIONES Y CONCEPTOS RELACIONADOS CON EL CONVENIO
DEL CONSEJO DE EUROPA SOBRE LA CIBERDELINCUENCIA, HECHO EN
BUDAPEST EL 23 DE NOVIEMBRE DE 2001.1.1.
1.1
Análisis de la implementación del mismo en los Estados firmantes y en
especial de:
A.
Tipos penales recogidos
B.
El Régimen de conservación de datos a que se refiere el art. 16 del
Convenio.
C.
Detalle de las reformas derivadas de la sentencia TJUE de 8 de abril de
2014.
D.
Obligación de conservación de datos personales por los proveedores de
servicios de Internet. Sanciones por incumplimiento.
E.
Regulación de las obligaciones recogidas en los artículos 19 y 20 del
Convenio de Budapest: registro y confiscación de datos informáticos
almacenados y obtención en tiempo real de datos sobre tráfico e interceptación
de datos sobre el contenido.
F.
Regulación legal de los registros remotos y monitorización de ordenador,
dispositivo electrónico, sistema informático, nombres de dominio, cuentas de
correo electrónico, páginas web, blogs, cuentas de redes sociales y restantes
sitios de Internet, instrumentos de almacenamiento masivo de datos
informáticos o base de datos, equipos informáticos…
4
2.
CUESTIONES Y CONCEPTOS RELACIONADOS CON EL CONVENIO
DEL CONSEJO DE EUROPA PARA LA PROTECCIÓN DE LOS NIÑOS
CONTRA
LA
EXPLOTACIÓN
Y
EL
ABUSO
SEXUAL,
HECHO
EN
LANZAROTE EL 25 DE OCTUBRE DE 2007 Y/O CON LA DIRECTIVA
2011/93/UE, DEL PARLAMENTO EUROPEO Y DEL CONSEJO, DE 13 DE
DICIEMBRE DE 2011, RELATIVA A LA LUCHA CONTRA LOS ABUSOS
SEXUALES Y LA EXPLOTACIÓN SEXUAL DE LOS MENORES Y LA
PORNOGRAFÍA INFANTIL.
2.1
Tipos penales a que se refiere la Directiva y el Convenio: regulación,
penas, circunstancias agravantes, plazos de preinscripción…
2.2
Especial estudio de los tipos relacionados con el ciberacoso, incluyendo
las medidas administrativas previstas en el ámbito de la Administración
Educativa
2.3
Especial estudio de los tipos relacionados con el sexting
2.4
Especial estudio de los tipos relacionados con el grooming
2.5
Régimen de inhabilitación de personas condenadas por estos delitos.
2.6
Existencia de registros de pedófilos y/o pederastas condenados:
organización y funcionamiento.
2.7
Control previo a la contratación de personas que trabajen en contacto
directo y habitual con menores de la existencia de antecedentes penales por
estos delitos así como si existen requisitos al respecto para el acceso a
determinadas profesiones que impliquen contacto directo y habitual con
menores.
2.8
Herramientas de investigación: regulación del agente encubierto en la
red:
2.9
Medidas contra los sitios web de Internet que contengan o difundan
pornografía infantil.
2.10 Medidas concretas de protección de los menores víctimas de estos
delitos en las investigaciones y procesos penales.
5
2.11 Especial mención a las Bases de ADN
•
Medidas legislativas o de otro tipo adoptadas para recoger y almacenar,
de conformidad con las disposiciones aplicables sobre protección de datos de
carácter personal y otras normas y garantías apropiadas que el derecho interno
prevea, los datos relativos a la identidad y perfil genético (ADN) de las
personas condenadas por los delitos tipificados con arreglo al presente
Convenio.
•
Autoridades competentes para acordar esta medida en relación incluso
al detenido.
•
Necesidad de asistencia letrada durante la toma de muestra en las
diferentes situaciones posibles, detenido en dependencias policiales, preso,
condenado…
•
Breve exposición de la cadena de custodia. Existencia de Protocolos al
respecto.
•
Negativa del implicado: formas y medidas posibles de imposición de la
medada recogida de la nuestra de perfil genético.
•
Perfiles genéticos de menores de edad condenados: régimen de
almacenamiento una vez alcanzada la mayoría de edad.
•
Plazos de cancelación del almacenamiento de perfiles genéticos.
•
Medidas legislativas o de otro tipo adoptadas para que esta información
pueda transmitirse a la autoridad competente de otra Parte: requisitos y
condiciones.
2.12 Si existe un sistema oficial de clasificación y graduación de imágenes de
abuso sexual infantil, caso de existir, inclusión del mismo, y si dicho sistema
tiene reflejo en la normativa penal de cara a la tipificación de los delitos y/o
graduación de las penas.
2.13 Obligación legal de denunciar y comunicar sospechas fundadas de que
un menor está siendo víctima de estos delitos. Breve referencia a las normas
de confidencialidad.
6
2.14 Regulación legal, penal y administrativa de las situaciones de acoso
escolar.
2.15 Derecho penal sustantivo de todos los delitos a que se refieren los
artículos 18 a 23 del Convenio de Lanzarote
2.16 Regulación de la competencia territorial a que se refiere el art. 25 del
Convenio, en especial para la persecución de delitos cometidos fuera de su
territorio.
3.
CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA
2011/36/UE, DEL PARLAMENTO EUROPEO Y DEL CONSEJO, DE 5 DE
ABRIL DE 2011, RELATIVA A LA PREVENCIÓN Y LUCHA CONTRA LA
TRATA DE SERES HUMANOS.
3.1
Estudio y análisis de los tipos penales que afecten al ámbito de la
ciberdelincuencia
3.2 Medidas de investigación utilizadas.
4.
CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA
2012/29/UE DEL PARLAMENTO EUROPEO Y DEL CONSEJO, DE 25 DE
OCTUBRE DE 2012, POR LA QUE SE ESTABLECEN NORMAS MÍNIMAS
SOBRE LOS DERECHOS, EL APOYO Y LA PROTECCIÓN DE LAS
VÍCTIMAS DE DELITOS, TAMBIÉN RELACIONADAS CON LAS NORMAS
ANTERIORMENTE MENCIONADAS:
4.1
Justicia Amigable
4.2
Existencia de registros de condenados por estos delitos, diferentes de
los de ADN a que se refiere el Convenio de Lanzarote.
4.3
Sanciones de retirada de nacionalidad y/o expulsión del país de
pedófilos y pederastas, incluyendo a ciudadanos comunitarios. Medidas de
vigilancia y seguimiento tras el cumplimiento de la condena de estos
delincuentes:
limitaciones
de
desplazamiento,
retirada
de
pasaportes,
7
obligatoriedad de notificación de cambios de domicilio, desplazamientos… y
sanciones penales y administrativas por incumplimiento de estas limitaciones.
4.4
Sistema de testigos protegidos.
5.
CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA
2013/40/UE, DEL PARLAMENTO EUROPEO DEL CONSEJO, DE 12 DE
AGOSTO DE 2013, RELATIVA A LOS ATAQUES CONTRA LOS SISTEMAS
DE INFORMACIÓN Y POR LA QUE SE SUSTITUYE LA DECISIÓN MARCO
2005/222/JAI DEL CONSEJO.
5.2
Discurso del odio por motivos de raza, religión, sexo y opinión: Tipos
penales vigentes, (aproximados o similares al art. 510 APLO reforma CP).
Regulación de la actuación de los poderes públicos y en especial de FFCCS, y
caso de existir, estadísticas de este tipo de delincuencia a nivel policial, fiscal y
judicial.
Existencia
de
fiscalías
especializadas
y/o
órganos
judiciales
especializados: requisitos para la obtención del carácter d especialista en este
ámbito. Existencia de programas de formación específica en la materia para los
distintos sectores implicados.
5.3
Cuestiones relacionadas con el ciberterrorismo. (Adiestramiento pasivo,
Medidas y herramientas de investigación policial como la posibilidad de
utilización del agente encubierto en la red al margen del crimen organizado.
Monitorización remota de dispositivos electrónicos: requisitos para su uso.
Conductas de incitación a la comisión de actos terroristas por medio de las
TICS. Sanciones de retirada de la nacionalidad y/o expulsión del país
incluyendo a ciudadanos comunitarios y si se recoge para otros delitos que
puedan cometerse a través de la red, como los delitos de odio. Régimen legal
de entrada y registro a efectos de persecución delictiva, en especial terrorista,
en lugares de culto y sedes de entidades religiosas. Tipos penales que afecten
a la posesión, fabricación, comercialización, desarrollo y depósito de armas
nucleares y radiológicas y sus componentes. Tipos penales de contrabando de
material de defensa y doble uso (MDDU). Definición penal de armas y agentes
biológicos. Requisitos para la entrada y registro en lugares de culto).
8
6.
VARIOS
6.1
Régimen de intervención de Comunicaciones: estudio de sus requisitos,
forma de llevarse a efecto…
6.2
Medidas adoptadas en relación al protocolo SPDY
6.3
Documentos
secretos:
Regulación
legal
y
exigencia
o
no
de
incorporación al proceso penal de documentos declarados secretos.
6.4
Sistemas electrónicos de vigilancia; Regulación legal y exigencia o no de
incorporación al proceso penal de las cuestiones que afectan a estos sistemas
de investigación: fuentes, organización, medios técnicos empleados…
6.5
Prueba electrónica:
➢
Regulación legal completa de la prueba electrónica: concepto y
descripción completa de normativa reguladora de la misma, en especial civil y
penal, analizando en particular cuestiones como:
•
Recogida de evidencias digitales
•
Aprehensión o incautación de dispositivos, fuera de lugar cerrado y
dentro de lugar cerrado. Régimen de entrada y registro.
•
Volcado de datos informáticos: requisitos de validez, forma de llevarse a
efecto…
•
Preservación de datos
•
Capturas de evidencia on line
•
Precinto y desprecinto de los diferentes elementos de soporte de
material electrónico.
•
Análisis de este material: personal que lo lleva a efecto, requisitos y
forma…
•
Registros remotos a través de troyanos.
•
Registros
transfronterizos
(analizando
igualmente
los
supuestos
previstos en el art. 32 del Convenio de Budapest)
•
Proposición, aportación y práctica de la prueba electrónica
9
•
Valoración de la prueba electrónica.
6.6
Régimen de retirada de contenidos ilícitos en Internet, así como de
retirada o cierre de páginas web. Régimen de bloqueo o limitación de acceso a
determinadas páginas web como las que fomentan la bulimia, anorexia…
6.7
Régimen de responsabilidad de todos los prestadores de servicios de
Internet, en especial los que faciliten enlaces a contenidos o instrumentos de
búsqueda.
6.8
Reglas existentes para los medios de comunicación que garanticen la
protección del derecho a la intimidad de los menores de edad, en especial
cuando son víctimas de delitos.
6.9
Seguridad en la red en relación al juego online y a la publicidad online.
6.10 Phishing
6.11 Sistemas y formas de verificación de la edad en la creación de cuentas
de correo, perfiles en redes sociales…así como las sanciones penales y
administrativas contempladas en la legislación vigente.
6.12 Especialización en Cibercrimen (ciberdelincuencia y ciberterrorismo)

Breve descripción del sistema de especialización de Jueces y
Magistrados:
•
Áreas de especialización judicial existentes
•
Proceso de especialización: Requisitos y formas de obtención de la
especialización judicial en los diferentes ámbitos en los que se prevea.
➢
Existencia o no de Jueces y Magistrados especializados en cibercrimen.
➢
Existencia o no en la planta judicial de Juzgados especializados en
cibercrimen.
➢
Existencia o no, e identificación en su caso, de fiscalías especializadas
en cibercrimen.
➢
Existencia o no, e identificación en su caso, de unidades policiales
especializadas en cibercrimen.
10
6.13 Ciberseguridad: requisitos de las empresas o profesionales que prestan
estos servicios, limitaciones, inscripción en registros administrativos, seguros
obligatorios, responsabilidades civiles y penales….
REFERENCIAS Y BIBLIOGRAFÍA
11
1. CUESTIONES Y CONCEPTOS RELACIONADOS CON EL CONVENIO
DEL CONSEJO DE EUROPA SOBRE LA CIBERDELINCUENCIA,
HECHO EN BUDAPEST EL 23 DE NOVIEMBRE DE 2001.1.1.
1.1 Análisis de la implementación del mismo en los Estados
firmantes y en especial de:
A. Tipos penales recogidos
El Convenio del Consejo de Europa sobre la Ciberdelincuencia, también
conocido como Convenio de Budapest es el primer tratado internacional que
hace frente a los delitos informáticos y a los delitos en Internet. Se trata del
Convenio nº 185 del Consejo de Europa y fue abierto a la firma en Budapest el
23 noviembre 2001 entrando en vigor tres años después: el día 1 julio 2004.
Hasta la fecha se ha consolidado como la mejor herramienta de trabajo
para los Estados partícipes en la lucha contra la delincuencia informática.
España firmó el Convenio el 23 noviembre 2001 y lo ratificó por el Instrumento
de ratificación del convenio de 1 de octubre de 20103 aunque las reformas
necesarias tras la ratificación del mismo no se convirtieron en una realidad en
nuestro ordenamiento jurídico penal hasta la entrada en vigor de la LO 5/2010
de 22 de junio que se produjo el 24 de diciembre de 2010. Dicha reforma se
inspiró en la Decisión Marco 2005/222/JAI que actualmente se ha sustituido por
la Directiva 2013/40/UE. La reforma del Código Penal de 2015 está
lógicamente inspirada en ésta última directiva.
En palabras de Morón Lerma, el Convenio de Cibercriminalidad persigue
básicamente tres objetivos en torno a los cuales se estructura, a saber:
armonizar el Derecho Penal material, establecer medidas procesales o
cautelares adaptadas al medio digital y poner en funcionamiento un régimen
rápido y eficaz de cooperación internacional4
3
Publicado en BOE núm. 226 de 17 de Septiembre de 2010.
http://www.boe.es/boe/dias/2010/09/17/pdfs/BOE-A-2010-14221.pdf
4
MORÓN LERMA, E y RODRÍGUEZ PUERTA, M, «Traducción y breve comentario del
Convenio sobre Cibercriminalidad», en Revista de derecho y proceso penal, nº 7, 2002, pág.
169.
12
El Convenio de Budapest se puede dividir en dos partes diferenciadas en
cuanto a un punto de vista conceptual con respecto a los preceptos de
aplicación material: una primera parte, constituida por los artículos 2 a 13
(ambos inclusive), conformando el Derecho Penal Internacional y, una segunda
parte, constituida por los artículos 14 a 35 (inclusive) relativa al Derecho
Procesal Penal Internacional.
El preámbulo está dirigido a los Estados miembros del mencionado
Consejo y demás países signatarios del convenio, en el se que se establece “la
necesidad de aplicar, con carácter prioritario, una política penal común
encaminada a proteger a la sociedad frente a la ciberdelincuencia, entre otras
formas, mediante la adopción de la legislación adecuada y el fomento de la
cooperación internacional”.
El Capítulo I comprende un precepto referido a las definiciones de los
términos que se utilizaran en el resto del convenio, sentando las bases de una
terminología común para todos los Estados.
Así, a los efectos del presente Convenio se entiende:
- por sistema informático “… todo dispositivo aislado o conjunto de
dispositivos interconectados o relacionados entre sí, siempre que uno o
varios de ellos permitan el tratamiento automatizado de datos en ejecución
de un programa”;
- por datos informáticos “… cualquier representación de hechos, información
o conceptos de una forma que permita el tratamiento informático, incluido un
programa diseñado para que un sistema informático ejecute una función”;
- por proveedor de servicios:
i) “Toda entidad pública o privada que ofrezca a los usuarios de sus servicios
la posibilidad de comunicar por medio de un sistema informático, y
ii) cualquier otra entidad que procese o almacene datos informáticos para
dicho servicio de comunicación o para los usuarios de ese servicio”.
- por datos relativos al tráfico “… cualesquiera datos informáticos relativos a
una comunicación por medio de un sistema informático, generados por
13
un sistema informático como elemento de la cadena de comunicación, que
indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la
comunicación o el tipo de servicio subyacente.”
El Capítulo II establece una serie de medidas que deben adoptarse por
los estados firmantes a nivel nacional, que están estructuradas en dos
secciones: la primera relativa al Derecho penal sustantivo y la segunda relativa
al Derecho Procesal.
En su Sección Primera, sobre Derecho Penal Sustantivo, el legislador
Internacional agrupa en cuatro títulos las conductas que deben ser
sancionadas: a) delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos, b) delitos informáticos, c)
delitos relacionados con la pornografía infantil y, finalmente, d) delitos
relacionados con infracciones de la propiedad intelectual y derechos afines.
Se trata de un claro intento de consensuar la regulación de los
ciberdelitos por parte de Estados tan diversos como EE.UU., Japón, Canadá o
España. Esto supone el abandono de esquemas más tradicionales sobre la
tipificación de conductas dentro del código Penal, por lo que se puede
considerar que aparece un debate sobre su configuración e inclusión (Rovira,
2011): “por un lado, la conceptualización genérica del ciberdelito como delitos
tradicionales ya implantados en el Código Penal y con la única diferenciación
en su comisión, esto es, perpetrados por medios informáticos y por otro lado, la
superación de las nociones conceptuales tipificadas hasta el momento y la
aparición de nuevos intereses de protección penal como la información y los
datos en sí mismos, lo que implica la consecuente configuración del término
“ciberdelito”. Parece acertado animar a los Estados a crear leyes adaptadas a
sus propias realidades de forma que se ejercite su propia soberanía, aunque
orientados por normativas europeas que supongan un punto de apoyo técnico,
científico y financiero en la creación de normas de seguridad y lucha contra el
cibercrimen.
Las conductas ilícitas definidas en este Convenio son las siguientes:
14
1. Delitos contra la confidencialidad, la integridad y la disponibilidad de
los datos y sistemas informáticos:

Acceso ilícito. Acceso deliberado e ilegítimo a la totalidad o a
una parte de un sistema informático.

Interceptación ilícita. Interceptación deliberada e ilegítima, por
medios
técnicos,
de
datos
informáticos
comunicados
en
transmisiones no públicas efectuadas a un sistema informático,
desde un sistema informático o dentro del mismo, incluidas las
emisiones
electromagnéticas
procedentes
de
un
sistema
informático que contenga dichos datos.

Interferencia en los datos. La comisión deliberada e ilegítima de
actos que dañen, borren, deterioren, alteren o supriman datos
informáticos.

Interferencia en los sistemas. La obstaculización grave,
deliberada e ilegítima del funcionamiento de un sistema
informático mediante la introducción, transmisión, provocación de
daños, borrado, deterioro, alteración o supresión de datos
informáticos.

Abuso de los dispositivos. La producción, venta, obtención para
su utilización, importación, difusión u otra forma de puesta a
disposición de un dispositivo, incluido un programa informático,
diseñado o adaptado principalmente para la comisión de
cualquiera
de
los
delitos
previstos
anteriormente
o
una
contraseña, un código de acceso a datos informáticos similares,
que permitan tener acceso a la totalidad o a una parte de un
sistema informático.
Artículo 2. Acceso ilícito Convenio Budapest5.”Cada Parte adoptará las
medidas legislativas y de otro tipo que resulten necesarias para tipificar como
5
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
15
delito en su derecho interno el acceso deliberado e ilegítimo a la totalidad o a
una parte de un sistema informático. Cualquier Parte podrá exigir que el delito
se cometa infringiendo medidas de seguridad, con la intención de obtener
datos informáticos o con otra intención delictiva, o en relación con un sistema
informático que esté conectado a otro sistema informático.” El artículo tipifica el
delito como el acceso deliberado a un sistema informático o a una parte del
mismo de manera ilegítima .El legislador Internacional deja opción a las partes
signatarias para que requieran que el delito sea cometido infringiendo medidas
de seguridad, con la intención de obtener datos informáticos o con otra
intención dolosa o en relación con un sistema informático que esté conectado
con otro sistema informático.
Artículo 3 Convenio de Budapest. Interceptación ilícita6.
“Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno la interceptación
deliberada e ilegítima, por medios técnicos, de datos informáticos comunicados
en transmisiones no públicas efectuadas a un sistema informático, desde un
sistema
informático
o
dentro
del
mismo,
incluidas
las
emisiones
electromagnéticas procedentes de un sistema informático que contenga dichos
datos informáticos. Cualquier Parte podrá exigir que el delito se haya cometido
con intención delictiva o en relación con un sistema informático conectado a
otro sistema informático.” El legislador la define como la Interceptación
deliberada e ilegítima por medios técnicos de trasmisiones de datos
informáticos de carácter no público efectuada desde o dentro de un sistema
informático, incluyendo las emisiones electromagnéticas desde un sistema
informático que transporta dichos datos informáticos. El legislador Internacional
deja opción a las partes signatarias para que
requieran que el delito sea
cometido con intención delictiva o en relación con un sistema informático que
esté conectado con otro sistema informático.
6
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
16
Artículo 4 Convenio de Budapest7. Interferencia en los datos.
“1. Cada Parte adoptará las medidas legislativas y de otro tipo que
resulten necesarias para tipificar como delito en su derecho interno la comisión
deliberada e ilegítima de actos que dañen, borren, deterioren, alteren o
supriman datos informáticos.
2. Cualquier Parte podrá reservarse el derecho a exigir que los actos
definidos en el apartado 1 provoquen daños graves.” Aquellas de las que
deriven daños, deterioro, alteración o supresión de datos.
Artículo 5 Convenio de Budapest. Interferencia en el sistema8. “Cada Parte
adoptará las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno la obstaculización grave, deliberada
e ilegítima del funcionamiento de un sistema informático mediante la
introducción, transmisión, provocación de daños, borrado, deterioro, alteración
o supresión de datos informáticos. La Interferencia del sistema: obstaculización
grave y sin permiso que se lleve a cabo de manera deliberada del correcto
funcionamiento de un sistema informático mediante el ingreso, la trasmisión, el
daño, el borrado, el deterioro, la alteración o la supresión de datos informáticos
Artículo 6 Convenio de Budapest. Abuso de los dispositivos.9
“1. Cada Parte adoptará las medidas legislativas y de otro tipo que
resulten necesarias para tipificar como delito en su derecho interno la comisión
deliberada e ilegítima de los siguientes actos:
a)
La
producción,
venta,
obtención
para
su
utilización,
importación, difusión u otra forma de puesta a disposición de:
i) Un dispositivo, incluido un programa informático,
diseñado o adaptado principalmente para la comisión de cualquiera de los
delitos previstos de conformidad con los anteriores artículos 2 a 5;
7
8
9
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
17
ii) Una contraseña, un código de acceso o datos
informáticos similares que permitan tener acceso a la totalidad o a una parte de
un sistema informático, con el fin de que sean utilizados para la comisión de
cualquiera de los delitos contemplados en los artículos 2 a 5; y
b) la posesión de alguno de los elementos contemplados en los
anteriores apartados a.i) o ii) con el fin de que sean utilizados para cometer
cualquiera de los delitos previstos en los artículos 2 a 5. Cualquier Parte podrá
exigir en su derecho interno que se posea un número determinado de dichos
elementos para que se considere que existe responsabilidad penal.
2.
No
podrá
interpretarse
que
el
presente
artículo
impone
responsabilidad penal en los casos en que la producción, venta, obtención para
su utilización, importación, difusión u otra forma de puesta a disposición
mencionadas en el apartado 1 del presente artículo no tengan por objeto la
comisión de un delito previsto de conformidad con los artículos 2 a 5 del
presente Convenio, como es el caso de las pruebas autorizadas o de la
protección de un sistema informático.
3. Cualquier Parte podrá reservarse el derecho a no aplicar lo dispuesto
en el apartado 1 del presente artículo, siempre que la reserva no afecte a la
venta, la distribución o cualquier otra puesta a disposición de los elementos
indicados en el apartado 1.a.ii) del presente artículo.”Se tipifica la comisión
deliberada e ilegítima de los actos de producción, venta, obtención para su
utilización, importación, difusión y demás actos similares de: a) cualquier
dispositivo, entre los que se incluye a los programas informáticos, concebido o
adaptado para cometer los delitos descritos de los artículos 2 a 5. b)
Contraseña, códigos de acceso o datos similares, mediante los cuales se
pueda acceder a todo o parte de un sistema con la finalidad de cometer alguno
de los delitos enunciados.”
1. Delitos informáticos:

Falsificación informática. La introducción, alteración, borrado o
supresión de datos informáticos que dé lugar a datos no
auténticos, con la intención de que sean tenidos en cuenta o
18
utilizados a efectos legales como si se tratara de datos auténticos,
con independencia de que los datos sean o no directamente
legibles e inteligibles.

Fraude informático. Los actos deliberados e ilegítimos que
causen un perjuicio patrimonial a otra persona mediante cualquier
introducción,
alteración,
informáticos,
o
borrado
mediante
o
cualquier
supresión
de
interferencia
datos
en
el
funcionamiento de un sistema informático, con la intención
fraudulenta o delictiva de obtener ilegítimamente un beneficio
económico para uno mismos o para otra persona.
Artículo 7 Convenio de Budapest. Falsificación informática.10
“Cada Parte
adoptará las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno, cuando se cometa de forma
deliberada e ilegítima, la introducción, alteración, borrado o supresión de datos
informáticos que dé lugar a datos no auténticos, con la intención de que sean
tenidos en cuenta o utilizados a efectos legales como si se tratara de datos
auténticos, con independencia de que los datos sean o no directamente
legibles e inteligibles. Cualquier Parte podrá exigir que exista una intención
fraudulenta o una intención delictiva similar para que se considere que existe
responsabilidad penal.” Se pruducen pues, cuando se efectúe de manera
intencional e ilegítima la introducción,la alteración, el borrado o la supresión de
datos informáticos, que generen la producción de datos no auténticos con la
intención de que sean considerados o utilizados a efectos legales como
auténticos , sin tener en cuenta si los datos son directamente legibles e
inteligibles.
Artículo 8 Convenio de Budapest. Fraude informático11. “Cada Parte adoptará
las medidas legislativas y de otro tipo que resulten necesarias para tipificar
10
11
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
19
como delito en su derecho interno los actos deliberados e ilegítimos que
causen un perjuicio patrimonial a otra persona mediante:
a) Cualquier introducción, alteración, borrado o supresión de datos
informáticos;
b) cualquier interferencia en el funcionamiento de un sistema
informático, con la intención fraudulenta o delictiva de obtener ilegítimamente
un beneficio económico para uno mismo o para otra persona.” Así pues se trata
de actos deliberados e ilegítimos que causen perjuicio patrimonial a otra
persona mediante la introducción,alteración, eliminación o supresión de datos
informáticos, o a cualquier interferencia con el funcionamiento de un sistema de
computación, con la intención dolosa o fraudulenta de procurar, sin permiso, un
beneficio económico para sí o para un tercero.
20
2. Delitos relacionados con el contenido:

Delitos relacionados con la pornografía infantil: la
producción, la oferta o puesta a disposición, difusión,
adquisición y posesión de pornografía infantil con vistas a su
difusión por medio de un sistema informático

Delitos relacionados con infracciones de la propiedad
intelectual y los derechos afines
Artículo 9 Convenio de Budapest.Delitos relacionados con la pornografía
infantil12.
“1. Cada Parte adoptará las medidas legislativas y de otro tipo que
resulten necesarias para tipificar como delito en su derecho interno la comisión
deliberada e ilegítima de los siguientes actos:
a) La producción de pornografía infantil con vistas a su difusión
por medio de un sistema informático;
b) la oferta o la puesta a disposición de pornografía infantil por
medio de un sistema informático;
c) la difusión o transmisión de pornografía infantil por medio de un
sistema informático,
d) la adquisición de pornografía infantil por medio de un sistema
informático para uno mismo o para otra persona;
e) la posesión de pornografía infantil en un sistema informático o
en un medio de almacenamiento de datos informáticos.
2. A los efectos del anterior apartado 1, por «pornografía infantil» se
entenderá todo material pornográfico que contenga la representación visual de:
a) Un menor comportándose de una forma sexualmente explícita;
12
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
21
b) una persona que parezca un menor comportándose de una
forma sexualmente explícita;
c)
imágenes
realistas
que
representen
a
un
menor
comportándose de una forma sexualmente explícita.
3. A los efectos del anterior apartado 2, por «menor» se entenderá toda
persona menor de dieciocho años. No obstante, cualquier Parte podrá
establecer un límite de edad inferior, que será como mínimo de dieciséis años.
4. Cualquier Parte podrá reservarse el derecho a no aplicar, en todo o en
parte, las letras d) y e) del apartado 1, y las letras b) y c) del apartado 2.”
El presente artículo regula conductas punibles infligidas a un colectivo
determinado: los menores. Si bien es cierto que su definición no está exenta de
debate, para este trabajo se maneja el concepto jurídico de menor de edad.
Esto se debe a la urgente necesidad de coordinar los aspectos jurídico y
psicológico del ser humano en los estudios científicos, pues de poco sirve
contar con numerosos resultados empíricos, si ello no sirve para una mejora
social, y esto puede ser facilitado por las regulaciones de cada país e
internacionales. Esto se puede apreciar en la Declaración Universal de los
Derechos del Niño (1959), una norma en busca del mejor desarrollo personal
posible de todos los niños, lo cual supone una necesaria e irrenunciable
vinculación entre las ciencias jurídicas y las ciencias de la conducta, debiendo
entender que ambas trabajan a favor de los mismos sujetos. Así, posteriores a
la Declaración Universal de los Derechos del Niño, destacan cuatro
instrumentos clave: 1. Reglas Mínimas de las Naciones Unidas para la
Administración de la Justicia Juvenil (Reglas de Beijing), (1985). 2. Convención
Internacional de los Derechos del Niño (1989). 3. Directrices de las Naciones
Unidas para la Administración de la Justicia Juvenil (1989). 4. Reglas de las
Naciones Unidas para la Protección de los Menores Privados de Libertad
(1990). Para este estudio de derecho comparado se ha elegido el concepto
descrito por Cruz y Cruz (2007, p. 254) como “personas menores de 18 años
que realizan conductas tipificadas como delitos por las leyes penales vigentes,
22
no siendo aplicables al caso del menor”. Debe tenerse en cuenta que no se ha
trabajado con este concepto en todos los documentos revisados.
Artículo 10 Convenio de Budapest. Delitos relacionados con infracciones de la
propiedad intelectual y de los derechos afines13.
“1. Cada Parte adoptará las medidas legislativas y de otro tipo que
resulten necesarias para tipificar como delito en su derecho interno las
infracciones de la propiedad intelectual, según se definan en la legislación de
dicha Parte, de conformidad con las obligaciones asumidas en aplicación del
Acta de París de 24 de julio de 1971 por la que se revisó el Convenio de Berna
para la protección de las obras literarias y artísticas, del Acuerdo sobre los
aspectos de los derechos de propiedad intelectual relacionados con el
comercio y del Tratado de la OMPI sobre la propiedad intelectual, a excepción
de cualquier derecho moral otorgado por dichos Convenios, cuando esos actos
se cometan deliberadamente, a escala comercial y por medio de un sistema
informático.
2. Cada Parte adoptará las medidas legislativas y de otro tipo que
resulten necesarias para tipificar como delito en su derecho interno las
infracciones de los derechos afines definidas en la legislación de dicha Parte,
de conformidad con las obligaciones que ésta haya asumido en aplicación de la
Convención Internacional sobre la protección de los artistas intérpretes o
ejecutantes, los productores de fonogramas y los organismos de radiodifusión
(Convención de Roma), del Acuerdo sobre los aspectos de los derechos de
propiedad intelectual relacionados con el comercio y del Tratado de la OMPI
sobre las obras de los intérpretes y ejecutantes y los fonogramas, a excepción
de cualquier derecho moral otorgado por dichos Convenios, cuando esos actos
se cometan deliberadamente, a escala comercial y por medio de un sistema
informático.
3. En circunstancias bien delimitadas, cualquier Parte podrá reservarse
el derecho a no exigir responsabilidad penal en virtud de los apartados 1 y 2
del presente artículo, siempre que se disponga de otros recursos efectivos y
13
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
23
que dicha reserva no vulnere las obligaciones internacionales que incumban a
dicha Parte en aplicación de los instrumentos internacionales mencionados en
los apartados 1 y 2 del presente artículo.”
.
3. Delitos relativos a los actos de naturaleza racista y xenófoba
cometidos por medio de sistemas informáticos,
durante la
negociación del Convenio de Budapest no fue posible llegar a un
acuerdo sobre la penalización del racismo y la distribución de material
xenófobo, en 2003 se estableció el Protocolo adicional del Convenio
sobre la Ciberdelincuencia relativo a la penalización de los actos de
naturaleza racista y xenófoba cometidos por medio de sistemas
informáticos.
El Capítulo III contiene las disposiciones concernientes a la
asistencia mutua en relación con los delitos tradicionales y con los delitos
relacionados con el uso de computadoras, así como también las referentes a la
extradición, asistencia entre Estados, la información, el intercambio de datos y
el establecimiento de una red 24/7.
El IV y último del Convenio -artículos 36 al 48- contiene las
disposiciones finales propias de un Tratado Internacional que suelen repetirse
en los tratados del Consejo de Europa: adhesión, entrada en vigor, aplicación
territorial, efectos, régimen de reservas ,denuncias y notificaciones.
La apertura a firma se produjo en Budapest el mismo 23 de
noviembre de 2001 y su entrada en vigor para los primeros Estados que
expresaron su consentimiento se produjo el 1 de julio de 2004.
A continuación se presenta una tabla donde se muestran los
Estados Miembros del Consejo de Europa con la fecha de firma, ratificación y
entrada en vigor del Convenio Budapest:
Tabla T1. Implementación Convenio nº 185 del Consejo de Europa
24
Fuente:
Consejo
de
Europa
2015
(disponible
en
http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CL=ENG)
Seguidamente se muestra una tabla donde se señalan los mismos datos
referidos a países no miembros.
Tabla T2. Implementación Convenio nº 185 del Consejo de Europa en países
no miembros.
25
Fuente:
Consejo
de
Europa
2015
(disponible
en
http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CL=ENG)
Nota : Canadá ha ratificado el convenio el pasado 8 de Julio de 2015
El Anuario Estadístico del Ministerio del Interior de 2013 recoge las
principales tipologías penales cometidas en España a través de las nuevas
tecnologías
referidas
en
el
Convenio
de
Budapest
con
los
datos
correspondientes a la actividad registrada por las Fuerzas y Cuerpos de
Seguridad del Estado y la Policía Foral de Navarra, así como los datos de la
Policía Local que facilitaron datos al Sistema Estadístico de Criminalidad
durante el año 2013, dichos datos se resumen en la tabla T3.
Tabla T3. Evolución de las tipologías delictivas en cibercriminalidad
Grupos delictivos
2011
2012
2013
Acceso e interceptación ilícita
1.492
1.701
1.805
298
359
Interferencia en los datos y en el 228
26
sistema
Falsificación informática
1.860
1.625
1.608
Fraude informático
21.075
27.231
26.664
Delitos sexuales
755
715
768
222
144
172
Contra el honor
1.941
1.891
1.963
Amenazas y coacciones
9.839
9.207
9.064
Delitos contra la salud pública
46
43
34
Total
37.458
42.855
42.437
Contra
la
propiedad
industrial/intelectual
Fuente: Anuario Estadístico del Ministerio del Interior 2013 (disponible en
http://www.interior.gob.es/documents/642317/1204854/Anuario_Estadistico_20
13.pdf/b7606306-4713-4909-a6e4-0f62daf29b5c)
A. Análisis de derecho comparado desde el punto de vista del derecho
sustantivo del Capítulo II, sección I del Convenio de Budapest 14 .
A.1. Alemania.
El modelo alemán seguido por la legislación penal alemana respecto a la lucha
contra la criminalidad informática, se construye sobre la base de identificar dos
supuestos de acciones atentatorias para determinados bienes jurídicos. Se
tipifica al fraude informático y al delito de sabotaje informático. El bien jurídico
protegido primordialmente es el patrimonio. En cuanto a conductas atentatorias
14
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/
ETS_185_spanish.PDF
27
a la vida personal y la privacidad, el Código penal alemán15 ( Strafgesetzbuch )
sanciona el espionaje de datos pero excluye la información que se encuentre
almacenada o que pueda ser transmitida electrónica o magnéticamente o
transmitida de forma inmediatamente accesible.
1. Espionaje de datos (Arts. 202 ,a, b y c StGB)16;
El artículo 202 a, b y c Penas de hasta tres años o multa para todo aquel que
obtenga datos que estuvieran especialmente protegidos de manera ilegal para
él o para un tercero, hasta dos años o multa para todo aquel que ilegalmente
intercepte datos no destinados a él, para sí o para otro por medios técnicos de
§ 202a Ausspähen von Daten17
(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn
bestimmt und die gegen unberechtigten Zugang besonders gesichert sind,
unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe
bis zu drei Jahren oder mit Geldstrafe bestraft.
(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch,
magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder
übermittelt werden.
Section 202a Data espionage
(1) “Whosoever unlawfully obtains data for himself or another that were not
intended for him and were especially protected against unauthorised access, if
he has circumvented the protection, shall be liable to imprisonment not
exceeding three years or a fine.
15
Criminal Code in the version promulgated on 13 November 1998, Federal
Law Gazette [Bundesgesetzblatt] I p. 3322, last amended by Article 1 of the
Law of 24 September 2013, Federal Law Gazette I p. 3671 and with the text of
Article 6(18) of the Law of 10 October 2013, Federal Law Gazette I p 3799
16
17
http://www.gesetze-im-Internet.de/englisch_stgb/englisch_stgb.html#p17
http://www.gesetze-im-Internet.de/stgb/__202a.html
28
(2) Within the meaning of subsection (1) above data shall only be those stored
or transmitted electronically or magnetically or otherwise in a manner not
immediately perceivable.”
§ 202b Abfangen von Daten18
Wer unbefugt sich oder einem anderen unter Anwendung von technischen
Mitteln nicht für ihn bestimmte Daten (§ 202a Abs. 2) aus einer nichtöffentlichen
Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer
Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei
Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften
mit schwererer Strafe bedroht ist.
Section 202b Phishing
“Whosoever unlawfully intercepts data (section 202a(2)) not intended for him,
for himself or another by technical means from a non-public data processing
facility or from the electromagnetic broadcast of a data processing facility, shall
be liable to imprisonment not exceeding two years or a fine, unless the offence
incurs a more severe penalty under other provisions.”
202c Vorbereiten des Ausspähens und Abfangens von Daten19
(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
1.Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§
202a Abs. 2) ermöglichen, oder
2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist,
herstellt, sich oder einem anderen verschafft, verkauft, einem anderen
überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu
einem Jahr oder mit Geldstrafe bestraft.
18
19
http://www.gesetze-im-Internet.de/stgb/__202b.html
http://www.gesetze-im-Internet.de/stgb/__202c.html
29
(2) § 149 Abs. 2 und 3 gilt entsprechend.
Section 202c Acts preparatory to data espionage and phishing
(1) Whosoever prepares the commission of an offence under section 202a or
section 202b by producing, acquiring for himself or another, selling, supplying to
another, disseminating or making otherwise accessible
1. passwords or other security codes enabling access to data (section 202a
(2)), or
2. software for the purpose of the commission of such an offence, shall be
liable to imprisonment not exceeding one year or a fine.
(2) Section 149(2) and (3) shall apply mutatis mutandis.
2. Estafa informática (263 a StGB) ;
§ 263 Betrug20
(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen
Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch
beschädigt, daß er durch Vorspiegelung falscher oder durch Entstellung oder
Unterdrückung wahrer Tatsachen einen Irrtum erregt oder unterhält, wird mit
Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.
(2) Der Versuch ist strafbar.
(3) In besonders schweren Fällen ist die Strafe Freiheitsstrafe von sechs
Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel
vor, wenn der Täter
1.gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur
fortgesetzten Begehung von Urkundenfälschung oder Betrug verbunden hat,
20
http://www.gesetze-im-Internet.de/stgb/__263.html
30
2.einen Vermögensverlust großen Ausmaßes herbeiführt oder in der Absicht
handelt, durch die fortgesetzte Begehung von Betrug eine große Zahl von
Menschen in die Gefahr des Verlustes von Vermögenswerten zu bringen,
3. eine andere Person in wirtschaftliche Not bringt,
4.seine Befugnisse oder seine Stellung als Amtsträger mißbraucht oder
5.einen Versicherungsfall vortäuscht, nachdem er oder ein anderer zu diesem
Zweck eine Sache von bedeutendem Wert in Brand gesetzt oder durch eine
Brandlegung ganz oder teilweise zerstört oder ein Schiff zum Sinken oder
Stranden gebracht hat.
(4) § 243 Abs. 2 sowie die §§ 247 und 248a gelten entsprechend.
(5) Mit Freiheitsstrafe von einem Jahr bis zu zehn Jahren, in minder schweren
Fällen mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren wird bestraft,
wer den Betrug als Mitglied einer Bande, die sich zur fortgesetzten Begehung
von Straftaten nach den §§ 263 bis 264 oder 267 bis 269 verbunden hat,
gewerbsmäßig begeht.
(6) Das Gericht kann Führungsaufsicht anordnen (§ 68 Abs. 1).
(7) Die §§ 43a und 73d sind anzuwenden, wenn der Täter als Mitglied einer
Bande handelt, die sich zur fortgesetzten Begehung von Straftaten nach den §§
263 bis 264 oder 267 bis 269 verbunden hat. § 73d ist auch dann anzuwenden,
wenn der Täter gewerbsmäßig handelt.
Section 263 Fraud
(1) “Whosoever with the intent of obtaining for himself or a third person an
unlawful material benefit damages the property of another by causing or
maintaining an error by pretending false facts or by distorting or suppressing
true facts shall be liable to imprisonment not exceeding five years or a fine.
(2) The attempt shall be punishable.
31
(3) In especially serious cases the penalty shall be imprisonment from six
months to ten years. An especially serious case typically occurs if the offender
1. acts on a commercial basis or as a member of a gang whose purpose is the
continued commission of forgery or fraud;
2. causes a major financial loss of or acts with the intent of placing a large
number of persons in danger of financial loss by the continued commission of
offences of fraud;
3. places another person in financial hardship;
4. abuses his powers or his position as a public official; or
5. pretends that an insured event has happened after he or another have for
this purpose set fire to an object of significant value or destroyed it, in whole or
in part, through setting fire to it or caused the sinking or beaching of a ship.
(4) Section 243(2), section 247 and section 248a shall apply mutatis mutandis.
(5) Whosoever on a commercial basis commits fraud as a member of a gang,
whose purpose is the continued commission of offences under sections 263 to
264 or sections 267 to 269 shall be liable to imprisonment from one to ten
years, in less serious cases to imprisonment from six months to five years.
(6) The court may make a supervision order (section 68(1)).
(7) Section 43a and 73d shall apply if the offender acts as a member of a gang
whose purpose is the continued commission of offences under sections 263 to
264 or sections 267 to 269. Section 73d shall also apply if the offender acts on
a commercial basis.”
3. Utilización abusiva de cheques o tarjetas de crédito (266 b StGB);
266b Mißbrauch von Scheck- und Kreditkarten21
(1) Wer die ihm durch die Überlassung einer Scheckkarte oder einer Kreditkarte
eingeräumte Möglichkeit, den Aussteller zu einer Zahlung zu veranlassen,
mißbraucht und diesen dadurch schädigt, wird mit Freiheitsstrafe bis zu drei
Jahren oder mit Geldstrafe bestraft.
21
http://www.gesetze-im-Internet.de/stgb/__266b.html
32
(2) § 248a gilt entsprechend.
Section 266b Misuse of cheque and credit cards
(1) “Whosoever abuses the possibility accorded him through delivery of a
cheque or credit card of obliging the issuer to make a payment and thereby
causes damage to the issuer shall be liable to imprisonment not exceeding
three years or a fine.
(2) Section 248a shall apply mutatis mutandis.”
4. Falsificación de datos con valor probatorio (269
StGB);
§ 269 Fälschung beweiserheblicher Daten22
(1) Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert
oder verändert, daß bei ihrer Wahrnehmung eine unechte oder verfälschte
Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten
gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe
bestraft.
(2) Der Versuch ist strafbar.
(3) § 267 Abs. 3 und 4 gilt entsprechend.
Section 269 Forgery of data intended to provide proof
(1) “Whosoever for the purposes of deception in legal commerce stores or
modifies data intended to provide proof in such a way that a counterfeit or
falsified document would be created upon their retrieval, or uses data stored or
modified in such a manner, shall be liable to imprisonment not exceeding five
years or a fine.
(2) The attempt shall be punishable.
(3) Section 267(3) and (4) shall apply mutatis mutandis.”
5. Engaño en el tráfico jurídico mediante elaboración de datos (270
StGB);
22
http://www.gesetze-im-Internet.de/stgb/__269.html
33
§ 270 Täuschung im Rechtsverkehr bei Datenverarbeitung23
Der Täuschung im Rechtsverkehr steht die fälschliche Beeinflussung einer
Datenverarbeitung im Rechtsverkehr gleich.
Section 270 Meaning of deception in the context of data processing
“Falsely influencing data processing operations in legal commerce shall be
equivalent to deception in legal commerce.”
6. Falsedad ideológica (271 StGB);
§ 271 Mittelbare Falschbeurkundung24
(1) Wer bewirkt, daß Erklärungen, Verhandlungen oder Tatsachen, welche für
Rechte oder Rechtsverhältnisse von Erheblichkeit sind, in öffentlichen
Urkunden, Büchern, Dateien oder Registern als abgegeben oder geschehen
beurkundet oder gespeichert werden, während sie überhaupt nicht oder in
anderer Weise oder von einer Person in einer ihr nicht zustehenden
Eigenschaft oder von einer anderen Person abgegeben oder geschehen sind,
wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
(2) Ebenso wird bestraft, wer eine falsche Beurkundung oder Datenspeicherung
der in Absatz 1 bezeichneten Art zur Täuschung im Rechtsverkehr gebraucht.
(3) Handelt der Täter gegen Entgelt oder in der Absicht, sich oder einen Dritten
zu bereichern oder eine andere Person zu schädigen, so ist die Strafe
Freiheitsstrafe von drei Monaten bis zu fünf Jahren.
(4) Der Versuch ist strafbar.
Section 271 Causing wrong entries to be made in public records
(1) “Whosoever causes declarations, negotiations or facts which are of
relevance for rights or legal relationships to be recorded or stored in public
documents, books, data storage media or registers as having been made or
having occurred, when they either were not made or did not occur, or were
23
24
http://www.gesetze-im-Internet.de/stgb/__270.html
http://www.gesetze-im-Internet.de/stgb/__271.html
34
made or occurred differently or were made by a person lacking a professed
quality or by a different person, shall be liable to imprisonment not exceeding
three years or a fine.
(2) Whosoever for the purpose of deception in legal commerce uses a false
certification or stored data of the type indicated in subsection (1) above shall
incur the same penalty.
(3) If the offender acts for material gain or with the intent of enriching himself or
a third person or of harming another person the penalty shall be imprisonment
from three months to five years.
(4) The attempt shall be punishable.”
7. Uso de documentos falsos (273 StGB);
§ 273 Verändern von amtlichen Ausweisen25
(1) Wer zur Täuschung im Rechtsverkehr
1.eine Eintragung in einem amtlichen Ausweis entfernt, unkenntlich macht,
überdeckt oder unterdrückt oder eine einzelne Seite aus einem amtlichen
Ausweis entfernt oder
2.einen derart veränderten amtlichen Ausweis gebraucht,wird mit Freiheitsstrafe
bis zu drei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in § 267 oder
§ 274 mit Strafe bedroht ist.
(2) Der Versuch ist strafbar.
Section 273 Tampering with official identity documents
(1) “Whosoever for the purpose of deception in legal commerce
1. removes, renders unrecognisable, covers up or suppresses an entry in an
official identity document or removes a single page from an official identity
document or
25
http://www.gesetze-im-Internet.de/stgb/__273.html
35
2. uses an official identity document altered in such a way, shall be liable to
imprisonment not exceeding three years or a fine unless the offence is
punishable under section 267 or section 274.
(2) The attempt shall be punishable.”
8. Destrucción de datos (303 a StGB);
§ 303 Sachbeschädigung26
(1) Wer rechtswidrig eine fremde Sache beschädigt oder zerstört, wird mit
Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.
(2) Ebenso wird bestraft, wer unbefugt das Erscheinungsbild einer fremden
Sache nicht nur unerheblich und nicht nur vorübergehend verändert.
(3) Der Versuch ist strafbar.
§ 303a Datenveränderung27
(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar
macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit
Geldstrafe bestraft.
(2) Der Versuch ist strafbar.
(3) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.
Section 303a Data tampering
(1) “Whosoever unlawfully deletes, suppresses, renders unusable or alters data
(section 202a (2)) shall be liable to imprisonment not exceeding two years or a
fine.
(2) The attempt shall be punishable.”
9. Sabotaje informático (303 b StGB)
§ 303b Computersabotage28
26
27
28
http://www.gesetze-im-Internet.de/stgb/__303.html
http://www.gesetze-im-Internet.de/stgb/__303a.html
http://www.gesetze-im-Internet.de/stgb/__303b.html
36
(1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher
Bedeutung ist, dadurch erheblich stört, dass er
1. eine Tat nach § 303a Abs. 1 begeht,
2.Daten (§ 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen,
eingibt oder übermittelt oder
3.eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt,
unbrauchbar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu drei
Jahren oder mit Geldstrafe bestraft.
(2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb,
ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist,
ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe.
(3) Der Versuch ist strafbar.
(4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe
von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der
Regel vor, wenn der Täter
1. einen Vermögensverlust großen Ausmaßes herbeiführt,
2.gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur
fortgesetzten Begehung von Computersabotage verbunden hat,
3.durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern
oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland
beeinträchtigt.
(5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.
Section 303b Computer sabotage
37
(1) “Whosoever interferes with data processing operations which are of
substantial importance to another by
1. committing an offence under section303a(1); or
2. entering or transmitting data (section 202a(2)) with the intention of causing
damage to another; or
3.
destroying, damaging, rendering unusable, removing or altering a data
processing system or a data carrier, shall be liable to imprisonment not
exceeding three years or a fine.
(2) If the data processing operation is of substantial importance for another’s
business, enterprise or a public authority, the penalty shall be imprisonment not
exceeding five years or a fine.
(3) The attempt shall be punishable.
(4) In especially serious cases under subsection (2) above the penalty shall be
imprisonment from six months to ten years. An especially serious case typically
occurs if the offender
1. causes major financial loss,
2. acts on a commercial basis or as a member of a gang whose purpose is the
continued commission of computer sabotage, or
3. through the offence jeopardises the population’s supply with vital goods or
services or the national security of the Federal Republic of Germany.
(5) Section 202c shall apply mutatis mutandis to acts preparatory to an offence
under subsection (1) above.”
A.2. CANADA.
Canadá ha ratificado el convenio el pasado 8 de Julio de 2015 tendiendo
prevista su entrada en vigor el próximo 1 de Noviembre de 2015
38
El Código Penal de Canadá (R.S.C., 1985, c. C-46)29.contiene secciones que
atienden específicamente a los delitos informáticos, incluyendo:
A) Interceptación de las comunicaciones sin consentimiento con penas de
hasta 5 años.
El artículo 184.R.S.C (1) Everyone who, by means of any electro-magnetic
acoustic, mechanical or other device, wilfully intercepts a private communication
is guilty of an indictable offence and liable to imprisonment for a term not
exceeding five years.
Saving provision
(2) Subsection (1) does not apply to
(a) a person who has the consent to intercept, express or implied, of the
originator of the private communication or of the person intended by the
originator thereof to receive it;
(b) a person who intercepts a private communication in accordance with nonj
authorization or pursuant to section 184.4 or any person who in good faith aids
in any way another person who the aiding person believes on reasonable
grounds is acting with non authorization or pursuant to section 184.4;
(c) a person engaged in providing a telephone, telegraph or other
communication service to the public who intercepts a private communication,
(i) if the interception is necessary for the purpose of providing the service,
(ii) in the course of service observing or random monitoring necessary for the
purpose of mechanical or service quality control checks, or
(iii) if the interception is necessary to protect the person’s rights or property
directly related to providing the service;
(d) an officer or servant of Her Majesty in right of Canada who engages in radio
frequency spectrum management, in respect of a private communication
intercepted by that officer or servant for the purpose of identifying, isolating or
29
http://laws-lois.justice.gc.ca/eng/acts/C-46/
39
preventing non authorized or interfering use of a frequency or of a transmission;
or
(e) a person, or any person acting on their behalf, in possession or control of a
computer system, as defined in subsection 342.1(2), who intercepts a private
communication originating from, directed to or transmitting through that
computer system, if the interception is reasonably necessary for
(i) managing the quality of service of the computer system as it relates to
performance factors such as the responsiveness and capacity of the system as
well as the integrity and availability of the system and data, or
(ii) protecting the computer system against any act that would be an offence
under subsection 342.1(1) or 430(1.1).
Use or retention
(3) A private communication intercepted by a person referred to in paragraph
(2)(e) can be used or retained only if
(a) it is essential to identify, isolate or prevent harm to the computer system; or
(b) it is to be disclosed in circumstances referred to in subsection 193(2).”
B) Distribución de material obsceno o pornográfico
Artículo 163 R.S.C. (1) Every one commits an offence who
(a) makes, prints, publishes, distributes, circulates, or has in his possession for
the purpose of publication, distribution or circulation any obscene written matter,
picture,model, phonograph record or other thing whatever; or
(b) makes, prints, publishes, distributes, sells or has in his possession for the
purpose of publication, distribution or circulation a crime comic.
C ) Daño o alteración de datos informáticos con penas de cadena perpetua.
430.R.S.C. (1.1) Everyone commits mischief who wilfully
(a) destroys or a computer data;
40
(b) renders computer data meaningless, useless or ineffective;
(c) obstructs, interrupts or interferes with the lawful use of computer data; or
(d) obstructs, interrupts or interferes with a person in the lawful use of
computer data or denies access to computer data to a person who is entitled to
access to it.
(2) Every one who commits mischief that causes actual danger to life is guilty of
an indictable offence and liable to imprisonment for life.
(3) Every one who commits mischief in relation to property that is a
testamentary instrument or the value of which exceeds five thousand dollars
(a) is guilty of an indictable offence and liable to imprisonment for a term not
exceeding ten years; or
(b) is guilty of an offence punishable on summary conviction.
A.3 JAPÓN.
La Ley n° 128 de 199930 (不正アクセス行為の禁止等に関する法律) en vigor
desde el 3 de febrero de 2000 prohíbe el acceso no autorizado a sistemas
informáticos así como los actos que faciliten dicho acceso no autorizado
estableciendo penas de multa o prisión para los infractores.
3. Ley nº 128 de 199931 (この法律において「アクセス制御機能」とは、特定電
子計算機の特定利用を自動的に制御するために当該特定利用に係るアクセス管
理者によって当該特定電子計算機又は当該特定電子計算機に電気通信回線を介
して接続された他の特定電子計算機に付加されている機能であって、当該特定
利用をしようとする者により当該機能を有する特定電子計算機に入力された符
号が当該特定利用に係る識別符号(識別符号を用いて当該アクセス管理者の定
める方法により作成される符号と当該識別符号の一部を組み合わせた符号を含
30
31
https://www.npa.go.jp/cyber/english/legislation/uca_Tentative.pdf
http://law.e-gov.go.jp/htmldata/H11/H11HO128.html
41
む。次項第一号及び第二号において同じ。)であることを確認して、当該特定
利用の制限の全部又は一部を解除するものをいう)。
Artículo 3 Ley n° 128 de 1999 “ No person shall conduct an act of unauthorized
computer access.
2. The act of unauthorized computer access mentioned in the preceding
paragraph means an act that falls under one of the following items:
(1) An act of making available a specific use which is restricted by an access
control function by making in operation a specific computer having that access
control
function
through
inputting
into
that
specific
computer,
via
telecommunication line, another persons identification code for that access
control function (to exclude such acts conducted by the access administrator
who has added the access control function concerned, or conducted with the
approval of the access administrator concerned or of the authorized user for
that identification code);
(2) An act of making available a restricted specific use by making in operation a
specific computer having that access control function through inputting into it,
via telecommunication line, any information (excluding an identification code) or
command that can evade the restrictions placed by that access control function
on that specific use (to exclude such acts conducted by the access
administrator who has added the access control function concerned, or
conducted with the approval of the access administrator concerned; the same
shall apply in the following item);
(3) An act of making available a restricted specific use by making in operation a
specific computer, whose specific use is restricted by an access control function
installed
into
another
specific
computer
which
is
connected,
via
a
telecommunication line, to that specific computer, through inputting into it, via a
telecommunication, any information or command that can evade the restriction
concerned.”
En su artículo 4 se establece la prohibición de actos que facilitaran accesso a
un sistema informático sin autorización del administrador o del usuario
autorizado.
42
Artículo 4 Ley n° 128 de 199932 (この法律において「不正アクセス行為」とは
、次の各号のいずれかに該当する行為をいう。
一
アクセス制御機能を有する特定電子計算機に電気通信回線を通じて当該ア
クセス制御機能に係る他人の識別符号を入力して当該特定電子計算機を作動さ
せ、当該アクセス制御機能により制限されている特定利用をし得る状態にさせ
る行為(当該アクセス制御機能を付加したアクセス管理者がするもの及び当該
アクセス管理者又は当該識別符号に係る利用権者の承諾を得てするものを除く
。)
二
アクセス制御機能を有する特定電子計算機に電気通信回線を通じて当該ア
クセス制御機能による特定利用の制限を免れることができる情報(識別符号で
あるものを除く。)又は指令を入力して当該特定電子計算機を作動させ、その
制限されている特定利用をし得る状態にさせる行為(当該アクセス制御機能を
付加したアクセス管理者がするもの及び当該アクセス管理者の承諾を得てする
ものを除く。次号において同じ。)
三
電気通信回線を介して接続された他の特定電子計算機が有するアクセス制
御機能によりその特定利用を制限されている特定電子計算機に電気通信回線を
通じてその制限を免れることができる情報又は指令を入力して当該特定電子計
算機を作動させ、その制限されている特定利用をし得る状態にさせる行為)
Artículo 4 Ley n° 128 de 1999 “No person shall provide another person's
identification code relating to an access control function to a person other than
the access administrator for that access control function or the authorized user
for that identification code, in indicating that it is the identification code for which
specific computer's specific use, or at the request of a person who has such
knowledge, excepting the case where such acts are conducted by that access
administrator, or with the approval of that access administrator or of that
authorized user.”
32
http://law.e-gov.go.jp/htmldata/H11/H11HO128.html
43
Las sanciones por vulnerar los artículos 3 y 4 aparecen recogidas en los
artícullos 8 y 9 de la citada ley con multas de no más de 500,000 yenes y
300,000 yenes respectivamente.
Artículo 8 Ley n° 128 de 199933 “A person who falls under one of the following
items shall be punished with penal servitude for not more than one year or a
fine of not more than 500,000 yen:
(1) A person who has infringed the provision of Article 3, paragraph 1;”
Artículo 9 Ley n° 128 de 1999 “A person who has infringed the provision of
Article 4 shall be punished with a fine of not more than 300,000 yen.”
El código penal Japonés (刑法 Keihō) Ley nº 45
34
tipifica como delitos el daño
a documentos públicos y privados en soporte informático.
Así el Artículo 258 de la ley nº 4535 tipifica el daño en documentos públicos con
penas de prisión de 3 meses a 7 años.
“A person who damages documents or electronic-magnetic record in public
official use shall be punished with imprisonment for not less than three month or
more than seven years.”
El Artículo 259 de la ley nº 45
36
tipifica el daño en documentos de uso privado
con penas de prisión de hasta 5 años.
“A person who damages documents or electro-magnetic record in private use
and owned by another person who proves a right or duty shall be punished with
imprisonment for not more than five years.”
A.4. MÉXICO.
En México no existe el delito cibernético en la legislación federal como tal, la
conceptualización surge en atención a la presencia de sistemas informáticos o
de datos informáticos en la realización de un acto jurídico penal reprochable.
33
34
35
36
https://www.npa.go.jp/cyber/english/legislation/uca_Tentative.pdf
http://www.cas.go.jp/jp/seisaku/hourei/data/PC.pdf
http://www.cas.go.jp/jp/seisaku/hourei/data/PC.pdf
http://www.cas.go.jp/jp/seisaku/hourei/data/PC.pdf
44
Así a efectos del presente estudio cabe destacar los siguientes delitos en el
Código Penal Federal de México.37
- Espionaje Art 127 al 129 CPF(Códigos maliciosos, ingeniería social,
intervención de comunicaciones)
- Rebelión Art 133 al 135 CPF (Páginas WEB, comunicaciones móviles)
-Terrorismo Art 133 al 135 CPF(Códigos maliciosos, páginas WEB,
comunicaciones móviles)
- Sabotaje Art 140CPF(Códigos maliciosos, ingeniería social, accesos no
autorizados)
- Conspiración Art 141 CPF (Difusión a través de Internet y dispositivos
móviles)
- Delitos en materia de vías de comunicación Art 167 a 168 CPF (Códigos
maliciosos,
intervención
de
comunicaciones,
decodificación
de
comunicaciones)
- Violación de correspondencia Art 173, 176 y177 CPF (Códigos maliciosos,
intervención de comunicaciones, decodificación de comunicaciones)
- Delitos contra la salud Art 193 y 194 CPF (Difusión a través de Internet y
dispositivos móviles.)
- Corrupción de las personas Art 200, 202, 202 bis CPF (Difusión a través de
Internet y dispositivos móviles)
-Trata de personas Art 205, 206 bis CPF (Difusión a través de Internet y
dispositivos móviles.)
- Revelación de secretos Art 210, 211, 211 bis CPF (Códigos maliciosos,
ingeniería social, redes botnet)
- Accesos no autorizados a sistemas de cómputo Art 211 bis 1 al 211 bis 7CPF
(Códigos maliciosos, ingeniería social, redes botnet)
37
http://www.diputados.gob.mx/LeyesBiblio/pdf/9_120315.pdf
45
- Falsedad Art 234 al 246 CPF (Falsificación de documentos a través de
software y hardware, phising, distribución a través de Internet y dispositivos
móviles.)
- Delitos contra la paz y seguridad de las personas (amenazas) Art 282 y 283
CPF (Correo electrónico, mensajería instantánea, mensajes escritos, telefonía
móvil.)
- Homicidio Art 302 CPF (Códigos maliciosos, redes informáticas, sistemas
informáticos.)
- Robo Art 367y 368 CPF (Códigos maliciosos, ingeniería social, redes
informáticas, sistemas informáticos
- Fraude Art 286 CPF (Phising,pharming, ingeniería social, códigos maliciosos,
redes bot )
- Extorsión Art 390 CPF (Correos electrónicos, mensajería instantánea,
mensajes de texto )
- Operaciones con recursos de procedencia ilícita Art 400 CPF (Fraudes
financieros, páginas WEB, dispositivos móviles.)
- Delitos electorales Art 403 y 405 CPF (Correos electrónicos, redes sociales,
mensajería instantánea.)
- Delitos en materia de derechos de autor Art 424 CPF (Códigos maliciosos,
ingeniería social, redes bot.)
* CÓDIGO PENAL Y PROCEDIMIENTOS PENALES PARA EL ESTADO DE
SINALOA38.
El Congreso Local del Estado de Sinaloa sin embargo sí tiene legislación
relativa a los ciberdelitos así en el Decreto nº 54439 Publicado en el P.O. No.
126 de 26 de septiembre de 1986. Tercera Sección se contempla el delito
38
http://info4.juridicas.unam.mx/adprojus/leg/26/1061/
http://docs.mexico.justia.com.s3.amazonaws.com/estatales/sinaloa/codigo-deprocedimientos-penales-para-el-estado-de-sinaloa.pdf
39
46
informático como uno de los delitos contra el patrimonio, siendo este el bien
jurídico tutelado, esta ubicación obedece a la naturaleza de los derechos que
se transgreden con la comisión de estos ilícitos.
En su Título Décimo que lleva por rúbrica "Delitos contra el patrimonio" en su
Capítulo V se tipifica el Delito Informático en su artículo 217
Artículo 217. “Comete delito informático, la persona que dolosamente y sin
derecho:
I. Use o entre a una base de datos, sistemas de computadores o red de
computadoras o a cualquier parte de la misma, con el propósito de diseñar,
ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero,
bienes o información; o
II. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o
programa de computadora o los datos contenidos en la misma, en la base,
sistema o red.”
Al responsable de delito informático se le impondrá una pena de seis meses a
dos años de prisión y de noventa a trescientos días multa.
A.5. REINO UNIDO.
La principal norma en la materia es la Computer Misuse Act (CMA)del año (Ley
de abusos informáticos ) de 199040
En ella se establece la siguiente relación de delitos de uso indebido de
sistemas informáticos
1. El acceso no autorizado a material informático .
Artículo 1 CMA:” (1)A person is guilty of an offence if—
40
http://www.legislation.gov.uk/ukpga/1990/18/contents
47
(a)he causes a computer to perform any function with intent to secure access to
any program or data held in any computer or to enable any such access to be
secured ;
(b)the access he intends to secure, or to enable to be secured, is unauthorised;
and
(c)he knows at the time when he causes the computer to perform the function
that that is the case.
(2)The intent a person has to have to commit an offence under this section
need not be directed at—
(a)any particular program or data;
(b)a program or data of any particular kind; or
(c)a program or data held in any particular computer.
(3)A person guilty of an offence under this section shall be liable—
(a)on summary conviction in England and Wales, to imprisonment for a term not
exceeding 12 months or to a fine not exceeding the statutory maximum or to
both;
(b)on summary conviction in Scotland, to imprisonment for a term not exceeding
six months or to a fine not exceeding the statutory maximum or to both;
(c)on conviction on indictment, to imprisonment for a term not exceeding two
years or to a fine or to both
2. El acceso no autorizado con la intención de cometer o facilitar la comisión de
nuevos delitos:
Artículo 2 CMA: “(1)A person is guilty of an offence under this section if he
commits an offence under section 1 above (“the unauthorised access offence”)
with intent—
(a)to commit an offence to which this section applies; or
48
(b)to facilitate the commission of such an offence (whether by himself or by any
other person);
and the offence he intends to commit or facilitate is referred to below in this
section as the further offence.
(2)This section applies to offences—
(a)for which the sentence is fixed by law; or
(b)for which a person who has attained the age of twenty-one years (eighteen in
relation to England and Wales) and has no previous convictions may be
sentenced to imprisonment for a term of five years (or, in England and Wales,
might be so sentenced but for the restrictions imposed by section 33 of the
M1Magistrates’ Courts Act 1980).
(3)It is immaterial for the purposes of this section whether the further offence is
to be committed on the same occasion as the unauthorised access offence or
on any future occasion.
(4)A person may be guilty of an offence under this section even though the
facts are such that the commission of the further offence is impossible.
(5)A person guilty of an offence under this section shall be liable—
(a)on summary conviction in England and Wales, to imprisonment for a term not
exceeding 12 months or to a fine not exceeding the statutory maximum or to
both;
(b)on summary conviction in Scotland, to imprisonment for a term not exceeding
six months or to a fine not exceeding the statutory maximum or to both;
(c)on conviction on indictment, to imprisonment for a term not exceeding five
years or to a fine or to both
3. Actos no autorizados que tengan la intención de perjudicar o menoscabar ,
el funcionamiento del ordenador, etc.
Artículo 3 CMA “(1)A person is guilty of an offence if—
(a)he does any unauthorised act in relation to a computer;
49
(b)at the time when he does the act he knows that it is unauthorised; and
(c)either subsection (2) or subsection (3) below applies.
(2)This subsection applies if the person intends by doing the act—
(a)to impair the operation of any computer;
(b)to prevent or hinder access to any program or data held in any computer;
(c)to impair the operation of any such program or the reliability of any such data;
or
(d)to enable any of the things mentioned in paragraphs (a) to (c) above to be
done.
(3)This subsection applies if the person is reckless as to whether the act will do
any of the things mentioned in paragraphs (a) to (d) of subsection (2) above.
(4)The intention referred to in subsection (2) above, or the recklessness
referred to in subsection (3) above, need not relate to—
(a)any particular computer;
(b)any particular program or data; or
(c)a program or data of any particular kind.
(5)In this section—
(a)a reference to doing an act includes a reference to causing an act to be
done;
(b)“act” includes a series of acts;
(c)a reference to impairing, preventing or hindering something includes a
reference to doing so temporarily.
(6)A person guilty of an offence under this section shall be liable—
(a)on summary conviction in England and Wales, to imprisonment for a term not
exceeding 12 months or to a fine not exceeding the statutory maximum or to
both;
50
(b)on summary conviction in Scotland, to imprisonment for a term not exceeding
six months or to a fine not exceeding the statutory maximum or to both;
(c)on conviction on indictment, to imprisonment for a term not exceeding ten
years or to a fine or to both.
4 Fabricación, suministro o la obtención de los materiales para utilización en
delitos de la sección 1 a 3
Artículo 3A CMA “(1)A person is guilty of an offence if he makes, adapts,
supplies or offers to supply any article intending it to be used to commit, or to
assist in the commission of, an offence under section 1 or 3.
(2)A person is guilty of an offence if he supplies or offers to supply any article
believing that it is likely to be used to commit, or to assist in the commission of,
an offence under section 1 or 3.
(3)A person is guilty of an offence if he obtains any article with a view to its
being supplied for use to commit, or to assist in the commission of, an offence
under section 1 or 3.
(4)In this section “article” includes any program or data held in electronic form.
(5)A person guilty of an offence under this section shall be liable—
(a)on summary conviction in England and Wales, to imprisonment for a term not
exceeding 12 months or to a fine not exceeding the statutory maximum or to
both;
(b)on summary conviction in Scotland, to imprisonment for a term not exceeding
six months or to a fine not exceeding the statutory maximum or to both;
(c)on conviction on indictment, to imprisonment for a term not exceeding two
years or to a fine or to both
En el año 2015 la ley fue reformada por la Serious Crime Act
41
( Ley de delitos
graves )
41
http://www.legislation.gov.uk/ukpga/2015/9/pdfs/ukpga_20150009_en.pdf
51
La Ley de 2015 introduce los siguientes cambios en la CMA :
-Tipifica un nuevo delito para garantizar que los ataques
cibernéticos más graves acarreen sanciones proporcionales a los daños
causados;
-Extender
el
delito
sección
3A
para
cubrir
artículos
(o
herramientas) para uso personal;
-Amplía el alcance extraterritorial de los delitos de la CMA; y
- La Sección 41 de la Ley de 2015 introduce un nuevo
subapartado en el artículo 3, el 3ZA del CMA que supone la creación de un
nuevo delito de actos no autorizados en relación con un equipo que causa, o la
creación de un riesgo significativo de daño grave de un tipo de material. El
daño es de un "tipo de material" a los efectos de esta sección si es 1)daños al
bienestar humano en cualquier lugar;2) daños al medio ambiente de cualquier
lugar;3)daño a la economía de cualquier país; o 4)daño a la seguridad nacional
de cualquier país.
-La Sección 43 de la Ley de 2015 amplía el ámbito territorial de los
delitos de uso indebido del ordenador mediante la incorporación de
"nacionalidad" a las categorías de "vínculo significativo a la jurisdicción interna"
en la sección 5 de la CMA. Esto proporciona una base legal para procesar a un
nacional del Reino Unido que cometa cualquier delito tipificado en las
secciones 1 a la 3A mientras se produjera fuera del Reino Unido, aun cuando
el delito no tenga ningún vínculo con el Reino Unido que la nacionalidad del
delincuente, siempre y cuando se encuentre tipificado como delito en el país en
el que el hecho se produjo.
A. El Régimen de conservación de datos a que se
refiere el art. 16 del Convenio.
Artículo 16. Conservación rápida de datos informáticos almacenados.
“1.Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para permitir a sus autoridades competentes ordenar o imponer
de otra manera la conservación rápida de determinados datos electrónicos,
52
incluidos los datos sobre el tráfico, almacenados por medio de un sistema
informático, en particular cuando existan razones para creer que los datos
informáticos resultan especialmente susceptibles de pérdida o de modificación.
2.Cuando una Parte aplique lo dispuesto en el anterior apartado 1 por medio de
una orden impartida a una persona para conservar determinados datos
almacenados que se encuentren en posesión o bajo el control de dicha
persona, la Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para obligar a esa persona a conservar y a proteger la integridad de
dichos datos durante el tiempo necesario, hasta un máximo de noventa días,
de manera que las autoridades competentes puedan conseguir su revelación.
Las Partes podrán prever que tales órdenes sean renovables.
3.Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para obligar al encargado de la custodia de los datos o a otra
persona encargada de su conservación a mantener en secreto la aplicación
de dichos procedimientos durante el plazo previsto en su derecho interno.
4. Los poderes y procedimientos mencionados en el presente artículo estarán
sujetos a lo dispuesto en los artículos 14 y 15”
El artículo 16 del Convenio de Budapest hace referencia a la conservación
rápida de datos informáticos almacenados. Se trata de una medida provisional
que faculta a las autoridades, a ordenar la conservación inmediata de datos
preexistentes ya almacenados en un sistema informático bien por un proveedor
de servicios de Internet como por cualquier otra persona física o jurídica.
El legislador internacional establece que cada Parte deberá adoptar las
medidas legislativas y de otro tipo necesarias para permitir a sus autoridades
competentes (no necesariamente judiciales, pues pueden ser policiales o fiscal)
ordenar o imponer la conservación rápida de datos electrónicos específicos
almacenados por medio de un sistema informático cuando existan motivos para
creer que dichos datos son susceptibles de modificación o pérdida. Los datos a
conservar son tanto los datos relativos al tráfico como los de contenido (las
infracciones de propiedad intelectual y los delitos relacionados con la
pornografía infantil).
53
Las medidas contenidas en éste artículo se aplican a los datos almacenados ya
obtenidos y conservados por los titulares de los datos, no siendo de aplicación
a la obtención en tiempo real ni a la conservación de los datos relativos al
tráfico en el futuro(Cuestiones reguladas en el Título 5 del Convenio).
Los redactores del Convenio sobre la Ciberdelincuencia se refieren únicamente
a la conservación de datos, y no a la retención de datos. Si bien "conservación
de datos" y "retención de datos" pueden tener acepciones parecidas, ambas
expresiones tienen distintos significados, así por conservación de datos se
entiende el guardar los datos que ya han sido almacenados de algún modo
protegiéndolos contra cualquier cosa que pudiera ocasionar modificación o
pérdida. Se trata por tanto de la actividad encaminada a guardar los datos
informáticos que
"han
sido
almacenados
por
medio
de
un sistema
informático”, lo que supone que los datos ya existen, se han obtenido y están
almacenados.
El artículo 16 establece un tiempo máximo de 90 días en su apartado segundo
para que un estado parte aplique lo dispuesto en el apartado primero por medio
de una orden impartida a una persona física para que conserve determinados
datos almacenados que se encuentren bajo el control o en poder de esa
persona. Este tiempo de 90 días tiene por finalidad que las autoridades
competentes puedan obtener su revelación. El legislador internacional plantea
el hecho de que las Partes podrán prever la renovación de dicha orden.
El apartado tercero establece que cada Parte adoptará las medidas necesarias
para obligar bien a la persona que custodia los datos o bien a la persona
encargada el deber y la obligación de secreto de lo que se está haciendo y de
que hay una investigación en curso durante el tiempo regulado en su
ordenamiento interno.
Es importante destacar que el legislador autoriza a las autoridades
competentes a impedir la supresión de los datos pertinentes, pero no obliga a
los proveedores a transferir los datos. La obligación de transferir se contempla
en los Artículos 17 y 18 del Convenio sobre la Ciberdelincuencia. Esta
distinción y separación entre la obligación de conservar los datos y la de
54
revelarlos tiene la ventaja de que se pueden exigir condiciones de aplicación
diferentes.
El artículo 16 del Convenio de Budapest ha sido transpuesto en los
ordenamientos internos de los países firmantes excepto en Armenia, España y
Ucrania.
A modo simplemente enunciativo no limitativo:
-Alemania - German Code of Criminal Procedure (Strafprozessordnung),42
2008 (“StPO”) en sus artículos 94, 95 y 98 StPO.
§ 94 StPO43 Sicherstellung und Beschlagnahme von Gegenständen zu
Beweiszwecken
(1) Gegenstände, die als Beweismittel für die Untersuchung von Bedeutung
sein können, sind in Verwahrung zu nehmen oder in anderer Weise
sicherzustellen.
(2) Befinden sich die Gegenstände in dem Gewahrsam einer Person und
werden sie nicht freiwillig herausgegeben, so bedarf es der Beschlagnahme.
(3) Die Absätze 1 und 2 gelten auch für Führerscheine, die der Einziehung
unterliegen.
Section 94 StPO- [Objects Which May Be Seized]
(1) Objects which may be of importance as evidence for the investigation shall
be impounded or
otherwise secured.
(2) Such objects shall be seized if in the custody of a person and not
surrendered voluntarily.
(3) Subsections (1) and (2) shall also apply to driver's licences which are
subject to confiscation.
42
43
http://www.gesetze-im-Internet.de/englisch_stpo/
http://www.gesetze-im-Internet.de/stpo/__94.html
55
§ 95 StPO 44Herausgabepflicht
(1) Wer einen Gegenstand der vorbezeichneten Art in seinem Gewahrsam hat,
ist verpflichtet, ihn auf Erfordern vorzulegen und auszuliefern.
(2) Im Falle der Weigerung können gegen ihn die in § 70 bestimmten
Ordnungs- und Zwangsmittel festgesetzt werden. Das gilt nicht bei Personen,
die zur Verweigerung des Zeugnisses berechtigt sind.
Section 95 StPO- [Obligation to Surrender]
(1) A person who has an object of the above-mentioned kind in his custody
shall be obliged to produce it and to surrender it upon request.
(2) In the case of non-compliance, the regulatory and coercive measures set out
in Section 70 may be used against such person. This shall not apply to persons
who are entitled to refuse to testify.
Section 98 StPO 45Verfahren bei der Beschlagnahme
(1) Beschlagnahmen dürfen nur durch das Gericht, bei Gefahr im Verzug auch
durch die Staatsanwaltschaft und ihre Ermittlungspersonen (§ 152 des
Gerichtsverfassungsgesetzes) angeordnet werden. Die Beschlagnahme nach §
97 Abs. 5 Satz 2 in den Räumen einer Redaktion, eines Verlages, einer
Druckerei oder einer Rundfunkanstalt darf nur durch das Gericht angeordnet
werden.
(2) Der Beamte, der einen Gegenstand ohne gerichtliche Anordnung
beschlagnahmt hat, soll binnen drei Tagen die gerichtliche Bestätigung
beantragen, wenn bei der Beschlagnahme weder der davon Betroffene noch
ein erwachsener Angehöriger anwesend war oder wenn der Betroffene und im
Falle seiner Abwesenheit ein erwachsener Angehöriger des Betroffenen gegen
die Beschlagnahme ausdrücklichen Widerspruch erhoben hat. Der Betroffene
kann jederzeit die gerichtliche Entscheidung beantragen. Die Zuständigkeit des
Gerichts bestimmt sich nach § 162. Der Betroffene kann den Antrag auch bei
44
45
http://www.gesetze-im-Internet.de/stpo/__95.html
http://www.gesetze-im-Internet.de/stpo/__98.html
56
dem
Amtsgericht
einreichen,
in
dessen
Bezirk
die
Beschlagnahme
stattgefunden hat; dieses leitet den Antrag dem zuständigen Gericht zu. Der
Betroffene ist über seine Rechte zu belehren.
(3) Ist nach erhobener öffentlicher Klage die Beschlagnahme durch die
Staatsanwaltschaft oder eine ihrer Ermittlungspersonen erfolgt, so ist binnen
drei Tagen dem Gericht von der Beschlagnahme Anzeige zu machen; die
beschlagnahmten Gegenstände sind ihm zur Verfügung zu stellen.
(4) Wird eine Beschlagnahme in einem Dienstgebäude oder einer nicht
allgemein zugänglichen Einrichtung oder Anlage der Bundeswehr erforderlich,
so wird die vorgesetzte Dienststelle der Bundeswehr um ihre Durchführung
ersucht. Die ersuchende Stelle ist zur Mitwirkung berechtigt. Des Ersuchens
bedarf es nicht, wenn die Beschlagnahme in Räumen vorzunehmen ist, die
ausschließlich von anderen Personen als Soldaten bewohnt werden.n 98 StPO
- [Order of Seizure]
(1)
Seizure
may
be
ordered
only
by
the
judge
and, in exigent
circumstances, by the public prosecution office and the officials assisting it
(section 152 of the Courts Constitution Act). Seizure pursuant to Section 97
subsection (5), second sentence, in the premises of an editorial office,
publishing house, printing works or broadcasting company may be ordered only
by the court.
(2) An official who has seized an object without a judicial order shall apply for
judicial approval within 3 days if neither the person concerned nor an adult
relative was present at the time of seizure, or if the person concerned and,
if he was absent, an adult relative of that person expressly objected to the
seizure. The person concerned may at any time apply for a judicial decision. As
long as no public charges have been preferred, the decision shall be made by
the court of competency pursuant to Section 162 subsect
ion (1). Once public charges have been preferred, the decision shall be
made by the court dealing with the matter. The person concerned may also
submit the application to the Local Court in whose district the seizure took
57
place, which shall then forward the application to the competent court. The
person concerned shall be instructed as to his rights.
(3) Where after public charges have been preferred, the public prosecution
office or one of the officials assisting has effected seizure, the court shall be
notified of the seizure within 3 days; the objects seized shall be put at its
disposal.
(4) If it is necessary to effect seizure in an official building or an installation of
the Federal
Armed Forces which is not open to the general public, the superior official
agency of the Federal Armed Forces shall be requested to carry out such
seizure. The agency making the request shall be entitled to participate. No such
request shall be necessary if the seizure is to be made in places which are
inhabited exclusively by persons other than members of the Federal Armed
Forces.
Con respecto al tráfico de datos el artículo 16 se transpone en la sección 100g
§ 100g STPO46 Erhebung von Verkehrsdaten
(1) Begründen bestimmte Tatsachen den Verdacht, dass jemand als Täter oder
Teilnehmer
1. eine Straftat von auch im Einzelfall erheblicher Bedeutung, insbesondere
eine in § 100a Abs. 2 bezeichnete Straftat, begangen hat, in Fällen, in denen
der Versuch strafbar ist, zu begehen versucht hat oder durch eine Straftat
vorbereitet hat oder
2. eine Straftat mittels Telekommunikation begangen hat,so dürfen auch ohne
Wissen des Betroffenen Verkehrsdaten (§ 96 Abs. 1, § 113a des
Telekommunikationsgesetzes) erhoben werden, soweit dies für die Erforschung
des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten
erforderlich ist. Im Falle des Satzes 1 Nr. 2 ist die Maßnahme nur zulässig,
wenn
die
Erforschung
des
Sachverhalts
oder
die
Ermittlung
des
Aufenthaltsortes des Beschuldigten auf andere Weise aussichtslos wäre und
46
http://www.gesetze-im-Internet.de/stpo/__100g.html
58
die Erhebung der Daten in einem angemessenen Verhältnis zur Bedeutung der
Sache steht. Die Erhebung von Standortdaten in Echtzeit ist nur im Falle des
Satzes 1 Nr. 1 zulässig.
(2) § 100a Abs. 3 und § 100b Abs. 1 bis 4 Satz 1 gelten entsprechend.
Abweichend von § 100b Abs. 2 Satz 2 Nr. 2 genügt im Falle einer Straftat von
erheblicher Bedeutung eine räumlich und zeitlich hinreichend bestimmte
Bezeichnung der Telekommunikation, wenn die Erforschung des Sachverhalts
oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise
aussichtslos oder wesentlich erschwert wäre.
(3)
Erfolgt
die
Erhebung
von
Verkehrsdaten
nicht
beim
Telekommunikationsdiensteanbieter, bestimmt sie sich nach Abschluss des
Kommunikationsvorgangs nach den allgemeinen Vorschriften.
(4) Über Maßnahmen nach Absatz 1 ist entsprechend § 100b Abs. 5 jährlich
eine Übersicht zu erstellen, in der anzugeben sind:
1. die Anzahl der Verfahren, in denen Maßnahmen nach Absatz 1 durchgeführt
worden sind;
2. die Anzahl der Anordnungen von Maßnahmen nach Absatz 1, unterschieden
nach Erst- und Verlängerungsanordnungen;
3.die jeweils zugrunde liegende Anlassstraftat, unterschieden nach Absatz 1
Satz 1 Nr. 1 und 2;
4.die Anzahl der zurückliegenden Monate, für die Verkehrsdaten nach Absatz 1
abgefragt wurden, bemessen ab dem Zeitpunkt der Anordnung;
5. die Anzahl der Maßnahmen, die ergebnislos geblieben sind, weil die
abgefragten Daten ganz oder teilweise nicht verfügbar waren.
Section 100g STPO- [Information on Telecommunications Connections] (1) If
certain facts give rise to the suspicion that a person, either as perpetrator, or as
inciter or accessory,
59
1.has committed a criminal offence of substantial significance in the individual
case as well, particularly one of the offences referred to in Section 100a
subsection (2), or, in cases where there is criminal liability for attempt, has
attempted to commit such an offence or has prepared such an offence by
committing a criminal offence or
2.has committed a criminal offence by means of telecommunication; then, to
the extent that this is necessary to establish the facts or determine the
accused's whereabouts, traffic data (section 96 subsection (1), section 113a of
the Telecommunications
Act) may be obtained also without the knowledge of the person concerned. In
the case referred to in the first sentence, number 2, the measure shall be
admissible only where other means of establishing the facts or determining
the accused's whereabouts would offer no prospect of success and if the
acquisition of the data is proportionate to the importance of the case. The
acquisition of location data in real time shall be
admissible only in the case of the first sentence, number 1.
(2) Section 100a subsection (3) and Section 100b subsections (1) to (4), first
sentence, shall apply mutatis mutandis. Unlike Section 100b subsection (2),
second sentence, number 2, in the case of a criminal offence of substantial
significance, a sufficiently precise spatial and temporal description of the
telecommunication shall suffice where other means of establishing the facts or
determining the accused's whereabouts would offer n
o prospect of success or be much more difficult.
(3)
If
the
telecommunications
traffic
data
is
not
acquired
by
the
telecommunications services provider, the general provisions shall apply after
conclusion of the communication process.
(4) In accordance with Section 100b subsection (5) an annual report shall
be produced in respect of measures pursuant to subsection (1), specifying:
1.the number of proceedings during which measures were implemented
pursuant to
60
subsection (1);
2.the number of measures ordered pursuant to subsection (1) distinguishing
between initial orders and subsequent extension orders;
3.in each case the underlying criminal offence, distinguishing between numbers
1 and 2 of
subsection (1), first sentence;
4.the number of months elapsed during which telecommunications call data was
intercepted, measured from the time the order was made;
5.the number of measures which produced no results because the data
intercepted was
wholly or partially unavailable.
Section 100a - [Conditions regarding Interception of Telecommunications]
(1) [...]
(3) Such order may be made only against the accused or against persons in
respect of whom it may be assumed, on the basis of certain facts, that they are
receiving or transmitting messages intended for, or transmitted by,
the
accused, or that the accused is using their telephone connection.
Section 100b - [Order to Intercept Telecommunications]
(1) Measures pursuant to Section 100a may be ordered by the court only upon
application by the public prosecution office. In exigent circumstances, the public
prosecution office may also issue an order. An order issued by the public
prosecution office shall become ineffective if it is not confirmed by the court
within 3 working days. The order shall be limited to a maximum duration of 3
months. An extension by not more than 3 months each time shall be admissible
if the conditions for the order continue to apply taking into account the existing
findings of the enquiry.
(2) The order shall be given in writing. The operative part of the order shall
indicate:
61
1.where known, the name and address of the person against whom the
measure is directed, 2.the telephone number or other code of the telephone
connection or terminal equipment to be intercepted, insofar as there are no
particular facts indicating that they are not at the same time assigned to another
piece of terminal equipment. 3.the type, extent and duration of the measure
specifying the time at which it will be concluded.
(3) On the basis of this order all persons providing, or contributing to the
provision of, telecommunications services on a commercial basis shall enable
the court, the public prosecution office and officials working in the police force to
assist it (section 152 of the Courts Constitution Act), to implement measures
pursuant to Section 100a and shall provide the required information
without delay. Whether and to what extent measures are to be taken in this
respect shall
follow
Telecommunications
from the
Telecommunications
Act
and
from
the
Interception Ordinance issued thereunder. Section 95
subsection
(2) shall apply mutatis mutandis.
(4) If the conditions for making the order no longer prevail, the measures
implemented on the basis of the order shall be terminated without delay. Upon
termination of the measure, the court which issued the order shall be notified of
the results thereof.
-Holanda: Artículo 126 DCCP Holandés47
Artikel 126 DCCP48
47
http://wetten.overheid.nl/BWBR0001903/EersteBoek/TitelIV/Negendeafdeling/Artikel12
6/geldigheidsdatum_01-06-2015
48
http://wetten.overheid.nl/BWBR0001903/EersteBoek/TitelIV/Negendeafdeling/Artikel126/geld
igheidsdatum_01-06-2015
62
1. In geval van verdenking van een misdrijf, waarvoor een geldboete van de
vijfde categorie kan worden opgelegd en waardoor op geld waardeerbaar
voordeel van enig belang kan zijn verkregen, kan overeenkomstig de
bepalingen van deze afdeling een strafrechtelijk financieel onderzoek worden
ingesteld.
2. Een strafrechtelijk financieel onderzoek is gericht op de bepaling van het
door de verdachte wederrechtelijk verkregen voordeel, met het oog op de
ontneming daarvan op grond van artikel 36e van het Wetboek van Strafrecht.
3. Het strafrechtelijk financieel onderzoek wordt ingesteld krachtens een met
redenen omklede machtiging van de rechter-commissaris, op vordering van de
officier van justitie die met de opsporing van het strafbare feit is belast,
verleend.
4. De vordering van de officier van justitie is met redenen omkleed. Bij de
vordering wordt een lijst van voorwerpen overgelegd die reeds op grond van
artikel 94a, tweede, vierde en vijfde lid, in beslag zijn genomen.
5. De officier van justitie informeert periodiek uit eigen beweging of op diens
verzoek de rechter-commissaris over de voortgang van het strafrechtelijk
financieel onderzoek. De rechter-commissaris licht de rechtbank in, indien hij
zulks met het oog op artikel 126e, eerste lid, nodig oordeelt. De rechtercommissaris doet hiervan mededeling aan de officier van justitie.
Se transcribe de forma traducida a continuación el citado artículo.
Solicitud de datos de localización que son datos de tráfico: las disposiciones
más específicas se refieren a datos de localización que son también los datos
de tráfico de telecomunicaciones. Estos pueden ser solicitados de los
proveedores
de
telecomunicaciones,
y
deben
ser
confirmados
y
proporcionados por éstos en tiempo real, sobre la base de:
Art. 126n DCCP: el fiscal puede ordenar la presentación de los datos de tráfico
en los casos de delitos graves (pena máxima de cuatro o más años).
63
Art. 126u DCCP: El fiscal puede ordenar la presentación de los datos de tráfico
en los casos de delincuencia organizada bastante grave, incluso si aún no se
ha cometido el delito.
Art. 126zh DCCP: El fiscal puede ordenar la presentación de los datos de
tráfico en los casos de “indicios” de un delito de terrorismo, es decir, sin causa
probable.
Art. 126hh DCCP: El fiscal puede, con la aprobación del juez de instrucción,
ordenar la presentación de parte de las bases de datos, incluyendo las bases
de datos de los datos de tráfico, en caso de una investigación exploratoria con
el objetivo de preparar una investigación seria de crimen terrorista organizado.
-Portugal: Ley nº 109/2009 (15 de septiembre) art.1249 : Preservación
expedita de los datos
La Ley nº 109/2009 (del 15 de septiembre) aprueba la Ley del Cibercrimen,
adaptando al ordenamiento jurídico interno portugués la Decisión Marco nº
2005/222/JAI, del Consejo, de 24 de febrero, relativa a los ataques contra los
sistemas de información, y la Convención sobre el Cibercrimen del Consejo de
Europa
Artículo 12 Ley nº 109/2009 50“Preservação expedita de dados
1 — Se no decurso do processo for necessário à produ-ção de prova, tendo em
vista a descoberta da verdade, obter dados informáticos específicos
armazenados num sistema informático, incluindo dados de tráfego, em relação
aos quais haja receio de que possam perder -se, alterar -se ou deixar de estar
disponíveis, a autoridade judiciária co en el petente ordena a quem tenha
disponibilidade ou controlo desses dados, designadamente a fornecedor de
serviço, que preserve os dados em causa.
49
http://cibercrime.pgr.pt/documentos/Ley-nr109-2009-Portugal-ES.pdf
50
http://www.wipo.int/edocs/lexdocs/laws/pt/pt/pt089pt.pdf
64
2 — A preservação pode também ser ordenada pelo ór-gão de polícia criminal
mediante autorização da autoridade judiciária competente ou quando haja
urgência ou perigo na demora, devendo aquele, neste último caso, dar notícia
imediata do facto à autoridade judiciária e transmitir -lhe o relatório previsto no
artigo 253.º do Código de Processo Penal.
3 — A ordem de preservação discrimina, sob pena de nulidade:
a) A natureza dos dados;
b) A sua origem e destino, se forem conhecidos; e
c) O período de tempo pelo qual deverão ser preserva-dos, até um máximo de
três meses.
4 — Em cumprimento de ordem de preservação que lhe seja dirigida, quem
tenha disponibilidade ou controlo sobre esses dados, designadamente o
fornecedor de ser-viço, preserva de imediato os dados em causa, protegendo e
conservando a sua integridade pelo tempo fixado, de modo a permitir à
autoridade judiciária competente a sua obtenção, e fica obrigado a assegurar a
confidencialidade da aplicação da medida processual.
5 — A autoridade judiciária competente pode ordenar a renovação da medida
por períodos sujeitos ao limite previsto na alínea c) do n.º 3, desde que se
verifiquem os respectivos requisitos de admissibilidade, até ao limite máximo
de um ano.”
Traducción al español:
1. Si en el transcurso de un proceso fuera necesario a la producción de prueba,
teniendo en vista el descubrimiento de la verdad, la obtención de datos
informáticos específicos almacenados en un sistema informático, incluyendo
datos de tráfico, en relación a los cuales haya temor de que puedan perderse,
alterarse, o dejar de estar disponibles, la autoridad judicial competente
ordenará a quien tenga la disponibilidad o el control de tales datos, incluido el
proveedor de servicios que preserve los datos en cuestión.
2. La preservación puede ser también ordenada por la policía criminal mediante
autorización de la autoridad judicial competente o cuando haya urgencia o
65
peligro en la demora, debiendo aquél, en este último caso, dar noticia
inmediata del hecho a la autoridad judicial y transmitirle el informe previsto en
el artículo 253º del Código Procesal Penal.
3. La orden de preservación deberá distinguir, so pena de nulidad:
a. la naturaleza de los datos.
b. su origen y destino, si fueran conocidos.
c. el período de tiempo en el cual deberán ser preservados, hasta un máximo
de 3 meses.
4. En cumplimiento de la orden de preservación que le fue dirigida, quien tenga
la disponibilidad o control sobre esos datos, incluido el proveedor de servicios,
deberá preservar de inmediato los datos en cuestión, protegiendo y
conservando su integridad por el tiempo fijado, para permitir a la autoridad
judicial competente su obtención, y está obligado a asegurar la confidencialidad
de la aplicación de la medida procesal.
5. La autoridad judicial competente podrá ordenar la renovación de la medida
por períodos sujetos al límite previsto en el punto “c” del nº 3, cuando se
verifiquen los respectivos requisitos de admisibilidad, hasta el límite máximo de
un año.
Hay que tener en cuenta que el Convenio de Budapest es el primer Tratado
Internacional que hace frente a los delitos informáticos y delitos de Internet
mediante la armonización de leyes nacionales, con la ayuda de técnicas de
investigación y la cooperación entre todas las naciones, de ahí la importancia
que tiene en el Derecho comparado por ser el precedente legislativo en el
citado tema.
En el derecho holandés se regula pues de la misma forma, por ley, la
preservación de los datos tecnológicamente obtenidos en el curso de una
investigación sobre ciberdelincuencia o ciberterrorismo.
En el Código Penal Holandés, es la Fiscalía quien toma la decisión en caso de
intervención de cuentas y bases de datos. Aunque como se recoge en el último
66
punto del citado artículo, se necesita la aprobación del juez de instrucción
cuando se trate de un crimen terrorista organizado.
Al igual que observábamos con el Convenio de Budapest y su artículo 16, en
nuestro país se puede producir la investigación por parte de la Fiscalía siempre
que haya indicios de delito (en el caso que nos ocupa, de ciberdelito o
ciberdelincuencia), pero cumpliendo siempre con las garantías constitucionales
y fundamentalmente con la presunción de inocencia.
Es muy importante el Código Penal Holandés a efectos de Derecho
Comparado por las numerosas similitudes con nuestro derecho penal, y por
como en esta nueva tipología delictiva como es la ciberdelincuencia ha sido
una gran influencia legislativa.
Influencia que también tiene la legislación portuguesa, y como hemos podido
comprobar con la transcripción de este artículo 12 es la policía y no la fiscalía
como en el caso holandés, quien inicia la obtención de esas comunicaciones a
instancia del juez. Es un dato de vital importancia como recalca la
“confidencialidad” de la obtención y preservación de los datos.
Se pone de manifiesto con estos tres ejemplos, que a la hora de obtener y
conservar datos de origen telemático confiscados judicialmente (bien por el
juez, fiscal o la policía jurídica) prevalece el derecho a poder conservarlos (en
cada caso según sus plazos, desde los noventa días del Convenio de
Budapest al año del Código Portugués) siempre que haya indicios de
ciberdelincuencia y esos datos hayan sido confiscados en base a una
investigación penal.
B. Detalle de las reformas derivadas de la sentencia
TJUE de 8 de abril de 2014.
A. CONSIDERAICONES INICIALES
SENTENCIA DEL TRIBUNAL DE JUSTICIA (Gran Sala) de 8 de abril de 2014
En los asuntos acumulados C-293/12 y C-594/12,que tienen por objeto sendas
peticiones de decisión prejudicial planteadas, con arreglo al artículo 267 TFUE,
67
por la High Court (Tribunal Superior de Irlanda) y el Verfassungsgerichtshof
(Tribunal Constitucional de Austria), mediante resoluciones de 27 de enero y 28
de noviembre de 2012, respectivamente, recibidas en el Tribunal de Justicia el
11 de Junio y el 19 de diciembre de 2012, en los asuntos Digital Rights Ireland
Ltd (asunto C-293/12) y Kärntner Landesregierung (asunto C-594/12)
Ambas solicitan al Tribunal de Justicia que examine la validez de la Directiva,
en particular a la luz de dos derechos fundamentales garantizados por la Carta
de los Derechos Fundamentales de la Unión Europea: el respeto de la vida
privada y familiar (artículo 7), el derecho a la protección de datos de carácter
personal (artículo 8) .
La High Court debe pronunciarse sobre un litigio entre la sociedad irlandesa
Digital Rights y las autoridades irlandesas relativo a la legalidad de medidas
nacionales sobre la conservación de datos referentes a comunicaciones
electrónicas. Digital Rights interpuso en fecha 11 de agosto de 2006, un
recurso ante la High Court de Irlanda en el que afirmaba la titularidad de un
teléfono
móvil
cuestionando
la
legalidad
de
medidas
legislativas
y
administrativas nacionales sobre la conservación de datos relativos a
comunicaciones electrónicas. Analizado el caso la High Court consideró que
no podía pronunciarse sobre la legislación nacional sin que se hubiese
examinado la validez de la Directiva 2006/24, por ello decidió suspender el
procedimiento y plantear al Tribunal de Justicia cuestión prejudicial para
determinar la compatibilidad de la restricción de los derechos del demandante
en relación con el uso de telefonía móvil derivada de la Directiva 2006/24, con
la Carta de los Derechos Fundamentales de la Unión Europea, y en relación
con el artículo 8 del CEDH.
B. EFECTOS DE LA SENTENCIA
La seguridad pública en general, y más específicamente la lucha contra la
delincuencia grave han sido considerados fines de interés general por la Unión
Europea desde antes de la sentencia objeto central de análisis, como bien
recoge la Sentencia Digital Rights Ireland y Seitlinger y otros, apartado 42. El
Tribunal cita la sentencia del TJUE de 3 de septiembre de 2008 (Yassin
68
Abdullah Kadi, Al Barakaat International Foundation / Consejo de la Unión
Europea, Comisión de las Comunidades Europeas, C-402/05 P y C-415/05 P,
Rec. p. I-6351), apartado 363; y la sentencia del TJUE de 15 de noviembre de
2012 (Stichting Al-Aqsa / Consejo de la Unión Europea; y Reino de los Países
Bajos / Stichting Al-Aqsa, C-539/10 P y C-550/10 P, Rec. p. I-), apartado 130.
Pero concretamente, marca especial interés en la revisión de una serie de
cuestiones (Zabia Abogados, 2014).

La importancia de este derecho en el desarrollo de la economía digital l
control de datos dentro de la Unión Europea

el control del cumplimiento de los requisitos de protección y de
seguridad por una autoridad independiente

obligaciones de los operadores de telecomunicaciones relacionadas con
la conservación de datos

conservación de datos relativos a las comunicaciones electrónicas y a
las redes públicas de comunicaciones,

y obviamente, las consecuencias de la declaración de invalidez de la
Directiva 2006/24/CE y la trasposición de la Directiva a través de la Ley
25/2007, de 18 de octubre, de conservación de datos relativos a las
comunicaciones electrónicas y a las redes públicas de comunicaciones.
Las consecuencias de la sentencia, parten de los objetivos de la misma, que
como cita textualmente en su artículo 1.1, consisten en «armonizar las
disposiciones de los Estados miembros relativas a las obligaciones de los
proveedores de servicios de comunicaciones electrónicas de acceso público o
de una red pública de comunicaciones en relación con la conservación de
determinados datos generados o tratados por los mismos», garantizando la
conservación de datos «con fines de investigación, detección y enjuiciamiento
de delitos graves». El ámbito de aplicación incluye a los datos de tráfico y de
localización sobre personas físicas y jurídicas necesarios para identificar al
usuario registrado, pero no al contenido de las comunicaciones electrónicas.
Por tanto, la consecuencia más inmediata para los países miembros es
69
obligación a las legislaciones nacionales relativas al tratamiento de datos
personales de asegurar un alto nivel de protección, pues tienen por objeto
garantizar el respeto de derechos y libertades fundamentales; en palabras de
Pazos (2014, p.6) “esto implica que el establecimiento de límites a los derechos
mencionados ha de precisar de forma muy clara los parámetros y condiciones
de dichas limitaciones. Es decir, la limitación de un derecho no puede crear el
riesgo de abusar de dicha limitación”.
Sin pronunciarse sobre el número de personas que pueden acceder a los datos
conservados, ni requerir una orden judicial o un proceso administrativo previo
para que se produzca el acceso, la sentencia sí establece un plazo de
conservación en su artículo 6, que no sea de duración inferior a seis meses ni
superior a dos años a partir de la fecha de la comunicación. En su siguiente
artículo no especifica la actuación de proveedores de servicios de
comunicaciones electrónicas o de red, aunque sí les obliga a que actúen de
conformidad con una serie de principios, cuestión que en consecuencia deben
respetar los países en sus respectivas normativas. En definitiva, la sentencia
expone los requisitos que deben reunir los actos comunitarios que pretendan
restringir los derechos fundamentales consagrados en la Carta.
En este sentido, el desarrollo legislativo de cada estado deberá comprender
una idea clara, (Pazos, 2014, p. 8) “una previsión normativa puede ser por sí
misma suficiente para cumplir uno de los requisitos establecidos en la Carta
para la limitación de derechos reconocidos en la misma, y ser al mismo tiempo
insuficiente para cumplir con otros de tales requisitos”.
Así, Cantero (2015) expone de forma clara y concisa la principal implicación
hacia los países europeos: “es responsabilidad de los Estados miembros que
los datos personales a los que puedan tener acceso en virtud de la Directiva
los interesados puedan tener garantizados los derechos que les garantiza la
normativa sobre protección de datos”.
En concreto, la directiva que analiza, en su artículo 7 cumple y respeta el
contenido especial en materia de protección de datos, pero “no de manera
70
suficiente para satisfacer las exigencias de los principios de proporcionalidad,
de adecuación y de necesidad”. (Pazos, 2014, p.9)
Cabe dejar claro que aunque no se produzca la incorporación de las directivas
al ordenamiento interno, lo cierto es que los Estados deberán promover un
desarrollo legislativó lo más parecido posible a las intenciones declaradas y las
finalidades en materia de protección y conservación de datos contenidas en la
sentencia51. Pero como señala Jueces para la Democracia (2014), “si aún así,
un Estado miembro, incluyendo desde luego a las autoridades judiciales, no
cumple con las obligaciones derivadas de la directiva que le afectan, y dicha
circunstancia causa daños a los particulares, el Estado deberá resarcir al
particular afectado (véase la sentencia de 19 de noviembre de 1991,
Francovich y otros (asuntos acumulados C-6/90 y C-9/90, Rec. p. 1-5357),
apartado
39,
presumiendo
la
concurriendo
de
los
presupuestos
de
responsabilidad cuando un pronunciamiento se dicte con desconocimiento
manifiesto de la jurisprudencia del Tribunal de Justicia en la materia (véase
asunto Traghetti del Mediterraneo SpA C-173/03).
Contemplando el principio de primacía de las normas comunitarias y de su
interpretación por el TJUE, las indicaciones y puntualizaciones que el TJUE ha
elaborado sobre la Directiva 2006/24/CE, deberían haberse promovido en la
interpretación o formulación de regulaciones nacionales de cada Estado.
Esta declaración por parte de la sentencia acera de la interpretación de la
Directiva de 2006 como una auténtica e injustificada injerencia de gran
magnitud y especial gravedad en los derechos fundamentales al respeto de la
vida privada y a la protección de datos de carácter personal, está cambiando el
marco normativo interno de los países que conforman la UE, destacando la
importancia del principio de proporcionalidad y el respeto a la intimidad.
51
Para una revisión de la jurisprudencia más relevante con resúmenes traducidos en español, se recomienda una
lectura de: Boletín de la Comisión Penal, núm 7, de Jueces para la Democracia (2014) en el siguiente enlace:
http://www.juecesdemocracia.es/boletincomisionpenal/BOLETIN%207%202014.pdf
71
Pero como bien apunta Guasch (2015, p. 434), existe una balanza con dos
extremos. Por un lado, las restricciones a la protección de datos personales
limitándose a lo considerado como estrictamente necesario. Mientras que, “en
el otro lado de la balanza se encuentra el derecho a la protección de datos
personales,” siendo éste un derecho fundamental que
de acuerdo con la
sentencia 292/2000, del Tribunal Constitucional Constitucional en «un poder de
disposición y de control sobre los datos personales que faculta a la persona
para decidir cuáles de esos datos proporcionar a un tercero, sea el Estado o un
particular, o cuáles puede este tercero recabar, “y que también permite al
individuo saber quién posee esos datos personales y para qué, pudiendo
oponerse a esa posesión o uso», de donde se sigue que el consentimiento del
interesado sobre la recogida y uso de sus datos personales forma parte del
contenido esencial de este derecho fundamental”.
Lo cierto es que, como apunta Abogacía (2014) en prensa, “sobre la base de
las
conclusiones
del Estudio
Comparativo
del
sobre
Vigilancia
Gubernamental de Datos de los Abogados en la Nube52, el CCBE recuerda
a la Comisión Europea a que la legislación en cada país sobre la interceptación
de comunicaciones debe garantizar la inviolabilidad de los datos y otros
elementos de prueba comprendidos bajo el principio de secreto profesional”.
Huelga señalar, que posteriormente a la emisión de la sentencia objeto de
análisis, otro litigio siguió la línea interpretativa en su resolución por parte del
TJUE: el caso Google contra la Agencia Española de Protección de Datos
reconoce el «derecho al olvido» en Internet, “atribuyendo a los motores de
búsqueda la responsabilidad de ponderar los intereses en juego en cada caso
(y sin que se eliminen necesariamente los resultados en la web de origen),
incluso si están sitos fuera de la Unión Europea, como es el caso de Google
Inc.” (Álvarez Rigaudias, 2014, p.110-118). En concreto, la Audiencia Nacional
plantea nueve preguntas prejudiciales en torno a tres bloques: (i) La aplicación
territorial de la Directiva de protección de datos 95/46/CE («Directiva 95/46/
52
Se trata de una interesante revisión en inglés sobre el estado de la cuestión en numerosos países
europeos, cuya lectura se recomienda: http://www.abogacia.es/wp-content/uploads/2014/09/Estudiodatos-nube.pdf
72
CE») conforme a los criterios previstos en su artículo 4 y, por consiguiente, de
la ley que la incorpora en España, la Ley Orgánica 15/1999, de protección de
datos de carácter personal («LOPD»), en su artículo 2.1, y el impacto del
artículo 8 de la Carta de los Derechos Fundamentales de la UE («Carta»). (ii) El
papel de «responsable del tratamiento» respecto de las actividades realizadas
por el buscador a efectos de la Directiva 95/46/CE. (iii) El alcance de los
derechos de cancelación y oposición en relación con el derecho al olvido. La
sentencia sobre derecho al olvido viene a establecer que el buscador es
responsable del tratamiento de datos «personales» de la información
publicada. Consecuentemente, como Álvarez Rigaudias(2014) destaca, pronto
sr desataron las primeras acciones civiles de indemnización de daños y
perjuicios, así como su impacto en casos similares planteados en otras
jurisdicciones de la UE.
Por ejemplo, en España
“una primera sentencia por la Audiencia Provincial de Barcelona (n.º 364/2014,
de 17 de julio) por la que condena a Google a indemnizar con 8.000 euros a un
afectado, por vulneración de su derecho a la protección de datos personales,
ante su negativa a retirar de sus resultados un indulto a favor del afectado y
que fue publicado en el BOE en 1999 (por unos hechos de 1981), tras la
solicitud del afectado. En este caso, la Audiencia Nacional señala que desde el
momento en el que la AEPD insta al buscador a retirar los datos de su índice e
imposibilitar el acceso futuro a ellos, el buscador tuvo «conocimiento efectivo»
de la ilicitud del contenido a los efectos del ar tícu lo 17 de la Ley 34/2002.”
(Álvarez Rigaudias, 2014, p.117)
En otros países, como Japón, “el 22 de octubre de 2014, Google habría
procedido a la retirada de su buscador de los datos de un ciudadano japonés
por orden del Tribunal del distrito de Tokio que le instaba a retirar 120 de los
237 resultados que aparecían en el buscador al introducir el nombre del
demandante, en los que se le vinculaba a un crimen cometido hace
años”(Álvarez Rigaudias, 2014, p.118); en cambio en Argentina, el 28 de
octubre de 2014, “la Corte Suprema de Justicia de la Nación, tras analizar el rol
de los buscadores en el desarrollo de la libertad de expresión y el alcance del
73
derecho al honor, rechazó la demanda que una modelo promovió contra
Google y Yahoo porque, en los resultados, su imagen aparecía vinculada a
sitios de contenido sexual, erótico o pornográfico. Consideró que los
buscadores no eran responsables de los contenidos de los resultados de sus
búsquedas en la medida en que no tuvieron conocimiento efectivo de la
ilicitud.” (Álvarez Rigaudias, 2014, p.118).
Es relevante señalar que se ha creado ya una red específica con el objetivo de
registrar las decisiones adoptadas por las autoridades de control de datos de la
UE y así poder + identificar casos similares o supuestos especialmente
complejos.
En cualquier caso, como apunta el Abogado General, el Sr. Niilo Jääskinen en
sus conclusiones emitidas el 13 de junio de 2013, dice:
No cabe invocar sin más un «derecho al olvido» generalizado sobre la base de
la Directiva 95/46/CE frente a proveedores de servicios de motor de búsqueda:
(i) La Directiva 95/46/CE reconoce un derecho de rectificación y cancelación de
datos (en particular, debido al carácter incompleto o inexacto de los datos) que,
en este caso, no se produce por tratarse de una publicación obligatoria por una
disposición legal en España. (ii) La Directiva 95/46/CE también reconoce un
derecho de oposición que exige al afectado que lo justifique con «razones
legítimas propias de su situación particular». En este caso, no procede este
derecho por tratarse de una publicación obligatoria por imperativo de la ley y
porque, según el Abogado General, una preferencia subjetiva por sí sola no
equivale a una razón legítima. Por ello, solicitar a los proveedores de servicios
de motor de búsqueda que eliminen información que se ha hecho pública por
imperativo legal constituiría una injerencia en la libertad de expresión del editor
de la página web. Pero «es posible que la responsabilidad secundaria de los
proveedores de servicio de motor de búsqueda con arreglo al Derecho nacional
implique la existencia de deberes que exijan bloquear el acceso a páginas web
de terceros con contenidos ilegales, como las páginas web que vulneran
74
derechos de propiedad intelectual o que muestran información injuriosa o
delictiva».
B. Obligación de conservación de datos personales
por los proveedores de servicios de Internet.
Sanciones por incumplimiento.
La obligación de conservar los datos de tráfico de las comunicaciones, es fruto
de la voluntad de los Estados de acceder a determinados datos relativos a las
comunicaciones realizadas por sus ciudadanos con la finalidad de poder hacer
frente a delitos el terrorismo, la delincuencia organizada y otra serie de delitos
graves que pueden encontrar por medio del uso de las redes bien nuevas
maneras de delinquir o incluso estrategias para permanecer impunes.
En palabras del informe de la Electronic Frontier Foundation y Article 19 53, “uno
de los aspectos más inquietantes de las revelaciones de Snowden fue el
alcance de la cooperación y intercambio de información de inteligencia entre la
NSA, la Agencia Británica de Inteligencia (GCHQ, por sus siglas en inglés) y las
otras naciones del Five Eyes (‘Cinco Ojos’), en el que el material reunido bajo
el régimen de vigilancia de un país era rápidamente compartido con los otros.
Cada uno de los Five Eyes(Estados Unidos, Reino Unido, Canadá, Australia y
Nueva Zelanda) están estratégicamente situados para espiar gran parte de las
comunicaciones en el mundo, ya que el tránsito de información pasa o se
almacenan en sus respectivos territorios. Las organismos de inteligencia
extranjeros de estas naciones han construido una red de interoperabilidad a
nivel técnico y operativo que se extiende por la red global de comunicaciones.
Además, existen acuerdos de intercambio de inteligencia entre naciones que
no hacen parte de los Five Eyes, de modo que, hay una amplia cooperación,
sobre todo entre organismos encargados de hacer cumplir la ley—a través de
53
Varios Autores (2013). Principios internacionales sobre la aplicación de los Derechos
Humanos a la vigilancia de las comunicaciones. Disponible en:
https://www.article19.org/data/files/medialibrary/37564/NECESARIOS-&-PROPORCIONADOSES.pdf
75
arreglos más formales, incluidos los tratados de asistencia legal mutua (MLAT,
por sus siglas en inglés)
Los metadatos (que es en realidad de lo que aquí se trata, ya que la obligación
de conservación es sobre los datos de tráfico de las comunicaciones, no sobre
el contenido de los mismos) de las comunicaciones pueden crear un perfil de la
vida de un individuo, incluyendo condiciones médicas, puntos de vista políticos
y religiosos, asociaciones, interacciones e intereses, revelando tan o, incluso,
más detalladamente de lo que sería posible desde el contenido de las
comunicaciones.
Otros tipos de datos personal (incluidos los datos que no son comunicaciones)
también gozan de protección bajo la ley de protección de datos de Europa54 y
el artículo 8 de la Carta de los Derechos Fundamentales de la Unión Europea,
que dispone que toda persona tiene derecho a la protección de sus datos
personales, lo que, en principio, debería extenderse a los metadatos y a la
información del suscriptor. Resulta alentador que la Gran Sala del Tribunal de
Justicia de la Unión Europea rechazara hace poco el argumento de que los
“metadatos” deben tener una protección menor que el “contenido” de las
comunicaciones en el contexto del artículo 7 de la Carta de los Derechos
Fundamentales de la Unión Europea55. Al mismo tiempo, está claro que la
54
Véase, en particular, Grupo de Trabajo del artículo 29, Opinión 4/2007 sobre el concepto de
“datos personales”, 20 de junio de 2007, WP136.
Disponible en http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2007/wp136_en.pdf.
Véase también Grupo de Trabajo del artículo 29, Opinión 04/2014 sobre la vigilancia de las
comunicaciones electrónicas para propósitos de inteligencia y seguridad nacional, 10 de abril
de
2014,
WP215.
Disponible
en
http://ec.europa.eu/justice/dataprotection/article29/documentation/opinionrecommendation/files/
2014/wp215_en.pdf.
55
Véase: Digital Rights Irlanda v. Irlanda, Asuntos acumulados C-293/12 y C-594/12, 8 de abril
de 2014, párr. 25-31: “En tales circunstancias, a pesar de que, como se desprende..., la
Directiva no permite que se mantenga el contenido de las comunicaciones o de la información
consultada usando una red de comunicaciones electrónicas, no cabe excluir que la
conservación de los datos en cuestión pueda tener un efecto en el uso, por los suscriptores o
usuarios registrados, de los medios de comunicación a que se refiere dicha Directiva y, en
consecuencia, en el ejercicio de la libertad de expresión garantizada en el artículo 11 de la
Carta. La conservación de datos a los efectos de su posible acceso por las autoridades
nacionales competentes...afecta directa y específicamente la vida privada y, en consecuencia,
los derechos garantizados en el artículo 7 de la Carta. Por otra parte, esa conservación de
datos también se rige por el artículo 8 de la Carta, pues, es constitutivo del procesamiento de
datos personales en el sentido de dicho artículo y, por tanto, necesariamente tiene que
satisfacer los requisitos de protección de datos derivadas del artículo”.
Véase también el párr. 37: “Es preciso señalar que la interferencia causada por la Directiva
2006/24 a los derechos fundamentales establecidos en los artículos 7 y 8 de la Carta es, como
76
legislación europea en este ámbito también sufre de serios problemas: en
primer lugar, como se ha señalado anteriormente, la distinción de larga data
entre los metadatos o los datos de las comunicaciones, por un lado, y el
contenido de las comunicaciones, por el otro, se ve erosionada por los cambios
tecnológicos; en segundo lugar, no está claro en qué medida la protección
otorgada a los datos de las comunicaciones bajo el artículo 8 del CEDH, y que
protege a otros tipos de datos personal bajo la legislación de protección de
datos, se superponen entre sí. Esto es particularmente problemático dado que
la legislación europea de los derechos humanos y la ley de protección de datos
de la Unión Europea son cada una capaz de proteger la misma información de
maneras muy diferentes, y están sujetas a diferentes excepciones.
A la luz de estos problemas, está claro que ya no es sensata la distinción
existentes entre los metadatos y el contenido, y que es necesario un nuevo
enfoque para proteger la intimidad individual en la era digital. Por tanto, los
Principios se cimentan sobre la base de que toda la información relativa a las
comunicaciones privadas de una persona debería ser considerada como
“información protegida”, y, en consecuencia, debería obtener la más sólida
protección legal. En la medida en que es necesario proporcionar mayores
niveles de protección según el caso, esto debería depender de la naturaleza de
la intrusión en un contexto particular, y no en referencia a categorías abstractas
y definiciones arcaicas.”
A pesar del gran potencial para la intromisión en vida de el individuo y el efecto
negativo sobre las asociaciones políticas y otras, las leyes, normas, poderes o
autoridades a menudo ofrecen a los metadatos de las comunicaciones un
menor nivel de protección y no ponen restricciones suficientes sobre cómo
pueden ser posteriormente utilizado por los Estados.
El canal adecuado para la cooperación internacional en estos asuntos es a
través de los MLATs. En este contexto, es altamente polémica una disposición
ha señalado el Abogado General, en particular en los párrafos 77 y 80 de su Opinión, de amplio
alcance y debe ser considerado como particularmente grave”, haciendo referencia a la Opinión
del Abogado General sobre la cuestión (emitido el 12 diciembre de 2013). El artículo 7 de la
Carta de los Derechos Fundamentales de la UE establece que “Toda persona tiene derecho al
respeto de su vida
privada y familiar, de su domicilio y de sus comunicaciones”.
77
del Convenio del Consejo de Europa contra la Ciberdelicuencia que sugiere
que la recopilación de datos transnacional por los organismos de aplicación de
la ley podría ser posible con el consentimiento, no del Estado de destino, sino
con “el consentimiento legal y voluntario de la persona que tiene la autoridad
legal para divulgar los datos del [organismo del orden público que lo solicita]”
(Art.32(b)).”.
A continuación, se muestra un cuadro consolidado que sintetiza la postura de
algunos países en materia de regulación sobre conservación y privacidad de
datos, que desarrollaremos a continuación:
PAÍS
REGULACIÓN
DESCRIPCIÓN
Directiva
de
UNIÓN
Conservación de Datos
EUROPEA
(2006) 56

Datos conservados: Metadatos

Período de conservación : entre 6
meses y 2 años

Las autoridades con acceso a los
datos son designadas a nivel nacional
Ley
ALEMANIA
Federal
Protección
de
de

Invalidada en 2014

Datos conservados: Metadatos

Período de conservación: 6 meses

Establecimiento de principios par ala
Datos
57
protección y procesamiento de datos

(2003-2006)
Las autoridades con acceso a los
datos son aquellas dedicadas a la
procuración de la justicia
Ley
ARGENTINA
Nacional
Telecomunicaciones
de

Inviolabilidad de correspondencia de
telecomunicaciones
(1972)58
56
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:105:0054:0063:ES:PDF
57
Federal Data Protection Act (Bundesdatenschutzgesetz, BDSG). Disponible en:
http://www.iuscomp.org/gla/statutes/BDSG.htm
58
Ley Nacional de Telecomunicaciones, Argentina, 1972.Disponible en:
http://www.infoleg.gov.ar/infolegInternet/anexos/30000-34999/31922/texact.htm
78

Ley
de
Protección
Datos
de
Personales
Prohíbe la generación de registros o
almacenamiento de datos personales

59
(2000)
Protección
integral
de
datos
personales en distintos medios de
tratamiento

Datos conservados: Metadatos

Período de conservación: 2 años

Acceso a organismos de procuración
Enmienda en Materia de
AUSTRALIA
judicial
y

Contempla costes financieros
Conservación de Datos

Compatibilidad
Telecomunicaciones
(2013-2014)60
explicita
con
Derechos Humanos

Excluye la conservación de datos
generados
por
búsquedas
en
Internet.

Datos
conservados:
Metadatos,
excluye contenidos
Ley de Conservación de
Datos
ESPAÑA
Relativos
a
las
a
las
Comunicaciones
electrónicas
Redes
y
Públicas

años

Los miembros de FCSE, Funcionarios
de Aduana y personal del CNI
de
Comunicaciones (2007)61
Período de conservación: entre 1 y 2
pueden acceder a los datos.

España fue pionero en este tipo de
regulación antecediendo a la Unión
59
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, Ley de Protección de
Datos Personales, Octubre 2000. Disponible en:
http://www.infoleg.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm
60
Telecommunications (Interception and Access) Amendment (Data Retention) Bill, Australia 2014.
Disponible en:
http://parlinfo.aph.gov.au/parlInfo/search/display/display.w3p;query=Id%3A%22legislation%2Fems%2Fr53
75_ems_e6cf11b4-5a4e-41bc-ae27-031e2b90e001%22
61
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, Ley de Protección de
Datos Personales, Octubre 2000. Disponible en:
http://www.infoleg.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm
79
Europea en 2002

Datos
conservados:
Metadatos
y
contenidos con fines de Seguridad
Nacional

sujeto a petición gubernamental
Código de Privacidad de
la
Información
ESTADOS
Consumidor,
UNIDOS
intelligence
del
2008)

Foreign
Estados Unidos muestra un cúmulo
de leyes interrelacionadas en la
Surveillance
Act y Patriot Act (1986-
Período de Conservación: 90 días,
materia

62
La labor de la NSA ha destacado en
el
análisis
y
procesamiento
de
metadatos y contenidos

Brinda un trato distinto de acuerdo
con la localización geográfica y origen
de los usuarios

Datos conservados: Metadatos, salvo
excepción judicial
Ley
MÉXICO
Federal
Telecomunicaciones
Radiodifusión (2014)63
de

Período de conservación: 2 años

Se encuentra en proceso de derivar
en una legislación particular para
y
protección de datos

Instituciones
relacionadas
con
la
procuración de justicia con acceso a
datos, ya sea autoridades federales o
el Ministerio Público local.
62
Office of the Law Revision Counsel, United States Code, Title 47, Chapter 5, Subchapter II, Part I,
§222. Disponible en: http://uscode.house.gov/browse/prelim@title18/chapter119
US Department of Justice, The USA PATRIOT Act: Preserving Life and Liberty. Disponible en:
http://www.justice.gov/archive/ll/highlights.htm
63
Cámara de Diputados, Ley Federal de Telecomunicaciones y Radiodifusión, México, D.F., 5 de julio de
2014.
80

Datos
conservados:
Metadatos
o
datos de tráfico

Proyecto
PARAGUAY
de
Ley
de
Conservación de Datos
Período de conservación: máximo 12
meses

(2014)64
Proceso
legislativo
frenado
por
comisión de derechos humanos local

No se han designado los organismos
con posibilidad de acceso a la
información

Datos
conservados:
metadatos,
excluyendo contenidos
Proyecto
de
Ley
de

Conservación de Datos
(2012)65
Período de conservación de datos: 12
meses

Acceso a instituciones judiciales o de
inteligencia, permite al Secretario de
Estado agregar otros organismos

REINO
UNIDO
A pesar de la invalidación de la
Directiva de la UE, Reino Unido ha
continuado
Datos
y
Poderes
corriente
de
legislación
Ley sobre la conservación
de
esta

Investigativos (2014)66
Promueve conservación de datos al
estilo de Estados Unidos y responde
a solicitud explícita por el gobierno

Susceptible
a
contenidos
y
la
inclusión
monitoreo
64
Iniciativa de Ley que Establece la Obligación de Conservar Datos de Tráfico, Paraguay, Asunción, 11
de junio de 2014, Disponible en:
http://sil2py.diputados.gov.py/formulario/VerDetalleTramitacion.pmf?q=VerDetalleTramitacion%2F102821
65
Parliament UK, Draft Communications Data Bill, diciembre 2012. Disponible en:
http://www.parliament.uk/draft-communications-bill/
66
Parliament UK, Data Retention and Investigatory Powers Act 2014. Disponible en:
http://services.parliament.uk/bills/2014-15/dataretentionandinvestigatorypowers.html
81
de
de
comunicaciones foráneas en casos
particulares
Iniciativa
SUECIA

Datos conservados: Metadatos

Período de conservación: 6 meses

Agencia
de
FRA,
encargada
de
la
inteligencia de las señales, puede
Conservación de Datos
monitorear
67
(2012)
contenidos
transfronterizos desde 2008

Actual litigio contra proveedores de
Internet
por
controversia
Directiva de la UE y local.
FUENTE: The Social Intelligence
UNIÓN EUROPEA
Tras los graves atentados de Madrid y Londres se impulsó en la Unión Europea
la Directiva 24/2006/CE sobre la conservación de datos generados o tratados
en relación con la prestación de servicios de comunicaciones electrónicas de
acceso público o de redes públicas de comunicaciones.
En cuanto a la legislación68 europea en esta materia, se hace a través de
directivas, que posteriormente se trasponen al derecho interno de cada país.
Se comenzó con la Directiva 95/46/CE del Parlamento Europeo y del Consejo,
llegando, entre otras, a la Directiva 2002/58/CE del Parlamento Europeo y del
Consejo, (que introdujo importantes novedades respecto al tratamiento de los
datos personales y la protección de la intimidad en el sector de las
comunicaciones electrónicas), modificada por la directiva 2006/24/CE Del
67
Loek Essers, Swedish ISP urges European Commission to end 'illegal data retention, in
Computer World UK, septiembre 2014. Disponible en:
http://www.computerworlduk.com/news/it-business/3571873/swedish-isp-urges-europeancommission-to-end-illegal-data-retention/
68
http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/union_europea/directiva
s/index-ides-idphp.php
82
entre
Parlamento y del Consejo Europeo69, sobre conservación de datos que vio la
luz tras los atentados de Londres, en la que se establecía que los proveedores
de servicios de comunicaciones electrónicas de acceso público o de redes
públicas de comunicaciones han de conservar los datos de tráfico y de
localización, así como los delitos relacionados necesarios para identificar al
abonado o usuario.
El 08/04/2014 el TJUE anuló70 dicha sentencia, arguyendo que “La Directiva
constituye una injerencia de gran magnitud y especial gravedad en los
derechos fundamentales al respeto de la vida privada y a la protección de
datos de carácter personal, sin que esta injerencia se limite a lo estrictamente
necesario”71. Se señala entre otras cosas, que la conservación y uso posterior
de la misma se hacía sin necesidad de informar al abonado, y no se
garantizaba la destrucción definitiva de los datos al término de su período de
conservación.
También se han emitido críticas a los mandatos de conservación de datos por
parte de organismos de política internacional. Así pues, el 27 de marzo del
2015, el Comité de Derechos Humanos de la ONU, emitió por primera vez un
informe oficial sobre la privacidad en la era digital, instando a los Estados
Unidos a que se "abstengan de imponer la conservación obligatoria de datos
por parte de terceros". Recientemente, la Oficina del Alto Comisionado de las
Naciones Unidas para los Derechos Humanos, Navi Pillay, emitió un informe
sin precedentes, criticando expresamente mandatos de conservación de datos
y
declarando
que
ellos
no
son
ni
necesarias
ni
proporcionales: "La conservación de datos obligatoria por terceros, [...], parece
innecesario y desproporcional".
69
Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de marzo de 2006, sobre
la conservación de datos generados o tratados en relación con la prestación de servicios de
comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la
que se modifica la Directiva 2002/58/CE (DO L 105, p. 54)
70
http://curia.europa.eu/juris/documents.jsf?num=C-293/12
71
http://curia.europa.eu/jcms/upload/docs/application/pdf/2014-04/cp140054es.pdf
83
Tras esto, llegamos a la actual Directiva 2009//136/CE72 del Parlamento y del
Consejo, que modifica y completa las anteriores.
En la actualidad los periodos obligados de conservación de datos en Europa
pueden dividirse entre los que optan por un período mínimo de 6 meses:
Chipre, Lituania, Luxemburgo, los que lo hacen por un periodo intermedio de 1
año : Dinamarca, Eslovaquia (un año para los datos de telefonía fija y telefonía
móvil y seis meses para los datos de acceso a Internet, correo electrónico por
Internet y telefonía por Internet;) Estonia, Holanda, Portugal, Finlandia, Reino
Unido); y por último lo que lo hacen por un máximo de 2 años (Polonia, Italia,
Irlanda)
La obligación de conservar datos personales por los operadores de servicios
de Internet ha sido declarada inconstitucional en Rumanía, Alemania y
República Checa.
ALEMANIA
La Constitución alemana de 194973 no contiene ningún precepto que reconozca
directamente el derecho a la intimidad personal, tal y como hace nuestra
Constitución española de 1978. Si contempla el secreto de las comunicaciones,
la garantía de desarrollo de la personalidad y la inviolabilidad de la persona.
A la par del desarrollo en las tecnologías de la información, Alemania cuenta
con una Ley Federal de Protección de Datos desde 1977, la misma en que se
determinó que el individuo debía ser capaz de determinar el uso de su
información personal.74
A partir de entonces, este documento (con sus posteriores modificaciones) ha
sido el principal código encargado de controlar el manejo de los datos de los
72
http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/union_europea/directiva
s/common/pdfs/Directiva-136-de-25-noviembre-2009.pdf
73
http://ocw.um.es/cc.-juridicas/derecho-internacional-publico-1/ejercicios-proyectos-y-casos1/capitulo4/documento-20-constitucion-de-alemania.pdf
74
Federal Data Protection Act (Bundesdatenschutzgesetz, BDSG). Disponible en:
http://www.iuscomp.org/gla/statutes/BDSG.htm
84
usuarios a nivel nacional, protegiéndolo tanto del gobierno, como de empresas
privadas.
La transposición de la Directiva 95/46/CE se hizo a través de la Ley Federal de
Protección de Datos de 2001
75
(muy parecida a nuestra LOPD). Hay una
diferencia muy significativa entre la ley española y la alemana, en la legislación
alemana no se identifica al sujeto destinatario de la norma y basta con que se
ejecute la conducta típica para ser sancionado.
El 2 de marzo de 2010 el Tribunal Constitucional alemán 76 declaró
anticonstitucional
y
nula
la
ley
de
almacenamiento
de
datos
de
telecomunicaciones para la persecución de delitos, crímenes y la prevención
de acciones terroristas.
La ley contemplaba el almacenamiento durante seis meses de todos los datos
de conexión de las comunicaciones telefónicas, de correos electrónicos y de
navegación por Internet, así como los de localización espacial de los usuarios
de teléfonos móviles.
Los jueces del tribunal con sede en Karlsruhe, al oeste del país, sentenciaron
que
la
ley
violaba
flagrantemente
el
derecho
al
secreto
de
las
telecomunicaciones, así como el principio de proporcionalidad. Igualmente
consideraron que la seguridad en el almacenamiento de dichos datos es
insuficiente, que no se concreta el uso final de dichos datos y que la ley no es
suficientemente
transparente
determinando
además
que
los
datos
almacenados hasta ahora debían ser eliminados "inmediatamente".
La sentencia del Tribunal Constitucional alemán no descarta absolutamente la
posibilidad de almacenar ese tipo de datos por motivos de seguridad, ni
cuestiona una normativa de la Unión Europea (UE) en la que se basaba la ley
anulada. Sin embargo, el veredicto de los jueces germanos establece que el
almacenamiento de datos de las telecomunicaciones como figura en la ley
75
76
http://www.gesetze-im-Internet.de/englisch_bdsg/englisch_bdsg.html
http://www.vorratsdatenspeicherung.de/content/view/51/70/lang,en/
85
anulada "supone una grave intervención con un alcance como el orden legal no
conocía hasta ahora".
“Finalmente, la cancelación en 2014 de la Directiva europea, liberó al país de
las anteriores acusaciones y frenó las discusiones sobre una nueva legislación
para conservación de datos a nivel nacional, al menos hasta que los ataques
terroristas llevados a cabo en Francia en 2015 comenzaran nuevamente la
discusión.
Por el momento, la legislación alemana en materia de protección y
conservación de datos se limita al establecimiento de una serie de principios
que deben seguirse para el almacenamiento y uso de los mismos; así como
una descripción clara de que únicamente órganos judiciales y legislativos
pueden tener acceso a la información obtenida.
Los principios que menciona la legislación alemana son, en primer lugar la
reducción y “economía de los datos”, es decir que los sistemas de recaudación
deben estar diseñados para seleccionar y procesar tan poca información como
sea posible. Por otro lado, implica la petición de permiso exclusivo por el
individuo o alguna autoridad, un propósito claro para la recolección de datos,
recolección directa, posibilidad de acceso por el usuario, corrección de datos
incorrectos y la eliminación de la información una vez que ya no sea
necesaria.77”
(Daniel
Kapellmann
y
Benjamín
Reyes,
febrero
2015
http://www.the-ciu.net/ciu_0k/pdf/SIU-RetencionPrivacidad.pdf)
77
Thomas Jansen y Britta Hinzpeter, Data protection in Germany: overview, DLA Piper, Alemania.
Disponible en: http://us.practicallaw.com/3-502-4080
86
ARGENTINA
En este país, una modificación de la ley de telecomunicaciones intentó lograr
que los proveedores de servicios de Internet guarden los datos por un período
de 10 años (http://www.5dias.com.py/37820--el-proyecto-de-ley-de-conservardatos-de-trafico). La Fundación Vía Libre, se defendió con una campaña de
medios de comunicación, y en combinación con una estrategia de litigio dirigido
por una organización del sector privado, lograron el rechazo del mandato por
parte de la Corte Suprema de Argentina; este caso fue conocido como “Halabi
c/ PEN” (Fallos 332:111)78.
“El caso de Argentina, se distingue del resto ya que es una de las pocas
legislaciones realizadas previas a la Directiva de la Unión Europea. En 2005, el
entonces presidente Néstor Kirchner, realizó un decreto para reformar la Ley de
Telecomunicaciones aprobada en2003. Esta ley obligaba a las empresas de
telecomunicaciones y proveedores de Internet a indexar, registrar y almacenar
Datos de Tráfico por un periodo equivalente a 10 años. La reforma a la ley,
recibió poco apoyo por parte de la población y fue derogada en el 2005 por
representar una amenaza a los derechos de privacidad de datos personales y
por proponer un plazo de almacenamiento excesivo.
Para entender los argumentos legales que sustentaron la defensa ante el
decreto de Kirchner es importante conocer el contexto legal previo a la
confrontación. En la “Ley de Protección de los Datos Personales”79del año
2000 se hace referencia a los “medios técnicos de tratamiento de datos”, y se
afirma lo siguiente:
Capítulo 1
78
https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCIQFjAAahUKEwjD7eH
s8NfHAhVGOBQKHY81CyI&url=ftp%3A%2F%2Fftp.justiciachaco.gov.ar%2Fbiblioteca%2FPROCESOS%25
20COLECTIVOS%2520%2520ACCION%2520DE%2520CLASE%2FJURISPRUDENCIA%2FFALLO%2520HALABI%2520%2520C.S.J.N..doc&usg=AFQjCNGhIeNxfe27JLWz19r_pffkExI_JA
79
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, Ley de Protección de
Datos Personales, Octubre 2000. Disponible en:
http://www.infoleg.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm
87
•Art. 1° -La presente ley tiene por objeto la protección integral de los datos
personales asentados en archivos, registros, bancos de datos, u otros medios
técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a
dar informes, para garantizar el derecho al honor y a la intimidad de las
personas, así como también el acceso a la información que sobre las mismas
se registre...
•Art. 6° -Cuando se recaben datos personales, se deberá informar previamente
a sus titulares en forma expresa y clara:
a)La finalidad para la que serán tratados y quiénes pueden ser sus
destinatarios o clase de destinatarios;
b)La existencia del archivo, registro, banco de datos, electrónico o de cualquier
otro tipo, de que se trate y la identidad y domicilio de su responsable
•Art 7º -1.Ninguna persona puede ser obligada a proporcionar datos sensibles.
2.Queda prohibida la formación de archivos, bancos o registros que almacenen
información que directa o indirectamente revele datos sensibles.
Bajo esta misma idea, el Artículo 19 de la actual “Ley Nacional de
Telecomunicaciones”80 muestra lo siguiente:
•Art. 19°- La inviolabilidad de la correspondencia de telecomunicaciones
importa la prohibición de abrir, sustraer, interceptar, interferir, cambiar su texto,
desviar su curso, publicar, usar, tratar de conocer o facilitar que otra persona
que no sea su destinatario conozca la existencia o el contenido de cualquier
comunicación confiada a los prestadores del servicio y la de dar ocasión de
cometer tales actos. Por ende, queda claro que la regulación argentina ha
enfatizado la protección no solo de los datos personales, sino que también ha
detallado que esta protección debe extenderse hasta el mundo de las
telecomunicaciones.
80
Ley Nacional de Telecomunicaciones, Argentina, 1972.Disponible en:
http://www.infoleg.gov.ar/infolegInternet/anexos/30000-34999/31922/texact.htm
88
AUSTRALIA
“Entre 2013 y 2014, el Parlamento Australiano desarrolló la “Enmienda en
Materia de Telecomunicaciones y Conservación de Datos”81. En este
documento se especificaba que las actividades criminales hacían un uso
intensivo de diversas tecnologías para llevar a cabo sus actos ilícitos. Bajo este
motivo, se sustentó la necesidad de combatir las actividades criminales por
medio de la conservación, intercepción y acceso de datos, con el fin de
proteger la seguridad nacional. En cuanto a las consideraciones básicas sobre
conservación de datos, la legislación australiana es similar a otros casos. En
general, limita la conservación de información a metadatos y excluye el
contenido de las comunicaciones así como historiales de búsqueda. El plazo
de conservación será de 2 años y solo se autorizará el acceso a estos datos
para organismos dedicados a la procuración de la ley.
A pesar de la similitud que muestra la Enmienda con otras legislaciones
internacionales, existen varias características que deben destacarse sobre ella.
Primero, resalta que en el documento se incluye una breve sección sobre el
“impacto financiero”, misma en que se declara que la medida generará un
impacto económico en el sector y que éste ya ha sido considerado por los
reguladores. De hecho, durante la negociación de esta ley, se discutió
arduamente sobre los costos de implementación y operación que generan este
tipo de medidas debido a la enorme cantidad de datos generados diariamente.
Otra cuestión importante, es la enunciación de la importancia y cuidado a los
derechos y libertades fundamentales de los individuos. Por medio de esta
enmienda, el Parlamento Australiano especifica que la ley, dentro de todas sus
condiciones, debe de ser “compatible con los derechos humanos”, enfatizando
en la libertad de expresión, la vida y la seguridad personal.
Para cumplir con esta compatibilidad se dedican distintas secciones del
documento a cuestiones como: el derecho a la protección contra la
interferencia arbitraria o ilegal, el derecho a un “juicio justo”, la definición de los
81
Telecommunications (Interception and Access) Amendment (Data Retention) Bill, Australia 2014.
Disponible en:
http://parlinfo.aph.gov.au/parlInfo/search/display/display.w3p;query=Id%3A%22legislation%2Fems%2Fr53
75_ems_e6cf11b4-5a4e-41bc-ae27-031e2b90e001%22
89
términos utilizados y la asignación de los organismos públicos capaces de
acceder a los datos. Con esto, se busca proteger a los usuarios de servicios de
telecomunicaciones y evitar la violación de sus derechos por medio de la
procuración judicial.” (Daniel Kapellmann y Benjamín Reyes, Febrero 2015:
“Conservación y Privacidad de Datos…”; http://www.the-ciu.net/ciu_0k/pdf/SIURetencionPrivacidad.pdf )
ESPAÑA
En España, en el que la transposición al ordenamiento español de la Directiva
24/2006/CE es el principal objetivo de la Ley 25/ 2007
82
de 18 de octubre,
sobre la Conservación de datos relativos a las comunicaciones electrónicas y a
las redes públicas de comunicaciones.
En dicha ley, se fija “…la regulación de la obligación de los operadores de
conservar los datos generados o tratados en el marco de la prestación de
servicios de comunicaciones electrónicas o de redes públicas de comunicación,
así como el deber de cesión de dichos datos a los agentes facultados siempre
que les sean requeridos a través de la correspondiente autorización judicial con
fines de detección, investigación
y enjuiciamiento de delitos graves
contemplados en el Código Penal o en las leyes penales especiales”.
Se fija además quienes son los sujetos afectados estos son los operadores
(como los sujetos obligados por la Ley), las autoridades policiales nacionales
(como beneficiarios de la cesión de los datos) y, finalmente, los usuarios de los
servicios de
comunicación
(como
titulares
de
los
datos que
serán
conservados).
Se deja claro en la ley que los titulares de los datos conservados son de los
usuarios; Es decir, tanto las personas físicas o jurídicas que se ven afectados
por la norma en tanto que determinados datos relativos a las comunicaciones
que realicen serán recogidos y almacenados por los operadores y podrán ser
82 Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones
electrónicas y a las redes públicas de comunicaciones.BOE» núm. 251, de 19 de octubre de
2007. Referencia: BOE-A-2007-18243
90
posteriormente cedidos a los agentes facultados para su uso en la
investigación de delitos graves.
El tratamiento de los datos de carácter personal se rige entre otros principios
por el de calidad de datos que se establece en el artículo 4 de la LOPD83.
En el principio de calidad se incluye el de mínima conservación de los datos de
carácter personal, que habrán de ser cancelados cuando hayan dejado de ser
necesarios o pertinentes para la finalidad para la cual hubieran sido recabados
o registrados. No obstante, el artículo 8.6 del Reglamento de desarrollo de la
LOPD admite que se podrán conservar los datos durante el tiempo en que
pueda exigirse algún tipo de responsabilidad derivada de una relación u
obligación jurídica o de la ejecución de un contrato o de la aplicación de
medidas precontractuales solicitadas por el interesado. Para ese supuesto la
cancelación deberá producirse mediante el bloqueo de los datos, que sólo
estarán a disposición de las Administraciones públicas, Jueces y Tribunales,
para la atención de las citadas responsabilidades, según dispone el artículo
16.3 de la LOPD.
Finalizado dicho plazo los datos deberán destruirse. Sólo podrán conservarse
si se disocian previamente o si con carácter excepcional, atendidos los valores
históricos, estadísticos o científicos de acuerdo con la legislación específica, se
decide el mantenimiento íntegro de determinados datos.
El párrafo segundo del art. 4.1 LCD establece que los sujetos obligados no
podrán aprovechar o utilizar en ningún caso, los registros generados, fuera de
los supuestos de autorización fijados en el art. 38 de la Ley 57/2003, de 17 de
diciembre, general Tributaria.
En España, el período de conservación de los datos viene regulado en el
artículo 5 LCD: “1. La obligación de conservación de datos impuesta cesa a los
doce meses computados desde la fecha en que se haya producido la
comunicación. Reglamentariamente, previa consulta a los operadores, se
podrá ampliar o reducir el plazo de conservación para determinados datos o
una categoría de datos hasta un máximo de dos años o un mínimo de seis
83 https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750
91
meses, tomando en consideración el coste del almacenamiento y conservación
de los datos, así como el interés de los mismos para los fines de investigación,
detección y enjuiciamiento de un delito grave, previa consulta a los
operadores”.
En nuestro país, para asegurar la debida protección de los datos conservados
y el respeto al derecho a la protección de datos de los usuarios, la Ley exige a
los operadores medidas de seguridad técnicas y organizativas contenidas en
la Ley Orgánica de Protección de Datos y en su normativa de desarrollo 84. En
dicha normativa se establece la implantación de medidas de seguridad
obligatorias y que se clasifican en 3 niveles (básico, medio y alto) en función
del tipo de datos y tratamientos realizados. Las sanciones que penalizan las
infracciones que pudieran cometerse por los sujetos obligados, oscilan entre
los 900 a 40.000 euros para las “infracciones leves”, hasta los 300.001 a
600.000 euros de las calificadas como “muy graves”
EE.UU.
Según Hanni Fakhoury
(“la necesidad práctica de los Principios
Internacionales de Vigilancia y Derechos humanos , “ En los EEUU, la Ley de
Vigilancia Electrónica está contemplada en dos fuentes legales: 1. Constitución
federal o estatal, y 2. Leyes Federales estatales.
La Cuarta Enmienda de la Constitución de los EEUU se aplica al gobierno
federal y a todos los estados, y prohíbe que el gobierno incurra en
allanamientos y decomisos arbitrarios.
Los organismos policiales deben obtener una “orden de allanamiento” a antes
de registrar un lugar, y eso incluye los dispositivos electrónicos y otras formas
de almacenamiento de datos digitales.
La Constitución define “allanamiento” como: 1. El traspaso de la propiedad
privada por el gobierno con el fin de obtener información, o 2. una intromisión
del gobierno en un lugar donde una persona ha manifestado una expectativa
subjetiva de intimidad que la sociedad acepta como razonable.
84
http://www.boe.es/buscar/act.php?id=BOE-A-2008-979
92
Bajo las leyes federales, la Ley de Privacidad de las Comunicaciones
Electrónicas (Electronic Communications Privacy Act85, ECP
y la USA
Freedom Act ,regulan el acceso a diferentes formatos de datos electrónico.
La ECPA se ocupa de distintos formatos específicos de datos; El Título I
es la Ley de Escuchas(Wiretap Act), que regula la forma en que el
gobierno
puede
escuchar
o
interceptar
el
contenido
de
comunicaciones privadas, incluyendo conversaciones telefónicas. El Título
II
de
la
Ley
ECPA
es
la
Ley
de
Almacenamiento
de
las
Comunicaciones (Stored Communications Act, SCA), que regula cómo
el
gobierno
puede
acceder
al
contenido
de
las
comunicaciones
electrónicas (como correos electrónicos, tweets, mensajes de texto, etc.),
además de a otra información no vinculada con el contenido (como por
ejemplo los registros de la ubicación de la torre de celular) desde un
proveedor de comunicaciones electrónicas o de almacenamiento en lan
ube.
Por
último,
las
leyes
de
Pen
Register/Trap
and
Trace
Device(Pen/Trap) regulan cómo el gobierno puede obtener información de
enrutamiento y transmisión de llamadas telefónicas y otras formas de
contenido electrónico, como las direcciones iP o los encabezados de
los correos electrónicos.
La mayoría de los estados han adoptado (en su totalidad o en parte)
estas disposiciones de la ley federal.
En general, los estados son libres de adoptar una mayor protección
legal
de
la
que
existe
en
la legislación federal, pero no pueden
proporcionar una menor protección de la privacidad. Algunos pocos
estados han implementado algunas medidas para mejorar sus leyes de
privacidad electrónica, y por lo general se han movido mucho más rápido
que el gobierno federal, que no ha podido actualizar la Ley ECPA de
forma adecuada desde que fue promulgada en 1986. Necesidad Bajo la
Cuarta Enmienda, las órdenes de allanamiento debe limitarse tanto como
sea posible para evitar revolver
85
las
pertenencias
de
una
persona
https://www.congress.gov/bill/113th-congress/house-bill/3361
93
como
medida
general,
algo
que
comprende
sus
datos electrónicos.
Esto también incluye exigir que la Policía le entregue al juez un
inventario de todo lo que ha incautado, para que el tribunal pueda
supervisarlo.
Cuando se
trata de
datos electrónicos,
un
tribunal ha
advertido(PDF) que los jueces deben ejercer una "mayor vigilancia" para
asegurar que el gobierno no esté recolectando más datos de los
necesarios. Sin embargo, a la hora de limitar el acceso policial las leyes
de
de
privacidad
resultados
protección
electrónica
dispares.
a
en
La Ley
la privacidad,
los
de
y
Estados
Unidos
Escuchas contempla
requiere
que
la
policía
han
tenido
una
fuerte
minimice
las
conversaciones telefónicas que intercepta para asegurarse de que sólo
se están capturando las conversaciones que conciernen a una actividad
criminal. Sin
requisitos
embargo,
similares
las
de
leyes
de
minimización
SCA
y
de
Pen/Trap
los
no
incluyen
contenidos
de
las
comunicaciones electrónicas o de la información de enrutamiento de
Internet. Esto debe ser modificado, en particular en el caso de la Ley
SCA, que potencialmente podría otorgarle a la policía un amplio acceso
a los correos electrónicos y a otras formas de contenido electrónico.
Idoneidad
Cómo se explica más arriba, y como ha demostrado el escándalo
Petraeus, los agentes del orden en los EE.UU no se han restringido a
la hora de registrar y de incautar datos electrónicos.
Por si fuera poco, ha existido una gran presión de los organismos
policiales en el Congreso para implementar políticas de conservación
de datos para
una
proveedores
de
información
de la
amplia
gama
comunicación,
dirección
IP.
de
como
datos
almacenados
mensajes
Estas políticas
de
por
los
y
la
texto
exigirían
que
los
proveedores guarden la información únicamente para el uso de las
3autoridades en un momento posterior, a menudo en contra de los
deseos -y los intereses comerciales -de los mismos proveedores” 86.
86
https://www.eff.org/files/filenode/spanish-lessonsfromtheunitedstates_0.pdf
94
En EEUU, el Stored Communications Act (SCA) permite que el gobierno
acceda a cualquier dato que se encuentre almacenado por los proveedores de
servicios.
Según la Electronic Frontier Foundation
87
, La relativa falta de protección de los
metadatos de una persona se hace particularmente evidente bajo el derecho
constitucional de los EE.UU.—aunque es cada vez más común encontrar tribunales
estadounidenses y de otros países que reconocen la imposibilidad de aplicar esta
distinción a las comunicaciones modernas. Aunque la Cuarta Enmienda protege el
contenido de las comunicaciones de una persona con terceros88, y si bien no hay
ningún tribunal que haya tomado una decisión definitiva con respecto al tipo de
vigilancia masiva llevada a cabo por la NSA tras el 11S, los tribunales estadounidenses
han sostenido que la aplicación de la Cuarta Enmienda no se aplica a la información
que una persona comparte “voluntariamente” con terceros (la llamada “doctrina del
tercero”), incluyendo los detalles de sus registros telefónicos en poder de la compañía
telefónica89 :
Los usuarios de teléfonos...normalmente saben que deben transmitir
información numérica a la compañía telefónica; que la compañía telefónica
cuenta con instalaciones para la grabación de esta información; y que la
compañía telefónica, de hecho, registra esta información para una variedad de
fines comerciales legítimos. Aunque las expectativas subjetivas no se pueden
87
Varios Autores (2013). Principios internacionales sobre la aplicación de los Derechos
Humanos a la vigilancia de las comunicaciones. Disponible en:
https://www.article19.org/data/files/medialibrary/37564/NECESARIOS-&-PROPORCIONADOSES.pdf
88
Véase, por ejemplo, Katz v. United States, 389 U.S. 347 (1967), en donde la Corte Suprema
de EE.UU. sostuvo que la vigilancia del FBI de las llamadas realizadas desde una cabina
telefónica equivalía a un “registro” bajo la Cuarta Enmienda.
89
Smith v. Maryland, 442 U.S. 735, 744 (1979).
Como se describe más adelante, hasta tanto no existe protección constitucional en EE.UU.,
hay algunas protecciones legales bajo la legislación estadounidense para la información en
manos de terceros, incluidos los metadatos, como el Pen Registery los estatutos de rastreo.
Esto es insuficientes bajo los Principios “Necesarias y Proporcionadas”, dado que la corte emite
una orden basada solo en que se demuestre “relevancia” de una investigación.
Véase 8 U.S. Code 3123 (para datos de intercambio prospectivo) y 18 U.S. Code 2703 (c), (d)
(para información almacenada en las comunicaciones que ya han tenido lugar).
95
medir científicamente, es exagerado creer que los suscriptores del servicio
telefónico, en estas circunstancias, albergan alguna expectativa general de que
los números marcados permanecerán en secreto.
Con los avances tecnológicos de las comunicaciones, la conclusión de los
tribunales de Estados Unidos de que no hay ninguna expectativa de intimidad
en los registros telefónicos se ha extendido a otras formas de comunicación.
Por ejemplo, en el caso de 2008 de Estados Unidos v. Forrester, 512 F. 3d
500, la Corte del Noveno Circuito de Apelaciones sostuvo que:Los correo
electrónico y los usuarios de Internet no tienen ninguna expectativa de
intimidad en las direcciones de sus mensajes enviados o recibidos y las
direcciones IP de los sitios web que visitan, pues, deben saber que esta
información es proporcionada y utilizada por los proveedores de servicios de
Internet con el fin de dirigir el enrutamiento de la información.
Sin embargo, en el reciente caso de la Corte Suprema Estados Unidos v.
Jones, 132 S. Ct. 949 (2012), la jueza Sotomayor pareció estar dispuesta a
considerar un cambio en este enfoque. Según sus propias palabras, en
referencias a otros casos, señaló que:No asumiría que toda la información
voluntariamente revelada a algún miembro del público para un propósito
limitado carecería por esa sola razón de la protección de la Cuarta Enmienda.
Véase Smith, 442 EE.UU. en 749 (“La intimidad no es un producto discreto,
que importa total o absolutamente. Quienes revelan ciertos hechos a un banco
o a una compañía de teléfono para un propósito comercial limitado no están
obligados a asumir que esta información se dará a conocer a otras personas
para otros fines”); véase también Katz, 389 U.S. 351-352 (“[L]o que [una
persona] busca preservar como privado, incluso en una área disponible al
público, puede estar protegida por la Constitución.”).
El caso Jonesse decidió por otros motivos, por lo que este punto de vista no ha
sido adoptado aún por la Corte Suprema. No obstante, recientemente el Grupo
de Revisión del Presidente de los Estados Unidos en su informe sobre
Inteligencia
y
Tecnologías
de
las
Comunicaciones
cuestionó
este
planteamiento 90.
90
Grupo de Revisión del Presidente, “Liberty and Security in a Changing World,”
96
Como los tribunales estadounidenses aún no han reconocido garantías
constitucionales a los metadatos, actualmente, éstos están protegidos sobre
todo a través de regímenes legislativos, como el Pen Register Statute 91, que
otorga menos protección a estos datos que al “contenido”. Esto, a su vez, ha
inspirado leyes similares en otros países como en Corea, en donde la
adquisición de los metadatos está condicionada a la autorización del tribunal92.
Por el contrario, el Tribunal Europeo de Derechos Humanos ha reconocido a
los datos de las comunicaciones como “un elemento integral” de una
comunicación privada y por lo tanto goza de cierto grado de protección bajo el
derecho a la intimidad reconocido en el artículo 8 del Convenio Europeo de
Derechos Humanos (CEDH), aunque menos que la otorgada al contenido de
una comunicación93.
MÉXICO
“En 2010 el Registro Nacional de Usuario de Telefonía Móvil(RENAUT) fue
creado por decreto del gobierno con el objetivo de tener un control más exacto
de los usuarios de líneas móviles por medio del registro de los teléfonos
celulares con la cédula de identificación (CURP) de los ciudadanos.
Con base en esto, buscaba convertirse en un sistema de prevención de
fraudes y una herramienta contra delitos del crimen organizado.
Sin embargo, esta legislación fracasó debido a que resultó inoperante y
contradictoria con otras normas.
Actualmente, en concordancia con los artículos 189 y 190 de la “Ley Federal de
Telecomunicaciones y Radiodifusión94”en México, aprobada en 2014, los
concesionarios de telecomunicaciones se encuentran obligados a colaborar
con las instancias de seguridad y justicia. Para ello, deben realizar la
diciembre de 2013, p. 121, citando los Principios. Disponible en http://www.
whitehouse.gov/sites/default/files/docs/2013-12-12_rg_final_report.pdf.
91
18 U.S. Code 3123 (para datos de intercambio prospectivo) y 18 U.S. Code 2703 (c), (d) (para
información almacenada en las comunicaciones que ya han tenido lugar)
92
Ley de protección del secreto de las comunicaciones de Corea, Artículo 13. Disponible en
http://elaw.kiri.re.kr/en_service/lawPrint.do?hseq=21696.
93
Véase, por ejemplo, Malone v. United Kingdom(1985) 7 EHRR 14, párr. 84
94
Cámara de Diputados, Ley Federal de Telecomunicaciones y Radiodifusión, México, D.F., 5 de julio de
2014
97
geolocalización en tiempo real de equipos móviles además de conservar
registro de los datos relacionados con las comunicaciones que se realicen en
sus redes.
Particularmente, en este país la retención y procesamiento de datos se
especifica en un periodo de dos años, el primero manteniendo la información
fácilmente accesible para instituciones de gobierno, y el segundo únicamente
almacenando los datos por cualquier imprevisto. Asimismo, se especifica que
se trata únicamente de metadatos, incluyendo nombre, denominación o razón
social y domicilio del suscriptor, tipo de comunicación, origen, fecha, hora y
duración, activación del servicio, identificación y características técnicas de los
dispositivos.
Por otro lado, se especifica que las telecomunicaciones privadas son
inviolables, a excepción de que la autoridad judicial federal a petición de la
autoridad federal o el titular del Ministerio Público de la entidad autorice la
intervención de los contenidos. Esto es únicamente posible en el caso de una
investigación judicial, más no se trata de una práctica generalizada para los
operadores de servicios.
Cabe destacar que esta legislación realiza una primera aproximación a la
retención de datos en el país, sin embargo, se encuentra en proceso la
realización de regulación más específica que cubra la implementación de esta
iniciativa.
El nuevo marco que se realice, deberá incluir especificaciones particulares para
los servicios de Internet, así como la designación de los agentes o servidores
públicos facultados para tratar con dicha información”.
REINO UNIDO
Según la Electronic Frontier Foundation95, en el caso de 2008 de Liberty y otros
v. Reino Unidos96, dos ONG irlandesas habían protestado contra el de sus
comunicaciones privadas por el gobierno británico a través de su Fondo de
95
Varios Autores (2013). Principios internacionales sobre la aplicación de los Derechos
Humanos a la vigilancia de las comunicaciones. Disponible en:
https://www.article19.org/data/files/medialibrary/37564/NECESARIOS-&-PROPORCIONADOSES.pdf
96
48 EHRR 1 (2009)
98
Prueba Electrónica en Capenhurst en Cheshire, Inglaterra, una instalación
capaz de controlar 10.000 conversaciones simultánea entre Irlanda y Europa.
En ese caso, la Gran Sala del TEDH encontró una violación al derecho a la
intimidad de las ONGs irlandesa en virtud del artículo 8 del Convención
Europea de Derechos Humanos (CEDH) a pesar de que ninguna de las
organizaciones no gubernamentales se encontraba físicamente presente en el
territorio del Reino Unido. En una anterior decisión de admisibilidad en Weber &
Savaria v. Alemania97, el TEDH se pronunció de forma similar al considerar las
quejas de dos residentes de Uruguay contra el monitoreo de sus
telecomunicaciones por parte del gobierno alemán98.
La tendencia generalizada en cada uno de estos casos es que la vigilancia se
estaba llevando a cabo en el territorio del Estado en cuestión, aunque los
sujetos de la vigilancia no lo estaban.
La obligación contraída por el Estado bajo el derecho internacional de los
derechos humanos de respetar los derechos de todas las personas dentro de
su territorio o jurisdicción, por tanto, incluye a las personas físicamente fuera
del Estado, pero cuyos derechos están siendo interferidos por las acciones que
un Estado realiza dentro de sus fronteras.
También es importante tener en cuenta que la jurisdicción territorial puede
surgir no solo sobre la base de la ubicación física en donde ocurre la vigilancia
de las comunicaciones privadas, sino también en donde se procesan los datos.
En otras palabras, incluso si el gobierno británico hubiese capturado las
llamadas telefónicas privadas de las ONG irlandesas desde, por ejemplo, una
instalación situada fuera del Reino Unido, su jurisdicción territorial aún estaría
comprometida si los datos de las llamadas telefónicas hubiesen sido
procesados por los organismos gubernamentales dentro del Reino Unido.
Incluso cuando la vigilancia por parte del Estado ocurre fuera de su territorio,
éste seguiría siendo responsable de violaciones a los derechos humanos en
aquellos lugares en los que tendría autoridad o control efectivo. Así lo
97
No. 54934/00, 29 de junio de 2006
El gobierno alemán había argumentado que la aplicación era incompatible ratione personae
sobre la base de que el “control de las telecomunicaciones desde el extranjero” era un “acto
extraterritorial”, por lo tanto, fuera de la jurisdicción de Alemania bajo el artículo 1 del CEDH. La
TEDH, sin embargo, se negó a archivar el recurso por este motivo (véase el párr. 72 de la
Decisión), aunque en última instancia sí archivó la demanda por otros motivos.
98
99
estableció el Comité de Derechos Humanos de las Naciones Unidas en López
Burgos v. Uruguay y Celiberti de Casariego v. Uruguay99.
Los Estados Partes están obligados por el artículo 2, párrafo 1, a respetar y
garantizar los derechos reconocidos en el Pacto a todos los individuos que se
encuentren en su territorio y a todas las personas sometidas a su jurisdicción.
Esto significa que un Estado Parte debe respetar y garantizar los derechos
establecidos en el Pacto a cualquier persona sometida al poder o al control
efectivo de ese Estado Parte, aunque no se encuentre en el territorio del
Estado Parte.
El Tribunal Europeo de Derechos Humanos también ha sostenido que 100:“...En
circunstancias excepcionales, los actos de los Estados contratantes que se
hayan realizado en su territorio o que produzcan efectos allí (“acto
extraterritorial”) podría equivaler al ejercicio de su jurisdicción en el sentido del
artículo 1 de la Convención”.
SUECIA
La Constitución de Suecia de 1974101 reconoce en su Cap.II los “Derechos y
Libertades del individuo” garantizando la protección de los ciudadanos contra
cualquier lesión de su integridad personal resultante del almacenamiento de
datos que les afecten, mediante tratamiento informático.
La Directiva europea se transpuso mediante la “Ley de Datos personales” de
29 de abril de 1998. 102
Teniendo en cuenta lo anterior, según Daniel Kapellmann y Benjamín Reyes,
(febrero 2015 http://www.the-ciu.net/ciu_0k/pdf/SIU-RetencionPrivacidad.pdf),
“se determinó un periodo obligatorio de almacenamiento equivalente a seis
meses y centrado específicamente en la recolección de metadatos.
99
Casos. no. 52/1979 y 56/1979, ambas del 29 de julio de 1981, párrs. 12.3 y
10.3 respectivamente. Véase también las Observaciones Finales del Comité sobre los Informes
de Israel de 1998 y 2003, mencionados en Scheinin y Vermeulen, op. cit.(nota 8, supra), p. 37,
nota 81. Véase también la Observación General no. 31, párr. 10.
100
TEDH, Issa y otros v. Turquía, sentencia de 16 de noviembre de 2004, firme desde el 30 de
marzo de 2005, párr. 68.
101
http://www.servat.unibe.ch/icl/sw00000_.html
102
http://www.datainspektionen.se/in-english/legislation/the-personal-data-act/
100
Este esquema fue aplicado adecuadamente hasta 2014, año en que la
invalidación de la legislación europea dio pie a una nueva discusión en el país.
Inicialmente, la empresa proveedora de servicios de Internet, Bahnhof, se
resistió a continuar con el almacenamiento de los datos apoyándose en la
previa anulación de la Directiva de Retención de datos europea, sin embargo,
el gobierno sueco determinó que su legislación no violaba los derechos de
privacidad cual previsto en la directiva.
Actualmente, Bahnhof (liderando un conjunto de proveedores de servicios
como Telia, Tele2 y Three) enfrenta una demanda realizada por el gobierno
sueco y ha solicitado el apoyo de la Unión Europea para sancionar la falta de
atención del gobierno sueco respecto a la anulación de la Directiva de
Retención de Datos.103
Esto refleja la importante controversia que existe en estas medidas, no
solamente en cuestión de derechos humanos, sino de costos e inversión para
el sector privado y la injerencia que pueden tener los organismos regionales en
este proceso.
Por otro lado, cabe destacar que Suecia cuenta con una agencia semejante a
la NSA en Estados Unidos, conocida como el Establecimiento Nacional de
Radio Defensa (FRA por sus siglas en sueco), que cuenta con la facultad de
encargarse de la inteligencia de señales. Es decir, que de acuerdo con la
controversial legislación establecida en 2008, puede monitorear el contenido de
las comunicaciones de individuos únicamente con fines de seguridad nacional,
por un periodo de seis meses, con la aprobación del Departamento de Defensa
y Operaciones de Inteligencia, y en mensajes que crucen las fronteras externas
del país, nunca a nivel nacional. La principal finalidad de ello es el combate al
terrorismo y colaboración con otras agencias semejantes a nivel internacional,
además de que se opera bajo la supervisión del Consejo de Inspección de
Datos.”104
103
Loek Essers, Swedish ISP urges European Commission to end 'illegal data retention, in
ComputerWorldUK, septiembre 2014. Disponible en:
http://www.computerworlduk.com/news/itbusiness/3571873/swedish-isp-urges-european-commission-to-end-illegal-data-retention/
104
Library of Congress, Foreign Intelligence Gathering Laws: Sweden, Disponible en:
http://www.loc.gov/law/help/foreign-intelligence-gathering/sweden.php
101
102
C. Regulación de las obligaciones recogidas en los
artículos 19 y 20 del Convenio de Budapest:
registro y confiscación de datos informáticos
almacenados y obtención en tiempo real de
datos sobre tráfico e interceptación de datos
sobre el contenido.
Artículo 19 – Registro y confiscación de datos informáticos almacenados
“1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para facultar a sus autoridades competentes a registrar o a tener
acceso de un modo similar:
a. a todo sistema informático o a parte del mismo, así como a los datos
informáticos en él almacenados; y
b. a todo dispositivo de almacenamiento informático que permita almacenar
datos informáticos en su territorio.
2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para asegurarse de que, cuando, de conformidad con el apartado
1.a), sus autoridades registren o tengan acceso de un modo similar a un
sistema informático específico o a una parte del mismo y tengan motivos para
creer que los datos buscados se hallan almacenados en otro sistema
informático o en una parte del mismo situado en su territorio, y que dichos
datos son legítimamente accesibles a partir del sistema inicial o están
disponibles por medio de dicho sistema inicial, puedan extender rápidamente el
registro o el acceso de un modo similar al otro sistema.
3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para facultar a sus autoridades competentes a confiscar o a obtener
de un modo similar los datos informáticos a los que se haya accedido en
aplicación de los párrafos 1 o 2. Estas medidas incluirán las siguientes
prerrogativas:
103
a. confiscar u obtener de un modo similar un sistema informático o una parte
del mismo, o un dispositivo de almacenamiento informático;
b. realizar y conservar una copia de esos datos informáticos;
c. preservar la integridad de los datos informáticos almacenados pertinentes; y
d. hacer inaccesibles o suprimir dichos datos informáticos del sistema
informático consultado.
4. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para facultar a sus autoridades competentes a ordenar a toda
persona que conozca el funcionamiento de un sistema informático o las
medidas aplicadas para proteger los datos informáticos que contiene, que
proporcione toda la información necesaria, dentro de lo razonable, para permitir
la aplicación de las medidas previstas en los párrafos 1 y 2.
5. Los poderes y procedimientos mencionados en el presente artículo estarán
sujetos a lo dispuesto en los artículos 14 y 15.”
El artículo 19 detalla el denominado registro de información accesible.
La intención del legislador Internacional es modernizar y armonizar las leyes
nacionales respecto del registro y la confiscación de los datos informáticos
almacenados
con
el
objetivo
de
obtener
pruebas
relacionadas
con
investigaciones y procedimientos penales específicos.
El punto 1 del artículo 19 tiene por objeto establecer un instrumento que
permita registrar sistemas informáticos y que sea tan eficaz como los
procedimientos de registros tradicionales.
Establece que las partes facultaran por medio de medidas legislativas o
cualesquiera otras que resultaran necesarias a las autoridades competentes
para registrar o tener acceso a los datos informáticos que se encuentren, tanto
dentro de un sistema informático como en una parte del mismo así como en un
medio de almacenamiento de datos independiente ; el legislador internacional
es consciente que a veces se puede acceder legalmente a datos que se
encuentran almacenados físicamente en otro sistema o dispositivo de
almacenamiento al cual se puede acceder legalmente desde el sistema
104
informático
allanado
estableciendo
una
conexión
con
otros
sistemas
informáticos distintos, como por ejemplo la utilización de servidores en “la
nube”.
En sentido, el art. 19.2 del Convenio de Budapest se refiere a que el
ordenamiento ha de contemplar la posibilidad de que las autoridades
competentes procedan a ampliar rápidamente el registro o forma de acceso
similar al otro sistema
Este artículo se ha transpuesto en los siguientes ordenamientos jurídicos como
sigue :
Portugal Ley nº 109/2009 (15 de septiembre) 105
Artículo 15 - Búsqueda de datos informáticos
1. Cuando en el transcurso de un proceso fuera necesario con el fin de
descubrir la verdad, obtener datos informáticos específicos y determinados,
amenazados en un determinado sistema informático, la autoridad judicial
competente autorizará u ordenará por orden que se proceda a un registro en el
sistema informático, debiendo, en la medida de lo posible, presidir la diligencia.
2. La orden prevista en el número anterior tendrá un plazo de validez máximo
de 30 días, so pena de nulidad.
3.
La
policía
autorización
criminal
de
la
podrá
proceder
a
la
autoridad judicial, cuando:
pesquisa,
sin
previa
a. La misma fuera
voluntariamente consentida por quien tuviera la disponibilidad o control de tales
datos, cuando el consentimiento prestado se encuentre, por cualquier
medio, documentado.
b.
en
los
casos
de
terrorismo,
criminalidad
violenta
o
altamente
organizada, cuando haya indicios fundados de la comisión inminente de un
delito que ponga en riesgo grave la vida o la integridad de cualquier persona.
4. Cuando la policía criminal proceda a la pesquisa en los términos del número
anterior:
105
http://cibercrime.pgr.pt/documentos/Ley-nr109-2009-Portugal-ES.pdf
105
a. en el caso previsto en el punto b), la realización de la diligencia será, bajo
pena de nulidad, inmediatamente comunicada a la autoridad judicial
competente y será apreciada por esta en orden a su validación.
b) en cualquier caso, será elaborado y remitido a la autoridad judicial
competente el informe previsto en el artículo 253º del Código Procesal Penal.
5. Cuando, en el transcurso de la investigación, surgieran razones para
creer que los datos procurados se encuentran en otro sistema informático, o
en una
parte
diferente
del sistema registrado, si tales datos son
legítimamente accesibles a partir del sistema inicial, el registro podrá ser
extendido mediante autorización u orden de autoridad competente en los
términos de los números 1 y 2.
6. En los registros a los que se refiere este artículo serán aplicables,
con
las necesarias adaptaciones, las reglas de ejecución de búsquedas
previstas en el Código Procesal Penal y en el Estatuto del Periodista.
Artículo 16 - Secuestro de datos informáticos
1 - Cuando, en una búsqueda u otro acceso legítimo a un sistema informático,
se encontraran datos o documentos informáticos necesarios para la producción
de pruebas, a fin de establecer la verdad, la autoridad judicial autorizará u
ordenará por orden la incautación de los mismos.
2 - La policía criminal podrá incautar, sin previa autorización judicial, en el curso
de un registro legítimamente ordenado y realizado de conformidad con el
artículo anterior, y también podrá hacerlo en casos de emergencia o cuando
haya peligro de demora.
3 – Cuando se incauten datos o documentos informáticos cuyo contenido sea
susceptible de revelar datos personales o íntimos, que puedan poner en peligro
la privacidad de su propietario o de tercero, bajo pena de nulidad, tales datos o
documentos se presentarán ante el juez, quien decidirá de su incautación,
teniendo en cuenta los
intereses del caso concreto.
4 - La incautación efectuada por la policía criminal estará siempre sujeta a la
confirmación por la autoridad judicial dentro del plazo de 72 horas.
106
5 - Las incautaciones relacionadas con sistemas informáticos utilizados
para la práctica profesional de abogado, médico y la actividad bancaria
están
sujetos,
con
las
necesarias adaptaciones, a las normas y
procedimientos previstos en el Código de Procedimiento Penal, y las relativas a
los sistemas informáticos utilizados para ejercer la profesión de periodista, con
las necesarias adaptaciones, a las normas y procedimientos previstos en el
Estatuto del Periodista.
6 - Se aplica, con las necesarias adaptaciones, el régimen del secreto
profesional u oficial y del secreto de Estado, previstos en el artículo 182 del
Código de Procedimiento Penal.
7 - La incautación de datos informáticos, conforme sea más apropiado y
proporcionado, teniendo en cuenta los intereses de la causa, podrá adoptar las
siguientes formas:
a) la incautación del soporte donde está instalado el sistema o la incautación
del soporte donde se almacenan los datos informáticos, y los dispositivos
necesarios para su lectura;
b) hacer una copia de los datos, en soporte autónomo, que se adjuntará al
proceso;
c) la preservación, por medios tecnológicos, de la integridad de los datos, sin
realizar una copia o
d) eliminación irreversible o bloqueo del acceso a los datos.
8 - En caso de incautación de acuerdo con el inciso b) anterior, la
copia
se
realizará
por duplicado,
una
de
ellas
será
sellada
y
encomendada al secretario de los servicios y, si es técnicamente posible,
los datos incautados serán certificados por la firma digital.
Artículo 17 - Incautación de comunicaciones electrónicas y de comunicaciones
de la
misma naturaleza .
Cuando, durante un registro informático u otro acceso legítimo a un sistema
informático, se encuentren almacenados en ese sistema informático o en
otro
al
que
se
puede
acceder legítimamente
mensajes
de
correo
107
electrónico o registros de comunicaciones de naturaleza similar, el juez
podrá autorizar o ordenar la incautación de aquellos que podrían ser de gran
interés
para
establecer
la
verdad,
aplicándose
las normas
sobre
secuestro de correspondencia del Código de Procedimiento Penal.
Alemania :
El artículo 19 (1) y (3) a sido transpuesto al ordenamiento jurídico alemán en
la secciones 94, 95, 102, 103, 105, 161 y 163 del Strafprozessordnung),
2008 (“StPO”106):
Section 94 - [Objects Which May Be Seized]
(1) Objects which may be of importance as evidence for the investigation shall
be impounded or otherwise secured.
(2) Such objects shall be seized if in the custody of a person and not
surrendered voluntarily.
(3) Subsections (1) and (2) shall also apply to driver's licences which are
subject to confiscation.
Section 95 - [Obligation to Surrender]
(1) A person who has an object of the above-mentioned kind in his custody
shall be obliged to produce it and to surrender it upon request.
(2) In the case of non-compliance, the regulatory and coercive measures set out
in Section
may be used against such person. This shall not apply to persons who are
entitled to refuse to testify.
Section 102 - [Search in Respect of the Suspect]
A body search, a search of the property and of the private and other premises
of a person who, as a perpetrator or as an inciter or accessory before the
fact, is
106
suspected
of
committing
a criminal offence, or is suspected of
http://www.gesetze-im-Internet.de/englisch_stpo/
108
accessory ship after the fact or of obstruction of justice or of handling stolen
goods, may be made for the purpose of his apprehension, as well as in cases
where it may be presumed that the search will lead
to the discovery of evidence.
Section 103 - [Searches in Respect of Other Persons]
(1) Searches in respect of other persons shall be admissible only for the
purpose of apprehending the accused or to follow up the traces of a criminal
offence or to seize certain objects, and only if certain facts support the
conclusion that the person, trace, or object sought is located on the premises to
be searched. For the purposes of apprehending an accused who is strongly
suspected of having committed an offence pursuant to section 129a, also in
conjunction with section 129b subsection (1), of the Criminal Code, or one of
the offences designated in this provision, a search of private and other
premises shall also be admissible if they are located in a building in which it
may be assumed, on the basis of certain facts, that the accused is located.
(2) The restrictions of subsection (1), first sentence, shall not apply to
premises where the accused was apprehended or which he entered during the
pursuit.
Section 105 - [Search Order; Execution]
(1) Searches may be ordered only by the judge and, in exigent circumstances,
also by the public prosecution office and the officials assisting it (section
152 of the Courts Constitution Act). Searches pursuant to Section 103
subsection (1), second sentence, shall be ordered by the judge; in exigent
circumstances the public prosecution office shall be authorized to order such
searches.
(2) Where private premises, business premises, or enclosed property are to be
searched in the absence of the judge or the public prosecutor, a municipal
official or two members of the community in the district of which the search is
carried out shall be called in, if possible, to assist. The persons called in as
109
members of the community may not be police officers or officials assisting the
public prosecution office.
(3) If it is necessary to carry out a search in an official building or in an
installation or establishment of the Federal Armed Forces which is not open to
the general public, the superior official agency of the Federal Armed Forces
shall be requested to carry out such search. The requesting agency shall be
entitled to participate.
No such request shall be necessary if the search is to be carried out on
premises which are inhabited exclusively by persons other than members of the
Federal Armed Forces.
Section 161 - [Information and Investigations]
(1) For the purpose indicated in Section 160 subsections (1) to (3), the public
prosecution office shall be entitled to request information from all authorities
and to make investigations of any kind, either itself or through the authorities
and officials in the police force provided there are no other statutory provisions
specifically regulating their powers. The authorities and officials in the police
force shall be obliged to comply with the request or order of the public
prosecution office and shall be entitled, in such cases, to request information
from all authorities.
(2) Where measures pursuant to this statute are only admissible where
the commission of particular criminal offences is suspected, personal data that
has been obtained as a result of a corresponding measure taken pursuant to
another statute may be used as evidence in criminal proceedings without the
consent of the person affected by the measure only to clear up one of the
criminal offences in respect of which such a measure could have been ordered
to clear up the offence pursuant to this statute. Section 100d,
subsection (5), number 3 shall remain unaffected.
(3) Personal data obtained in or from private premises by technical means for
the purpose of personal protection during a clandestine investigation based
on police law may be used as evidence, having regard to the principle of
proportionality (Article 13 paragraph (5) of the Basic Law), only after
determination of the lawfulness of
110
the measure by the Local Court (Section 162 subsection
(1))
in
whose
district the authority making the order is located; in exigent
circumstances a judicial decision is to be sought without delay.
Section 163 - [Duties of the Police]
(1) The authorities and officials in the police force shall investigate criminal
offences and shall take all measures may not be deferred, in order to prevent
concealment of facts. To this end they shall be entitled to request, and in
exigent circumstances to demand, information from all authorities, as well as
to conduct investigations of any kind insofar as there are no other
statutory provisions specifically regulating their powers.
(2) The authorities and officials in the police force shall transmit their
records to the public prosecution office without delay. Where it appears
necessary that a judicial investigation be performed promptly, transmission
directly to the Local Court shall be possible.
El artículo 19 apartado Segundo ha sido transpuesto en la apartado tercero de
la sección 110 StPO107.
Section 110 - [Examination of Papers]
(1) The public prosecution office and, if it so orders, the officials assisting it
(section 152 of the Courts Constitution Act), shall have the authority to examine
documents belonging to the person affected by the search.
(2) In all other cases, officials shall be authorized to examine papers found by
them only if the holder permits such examination. In all other cases they
shall deliver any papers, the examination of which they deem necessary, to
the public prosecution office in an envelope which shall be sealed with the
official seal in the presence of the holder.
(3) The examination of an electronic storage medium at the premises of the
person affected by the search may be extended to cover also physically
separate storage media insofar as they are accessible from the storage medium
if there is a concern that the data sought would otherwise be lost. Data which
may be of significance for the
107
http://www.gesetze-im-Internet.de/englisch_stpo/
111
investigation may be secured; Section 98 subsection (2) shall apply mutatis
mutandis.
Artículo 20 – Obtención en tiempo real de datos relativos al tráfico
1. “Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para facultar a sus autoridades competentes:
a. a obtener o grabar con medios técnicos existentes en su territorio, y
b. a obligar a cualquier proveedor de servicios, en la medida de sus
capacidades técnicas:
i. a obtener o a grabar con medios técnicos existentes en su territorio, o
ii. a ofrecer a las autoridades competentes su colaboración y su
asistencia para obtener o grabar en tiempo real los datos relativos al
tráfico asociados a comunicaciones específicas transmitidas en su
territorio por medio de un sistema informático.
2. Cuando una Parte no pueda adoptar las medidas enunciadas en el apartado
1.a) por respeto a los principios establecidos en su ordenamiento jurídico
interno, podrá, en su lugar, adoptar las medidas legislativas y de otro tipo que
resulten necesarias para asegurar la obtención o la grabación en tiempo real
de los datos relativos al tráfico asociados a comunicaciones específicas
transmitidas en su territorio mediante la aplicación de medios técnicos
existentes en dicho territorio.
3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para obligar a un proveedor de servicios a mantener en secreto el
hecho de que se haya ejercido cualquiera de los poderes previstos en el
presente artículo, así como toda información al respecto.
4. Los poderes y procedimientos mencionados en el presente artículo estarán
sujetos a lo dispuesto en los artículos 14 y 15.”
En muchos casos, los datos históricos relativos al tráfico pueden o bien no
estar disponibles en el momento presente o pueden no ser pertinentes
principalmente debido a
que el intruso hubiera cambiado la ruta de
112
comunicación. Por lo tanto, la obtención en tiempo real de datos relativos al
tráfico es una importante medida en la investigación.
El Artículo 20 aborda el tema de la obtención en tiempo real y de la grabación
de datos relativos al tráfico en cuanto a investigaciones y procedimientos
penales específicos
En virtud de este Artículo, los datos relativos al tráfico que se desee obtener
deben estar asociados con comunicaciones especificas en el territorio de la
Parte. Se hace referencia a “comunicaciones” , porque pudiera ser necesario
obtener datos relativos al tráfico respecto de diversas comunicaciones a fin de
identificar a las personas en su origen o destino . Sin embargo, el legislador
internacional
debería
haber
sido
más
específico
exponiendo
las
comunicaciones respecto de las cuales se pueden obtener o registrar datos
relativos al tráfico. Así, el Convenio no exige, ni autoriza la vigilancia y
obtención
generalizada
o indiscriminada de grandes volúmenes de datos
relativos al tráfico. La orden judicial o de otro tipo que autoriza la obtención de
datos debe especificar las comunicaciones cuyos datos se desea obtener.
Las Partes están obligadas, en virtud del párrafo 1.a) a garantizar que sus
autoridades competentes tengan la capacidad para obtener o registrar datos
relativos al tráfico empleando
medios
técnicos.
Pero el legislador
internacional no especifica cómo se han de obtener desde el punto de
vista tecnológico, y no se definen obligaciones en términos técnicos.
De conformidad con el párrafo 1.b), las Partes están obligadas a garantizar
que
sus
autoridades competentes están facultadas para obligar a un
proveedor de servicios a obtener o registrar datos relativos al tráfico, o de
cooperar y ayudar a las autoridades competentes para obtener o grabar esos
datos. El artículo no obliga a los proveedores de servicios a asegurarse de que
tienen la capacidad técnica para obtener o grabar esos datos, o para brindar
cooperación o asistencia.
113
El párrafo 3 obliga a las Partes a adoptar las medidas legislativas y de otro tipo
que sean necesarias para obligar a un proveedor de servicios a mantener en
secreto el hecho de que se ha ejercido cualquiera de los poderes previstos en
el presente artículo, así como toda información al respecto. Esta disposición no
sólo asegura la confidencialidad de la investigación, sino que también descarga
al proveedor de servicios de toda obligación contractual o legal para notificar a
los abonados que se están recopilando datos sobre ellos.
Cuando se crean obligaciones explícitas de confidencialidad, éstas deberán
estar sujetas a las condiciones y salvaguardias previstas en los artículos 14 y
15. Esas salvaguardias o condiciones deberían imponer plazos razonables
respecto de la duración de la obligación, dada la naturaleza subrepticia de la
investigación.
Este artículo se ha traspuesto entre otros a :
Portugal mediante Ley nº 109/2009 (15 de septiembre)108
Artículo 18 - Interceptación de las comunicaciones
1 - Será admisible la interceptación de las comunicaciones cuando se
investiguen los delitos:
a) previstos en esta ley, o
b) aquellos cometidos por medio de un sistema informático o en los que sea
necesario reunir pruebas en formato electrónico, cuando estos delitos se
encuentren previstos en el artículo 187 del Código de Procedimiento Penal.
2 - La interceptación de transmisiones de datos informáticos sólo será permitida
mientras dure la investigación si hay razones para creer que es esencial para
establecer la verdad o para la obtención de pruebas que, de lo contrario, serían
imposibles o muy difícil de obtener, mediante orden motivada del juez y previa
solicitud del Ministerio Público.
108
http://cibercrime.pgr.pt/documentos/Ley-nr109-2009-Portugal-ES.pdf
114
3 - La interceptación puede destinarse al registro de datos sobre el contenido
de las comunicaciones o apenas a la recopilación y registro de los datos de
tráfico, a lo cual deberá hacer referencia la orden correspondiente, de acuerdo
con las necesidades específicas de la investigación.
4 – Para todo lo que no está en contradicción con este artículo, en lo que
respecta a la interceptación y el registro de transmisiones de datos informáticos
es válido el régimen aplicable a la interceptación y grabación de
conversaciones o llamadas telefónicas previstas en los artículos 187, 188 y 190
del Código de Procedimiento Penal.
En Alemania109
German Code of Criminal Procedure (Strafprozessordnung), 2008 (“StPO”)
Section 100g - [Information on Telecommunications Connections]
(1) If certain facts give rise to the suspicion that a person, either as perpetrator,
or as inciter or accessory,
1. has committed a criminal offence of substantial significance in the individual
case as well, particularly one of the offences referred to in Section 100a
subsection (2), or, in cases where there is criminal liability for attempt, has
attempted to commit such an offence or has prepared such an offence by
committing a criminal offence or
2. has committed a criminal offence by means of telecommunication; then, to
the extent that this is necessary to establish the facts or determine the
accused’s whereabouts, traffic data (section 96 subsection (1), section 113a of
the Telecommunications Act) may be obtained also without the knowledge of
the person concerned. In the case referred to in the first sentence, number 2,
the measure shall be admissible only where other means of establishing the
facts or determining the accused’s whereabouts would offer no prospect
of success and if the acquisition of the data is proportionate to the importance
109
http://www.gesetze-im-Internet.de/englisch_stpo/
115
of the case. The acquisition of location data in real time shall be admissible only
in the case of the first sentence, number 1.
(2) Section 100a subsection (3) and Section 100b subsections (1) to (4), first
sentence, shall apply mutatis mutandis. Unlike Section 100b subsection (2),
second sentence, number 2, in the case of a criminal offence of substantial
significance, a sufficiently precise spatial and temporal description of the
telecommunication shall suffice where other means of establishing the facts or
determining the accused’s whereabouts would offer no prospect of success or
be much more difficult.
(3)
If
the
telecommunications
traffic
data
is
not
acquired
by
the
telecommunications services provider, the general provisions shall apply after
conclusion of the communication process.
(4) In accordance with Section 100b subsection (5) an annual report shall
be produced in respect of measures pursuant to subsection (1), specifying:
1.
the
number
of
proceedings
during
which
measures
were
implemented pursuant to subsection (1);
2.
the number of measures ordered pursuant to subsection (1) distinguishing
between initial orders and subsequent extension orders;
3.
in each case the underlying criminal offence, distinguishing between
numbers 1 and 2 of subsection (1), first sentence;
4.
the number of months elapsed during which telecommunications call data
was intercepted, measured from the time the order was made;
5.
the number of measures which produced no results because the data
intercepted was
wholly or partially unavailable.
Section 100a - [Conditions regarding Interception of Telecommunications] (1)
[...]
(3) Such order may be made only against the accused or against persons in
respect of whom it may be assumed, on the basis of certain facts, that they are
116
receiving or transmitting messages intended for, or transmitted by,
the
accused, or that the accused is using their telephone connection.
Section 100b - [Order to Intercept Telecommunications]
(1) Measures pursuant to Section 100a may be ordered by the court only upon
application by the public prosecution office. In exigent circumstances, the public
prosecution office may also issue an order. An order issued by the public
prosecution office shall become ineffective if it is not confirmed by the court
within 3 working days. The order shall be limited to a maximum duration of 3
months. An extension by not more than 3 months each time shall be admissible
iff conditions for the order continue to apply taking into account the existing
findings of the enquiry.
(2) The order shall be given in writing. The operative part of the order shall
indicate:
1.where known, the name and address of the person against whom the
measure is
directed,
2.the telephone number or other code of the telephone connection or terminal
equipment
to be intercepted, insofar as there are no particular facts indicating that they are
not at
the same time assigned to another piece of terminal equipment.
3.the type, extent and duration of the measure specifying the time at which it will
be
concluded. (3) On the basis of this order all persons providing, or
contributing to the provision of, telecommunications services on a commercial
basis shall enable the court, the public prosecution office and officials working
in the police force to assist it (section 152 of the Courts Constitution Act), to
implement measures pursuant to Section 100a and shall provide the
required information without delay. Whether and to what extent measures are to
be taken in this respect shall follow from the Telecommunications Act and
117
from
the
Telecommunications
Interception Ordinance issued thereunder.
Section 95 subsection
(2) shall apply mutatis mutandis.
(4) If the conditions for making the order no longer prevail, the measures
implemented on the basis of the order shall be terminated without delay. Upon
termination of the measure, the court which issued the order shall be notified of
the results thereof. (5) [...]
D. Regulación legal de los registros remotos y
monitorización
de
ordenador,
dispositivo
electrónico, sistema informático, nombres de
dominio, cuentas de correo electrónico, páginas
web,
blogs,
cuentas
de
redes
sociales
y
restantes sitios de Internet, instrumentos de
almacenamiento masivo de datos informáticos o
base de datos, equipos informático, etc.
El registro remoto de equipos informáticos y monitorización de
ordenador.
El pasado 13 de marzo de 2015, el Consejo de Ministros aprobó la remisión a
las Cortes Generales de dos Proyectos de Ley (uno de Ley Orgánica y otro de
Ley Ordinaria) que modifican la Ley de Enjuiciamiento Criminal para entre
otras, fortalecer las garantías procesales del investigado y regular las medidas
de investigación tecnológica, carentes de marco legal por tratarse de una ley
aprobada en 1882. Por afectar a derechos fundamentales, las diligencias de
118
investigación tecnológica han sido remitidas a las Cortes Generales como
proyecto de Ley Orgánica110.
En el apartado IV de la exposición de motivos del proyecto de Ley Orgánica de
modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las
garantías procesales y la regulación de las medidas de investigación
tecnológica, se establece que con ésta ley, se pretende acabar con otro vacío
normativo señalando que “el intenso grado de injerencia que implica su
adopción justifica que incluso se refuerce el ámbito objetivo de la
medida”
Así el CAPÍTULO IX de la citada norma regula los registros remotos sobre
equipos informáticos en el artículo 588 septies a, b y c
Artículo 588 septies a.
Presupuestos.
1. El juez competente podrá autorizar la utilización de datos de identificación y
códigos, así como la instalación de un software, que permitan, de forma
remota y telemática, el examen a distancia y sin conocimiento de su titular
o usuario del contenido de un ordenador, dispositivo electrónico, sistema
informático, instrumento de almacenamiento masivo de datos informáticos o
base de datos, siempre que persiga la investigación de alguno de los
siguientes delitos:
a) Delitos cometidos en el seno de organizaciones criminales.
b) Delitos de terrorismo.
c) Delitos cometidos contra menores o personas con capacidad modificada
judicialmente.
d) Delitos contra la Constitución, de traición y relativos a la defensa nacional.
110http://www.mjusticia.gob.es/cs/Satellite/Portal/1292427350325blobheader=application%2F
pdf&blobheadername1=ContentDisposition&blobheadervalue1=attachment%3B+filename%3D
PL_MODIFCA_LECRIM_CM_13-03-15_WEB.PDF.PDF
119
e) Delitos cometidos a través de instrumentos informáticos o de cualquier otra
tecnología de la información o la telecomunicación o servicio de comunicación.
2. La resolución judicial que autorice el registro, deberá especificar:
a) Los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de
los mismos, medios informáticos de almacenamiento de datos o bases de
datos, datos u otros contenidos digitales objeto de la medida.
b) El alcance de la misma, la forma en la que se procederá al acceso y
aprehensión de los datos o archivos informáticos relevantes para la causa y el
software mediante el que se ejecutará el control de la información.
c) Los agentes autorizados para la ejecución de la medida.
d) La autorización, en su caso, para la realización y conservación de
copias de los datos informáticos.
e) Las medidas precisas para la preservación de la integridad de los
datos almacenados, así como para la inaccesibilidad o supresión de
dichos datos del sistema informático al que se ha tenido acceso.
3. Cuando los agentes que lleven a cabo el registro remoto tengan razones
para creer que los datos buscados están almacenados en otro sistema
informático o en una parte del mismo,
pondrán
este
hecho
en
conocimiento del juez, quien podrá autorizar una ampliación de los términos
del registro.
Artículo 588 septies b.
Deber de colaboración.
1. Los prestadores de servicios y personas señaladas en el artículo 588 ter e
y los titulares o responsables del sistema informático o base de datos objeto
del registro están obligados a facilitar a los agentes investigadores
la colaboración precisa para la práctica de la medida y el acceso al
sistema. Asimismo, están obligados a facilitar la asistencia necesaria para
que los datos e información recogidos puedan ser objeto de examen y
visualización.
120
2. Las autoridades y los agentes encargados de la investigación podrán
ordenar a cualquier persona que conozca el funcionamiento del sistema
informático o las medidas aplicadas para proteger los datos informáticos
contenidos en el mismo que facilite la información que resulte necesaria
para el buen fin de la diligencia.
Esta disposición no será aplicable al investigado o encausado, a las
personas que están dispensadas de la obligación de declarar por razón de
parentesco, y a aquellas que, de conformidad con el artículo 416.2, no pueden
declarar en virtud del secreto profesional.
3. Los sujetos requeridos para prestar colaboración tendrán la obligación
de guardar secreto acerca de las actividades requeridas por las autoridades.
4. Los sujetos mencionados en los apartados primero y segundo de este
artículo quedarán sujetos a la responsabilidad regulada en el apartado tercero
del artículo 588 ter e.
Artículo 588 septies c.
Duración.
La medida tendrá una duración máxima de un mes, prorrogable por iguales
períodos hasta un máximo de 3 meses.»
Ortiz Pradillo111 señala que se trata de la técnica consistente en el acceso
mediante la previa instalación en el sistema investigado de un software [los
denominados «programas troyanos (40) »] que permita a las autoridades
escanear un disco duro y demás unidades de almacenamiento y remitir de
forma remota y automatizada el contenido del mismo al informático de la
autoridad responsable de la investigación.
Este tipo de registros puede resultar especialmente útil en los siguientes
supuestos: el intento de acceso al dispositivo, por el lugar donde éste se
encuentra ubicado puede suponer un peligro para la vida o integridad física de
los agentes cuando el dispositivo; el intento de acceso al dispositivo suponga
un riesgo para la propia integridad de la información o del propio equipo
111
Ortiz, J.C. ”Nuevas medidas tecnológicas…», pág. 289
121
informático; el dispositivo electrónico objeto de la investigación se encuentra en
constante movimiento ( Smartphone, tabletas o similares ),el equipo cuenta con
un
programa
de
borrado
o
posibilidades; Velasco Nuñez
112
autodestrucción
automática
entre
otras
destaca diferentes ventajas de la utilización de
los «troyanos»: exige menos efectivos investigadores que cualquier otra
técnica tecnovigilante y capta muchísima más.
En España, se ha defendido una corriente de interpretación jurisprudencial
integradora de los requisitos constitucionales y necesarios para legitimar el
registro remoto de equipos informáticos, así, el propio Tribunal Constitucional
(STC 173/2011) abrió la puerta hace ya cuatro años a la posible admisibilidad
de esta injerencia, pues da por hecho que los registros de equipos informáticos
puedan llevarse a cabo en un futuro “ya sea por vía de acceso remoto a través
de medios técnicos, ya, como en el presente caso, por vía manual”
Dispositivo electrónico.
El nuevo marco legal permitirá colocar dispositivos electrónicos para grabar
conversaciones o imágenes en el domicilio de la persona investigada. La
medida deberá ser autorizada por el juez competente, de la misma forma que
lo tendrá que ser la entrada en esa vivienda «o en alguno de los espacios
destinados al ejercicio de la privacidad», rregulándose el supuesto de la
cesión
de
datos desvinculados
de
los
procesos
de comunicación
concernientes a la titularidad o identificación de un dispositivo electrónico,
a los que podrá acceder el Ministerio Fiscal o la Policía Judicial en el
ejercicio de sus funciones sin necesidad de autorización judicial.
112
VELASCO NÚÑEZ, E., Delitos cometidos a través de Internet. Cuestiones Procesales,
ed. La Ley,Madrid, 2010, p. 131
122
D.4. Nombres de dominio
En el informe explicativo113 del Consejo de Europa se expone que en el
transcurso del proceso de redacción del Convenio de Budapest los encargados
de la misma consideraron la conveniencia de establecer como delitos otras
conductas además de las definidas en los Artículos 2 a 11.
Así se valoró la posibilidad de tipificar la denominada “ciberocupación” (cybersquatting), es decir, el hecho de registrar un nombre de dominio que sea
idéntico al nombre de una entidad ya existente
renombre o al nombre
buscando obtener un beneficio financiero obligando a la entidad involucrada,
aunque sea de forma indirecta, a pagar por la transferencia de la titularidad del
nombre de dominio. Esta conducta esta considerada como una cuestión
relacionada con las marcas comerciales. Como las violaciones a las marcas
comerciales no están regidas por el Convenio de Budapest los encargados
decidieron no incluir esa conducta.
Con respecto a la cuestión del uso de nombres de dominio en Internet éstas
han sido reguladas en la Unión Europea a través del Reglamento 733/2002114
sobre el dominio de primer nivel .eu y por el Reglamento 874/2004 115 sobre
funciones y principios de los nombres de dominio.
De esta regulación cabe destacar el control judicial al que se somete lo que el
Reglamento 874/2004 denomina en su artículo 18 ‘registros improcedentes’ y
que tiene este procedimiento en los supuestos en que un Tribunal de un
Estado miembro considere que un nombre de dominio es difamatorio, racista o
contrario al orden público.
113
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY
/ETS%20185%20Explanatory%20report_Spanish.pdf
114 . Reglamento (CE) nº 733/2002 del Parlamento Europeo y del Consejo, de
22 de abril de 2002, relativo ala aplicación del dominio de primer nivel .eu (DOUE
nº L 113, de 30 de abril de 2002, p. 1).
115 .Reglamento (CE) No 874/2004 de la Comisión, de 28 de abril de 2004, por
el que se establecen normas de política de interés general relativas a la aplicación y
a las funciones del dominio de primer nivel «.eu»,así como los principios en
materia de registro (DOUE nº L 162, de 30 de abril de 2004, p. 40).
123
La jurisprudencia del Tribunal de Justicia sobre el uso de los nombres de
dominio se ha desarrollado a través de las sentencias Pie Optik116y BEST117
SENTENCIA DEL TRIBUNAL DE JUSTICIA (Sala Segunda) de 19 de julio
de 2012.
Pie Optiek SPRL contra Bureau Gevers SA y European Registry for
Internet Domains ASBL.
Petición de decisión prejudicial: Cour d'appel de Bruxelles - Bélgica.
Asunto C-376/11.
El objeto jurídico del asunto es una petición de decisión prejudicial planteada,
con arreglo al artículo 26. 7 TFUE, por la cour d’appel de Bruselas (Bélgica),
mediante resolución de 29 de junio de 2011, recibida en el Tribunal de Justicia
el 15 de julio de 2011, en el procedimiento entre Pie Optiek SPRL y Bureau
Gevers S.A. European Registry for Internet Domains ASBL.
Sentencia
La petición de decisión prejudicial tiene por objeto la interpretación de los
artículos 12, apartado 2, y 21, apartado 1, letra a), del Reglamento (CE) nº
874/2004
118
de la Comisión, de 28 de abril de 2004, por el que se establecen
normas de política de interés general relativas a la aplicación y a las funciones
del dominio de primer nivel «.eu», así como los principios en materia de
registro (DO L162, p. 40).
Dicha petición se presentó en el marco de dos litigios en los que Pie Optiek
SPRL (en lo sucesivo, «Pie Optiek») se enfrentaba, por un lado, a Bureau
Gevers SA (en lo sucesivo, «Bureau Gevers») y, por otro, a European Registry
for Internet Domains ASBL (en lo sucesivo, «EURid»), en relación con el
registro del nombre de dominio www.lensworld.eu por parte de Bureau
116 . TJUE, sentencia de 19 de julio de 2012, Pie Optik (C-376/11)
117 . TJUE, sentencia de 11 de julio de 2013, Belgian Electronic Sorting
Technology NV (C-657/11)
118
http://www.davara.com/documentos/relacionados/propiedad/REG874-2004-CE.pdf
124
Gevers, en su propio nombre pero por cuenta de Walsh Optical Inc. (en lo
sucesivo, «Walsh Optical»),sociedad estadounidense titular de la marca a la
que corresponde dicho nombre de dominio.
Marco jurídico
Reglamento (CE) nº 733/2002119
Los considerandos 6 y 16 del Reglamento (CE) nº733/2002 del Parlamento
Europeo y del Consejo, de 22 de abril de 2002, relativo a la aplicación del
dominio de primer nivel .eu (DO L 113, p.1), enuncian:
«Gracias al dominio [de primer nivel] “.eu”, el mercado interior debe tener
mayor presencia en el ámbito del mercado virtual basado en Internet. El
dominio “.eu” debe aportar un vínculo claramente identificado con la
Comunidad, el marco jurídico asociado a ella y el mercado europeo. Debe
permitir que empresas, organizaciones y personas físicas establecidas en la
Comunidad se registren con un dominio específico que haga patente su vínculo
con ella. Como tal, el dominio “.eu” no sólo representará un elemento clave
para el comercio electrónico en Europa, sino que también contribuirá al logro
de los objetivos del artículo 14 [CE].
La adopción de una política general que trate el registro especulativo y abusivo
de los nombres de dominio debe garantizar que los titulares de derechos
anteriores reconocidos o establecidos por el Derecho nacional o comunitario y
los organismos públicos puedan beneficiarse de un período específico de
tiempo (período “sunrise”) durante el cual el registro de sus nombres de
dominio esté reservado exclusivamente a dichos titulares y a los organismos
públicos.»
Conforme a su artículo 1, dicho Reglamento fija las condiciones de aplicación
del dominio territorial de primer nivel (ccTLD) «.eu», incluida la designación de
119
http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX:32002R0733
125
un Registro, y establece el marco de actuación general en el que funcionará el
Registro.
El artículo 4, apartado 2, del mismo Reglamento dispone: «El Registro: b
)registrará los nombres de dominio en el dominio “.eu” a través de cualquier
registrador “.eu” acreditado cuando lo solicite:
i) Una empresa que tenga su domicilio social, administración central
o centro de actividad principal en la Comunidad,o
ii) Una organización establecida en la Comunidad sin perjuicio del
Derecho nacional aplicable,o
iii) Una persona física residente en la Comunidad».
El artículo 5, apartado 1, del Reglamento nº733/2002120 establece:
La Comisión adoptará unas normas [que incluyen en particular]:b)la política de
interés general contra el registro especulativo y abusivo de nombres de
dominio, incluida la posibilidad de registrar nombres de dominio de forma
escalonada, con objeto de dar, a los titulares de derechos anteriores
reconocidos o establecidos por el Derecho nacional o comunitario y a los
organismos públicos, la oportunidad de registrar sus nombres de forma
preferente durante determinados períodos de tiempo».
En aplicación de dicha disposición, la Comisión adoptó el Reglamento
nº874/2004.
Reglamento nº874/2004121
El considerando 12 del Reglamento nº874/2004 enuncia: «A fin de
salvaguardar los derechos anteriores reconocidos por el Derecho nacional o
comunitario, debe establecerse un procedimiento de registro escalonado. El
registro escalonado debe producirse en dos fases, al objeto de garantizar que
120
121
http://eur-lex.europa.eu/legal-content/ES/ALL/?uri=CELEX:32002R0733
http://www.davara.com/documentos/relacionados/propiedad/REG874-2004-CE.pdf
126
los titulares de derechos anteriores tengan la oportunidad de registrar los
nombres de cuyos derechos sean titulares.»
A tenor del artículo 2, párrafos primero a tercero, de dicho Reglamento:
«Serán elegibles para registrar uno o varios nombres de dominio en el dominio
de primer nivel “.eu” las partes mencionadas en la letrab) del apartado 2 del
artículo 4 del Reglamento (CE) nº733/2002.
Sin perjuicio de lo dispuesto en el capítuloIV, se asignará un nombre de
dominio específico al solicitante cuya petición haya sido recibida en primer
lugar por el Registro de manera técnicamente correcta y de conformidad con el
presente Reglamento. A efectos del presente Reglamento, este criterio de
precedencia será denominado principio de “al primero que llega es al primero
que se atiende”.
Una vez registrado, el nombre de dominio dejará de estar disponible hasta que
el registro expire sin haber sido renovado o se proceda a su revocación.»
El capítulo IV del Reglamento nº874/2004, que comprende los artículos 10 a 14
de éste, se refiere al procedimiento de registro escalonado. El artículo 10,
apartado 1, párrafos primero y segundo, de dicho Reglamento es del siguiente
tenor:
«Los titulares de derechos anteriores reconocidos o establecidos por el
Derecho nacional o comunitario y los organismos públicos podrán solicitar el
registro de nombres de dominio durante el período de registro escalonado que
precederá al inicio del registro generalizado en el dominio “.eu”.»
Se entenderá que los “derechos anteriores” abarcan, entre otros derechos, las
marcas registradas nacionales y comunitarias»
El artículo 12, apartado 2, párrafos primero y segundo, de dicho Reglamento
dispone:
127
«El período de registro escalonado tendrá una duración de cuatro meses. El
registro generalizado de nombres de dominio no podrá comenzar antes de que
finalice el período de registro escalonado.
El registro escalonado constará de dos partes de dos meses de duración
cada una.
La primera parte del registro escalonado estará reservada a solicitudes de
nombres de dominio relativas a marcas nacionales y comunitarias, indicaciones
geográficas y nombres y siglas contemplados en el apartado 3 del artículo 10,
presentadas por los titulares de derechos anteriores o sus licenciatarios, y por
los organismos públicos mencionados en el apartado 1 del artículo 10.»
El artículo 21 del Reglamento nº 874/2004, titulado «Registros especulativos y
abusivos», establece en su apartado1:«Un nombre de dominio registrado podrá
ser objeto de revocación, en aplicación de un procedimiento extrajudicial o
judicial apropiado, en los casos en que dicho nombre coincida o sea
suficientemente similar para causar confusión con otro nombre sobre el que
haya sido reconocido o establecido un derecho en virtud del Derecho nacional
o comunitario, como en el caso de los derechos mencionados en el apartado 1
del artículo 10, y dicho nombre de dominio:
a) haya sido registrado por el titular careciendo de derechos o intereses
legítimos sobre el nombre de dominio en cuestión,o
b) haya sido registrado o se esté utilizando de mala fe.»
Directiva 89/104/CEE122
La Directiva 89/104/CEE del Consejo de 21 de diciembre de 1988, Primera
Directiva relativa a la aproximación de las legislaciones de los Estados
miembros en materia de marcas (DO 1989, L 40, p.1), comportaba un artículo
5, titulado «Derechos conferidos por la marca», que establecía en sus
apartados 1y 2:
122
http://europa.eu/legislation_summaries/other/l26023_es.htm
128
«1. La marca registrada confiere a su titular un derecho exclusivo. El
titular estará facultado para prohibir a cualquier tercero el uso, sin su
consentimiento, en el tráfico económico:
a)
de cualquier signo idéntico a la marca para productos o servicios
idénticos a aquellos para los que la marca esté registrada;
b)
de cualquier signo que, por ser idéntico o similar a la marca y por
ser idénticos o similares los productos o servicios designados por la
marca y el signo, implique por parte del público un riesgo de
confusión, que comprende el riesgo de asociación entre el signo y la
marca.
2. Cualquier Estado miembro podrá asimismo disponer que el titular esté
facultado para prohibir a cualquier tercero el uso, sin su consentimiento,
en el tráfico económico, de cualquier signo idéntico o similar a la marca
para productos o servicios que no sean similares a aquéllos para los que
esté registrada la marca, cuando ésta goce de renombre en el Estado
miembro y con la utilización del signo realizada sin justa causa se
pretenda obtener una ventaja desleal del carácter distintivo o del
renombre de la marca o se pueda causar perjuicio a los mismos.»
El artículo 8 de dicha Directiva, titulado «Licencia», tenía el siguiente tenor:
«1. La marca podrá ser objeto de licencias para la totalidad o para parte
de los productos o de los servicios para los cuales esté registrada y para
la totalidad o para parte del territorio de un Estado miembro. Las licencias
podrán ser exclusivas o no exclusivas.
2. El titular de una marca podrá invocar los derechos conferidos por esta
marca frente al licenciatario que infrinja cualquiera de las disposiciones
del contrato de licencia relativas a su duración, a la forma protegida por el
registro bajo la que puede utilizarse la marca, a la naturaleza de los
productos o de los servicios para los cuales se otorgue la licencia, al
129
territorio en el cual pueda ponerse la marca o a la calidad de los
productos fabricados o de los servicios prestados por el licenciatario.»
Litigio principal y cuestiones prejudiciales
Pie Optiek es una sociedad belga que se dedica a la venta por Internet de
lentes de contacto, gafas y otros productos oftalmológicos. Es titular de una
marca figurativa Benelux, que incluye el signo denominativo «Lensworld» y un
planisferio estilizado, solicitada el 8 de diciembre de 2005 y registrada el 4 de
enero de 2006 para productos y servicios de las clases 5, 9 y 44 conforme al
Arreglo de Niza relativo a la Clasificación Internacional de Productos y
Servicios para el Registro de las Marcas, de 15 de junio de 1957, en su versión
revisada y modificada. Pie Optiek explota el sitio de Internet www.lensworld.be.
Bureau Gevers es una sociedad belga dedicada a la asesoría en propiedad
intelectual.
Walsh Optical es una sociedad estadounidense con domicilio social en Nueva
Jersey, que también opera en el sector de la venta por Internet de lentes de
contacto y artículos de óptica. Walsh Optical explota el sitio de Internet
www.lensworld.com desde 1998, y era titular de la marca Benelux Lensworld,
solicitada el 20 de octubre de 2005 y registrada el 26 de octubre de 2005 para
productos y servicios de la clase 35 de dicho Arreglo de Niza. El registro de
esta marca se canceló el 30 de octubre de 2006.
El 18 de noviembre de 2005, Walsh Optical firmó con Bureau Gevers un
contrato denominado «License Agreement» («contrato de licencia»; en lo
sucesivo, «contrato»).
A tenor de la cláusula 1 de ese contrato, su único objeto consiste en autorizar
al licenciatario a registrar un nombre de dominio en su nombre pero por cuenta
del licenciante, en determinar los derechos y obligaciones de cada una de las
partes durante el contrato y en organizar el procedimiento por el cual el
130
licenciatario ha de transferir el nombre o los nombres de dominio .eu al
licenciante o a la persona designada por éste.
Con arreglo a la cláusula 2 del contrato, titulada «Derechos del licenciante»,
éste puede solicitar en cualquier momento al licenciatario que cancele el
nombre o los nombres de dominio mencionados en el anexo 1 de dicho
contrato o que transfiera los nombres de dominio registrados, rápidamente y sin
cargo, al licenciante o a cualquier tercero designado por éste.
Con arreglo a la cláusula 3 del mismo contrato, el licenciante ha de pagar
honorarios al licenciatario, en defecto de lo cual los nombres de dominio no
pueden registrarse, mantenerse o renovarse.
En la cláusula 4 del contrato, que contiene los derechos del licenciatario, se
precisa que éste ha de facturar sus servicios al licenciante.
Las obligaciones del licenciatario, tal como figuran en la cláusula 5 de dicho
contrato, incluyen la de realizar esfuerzos razonables para presentar una
solicitud .eu y conseguir un registro .eu para el nombre o los nombres de
dominio. El licenciatario reconoce además que el nombre de dominio será de
titularidad exclusiva del licenciante y se compromete a no utilizar dicho nombre
de manera incompatible con los términos del contrato.
De las observaciones escritas sometidas por EURid al Tribunal de Justicia se
desprende que la primera fase del registro escalonado conforme al capítulo IV
del Reglamento nº 874/2004 comenzó el 7 de diciembre de 2005.
En esa misma fecha, Bureau Gevers solicitó a EURid el registro del nombre de
dominio «lensworld.eu» en su nombre pero por cuenta de Walsh Optical. Dicho
nombre de dominio fue adjudicado a Bureau Gevers el 10 de julio de 2006.
El 17 de enero de 2006 Pie Optiek solicitó también el registro del nombre de
dominio «lensworld.eu», que le fue denegado porque la solicitud de Bureau
Gevers era anterior.
131
La pretensión formulada por Pie Optiek ante el Tribunal Arbitral de la República
Checa, organismo encargado de la resolución extrajudicial de las controversias
relativas a los nombres de dominio .eu, con el fin de oponerse a la adjudicación
de dicho nombre de dominio a Bureau Gevers, fue desestimada mediante
resolución de 12 de marzo de 2007. El recurso de Pie Optiek ante el tribunal de
première instance de Bruxelles también fue desestimado mediante sentencia
de éste de 14 de diciembre de 2007.
Ante el órgano jurisdiccional remitente, que conoce del recurso en segunda
instancia contra dicha sentencia, Pie Optiek alega en particular que el contrato
no confiere a Bureau Gevers la calidad de licenciatario de derechos anteriores,
en el sentido del artículo 12, apartado 2, párrafo tercero, del Reglamento nº
874/2004, y que dicha sociedad tampoco dispone de un derecho o interés
legítimo en el sentido del artículo 21, apartado 1, letra a), del mismo
Reglamento.
Según Bureau Gevers, el objeto de un contrato de licencia de marca no está
necesariamente limitado a la autorización para explotar los productos o
servicios registrados con esa marca, sino que puede referirse a todas o a una
parte de las prerrogativas del titular de la marca de que se trate, incluida la
autorización para registrar un nombre de dominio.
En estas circunstancias, la cour d’appel de Bruxelles ha decidido suspender el
procedimiento y plantear al Tribunal de Justicia las siguientes cuestiones
prejudiciales:
«1) ¿Debe interpretarse el artículo 12, apartado 2, del Reglamento [nº
874/2004] en el sentido de que, en una situación en la que el
derecho anterior de que se trata es un derecho de marca, los
términos “licenciatarios de derechos anteriores” pueden referirse a
una persona que ha sido autorizada por el titular de la marca
únicamente a registrar, en su propio nombre pero por cuenta del
licenciante, un nombre de dominio idéntico o similar a la marca, sin
estar no obstante autorizada a hacer otros usos de la marca o a usar
132
el signo en cuanto marca, como por ejemplo comercializar productos
o servicios bajo la marca?
2)
En caso de respuesta afirmativa a la pregunta anterior, ¿debe
interpretarse el artículo 21, apartado 1, letra a), del Reglamento [nº
874/2004] en el sentido de que existe un “derecho o interés legítimo”
incluso en el caso de que el “licenciatario de derechos anteriores”
haya registrado el nombre de dominio .eu en su nombre, pero por
cuenta del titular de la marca, y este último no esté legitimado con
arreglo al artículo 4, apartado 2, letra b), del Reglamento [nº
733/2002]»?
133
Sobre las cuestiones prejudiciales
Primera cuestión
La primera cuestión se refiere al concepto de «licenciatarios de derechos
anteriores», tal como figura en el artículo 12, apartado 2, párrafo tercero, del
Reglamento nº 874/2004.
Mientras que en el artículo 10, apartado 1, párrafo segundo, de dicho
Reglamento se precisa que los «derechos anteriores» abarcan, entre otros
derechos, las marcas registradas nacionales y comunitarias, en ese
Reglamento no se define el término licenciatario. El mencionado Reglamento
tampoco comporta una remisión expresa al Derecho de los Estados miembros
por lo que respecta a tal definición.
Según reiterada jurisprudencia del Tribunal de Justicia, se deduce de las
exigencias tanto de la aplicación uniforme del Derecho de la Unión como del
principio de igualdad que el tenor de una disposición del Derecho de la Unión
que no contenga una remisión expresa al Derecho de los Estados miembros
para determinar su sentido y su alcance ha de recibir normalmente, en toda la
Unión, una interpretación autónoma y uniforme que debe realizarse teniendo
en cuenta el contexto de dicha disposición y el objetivo que la normativa de que
se trate pretende alcanzar (véanse, en particular, las sentencias de 18 de
enero de 1984, Ekro, 327/82, Rec. p.107, apartado 11; de 19 de septiembre de
2000, Linster, C287/98, Rec. p.I6917, apartado 43, y de 22 de marzo de 2012,
Génesis, C190/10, apartado 40).
Además, un Reglamento de ejecución debe ser objeto, si es posible, de una
interpretación conforme con las disposiciones del Reglamento de base
(sentencias de 24 de junio de 1993, Dr Tretter, C90/92, Rec. p.I3569, apartado
11, y de 26 de febrero de 2002, Comisión/Boehringer, C32/00 P, Rec. p.I1917,
apartado 53).
Habida cuenta de que el Reglamento nº 874/2004 es un Reglamento de
ejecución adoptado en aplicación del artículo 5, apartado 1, del Reglamento nº
134
733/2002, deben tenerse en cuenta los objetivos y las disposiciones de éste
para dar al concepto de «licenciatario» una interpretación autónoma y uniforme
en toda la Unión.
A este respecto, del considerando 6 del Reglamento nº 733/2002 se desprende
que el dominio de primer nivel .eu se creó con el fin de aumentar la presencia
del mercado interior en el ámbito del mercado virtual basado en Internet,
aportando un vínculo claramente identificado con la Unión, el marco jurídico
asociado a ella y el mercado europeo, así como permitiendo a las empresas,
organizaciones y personas físicas establecidas en la Unión registrarse con un
dominio específico que haga patente dicho vínculo.
En consideración de ese objetivo, el artículo 4, apartado 2, letra b), del
Reglamento nº 733/2002 establece que deben registrarse en el ámbito de
primer nivel .eu los nombres de dominio solicitados por toda empresa que
tenga su domicilio social, administración central o centro de actividad principal
en la Unión, toda organización establecida en ésta sin perjuicio del Derecho
nacional aplicable, o toda persona física residente en la Unión. Dichas
empresas, organizaciones y personas físicas constituyen, según el artículo 2,
párrafo primero, del Reglamento nº 874/2004, las partes legitimadas para
registrar uno o varios nombres de dominio en dicho dominio de primer nivel.
Además, de los considerandos 16 del Reglamento nº 733/2002 y 12 del
Reglamento
nº 874/2004, así como del artículo 10, apartado 1, párrafo primero, de éste, se
desprende que, durante el período de registro escalonado, sólo podrán solicitar
el registro de nombres de dominio los «titulares de derechos anteriores
reconocidos o establecidos por el Derecho nacional o comunitario», entre los
que se encuentran las marcas registradas comunitarias y nacionales, así como
los organismos públicos.
De ello se sigue que, en principio, sólo están legitimados para registrar,
durante dicho período, uno o varios nombres de dominio en el dominio de
135
primer nivel .eu los titulares de derechos anteriores que tengan su domicilio
social, administración central o centro de actividad principal en la Unión.
De lo mismo también resulta que, en la medida en que el artículo 12, apartado
2, párrafo tercero, del Reglamento nº874/2004 amplía el círculo de personas
legitimadas durante la primera fase del registro escalonado a los licenciatarios
de derechos anteriores, éstos deben cumplir simultáneamente el criterio de
presencia en el territorio de la Unión y disponer, en lugar del titular, por lo
menos parcial o temporalmente, del derecho anterior de que se trate.
Es efectivamente contrario a los objetivos de los Reglamentos n os 733/2002 y
874/2004 permitir a un titular de un derecho anterior que dispone de la plena
titularidad de dicho derecho, pero no cumple el criterio de presencia en el
territorio de la Unión, obtener un nombre de dominio .eu en su favor a través
de una persona que cumple dicho criterio de presencia pero no dispone, ni
siquiera parcial o temporalmente, de dicho derecho.
Estas conclusiones resultan confirmadas por los actos del Derecho de la Unión
y por la jurisprudencia del Tribunal de Justicia que, sin definir explícitamente
los términos «licenciatario» y «licencia» en materia de marcas, proporcionan
indicaciones en cuanto al alcance de dichos términos.
En primer lugar, el artículo 8, apartado 1, de la Directiva 89/104 establece que
la marca podrá ser objeto de licencias para la totalidad o para parte de los
productos o de los servicios para los cuales esté registrada. De este modo, el
legislador de la Unión ha previsto que esa licencia pueda en particular
concederse para que el licenciatario utilice una marca en la comercialización
de productos o servicios.
Conforme al apartado 2 de dicho artículo, el titular de una marca podrá invocar
los derechos conferidos por esta marca frente al licenciatario que infrinja
cualquiera de las disposiciones del contrato de licencia. De dicha disposición
resulta que tales cláusulas pueden referirse, además de a la duración del
contrato, a la forma bajo la que puede utilizarse la marca, a la naturaleza de los
productos o de los servicios para los cuales se otorgue la licencia, al territorio
136
en el cual pueda ponerse la marca o a la calidad de los productos fabricados o
de los servicios prestados por el licenciatario bajo esa marca.
A este respecto, en el artículo 5, apartados 1 y 2, de la misma Directiva se
precisa que dicho titular dispone de un derecho exclusivo que lo faculta para
prohibir a cualquier tercero el uso, sin su consentimiento, en el tráfico
económico, esto es, que haga una utilización comercial (véase, en este
sentido, la sentencia de 29 de marzo de 2011, Anheuser-Busch/Budějovický
Budvar, C96/09 P, Rec. p. I2131, apartado 144), de un signo idéntico o similar
para determinados productos o servicios y en determinadas condiciones.
El Tribunal de Justicia ya ha declarado que dicho derecho exclusivo se
concede para permitir que el titular de la marca proteja sus intereses
específicos como titular de dicha marca, es decir, para garantizar que ésta
pueda cumplir las funciones que le son propias y que, por lo tanto, el ejercicio
de este derecho debe quedar reservado a los casos en los que el uso del signo
por un tercero menoscabe o pueda menoscabar las funciones de la marca.
Entre dichas funciones no sólo figura la función esencial de la marca,
consistente en garantizar a los consumidores la procedencia del producto o del
servicio, sino también sus demás funciones, como, en particular, la consistente
en garantizar la calidad de ese producto o de ese servicio, o las de
comunicación, inversión o publicidad (véanse las sentencias de 18 de junio de
2009, L’Oréal y otros, C487/07, Rec. p.I5185, apartado 58, y de 23 de marzo
de 2010, Google France y Google, C236/08 a C238/08, Rec. p.I2417,
apartados 75 y 77).
Por consiguiente, procede considerar que, mediante la concesión de una
licencia, el titular de una marca concede al licenciatario, dentro de los límites
estipulados por las cláusulas del contrato de licencia, el derecho a utilizar esa
marca para los fines que corresponden al ámbito del derecho exclusivo
conferido por dicha marca, a saber, la utilización comercial de ésta de
conformidad con las funciones que le son propias, en particular, la función
esencial consistente en garantizar a los consumidores la procedencia del
producto o servicio en cuestión.
137
En segundo lugar, el Tribunal de Justicia ha tenido ocasión, en la sentencia de
23 de abril de 2009, Falco Privatstiftung y Rabitsch (C533/07, Rec. p.I3327), de
examinar las diferencias entre un contrato de servicio y un contrato de licencia
en el Derecho de la propiedad intelectual. A este respecto, declaró, en los
apartados 29 y 30 de dicha sentencia, que mientras que el concepto de
servicios implica, como mínimo, que la parte que los presta lleve a cabo una
determinada actividad como contrapartida de una remuneración, el contrato
por el cual el titular de un derecho de propiedad intelectual autoriza a la otra
parte contratante a explotar dicho derecho como contrapartida por el pago de
una remuneración, no implica tal actividad.
De ello se sigue que un contrato, como del que se trata en el litigio principal,
por el cual la otra parte contratante, denominada «licenciatario» se obliga, a
cambio de una remuneración, a hacer esfuerzos razonables para presentar
una solicitud y obtener el registro de un nombre de dominio .eu se parece más
a un contrato de servicio que a un contrato de licencia.
Así es, en especial, en el caso de que dicho contrato no conceda a ese
licenciatario
ningún
derecho
a
utilizar
comercialmente
la
marca
correspondiente al nombre de dominio de conformidad con las funciones que le
son propias, pero reconozca que el nombre de dominio que registra de
acuerdo con sus obligaciones seguirá siendo de la exclusiva titularidad del
licenciante y se comprometa a no utilizar dicho nombre de dominio de manera
incompatible con los términos del contrato.
A este respecto, no tiene mayor relevancia que tal contrato precise que éste
tiene en particular por objeto permitir al licenciatario registrar un nombre de
dominio en su nombre pero por cuenta del licenciante cuando dicha facultad no
tiene otra finalidad que la de permitir a la otra parte contratante cumplir con su
obligación de registrar el nombre o los nombres de dominio en cuestión como
contrapartida de una remuneración y, por lo tanto, es meramente accesoria de
dicha obligación. Por otra parte, tal como ha señalado la Abogado General en
los puntos 49 y 53 de sus conclusiones, la autorización para registrar una
marca como nombre de dominio .eu no implica en absoluto que el titular de la
138
marca haya concedido a la otra parte contratante el derecho a utilizarla
comercialmente de conformidad con las funciones que le son propias.
De lo anterior se deriva que un contrato como del que se trata en el litigio
principal no puede considerarse un contrato de licencia en Derecho de marcas.
Por consiguiente, una parte contratante que tenga por misión registrar un
nombre de dominio .eu por cuenta del titular de la marca en cuestión no puede
calificarse de «licenciatario de derechos anteriores» en el sentido del artículo
12, apartado 2, párrafo tercero, del Reglamento nº 874/2004.
A la vista de las consideraciones que anteceden, procede responder a la
primera cuestión que el artículo 12, apartado 2, párrafo tercero, del
Reglamento nº 874/2004 debe interpretarse en el sentido de que, en una
situación en la que el derecho anterior del que se trata es un derecho de
marca, los términos «licenciatarios de derechos anteriores» no se refieren a
una persona que ha sido autorizada por el titular de la marca únicamente a
registrar, en su propio nombre pero por cuenta de dicho titular, un nombre de
dominio idéntico o similar a dicha marca, sin que esa persona esté no obstante
autorizada a utilizarla comercialmente de conformidad con las funciones que le
son propias.
Segunda cuestión
Habida cuenta de la respuesta dada a la primera cuestión, no es necesario
responder a la segunda cuestión planteada por el órgano jurisdiccional
remitente.
En virtud de todo lo expuesto, el Tribunal de Justicia (Sala Segunda) declara:
El artículo 12, apartado 2, párrafo tercero, del Reglamento (CE) nº874/2004
de la Comisión, de 28 de abril de 2004, por el que se establecen normas
de política de interés general relativas a la aplicación y a las funciones del
dominio de primer nivel «.eu», así como los principios en materia de
registro, debe interpretarse en el sentido de que, en una situación en la
que el derecho anterior del que se trata es un derecho de marca, los
139
términos «licenciatarios de derechos anteriores» no se refieren a una
persona que ha sido autorizada por el titular de la marca únicamente a
registrar, en su propio nombre pero por cuenta de dicho titular, un
nombre de dominio idéntico o similar a dicha marca, sin que esa persona
esté no obstante autorizada a utilizarla comercialmente de conformidad
con las funciones que le son propias.
CONCLUSIONES:
El TJUE interpreta qué debe entenderse por “licenciatarios de derechos
anteriores” en el sentido del artículo 12, apartado 2 del Reglamento 874/2004
que regula la adjudicación de nombres de dominio .eu.
Walsh Optical, sociedad estadounidense sin establecimiento alguno en la
Unión Europea, titular de la marca Benelux Lensworld, realizó un contrato de
licencia con Bureau Gevers, despacho belga encargado de gestión y
asesoramiento en materia de propiedad intelectual. Dicho contrato establecía
como objeto único del mismo que el licenciatario procediera a solicitar el
nombre de dominio “lensworld.eu” en nombre propio pero por cuenta del
licenciante. Con posterioridad a dicho registro y mediando la correspondiente
remuneración, el licenciatario procedería a la transmisión de dicho nombre de
dominio al licenciante.
En virtud de este acuerdo Bureau Gevers solicitó el día 7 de Diciembre de 2005
(fecha en la que según el capítulo IV del Reglamento 874/2004 comenzaba la
primera fase del registro escalonado para el dominio “.eu”) el registro del
nombre de dominio “lensworld.eu”, siendo éste concedido en fecha 10 de Julio
de 2006.
Posteriormente, Pie Optiek, empresa belga titular de un registro de marca para
el Benelux que incluye la denominación Lensworld, solicita de igual modo el
registro del nombre de dominio “Lensworld.eu”. La solicitud es denegada por
haberse ya registrado el mismo con anterioridad.
Con este supuesto, se le plantea al Tribunal si Bureau Gevers podía
considerarse como “licenciatario de derechos anteriores” ya que en función del
140
contrato de licencia solamente estaría legitimado a proceder al registro de
dicho dominio no pudiendo realizar ningún otro uso de la marca como tal.
El TJUE reconoce que durante el periodo de registro escalonado sólo están
legitimados para solicitar el registro de un dominio “.eu” los titulares de
derechos anteriores que tengan su domicilio social, administración central o
centro de actividad principal en la Unión. No obstante lo anterior, el artículo 12,
apartado 2, párrafo tercero, del Reglamento 874/2004 amplía el círculo de
personas legitimadas durante dicha fase de registro a los licenciatarios de
derechos anteriores siempre que cumplan el requisito de presencia en el
territorio de la Unión y posean en lugar del titular, por lo menos parcial o
temporalmente, el derecho anterior de que se trate.
En opinión del TJUE resulta contrario a los objetivos de los Reglamentos
733/2002 y 874/2004 permitir al titular de un derecho anterior que dispone de la
plena titularidad del mismo, pero no cumple el criterio de presencia en el
territorio de la Unión (Walsh Optical), obtener un nombre de dominio “.eu” en su
favor a través de una persona que cumple dicho criterio de presencia pero no
dispone, ni siquiera parcial o temporalmente, de dicho derecho (Bureau
Gevers).
Reforzando dicha conclusión, el Tribunal hace un análisis del contenido
específico del supuesto contrato de licencia. En el mismo, y apoyándose en
jurisprudencia anterior asentada en la STJUE de 23 de abril de 2009, C-533/07
“Faco Privatstiftung y Rabitsch” el TJUE, concluye que el contrato en cuestión
debe considerarse un contrato de servicios y no de licencia.
El contrato de licencia no exige obligatoriamente contraprestación económica
mientras que el de servicios-como es el caso nos ocupa-sí que lo hace.
Además el hecho de que el contrato no conceda ningún tipo de posibilidad de
uso de la marca como tal también evita su calificación como contrato de
licencia.
Por todo ello, el TJUE concluye que no se puede considerar como “licenciatario
de derechos anteriores” a aquél que lo es en función de un pretendido contrato
de licencia de marca a través del cual, como en el caso que nos ocupa, solo se
141
le permite registrar un determinado dominio idéntico o similar a dicha marca sin
que medie autorización a utilizarla comercialmente de conformidad con las
funciones que le son propias.
Walsh Optical, sociedad estadounidense sin establecimiento alguno en la
Unión Europea, titular de la marca Benelux Lensworld, realizó un contrato de
licencia con Bureau Gevers, despacho belga encargado de gestión y
asesoramiento en materia de propiedad intelectual. Dicho contrato establecía
como objeto único del mismo que el licenciatario procediera a solicitar el
nombre de dominio “lensworld.eu” en nombre propio pero por cuenta del
licenciante. Con posterioridad a dicho registro y mediando la correspondiente
remuneración, el licenciatario procedería a la transmisión de dicho nombre de
dominio al licenciante.
En virtud de este acuerdo Bureau Gevers solicitó el día 7 de Diciembre de 2005
(fecha en la que según el capítulo IV del Reglamento 874/2004 comenzaba la
primera fase del registro escalonado para el dominio “.eu”) el registro del
nombre de dominio “lensworld.eu”, siendo éste concedido en fecha 10 de Julio
de 2006.
Posteriormente, Pie Optiek, empresa belga titular de un registro de marca para
el Benelux que incluye la denominación Lensworld, solicita de igual modo el
registro del nombre de dominio “Lensworld.eu”. La solicitud es denegada por
haberse ya registrado el mismo con anterioridad.
Con este supuesto entre manos, se le plantea al Tribunal si Bureau Gevers
podía considerarse como “licenciatario de derechos anteriores” ya que en
función del contrato de licencia solamente estaría legitimado a proceder al
registro de dicho dominio no pudiendo realizar ningún otro uso de la marca
como tal.
El TJUE reconoce que durante el periodo de registro escalonado sólo están
legitimados para solicitar el registro de un dominio “.eu” los titulares de
derechos anteriores que tengan su domicilio social, administración central o
centro de actividad principal en la Unión. No obstante lo anterior, el artículo 12,
142
apartado 2, párrafo tercero, del Reglamento 874/2004 amplía el círculo de
personas legitimadas durante dicha fase de registro a los licenciatarios de
derechos anteriores siempre que cumplan el requisito de presencia en el
territorio de la Unión y posean en lugar del titular, por lo menos parcial o
temporalmente, el derecho anterior de que se trate.
Por todo ello, el TJUE concluye que no se puede considerar como “licenciatario
de derechos anteriores” a aquél que lo es en función de un pretendido contrato
de licencia de marca a través del cual, como en el caso que nos ocupa, solo se
le permite registrar un determinado dominio idéntico o similar a dicha marca sin
que medie autorización a utilizarla comercialmente de conformidad con las
funciones que le son propias.
SENTENCIA DEL TRIBUNAL DE JUSTICIA (Sala Tercera) de 11 de julio de
2013 «Directivas 84/450/CEE y 2006/114/CE – Publicidad engañosa y
publicidad comparativa – Concepto de “publicidad” – Registro y
utilización de un nombre de dominio – Utilización de indicadores de
hipertexto en los metadatos de un sitio de Internet»
En el asunto C-657/11, que tiene por objeto una petición de decisión
prejudicial planteada, con arreglo al artículo 267 TFUE, por el Hof van
cassatie (Bélgica), mediante resolución de 8 de diciembre de 2011,
recibida en el Tribunal de Justicia el 21 de diciembre de 2011, en el
procedimiento entre Belgian Electronic Sorting Technology NV y Bert
Peelaers, Visys NV.
Sentencia
La petición de decisión prejudicial versa sobre la interpretación del concepto de
«publicidad», en el sentido del artículo 2 de la Directiva 84/450/CEE del
Consejo, de 10 de septiembre de 1984, relativa a la aproximación de las
disposiciones legales, reglamentarias y administrativas de los Estados
miembros en materia de publicidad engañosa y publicidad comparativa (DO L
250, p. 17; EE 15/05, p. 55), en su versión modificada por la Directiva
2005/29/CE del Parlamento Europeo y del Consejo, de 11 de mayo de 2005
143
(DO L 149, p. 22) (en lo sucesivo, «Directiva 84/450»), y del artículo 2 de la
Directiva 2006/114/CE del Parlamento Europeo y del Consejo, de 12 de
diciembre de 2006, sobre publicidad engañosa y publicidad comparativa (DO L
376, p. 21).
Dicha petición fue presentada en el marco de un litigio entre Belgian Electronic
Sorting Technology NV, igualmente denominada «BEST NV» (en lo sucesivo,
«BEST»), por una parte, y el Sr. Peelaers y Visys NV (en lo sucesivo, «Visys»),
sociedad de la que aquel es uno de los fundadores, por otra, en relación con el
registro
y
la
utilización
por
Visys
del
nombre
de
dominio
«www.bestlasersorter.com» y de la utilización por dicha sociedad de
indicadores de hipertexto que remiten a BEST y a sus productos.
Marco jurídico
Derecho de la Unión
Según su artículo 1, la Directiva 84/450123 tenía por objeto proteger a los
comerciantes contra la publicidad engañosa y sus consecuencias injustas y
establecer las condiciones en las que estaba permitida la publicidad
comparativa.
El artículo 2, puntos 1 a 2 bis, de la Directiva 84/450 contenía las definiciones
siguientes:
1) publicidad: toda forma de comunicación realizada en el marco de una
actividad comercial, industrial, artesanal o liberal con el fin de promover el
suministro de bienes o la prestación de servicios, incluidos los bienes
inmuebles, los derechos y las obligaciones;
2) publicidad engañosa: toda publicidad que, de una manera cualquiera,
incluida su presentación, induce a error o puede inducir a error a las personas
a las que se dirige o afecta y que, debido a su carácter engañoso, puede
afectar su comportamiento económico o que, por estas razones, perjudica o es
capaz de perjudicar a un competidor;
123
http://noticias.juridicas.com/base_datos/Anterior/r1-dir1984-450-cee.html
144
2 bis) publicidad comparativa: toda publicidad que aluda explícita o
implícitamente a un competidor o a los bienes o servicios ofrecidos por un
competidor».
La Directiva 84/450 fue derogada por la Directiva 2006/114, la cual entro en
vigor el 12 de diciembre de 2007. Habida cuenta del momento de los hechos, el
litigio principal se rige en parte por la Directiva 84/450 y en parte por la
Directiva 2006/114.
Los considerandos 3, 4, 8, 9, 14 y 15 de la Directiva 2006/114 enuncian:
«La publicidad engañosa y la publicidad comparativa ilegal pueden ocasionar
una distorsión de la competencia en el seno del mercado interior.
La publicidad, lleve o no a la celebración de un contrato, afecta a la situación
económica de los consumidores y de los comerciantes.
La publicidad comparativa, cuando compara aspectos esenciales, pertinentes,
verificables y representativos y no es engañosa, es una manera legítima de
informar a los consumidores de las ventajas que pueden obtener. Es deseable
establecer un concepto amplio de la publicidad comparativa a fin de abarcar
todas las formas de este tipo de publicidad.
Deben establecerse condiciones en materia de publicidad comparativa
permitida, por lo que se refiere a la comparación, a fin de determinar qué
prácticas relacionadas con la publicidad comparativa pueden distorsionar la
competencia, perjudicar a los competidores y ejercer un efecto negativo sobre
la elección de los consumidores.
Puede ser indispensable, para efectuar una publicidad comparativa eficaz,
identificar los productos o servicios de un competidor haciendo referencia a una
marca de la cual éste último es titular o a su nombre comercial.
Una utilización de tal marca, del nombre comercial u otros signos distintivos de
un tercero, siempre que se haga respetando las condiciones establecidas
mediante la presente Directiva, no atenta contra el derecho exclusivo, puesto
que su objetivo consiste solamente en distinguir entre ellos y, por tanto, resaltar
las diferencias de forma objetiva.»
145
El artículo 1 de la Directiva 2006/114124 se refiere al objeto de ésta en los
mismo términos que el artículo 1 de la Directiva 84/450.
En su artículo 2, letras a) a c), la Directiva 2006/114 reproduce textualmente las
definiciones de publicidad, de publicidad engañosa y de publicidad comparativa
que figuraban en la Directiva 84/450.
El considerando 11 de la Directiva 2000/31/CE125 del Parlamento y del
Consejo, de 8 de junio de 2000, relativa a determinados aspectos jurídicos de
los servicios de la sociedad de la información, en particular el comercio
electrónico en el mercado interior (Directiva sobre el comercio electrónico) (DO
L 178, p. 1) establece:
«La presente Directiva no afecta al nivel de protección, en particular, de la
salud pública y de los intereses de los consumidores fijados en los
instrumentos comunitarios; [...] también forman parte de este acervo
comunitario, plenamente aplicable a los servicios de la sociedad de la
información, en particular, la Directiva 84/450 [...]»
Según el artículo 1, apartados 1 y 2, de la Directiva 2000/31 el objetivo de ésta
es contribuir al correcto funcionamiento del mercado interior garantizando la
libre circulación de los servicios de la sociedad de la información entre los
Estados miembros. A tal fin, aproxima entre sí determinadas disposiciones
nacionales aplicables a los servicios de la sociedad de la información relativas
al mercado interior, el establecimiento de los prestadores de servicios, las
comunicaciones
comerciales,
los
contratos
por
vía
electrónica,
la
responsabilidad de los intermediarios, los códigos de conducta, los acuerdos
extrajudiciales para la solución de litigios, los recursos judiciales y la
cooperación entre Estados miembros».
El artículo 1, apartado 3, de dicha Directiva dispone:
«La presente Directiva completará el ordenamiento jurídico [de la Unión]
aplicable a los servicios de la sociedad de la información, sin perjuicio del nivel
de protección, en particular, de la salud pública y de los intereses del
124
http://igc.xunta.es/pls/portal/docs/PAGE/IGC/004_INFORMACIONAOCONSUMIDOR_MENU/001_NORM
ATIVA_MENU/NORMATIVA%20EUROPEA/PUBLICIGANOSA06.PDF
125
http://convelia.com/wp-content/uploads/2011/05/DIRECTIVA-COMERCIO-ELECTRONICO.pdf
146
consumidor, fijados tanto en los instrumentos [de la Unión] como en las
legislaciones nacionales que los desarrollan, en la medida en que no restrinjan
la libertad de prestar servicios de la sociedad de la información.»
El artículo 2, letra f), de la referida Directiva define la expresión «comunicación
comercial» del siguiente modo:
«Todas las formas de comunicación destinadas a [promover] directa o
indirectamente bienes, servicios o la imagen de una empresa, organización o
persona con una actividad comercial, industrial, artesanal o de profesiones
reguladas. No se consideran comunicaciones comerciales en sí mismas las
siguientes:
– los datos que permiten acceder directamente a la actividad de dicha
empresa, organización o persona y, concretamente, el nombre de dominio o la
dirección de correo electrónico, – las comunicaciones relativas a los bienes,
servicios o a la imagen de dicha empresa, organización o persona, elaboradas
de forma independiente de ella, en particular cuando estos se realizan sin
contrapartida económica».
Derecho belga.
El artículo 93, punto 3, de la Ley de 14 de julio de 1991 sobre las prácticas
comerciales y sobre la información y protección del consumidor (Belgisch
Staatsblad,126 de 29 de agosto de 1991, p. 18712), que adaptó el ordenamiento
jurídico interno a la Directiva 84/450, definía el concepto de publicidad como
«toda comunicación cuyo objetivo directo o indirecto sea promover la venta de
bienes o de servicios, [cualesquiera que sean] el lugar o los medios de
comunicación utilizados». Dicha Ley fue derogada y sustituida por la Ley de 6
de abril de 2010, relativa a las prácticas del mercado y a la protección del
consumidor (Belgisch Staatsblad127, de 12 de abril de 2010, p. 20803), que
reproduce la misma definición en su artículo 2, punto 19.
El artículo 2, punto 7, de la Ley de 11 de marzo de 2003, sobre determinados
aspectos jurídicos de los servicios de la sociedad de la información (Belgisch
Staatsblad, de 17 de marzo de 2003, p. 12962), que adapta el ordenamiento
126
127
http://www.ejustice.just.fgov.be/cgi/welcome.pl
http://www.ejustice.just.fgov.be/cgi/welcome.pl
147
jurídico interno a la Directiva 2000/31, define el concepto de publicidad en
estos términos:
«[...] todas las formas de comunicación destinadas a promover directa o
indirectamente bienes, servicios o la imagen de una empresa, organización o
persona con una actividad comercial, industrial, artesanal o de profesiones
reguladas.
Para la aplicación de la presente Ley, no constituirán, como tales, publicidad:
a) los datos que permiten acceder directamente a la actividad de la empresa,
organización o persona, concretamente, el nombre de dominio o la dirección de
correo electrónico;
b) las comunicaciones elaboradas de forma independiente, en particular
cuando éstas se realizan sin contrapartida económica».
En virtud del artículo 2, punto 1, de la Ley de 26 de junio de 2003 relativa al
registro abusivo de nombres de dominio (Belgisch Staatsblad,128 de 9 de
septiembre 2003, p. 45225), un nombre de dominio es «una representación
alfanumérica de una dirección digital IP (Internet Protocol) que permite
identificar un ordenador conectado a Internet [...]».
Litigio principal y cuestión prejudicial
BEST y Visys diseñan, producen y comercializan clasificadores y líneas de
clasificación de tecnología láser.
BEST fue constituida el 11 de abril de 1996. Sus modelos de clasificador llevan
las denominaciones «Helius», «Genius», «LS9000» y «Argus».
Visys fue constituida el 7 de octubre de 2004, concretamente por el Sr.
Peelaers, anterior trabajador de BEST. El 3 de enero de 2007, el Sr. Peelaers
hizo
registrar,
por
cuenta
de
Visys,
el
nombre
de
dominio
«www.bestlasersorter.com». El contenido del sitio de Internet alojado con este
nombre de dominio es idéntico al de los sitios de Internet habituales de Visys,
accesibles
en
los
nombres
de
dominio
«www.visys.be»
y
«www.visysglobal.be».
128
http://www.ejustice.just.fgov.be/cgi/welcome.pl
148
El 4 de abril de 2008, BEST presentó la solicitud de la marca Benelux gráfica
«BEST» para los productos y los servicios comprendidos en las clases 7, 9, 40
y 42, según lo previsto en el Arreglo de Niza relativo a la Clasificación
Internacional de Productos y Servicios para el Registro de Marcas, de 15 de
junio de 1957, en su versión revisada y modificada.
El 23 de abril de 2008, un agente judicial comprobó que, cuando se introducían
las palabras «Best Laser Sorter» en el motor de búsqueda «www.google.be»,
éste remitía, como segundo resultado de búsqueda, después del sitio de
Internet de BEST, al sitio de Internet de Visys, y que ésta utilizaba en sus sitios
de Internet los indicadores de hipertexto siguientes: «Helius sorter, LS9000,
Genius sorter, Best+Helius, Best+Genius, [...] Best nv».
Por considerar que el registro y la utilización del nombre de dominio
«www.bestlasersorter.com» y la utilización de dichos metadatos perjudicaban
su marca y su nombre comercial e infringían la normativa en materia de
publicidad engañosa y comparativa y la relativa al registro ilícito de nombres de
dominio, el 30 de abril de 2008 BEST entabló una acción de cesación de
dichos supuestos menoscabos e infracciones contra el Sr. Peelaers y Visys. En
respuesta a esta demanda el Sr. Peelaers y Visys formularon una demanda
reconvencional de anulación de la marca Benelux gráfica «BEST».
Mediante sentencia de 16 de septiembre de 2008, el voorzitter van de
rechtbank van koophandel te Antwerpen declaró infundadas las pretensiones
de BEST a excepción de la relativa a la infracción, debido a la utilización de los
indicadores de hipertexto de que se trata, de la normativa en materia de
publicidad comparativa y engañosa. Por lo demás, desestimó la demanda
reconvencional formulada por el Sr. Peelaers y por Visys.
Al conocer de un recurso de apelación interpuesto por BEST y de la adhesión a
la apelación del Sr. Peelaers y de Visys, mediante sentencia de 21 de
diciembre de 2009, el hof van beroep te Antwerpen desestimó la totalidad de
las pretensiones de BEST, incluida la relativa a la infracción de las normas en
materia de publicidad comparativa y engañosa y anuló la marca Benelux
gráfica «BEST» por falta de carácter distintivo.
BEST interpuso un recurso de casación contra esta sentencia ante el órgano
jurisdiccional remitente. Mediante sentencia de 8 de diciembre de 2011 éste
149
desestimó los motivos invocados por BEST a excepción del relativo a la
infracción de la normativa en materia de publicidad comparativa y engañosa.
En estas circunstancias el Hof van cassatie decidió suspender el curso de las
actuaciones y plantear al Tribunal de justicia la siguiente cuestión prejudicial:
«¿Debe interpretarse el concepto de “publicidad” que figura en el artículo 2 de
la Directiva [84/450] y en el artículo 2 de la Directiva [2006/114] en el sentido
de que engloba, por una parte, el registro y la utilización de un nombre de
dominio y, por otra, la utilización de [indicadores de hipertexto] en los
metadatos de un sitio de Internet?»
Sobre la cuestión prejudicial
Con carácter preliminar, debe señalarse que BEST pide al Tribunal de Justicia
que se pronuncie de oficio, por una parte, sobre si el artículo 3, apartado 1,
letras b) y c), de la Directiva 89/104/CEE del Consejo, de 21 de diciembre de
1988, Primera Directiva en materia de aproximación de las legislaciones de los
Estados miembros en materia de marcas (DO 1989, L 40, p. 1), se opone al
registro de una marca que es entendida como promocional o sugerente. Por
otra parte, BEST insta al Tribunal de Justicia a que responda a la cuestión de si
la protección concedida al nombre comercial por el artículo 8 del Convenio para
la protección de la propiedad industrial, firmado en París el 20 de marzo de
1883, revisado por última vez en Estocolmo el 14 de julio de 1967 y
enmendado el 28 de septiembre de 1979 (Recopilación de Tratados de la
Naciones Unidas, vol. 828, nº 11851, p. 305), en relación con los artículos 1 y 2
del Acuerdo sobre los aspectos de los derechos de propiedad intelectual
relacionados con el comercio, que figura en el anexo 1 C del Acuerdo por el
que se establece la Organización Mundial del Comercio, firmado en Marrakech
el 15 de abril de 1994 y aprobado en virtud de la Decisión 94/800/CE del
Consejo, de 22 de diciembre de 1994, relativa a la celebración en nombre de la
Comunidad Europea, por lo que respecta a los temas de su competencia, de
los acuerdos resultantes de las negociaciones multilaterales de la Ronda
Uruguay (1986-1994) (DO L 336, p. 1), está sujeta a la condición de que pueda
constatarse que ese nombre comercial tiene carácter distintivo.
150
Al respecto, debe recordarse que corresponde exclusivamente al órgano
jurisdiccional remitente definir el objeto de las cuestiones que desea plantear al
Tribunal de Justicia. En efecto, corresponde exclusivamente a los órganos
jurisdiccionales nacionales que conocen del litigio y que han de asumir la
responsabilidad de la decisión jurisdiccional que debe adoptarse apreciar, a la
luz de las particularidades del asunto, tanto la necesidad de una decisión
prejudicial para poder dictar su sentencia como la pertinencia de las cuestiones
que plantean al Tribunal de Justicia (véanse las sentencias de 16 de marzo de
1999, Castelletti, C-159/97, Rec. p. I-1597, apartado 14; de 6 de julio de 2006,
Kersbergen-Lap y Dams-Schipper, C-154/05, Rec. p. I-6249, apartado 21, y de
25 de enero de 2007, Dyson, C-321/03, Rec. p. I-687, apartado 23).
El Tribunal de Justicia ha declarado ciertamente de manera reiterada que,
aunque en el plano formal el órgano jurisdiccional remitente limite su cuestión a
la interpretación de determinadas disposiciones del Derecho de la Unión, tal
circunstancia no impide que el Tribunal de Justicia le facilite todos los
elementos de interpretación de dicho Derecho que puedan serle útiles para
enjuiciar el asunto de que conoce, con independencia de que ese órgano
jurisdiccional haya hecho o no referencia a ellos en el enunciado de su cuestión
(véanse, en particular, las sentencias Dyson, antes citada, apartado 24; de 26
de abril de 2007, Alevizos, C-392/05, Rec. p. I-3505, apartado 64, y de 29 de
enero de 2008, Promusicae, C-275/06, Rec. p. I-271, apartado 42).
No obstante, en la medida en que el órgano jurisdiccional remitente ya
desestimó definitivamente los motivos invocados por BEST, a los que se
refieren las cuestiones mencionadas en el apartado 27 de la presente
sentencia, una respuesta a tales cuestiones ya no puede considerarse útil para
la resolución el litigio del que conoce dicho tribunal.
En estas circunstancias, no procede examinar las referidas cuestiones, que
sobrepasan el marco de la planteada por el órgano jurisdiccional remitente.
Mediante su cuestión, dicho órgano jurisdiccional pretende que se dilucide si el
artículo 2, punto 1, de la Directiva 84/450 y el artículo 2, letra a), de la Directiva
2006/114 deben interpretarse en el sentido de que el concepto de «publicidad»,
tal como lo definen tales disposiciones, abarca, en una situación como la
controvertida en el asunto principal, en primer lugar, el registro de un nombre
151
de dominio, en segundo lugar, el uso de tal nombre y, en tercer lugar, el uso de
indicadores de hipertexto en los metadatos de un sitio de Internet.
A excepción de BEST y del Gobierno italiano, las demás partes del
procedimiento ante el Tribunal de Justicia, es decir, el Sr. Peelaers y Visys, los
Gobiernos belga, estonio y polaco y la Comisión Europea, consideran que el
registro de un nombre de dominio no puede calificarse de publicidad. En
relación, por el contrario, con el uso de tal nombre, únicamente el Sr. Peelaers,
Visys y la Comisión consideran que éste no puede en principio constituir
publicidad. En cuanto al uso de indicadores de hipertexto en los metadatos de
un sitio de Internet, a juicio de BEST y de los Gobiernos belga e italiano, el
concepto de publicidad engloba tal uso, especialmente en circunstancias como
las del asunto principal, mientras que el Sr. Peelaers, Visys, el Gobierno polaco
y la Comisión defienden la tesis opuesta. El Gobierno estonio no ha adoptado
ninguna postura sobre este último aspecto.
El artículo 2, punto 1, de la Directiva 84/450, y el artículo 2, letra a), de la
Directiva 2006/114 definen el concepto de publicidad como toda forma de
comunicación realizada en el marco de una actividad comercial, industrial,
artesanal o liberal con el fin de promover el suministro de bienes o la prestación
de servicios.
El Tribunal de Justicia ya ha señalado que, teniendo en cuenta esta definición
especialmente amplia, la publicidad puede presentarse bajo muy variadas
formas (véase, en particular, la sentencia de 25 de octubre de 2001, Toshiba
Europe, C-112/99, Rec. p. I-7945, apartado 28) y que por lo tanto, en modo
alguno se limita a las formas de publicidad clásica.
Para determinar si cierta práctica es una forma de publicidad en el sentido de
dichas disposiciones, debe tenerse en cuenta la finalidad de las Directivas
84/450 y 2006/114, que es, como resulta del artículo 1 de dichas Directivas,
proteger
a
los
comerciantes
contra
la
publicidad
engañosa
y
sus
consecuencias injustas y establecer las condiciones en las que está permitida
la publicidad comparativa.
Como ya ha declarado el Tribunal de Justicia en relación con la Directiva
84/450, y como se deduce, respecto a la Directiva 2006/114, de los
considerandos 8, 9 y 15 de ésta, las referidas condiciones pretenden ponderar
152
los diferentes intereses que pueden resultar afectados por la autorización de la
publicidad comparativa, permitiendo a los competidores exponer de manera
objetiva las ventajas de los diferentes productos comparables a fin de estimular
la competencia en beneficio de los consumidores y prohibiendo, al mismo
tiempo, prácticas que puedan distorsionar la competencia, perjudicar a los
competidores y ejercer un efecto negativo sobre la elección de los
consumidores (véanse, en este sentido, las sentencias de 18 de junio de 2009,
L’Oréal y otros, C-487/07, Rec. p. I-5185, apartado 68, y de 18 de noviembre
de 2010, Lidl, C-159/09, Rec. p. I-11761, apartado 20).
Además, de los considerandos 3, 4 y 8, segunda frase, de la Directiva
2006/114 y de las definiciones igualmente amplias de los conceptos de
«publicidad engañosa» y de «publicidad comparativa», establecidas en el
artículo 2, puntos 2 y 3, de la Directiva 84/450, y en el artículo 2, letras b) y c),
de la Directiva 2006/114, se desprende que el legislador de la Unión tuvo la
intención de instaurar, a través de tales Directivas, un régimen completo para
toda forma de manifestación publicitaria, independientemente de si conduce o
no a la celebración de un contrato, a fin de evitar que tal publicidad perjudique
tanto a los consumidores como a los comerciantes y distorsione la competencia
dentro del mercado interior.
Por consiguiente, el concepto de «publicidad», en el sentido de las Directivas
84/450 y 2006/114, no puede interpretarse ni aplicarse de forma que la
actividad realizada por un comerciante para promover la venta de sus
productos o de sus servicios, que pueda influir en el comportamiento
económico de los consumidores y, por lo tanto, afectar a los competidores de
ese comerciante, quede al margen de las normas sobre competencia leal
establecidas en dichas Directivas.
En el asunto principal, es inconcuso que el registro del nombre de dominio
«www.bestlasersorter.com» por el Sr. Peelaers por cuenta de Visys y el uso por
ésta de dicho nombre de dominio y de los indicadores de hipertexto «Helius
sorter, LS9000, Genius sorter, Best+Helius, Best+Genius, [...] Best nv» se
realizaron como parte de la actividad comercial de la referida sociedad.
Por consiguiente, las partes del procedimiento ante el Tribunal de Justicia
mantienen posturas encontradas únicamente sobre la cuestión de si dichos
153
actos del Sr. Peelaers y de Visys pueden calificarse de «forma de
comunicación» que se realiza «con el fin de promover el suministro de bienes o
la prestación de servicios», en el sentido del artículo 2, punto 1, de la Directiva
84/450, y del artículo 2, letra a), de la Directiva 2006/114.
En relación, en primer lugar, con el registro de un nombre de dominio, debe
señalarse que, como ha puesto de relieve el Abogado General en los puntos 48
y 49 de sus conclusiones, éste es un mero acto formal mediante el cual se
solicita al organismo designado para la gestión de los nombres de dominio que
haga constar, por una contraprestación, ese nombre de dominio en su base de
datos y que dirija a los usuarios de Internet que lo tecleen exclusivamente a la
dirección IP indicada por el titular de tal nombre de dominio. El mero registro de
un nombre de dominio no supone, sin embargo, que ése vaya a utilizarse en
efecto posteriormente para crear un sitio de Internet y que, por consiguiente,
los usuarios de Internet puedan tomar conocimiento de tal nombre de dominio.
Pues bien, teniendo en cuenta la finalidad de las Directivas 84/450 y 2006/114,
recordada en los apartados 36 a 38 de la presente sentencia, no puede
considerarse que tal acto meramente formal que, de por sí, no implica
necesariamente la posibilidad de que los consumidores potenciales tomen
conocimiento del nombre de dominio y que, por lo tanto, no puede influir en la
elección de aquéllos, constituya una forma de comunicación con el fin de
promover el suministro de bienes o la prestación de servicios del titular del
nombre de dominio, en el sentido del artículo 2, punto 1, de la Directiva 84/450,
y del artículo 2, letra a), de la Directiva 2006/114.
Como ha alegado BEST, el registro de un nombre de dominio tiene ciertamente
como consecuencia privar a los competidores de la posibilidad de registrar y de
utilizar ese nombre de dominio para sus propios sitios. No obstante, el mero
registro de tal nombre de dominio no contiene en sí mismo ninguna
comunicación publicitaria, sino que a lo sumo restringe las posibilidades de
comunicación de ese competidor, restricción que, en su caso, se podrá reprimir
en virtud de otras disposiciones legales.
Por lo que respecta, en segundo lugar, al uso de un nombre de dominio, ha
quedado acreditado que, en el asunto principal, se cuestiona el hecho de que
Visys utilice el nombre de dominio «www.bestlasersorter.com» para alojar un
154
sitio de Internet cuyo contenido es idéntico al de los sitios de Internet habituales
de Visys, accesibles con los nombre de dominio «www.visys.be» y
«www.visysglobal.be».
El objetivo de tal utilización es manifiestamente promover el suministro de
bienes o la prestación de servicios del titular del nombre de dominio.
En efecto, contrariamente a lo que alegan el Sr. Peelaers y Visys, no sólo a
través de un sitio de Internet alojado con el nombre de dominio ese titular
procura promover sus productos o sus servicios, sino también mediante el uso
de un nombre de dominio elegido cuidadosamente, destinado a estimular al
mayor número posible de usuarios de Internet para que visiten ese sitio y se
interesen en su oferta.
Además, tal uso de un nombre de dominio, el cual hace referencia a
determinados productos o a determinados servicios o incluso al nombre
comercial de una sociedad, constituye una forma de comunicación que se
dirige a los consumidores potenciales y les sugiere que, con ese nombre,
encontrarán un sitio de Internet en relación con tales productos o servicios o
incluso con la pertinente sociedad. Por lo demás, un nombre de dominio puede
estar formado total o parcialmente por términos laudatorios o percibirse, como
tal, en el sentido de que pondera los méritos del producto y del servicio a los
que remite ese nombre.
No desvirtúa esta apreciación la circunstancia, alegada por el Sr. Peelaers y
por Visys, así como por la Comisión, de que el artículo 2, letra f), de la Directiva
2000/31 defina el concepto de comunicación comercial precisando, en
particular, que «no se consideran comunicaciones comerciales en sí mismas
[...] los datos que permiten acceder directamente a la actividad de dicha
empresa, organización o persona y, concretamente, el nombre de dominio o la
dirección de correo electrónico».
Al respecto, debe señalarse que la exclusión, prevista en el artículo 2, letra f),
de la Directiva 2000/31, de determinados datos y comunicaciones del concepto
de comunicación comercial no significa en modo alguno que tales datos y tales
comunicaciones estén igualmente excluidos del concepto de «publicidad», a
efectos del artículo 2, punto 1, de la Directiva 84/450, y del artículo 2, letra a),
155
de la Directiva 2006/114, ya que este último concepto se define con inclusión
expresa de toda forma de comunicación.
En virtud de todo lo expuesto, el Tribunal de Justicia (Sala Tercera) declara:
El artículo 2, punto 1, de la Directiva 84/450/CEE del Consejo, de 10 de
septiembre de 1984, en materia de publicidad engañosa y de publicidad
comparativa, en su versión modificada por la Directiva 2005/29/CE del
Parlamento Europeo y del Consejo, de 11 de mayo de 2005, y el artículo 2,
letra a), de la Directiva 2006/114/CE del Parlamento Europeo y del Consejo, de
12 de diciembre de 2006, sobre publicidad engañosa y publicidad comparativa,
deben interpretarse en el sentido de que el concepto de «publicidad», tal como
lo definen dichas disposiciones, abarca, en una situación como la controvertida
en el asunto principal, el uso de un nombre de dominio y el de indicadores de
hipertexto en los metadatos de un sitio de Internet. En cambio, no engloba este
concepto el registro, como tal, de un nombre de dominio.
COMENTARIOS SOBRE ESTA SENTENCIA:
Es una Sentencia de máxima relevancia puesto que analiza el sistema de
compensación equitativa por copia privada que grava a los intermediarios que
comercializan soportes de grabación
Mediante la primera de las cuestiones prejudiciales se plantea si un sistema de
compensación equitativa como el establecido en la Ley austríaca, que se aplica
sin distinciones a todos los soportes de grabación que son puestos en
circulación en el territorio, y que es abonado por los intermediarios y
distribuidores de tales soportes estableciendo la posibilidad de éstos últimos de
solicitar la devolución de los cánones pagados en caso de que el usuario final
de esos soportes no los destine a la realización de copias privadas, es
conforme a la normativa comunitaria. Pues bien, según el TJ, los Estados
miembros disponen de un amplio margen para determinar quién debe abonar
la compensación equitativa, así como la forma, modalidades y cuantía de la
misma. Si bien es cierto que, en principio, incumbe a la persona que causa el
perjuicio al titular del derecho (quien reproduce para su uso privado) reparar el
mismo mediante el pago de la compensación, es compatible con lo establecido
en el artículo 5.2, letra b) de la Directiva 2001/29/CE establecer un sistema que
156
obligue a quienes pongan a disposición de los particulares equipos, aparatos y
soportes de reproducción digital al pago de la compensación, siempre que se
permita a tales sujetos repercutir el importe sobre los particulares que los
adquieran. A tales efectos, este derecho a la devolución ha de ser efectivo y su
ejercicio no debe resultar excesivamente dificultoso.
De la misma forma, afirma también el Tribunal que resulta conforme al derecho
de la Unión el establecimiento de una presunción iuris tantum de la utilización
para uso privado de los soportes, equipos y aparatos, dado que, por lo general,
no es viable un sistema que requiera la comprobación del uso efectivo que el
destinatario final da a los mismos. En este sentido, corresponde al Juez
nacional comprobar si efectivamente existen dificultades prácticas vinculadas a
la determinación de la finalidad privada de los mencionados soportes que
justifiquen el establecimiento de tal presunción.
En tercer lugar, establece el TJ que no es preciso que la compensación por
copia privada sea abonada a los titulares en su totalidad mediante el pago en
efectivo, sino que cabe el establecimiento de un sistema de percepción
indirecta
por
medio
de
instituciones
sociales
y
culturales
creadas
exclusivamente en favor de los titulares, a las cuales irían destinados parte de
los ingresos recaudados por las entidades de gestión en concepto de
compensación equitativa por copia privada.
Por último, el TJ se pronuncia en relación a la posibilidad de que los obligados
al pago del canon puedan exonerarse del mismo aduciendo el previo abono en
otro Estado miembro. A estos efectos, sostiene el tribunal que es el Estado
donde se llevan a cabo las reproducciones con fines privados donde ha de
repararse el perjuicio causado mediante el pago de la compensación,
careciendo de relevancia el hecho de que, en el caso de contratos negociados
a distancia, el vendedor profesional que pone a disposición de los compradores
los equipos y soportes esté establecido en otro Estado miembro en el que haya
abonado previamente el canon.
Es extremadamente relevante esta Sentencia porque el TJUE sigue en la línea
jurisprudencial sentada en las anteriores de 21 de octubre de 2010, 16 de junio
de 2011, y la más reciente de 27 de junio de 2013 (asuntos C-467/08
157
“Padawan”, C-462/09 “Stichting” y C-457/11 a C-460/11 “VG Wort”.) Partiendo
de una necesaria relación de causalidad entre la causación del perjuicio y el
pago de la compensación, la normativa europea permite el establecimiento de
sistemas en los que el obligado al pago pueda ser un tercero intermediario, si
con ello se facilita el cobro de la compensación, y siempre, claro está, que el
peso del canon acabe recayendo sobre los sujetos que efectivamente realizan
las reproducciones para uso privado. La razón que subyace a la aceptación de
un sistema de tales características es la obligación que recae sobre los
Estados miembros que han introducido en sus legislaciones la excepción de
copia privada de garantizar la efectiva percepción de la misma por parte de los
titulares. Por ello, cuando la percepción de la compensación presente
dificultades, el Estado miembro podrá solventarlas mediante el establecimiento
de este tipo de ficciones jurídicas.
Páginas web
La modificación del código Penal de 2015, en su Art 189.8 CP Los jueces y
tribunales ordenarán la adopción de las medidas necesarias para la retirada de
las páginas web o aplicaciones de Internet que contengan o difundan
pornografía infantil o en cuya elaboración se hubieran utilizado personas con
discapacidad necesitadas de especial protección o, en su caso, para bloquear
el acceso a las mismas a los usuarios de Internet que se encuentren en
territorio español.
Estas medidas podrán ser acordadas con carácter cautelar a petición del
Ministerio Fiscal.»
2. CUESTIONES Y CONCEPTOS RELACIONADOS CON EL CONVENIO
DEL CONSEJO DE EUROPA PARA LA PROTECCIÓN DE LOS
NIÑOS CONTRA LA EXPLOTACIÓN Y EL ABUSO SEXUAL, HECHO
158
EN LANZAROTE EL 25 DE OCTUBRE DE 2007 Y/O CON LA
DIRECTIVA 2011/93/UE, DEL PARLAMENTO EUROPEO Y DEL
CONSEJO, DE 13 DE DICIEMBRE DE 2011, RELATIVA A LA LUCHA
CONTRA LOS ABUSOS SEXUALES Y LA EXPLOTACIÓN SEXUAL
DE LOS MENORES Y LA PORNOGRAFÍA INFANTIL.
2.1 Tipos penales a que se refiere la Directiva y el Convenio:
regulación, penas, circunstancias agravantes, plazos de
preinscripción…
El 1 de diciembre de 2010 (STCE Nº 201) entraba en vigor para España
el Convenio del Consejo de Europa para la protección de los niños contra la
explotación y el abuso sexual, hecho en Lanzarote el 25 de octubre de 2007
(en adelante Convenio de Lanzarote).
Hay que señalar que todos los Estados miembros del Consejo de
Europa participaron en su elaboración, si bien se abrió la puerta a formar parte
del Convenio no sólo a los Estados Miembros, sino también a los Estados que
habían participado en su elaboración (Canadá, El Vaticano, Japón, Méjico y
EE.UU), a la Unión Europea y todos aquellos estados no miembros del
Consejo, invitados a adherirse al mismo, como indican arts. 45 y 46 del mismo.
Los Países (hasta mayo de 2015) firmantes, su ratificación y entrada en
vigor, figuran recogidos en la tabla que mostramos a continuación:
Council of Europe Convention on the Protection of Children against
Sexual
Exploitation
and
Sexual
Abuse
CETS No.: 201
Opening for signature
Place: Lanzarote
Date : 25/10/2007
Entry into force
Conditions: 5 Ratifications including at
least 3 member States of the Council of
Europe
159
Date: 1/7/2010
Entry into
Signature
Ratification
Albania
17/12/2008
14/4/2009
1/7/2010
Andorra
29/6/2012
30/4/2014
1/8/2014
Armenia
29/9/2010
Austria
25/10/2007
25/2/2011
1/6/2011
Azerbaijan
17/11/2008
Belgium
25/10/2007
8/3/2013
1/7/2013
12/10/2011
14/11/2012
1/3/2013
Bulgaria
25/10/2007
15/12/2011
1/4/2012
Croatia
25/10/2007
21/9/2011
1/1/2012
X
Cyprus
25/10/2007
12/2/2015
1/6/2015
X
18/11/2009
1/7/2010
Bosnia and
Herzegovina
Czech
Republic
force
R.
D.
A.
T.
C.
X
X
X
X
X
X
X
X
X
17/7/2014
Denmark
20/12/2007
Estonia
17/9/2008
Finland
25/10/2007
9/6/2011
1/10/2011
France
25/10/2007
27/9/2010
1/1/2011
Georgia
12/3/2009
23/9/2014
1/1/2015
Germany
25/10/2007
Greece
25/10/2007
10/3/2009
1/7/2010
Hungary
29/11/2010
X
X
X
X
X
X
X
X
X
160
O.
Iceland
4/2/2008
20/9/2012
1/1/2013
X
Ireland
25/10/2007
Italy
7/11/2007
3/1/2013
1/5/2013
X
Latvia
7/3/2013
18/8/2014
1/12/2014
Liechtenstein
17/11/2008
Lithuania
25/10/2007
9/4/2013
1/8/2013
X
Luxembourg
7/7/2009
9/9/2011
1/1/2012
X
Malta
6/9/2010
6/9/2010
1/1/2011
X
Moldova
25/10/2007
12/3/2012
1/7/2012
Monaco
22/10/2008
7/10/2014
1/2/2015
Montenegro
18/6/2009
25/11/2010
1/3/2011
Netherlands
25/10/2007
1/3/2010
1/7/2010
Norway
25/10/2007
Poland
25/10/2007
20/2/2015
1/6/2015
Portugal
25/10/2007
23/8/2012
1/12/2012
X
Romania
25/10/2007
17/5/2011
1/9/2011
X
Russia
1/10/2012
9/8/2013
1/12/2013
San Marino
25/10/2007
22/3/2010
1/7/2010
X
Serbia
25/10/2007
29/7/2010
1/11/2010
X
Slovakia
9/9/2009
Slovenia
25/10/2007
26/9/2013
1/1/2014
Spain
12/3/2009
5/8/2010
1/12/2010
Sweden
25/10/2007
28/6/2013
1/10/2013
X
X
Switzerland
16/6/2010
18/3/2014
1/7/2014
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
161
The former
Yugoslav
25/10/2007
11/6/2012
1/10/2012
X
Turkey
25/10/2007
7/12/2011
1/4/2012
X
Ukraine
14/11/2007
27/8/2012
1/12/2012
Republic of
Macedonia
United
Kingdom
X
X
5/5/2008
Fuente:
http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=201&CM=&DF=&CL=ENG
Status as of: 12/5/2015
Notes:
a: Accession - s: Signature without reservation as to ratification - su:
Succession
-
r:
Signature
"ad
referendum".
R.: Reservations - D.: Declarations - A.: Authorities - T.: Territorial Application C.: Communication - O.: Objection.
Source: Treaty Office on http://conventions.coe.int – * Disclaimer
Tal y como podemos leer en el propio Preámbulo del Convenio de
Lanzarote, todos los niños tienen derecho a las medidas de protección que
exige su condición de menores, tanto por parte de las autoridades como del
entorno familiar y social; y habiendo constatado repetidamente que la
explotación y el abuso sexual de los niños ponen en grave peligro su salud y
su desarrollo psicosocial, y que las dimensiones que están alcanzando la
explotación y el abuso sexual de los niños, debido al uso de las nuevas
tecnologías por parte de los menores y de los infractores, tanto a nivel nacional
como internacional, han culminado en la elaboración de un instrumento
internacional global que se centre en los aspectos relacionados con la
prevención, la protección y la legislación penal en materia de lucha contra
162
todas las formas de explotación y abuso sexual de los niños, estableciendo un
mecanismo de seguimiento específico.
El Convenio entró en vigor poco antes de la reforma del C.P. español de
2010, motivo por el cual no se recogieron en dicho Código los aspectos
definidos en dicho convenio, si bien esto se ha visto subsanado en su mayor
parte con la actual reforma del C.P. a través de la L.O. 1/2015, que entrará en
vigor el 1 de julio de 2015.
Esta reforma incluye multitud de aspectos nuevos relacionados con la
implantación y consolidación de las Nuevas Tecnologías como medio o base
para la comisión de delitos, y que hasta el momento se encontraban en un
limbo punitivo.
Es destacable la mención expresa que hace el Convenio ya en 2010
acerca de esto precisamente, refiriéndose en su Preámbulo a la nueva forma
de manifestación y de visibilidad de los delitos de abuso y explotación sexual
con el uso de las tecnologías de la información, que en una sociedad
globalizada como la nuestra aumenta en grado exponencial. También vemos
en el art. 20.1.f), la exigencia de tipificar el acceso a la pornografía infantil, con
conocimiento de causa y por medio de las tecnologías de la información y la
comunicación.
Debido a que se han generado nuevas oportunidades de comisión de
delitos, dados los nuevos medios tecnológicos que han aparecido, la L.O.
1/2015, se ha visto en la obligación de precisar concepto y tipificar nuevos
hechos.
ESPAÑA
Cuestiones en materia de explotación sexual de la infancia
163
1. Tipificación de la pornografía infantil
Artículo 189 (C.P vigente)
Artículo 104 (reforma del C.P por la L.O. 1/2015)
2. Penalización del acceso a pornografía infantil
No tipificado (C.P vigente)
Artículo 189 (reforma del C.P por la L.O. 1/2015)
3. Definición de pornografía infantil
No definida (C.P vigente)
Artículo 104 (reforma del C.P por la L.O. 1/2015)
4. Definición de material pornográfico
No definido (C.P vigente).
Artículo 189.1 párrafo segundo (reforma del C.P por la L.O. 1/2015)
5. Entrada en vigor del Convenio de Lanzarote
01/12/2010 (STCE 2010)
6. Definición de niño
Equiparación términos “niño” y “menor” en el C.P
7. Definición de menor
Artículo 1.2 (C.E)
8. Definición de víctima
No recogida en el C.P
9. Edad de consentimiento sexual
13 años (C.P vigente)
16 años (artículos 95 a 104 L.O. 1/2015)
10. Tipificación de la corrupción de niños
Artículo 189 (C.P vigente)
164
Artículo 189 (reforma del C.P por la L.O. 1/2015)
11. Tramo de penas impuestas
Penas privativas de libertad 1-5 años y de multa 3 meses -2 años (C.P
vigente)
1 - 9 años de prisión y 6 meses- 2 años de multa (reforma del C.P por la
L.O. 1/2015)
12. Tipificación del sexting
Artículo 173
13. Tipificación del grooming
Artículo 183 bis
En la legislación española encontramos que el C.P. divide la explotación y
el abuso sexual infantil en dos partes:
* El abuso sexual infantil, que se recoge del artículo 182 hasta el art. 186,
ambos inclusive.
* La pornografía infantil, recogida en los arts. 187 a 194.
Antes de entrar en materia, debemos señalar algunas definiciones
importantes, que aparecen recogidas en el art. 3 del Convenio de Lanzarote:
- Niño es todo menor de 18 años
- Víctima es todo niño que sea objeto de explotación o abuso sexual
- La expresión explotación y abuso sexual de los niños comprende
los comportamientos que aparecen recogidos en los arts. 18 a 23 del Convenio
de Lanzarote.
En la legislación española, nos encontramos con diversas definiciones de
“niño”, “menor de edad”, “menor”, “edad de consentimiento”. Así por ejemplo,
mientras que menor de edad se considera a toda persona menor de 18 años
(art. 12 C.E.), la edad de consentimiento se establece en 13 años (Si bien hay
165
que señalar como modificación muy importante introducida por el los arts. 95 a
104 de la L.O. 1/2015 de 30 de marzo, por la que se modifica la L.O. 10/95 de
23 de noviembre del Código Penal, en vigor desde el 1/07/2015, el que la edad
de consentimiento sexual se sitúe en 16 años).
Cabe resaltar la importancia de la petición explícita a los Estados
firmantes del Convenio, para que se adopten las medidas necesarias para
tipificar dos conductas que hasta ahora o aparecían recogidas en algunas
legislaciones internas, tales como la “corrupción de niños” (art. 22 C.L.), o las
proposiciones a niños con fines sexuales (art. 23 C.L.)
En España se ha producido una importante reforma legislativa que
permite reforzar el interés superior del menor ante los poderes públicos, para
protegerle contra toda forma de violencia, incluidos los abusos sexuales y la
explotación, así como para considerar causa de desamparo dichos abusos
cuando sean cometidos por personas de la unidad familiar o por terceros con
consentimiento de éstas, o cuando exista el riesgo de explotación sexual.
Además, todas las medidas referidas a menores que se incluyen en la nueva
reforma del Código Penal están inspiradas en el Convenio de Lanzarote.
Con esta reforma, se da una respuesta penal suficiente y adecuada a los
abusos sexuales cometidos sobre los menores, de acuerdo a la gravedad de
estas conductas.
En este sentido, las novedades incluidas en el nuevo Código Penal son:

La edad de consentimiento sexual se eleva con carácter general a los 16
años

Se tipifica como delito el hacer presenciar a un menor de edad actos de
naturaleza sexual

Se mejora el tratamiento penal de los delitos de explotación de esta
índole, con nuevas herramientas para luchar contra la pornografía
infantil.

La asistencia a espectáculos exhibicionistas o pornográficos en los que
intervengan menores será sancionada, como las imágenes realistas de
166
menores participando en conductas sexualmente explícitas, aunque no
obedezcan a actos realmente ocurridos.

Se castiga la adquisición para uso propio de pornografía infantil, con
especial atención al acceso a sabiendas a estos contenidos por medio
de las tecnologías de la comunicación.

Se faculta a jueces y tribunales para que puedan ordenar las medidas
necesarias para la retirada de páginas web de esta naturaleza.

Se refuerza la protección en Internet al introducir un nuevo tipo delictivo
destinado a sancionar a quien contacte con un menor de 16 años y trate
de embaucarle para que le facilite material pornográfico.

Se penaliza a quien, teniendo bajo su potestad, tutela, guarda o
acogimiento a un menor de edad, y conociendo su estado de
prostitución o corrupción, no haga lo posible para impedirlo o no acuda
a la autoridad competente con ese fin (G.S.I.A., 2014).
A continuación pasaremos a concretar las tipologías criminales.
 Explotación y abuso sexual infantil
Tanto en el Convenio de Lanzarote como en la legislación española
aparece recogido en preceptos separados la explotación infantil (denominada
“prostitución infantil”) y el abuso sexual infantil.
En el Convenio de Lanzarote, la prostitución infantil aparece definida
expresamente en el art. 19.2: “a efectos del presente artículo, por prostitución
infantil se entenderá el hecho de utilizar a un niño para actividades sexuales a
cambio de dinero o de la promesa de dinero o de cualquier otra forma de
remuneración, pago o ventaja con independencia de que dicha remuneración,
pago, promesa o ventaja se ofrezca al niño o a una tercera persona.
En nuestro C.P este tema aparece regulado en los artículos 187 a 190,
encontrando la definición de prostitución infantil en la 2ª parte del art.187 (“el
que solicite, acepte u obtenga a cambio de una remuneración o promesa, una
relación sexual con persona menor de edad o incapaz”). En esta definición, se
hacía referencia únicamente a los menores, pero sin embargo, con las
167
modificaciones introducidas por la L.O. 1/2015, concretamente en el art.102, se
procede a diferenciar entre la prostitución de persona mayor de edad, (que
pasa a recogerse en el art. 187 del C.P.) de la prostitución infantil, que se
recoge tras la reforma en el art. 188 C.P., tipificándose como: “el que induzca,
promueva, favorezca o facilite la prostitución de un menor de edad o una
persona con discapacidad necesitada de especial protección, o se lucre con
ello, o explote de algún otro modo a un menor o a una persona con
discapacidad para estos fines, será castigado”.
En cuanto a las penas asociadas a los delitos anteriormente detallados,
nos encontramos con que en el convenio de Lanzarote se remite al derecho
interno de cada País para la regulación, imposición y cumplimiento de las
mismas.
Es por ello, que una vez más debemos acudir al C.P. para encontrar las
siguientes escalas de tipos penales. Así pues, esto se recoge en los arts. 187188 y 191 a 194. Tendremos en cuenta además, el artículo 103 de la L.O.
1/2015, de reforma del C.P.
En el C.P. vigente, se establece en base a estos artículos, una pena de
prisión de 1 a 5 años y multa de 12 a 24 meses para los que induzcan,
promuevan, favorezcan o faciliten la prostitución de una persona menor de
edad o incapaz. (Vemos que con la L.O. 1/2015 de reforma del C.P., se
producen algunos cambios, tales como que la pena de prisión mínima
establecida pasa de 1 a 2 años, y que se añaden a quienes se lucren o explote
de algún otro modo a un menor o a una persona con discapacidad para los
fines señalados)
Encontramos, introducido por la L.O. 1/2015, que el agravante de la
edad del menor objeto de las conductas señaladas en el párrafo anterior sube
hasta los 16 años (dejará de ser 13, como hasta ahora se fija en el C.P.
vigente), y las penas de prisión asociadas con ello serán de 4 a 8 años (de 4 a
6 en el C.P. vigente) y además se añade la de pena de multa de entre 12 y 24
meses, que no aparecía contemplada en el C.P. actual.
168
Se recoge en el C.P. (y la reforma lo mantiene), la pena de prisión
indicada en su mitad superior, y además inhabilitación absoluta de 6 a 12 años,
los que realicen los hechos prevaliéndose de su condición de autoridad, agente
de ésta o funcionario público.
Se conserva también la imposición de las penas superiores en grado a
las revistas en los apartados anteriores, en sus respectivos casos, cuando el
culpable pertenecieses a una organización o asociación, incluso de carácter
transitorio, que se dedicare a la realización de tales actividades.
Contemplamos ahora el establecimiento en el C.P. en vigor, de pena de
prisión de 4 a 6 años para el que determine, empleando violencia, intimidación
o engaño, o abusando de una situación de superioridad o de necesidad o
vulnerabilidad de la víctima, a un menor de edad o incapaz a iniciarse o
mantenerse en una situación de prostitución. Estas penas aumentan de 5 a 10
años si se da la agravante de que el menor no supere los 13 años (Vemos sin
embargo, que el art. 103 de la L.O. de reforma del C.P. aumenta la edad del
menor a 16 años).
La reforma del C.P. añade además, algunas consideraciones, que no
aparecían recogidas en el C.P. vigente, tales como la imposición de las penas
superiores en grado a las previstas, cuando concurran determinadas
circunstancias, por ejemplo, cuando la víctima sea especialmente vulnerable
por razón de su edad, o el señalamiento de pena de prisión de 1 a 4 años de
edad para el que solicite, acepte u obtenga, a cambio de una remuneración o
promesa, una relación sexual con una persona menor de edad; la pena crece
al rango de entre 2 y 6 años si el menor al que se hace referencia no tuviera
cumplidos los 16 años de edad.
 Pornografía infantil
Si bien no existe una definición universal de pornografía infantil, en el
Convenio de Lanzarote, la encontramos tipificada en el art. 20.2: “se entenderá
todo material que represente de forma visual a un niño manteniendo una
169
conducta sexualmente explícita, real o simulada a toda representación de los
órganos sexuales de un niño con fines principalmente sexuales.”
En la legislación interna de nuestro país, vemos tipificado el delito de
pornografía infantil en el art. 189 C.P., al mismo tiempo que se le asigna una
pena asociada; se castiga tanto distribución y producción de material
pornográfico como su mera tenencia.
Según la L.O. 1/2015, en el artículo 104, que modifica el art. 189 del
C.P., se considera pornografía infantil o en cuya elaboración hayan sido
utilizadas personas con discapacidad necesitadas de especial protección:
1) Todo material que represente de manera visual a un menor o
una
persona
con
discapacidad
necesitada
de
especial
protección participando en una conducta sexualmente explícita,
real o simulada.
2) Toda representación de los órganos sexuales de un menor o
persona con discapacidad necesitada de especial protección
con fines principalmente sexuales.
3) Todo material que represente de forma visual a una persona
que parezca ser un menor participando en una conducta
sexualmente
explícita,
real
o
simulada,
o
cualquier
representación de los órganos sexuales de una persona que
parezca ser un menor, con fines principalmente sexuales, salvo
que la persona que parezca ser un menor resulte tener en
realidad dieciocho años o más en el momento de obtenerse las
imágenes.
4) Imágenes realistas de un menor participando en una conducta
sexualmente explícita o imágenes realistas de los órganos
sexuales de un menor, con fines principalmente sexuales.
Hay que señalar que el art. 189.7 C.P., (en relación a las utilización de
tecnologías de la información y la comunicación (T.I.C), de las que hablábamos
en las consideraciones previas), se refiere a lo que se podría denominar
pornografía virtual o apoyadas en las T.I.C.
170
Según señala Sotoca (2010), la producción doméstica de archivos de
pornografía infantil ocurren en cualquier país del mundo y, en estos casos, la
motivación no es económica o instrumental, sino que los autores graban los
abusos con la intención de recrearse visionándolos posteriormente, cuando no
pueden tener acceso a una víctima real. Estas personas con tendencias
pedófilas también comparten sus propios archivos porque suelen ser la
moneda de cambio para conseguir otros, y además les proporciona el estatus
dentro del grupo el probar ante los demás que mantiene relaciones sexuales
con niños de su entrono. Otro de los modus operandi típico mediante los que
se produce pornografía infantil es el conocido como “turismo sexual” o
“explotación sexual infantil en los viajes”. De este modo, individuos nacionales
de un país viajan a otro, en los cuales, “a priori” les va a resultar más sencillo
abusar de un menor, donde se consuman estos delitos que son grabados
posteriormente esas imágenes son distribuidas al resto del mundo.
Aunque en países como España, estos delitos tienen carácter extraterritorial, y podría juzgarse a sus autores incluso en sus propias naciones, esta
manera de proceder favorece que los abusos queden impunes, ya que los
países de destino del “turismo sexual” suelen tener mayores dificultades para
perseguirlos
Como añade Sotoca (2010), el apartado 7 de dicho artículo castiga la
producción y distribución de lo que se conoce como “morphing”: material
pornográfico en el que no habiéndose utilizado directamente a menores, sí que
se emplea su imagen para realizar un montaje en el que parezca que se está
manteniendo relaciones sexuales.
Añade, además, el autor, que Interpol ha diseñado una Base de Datos
(ICSE-DB: “International Child Sexual Explotation Database”) que nos permite
comprobar a los distintos países si las víctimas y/o autores que aparecen en las
fotografías y vídeos han sido identificados en algún país del mundo, además de
conocer en qué países han sido distribuidos los distintos archivos. Esta base
de datos constituye una herramienta esencial para interconectar Operaciones y
realizarlas con carácter internacional.
171
Las penas fijadas en el C.P. para los casos de pornografía infantil
figuran en el art. 189 y oscilan entre 1 año y 9 años, de tal forma que será
castigado con la pena de prisión de 1 a 5 años aquel que captare o utilizare a
menores de edad o a incapaces con fines o en espectáculos exhibicionistas o
pornográficos, tanto públicos como privados, o para elaborar cualquier clase de
material pornográfico, cualquiera que sea su soporte, o financiare cualquiera de
estas actividades o se lucrare con ellas. (Si los hechos señalados, se hubieran
cometido con violencia o intimidación se impondrá la pena superior en grado a
las previstas).
Sin embargo la pena se sitúa entre 5 y 9 años cuando concurran
circunstancias agravantes tales como:
-
Cuando se utilicen niños menores de 13 años (16 años tras la reforma del
C.P por L.O. 1/ 2015)
-
Cuando lo hechos revistan un carácter particularmente degradante o
vejatorio.
-
Cuando los hechos revistan especial gravedad atendiendo al valor
económico del material pornográfico (En la L.O. de reforma del C.P. se
cambia la redacción de este punto por “material pornográfico de notoria
importancia).
-
Cuando el material pornográfico represente a niños o a incapaces que
son víctimas de violencia física o sexual.
-
Cuando el culpable perteneciere a una organización o asociación, incluso
de carácter transitorio, que se dedicare a la realización de tales
actividades.
-
Cuando el responsable sea ascendiente, tutor, curador, guardador,
maestro o cualquier otra persona encargada, de hecho (aquí añade la
L.O.
1/2015
“aunque
fuera
provisionalmente”,
cargando
de
responsabilidad también a los sujetos que transitoriamente los tuvieran a
su cuidado) o de derecho, del menor incapaz (se añade por la L.O. de
172
reforma del C.P. a cualquier otro miembro de su familia que conviva con
él o de otra persona reconocida de confianza o autoridad).
A las anteriores circunstancias agravantes, la L.O. 1/2015, añade las
siguientes:
-
Cuando el culpable hubiere puesto en peligro, de forma dolosa o por
imprudencia grave, la vida o salud de la víctima.
-
Cuando concurra la agravante de reincidencia
Las penas fijadas por el C.P serán igualmente entre 1 y 5 años para
quien produzca, venda distribuya, exhiba ofrezca o facilite la “producción,
venta, difusión o exhibicionismo por cualquier medio” material pornográfico en
cuya elaboración hayan sido utilizados menores de edad o incapaces, o lo
poseyere para estos fines, aunque el material tuviere su origen en el extranjero
o fuere desconocido.
No obstante, el castigo señalado en el C.P. será de entre 3 meses y 1
año o multa de 6 meses a 2 años, a quien para su uso propio posea material
pornográfico en cuya elaboración se hubieran utilizado menores de edad o
incapaces. Se impondrá la misma pena para el que produjere, vendiere,
distribuyere, exhibiere o facilitare por cualquier medio material pornográfico en
el que no habiendo sido utilizados directamente menores o incapaces, se
emplee su voz o imagen alterada o modificada.
Llegados a este momento vemos uno de los puntos clave de la L.O.
1/2015 de reforma del C.P., que introduce novedades, tales como que se
convierte en punible no sólo que se posea o use material pornográfico, sino
que adquieran o posean pornografía infantil, y seguidamente define
el
material de pornografía infantil como:
a) “Todo material que represente de manera visual a un menor o una
persona
con
discapacidad
necesitada
de
especial
protección
participando en una conducta sexualmente explícita, real o simulada.
173
b) Toda representación de los órganos sexuales de un menor o persona
con
discapacidad
necesitada
de
especial protección
con fines
principalmente sexuales.
c) Todo material que represente de forma visual a una persona que
parezca ser un menor participando en una conducta sexualmente
explícita, real o simulada, o cualquier representación de los órganos
sexuales de una persona que parezca ser un menor, con fines
principalmente sexuales, salvo que la persona que parezca ser un
menor resulte tener en realidad dieciocho años o más en el momento de
obtenerse las imágenes.
d) Imágenes realistas de un menor participando en una conducta
sexualmente explícita o imágenes realistas de los órganos sexuales de
un menor, con fines principalmente sexuales”.
La L.O. de reforma añade además como conducta penada la de acceso,
a sabiendas, a pornografía infantil, por medio de las T.I.C., lo cual supone que
no sea sólo punible la descarga de material de pornografía infantil, sino que el
mero visionado consentido, también lo será a partir del 1 de julio de 2015, con
la entrada en vigor de la reforma del C.P.
En el C.P. vigente se fija una pena de prisión de 6 meses a 1 año, al que
haga participar a un menor o incapaz en un comportamiento de naturaleza
sexual que perjudique la evolución o desarrollo de la personalidad de éste (La
L.O. 2/215 da una nueva redacción a este punto, aumentando el rango de pena
de prisión, que pasa a ser de 6 meses a 2 años, y señalando dichas penas
para los que asistieren a sabiendas, a espectáculos exhibicionistas o
pornográficos en los que participen menores de edad o personas con
discapacidad necesitadas de especial protección).
Como otra novedad a señalar, introducida por la L.O. 1/2015, a través de
su art. 104, vemos que se castigará también con penas de prisión de 3 a 6
meses o multa de 6 a 12 meses a aquellas personas que, con conocimiento de
su estado de prostitución o corrupción, no acudan a la autoridad o no hagan lo
posible para impedir la continuación de dicho estado del que tuviere bajo su
174
potestad, tutela, guarda o acogimiento a un menor de edad o una persona con
discapacidad necesitada de especial protección.
En relación a lo anterior, debemos señalar que el Ministerio Fiscal
deberá promover las acciones pertinentes con objeto de privar de la patria
potestad, tutela, guarda o acogimiento familiar, a las personas enunciadas
anteriormente.
También debemos a la nueva ley de reforma del C.P. el encargar a los
jueces y tribunales la ordenación y la adopción de las medidas necesarias para
la retirada de las páginas web o aplicaciones de Internet que contengan o
difundan pornografía infantil o en cuya elaboración se hubieran utilizado
personas con discapacidad necesitadas de especial protección o, en su caso,
para bloquear el acceso a las mismas a los usuarios de Internet que se
encuentren en territorio español. Las medidas enunciadas podrán ser
acordadas con carácter cautelar a petición del Ministerio Fiscal.
2.2 Especial estudio de los tipos relacionados con el ciberacoso,
incluyendo las medidas administrativas previstas en el
ámbito de la Administración Educativa
1. Definición de acoso escolar
El primer aspecto a tener en cuenta es que no todos los problemas de
los menores en el centro escolar son problemas de maltrato y acoso (bullying).
La problemática de bullying se define, y es un aspecto consensuado en la
comunidad científica, como “conductas de acoso en las que existe una
desproporción de fuerzas entre agresor y víctima, se produce de manera
frecuente en el tiempo y en la que la víctima no tiene posibilidad de
defenderse” (Olweus, 2013).
Las conductas englobadas en esta definición se pueden concretar en las
que siguen, según recogen los informes del Defensor del Pueblo de 2000 y
2008: exclusión social, agresiones físicas, agresiones psicológicas, agresiones
verbales y acoso sexual.
175
2. Un nuevo escenario: el ciberespacio y el ciberbullying
Actualmente los niños y jóvenes viven en un nuevo espacio de
relaciones, este espacio es Internet. El ciberespacio es un lugar de
comunicación y en el que, según algunos autores, como por ejemplo Miró
(2011), puede que existan mayores riesgos para la comisión de hechos
delictivos porque existen mayores oportunidades en este espacio debido a su
universalidad, anonimato, descentralización y relatividad del espacio y del
tiempo.
También existe consenso en determinar que algunos casos el acoso se
lleva a la redes sociales y, por tanto, se estaría hablando de un modo de acoso
indirecto (Calmaestra, 2011). Pero existe otro grupo de investigaciones en las
que ponen de manifiesto que existe un grupo de agresores que solo lo hacen
en el ámbito online, es decir en el ciberespacio, y que muestran diferencias
claras entre los dos tipos de agresión, por ejemplo se pueden encontrar estas
diferencias en
3. Regulación legal en España
En España los casos de maltrato y acoso entre escolares son
susceptibles de tipificarse como delitos contra la integridad moral (art. 173.1
CP), pero con recientes modificaciones si media el interés sexual se puede
estar hablando del nuevo delito de acoso sexual con la utilización de medios
tecnológicos, fenómeno conocido como child grooming (art. 183 bis del CP).
La preocupación por estos asuntos hizo que la Fiscalía General del
Estado dictase una Instrucción para el tratamiento de los casos de acoso
escolar (Instrucción de la Fiscalía General del Estado 10/2005 de 6 de
octubre).
También existe regulación administrativa en todas las comunidades
autónomas en el ámbito educativo, esta legislación obliga a que todos los
centros cuenten con un plan de convivencia.
176
Y por último en la LO 1/1996, de 15 de enero, de protección jurídica del
menor, parece ser que vela por los intereses de las víctimas, cuando son
menores de edad y dicta la obligatoriedad de protección ante cualquier
injerencia en sus bienes jurídicos.
4. Regulación legal en el ámbito anglosajón
En el Reino Unido se regulan determinados aspectos a través de leyes
educativas, como lo puede ser la Education and Inspections ACT 2006, en las
que se obliga a los Jefes de Estudios a tener una política sobre el bullying en
sus centros.
Por otra parte, el Malicious Communication Act 1988
sanciona el
denominado “hate mail” o correo del odio, recoge como conducta punible todo
tipo de mensaje “que contenga ofensas, oraciones indecentes, amenazas,
información falsa u ofensiva, y que está destinado a causar miedo, angustia o
estrés en el receptor” (BCN, 2012), lo cual incluye mensajes virtuales y
comunicaciones vía electrónica.
Más concretamente, la conducta de ciberacoso se recoge de forma
amplia dentro del concepto de acoso, en la Protection from Harassment Act
1997, de la siguiente manera129:
(texto original)
Prohibition of harassment.
(1)A person must not pursue a course of conduct—
(a)which amounts to harassment of another, and
(b)which he knows or ought to know amounts to harassment of the other.
(2)For the purposes of this section, the person whose course of conduct is in
question ought to know that it amounts to harassment of another if a reasonable
person in possession of the same information would think the course of conduct
amounted to harassment of the other.
(3)Subsection (1) does not apply to a course of conduct if the person who
pursued it shows—
(a)that it was pursued for the purpose of preventing or detecting crime,
129
Texto completo disponible en: http://www.legislation.gov.uk/ukpga/1997/40/contents
177
(b)that it was pursued under any enactment or rule of law or to comply with any
condition or requirement imposed by any person under any enactment, or
(c)that in the particular circumstances the pursuit of the course of conduct was
reasonable.
(texto traducido)
Prohibición de acoso.
( 1 ) Una persona no debe seguir un curso de Conducta del
( a) lo que equivale a acoso de otra , y
( b ) que sabe o debería saber asciende a acoso a la otra .
( 2 ) A los efectos de esta sección , la persona cuya línea de conducta es que
se trate debería saber que equivale a hostigamiento a otra si una persona
razonable en posesión de la misma información pensaría el curso de conducta
ascendió al acoso de la otra .
( 3 ) La subsección ( 1 ) no se aplica a una línea de conducta si la persona que
lo persiguió
( a) que se persigue con el propósito de prevenir o detectar crimen,
( b) que fue perseguido en virtud de cualquier ley o norma jurídica o para
cumplir con cualquier condición o requisito impuesto por cualquier persona
sometida a cualquier sanción o
( c ) que, en las circunstancias particulares de la persecución de la línea de
conducta que era razonable.
Sin perjuicio de los tipos descritos, son aplicables a la conducta en
análisis los siguientes cuerpos normativos: Communications Act 2003,
Obscene Publications Act 1959, Computer Misuse Act 1990 (en caso de
hacking), y los Defamation Acts 1952 y 1996.
En Estados Unidos no existe una ley federal, pero la mayor parte de
estados sí recogen aspectos relacionados con el bullying y ciberbullying. Una
revisión interesante se recoge en Hinduja y Patchin (2015), pero todas las
acciones son de corte punitivo. Muestra de esta variedad en las
implementaciones de leyes y políticas en la lucha contra el acoso dentro del
178
país, es la siguiente tabla, donde se recogen los estados que han decidido
aplicar una ley específica, una política de lucha o ambas:
Solo ley
Solo política
Ley y política
Arizona (AZ)
Arkansas (AR)
Colorado (CO)
Hawái (HI)
Illinois (IL)
Kansas (KS)
Misisipi (MS)
Misuri (MO)
Carolina del Norte (NC)
Pensilvania (PA)
Texas (TX)
Islas Marianas del Norte Alabama (AL)
(MP)
Alaska (AK)
California (CA)
Connecticut (CT)
Delaware (DE)
Florida (FL)
Georgia (GA)
Idaho (ID)
Indiana (IN)
Iowa (IA)
Kentucky (KY)
Luisiana (LA)
Maine (ME)
Maryland (MD)
Massachusetts (MA)
Michigan (MI)
Minesota (MN)
Montana (MT)
Nebraska (NE)
Nevada (NV)
Nuevo Hampshire (NH)
Nueva Jersey (NJ)
Nuevo México (NM)
Nueva York (NY)
Dakota del Norte (ND)
Ohio (OH)
Oklahoma (OK)
Oregón (OR)
Rhode Island (RI)
Carolina del Sur (SC)
Dakota del Sur (SD)
Tennessee (TN)
Utah (UT)
Vermont (VT)
Virginia (VA)
Washington (WA)
Virginia Occidental (WV)
Wisconsin (WI)
179
Wyoming (WY)
Distrito de Columbia
(DC)
Guam (GU)
Puerto Rico (PR)
Islas Vírgenes (VI)
Fuente: elaboración propia a partir de los datos del Gobierno de EEUU (disponible en
www.stopbullying.gov)
Profundizando brevemente en el estudio del acoso a través de Internet en
EEUU, cabe mencionar que en diciembre de 2010 el Departamento de
Educación de EE.UU. modificó las leyes estatales e identificó 11 componentes
clave comunes entre tales normativas, elementos que se resumen a
continuación130:

Declaración del objetivo, incluyendo efectos perjudiciales del fenómeno y
su impacto en el proceso de aprendizaje de la víctima.

Declaración sobre el alcance: desde el centro educativo, los medios de
transporte hasta las TICs.

Especificación de la conducta prohibida: concreta la definición de la
conducta y sus represalias.

Enumeración de las características específicas: incluye actos basados
en características objetivas o subjetivas (percibidas por la víctima).

Desarrollo e implementación de las políticas de LEA131: una guía para
los profesionales (autoridades locales) de la educación.

Componentes de las políticas de LEA:
1. Definiciones
2. Denuncia de acoso
3. Investigación y respuesta ante el acoso
4. Registros escritos
5. Sanciones
6. Derivaciones
130
Para una mayor profundización del estudio, puede consultar el siguiente enlace en
castellano: http://espanol.stopbullying.gov/leyes/componentes-clave/ua5/%C3%ADndice.html
131
Son las agencias educativas locales y estatales (LEA, son sus siglas en inglés)
180
Además de otras cuestiones como la Revisión de políticas locales, el
Plan de comunicación, la Capacitación y educación preventiva, la Declaración
del derecho a otros recursos legales y la Transparencia y monitorización. Es
interesante la revisión de Hinduja y Patchin (2015) sobre las leyes y políticas en
la lucha contra el acoso, particularmente la divergencia entre los distintos
estados del país en referencia a la inclusión en las mismas del concepto
“ciberbulling” y al acoso virtual (tercera y cuarta columna); además, hace
hincapié en las sanciones penales y educativas (últimas columnas), como
muestra la siguiente tabla:
181
Fuente: Hinduja y Patchin (2015)
5. Regulación legal en la Unión Europea
En el ámbito de la Unión Europea podemos encontrar una sucesión de
resoluciones y recomendaciones que han ido allanando el camino para la
protección tanto de adultos como de niños frente a las amenazas de Internet132.
 Resolución
de
27
de
febrero
de
1996
del
Consejo
de
Telecomunicaciones de la Unión Europea propone medidas para intensificar la
colaboración entre los estados miembros, independientemente de que cada
uno de ellos aplique la legislación que exista en su país sobre la materia, para
impedir la difusión de contenidos ilícitos de Internet.
 Libro Verde sobre la protección de los menores y de la dignidad humana
en los servicios audiovisuales y de información (1996) profundiza en el debate
sobre las condiciones necesarias para la creación de un marco coherente para
la protección de los menores y de la dignidad humana en los servicios
audiovisuales y de información. En su capítulo II precisa que las disposiciones
aplicables a nivel nacional y europeo se inscriben en el marco de los derechos
fundamentales que figuran en el Convenio Europeo de los Derechos Humanos.
En el artículo 10 se establece que la misma puede verse limitada para evitar la
prevención de delitos. Por otro lado, se plantean diferentes posibilidades para
reforzar la cooperación entre las diferentes administraciones nacionales:
intercambio de informaciones, análisis comparado de sus legislaciones,
cooperación en los marcos de la justicia y de los asuntos interiores.
 Recomendación 98/560/CE del Consejo de la Unión Europea133 es el
primer instrumento jurídico elaborado para la protección de los menores antes
los contenidos perjudiciales o ilegales de Internet. Surgió a raíz del Libro Verde
132
La documentación puede descargarse en la siguiente dirección: http://ec.europa.eu/greenpapers/index_es.htm
133
Recomendación 98/560/CE del Consejo de la Unión Europea
182
de 1996 que fue el inicio de un debate a escala europea sobre la dimensión
ética de la sociedad de la información y sobre la forma en que el interés
general puede protegerse en los nuevos servicios.
 Recomendación 2006/952/CE del Consejo de la Unión Europea134
completa la Recomendación 98/560/CE e invita a dar un paso más hacia la
instauración de una cooperación eficaz entre los Estados miembros, la industria
y las demás partes interesadas en materia de protección de los menores y de
la dignidad humana en los sectores de la radiodifusión y de los servicios de
Internet.
La estrategia europea persigue cuatro objetivos: estimular la producción
de contenido creativo y educativo en la Red para los niños, reforzar la
sensibilización y el aprendizaje de la seguridad sobre este medio en los
colegios, crear un entorno seguro para los niños y luchar contra el material de
contenidos sexuales ilegales. Desde 1999, la UE impulsa diversos programas
para proteger a los jóvenes en Internet. De 2009 al 2013 se invirtieron unos 55
millones de euros en el “Safer Internet Programme”135. El dinero se utilizó para
financiar proyectos como redes online y líneas telefónicas de asesoramiento.
También cabe mencionar como las redes sociales en Internet incorporarán,
gracias a un acuerdo elaborado por la Comisión Europea, nuevas medidas de
seguridad para combatir los frecuentes casos de ciberbullying y otros riesgos
para los menores (Consejo de la Unión Europea, 2014).
Alemania
En Alemania no existe una ley específica contra el ciberbullying. Sin
embargo, dependiendo de si el acoso se produce en una red abierta o cerrada,
hay ciertos pasos que una víctima puede tomar para obtener la participación de
la policía. En el caso de una red abierta es una violación de los derechos
134
http://europa.eu/legislation_summaries/audiovisual_and_media/l24030a_es.htm
Safer Internet Day 2009: Commission starts campaign against cyber-bullying
(http://europa.eu/rapid/press-release_MEMO-09-58_en.htm)
135
183
personales de una persona si alguien publica vídeos o imágenes de esa
persona sin su permiso. Si las denuncias o informaciones falsas están
repartidas en los foros, en los sitios de redes sociales o blogs, la víctima puede
presentar cargos penales contra el autor sobre la base de calumnias e injurias.
En el caso de una red cerrada, por ejemplo, correo electrónico o mensajería
instantánea, la Ley contra el Acecho se puede aplicar si alguien recibe varios
mensajes insultantes.
Países Bajos
En los Países Bajos ni el bullying ni el ciberbulling son un delito penal, a
pesar de que ciertos aspectos de este tipo de comportamiento, tales como el
uso de violencia o amenazas, pueden ser procesados en los tribunales
penales.
En 1995 organizaciones de maestros y de padres desarrollaron una
política nacional anti-bullying para los colegios y un test de bullying, un
cuestionario informatizado sobre varios aspectos del mismo (Steffgen, 2010).
El Gobierno de los Países Bajos ha establecido varias fundaciones que
se ocupan del ciberbullying. El Departamento de Salud Municipal (GGD)
desarrolló material didáctico para prevenir el ciberbullying ("Cyberbullying, who
cares?") y la Corporación del Consumidor Niño (Stichting de Kinderconsument)
ofrece conferencias por todo el país para profesores y padres sobre el
ciberbullying. Varios centros de formación educativa (Stichting Omgaan met
Pesten; NIGZ) proporcionan entrenamiento sobre una variedad de estrategias
contra el bullying. La Bullyweb136, que parte del centro General de Investigación
Pedagógica, es un consejo asesor para el Ministerio Nacional de Cultura y
Educación. Esta Bullyweb proporciona información, entrenamiento, material
didáctico, y aconseja a profesores, padres y jóvenes sobre cómo prevenir y
detener el acoso.
Suecia
136
http://www.bully.org/
184
En Suecia no existe una ley específica contra el bullying, sin embargo,
según la Educación Sueca y las Leyes contra la Discriminación, se establece
que si un empleado de la escuela se entera de que un estudiante se siente
herido o intimidado, el empleado está obligado a actuar, esto implica que la
escuela debe investigar y prevenir que el acoso continúe tan pronto como sea
posible137.
El personal del colegio que descubra que un niño ha sido acosado está
obligado a informar de ello al director o al gerente de preescolar. Ellos, a su
vez, deben informar al organismo responsable de la escuela.
La Ley de Educación establece que cada año la escuela debe revisar la
situación que enfrentan los estudiantes y utilizar esta información en sus
esfuerzos para prevenir de forma proactiva la intimidación.
Cada año las escuelas deben preparar un plan para prevenir el acoso y
la discriminación. Este plan se refiere a veces como un plan de igualdad. El
plan debe describir qué medidas son planificadas y cómo van a ser
implementadas y seguidas. El documento también debe incluir descripciones
del trabajo proactivo y preventivo de la escuela y los procedimientos de
contingencia en el caso de que se produzca la intimidación. Los estudiantes de
la escuela deben estar involucrados en el trabajo de preparación, seguimiento
y evaluación del plan. Además, el plan debe incluir una descripción de quién es
responsable de qué y cómo se ha informado a los niños, estudiantes y padres
del contenido del plan.
Suiza
Dentro de la Unión Europea cabe mencionar el caso de Suiza, ya que es
el único país europeo con una legislación específica de bullying. El Código
137
Friends
International
Center
research/reports/friends-report-2014/
against
Bullying:
http://friends.se/en/facts-
185
penal suizo138 sanciona a quien, por cualquier medio de comunicación a
distancia, contacta con una persona para acosarla:
Art.179septies. Wer aus Bosheit oder Mutwillen eine Fernmeldeanlage
zur Beunruhigung oder Belästigung missbraucht, wird, auf Antrag, mit
Busse bestraft.
Art. 179 septies. Establece que es un delito abusar maliciosamente de
un sistema de telecomunicaciones para el acoso o causar perturbación.
El delito será procesado bajo petición.
Según la decisión del juzgado distrital de Bülach, esta norma se aplica
tanto a las comunicaciones telefónicas como a comunicaciones vía Internet 139.
Estas conductas se sancionan con multa.
Sin perjuicio de lo anterior, son aplicables a las comunicaciones
electrónicas las normas generales del Código penal relativas a difamación (art.
173), calumnia (art. 174), insultos (art. 177), amenazas (art. 180) y coerción
(art. 181), aunque ninguno de estos tipos mencione específicamente la
posibilidad de comisión por dicha vía electrónica.
6. Regulación en países latinoamericanos
En casi todos los países de Latinoamérica y el Caribe existe
preocupación por este problema y se han articulado medidas legislativas, más
o menos intensas, relacionadas con el bullying. En el Informe de UNICEF
(2014)140 titulado “Construcción de una caja de herramientas y análisis de
legislación y políticas públicas. Para la protección de los niños, niñas y
adolescentes contra todo tipo de violencias en las escuelas” se realiza un
análisis regional de la política pública y de los marcos normativos sobre
violencia en la escuela y bullying, con evidencias nacionales y subregionales.
138
Ley disponible en: http://www.admin.ch/ch/d/sr/3/311.0.de.pdf
Decisión del juzgado distrital de Bülach, ver en: http://bcn.cl/cghe
140
UNICEF (2014). Construcción de una caja de herramientas y análisis de legislación y políticas públicas
para la protección de los niños, niñas y adolescentes contra todo tipo de violencias en las escuelas.
http://www.unicef.org/lac/Toolkit_violencia_CASTELLANO.pdf
139
186
De este informe se puede extraer que existen claras diferencias en la
forma de institucionalización de la violencia en el ámbito educativo y en la
manera en la que se abordan las políticas anti-bullying. En el Caribe no hay
uniformidad ni consistencia en relación con las leyes destinadas a la protección
de los niños, niñas y adolescentes específicamente en los sistemas educativos.
En Centroamérica y México las medidas represivas que tienen como objetivo
atacar las pandillas incluso dentro de los ámbitos escolares vulneran a niños,
niñas y adolescentes, los estigmatiza e inserta en una dinámica donde es
necesario aprender a vivir sin miedo. En Sudamérica la legislación sobre
bullying y abuso sexual y psicológico es escasa y resulta más frecuente en el
ámbito estatal, provincial o municipal, que en la esfera nacional.
Sin embargo cabe destacar que existen cuatro países latinoamericanos
donde se han establecido leyes contra el bulling; Bolivia (Decreto Ejecutivo),
Chile, Paraguay y Perú (legislación ordinaria).
En el caso de México y de Brasil existe legislación en estados que
posteriormente podrían incidir positivamente en la adopción de medidas a nivel
federal. Cabe mencionar que de los 33 países latinoamericanos estudiados en
el informe al menos 20 de ellos continúan sin prohibir explícitamente el castigo
físico en el ámbito educativo, y algunos incluso lo legitiman como medida
“correctiva”.
Artículo 1. El presente Decreto Supremo
tiene por objeto establecer mecanismos que
Bolivia
Decreto Supremo
1302
coadyuven a la erradicación de la violencia,
maltrato y abuso que atente contra la vida e
integridad física, psicológica y/o sexual de
niñas, niños y adolescentes estudiantes, en
el ámbito educativo.
Chile
Ley Núm. 20.536 Artículo 16 B. Se entenderá por acoso
Sobre
violencia escolar toda acción u omisión constitutiva de
187
escolar (2012)
agresión u hostigamiento reiterado, realizada
fuera
o
dentro
del
establecimiento
educacional por estudiantes que, en forma
individual o colectiva, atenten en contra de
otro estudiante, valiéndose para ello de una
situación de superioridad o de indefensión
del estudiante afectado, que provoque en
este último, maltrato, humillación o fundado
temor de verse expuesto a un mal de
carácter
grave,
ya
sea
por
medios
tecnológicos o cualquier otro medio, tomando
en cuenta su edad y condición.
Ley N° 4633
contra el acoso
escolar en
Paraguay
Artículo
2.
hostigamiento
Definiciones.
Acoso
u
escolar:
forma
de
toda
instituciones
violencia física, verbal, psicológica o social
educativas
entre alumnos y alumnas, que se realicen de
públicas, privadas
manera reiterada en el ámbito educativo,
o privadas
generando en la persona afectada un agravio
Subvencionadas
o menoscabo de su desarrollo integral.
(2012)
Ley Nº 29719
Promueve la
Perú
convivencia sin
violencia en las
instituciones
educativas (2011)
México
Artículo 1. Objeto de la Ley. La presente ley
tiene por objeto establecer los mecanismos
para diagnosticar, prevenir, evitar, sancionar
y erradicar la violencia, el hostigamiento, la
intimidación y cualquier acto considerado
como acoso entre los alumnos de las
instituciones educativas.
Ley para la
Artículo 32. Se considera maltrato entre
Promoción de la
escolares, las conductas de maltrato e
Convivencia Libre
intimidación, discriminación entre estudiantes
de Violencia en el
de una comunidad educativa. Asimismo,
188
Entorno Escolar.
genera entre quien ejerce violencia y quien la
México D.F. (2012) recibe una relación jerárquica de dominación
- sumisión, en la que el estudiante generador
de maltrato vulnera en forma constante los
derechos
fundamentales
del
estudiante
receptor del maltrato pudiendo ocasionarle
repercusiones en su salud, bajo rendimiento
en
su
desempeño
escolar,
depresión,
inseguridad, baja autoestima, entre otras
consecuencias que pongan en riesgo su
integridad física y mental.
El maltrato entre escolares es generado
individual
y
colectivamente
cometen
acciones
negativas
cuando
o
se
actos
violentos de tipo físico, verbales, sexuales,
psicoemocionales o a través de los medios
tecnológicos, sin ser éstos respuestas a una
acción predeterminada necesariamente, que
ocurren de modo reiterativo prologándose
durante un periodo de tiempo y que tienen
como intención causar daño por el deseo
consciente de herir, amenazar o discriminar
por parte de uno o varios estudiantes a otro
en el contexto escolar.
7. ¿Efectividad de la regulación legal?
A tenor de las investigaciones realizadas en el ámbito estadounidense
parece ser que el aumento de la punición en estos casos no es sinónimo de
prevención eficaz. En palabras de Patchin (2015) la guerra iniciada por el
Presidente Obama contra el acoso escolar no ha funcionado.
Tampoco se puede olvidar que las edades en las que intervienen los
niños en estas conductas, por debajo de los 14 años de edad y por tanto
189
inimputables,
hace
necesaria
la
inversión
en
medidas
preventivas
criminológicas, solo hay que echar un vistazo a los asuntos que llegan a la
Fiscalía, por ejemplo en la última memoria disponible de 2014.
Entre las medidas preventivas parece ser que hay experiencias muy
prometedoras, por lo menos en el ámbito anglosajón, una revisión muy
interesante se recoge en la página web del Departamento de Justicia
americano, en concreto en su página de Crime Solutions, donde existen tres
programas muy prometedores en la reducción del bullying y ciberbullying
(Juvenile Problem and Risk Behaviors, Victimizations-being bullied, Bystander
Intervention). También ha tenido mucho éxito el Anti-bullying Program de Dan
Olweus (Farrington y Tofi, 2010).
En el ámbito del ciberbullying tampoco existen muchas experiencias
preventivas y son aún menos los casos que llegan a las Fiscalías de Menores
en este sentido, por lo que se hace necesaria ampliar la investigación en este
sentido.
2.3 Especial estudio de los tipos relacionados con el sexting
El sexting hace referencia al envió de fotografías y vídeos con
contenido de cierto nivel sexual, tomadas o grabadas por el protagonista de los
mismos, mediante el teléfono móvil (Pérez; Flores de la Fuente; Álvarez;
García y Gutiérrez, 2011). Las características de este uso de la tecnología son:
voluntariedad, contenido sexual, utilización de dispositivos tecnológicos y
naturaleza privada y casera (Lizana y Jordá, 2015).
Determinados factores son influyentes en la descripción del suceso y de
los posibles daños que pueden acarrear al protagonista (Fajardo et cols, 2013):
- Origen de la imagen: producción propia, ajena con consentimiento o sin
él.
- Contenido: dificultad en la determinación de la carga sexual de las
mismas.
- Identificabilidad: posibilidad o no de identificar al protagonista.
- Edad: dificultad para determinar edad por el anonimato de la imagen.
190
En España, actualmente el sexting queda recogido dentro de los delitos
contra la integridad moral del 173 CP, independientemente del medio
tecnológico. En este sentido será relevante analizar dos normativas vinculadas
de forma directa (Congreso de los Diputados, 2015):
- Ley Orgánica 1/982, de 5 de mayo, de protección civil del
derecho al honor, a la intimidad
personal y familiar y a la propia
imagen.
- Actualizar la Ley 7/2010, de 31 de marzo, General de la
Comunicación Audiovisual
Además, se debe tener en cuenta que el sexting supone la pérdida de
privacidad, y podemos ponerlo como base o consecuencia de problemas
emergentes como grooming,
ciberbullying o sextorsión, fenómenos que
también requieren un estudio pormenorizado, poniendo especial atención en
las víctimas menores y el uso de las nuevas tecnologías.
Tal y como se ha mencionado previamente, el sexting suele ser una
práctica consensuada entre los implicados, sin embargo muchas imágenes
terminan distribuidas o publicadas en Internet, especialmente cuando las
relaciones personales terminan. El originador de la imagen rápidamente pierde
todo control sobre la distribución de su imagen, a menudo con consecuencias
embarazosas y potencialmente devastadores.
Una reciente encuesta de EU Kids Online encontró que el 15 por ciento
de los menores entre los 11 y los 16 años han recibido mensajes sexuales o
imágenes de personas desnudas o teniendo sexo, y un 3 por ciento dicen que
han enviado o publicado ese tipo de mensajes. En la mitad de los países de
Europa, el riesgo de recibir mensajes sexuales está por debajo de la media,
con Italia con el nivel más bajo. El mayor riesgo de sexting se encuentra en
Rumania, la República Checa y Noruega, seguido de Francia, Estonia y
Lituania. Los hallazgos son positivos ya que sugieren que la mayoría de los
niños (con independencia de la región en la que habiten) no se han encontrado
envueltos en sexting.
191
Por otro lado, investigaciones llevadas a cabo desde Reino Unido
(Sexting' from peers worries young people more than 'stranger danger' warns
study) han demostrado que mientras que los jóvenes son cada vez más
inteligentes para protegerse de los llamados “peligros extraños” actualmente
están teniendo que hacer frente a un nuevo problema debido al enfoque de"
igual a igual"; siendo sus iguales los que constantemente demandan imágenes
sexuales. El sexting proveniente de sus compañeros preocupa a los jóvenes
más que el proveniente de extraños. Es necesario recordar que para los
jóvenes también puede haber serias consecuencias legales. Si los menores se
dedican al sexting en realidad están creando, transmitiendo o poseyendo una
imagen sexual de un menor, y esto es ilegal. Muchos jóvenes no tienen idea de
que en realidad están distribuyendo una imagen que es considerada como de
abuso sexual infantil.
Si nos centramos en la legislación dentro del ámbito europeo en muchos
países no está expresamente tipificado el sexting como un delito.
Una excepción es el caso Alemán, ya que aunque no existe una ley
específica contra el sexting, éste puede ser procesado como una violación de
la Sección 184b, 184c y 201a del Código Penal alemán. Mientras que el
primero abarca la distribución de imágenes sexuales de niños menores de
catorce años sin excepción, la Sección 184c permite el hecho de que el
material pornográfico de menores entre catorce y diecisiete años de edad
puede haber sido producido por una persona menor de dieciocho con el
consentimiento de la persona en la foto En este caso el delito no podrá ser
perseguido.
Si observamos la tabla resumen expuesta en el punto 2.15 “Derecho
penal sustantivo de todos los delitos a que se refieren los artículos 18 a 23 del
Convenio de Lanzarote” del presente trabajo podemos observar como el resto
de países examinados en el estudio, Países Bajos, Suecia y Reino Unido, no
tienen expresamente tipificado el sexting dentro de su legislación.
192
En muchos otros países como México, Japón o Canadá, este problema
tampoco es ajeno, sin embargo tampoco existe una ley que proteja a las
víctimas de esta práctica.
Es importante reseñar la L.O. 1/1982 de 5 mayo de “Protección civil del
derecho al Honor, a la intimidad personal y familiar y a la propia imagen”.
Conforme al artículo 18.1 de la Constitución Española, los derechos al honor, a
la intimidad personal y familiar y a la propia imagen tienen el rango de
fundamentales, y hasta tal punto aparecen realzados en el texto constitucional
que el artículo 20.4, dispone que el respeto de tales derechos constituya un
límite al ejercicio de las libertades de expresión que el propio precepto
reconoce y protege con el mismo carácter de fundamentales.
El desarrollo mediante la correspondiente Ley Orgánica, a tenor del artículo
81.1 de la Constitución, del principio general de garantía de tales derechos
contenidos en el citado artículo 18.1, de la misma constituye la finalidad de la
presente ley.
Se establece en la misma la protección civil de los derechos fundamentales al
honor, a la intimidad personal y familiar y a la propia imagen frente a todo
género de injerencia o intromisiones ilegítimas. Pero no puede ignorar que
algunos de esos derechos gozan o previsiblemente gozarán de una protección
penal. Así ocurre con el derecho al honor, amparado por las prescripciones
contenidas en el libro II, título X, del vigente Código Penal, y con determinados
aspectos del derecho a la intimidad personal y familiar que son objeto de una
protección de esa naturaleza en el proyecto de nuevo Código Penal
recientemente aprobado por el Consejo de Ministros.
Por ello, en los casos que exista la protección penal tendrá ésta preferente
aplicación, por ser sin duda la de más fuerte efectividad, si bien la
responsabilidad civil derivada del delito se deberá fijar de acuerdo con los
criterios que esta ley establece.
193
Los derechos garantizados por la ley han sido encuadrados por la doctrina
jurídica más autorizada entre los derechos de la personalidad, calificación de la
que obviamente se desprende el carácter de irrenunciable, irrenunciabilidad
referida con carácter genérico a la protección civil que la ley establece.
Se regula el ámbito de protección de los derechos a que se refiere. Además de
la delimitación que pueda resultar de las leyes, se estima razonable admitir que
en lo no previsto por ellas la esfera del honor, de la intimidad personal y familiar
y del uso de la imagen esté determinada de manera decisiva por las ideas que
prevalezcan en cada momento en la Sociedad y por el propio concepto que
cada persona según sus actos propios mantenga al respecto y determine sus
pautas de comportamiento. De esta forma, la cuestión se resuelve en la ley en
términos que permiten al juzgador la prudente determinación de la esfera de
protección en función de datos variables según los tiempos y las personas.
Los derechos protegidos en la ley no pueden considerarse absolutamente
ilimitados. En primer lugar, los imperativos del interés público pueden hacer
que por ley se autoricen expresamente determinadas entradas en el ámbito de
la intimidad, que no podrán ser reputadas ilegítimas. De otro lado, tampoco
tendrán este carácter las consentidas por el propio interesado, posibilidad ésta
que no se opone a la irrenunciabilidad abstracta de dichos derechos, pues ese
consentimiento no implica la absoluta abdicación de los mismos, sino tan sólo
el parcial desprendimiento de alguna de las facultades que los integran. Ahora
bien, la ley exige que el consentimiento sea expreso, y dada la índole particular
de estos derechos, permite que pueda ser revocado en cualquier momento,
aunque con indemnización de los perjuicios que de la revocación se siguieren
al destinatario del mismo.
También se contempla el supuesto de fallecimiento del titular del derecho
lesionado. Las consecuencias del mismo en orden a la protección de estos
derechos se determinan según el momento en que la lesión se produjo.
Aunque la muerte del sujeto de derecho extingue los derechos de la
personalidad, la memoria de aquél constituye una prolongación de esta última
que debe también ser tutelada por el Derecho, por ello, se atribuye la
194
protección en el caso de que la lesión se hubiera producido después del
fallecimiento de una persona a quien ésta hubiera designado en su testamento;
en defecto de ella a los parientes supervivientes, y, en último término, al
Ministerio Fiscal con una limitación temporal que se ha estimado prudente. En
el caso de que la lesión tenga lugar antes del fallecimiento sin que el titular del
derecho lesionado ejerciera las acciones reconocidas en la ley, sólo subsistirán
éstas si no hubieran podido ser ejercitadas por aquél o por su representante
legal, pues si se pudo ejercitarlas y no se hizo existe una fundada presunción
de que los actos que objetivamente pudieran constituir lesiones no merecieron
esa consideración a los ojos del perjudicado o su representante legal. En
cambio, la acción ya entablada si será transmisible porque en este caso existe
una expectativa de derecho a la indemnización.
La definición de las intromisiones o injerencias ilegítimas en el ámbito protegido
queda también regulada en la presente ley. Se recoge en términos de
razonable amplitud diversos supuestos de intromisión o injerencia que pueden
darse en la vida real y coinciden con los previstos en las legislaciones
protectoras existentes en otros países de desarrollo social y tecnológico igual o
superior al nuestro. No obstante, existen casos en que tales injerencias o
intromisiones no pueden considerarse ilegítimas en virtud de razones de
interés público que imponen una limitación de los derechos individuales.
Por último, la ley fija, de acuerdo con lo prevenido en el artículo 53.2 de la
Constitución, el cauce legal para la defensa frente a las injerencias o
intromisiones ilegítimas, así como las pretensiones que podrá deducir el
perjudicado. En lo que respecta a la indemnización de perjuicios, se presume
que éstos existen en todo caso de injerencias o intromisiones acreditadas, y
comprenderán no sólo la de los perjuicios materiales, sino también la de los
morales, de especial relevancia en este tipo de actos ilícitos.
También se ha de destacar la Ley 7/2010 , de 31 de marzo, general de la
comunicación audiovisual. fue aprobada por el Congreso de los Diputados el
195
18 de marzo de 2010 y es la primera Ley española que recoge todos los
aspectos relacionados con los medios de comunicación en una única norma.
La industria audiovisual se ha convertido en los últimos años en un sector cada
vez con mayor peso y trascendencia para la economía. Los contenidos
audiovisuales y su demanda forman parte de la vida cotidiana del ciudadano
actual. No se concibe el mundo, el ocio, el trabajo o cualquier otra actividad sin
lo audiovisual.
En los últimos años la comunicación audiovisual se ha basado en la
explotación tradicional de la radio y televisión analógica condicionada por la
escasez de espectro radioeléctrico y, por tanto, por una oferta pública y privada
reducida y con un modelo de explotación muy asentado pero comercialmente
poco sostenible.
La tecnología digital viene a romper con este modelo y plantea un aumento
exponencial de la señales de radio y televisión gracias a la capacidad de
compresión de la señal que se incrementa aumentando la calidad de la señal
audiovisual. Aumenta el acceso a los medios audiovisuales y se multiplican las
audiencias, pero, por esta misma razón, se fragmentan. Irrumpe Internet como
competidora de contenidos. Los modelos de negocio evolucionan y se
desplazan. Como consecuencia de todo ello, la normativa tiene que
evolucionar con los tiempos y debe adaptarse a los nuevos desarrollos
tecnológicos.
Se hace necesario por tanto, regular, ordenar con visión de medio y largo
plazo, con criterios que despejen incertidumbres y den seguridad a las
empresas y con la intención de proteger al ciudadano de posiciones
dominantes de opinión o de restricción de acceso a contenidos universales de
gran interés o valor.
Así lo han entendido los países más avanzados y la propia Unión Europea que
a través de Directivas ha establecido y perfecciona periódicamente normas que
configuran un régimen básico común que garantice el pluralismo y los derechos
de los consumidores.
196
Directivas que obligatoriamente deben transponerse a la legislación española.
Esa es una de las funciones de esta Ley, la transposición de la Directiva
2007/65/CE de Servicios de Comunicación Audiovisual del Parlamento
Europeo y del Consejo de 11 de diciembre del 2007.
Pero no es sólo este el objetivo de la Ley General de la Comunicación
Audiovisual. Hoy España dispone de una legislación audiovisual dispersa,
incompleta, a veces desfasada y obsoleta, con grandes carencias para
adaptarse a los tiempos y, por tanto, permanentemente sometida a cambios
frecuentes, vía decreto o subsumida en otras leyes de temática diversa. Nos
encontramos pues ante una normativa vigente, alejada de la realidad, y
limitativa que en su origen, nació con vocación de transitoriedad pero que se ha
perpetuado más tiempo del inicialmente previsto.
Consecuentemente, esta Ley pretende compendiar la normativa vigente aún
válida, actualizar aquellos aspectos que han sufrido importantes modificaciones
y regular las nuevas situaciones carentes de marco legal. Y todo ello con la
misión de dar seguridad jurídica a la industria y posibilitar la creación de grupos
empresariales audiovisuales con capacidad de competir en el mercado
europeo y la apertura regulada de nuevos modelos de negocio como son la
TDT de pago, la Alta Definición y la TV en Movilidad; y hacerlo garantizando
también, el pluralismo y la protección de los derechos ciudadanos; al mismo
tiempo que se fijan unas reglas de transparencia y competencia claras en un
contexto de convivencia del sector público con el privado y de liberalización de
la actividad audiovisual.
Esta normativa general de referencia ha sido una demanda del sector
audiovisual en su conjunto y de los consumidores desde hace años. Esta Ley
por tanto nace con la vocación de aprobar una asignatura pendiente de nuestra
democracia, superar el disenso y alcanzar un acuerdo para una reforma que
quiere ver la luz con voluntad de permanencia. Una ley que codifique, liberalice
y modernice la vieja y dispersa normativa española actual, otorgue seguridad y
estabilidad al sector público y privado, a corto y medio plazo, mediante un
marco jurídico básico suficientemente flexible para adaptarse al dinamismo que
197
por definición tienen este sector ante la vertiginosa y continua evolución
tecnológica.
Esta ley debe entenderse también, inmersa en el proyecto de reforma
audiovisual del Gobierno emprendida en la legislatura anterior con la
aprobación de la Ley 17/2006 de la Radio y la Televisión de Titularidad Estatal
y complementada con la Ley de Financiación de la Corporación RTVE.
Y es que la Ley General de la Comunicación Audiovisual se presenta como
norma básica no sólo para el sector privado sino también para el público
fijando, con el más absoluto respeto competencial que marca nuestra
Constitución, los principios mínimos que deben inspirar la presencia en el
sector audiovisual de organismos públicos prestadores del servicio público de
radio, televisión y servicios interactivos. Principios inspirados en la normativa y
recomendaciones comunitarias sobre financiación pública compatible con el
Tratado Constitutivo de la Comunidad Europea, control independiente a través
de organismos reguladores y garantía y protección de derechos.
En este sentido, la norma aspira a promover una sociedad más incluyente y
equitativa y, específicamente en lo referente a la prevención y eliminación de
discriminaciones de género, en el marco de lo establecido en materia de
publicidad y medios de comunicación en la Ley Orgánica 1/2004, de 28 de
diciembre, de Medidas de protección integral contra la violencia de género y la
Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de hombres y
mujeres.
Estos son los principios que inspiran el articulado de esta ley que regula la
comunicación audiovisual de cobertura estatal y que en su sistemática ha
colocado en primer lugar, tras los artículos de Objetivos, Definiciones y Ámbito
de Aplicación, el reconocimiento de derechos. Así el Capítulo I del Título II esta
consagrado íntegramente a la garantía de los derechos de los ciudadanos a
recibir comunicación audiovisual en condiciones de pluralismo cultural y
lingüístico –lo que implica la protección de las obras audiovisuales europeas y
españolas en sus distintas lenguas–, así como a exigir ante las autoridades la
adecuación de los contenidos al ordenamiento constitucional vigente. Este
198
capítulo trata de forma individualizada las obligaciones de los prestadores de
servicios de comunicación audiovisual en relación a los menores y personas
con discapacidad que merecen a juicio del legislador y de las instituciones
europeas una protección especial.
En el Capítulo II de este Título II se incluyen los derechos de los prestadores
del servicio de comunicación audiovisual que básicamente son el de prestar
ese servicio en condiciones de libertad en cuanto a selección de contenidos,
línea editorial y emisión de canales. Libertad absoluta en el caso de las
comunicaciones electrónicas. La posibilidad y condiciones de autorregulación y
de emisión de contenidos publicitarios constituyen otros dos grandes apartados
de derechos que se consagran en esta ley.
La regulación de la publicidad, conforme a los criterios establecidos por la
Directiva Comunitaria ya citada, ocupa una parte importante de esta Ley. Está
concebida como un instrumento de protección del consumidor frente a la
emisión de mensajes publicitarios en todas sus formas en cuanto a tiempo y
contenidos pero también con una normativa reguladora básica para impedir
abusos e interpretaciones divergentes que han llevado, en el pasado, a la
apertura de expedientes y discrepancias serias a la hora de interpretar los
preceptos europeos. Y que, con esta Ley se pretende acabar al plantear un
escenario claro e inequívoco alineado con la terminología y los postulados de
la Comisión y el Parlamento Europeo.
Finalmente este Título II dedica un capítulo a la regulación de los derechos
sobre contenidos en régimen de exclusividad en la que se protege el derecho a
la información de todos los ciudadanos como derecho prioritario y se fijan
límites a la exclusividad en función de criterios de interés general que aseguran
la emisión en abierto de una serie de acontecimientos relacionados
fundamentalmente con eventos deportivos de gran audiencia y valor. Para ello,
se incluye una referencia normativa básica siguiendo los criterios, resoluciones
y recomendaciones de las autoridades y organismos de vigilancia de la
competencia españoles y europeos.
199
El Título III parte del principio de libertad de empresa y establece el régimen
jurídico básico para la prestación de un servicio de comunicación audiovisual,
diferenciando aquellos que sólo precisan de comunicación previa por estar su
segmento liberalizado, de aquellos otros que por utilizar espacio radioeléctrico
público a través de ondas hertzianas y tener capacidad limitada necesitan de
licencia previa otorgada en concurso público celebrado en las condiciones que
fija esta misma Ley.
Los principios de titularidad europea y de reciprocidad, que se incorporan a la
legislación española en este sector, presiden este régimen jurídico. Con el
objetivo de reforzar la seguridad se amplia hasta 15 años el período de
concesión de licencia, actualmente en diez y, como novedades, se establece la
renovación automática si se cumplen determinados requisitos y se reconoce la
posibilidad de arrendar o ceder licencias en determinadas condiciones.
También como un derecho de los titulares de las licencias se regula el acceso
condicional o de pago, limitándolo a un 50% de los canales concedidos a cada
licencia para garantizar una extensa oferta de televisión en abierto.
Otra de las novedades de esta Ley es el reconocimiento del derecho de acceso
a los servicios de comunicación electrónica en condiciones plenas de
interactividad, las emisiones en cadena de los servicios de comunicación
radiofónicos y los servicios de comunicación audiovisual comunitarios
concebidos únicamente sin finalidad comercial.
El Título III dedica una sección a los denominados «Nuevos entrantes
tecnológicos» o nuevas formas de comunicación audiovisual. Esencialmente
TV en Movilidad, Alta Definición e Interactividad, permitiendo la posibilidad de
decodificadores únicos que permitan acceder a los servicios interactivos de
todas las ofertas.
El Título III finaliza con un conjunto de artículos destinados a garantizar el
pluralismo y la libre competencia en el mercado radiofónico y televisivo dada la
importancia que tienen estos medios en la formación de la opinión pública. Se
reconoce el derecho a poseer participaciones significativas en varios
prestadores de servicios estatales de comunicación, pero se limita ese derecho
200
si en el momento de la fusión o compra de acciones se acumula más del 27%
de la audiencia. Se ha optado por el criterio de audiencias a la hora de evaluar
posiciones de dominio en el mercado siguiendo las soluciones recogidas por la
más reciente legislación de los países europeos en la materia.
Asimismo, un solo titular no podrá tener participaciones significativas en
prestadores de servicios de comunicación audiovisual que acumulen más de
dos múltiplex –ocho canales– y en todo caso deben garantizarse un mínimo de
tres operadores privados estatales.
El Título IV se ocupa íntegramente de la normativa básica del Servicio Público
de radio, televisión y oferta interactiva, respetando el sistema competencial
fijado en la Constitución Española. En concreto, se refiere a los objetivos
generales que debe buscar este servicio público como son: difundir contenidos
que fomenten los valores constitucionales, la formación de opinión pública
plural, la diversidad lingüística y cultural y la difusión del conocimiento y las
artes, así como la atención a las minorías. Los objetivos deberán concretarse
cada nueve años por los Parlamentos u órganos similares a nivel autonómico y
local.
Asimismo,
esta
Ley
supone
un
alineamiento
con
las
Directivas,
Comunicaciones, Decisiones y Recomendaciones de las instituciones europeas
sobre los servicios públicos de radiodifusión en relación a la compatibilidad de
su financiación con el Tratado Constitutivo de la Comunidad Europea en lo
relativo a ayudas estatales y a la contabilización del coste neto del servicio
público así como a la posibilidad de crear fondos de reserva; a la necesidad de
evaluación previa sobre incidencia en el mercado audiovisual nacional ante la
introducción de nuevos servicios y, finalmente al control por organismos
reguladores independientes del cumplimiento de la misión de servicio público
encomendado.
Y es precisamente, la creación y regulación de la Autoridad Audiovisual estatal
la que ocupa el Título V de esta Ley. El Consejo Estatal de Medios
Audiovisuales (CEMA) será el órgano regulador y supervisor del sector que
201
ejercerá sus competencias bajo el principio de independencia de los poderes
políticos y económicos.
Tendrá poder sancionador y sus miembros serán elegidos por mayoría
cualificada de tres quintos del Congreso de los Diputados. Serán sus funciones
principales garantizar la transparencia y el pluralismo en el sector y la
independencia e imparcialidad de los medios públicos así como del
cumplimiento de su función de servicio público. Se crea, asimismo, un Comité
Consultivo de apoyo que garantice la participación de colectivos y asociaciones
ciudadanas. Cierra el articulado el Título VI que contempla el régimen
sancionador.
En las Disposiciones Transitorias se abordan las cuestiones relativas a la
transición de modelos, los servicios de apoyo para las personas con
discapacidad, los plazos de reserva para cuestiones como la obra europea o la
producción independiente. Se garantiza la continuidad de un Catálogo de
acontecimientos de interés general para la sociedad hasta la aprobación de un
nuevo marco y se define el marco transitorio hasta la constitución del Consejo
Estatal de Medios Audiovisuales. Finalmente en la Disposición Transitoria
Novena, se establecen límites al aprovechamiento del dominio público
radioeléctrico sobrevenido por la mejora tecnológica.
La Ley General de la Comunicación Audiovisual deroga en su totalidad doce
Leyes y parcialmente otras séis y cuenta con ocho Disposiciones Finales.
En definitiva, la Ley General de la Comunicación Audiovisual articula la reforma
del sector y dota a España de una normativa audiovisual acorde con los
tiempos, coherente, dinámica, liberalizadora y con garantías de control
democrático y respeto y refuerzo de los derechos de los ciudadanos, de los
prestadores y del interés general.
2.4 Especial estudio de los tipos relacionados con el grooming
El Convenio de Lanzarote obliga a los estados a tipificar como delito “el
hecho de que un adulto, mediante las tecnologías de la información y la
202
comunicación, proponga un encuentro a un niño” en su artículo 23, siempre
que la víctima sea menor de la edad límite de intangibilidad sexual y el adulto
tenga “el propósito de cometer contra él cualquiera de los delitos tipificados con
arreglo al apartado 1.a) del artículo 18, esto es, realizar actividades sexuales
con un niño que, de conformidad con las disposiciones aplicables del derecho
nacional, no haya alcanzado la edad legal para realizar dichas actividades o al
apartado 1.a) del artículo 20, sobre producción de pornografía infantil, cuando a
dicha proposición le hayan seguido actos materiales conducentes a dicho
encuentro”.
Posteriormente, la Directiva 2011/92/UE del Parlamento Europeo y del
Consejo de 13 de diciembre de 2011, relativa a la lucha contra los abusos
sexuales y la explotación sexual de los menores y la pornografía infantil y por la
que se sustituye la Decisión marco 2004/68/JAI del Consejo llegó a considerar
el ciberacoso infantil como “formas graves de abusos sexuales y explotación
sexual de los menores”.
Por tanto, el Child Grooming se caracteriza por la utilización, por parte
de un adulto, de cualquier medio tecnológico de comunicación para contactar
con menores para posteriormente aprovechar este contacto para llegar a lograr
encuentros sexuales con el menor o conseguir pornografía infantil a partir de la
grabación de imágenes o de video de los propios menores contactados.
Este término es introducido en la legislación española a través de la LO
5/2010, de 22 de junio, introduciendo el art 183 bis141 del CP, siguiendo el
artículo 23 del Convenio de Lanzarote. Según Rodríguez Vázquez (2014) por
una parte pretende dar protección al bien jurídico “indemnidad sexual” cuando
su titular es menor de 13 años, al considerar las conductas que atentan hacia
el presentan en estos casos mayor desvalor. Por otro lado, se busca acabar
141
“El que a través de Internet, del teléfono o de cualquier otra tecnología de la información y la
comunicación contacte con un menor de trece años y proponga concertar un encuentro con el
mismo a fin de cometer cualquiera de los delitos descritos en los artículos 178 a 183 y 189,
siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento,
será castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro meses,
sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se
impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción,
intimidación o engaño”.
203
con el uso de las nuevas tecnologías, como Internet, para ganarse la confianza
de menores con el fin de abusar de ellos.
Además, según el uso que se haga de la propia documentación recabada
mediante grooming, se pueden realizar dos posibles delitos: la elaboración de
pornografía infantil 189.1.a) o el descubrimiento de secretos, (artículo 197.1 y
.6). La Fiscalía General del Estado, en su Consulta 3/2006 indica que más bien
se incurre en el delito del artículo 197.
Actualmente existe un conflicto entre el artículo 183 y el 189, ya que
hacen referencia a la distribución de ese material, pero no se puede delimitar
donde empieza uno u otro artículo. Valverde Mejías (2014) señala tres
cuestiones relevantes en cuanto al Derecho comparado:
Afirma que en Alemania se sanciona al que “ejerza influencia sobre el
menor por medio de la exhibición de ilustraciones o representaciones
pornográficas o por dispositivos sonoros de contenido pornográfico o por
conversaciones en el mismo sentido con una pena privativa de libertad de tres
meses hasta cinco años.” (184b y 176, párrafo 4 número 3 del CP). Por otra
parte,
Australia
“sanciona
el
uso
de
servicios
de
transmisión
de
comunicaciones por medios electromagnéticos para procurar que una persona
se involucre, tiente, aliente, induzca o reclute, en actividades sexuales a
personas menores de 16 años de edad con una pena de 15 años de prisión”.
Por otra parte, en Escocia “se contemplan normas sobre grooming, pero lo
llaman "reunión con un menor de 16 años después de algunos contactos
preliminares" a través del chat y contempla una pena máxima de 10 años de
cárcel”.
Parece pertinente, por tanto, prestar atención al derecho comparado en la
identificación de soluciones judiciales y herramientas jurídicas en la lucha
contra estos fenómenos donde el menor es victimizado mediante las nuevas
tecnologías, a la vez que se analizan conceptos relacionados con las
tecnologías empleadas o la proposición de encuentros.
204
2.5 Régimen de inhabilitación de personas condenadas por
estos delitos.
Sanciones pos penitenciarias privativas de libertad: el civil commitment.
El civil commitment para depredadores sexuales violentos es una
medida privativa de libertad y de ejecución posterior a la pena de prisión
aplicable a determinados sujetos que han sido condenados por la comisión de
un delito de carácter sexual violento o cuando la víctima es menor de edad,
siempre y cuando se considere que el sujeto en cuestión es sexualmente
peligrosos. En este sentido, se considerará peligroso un sujeto cuando, como
consecuencia del padecimiento de una enfermedad grave, una anomalía
mental o un desorden de la personalidad, tenga dificultades para controlar su
conducta sexual, de modo que exista un riesgo de comisión de nuevos delitos
de carácter sexual contra una víctima desconocida.
Aunque no es una medida generalizada en todo Estados Unidos,
actualmente veinte estados y el propio parlamento federal han aprobado sus
respectivas leyes de civil commitment para delincuentes sexuales. Con carácter
general, esta medida es ejecutada en un centro especial distinto de la prisión y
especialmente diseñado para internar a estos depredadores sexuales
violentos.
El número de sujetos internados desde la implementación de las leyes
de civil commitment para delincuentes sexuales violentos ha crecido
exponencialmente no sólo en términos generales – por lógica, pues cada vez
más estados han implementado sus propias leyes – sino también en cada uno
de los estados. Así pues, en 1998 había 523 sujetos sometidos a civil
commitment en un total de 12 estados. En relación con el estado de
Washington, un informe realizado en 2012 muestra que la población sujeta a
civil commitment ha incrementado anualmente de forma considerable desde su
vigencia hasta el 2009, momento en el que se estabilizó debido a una
reducción de las admisiones y un incremento, en paralelo, de las liberaciones.
No obstante, la edad media de los sujetos en civil commitment en el estado de
Washington es de más de 50 años. Además un 10% tiene más de 65 años y se
205
prevé que el número de sujetos mayores de 60 aumentará. Aunque no se
indica la duración media del internamiento en civil commitment la mayoría de
los sujetos han estado o continúan estando internados entre 10 y 15 años,
habiendo incluso sujetos internados desde la aprobación de la ley en 1990.
Finalmente, respecto a la finalidad principal de esta medida, la reducción
de la reincidencia, no existe ningún estudio que avale que la imposición de
medidas privativas de libertad de este tipo conlleve una reducción de la
reincidencia en delitos de carácter sexual. En realidad, el problema es que no
existen estudios que hayan evaluado la reincidencia de los sujetos internados
en centros de civil commitment. Esto no debe extrañar, pues la aplicación
retroactiva de este tipo de leyes y el reducido número de sujetos que son
liberados hace que no pueda articularse un estudio de la reincidencia de este
específico grupo de sujetos.
2.6 Existencia
de
registros
de
pedófilos
y/o
pederastas
condenados: organización y funcionamiento.
Entre los países que contienen bases de datos o registros de
delincuentes violentos y sexuales se encuentran Reino Unido, Alemania y
Estados Unidos.

REINO UNIDO
Registro oficial de delincuentes violentos y sexuales - violent and Sex
Offender Register, ViSOR (Sexual Offenses Act, 2003)
La investigación desarrollada en este apartado se basa en ViSOR
(VIOLENT AND SEX OFFENDER REGISTER), SP Identification Number SP
30/2009.142
142
ViSOR
(VIOLENT
AND
SEX
OFFENDER
REGISTER)
http://www.psni.police.uk/service_procedure_30-09_amended_28-6-12_-redacted_version.pdf
206
El Registro de Delincuentes Violentos y Sexuales (Violent and Sex
Offender Register, ViSOR), constituye una base de datos policial confidencial
con acceso 24 horas para los miembros de la Policía y algunos funcionarios del
Servicio de Libertad Condicional que hayan obtenido el permiso de acceso.
Pertenece y está gestionado por la Agencia de Mejora de la Policía Nacional
“National Policing Improvement Agency” y desempeña un papel fundamental a
nivel nacional en mantener controles sobre los delincuentes sexuales,
delincuentes peligrosos y delincuentes violentos.
El ViSOR contiene datos de los antecedentes de aquellos que están
obligados a registrarse en base a la Sexual Offences Act de 2003, los
previamente condenados por delitos sexuales sujetos a los requisitos de
notificación y sobre quienes existen preocupaciones significativas, los que no
hayan sido condenados anteriormente pero son considerados personas de alto
riesgo de cara a cometer delitos sexuales – potenciales delincuentes. Los
registros serán nominales, existirá uno solo para cada persona en parte y la
información será clasificada. En el manejo del Registro se prevé que hay
diferentes roles en función de caso, y entre ellos hay un Punto de Contacto
Central; un Punto de Contacto Local; un Supervisor; un Manager/Gerente;
Socio Restringido; Socio.
La responsabilidad de la gestión de riesgo de los delincuentes y
delincuentes potenciales que viven en la comunidad recae en el Distrito de
Comandantes y el Departamento de Justicia Penal, quienes tienen además la
obligación de nombrar un Gerente de Riesgos Designada (DRM) / Manager
para un nominal en particular. La apertura y la validación del registro han de
hacerse en un plazo de 15 días desde la finalización de los procedimientos
judiciales y en base a una sentencia judicial.
ViSOR contribuye a la identificación e investigación de posibles
sospechosos en casos de delitos de carácter violento o sexual, facilitando un
potente motor de búsqueda que permite a los oficiales recuperar registros que
hayan sido archivados en función de la información almacenada en el sistema.
Los datos almacenados en el ViSOR han de cumplir una serie de principios
que obligan a que la información sea procesada de manera justa y legal, con
207
fines lícitos, adecuados pertinentes y no excesivos, ha de ser precisa y acorde
a los derechos del interesado, con un nivel de clasificación seguro y no
transmisible a países que no garanticen la protección adecuada de los datos.
El registro de cada “nominal” abarcará una serie de datos en función de
cada caso, que irán aumentando hasta el archivo del registro. El registro tendrá
una portada y anexos. En lo que respecta la portada, almacenará datos de
identificación, niveles de riesgo y advertencias, número de registro, fechas con
respecto a la apertura y cierre del registro, fecha de archivo. Como anexo,
serán incorporados una serie de datos como detalles de los arrestos, detalles
de comparecencias ante el tribunal, detalles de la ropa, la evaluación de
riesgos, planes de acciones de riesgo, etc. Los datos serán actualizados
continuamente.
Como ejemplo, el registro de cada nominal podría abarcar la siguiente
información:
Registro de actividad
Direcciones
Apariencia
Detenciones
Cuidado
Ropa
Condenas
Apariencia Corte
Custodia
Fechas
Diario
Características Distintivas
Documentos
Educación
Empleo
Cuentas Financieras y Tarjetas
Armas de Fuego
Viaje Al Extranjero
Hábitos
Salud
Aficiones
Inteligencia
208
Interesados / externos
Joyería
Idiomas
Servicio Militar
Modus Operandi
Historia Notificación
Operaciones
Las organizaciones y las Religiones
Parafernalia
Detalles Personales
Mascotas
Fotografías
Frases
Relaciones
Planes de Evaluación de Riesgo
Evaluaciones de Riesgo
Instrumentos de Supervisión
Telecomunicaciones
Vehículos / Transporte / Tarjetas de
Viaje
Visitas
Marcadores de advertencia
En cuanto al periodo de registro, el expediente se archivará cuando el
nominal llega al final de su período de inscripción o en un punto donde el
individuo ya no está sujeto a la supervisión y la gestión de la policía. Sin
embargo la señal de su existencia en la ViSOR permanecerá para toda la vida.

ALEMANIA
En junio de 2014 Alemania, pone en práctica su aplicación piloto “Bund-
Länder-Arbeitsgruppe” que utiliza valores hash para identificar los archivos de
abuso sexual infantil. Los valores hash se ponen a disposición exclusivamente
a las autoridades competentes de investigación penal. Uno de sus futuros
proyectos reside en la finalización y puesta en marcha de la versión final de la
base de datos DB Hash PS “Hash DB PS database” y el lanzamiento de sus
operaciones.143

ESTADOS UNIDOS
143
Global Alliance Against Child Abuse, Reports 2014:
http://ec.europa.eu/dgs/homeaffairs/what-we-do/policies/organized-crime-and-human-trafficking/global-alliance-against-childabuse/docs/reports-2014/ga_report_2014_-_germany_en.pdf
209
Estados Unidos tiene a nivel nacional un Registro de Datos de
Delincuentes Sexuales “sex offender registry websites (NSOR)” coordinado y
administrado por la Unidad de Delitos contra Menores de la División de los
Servicios de Información y Justicia Penal del FBI.
El registro se pone en marcha en base a la Ley Lychner de 1996 que
rige sobre el seguimiento e identificación de delincuentes sexuales. El Centro
Nacional de Información Criminal (NCIC) dirigido por el FBI permite al NSOR
conservar entre otras toda aquella información relacionada con el domicilio o
residencia actual del delincuente, fechas de inscripción en el registro,
movimientos del registrado, etc. En base a esta ley, FBI puede divulgar
información relevante a nivel federal, estatal, y a organismos de justicia penal
locales y en caso de necesidad de proteger a la ciudadanía, se pueden hacer
notificaciones públicas con respecto a los condenados por abuso sexual. En
ningún caso se podrá delatar la identidad de las víctimas de delitos sexuales.
Se considerará delito si el obligado a notificar su cambio de residencia
deja de hacerlo ante FBI o ante las autoridades del nuevo Estado en el que se
instala. Tras la liberación, a cada delincuente sexual se le notifica su deber
legal de registrarse ante el FBI o ante las autoridades locales correspondientes
y tiene un plazo de 10 días desde que se instala, independientemente de que
se trate de la puesta en libertad tras haber cumplido su condena, o en caso de
libertad condicional.
Por otro lado, Estados Unidos también cuenta con una Web Nacional
Publica de Delincuentes Sexuales “National Sex Offender Public Website
(NSOPW)” coordinada por el Departamento de Justica de Estados Unidos, que
permite a cualquier ciudadano tener acceso a la información de los 50 Estados
para buscar la identidad y la ubicación de los delincuentes sexuales
conocidos.144 La NSOPW fue establecida por primera vez en año 2005 como
Registro Público Nacional de Delincuentes Sexuales “National Sex Offender
Public Registry (NSOPR)”.145
144
145
http://www.fbi.gov/scams-safety/registry
http://www.nsopw.gov/es/Home/About
210
2.7 Control previo a la contratación de personas que trabajen en
contacto directo y habitual con menores de la existencia de
antecedentes penales por estos delitos así como si existen
requisitos al respecto para el acceso a determinadas
profesiones que impliquen contacto directo y habitual con
menores.
La prevención de los abusos sexuales a menores es una de las
principales preocupaciones para los organismos de justicia penal. En el
panorama internacional, no encontramos normativa respecto al control previo a
la contratación de personas que trabajen con menores. Lo que sí existen son
varios registros que pueden ser consultados por las empresas privadas, y otros
que sólo pueden ser consultados por las policías respectivas.
Existen
varios
países,
regiones
o
provincias
inclusive,
cuyas
jurisdicciones contemplan un registro de delincuentes sexuales que en cierto
modo son utilizados como herramienta de prevención: Argentina, Australia,
Bermuda, Canadá, Francia, Alemania, Irlanda, Jamaica, Jersey, Kenya,
Maldivas, Malta, África del Sur, Corea del Sur, Taiwan, Trinidad y Tobago,
Estados Unidos ,Reino Unido146. Sin embargo, la jurisdicción de cada país dota
a los diferentes registros de unas funciones y características determinadas.
(Estos países aparecen etiquetados en rojo en el mapa).
Sin embargo, hay otros países que aunque se contemplan este tipo de
registros, aún se están implantando (están etiquetados en amarillo).
146
Human Rights Watch, No easy answers: sex offenders laws in the US 48 (2007)
211
Como ejemplo de registros de delincuentes sexuales, a continuación
vamos a comentar el registro de Estados Unidos, Canadá y Australia cuya
función principal es el seguimiento, control, investigación y prevención de los
delitos sexuales tanto de menores como de adultos, y posteriormente
explicaremos los registros del Reino Unido y Chile, los cuales están más
orientados a la contratación de personas que no tienen antecedentes por
delitos sexuales.
En primer lugar, Estados Unidos cuenta con el Sitio Web Público
Nacional de Delincuentes Sexuales Dru Sjodin
147
(NSOPW). Es una página
web que vincula todos los registros de delincuentes sexuales del estado
público, los territorios y las tribus, a través de un sitio de búsqueda nacional. El
objetivo es que los padres, empleadores y otros residentes puedan utilizar el
recurso de búsqueda para conocer dónde viven, trabajan o estudian los
delincuentes sexuales tanto de menores como de adultos.
El estado de California de Estados Unidos, fue el primer país (estado en
este caso) en tener un registro de delincuentes violentos y sexuales en 1947.
Sin embargo, su difusión pública no tuvo lugar hasta varios años después a
147
The US department of Justice. Office of Sex Offender Sentencing, Monitoring,
Apprehending, Registering and Tracking. http://www.nsopw.gov/es/Home/About
212
consecuencia de cuatro sucesos que promovieron la creación de leyes
federales. El primer incidente tuvo lugar en 1981 cuando Adam Walsh de 6
años, fue secuestrado en unos grandes almacenes mientras miraba como otros
niños jugaban a los videojuegos. Dos semanas después el menor fue
encontrado decapitado. En 1989 Jacob Wetterling de 11 años, fue secuestrado
mientras paseaba en bicicleta con su hermano y un amigo en St.Joseph,
Minnesota. Los investigadores nunca encontraron al menor, sin embargo más
tarde tuvieron noticia de que sin el conocimiento de la policía local, los centros
de reinserción social en St. Joseph alojaban a delincuentes sexuales. Años
más tarde, en 1990 la agente inmobiliario Pam Lychner esperaba en una casa
vacía a que llegara un posible comprador, cuando fue brutalmente asaltada por
un delincuente sexual que había sido previamente condenado dos veces. Por
último en 1994, Megan Kanka de 7 años fue violada y asesinada por un vecino
que resultó ser un conocido delincuente sexual que se mudó cerca de la casa
de la familia y que engañó a la niña invitándola a entrar a su casa para que
viera un cachorro.
A raíz de estos acontecimientos se promulgaron las leyes que en cierto
modo dieron lugar al registro de delincuentes sexuales de Estados Unidos y
que a su vez llevan el nombre de las víctimas: la Ley Wetterling148 (1994) que
exige a todos los estados que los delincuentes sexuales estén registrados; Ley
de Megan149 (1996) que obliga a que el registro de los delincuentes sexuales
sea público y la notificación de este registro a la comunidad correspondiente; la
Ley Pam Lychner
150
(1996) la cual establece el seguimiento de delincuentes
sexuales y su identificación y por último la Ley Adam Walsh
151
(2006) de
Protección a la infancia y Seguridad, que estableció nuevas infracciones
penales así como el endurecimiento de las ya existentes.
148
Megan’s
law
website.
Pennsylvania
State
Police.
http://www.pameganslaw.state.pa.us/History.aspx?dt=
149
Megan’s Law Home. State of California Department of Justice. Office of the Attorney
General. http://www.meganslaw.ca.gov/index.aspx?lang=ENGLISH
150
Sex Offender Registry websites. The FBI Federal Bureau of Investigation.
http://www.fbi.gov/scams-safety/registry/background_nsor
151
Adam Walsh Child Protection and safety act. National Conference of State Legislature.
http://www.ncsl.org/research/civil-and-criminal-justice/adam-walsh-child-protection-and-safetyact.aspx
213
Es importante mencionar que en la actualidad los 50 Estados poseen
este tipo de registros en los que se encuentran inscritas aproximadamente
700.000 personas (2014). Sin embargo cada Estado tiene su propio registro y
está sujeto a unas especificidades concretas. No obstante todos son públicos y
cualquier persona puede acceder a través de Internet.
En Segundo lugar, Canadá cuenta con el Registro Nacional de
Delincuentes Sexuales de Canadá152 (NSOR), cuyo objetivo es proporcionar a
la policía canadiense información importante que mejore su capacidad de
investigar y prevenir los delitos sexuales, tanto de menores como de adultos.
La base de datos proporciona a la policía información relativa a los
delincuentes sexuales convictos y la identificación de todos los delincuentes
sexuales registrados que viven dentro de un área geográfica en particular.
Este registro surgió a raíz del asesinato en 1988 de un niño de 11 años,
Christopher Stephenson a manos de un reconocido pedófilo que se encontraba
en libertad condicional. Posteriormente, en 1993 se recomendó la creación de
un registro nacional de delincuentes sexuales convictos, que les obliga a los
delincuentes a que se registren en su policía local. El 15 de diciembre de 2004,
entró en vigor la Ley de Información de Registro de Delincuentes Sexuales
(SOIRA) y que obliga a los delincuentes a inscribirse en el ya mencionado
Registro Nacional de Delincuentes Sexuales (NSOR).
Si bien en Estados Unidos el registro es público y cualquier persona que
disponga de conexión a Internet puede acceder a él, en Canadá únicamente
tienen acceso a la base de datos los organismos policiales acreditados a través
de un centro de registro provincial.
En 2004, Australia creó un registro nacional para rastrear delincuentes
sexuales infantiles (ANCOR), con el propósito de crear una herramienta de
gestión eficaz para la policía (Newburn, K. 2010). Se requiere toda persona
declarada culpable de un delito sexual o de otro delito grave contra un niño,
notifique a la policía de su domicilio, lugares que frecuentan, y la matrícula del
152
National Sexual Offender Registry. Royal Canadian Mounted Police. http://www.rcmpgrc.gc.ca/tops-opst/bs-sc/nsor-rnds/index-eng.htm
214
vehículo. A esta información únicamente tiene acceso la policía designada y no
está disponible al público o cualquier otro organismo externo.
En el Reino Unido, la Ley de Delitos Sexuales de 2003 obliga a
registrarse en el Registro de Delincuentes Violentos y Sexuales (ViSOR) a los
delincuentes que hayan estado condenados más de 12 meses por delitos
violentos y sexuales o a personas que no hayan cometido ninguno de esos
delitos pero que tengan riesgo de cometerlos. El objetivo de esta herramienta
es realizar búsquedas locales y nacionales sobre delincuentes condenados en
la comunidad, como parte de la investigación sobre nuevos delitos (Thomas, T.
2012).
El registro es privado y sólo pueden acceder a él los órganos
dependientes del Ministerio del Interior a no ser que se trate de delincuentes
especialmente peligrosos, en cuyo caso se hará pública la información. Sin
embargo, el Reino Unido cuenta con The Child Sex Offender (CSO) Disclosure
Scheme.
153
Se trata de un plan de divulgación de la información de los
agresores sexuales de menores. Este plan surge a raíz del caso de Sarah
Payne. Una niña de 8 años que fue asesinada en el año 2000 por un agresor
con antecedentes por delitos sexuales. Tras la muerte de Sara, el News of the
World, con el apoyo de la familia puso en marcha una campaña para la
introducción de la Ley de Sarah, una versión del Reino Unido de la Ley de
Megan de Estados Unidos154.
El objetivo principal de este programa no es la divulgación automática de
los agresores sexuales de niños como ocurre con la Ley de Megan, sino
proporcionar a los padres, tutores y cuidadores información que les permitan
proteger a sus hijos. Este plan permite que cualquiera pueda pedir formalmente
a la policía si alguien que habitualmente está en contacto con menores, tiene
antecedentes por delitos sexuales. En estos casos, la policía revelará
información confidencial a la persona que esté más capacitada para proteger al
153
The Child Sex Offender (CSO) Disclosure Scheme Guidance Document. Ministerio del
Interior del Reino Unido.
154
Child sex offender disclosure scheme. NSCPP.
https://www.nspcc.org.uk/globalassets/documents/information-service/factsheet-child-sexoffender-disclosure-scheme.pdf
215
menor, que por lo general serán los padres, cuidadores o tutores.
Por último explicaremos el Registro de Delincuentes Sexuales
155
de
Chile. El objetivo es incluir a todas las personas que han sido condenadas por
delitos sexuales contra menores, de manera que se pueda solicitar información
respecto a si una persona se encuentra sujeta a alguna inhabilitación, siempre
que se necesite contratarla para algún empleo que involucre una relación
directa y habitual con algún menor de edad.
Este registro tiene su origen en Enero de 2004 a través de la Ley 19927,
donde se contempla la pena de inhabilidad para personas con antecedentes
por delitos sexuales. Ocho años después, tras su modificación en Junio de
2012 por la Ley 20.594, se contempla la sección especial “Inhabilitaciones para
ejercer funciones en ámbitos educacionales o con menores de edad”. La
prohibición de trabajar con niños viene dada por motivos de delitos de
connotación sexual, violación, abuso sexual, producción de pornografía incluso
delitos de sustracción de menores y robo con violencia o intimidación cuando
se vea involucrado algún menor de 14 años.
Al contrario de lo que ocurre con el registro del Reino Unido que tiene un
carácter semi privado, este registro es público y gratuito, por tanto puede
acceder a él cualquier persona a través de la página web del Servicio de
Registro Civil e Identificación156 (SRCel), en la sección específica “registro de
personas con prohibición para trabajar con menores de edad”. Sin embargo, es
obligatoria tanto la identificación del solicitante como de la persona acerca de la
cual se solicita la información.
2.8 Herramientas
de
investigación:
regulación
del
agente
encubierto en la red: Tipos a los que se aplica; Exigencia o
no de crimen organizado
155
Registro de inhabilidades busca resguardar a los niños de abusos en la región de Los Ríos
(6 de Marzo de 2015). Ministerio de Justicia del Gobierno de Chile.
http://www.minjusticia.gob.cl/n6426_06-03-2015.html
156
Registro de personas con prohibición para trabajar con menores de edad. Chile
Atiende.http://www.chileatiende.cl/fichas/ver/15062
216
Si extrapolamos el concepto del agente encubierto en el terreno
físico y lo trasladamos al plano virtual, podríamos definir, bajo un concepto
propio, al agente encubierto en Internet como un empleado o funcionario
público que, voluntariamente, y por decisión de una autoridad judicial, se infiltra
en la Red con el fin de obtener información sobre presuntos autores de
determinadas prácticas delictivas producidas a través de la red.
Su función consistiría en la ocultación de la verdadera identidad
policial, con el fin de establecer una relación de confianza que permita al
agente integrarse durante un periodo de tiempo prolongado en el mundo en el
que los “ciberdelincuentes” actúan con la finalidad primordial, igualmente
oculta, de obtener la información necesaria para desenmascarar a los
supuestos criminales.
Una figura que si la trasladamos a Internet, debe obligatoriamente
cambiar sus características y su modus operandi para adaptarlo a los entornos
virtuales, pero sin hacer que pierda su esencia. Una esencia polémica y muy
debatida basada en el engaño y con la que se trataría de utilizar técnicas
usadas para delinquir como técnicas a su vez de investigación o combate de
este tipo de delincuencia.
Un ciberdelito es una actividad ilícita o abusiva relacionada con
los ordenadores y las redes de comunicaciones, bien porque se utilice el
ordenador como herramienta del delito, bien porque sea el sistema informático,
o sus datos, el objetivo del delito157.
Como punto de partida, el análisis que haremos a continuación
parte de una concepción general de que el agente encubierto se trata de un
medio procesal utilizado hoy por el orden jurídico de muchos países, como es
el caso de Alemania, Canadá, Países Bajos y Estados Unidos.

UNIÓN EUROPEA
157
MITCHSONI, URRY “Delitos y abusos en el comercio electrónico”. The IPTS Report, 2001,
57, págs 19-24.
217
Según la Directiva 2014/41/CE del Parlamento Europeo y del consejo 158,
relativa a la orden europea de investigación en materia penal, en su artículo 29,
titulado “Investigaciones encubiertas”, se centra en las características que ha
de tener las investigaciones encubiertas, las cuales define como “realización de
investigaciones de actividades delictivas por parte de agentes que actúen
infiltrados o con una identidad falsa”.
Se amplia el concepto de “agente encubierto” y no sólo se hace referencia al
uso de operaciones encubiertas en materia de organización criminal, sino en
ámbitos de lucha contra el terrorismo, pornografía infantil, etc…
En su artículo 29,4, se señala que “Las investigaciones encubiertas se
realizarán de conformidad con el Derecho y los procedimientos del Estado
miembro en cuyo territorio se realicen. La competencia de actuación, así como
la dirección y el control de las operaciones relacionadas con las investigaciones
encubiertas recaerán en las autoridades competentes del Estado de Ejecución.
Los Estados de ejecución y de emisión acordarán la duración de la
investigación encubierta, y las condiciones concretas y el régimen jurídico de
los agentes de que se trate, ateniéndose a sus respectivos Derechos internos y
procedimientos nacionales”.
Una de las principales preocupaciones acerca del agente encubierto, es la
violación de la intimidad que pueda aparecer como efecto colateral de la
actuación del agente durante el transcurso de la operación.
Según la jurisprudencia del Tribuna Europeo, en el caso “Liidi versus
Confederación Helvética”159, la actuación del agente encubierto “…puede
invadir la intimidad del investigado, pero dicha lesión del derecho fundamental
a la intimidad debe ceder ante las exigencias de seguridad pública.”

ESPAÑA
El agente encubierto es una figura que aparece con la modificación de la
LECrim en 1999, delimitada para la investigación y persecución de la
delincuencia organizada. Con la nueva reforma se pretende introducir nuevos
158
159
http://www.boe.es/doue/2014/130/L00001-00036.pdf
http://hudoc.echr.coe.int/eng?i=001-57784#{"itemid":["001-57784"]}
218
supuestos de hecho legitimadores de su intervención, como el que nos ocupa
en esta redacción, y que es el que se refiere a hechos que se produzcan en
canales cerrados de comunicación telemática.
Según Ofelia Tejerina, Abogada de “Asociación Internautas”, “La propuesta
establece la posibilidad de que “el agente encubierto electrónico podrá
intercambiar o enviar por sí mismo archivos ilícitos, siendo posible en tal caso
el análisis de los algoritmos asociados a dichos archivos”. Y en la Exposición
de Motivos se explica que “…la necesidad de autorización judicial garantiza el
pleno respeto del derecho la intimidad y al secreto de las comunicaciones de
las personas afectadas.”
La actual regulación de la LECrim dice que el agente encubierto no puede
provocar o inducir a cometer una conducta punible, que no puede vulnerar
bienes jurídicos superiores a los de la conducta delictiva objeto de la
investigación, ni atentar contra la vida y la integridad de las personas. Y dice
que “…estará exento de responsabilidad penal en aquellas actuaciones que
sean consecuencia necesaria del desarrollo de una orden legítima, siempre
que esta actuación guarde la proporcionalidad”.
Es decir, hasta ahora se supone que el papel del agente encubierto se limitaba
a obtener pruebas para la condena de los delitos investigados, pero lo que se
discute actualmente es la introducción de otra figura: la que se conoce por la
jurisprudencia como el “agente provocador”.
Según la STS 53/97, de 21 de enero, estos agentes provocadores realizan conductas
que “…sin conculcar legalidad alguna, se encamina al descubrimiento de delitos ya
cometidos, generalmente de tracto sucesivo como suelen ser los de tráfico de drogas,
porque en tales casos los agentes no buscan la comisión del delito sino los medios, las
formas o canales por los que ese tráfico ilícito se desenvuelve, es decir, se pretende la
obtención de pruebas en relación a una actividad criminal que ya se está produciendo
pero de la que únicamente se abrigan sospechas.”
Según la STS de 13/06/2003: “…La actuación policial no supone una auténtica
provocación, pues la decisión del sujeto activo siempre es libre y anterior a la
intervención puntual del agente encubierto, aunque éste, siempre por iniciativa del
219
autor de la infracción criminal, llegue a ejecutar labores de adquisición o transporte de
los efectos del delito (art. 282 bis de la LECrim (LA LEY 1/1882)), u otras tareas de
auxilio o colaboración similares, simulando así una disposición a delinquir que permite
una más efectiva intervención policial”.

CANADA
En la “Assessing the Effectiveness of Organized Crime Control Strategies: A
Review of the Literature”160, en el apartado 4.13 “Undercover Operations and
informations”161, hace referencia a los “agente encubiertos”, y los define como
“pólice officers trying to infiltrate criminal organizations or obtain informatrion
about their operations” (“agentes de policía que intentan infiltrarse en
organizaciones criminales para obtener información acerca de operaciones que
estas llevan a cabo”).
Se utilizan los agentes encubiertos sobre todo para operaciones de blanqueo y
lavado de capitales (Organizaciones criminales); uno de los mayores
problemas de estos agentes es el que al entran en círculos de corrupción y
sobornos, estos terminen afectándole realmente, y sucumba ante ellos.
Los derechos fundamentales están recogidos en la Constitución canadiense 162,
y en relación con ella, y buceando por su jurisprudencia, vemos que en el
Canadá, la doctrina dominante es la establecida en el caso Grandinetti,
sentencia de la Corte de 7-1-97163, que determina que la confesión de un
investigado ante agentes encubiertos es válida, dado que los mismos no están
condicionando los términos de la misma, al no actuar como agentes de la
autoridad. “…To ensure fairness and to guard against improper coercion by the
state, statements made out of court by an accused to a person in authority are
admissible only if the statements were voluntary. The question of voluntariness
is not relevant unless there is a threshold determination that the confession was
made to a “person in authority”. A “person in authority” is generally someone
160
http://www.justice.gc.ca/eng/rp-pr/csj-sjc/jsp-sjp/rr05_5/index.html
161
http://www.justice.gc.ca/eng/rp-pr/csj-sjc/jsp-sjp/rr05_5/rr05_5.pdf
http://www.legislation.gov.uk/ukpga/1982/11/contents
163
https://scc-csc.lexum.com/scc-csc/scc-csc/en/item/2204/index.do
162
220
engaged in the arrest, detention, interrogation or prosecution of an accused.
Absent unusual circumstances, an undercover officer is not usually viewed,
from an accused’s perspective, as a person in authority.
In this case, the
accused failed to discharge the evidentiary burden of showing that there was a
valid issue for consideration, namely, whether, when he made the confession,
he believed that the person to whom he made it was a person in authority. The
accused believed that the undercover officers were criminals, not police officers,
albeit criminals with corrupt police contacts who could potentially influence the
investigation against him.
Where, as here, an accused confesses to an
undercover officer he thinks can influence his murder investigation by enlisting
corrupt police officers, the state’s coercive power is not engaged.
The
statements, therefore, were not made to a person in authority and a voir dire on
voluntariness was unnecessar…”164

ALEMANIA
La Ley Procesal Penal alemana (Strafprozeßordnung-StPO )165 y La
“Ley para el combate del tráfico ilícito de estupefacientes y otras formas de
aparición de la criminalidad organizada” (Gesetz zur Bekämpfung des illegalen
Rauschgifthandels
und
anderer
Erscheinngsformen
der
Organisierten
Kriminalität-OrKG)166 -y las correspondientes modificaciones que ella ha
producido en la StPO- ha introducido la figura del agente encubierto
(Verdeckter Ermittler), y, por primera vez, ha regulado expresamente los
presupuestos de su utilización y los límites a los que su actividad se halla
164
Para garantizar la imparcialidad y para protegerse contra la coacción indebida por parte del Estado, las
declaraciones realizadas fuera de la corte por un acusado a una persona con autoridad son admisibles
sólo si las declaraciones eran voluntarias. La cuestión de la voluntariedad no es relevante a menos que
haya una determinación del umbral de que la confesión fue hecha a una "persona de autoridad". Una
"persona de autoridad" es generalmente una persona dedicada a la aprehensión, la detención, el
interrogatorio o el enjuiciamiento de un acusado. En ausencia de circunstancias inusuales, un agente
encubierto no se suele ver, desde una perspectiva del acusado, ya que una persona con autoridad. En
este caso, el acusado no cumplió la carga de la prueba de demostrar que había un tema válido para su
consideración, a saber, si, cuando hizo la confesión, él cree que la persona a la que él hizo fue una
persona con autoridad. Los acusados creían que los agentes encubiertos eran criminales, no los agentes
de la policía, si bien los delincuentes con contactos policiales corruptos que podrían influir en la
investigación en su contra. Cuando, como en este caso, un acusado confiesa a un agente encubierto que
él piensa puede influir en su investigación del asesinato al reclutar policías corruptos, el poder coercitivo
del Estado no esta comprometido. Los estados, por lo tanto, no aparecieron a una persona con autoridad
y un examen preliminar sobre la voluntariedad era innecesario.
165
http://www.gesetze-im-Internet.de/stpo/
166
http://dipbt.bundestag.de/doc/btd/12/009/1200989.pdf
221
sujeta.
De
este
modo,
una
práctica
policial
habitual,
convalidada
jurisprudencialmente, aunque sin fundamento explícito consistente, encuentra
apoyo normativo explícito.
El artículo 110a II167 define a los agentes encubiertos como
“miembros del servicio policial que indagan bajo una identidad alterada,
otorgada por un período limitado de tiempo”. Quedan excluidos de este círculo,
por consiguiente, miembros de la policía que se hayan infiltrado sólo como
producto de la ocasión.
La consecuencia inmediata de ello sería la imposibilidad de valorar
judicialmente la información recogida mediante la utilización no amparada por
el artículo 110a de estas prácticas, cuando el caso se subsuma en alguno de
los supuestos establecidos en el catálogo de delitos previsto en la norma. Ello,
sin embargo, es objeto de discusión: se ha argumentado que la prohibición de
valoración probatoria se encuentra limitada al caso en que personas no
legitimadas por el artículo 110a ingresen en alguna vivienda privada, ya que
ellas tampoco pueden ampararse en la autorización comprendida en el artículo
110c (ingreso domiciliario, en principio, sólo bajo aquiescencia del juez del
procedimiento preparatorio). En contra de esta última postura, se puede afirmar
que se pasa por alto el hecho de que las nuevas normas autorizan una
incursión secreta y directa en la esfera íntima del ciudadano bajo sospecha, la
cual puede asumir múltiples formas (entre ellas -y sin duda, de gran
167
Strafprozeßordnung (StPO). § 110a Verdeckter Ermittler(1) Verdeckte Ermittler dürfen zur Aufklärung
von Straftaten eingesetzt werden, wenn zureichende tatsächliche Anhaltspunkte dafür vorliegen, daß eine
Straftat von erheblicher Bedeutung
“1.auf dem Gebiet des unerlaubten Betäubungsmittel- oder Waffenverkehrs, der Geld- oder
Wertzeichenfälschung,
2.auf dem Gebiet des Staatsschutzes (§§ 74a, 120 des Gerichtsverfassungsgesetzes),
3.gewerbs- oder gewohnheitsmäßig oder
4.von einem Bandenmitglied oder in anderer Weise organisiert
begangen worden ist. Zur Aufklärung von Verbrechen dürfen Verdeckte Ermittler auch eingesetzt werden,
soweit auf Grund bestimmter Tatsachen die Gefahr der Wiederholung besteht. Der Einsatz ist nur
zulässig, soweit die Aufklärung auf andere Weise aussichtslos oder wesentlich erschwert wäre. Zur
Aufklärung von Verbrechen dürfen Verdeckte Ermittler außerdem eingesetzt werden, wenn die besondere
Bedeutung der Tat den Einsatz gebietet und andere Maßnahmen aussichtslos wären.
(2) Verdeckte Ermittler sind Beamte des Polizeidienstes, die unter einer ihnen verliehenen, auf Dauer
angelegten, veränderten Identität (Legende) ermitteln. Sie dürfen unter der Legende am Rechtsverkehr
teilnehmen.
(3) Soweit es für den Aufbau oder die Aufrechterhaltung der Legende unerläßlich ist, dürfen
entsprechende Urkunden hergestellt, verändert und gebraucht werden.
222
importancia-, la del ingreso en el domicilio particular); con tal fin estas normas
regulan una serie de requisitos, entre los cuales se encuentra la exigencia de
que la persona que realice dicha actividad sea miembro regular de la policía, y,
por ello, se vea limitado por ciertos principios básicos inherentes a su función.
Si bien es indudable que las reglas del procedimiento penal, en
general, y, dentro de ellas, las normas que establecen los métodos admisibles
de recolección de prueba, tienen como destinatarios a los “órganos estatales
de la justicia penal”, y no abarcan, por consiguiente, a los particulares, es
también claro, que en el caso de actividad investigatoria dirigida por el Estado,
dichas reglas son de absoluta aplicación, ya que ella es, precisamente, su
objeto de regulación, por más que el Estado se sirva de particulares para
llevarla a cabo.
El artículo 110a establece, como presupuesto necesario para la
intervención de un agente encubierto, un catálogo de delitos. La ley se ha
apartado del proyecto originario, que establecía un numerus clausus de delitos,
para incorporar, como números 3 y 4, cláusulas generales que posibilitan la
ampliación de su aplicación a otros ilícitos. Según el texto definitivo del artículo
110a la actuación de un agente encubierto es admisible en los siguientes
supuestos:
a) cuando alguno de los hechos punibles enumerados en los
apartados 1 a 4, “de considerable significado”, haya sido cometido, o exista
sospecha de su comisión;
b) para el esclarecimiento de delitos castigados con pena privativa
de libertad mínima de 1 año, o superior (Verbrechen), siempre que sobre la
base de hechos determinados exista el peligro de reiteración. Para ambos
supuestos rige la condición de que el esclarecimiento por otra vía aparezca
como imposible o sumamente dificultoso (cláusula de subsidiariedad, idéntica a
la prevista en el artículo 100a StPO -intervención de las comunicaciones a
distancia);
c) para el esclarecimiento de delitos castigados con pena privativa
de libertad mínima de 1 año, o superior, sin peligro de reiteración, “cuando el
223
especial significado del hecho exija la intervención y otras medidas resultarían
inútiles” (segunda cláusula de subsidiariedad).
La figura del agente encubierto en Alemania también se ha
adaptado a los nuevos retos de la tecnología en la aparición de nuevas figuras
delictivas. Así, en determinados casos de delitos de mayor entidad como la
pornografía infantil o en delitos de terrorismo relacionados con la utilización de
Internet. En estos determinados casos, entra en juego la figura del agente
encubierto cibernético que podrá instalar de forma remota y sin consentimiento
del usuario, programas que permitan acceder al equipo informático para
examinar su contenido, es decir, lo que se denomina “troyano bueno”168, así
como el intercambio de archivos.

PAÍSES BAJOS
Por norma general, una operación encubierta como un método de investigación
en los Países Bajos sólo se permite bajo condiciones muy estrictas. Una
descripción exhaustiva de los poderes especiales de investigación de la policía
está contenido en el Código de Procedimiento Penal (wetboek van
strafvordering)169.
Las actividades de infiltración Holandesas son llevadas a cabo por una unidad
especial de la Agencia Nacional de Policía (Eenheid Werken Onder Dekmantel
(WOD) van de Dienst Specialistische Recherche Toepassingen (DSRT)), La
unidad realiza actividades de infiltración, entre otras recopilación de
información, haciendo compras fraudulentas… y garantizando un apoyo
adecuado del agente encubierto (burguerinfiltrant).
La infiltración de agentes de policía es legal para desenmascarar delitos
penales, criminales y contra el terrorismo en los Países Bajos. Para la
detección de los delitos de terrorismo.
168
EL
MUNDO,
05/12/2014.
Puede
consultarse
http://www.elmundo.es/tecnologia/2014/12/05/54818e5cca4741c6218b4575.html
169
en
:
http://www.wetboek-online.nl/wet/Wetboek%20van%20Strafvordering.html
224
Holanda está elaborando una propuesta legislativa para modificar su Código
Penal con el fin de mejorar las investigaciones en la red, lo que permitirá a un
oficial de policía pretender ser un menor de edad en Internet, y entrar en
contacto con los autores de abuso sexual infantil170, ( nos referimos con ello a
la figura del “agente provocador”).

ESTADOS UNIDOS
El agente encubierto está definido en el Code of Federal
Regulations171 art 42, 2.11 como “Un oficial o cualquier otro tipo de agente,
estatal o local de la agencia federal de la ley que se incorpora a una misión con
el propósito de investigar una presunta violación de la ley o que persigue ese
fin después de inscribirse o ser empleado para otros fines." 172
La Unidad de Investigación de Explotación de Menores (CEIU) hace
uso de las altas tecnologías para rastrear la red y desarrollar seguimientos de
las actividades de los individuos y grupos organizados que explotan
sexualmente a los niños en la web, plataformas chat, etc. y por ello lleva a cabo
operaciones encubiertas en todo el mundo para identificar y detener a los
delincuentes.173
En el 50 U.S. Code § 3121 (Protection of identities of certain United
States undercover intelligence officers, agents, informants, and sources)174,
vemos como se establecen una serie de penas para evitar que se de a conocer
la identidad de los agentes encubiertos, asociándole penas que van desde la
multa a la pena de prisión (máximo 15 años):
170
Global Alliance Against Child Sexual Abuse Online – 2014 Reporting Form. Netherlands
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__netherlands_en.pdf
171
http://www.gpo.gov/fdsys/granule/CFR-2007-title42-vol1/CFR-2007-title42-vol1-sec2-11
“an officer of any Federal, State, or local law enforcement agency who enrolls in or becomes an
employee of a program for the purpose of investigating a suspected violation of law or who pursues that
purpose after enrolling or becoming employed for other purposes .”
172
173
Global Alliance Against Child Sexual Abuse Online - 2014 Reporting Form. United States
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__united_states_en.pdf
174
https://www.law.cornell.edu/uscode/text/50/3121
225
“(a) La revelación de información por parte de personas que tenga o haya
tenido acceso a información clasificada que identifica agente encubierta
Quien tenga o haya tenido acceso autorizado a la información clasificada que
identifica a un agente encubierto, y revele intencionadamente alguna
información acerca de la identidad del agente encubierto a cualquier persona
no autorizada para recibir información clasificada, a sabiendas de que la
información divulgada le identificara como agente encubierto y que Estados
Unidos está tomando medidas positivas para ocultar la relación de inteligencia
como de agente encubierta de los Estados Unidos, será multado bajo el Título
18 o encarcelado por un máximo de 15 años, o ambos.
(b) La revelación de información por parte de personas que averiguan la
identidad de los agentes encubiertos como resultado de tener acceso a
información clasificada
El que, como resultado de tener acceso autorizado a la información clasificada,
averiguase la identidad de un agente encubierto e intencionadamente revele
alguna información acerca de la identidad de un agente encubierto a cualquier
persona no autorizada para recibir información clasificada, a sabiendas de que
la información divulgada lo identifica como agente encubierto y que Estados
Unidos está tomando medidas positivas para ocultar la relación de inteligencia
como de agente encubierta de los Estados Unidos, será multado bajo el Título
18 o o será encarcelado por un máximo de 10 años, o ambos.
(c) La divulgación de información por parte de personas en el transcurso de
actividades destinadas a identificar y exponer a los agentes encubiertos
El que, en el transcurso de actividades destinadas a identificar y exponer a los
agentes encubiertos y existiendo razones para creer que tales actividades
podrían deteriorar o impedir las actividades de inteligencia exterior de los
Estados Unidos, de a conocer alguna información que identifique a un individuo
como agente encubierto a cualquier persona no autorizada a recibir la
información clasificada, a sabiendas de que la información divulgada le
identifica como agente encubierto y que Estados Unidos está tomando medidas
positivas para ocultar la relación de inteligencia clasificada de dicha persona a
226
los Estados Unidos, será multado bajo el Título 18 o encarcelado durante
máximo tres años, o ambos.
(d) La imposición de condenas consecutivas
Una pena de prisión impuesta en virtud de esta sección será consecutiva a
cualquier otra pena de prisión.”
Según la Corte Suprema de los EEUU., en el caso “Lewis v. United States, 385
U.S. 206 (1996)175 “…Syllabus
An undercover federal narcotics agent, by misrepresenting his identity on the
telephone, was twice invited to the home of petitioner for the purpose of
executing unlawful narcotics transactions. Petitioner was thereafter indicted and
convicted under 26 U.S.C. § 4742(a). Rejecting petitioner's motion to suppress
the purchased narcotics as illegally seized without a warrant, the trial court
found petitioner guilty, and the Court of Appeals affirmed.
Held: the facts of this case present no violation of the Fourth Amendment.
(a) The Government's use of decoy's and undercover agents is not per se
unlawful. Pp. 385 U. S. 208-209.
(b) The petitioner invited the agent to his home for the very purpose of illegally
selling him narcotics. Gouled v. United States, 255 U. S. 298 (1921),
distinguished. Pp. 385 U. S. 209-210.
(c) When the home is opened as a place of illegal business to which outsiders
are invited for commercial purposes, the Fourth Amendment is not violated
when a government agent enters pursuant to an invitation and then neither
sees, hears, nor takes anything either unrelated to the business purpose of his
visit or not contemplated by the occupant. P. 385 U. S. 211 352 F.2d 799
affirmed.”176
175
https://supreme.justia.com/cases/federal/us/385/206/
Un agente de narcóticos federales de incógnito, al tergiversar su identidad en el teléfono, fue
dos veces invitado a la casa del peticionario con el propósito de ejecutar transacciones de
narcóticos ilegales. Peticionario fue posteriormente procesado y condenado en virtud de 26
USC § 4.742 (a). Al rechazar la moción del peticionario para suprimir los narcóticos adquiridos
como incautados ilegalmente sin orden judicial, el tribunal encontró culpable peticionario, y el
Tribunal de Apelaciones confirmó.
176
227

ARGENTINA
En Argentina vemos este tema tratado en la Lay 24.424 De estupefacientes177 ,
en su art. 6, 7,8 y 9
“ARTÍCULO 6…— Incorpórase como artículo 31 bis a la ley 23.737, el
siguiente: Artículo 31 bis: Durante el curso de una investigación y a los efectos
de comprobar la comisión de algún delito previsto en esta ley o en el artículo
866 del Código Aduanero, de impedir su consumación, de lograr la
individualización o detención de los autores, partícipes o encubridores, o para
obtener y asegurar los medios de prueba necesarios, el juez por resolución
fundada podrá disponer, si las finalidades de la investigación no pudieran ser
logradas de otro modo, que agentes de las fuerzas de seguridad en actividad,
actuando en forma encubierta:
a) Se introduzcan como integrantes de organizaciones delictivas que tengan
entre sus fines la comisión de los delitos previstos en esta ley o en el artículo
866 del Código Aduanero, y
b) Participen en la realización de alguno de los hechos previstos en esta ley o
en el artículo 866 del Código Aduanero.
La designación deberá consignar el nombre verdadero del agente y la falsa
identidad con la que actuará en el caso, y será reservada fuera de las
actuaciones y con la debida seguridad.
La información que el agente encubierto vaya logrando, será puesta de
inmediato en conocimiento del juez.
Held: los hechos de este caso no presentan ninguna violación de la Cuarta Enmienda.
(a) el uso del Gobierno de señuelo de agentes encubiertos y no es per se ilegal. Pp. 385 U. S.
208-209.
(b) El peticionario invita al agente a su casa con el propósito de venderlo ilegalmente
narcóticos. Gouled v. Estados Unidos, 255 EE.UU. 298 (1921), distinguida. Pp. 385 U. S. 209 a
210.
(c) Cuando la casa se abre como un centro de actividad ilegal a la que se invita a los
extranjeros con fines comerciales, la Cuarta Enmienda no se viola si un agente del gobierno
entra en conformidad con una invitación y que, ni ve, oye, ni tiene nada tampoco ajeno con el
propósito de negocio de su visita o no contemplado por el ocupante. P. 385 U. S. 211.
177
http://infoleg.mecon.gov.ar/infolegInternet/anexos/0-4999/800/norma.htm
228
La designación de un agente encubierto deberá mantenerse en estricto
secreto. Cuando fuere absolutamente imprescindible aportar como prueba la
información personal del agente encubierto, éste declarará como testigo, sin
perjuicio de adoptarse, en su caso, las medidas previstas en el artículo 31
quinques.
ARTICULO 7º — Incorpórase como artículo 31 ter a la ley 23.737, el siguiente:
"Artículo 31 ter: No será punible el agente encubierto que como consecuencia
necesaria del desarrollo de la actuación encomendada, se hubiese visto
compelido a incurrir en un delito, siempre que éste no implique poner en peligro
cierto la vida o la integridad física de una persona o la imposición de un grave
sufrimiento físico o moral a otro.
Cuando el agente encubierto hubiese resultado imputado en un proceso, hará
saber confidencialmente su carácter al juez interviniente, quien en forma
reservada recabará la pertinente información a la autoridad que corresponda.
Si el caso correspondiere a las previsiones del primer párrafo de este artículo,
el juez lo resolverá sin develar la verdadera identidad del imputado".
ARTICULO 8º — Incorpórase como artículo 31 quater a la Ley 23.737, el
siguiente:
"Artículo 31 quater: Ningún agente de las Fuerzas de seguridad podrá ser
obligado a actuar como agente encubierto. La negativa a hacerlo no será
tenida como antecedente desfavorable para ningún efecto".
ARTICULO 9º — Incorpórase como artículo 31 quinques a la Ley 23.737, el
siguiente:
"Artículo 31 quinques: Cuando peligre la seguridad de la persona que haya
actuado como agente encubierto por haberse develado su verdadera
identidad, tendrá derecho a optar entre permanecer activo o pasar a retiro,
cualquiera fuese la cantidad de años de servicio que tuviera. En este último
caso se le reconocerá un haber de retiro igual al que le corresponda a quien
tenga dos grados más del que él tiene.
En cuanto fuere compatible, se aplicarán las disposiciones del artículo 33 bis”.
229
ARTICULO 10. — Incorpórase como artículo 31 sexies a la Ley 23.737, el
siguiente:
"Artículo 31 sexies: El funcionario o empleado público que indebidamente
revelare la real o nueva identidad de un agente encubierto o, en su caso, la
nueva identidad o el domicilio de un testigo o imputado protegido, será
reprimido con prisión de dos a seis años, multa de diez mil a cien mil pesos e
inhabilitación absoluta perpetua.
El funcionario o empleado público que por imprudencia, negligencia o
inobservancia de los deberes a su cargo, permitiere o diere ocasión a que otro
conozca dicha información, será sancionado con prisión de uno a cuatro años,
multa de un mil a treinta mil pesos e inhabilitación especial de tres a diez años.”
La protección del agente encubierto se considera un tema importante en
Argentina, por ello hemos visto como se protege, se castiga a quien revele su
identidad, incluso en el caso de verse relevado de una misión porque alguien
hubiera dado a conocer su identidad, se les ofrece la posibilidad de retiro con
grandes retribuciones.
Argentina ratifica con su jurisprudencia este punto de vista. Así por ejemplo, en
el “caso Ministerio Fiscal vs. Fernándes, 1991, La Suprema Corte de la Nación
estableció que no violaba ningún derecho fundamental la conducta de agentes
encubiertos que se dirigen a la casa del traficante y le solicitan la venta de
dorga (puntos 10 y 11)178: …”10) Que es criterio de esta Corte que el empleo
de un agente encubierto para la averiguación de los delitos no es por si mismo
contrario a garantías constitucionales. Una cuidadosa comprensión de la
realidad de nuestra vida social común, y en especial el hecho comprobado de
que ciertos delitos de gravedad se preparan e incluso ejecutan en la esfera de
intimidad de los involucrados en ellos, como sucede particularmente con el
trafico de estupefacientes, impone reconocer que esos delitos sólo son
susceptibles de ser descubiertos y probados si los órganos encargados de la
prevención logran ser admitidos en el círculo de intimidad en el que ellos tienen
lugar. Por tal razón, una interpretación prudencial de las garantías procesales
178
http://es.scribd.com/doc/61629815/Fallo-Fiscal-c-Fernandez-C-S-J-N-1990
230
contenidas en la Constitución Nacional permite aceptar, bajo ciertas
restricciones, el empleo de agentes encubiertos de modo similar al que se lo
admite en otros países en los que las reglas del Estado de Derecho proscriben
garantías análogas a las que rigen en la República Argentina; entre los cuales
cabe citar a los Estados Unidos (confr. "Lewis v. U.S.. 385 US 206) y a la
República Federal de Alemania (confr. BGH Gr. S. St. 32, 115, 122: BverfGE
57.250, 284, y la decisión del GBH en NStZ. 1982, 40).
11) Que la conformidad en el orden jurídico del empleo de agentes encubiertos
requiere que el comportamiento de ese agente se mantenga dentro de los
principios del Estado de Derecho (así lo sostuvo en Alemania el BGH, confr.
decisión en NStZ 1984, 78), lo que no sucede cuando el agente encubierto se
involucra de tal manera que hubiese creado o instigado la ofensa criminal en la
cabeza del delincuente, pues la función de quienes ejecutan la ley es la
prevención del crimen y la aprehensión de los criminales, pero esa función no
incluye la de producir el crimen tentando a personas inocentes a cometer esas
violaciones (confr. "Sorreis v. U.S.". 287 US 435). De tal modo, cabe distinguir
los casos en que los agentes del gobierno simplemente aprovechan las
oportunidades o facilidades que otorga el acusado predispuesto a cometer el
delito, de los que son "producto de la actividad creativa" de los oficiales que
ejecutan la ley (confr. además del caso citado de 287 US 435, "Sherman v.
U.S. ", 356 US 369 y "Hampton v. U.S.". 425 US 484) en los que procede
desechar las pruebas obtenidas por la actividad "criminógena" de la policía bajo
lo que en el derecho americano se conoce como defensa de entrapment (confr.
"Woo Wai v. U.S.". 223 US 412 y "U.S. v. Russell". 411 US 423, además del ya
citado caso de 287 US 435).”

SUIZA
En Suiza encontramos la figura del agente encubierto el “Swiss Criminal
Code”179. En su Art. 317bis 299 “1 Cualquier persona que, como parte de una
investigación encubierta, produce, modifica o utiliza documentos con la
autoridad de un tribunal a fin de construir o mantener su nota de tapa o
179
https://www.admin.ch/opc/en/classified-compilation/19370083/201501010000/311.0.pdf
231
produce, modifica o utiliza documentos con la autorización del Jefe de la
Departamento Federal de Defensa, Protección y Deporte Civil (DDPS), de
conformidad con el artículo 14 quater de la Ley Federal de 21 de marzo
1.997.300 de Medidas para salvaguardar la seguridad interna (ISA) con el fin
de crear o mantener su identidad asumida, no comete un delito previsto en los
artículos 251, 252, 255 y 317. 2 Cualquier persona que, con la autorización de
una investigación encubierta o con el consentimiento del jefe de la DDPS en
virtud del artículo 14 quater, ISA, produce o modifica los documentos oficiales a
los efectos de una identidad falsa no comete un delito en virtud de los artículos
251, 252, 255 y 317. 3 Cualquier persona que produce, modifica o utiliza
documentos oficiales bajo la Ley Federal de 23 de diciembre 2.011.301 en
extra-procesal de protección de testigos no comete un delito previsto en los
artículos 251, 252, 255 y 317.302”180
2.9 Medidas contra los sitios web de Internet que contengan o
difundan pornografía infantil.
Entre los países con medidas específicas para combatir los sitios web
que contienen o difunden pornografía infantil, se encuentran Reino Unido,
Suecia, Holanda y Estados Unidos.

180
REINO UNIDO
Art. 317bis 299 1 Any person who, as part of a covert investigation, produces, amends or
uses documents with the authority of a court in order to construct or maintain his cover story or
produces, amends or uses documents with the authorisation of the Head of the Federal
Department of Defence, Civil Protection and Sport (DDPS) in accordance with Article 14c of the
Federal Act of 21 March 1997300 on Measures to Safeguard Internal Security (ISA) in order to
create or maintain his assumed identity does not commit an offence under Articles 251, 252,
255 and 317. 2 Any person who, with authorisation for a covert investigation or with the consent
of the Head of the DDPS under Article 14c ISA, produces or amends official documents for the
purposes of an assumed identity does not commit an offence under Articles 251, 252, 255 and
317. 3 Any person who produces, amends or uses official documents under the Federal Act of
23 December 2011301 on Extra-Procedural Witness Protection does not commit an offence
under Articles 251, 252, 255 and 317.302
232
Reino Unido cuenta con un programa de eliminación de contenidos web:
VIC que aprovecha la utilización de grandes conjuntos de hash de alta calidad
para identificar y eliminar imágenes de las páginas web. Los conjuntos de hash
VIC incluyen todos los metadatos originales de la imagen y de las
denominaciones de Interpol y el NCMEC y las variaciones del hash de imagen
MD5, SHA1 (Microsoft PhotoDNA), (Oso Azul LES ImageMark), y (Ziuz ZZ40
Forense). Gracias al uso de estos conjuntos de hash, la policía está eliminando
el 85% de las imágenes incautadas.
Otra herramienta para la búsqueda y eliminación de contenidos web con
perfil pedófilo e imágenes de abuso sexual infantil es Internet Watch
Foundation, que ha llevado a un aumento del 109% en el número de imágenes
indecentes que se han retirado en 2014 en comparación con el año anterior.181

SUECIA
En 2005 Suecia tomo la iniciativa de bloquear las páginas web con
contenido pedófilo en base al Proyecto “Blockeringsprojektet”, siendo una
colaboración entre el Departamento de Investigación Criminal y una serie de
proveedores de Internet, incluyendo algunos de los operadores más grandes
de Suecia. El propósito del proyecto reside en disminuir la rentabilidad de la
pornografía de menores en Internet y por otro lado, proteger a los usuarios de
Internet de la exposición involuntaria a la pornografía infantil a través de
enlaces engañosos. Serán los proveedores de Internet quienes bloquearán el
acceso a este tipo de webs y reportarán al Departamento de Investigación
Criminal, por contenido de pornografía infantil.182 No obstante, cualquier
persona puede denunciar en línea permaneciendo en el anonimato a través de
la plataforma ECPAT-hotline.183

HOLANDA
En Holanda la red Twitter apoya las operaciones contra los abusos de
menores en Internet facilitando a las fuerzas de seguridad del estado el
181
https://www.gov.uk/government/news/ending-online-child-sexual-exploitation-uk-leadsglobal-summit-in-london-weprotect-children-online
182
http://www.government.se/content/1/c6/11/01/73/5681ba8f.pdf
183
https://www.ecpathotline.se/
233
material pornográfico encontrado y eliminando la publicación y el usuario de la
red. En esta colaboración se utilizara el método de “PhotoDNA” - un software
que puede detectar el material de abuso infantil en la red.184

ESTADOS UNIDOS
Estados Unidos y Reino Unido colaboran en el Proyecto “WePROTECT”
con el fin de contrarrestar el Abuso Sexual Infantil en la Red y específicamente
eliminar el material de pornografía infantil de la web. Sus funciones consisten
en bloquear el dispositivo que contiene imágenes de abuso sexual, utilizando
una base de datos global de hashes o firma digital de imágenes conocidas de
pornografía infantil. El bloqueo del dispositivo podría consistir en restringir
automáticamente la descarga, la carga y compartición de imágenes conocidas
en la red.185
No obstante el FBI está investigando los sitios web de pornografía
infantil en el llamado Internet oscuro “Darknet”, específicamente en aquellas
redes de Internet y plataformas que proporcionan el anonimato de los usuarios,
como por ejemplo, TOR. En este tipo de web se ha detectado que los
miembros comparten consejos sobre las mejores prácticas para evadir la ley,
así como sobre el uso de software cifrado, técnicas para ocultar o proteger con
contraseña colecciones de pornografía infantil, programas para eliminar los
datos del ordenador, intercambio masivo de material de pornografía infantil,
etc. El NCMEC realiza comparaciones de valor hash inicial de los archivos
incautados durante las investigaciones de pornografía infantil y se estima que
hay más de 2.600 usuarios activos de la LESP y más de 36 millones de hashes
se han comparado a través de la herramienta.186
184
Global Alliance Against Child Sexual Abuse Online – 2014 Reporting Form Netherlands
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__netherlands_en.pdf
185
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__united_states_en.pdf
186
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__united_states_en.pdf
234
2.10
Medidas concretas de protección de los menores
victimas de estos delitos en las investigaciones y procesos
penales.

INTERPOL
20 años atrás INTERPOL puso en marcha una unidad dedicada a
combatir los delitos contra menores de edad, desarrollando análisis de
imágenes y vídeos para identificar a las víctimas y a sus abusadores, para
llegar a
comparar las nuevas imágenes con el material anteriormente
almacenado para identificar los lugares donde se hayan cometido los delitos, el
paradero de las víctimas y de los sospechosos lo que conllevó a la creación de
una base de datos uniforme y centralizada con acceso directo a todos los
países miembros.187
Hoy en día INTERPOL desempeña una función central en todo el mundo
en el ámbito de la difusión de imágenes de delitos sexuales contra menores188
coordinando la Red Internacional de Expertos en Identificación de Víctimas
donde los Estados Miembros analizan el material incautado con el objetivo de
identificar a las víctimas y los delincuentes en todo el mundo. Por ello la Base
Internacional de Datos de Explotación Sexual de INTERPOL (CISE) es un
instrumento fundamental en la lucha a nivel internacional contra el abuso
sexual infantil en la red. El material incautado en diferentes países puede ser
comparado utilizando la CISE, una herramienta clave para la obtención de
pruebas y para la reducción de la duplicación de los esfuerzos de aplicación de
la ley a nivel mundial.189 Además de la posibilidad de consulta de la base de
datos, los países miembros pueden introducir la información directamente.190
Se considera que los investigadores que utilizan la ICSE han identificado a 5.
785 víctimas así como a 2 965 delincuentes. 191
187
http://www.bmi.bund.de/SharedDocs/Reden/EN/2014/interpol.html
INTERPOL Resolución AG-2009-RES-05, Asunto: Lucha contra la explotación sexual de
niños en Internet utilizando todas las soluciones técnicas disponibles, incluido el bloqueo del
acceso por los países miembros de INTERPOL.
189
INTERPOL Resolución AG-2011-RES-08, Asunto: Promover la gestión del material de
abuso sexual infantil a nivel internacional.
190
http://www.bmi.bund.de/SharedDocs/Reden/EN/2014/interpol.html
191
Base de datos INTERPOL, COM/FS/2015-03/GI-04
188
235
No obstante, el laboratorio de INTERPOL de identificación de victimas
VILAB - Permite difundir al máximo las imágenes de delitos sexuales contra
menores entre los organismos encargados de la aplicación de la ley de los 190
países miembros de INTERPOL192
ICSE ha experimentado otro gran avance incorporando una tecnología pionera
desarrollada por Microsoft - PhotoDNA - que acelera la labor de investigación
pudiendo identificar con rapidez las huellas o hash de las imágenes incautadas,
calcula las distintas características de una imagen digital y crea una firma única
que permite su comparación con otras estableciendo vínculos existentes en los
materiales analizados, independientemente de si las imágenes o videos hayan
sido manipulados. 193
La Secretaría General de INTERPOL mantiene una lista actualizada de
URL (direcciones de Internet) de todo el mundo en la que figuran los sitios web
que publican los contenidos más graves en materia de delitos contra menores.
Se encarga de enviar la lista a las Oficinas Centrales Nacionales.194
ICSE dotada de un acceso directo I-24/7 reduce la duplicación del
trabajo de los analistas y amplia el intercambio de información por lo que
conecta a 41 países.195
1. Andorra
2. Australia
3. Austria
4. Belarus
5. Belgium
6. Brazil
7. Canada
8. Chile
9. Colombia
10. Croatia
11. Cyprus
12. Czech Rep
13. Denmark
14. Estonia
15. Finland
16. France
17. Germany
18. Hungary
192
INTERPOL, Unidad de Delitos contra Menores, VILAB, Noviembre de 2013
http://eldia.es/agencias/8048947-ABUSO-INFANTIL-Interpol-incorpora-tecnologiafotografica-abuso-infantil
194
INTERPOL Resolución AG-2009-RES-05, Asunto: Lucha contra la explotación sexual de
niños en Internet utilizando todas las soluciones técnicas disponibles, incluido el bloqueo del
acceso por los países miembros de INTERPOL.
195
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese
ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf
193
236
19. Iceland
20. Ireland
21. Israel
22. Italy
23. Japan
24. South Korea
25. Lithuania
26. Luxembourg
27. Moldova
28. Netherlands
29. New Zealand
30. Norway
31. Poland
32. Portugal
33. Romania
34. Spain
35. Sweden
36. Switzerland
37. UK
38. Ukraine
39. USA (ICE)
40. Vietnam
41. Turkey
Para el plazo 2013 – 2015 se desarrolla la versión ICSE –v3 en la que
participan las policías de Bélgica, Holanda, Islandia en colaboración con
Videntifier Technologies196 una compañía islandesa que aumentará la
capacidad de la CISE en la comparación de material de abuso sexual infantil imágenes y videos. CISE – v3 a diferencia de sus dos versiones anteriores que
se han centrado principalmente en imágenes fijas, proporcionará métodos para
encontrar rápidamente similitudes entre archivos de vídeo, además de la
mejora de la tecnología de identificación por imagen. EL método utilizado es
uno visual y especial llamado fingerprinting que detecta las huellas visuales
codificándolas en un solo sentido para su posterior comparación con el
contenido visual de vídeos e imágenes, además de profundizar en las
evidencias encontradas hasta tal punto de facilitar información sobre si el
contenido específico del abuso infantil ha sido distribución anteriormente y en
caso afirmativo, en que países el material ha aparecido previamente. 197
CISE –v3 desarrolla por un lado el ID de víctimas, una lista
“BASELINE” y un punto central de agregación de datos de explotación sexual
en la red -
CAPSEND - Central Aggregation Point for Sexual Exploitation
196
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese
ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf
197
http://www.videntifier.com/news/article/advanced-video-and-image-analysis-in-interpol-childabuse-database
237
Network Data. 198 En lo que respecta la “Base Line List”, se trata de un proyecto
en línea de INTERPOL que facilita el intercambio de firmas digitales de
materiales de abuso sexual infantil por parte de los actores de la industria de la
tecnología y administradores de redes lo que tendrá como resultado la
eliminación de estos contenidos en la red.199 PhotoDNA estará disponible para
su utilización también en el marco del Proyecto BASELINE.200
No obstante INTERPOL es uno de los miembros del Proyecto COSPOL
que se desarrolla a nivel de cooperación policial europea con el objetivo de
bloquear el acceso a las webs con contenido de abuso sexual infantil, como
una forma de prevención del delito.201

EUROPOL
EUROPOL juega un papel clave en la lucha contra el abuso sexual
infantil. En el año 2004 se abrió AWF Twins, un archivo de trabajo de análisis
para prevenir y combatir las actividades de las redes criminales involucradas en
la producción, venta o distribución de material de pornografía infantil, y las
formas conexas de delincuencia dentro de las competencias de EUROPOL. A
fecha de hoy sigue abierto pero bajo el nombre de Focal Point Twins. 202
Dentro de EUROPOL se ha puesto en marcha el Centro Europeo de
Ciberdelincuencia, EC3 – operativo desde el 1 de enero de 2013, que tiene
competencias en la lucha contra la explotación sexual infantil en línea y
desarrolla sus funciones a través de la Unidad/Equipo Child Sexual Exploitation
Team, Focal Point Twins (FP Twins). Este último tiene como objetivo principal
apoyar a los Estados Miembros para prevenir y combatir la criminalidad
organizada asociada a la explotación sexual de menores.203
198
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese
ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf
199
http://www.hvcsnd.edu.vn/en/Acedemy/Crime-news/201/4285/Identifying-and-saving-victimsof-child-sexual-abuse-focus-of-INTERPOL-meeting.aspx
200
http://www.interpol.int/es/Centro-de-prensa/Noticias/2015/N2015-041/
201
http://www.interpol.int/Crime-areas/Crimes-against-children/Access-blocking
202
http://www.criminologysymposium.com/download/18.6b82726313f7b234a582f3/1372334716
124/WED05+Calcara+Giulio.pdf
203
https://www.europol.europa.eu/ec3/child-sexual-exploitation
238
La Coalición Financiera Europea contra el Comercio de Explotación
Sexual Online de Menores - The European Financial Coalition against
Commercial Sexual Exploitation of Children Online (EFC) – es un proyecto
clave presidido por el EC3, específicamente por FP Twins y dirigido por un
Comité compuesto por representantes de Europol-EC3, Missing Children
Europe, INHOPE, Eurojust, Visa Europe, MasterCard, PayPal, Microsoft,
Google, CEPOL y por International Centre for Missing and Exploited Children
(ICMEC). Su secretaría esta a cargo de Missing Children Europe.204
En el año 2004 el Task Force formado por los jefes de policía dirigen el
proyecto CIRCAMP – la Filtración y Distribución de Material de Abuso Sexual
Infantil.205 Es lo que se conoce como COSPOL Internet Related Child Abuse
Material Project que tiene como objetivo detectar, interrumpir y desmantelar las
redes, organizaciones o estructuras que se utilizan para la producción y /o
distribución de archivos de material de abuso sexual infantil, detectar a los
delincuentes, identificar a los niños y detener el abuso.206
2.11
Especial mención a las Bases de ADN

Medidas legislativas o de otro tipo adoptadas para
recoger y almacenar, de conformidad con las
disposiciones aplicables sobre protección de datos
de carácter personal y otras normas y garantías
apropiadas que el derecho interno prevea, los datos
relativos a la identidad y perfil genético (ADN) de
las personas condenadas por los delitos tipificados
con arreglo al presente Convenio.
204
European Financial Coalition against Commercial Sexual Exploitation of Children Online
2015. https://www.europol.europa.eu/category/publication-category/child-sexual-exploitation
205
https://www.terena.org/activities/tf-csirt/meeting24/kripos-circamp.pdf
206
http://www.childcentre.info/child-safety-Internet-conference/public/18._CIRCAMP_Moscow_November_09_abridged.pdf
239

España
La Ley Orgánica 10/2007, de 8 de octubre, reguladora de la base de
datos policial sobre identificadores obtenidos a partir del ADN recoge el
catálogo de delitos por los que se pueden recoger muestras de ADN y proceder
a su análisis, así como para introducir los resultados de los mismos en dicha
base de datos, para poderlos cruzar y hallar coincidencias (match) de perfiles
genéticos.
En cuanto a la recogida de muestras, habrá que estar también a lo que
regula la Ley de Enjuiciamiento Criminal, en sus arts. 326 y 363.
Es necesario hacer mención, por último, a lo que resulte del Proyecto de
Ley Orgánica de Modificación parcial de la Ley de Enjuiciamiento Criminal para
el fortalecimiento de las garantías procesales y la regulación de las medidas de
investigación tecnológicas, así como a la reciente Reforma del Código Penal,
que realiza una nueva regulación de la inclusión de perfiles de sujetos
condenados en la base de datos de ADN. Tras esta reforma, que entró en vigor
el pasado uno de julio de 2015, se anotarán en la base de datos policial los
perfiles genéticos de los condenados en los supuestos de delitos graves contra
la vida, la integridad física, la libertad o la libertad o indemnidad sexual, cuando
además se confirme por el tribunal la existencia de un riesgo relevante de
reiteración delictiva.

Italia
El problema de la investigación genética por marcadores de ADN en
Italia cuenta con una primera regulación del año 2005, que se limitaba a
normativizar la toma coactiva de muestras con fines de identificación personal.
Esta insuficiente normativa en Italia en lo referente al ADN se vio paliada en el
año 2005, con el Decreto ley 144/2005, al que nos referiremos más adelante.
Hasta entonces, ni siquiera la doctrina había manifestado un especial
interés en esta materia, salvo contadas excepciones. No obstante, la ausencia
de las reglas ad hoc no había impedido el uso de los avances de la
investigación científica sobre ADN a los efectos penales. Avances que ya se
ofrecían en los últimos años de la década de los ochenta, convirtiéndose las
240
investigaciones
genéticas
en
un
método
utilizado
cada
vez
más
frecuentemente a partir de los años noventa.
En el año 2005 (D.L. 144/2005), se reguló por primera vez en Italia la
toma coactiva de las muestras de saliva o capilares para identificación personal
de las personas sujetas a un proceso penal.
Esta Ley tuvo un origen algo precipitado, tras los atentados suicidas en
Waterloo St. de Londres y la alerta a la policía francesa e italiana de que
también sus ciudades podrían verse sorprendidas por actos terroristas de
similar índole cometidos por el mismo sujeto. Urgía un instrumento para
identificar a la persona sospechosa que permitiera a la policía italiana colaborar
con las policías extranjeras en la identificación de aquél.
Posteriormente, en el año 2009, tras la ratificación por Italia del Tratado
de Prüm, se completó muy notablemente la regulación de esta materia. Se
aprobó una ley que desarrollaba la creación del laboratorio central para la base
de datos nacional de ADN (destinado a la realización de los análisis de las
muestras biológicas de condenados que cumplieran penas de prisión y de las
encontradas en la escena del delito), y de la propia Base de Datos Nacional de
ADN (que debería conservar los perfiles de forma anónima).
Sin embargo, hasta la fecha ni una ni otra Base de Datos están en
funcionamiento, seis años después, al no haberse aprobado el decreto
necesario para su puesta en marcha. Ello ha generado el problema de que
tanto la policía como los carabinieri, hayan tomado la iniciativa de crear sus
propias bases de datos genéticos sin control ni garantías, y, a su vez, restando
eficacia policial, especialmente a nivel de cooperación internacional.

Alemania
Todo lo relativo a la identificación por marcadores de ADN y su inclusión
en las bases de datos de cotejo se regula en la StPO (Código Procesal Penal
alemán), en sus parágrafos 81 e – h, mediante la reforma de dicho texto legal
por ley de 17 de marzo de 1997 y sus sucesivas modificaciones que
241
paulatinamente han ido suavizando el régimen de prevenciones y garantías
que inicialmente rodeaban el empleo de estas técnicas. Así, las leyes de 7 de
septiembre de 1998, 6 de agosto de 2002, 27 de diciembre de 2003, y la de 12
de agosto de 2005.
El ordenamiento alemán exige la sospecha previa contra el sujeto para
poder proceder al a toma de muestras genéticas (ya sea de sangre u otras
formas de intervención corporal), sin necesidad del consentimiento del
afectado. Se podrá utilizar el análisis genético para la investigación de delitos
de cierta gravedad, delitos contra la vida, la integridad física, la libertad
personal o la libertad sexual, o bien exista una reiteración delictiva (§ 81 g
StPO). El análisis genético lo será a los meros fines de identificación del sujeto
y
deberá
cumplir
siempre
con
el
principio
de
proporcionalidad
(Verhältnissmässigkeitsprinzip).
Los datos obtenidos de los acusados y condenados por los delitos
señalados en la ley pueden ser almacenados en la Base de Datos Federal y
utilizados de conformidad con la Ley Federal, y sólo podrán ser comunicados o
cedidos a efectos de un procedimiento penal, o de la seguridad y la asistencia
jurídica internacional en la persecución de delitos.

Reino Unido
Dada su construcción del derecho a través de la common law, es más
difícil encontrar un cuerpo jurídico escrito único al respecto de esta materia, por
lo que resulta necesario buscar, de forma fragmentaria, entre diversas
disposiciones normativas. Entre ellas, la Police and Criminal Evidence Act
(PACE), de 1984, de aplicación en Inglaterra y Gales y a la que nos referiremos
en repetidas ocasiones; la Criminal Procedure Act de 1995, para Escocia y su
Criminal Procedure (Amendment) Act de 2004, que modifica la anterior, así
como la Criminal Justice Act escocesa de 2003; la Police and Criminal
Evidence Order de 1989, de Irlanda del Norte, además de otras normas de
aplicación a Gran Bretaña, como son la Data Protection Act de 1998; la Human
Rights Act de 1998, la Human Tissue Act de 2004, y, por último, y de aplicación
únicamente para Escocia, la Human Tissue Act de 2006.
242
Dentro de esa regulación dispersa, debemos hacer referencia asimismo
a la Criminal Justice and Public Order Act de 1994, y la Criminal Justice and
Police Act de 2001.
Entre todos estos textos, destacaríamos la PACE, que es la norma que
regula con mayor detenimiento lo relativo a la obtención y aseguramiento de
muestras y objetos en el curso de una investigación penal.

Países Bajos
El primer caso en que se utilizó en los Países Bajos una prueba de ADN
para un asunto penal data de 1988 (después de que el autor- confeso de varios
delitos de violación- resultara condenado). El art. 195 del Código Procesal
Penal holandés permitía la exploración física del sospechoso a fines de la
investigación de un asunto penal, si bien una sentencia del Tribunal Supremo
holandés de 1989 afirmó que esta facultad no podía alcanzar los análisis
genéticos en los procesos penales.
Como reacción a dicho pronunciamiento jurisprudencial, en 1994 el
legislador holandés aprobó la ley Stb. 1993,596, para regular el uso del ADN
en el proceso penal, creándose en 1997 la primera Base de Datos de perfiles
genéticos en el Instituto Nacional Forense holandés.
Esta Base quedaba bajo la dirección del fiscal, por entenderse que se
trata de cuestiones que afectan a la acusación y no a la policía (a diferencia del
criterio mantenido por el legislador español), de modo que a ésta le queda
prohibido crear sus propias bases de datos de ADN.
La ley de 1997 se vio modificada sustancialmente en el año 2012, por
ley Stb. 2012, 131, que se complementa, no sólo con normas del propio Código
Procesal Penal, sino con Estatutos Especiales y Reales Decretos.
Actualmente, son los arts 138 bis y 151 bis del Código Procesal Penal
holandés los que desarrollan esta materia, junto con la DNA Testing (Convicted
Persons) Act, de 2007, y el DNA (Criminal Cases) Tests Decreee (DNA
Decree).
243

Francia
Encontramos una primera ley en 1998, la ley nº 98-468, de 17 de junio,
que modificaba el Código Procesal Penal francés. Dicha ley incorporaba un
nuevo precepto, el art. 706-54, que creaba una base de datos de ADN bajo el
control de un juez. En un principio, la utilización de pruebas de ADN sólo
estaba pensada para la persecución de los delitos contra la libertad sexual
realizados contra menores.
Si bien inicialmente el régimen legal sobre esta materia era muy
garantista y, en consecuencia, muy restrictivo en cuanto a la aplicabilidad y uso
de este tipo de pruebas, las últimas reformas han suavizado los requisitos para
la obtención, análisis y almacenamiento de perfiles genéticos, ampliándose
considerablemente el espectro de infracciones penales que justifican la
incorporación de las muestras genéticas a los ficheros. En este sentido, las
reformas operadas en los años 2001 y 2003.

Autoridades competentes para acordar esta medida en relación
incluso al detenido.

España
Establece el art. 326 de la Ley de Enjuiciamiento Criminal que cuando el
delito que se persiga haya dejado vestigios o pruebas materiales de su
perpetración, el Juez instructor o el que haga sus veces ordenará que se
recojan y conserven para el juicio oral si fuere posible, procediendo al efecto a
la inspección ocular y a la descripción de todo aquello que pueda tener relación
con la existencia y naturaleza del hecho.
Cuando se pusiera de manifiesto la existencia de huellas o vestigios
cuyo análisis biológico pudiera contribuir al esclarecimiento del hecho
investigado, el Juez de Instrucción adoptará u ordenará a la Policía Judicial o al
médico forense que adopte las medidas necesarias para que la recogida,
244
custodia y examen de aquellas muestras se verifique en condiciones que
garanticen su autenticidad.
Por su parte, el art. 363 del mismo cuerpo legal, establece que los
Juzgados y Tribunales ordenarán la práctica de los análisis químicos
únicamente en los casos en que se consideren absolutamente indispensables
para la necesaria investigación judicial y la recta administración de justicia.
Siempre que concurran acreditadas razones que lo justifiquen, el Juez de
Instrucción podrá acordar, en resolución motivada, la obtención de muestras
biológicas del sospechoso que resulten indispensables para la determinación
de su perfil de ADN, para lo cual podrá decidir la práctica de aquellos actos de
inspección, reconocimiento o intervención corporal que resulten adecuados a
los principios de proporcionalidad y razonabilidad.
Por lo tanto, es el Juez de instrucción competente quien está facultado
para ordenar este tipo de pericias, con independencia de que sean los
miembros de la policía judicial quienes efectúen la concreta labor de recogida.
Es de interés destacar el Acuerdo del Pleno de la Sala 2ª del Tribunal Supremo
de 31 de enero de 2006, en el que adopta el criterio de que la policía no
necesitará autorización judicial para recoger restos biológicos o muestras
biológicas abandonadas por los sospechosos.
No obstante, en el caso de menores, es el Ministerio Fiscal el instructor
de este tipo de procesos, siendo, por tanto, quien deba acordar la procedencia
de las medidas pertinentes para la investigación de los hechos y la
determinación de los autores (menores de edad). Así lo establece el art. 6 de la
Ley Orgánica de Responsabilidad Penal del Menor (LORPM), al decir que
corresponde al Ministerio Fiscal la defensa de los derechos que a los menores
reconocen las leyes, así como la vigilancia de las actuaciones que deban
efectuarse en su interés y la observancia de las garantías del procedimiento,
para lo cual dirigirá personalmente la investigación de los hechos y ordenará
que la policía judicial practique las actuaciones necesarias para la
comprobación de aquéllos y de la participación del menor en los mismos
(entendiéndose esta diligencia de identificación genética) como una forma de
245
determinación de la identidad del afectado. En este mismo sentido, vid. art.
16.2 LORPM.
Sin embargo, tradicionalmente se ha venido entendiendo que sólo el
Juez podrá acordar medidas limitativas de derechos fundamentales, no
pudiendo ser ordenadas por el Ministerio Fiscal.
La presencia del juez de menores en la prestación del consentimiento
para la toma de muestras sólo será necesaria desde que el Fiscal de Menores
haya incoado el expediente, tras las diligencias preliminares y en función de su
resultado, pues el Fiscal puede incluso decidir no proceder a la incoación del
expediente en interés del menor. Por lo tanto, si entendemos que la diligencia
es restrictiva de derechos fundamentales, será necesaria la autorización
judicial, a salvo, claro está, de que se obtenga el consentimiento informado del
menor de forma voluntaria. Si una vez incoado el expediente el menor se niega
a la prestación del consentimiento, entendemos que el Fiscal de Menores
deberá solicitar del juez la orden de la toma de la muestra (en este sentido,
Reglamento de Desarrollo de la LORPM).
En definitiva, es éste también un punto que le legislador debe aclarar y
acometer en la futura reforma procesal, pues la ley no dice nada al respecto,
prestándose a opiniones diversas e incluso contradictorias.

Italia
En la sentencia nº 238 de 1996 el Tribunal Constitucional italiano
sostuvo que la realización de pruebas de ADN a los efectos de la investigación
de un delito sería tan sólo posible cuando el imputado se prestara
voluntariamente a ello, dada la falta de previsión legal al respecto y ser una
materia que incidía en los derechos fundamentales del individuo.
Así las cosas, el legislador del año 2005 procedió a regular -aun
mínimamente- esta materia, permitiendo la obtención de las muestras siempre
que fuera ordenada por un juez de lo penal y en los casos y en la forma que las
leyes determinaran. A falta de consentimiento del afectado, podría obtenerse la
muestra de forma coactiva.
246
La toma de muestras sólo la podrá acordar el Juez, tanto de oficio como
a instancia de parte, por cualquiera de los siguientes motivos:
-
para identificación de la persona contra la que se lleva a cabo la
investigación del delito,
-
para la realización de una pericia genética necesaria para la
investigación de los delitos intencionales de cierta gravedad (delitos
con
pena
de
prisión
superior
a
tres
años,
excluyéndose
expresamente otros ilícitos penales, tales como delitos económicos o
contra la Hacienda Pública, de falsedades, etc.), y, por último,
-
para proporcionar una muestra biológica de la que obtener un perfil
genético destinado a la Base Nacional de datos de ADN y poder ser
utilizado en otro futuro procedimiento penal.
En caso de urgencia, también podrá el Ministerio Fiscal acordar dicha
toma de muestras, pero requerirá de una convalidación posterior por parte del
órgano judicial. Ello no será necesario en caso de aportación voluntaria de las
muestras por parte del investigado.

Alemania
La StPO establecía que a falta de consentimiento (informado) por escrito
de la persona afectada, sería competente el tribunal para ordenar la toma
coactiva de muestras o, incluso, en circunstancias extremas, el Ministerio
Público y el personal de investigación (artículo 152 de la Ley de la Judicatura).
Las sucesivas reformas de la StPO en esta materia han atenuado la estricta
reserva judicial inicial, según redacción dada al parágrafo 81 (f) de la StPO de
1997, pues se entendía que dicha reserva judicial chocaba con la cesión a
favor de la Fiscalía o de sus ayudantes -en casos de urgencia- de la práctica
de
las
intervenciones
corporales
previas.
No
obstante,
a
falta
del
consentimiento por escrito de los acusados, la realización del análisis genético
molecular sólo se podrá ordenar por el tribunal.
Como hemos indicado, el legislador suavizó este régimen, pues podían
concurrir motivos de urgencia para la obtención de las muestras o vestigios,
pero no para la posterior realización de los análisis genéticos.
247
Tras la reforma operada en el año 2005, ya no es preceptiva la
autorización judicial para realizar análisis de ADN sobre vestigios de personas
desconocidas. Y esta excepción a la reserva judicial para la práctica de los
análisis de ADN sobre vestigios de pertenencia desconocida, se ha extendido
a los procedentes de personas conocidas (imputados o terceros), si bien para
ello es necesario el consentimiento del afectado, o bien la concurrencia de la
nota de peligro por la demora en el análisis. Esta última posibilidad ha sido
duramente criticada por la doctrina, pues de todos es sabido que, adoptando
las debidas precauciones, la información genética no se va a ver alterada por el
paso del tiempo.

Reino Unido
Conforme a la PACE (Police and Criminal Act) de 1984, la obtención de
muestras íntimas (las que provinieran de cualquier orificio corporal) y no
íntimas, exigía la autorización de un oficial de policía con el rango, de, al
menos, superintendente, y que concurrieran motivos razonables para
considerar a la persona responsable de un delito grave (básicamente, delitos
con pena de prisión superior a los cinco años de prisión).
En
1994,
la
Criminal
Justice
and
Public
Order
Act,
redujo
considerablemente el umbral de gravedad de los hechos, incluyéndose no sólo
los delitos que llevaran aparejadas penas de privación de libertad, sino también
otras infracciones no sancionadas con pena de prisión.

Países Bajos
Por entenderse que se trata de una cuestión que afecta a la acusación,
es el fiscal quien ejerce el control en esta materia y quien podrá ordenar la
toma de muestras no sólo de los condenados, sino también de los
sospechosos.
El fiscal puede ordenar la toma de la muestra de ADN sin autorización
de un juez de garantías (previa o a posteriori). La DNA testing (convicted
persons) Act, también permite que sea el juez quien ordene la toma de
muestras de los condenados por delitos con pena superior a los cuatro años de
prisión, con dos salvedades: que el perfil genético ya hubiera sido procesado
248
con anterioridad, y en los casos en que la inclusión del perfil previsiblemente
careciera de importancia a los efectos de la prevención, detección, persecución
y enjuiciamiento de los delitos cometidos por el sospechoso.
Tratándose de muestras de origen desconocido, no sólo el fiscal sino
también la policía pueden ordenar el análisis y comparación de las muestras
genéticas halladas en el lugar de los hechos.
Para el caso de que se estuviera realizando una investigación sobre
parentesco, la prueba de ADN sólo podrá realizarse si lo ha ordenado el fiscal,
pero será el juez quien deberá autorizar la investigación a partir de datos
genéticos ya procesados, y siempre y cuando el delito llevara aparejada una
pena privativa de libertad superior a ocho años.

Necesidad de asistencia letrada durante la toma de muestra en las
diferentes
situaciones
posibles,
detenido
en
dependencias
policiales, preso, condenado…
El derecho a la asistencia letrada y el Programa de Estocolmo de la UE
El derecho a la asistencia por Abogado se trata de una de las más
importantes manifestaciones del derecho de defensa, que se debe garantizar
en sede policial y judicial, desde el mismo momento de la detención o desde
que nace cualquier título de imputación. El Abogado goza de total autonomía
frente al Juez (no así frente a su cliente) y su función será la de la protección
de los derechos, concretos y efectivos, del imputado/acusado, para lograr un
juicio justo.
Es un derecho que se extiende a lo largo de todo el proceso, y sin que
nuestra legislación permita su renuncia. No obstante, la Directiva de la Unión
Europea 2013/48/UE, conocida como el Programa de Estocolmo, sí reconoce
al imputado o sospechoso la posibilidad de renuncia a la asistencia letrada,
siempre que se la haya facilitado información clara y suficiente, de manera
comprensible, sobre las posibles consecuencias de dicha renuncia.
249
Este derecho a la asistencia letrada supone a su vez cumplir con otra serie
de garantías (susceptibles de limitación):
-
El derecho a la elección de un abogado de confianza (limitado en
España en la actualidad en los casos de incomunicación en delitos de
terrorismo, art. 527 LECri).
-
El derecho a un abogado de oficio, en caso de no tener uno de
confianza.
-
El derecho a la entrevista reservada con el letrado.
-
El derecho a la comunicación reservada con el mismo, etc.
Las Directivas de la UE, dentro del Programa de Estocolmo, exigen la
efectividad de este derecho a todos los países miembros, adoptando una serie
de cautelas que lo aseguren de manera más efectiva, permitiendo así la
entrevista con el letrado incluso antes de la toma de declaración, ya sea en
sede policial o judicial, e instando a hacer un uso restringido de las
excepciones al mismo, de tal modo que no pueda basarse exclusivamente en
el tipo o gravedad del presunto delito.
Esta normativa debe ser relacionada con las disposiciones del Convenio de
Lanzarote, que requiere a los Estados Parte que dispongan la normativa
necesaria para permitir la recogida y almacenamiento, de conformidad con las
disposiciones aplicables sobre protección de datos de carácter personal y otras
normas y garantías apropiadas que el derecho interno prevea, los datos
relativos a la identidad y perfil genético (ADN) de las personas condenadas por
los delitos tipificados con arreglo al Convenio. Debemos citar, como norma de
general aplicación en la UE, la Recomendación (98) del Consejo de Europa,
respecto a la información derivada de análisis de ADN para la investigación y
persecución de los delitos, que recoge la prohibición de su utilización para
otros propósitos, salvo cuando esta información aparezca claramente relevante
para la salud del individuo, y a la inversa.

España
Es, actualmente, una de las cuestiones más polémicas y controvertidas
en torno a este tipo de pruebas. Si bien es cierto que ni el legislador de la Ley
250
de Enjuiciamiento Criminal en la reforma de los arts. 326 y 363 en el año 2003,
ni el legislador del año 2007, en su regulación sobre esta materia, exigían
expresamente la asistencia letrada al detenido, sospechoso o imputado (que
pasarán a la más genérica denominación de <<investigado>>) al que se le
requería para la toma de muestras, la jurisprudencia más reciente del Tribunal
Supremo sí ha venido exigiendo dicha asistencia letrada en la toma de
muestras de ADN a los imputados, aun cuando la reseña lo fuera a los meros
efectos de identificación, tras la sentencia de 7 de julio de 2010. Según el
criterio de la Sala 2ª del TS, expresado en dicha sentencia, la exigencia de la
asistencia letrada se refiere, exclusivamente, a los supuestos de actos
corporales de intervención sobre personas imputadas que, además, no presten
el consentimiento.
No obstante, si bien es cierto que el art. 17.3 de nuestra Constitución
garantiza la asistencia de abogado al detenido en las diligencias policiales y
judiciales “en los términos que la ley establezca”, configurándose así un
derecho constitucional de configuración legal, no lo es menos que en el texto
constitucional aparece esa asistencia letrada referida a la persona del detenido,
pero no a todas y cada una de las diligencias de instrucción. A modo de
ejemplo, la STC 303/1993, ha requerido la presencia de Abogado únicamente
cuando no concurriera la nota de urgencia.
Más aún, el Acuerdo del Pleno no jurisdiccional de la Sala 2ª del TS de 3
de octubre de 2005, al plantearse si resultaba suficiente la autorización judicial
para extraer muestras para un análisis de ADN a una persona detenida a la
que no se le había informado de su derecho a no autoinculparse y careciendo
de asistencia letrada, concluyó que el art. 778.3 LECri constituía habilitación
legal suficiente para la práctica de esta diligencia, por lo que no resultaba
necesaria ni la información de derechos ni la asistencia letrada al detenido para
la extracción de la muestra de ADN acordada por la autoridad judicial en una
instrucción penal.
Sin embargo, y como hemos apuntado, la tendencia actual de la
jurisprudencia del Tribunal Supremo ha venido exigiendo dicha asistencia
letrada, si bien, y contra todo pronóstico, en el texto de Reforma Parcial de la
251
Ley de Enjuiciamiento Criminal no se exige la presencia del Abogado, por
entenderse que se trata de una mera diligencia de identificación. Este criterio
se ve nuevamente modificado en el Proyecto de reforma parcial (aún en
tramitación
parlamentaria),
reconociéndose
y
regulándose
–aun
muy
someramente- el posible uso de la fuerza, sin mencionar expresamente la
obligatoriedad de la asistencia letrada en la toma de muestras.
Establece el Proyecto de reforma parcial de la ley procesal en la
redacción del nuevo apartado 6 b) del art. 520 de la LECri que la asistencia
letrada consistirá, en lo que a efectos del presente análisis nos concierne, en
intervenir en las diligencias de declaración del detenido y en las diligencias de
reconocimiento (¿debemos entender toda diligencia de identificación?) de que
sea objeto, así como en informar al detenido de las consecuencias de la
prestación o denegación de consentimiento a la práctica de diligencias que se
le soliciten (apartado 6 c).
Recientemente ha sido aprobada en España la modificación del Código
Penal para, entre otros objetivos, adaptar nuestra normativa penal a los
intereses del Convenio de Lanzarote. Dicha reforma ha entrado en vigor el
pasado uno de julio de 2015 (LO 1/2015, de 30 de marzo). La propia
Exposición de Motivos de dicha ley orgánica afirma que se introduce la
posibilidad de incluir perfiles de condenados en la base de datos de ADN para
cumplir con las exigencias del Convenio del Consejo de Europa para la
protección de los niños contra la explotación y el abuso sexual. Lo que propone
esta modificación legislativa es prever, en los supuestos de delitos graves
contra la vida, la integridad física, la libertad o la libertad e indemnidad
sexuales, cuando además se confirma por el tribunal la existencia de un riesgo
relevante de reiteración delictiva, la anotación de los perfiles genéticos de
condenados en la base de datos policial. La regulación propuesta incluye ese
doble requisito (comisión de un delito grave contra la vida, integridad física o
sexual, y riesgo de reiteración delictiva), conforme a las exigencias de la
jurisprudencia del Tribunal Europeo de Derechos Humanos en esta materia.
Con relación a los menores, este tema presenta aun mayores
dificultades. Quien consiente es, en principio, el menor, pero debemos
252
plantearnos si debe estar asistido por su representante legal o por su letrado.
La propia Ley Orgánica de Responsabilidad Penal del Menor (LORPM) parece
incentivar dicha presencia letrada, dado que el menor no deja de encontrarse
en un contexto punitivo, siendo como es un sujeto especialmente vulnerable.
Sin duda, la intervención letrada, a tenor del art. 17.2 LORPM, sí resulta
necesaria en caso de menores detenidos (al igual que lo es para mayores),
supuestos en que la LORPM les reconoce expresamente el derecho a la
entrevista reservada con el abogado, tras la incoación del expediente y antes
de la declaración, así como para la práctica de cualquier diligencia de
investigación, so pena de nulidad de la diligencia.
Resulta cuestionable que dicha presencia letrada fuera necesaria en el
caso de menores con expediente personal incoado pero sin detención. Para el
supuesto de no encontrarse en ninguna de las situaciones antedichas, y a
tenor del art. 778.3 LECri, quedaría habilitado el Juez, sin ser necesaria la
presencia letrada (recordemos el carácter supletorio de la LECri respecto de la
LORPM). La tendencia de la Fiscalía General del Estado es que el derecho de
defensa corresponde al menor, considerándose la asistencia letrada sólo un
plus. El inicio del expediente sería sólo un trámite inicial, resultando preceptiva
tal asistencia, como ya indicamos, sólo en el caso de producirse la detención
del menor.
Cuestión distinta es si la práctica de la diligencia de ADN debe ir
necesariamente firmada (consentida) por su letrado. Y en cuanto a sus
representantes legales, la duda es si, tras la detención del menor, se les
debería solicitar también a aquéllos el consentimiento para la toma de la
muestra o bastaría con que fueran informados. No se discuten las facultades
de los representantes legales para suplir la falta de capacidad, ex arts. 162 y
267 Código Civil, pero esta representación no es de carácter absoluto,
reconociéndosele al menor <<maduro>> cierto margen de actuación autónoma,
así aceptado incluso por el propio TC, en STC 154/2002. Debemos entender,
pues, que se ha reconocido el derecho a la autodeterminación del menor,
siempre que tuviere la suficiente madurez personal.
253
En los supuestos de falta de capacidad del menor (mayor de 14 años)
para consentir la toma de muestras (inmadurez, falta de entendimiento, etc.),
dicha incapacidad deberá ser suplida en todo caso por el representante legal
del menor o mediante autorización judicial.
Diferente es también el supuesto de menores de 14 años. La
comprobación del hecho no lo es a efectos de exigir una responsabilidad penal
de la que carecen, sino que deriva de la obligación de investigar los hechos
con apariencia de delito.
La Instrucción nº 11/2007, de 12 de septiembre, de la Secretaría de
Estado de Seguridad, por la que se aprueba el Protocolo de Actuación Policial
con Menores, ni siquiera prevé la posibilidad de reseñar a menores de 14 años.
Dada la falta de responsabilidad penal de los menores de 14 años, y siendo la
función policial autónoma de la judicial, acaso sólo de forma excepcional,
cuando la extrema gravedad del delito y el propio curso de su investigación lo
requirieran, y a los únicos efectos de protección del menor, se podrían tomar
muestras de ADN con el consentimiento de sus representantes legales.
Insistimos en la necesidad de suplir y corregir este vacío normativo, que
ni siquiera el texto del proyecto de Reforma de la Ley de Enjuiciamiento
Criminal salva de forma expresa.

Italia
Cualquier persona afectada por la toma de muestras genéticas, ya sea de
forma forzosa o voluntaria, tiene derecho a ser asistida por un abogado o por
una persona de su confianza. La presencia del defensor es condición necesaria
para la validez de esta diligencia. Así se recoge en el art. 224 bis comma 7 de
su Código Procesal Penal, que establece la nulidad del acto si carece de la
asistencia de su defensor.

Países Bajos
Holanda es uno de los pocos países que regula expresamente la
necesidad de la asistencia letrada en la toma de muestras genéticas del
sospechoso. Así lo establece el art. 2 de su Código Procesal Penal, como un
254
derecho de todo imputado, si bien sólo procederá tras la toma de declaración
de aquél y siempre que se trate de un delito considerado como grave (según el
elenco del art. 67.1 del Código Procesal Penal holandés). Se podrá obtener
una muestra de la cavidad bucal, o bien del cabello o una toma sanguínea.

Breve exposición de la cadena de custodia. Existencia de
Protocolos al respecto.

España
Es a través de la cadena de custodia como se satisface la garantía de la
así llamada "mismidad" de la prueba.
La cadena de custodia es el procedimiento documentado a través del
cual se garantiza que lo examinado por el perito es lo mismo que se recogió en
la escena del delito y que, dadas las precauciones que se han tomado, no es
posible el error o la “contaminación”, siendo así posible el juicio científico del
aquél que, tras su ratificación en el juicio, adquirirá el valor de prueba, lo que
resulta de los arts. 326, 292, 770.3 y 338 LECrim.
El problema que plantea la cadena de custodia es garantizar que desde
que se recogen los vestigios relacionados con el delito hasta que llegan a
concretarse como pruebas en el momento del juicio; es decir, aquello sobre lo
que recaerá la inmediación, publicidad y contradicción de las partes y el juicio
de los juzgadores, es lo mismo.
De este modo, la cadena de custodia viene constituida por las formas
que han de respetarse en las tareas de ocupación, conservación,
manipulación, transporte y entrega en el laboratorio de destino de la sustancia
objeto de examen, tareas que no tienen sino un carácter instrumental para
garantizar que la sustancia analizada es la misma e íntegra materia ocupada, y
que deben ser analizadas como un proceso en todo su conjunto.
255
Por tanto, la ruptura de la cadena de custodia puede ocurrir en cualquier
momento, a lo largo de toda su tramitación; desde su ocupación, conservación
y análisis, hasta su puesta a disposición del juzgado.
A pesar de la importancia que tiene respetar debidamente la cadena de
custodia para no viciar de invalidez la prueba y que pueda llegar a alcanzar
valor probatorio en el acto del juicio oral, lo cierto es que, a día de hoy, no
existe un procedimiento normalizado sobre la cadena de custodia, uniforme
para todos los Cuerpos y Fuerzas de Seguridad del Estado. Sí existen dichos
Protocolos a nivel interno, para de este modo ir consignando debidamente el
iter de las sustancias ocupadas, pero no a nivel general.
Ha habido varios intentos de uniformar dichos actos de tramitación, si
bien el legislador, hasta el momento, no ha regulado debidamente esta materia.
Ello deja el tema en manos de la jurisprudencia que, de forma netamente
casuística, deberá decidir en qué casos sí y en qué casos no se ha roto dicha
cadena de custodia.
No obstante, en fecha de 3 de octubre de 2012 se aprobó el Acuerdo
Marco de colaboración entre el Consejo General del Poder Judicial, la Fiscalía
General del Estado, el Ministerio de Justicia, el Ministerio de Hacienda y
Administraciones Públicas; el Ministerio del Interior y la Agencia Estatal
Agencia Española de Medicamentos y Productos Sanitarios, con la finalidad de
aprobar un Protocolo que seguir en la aprehensión, análisis, custodia y
destrucción de drogas tóxicas, estupefacientes o sustancias psicotrópicas, pero
no extrapolable, sin más, a la toma de muestras de ADN.
No obstante, dicho Protocolo exige, para acreditar el cumplimiento y
respeto de la cadena de custodia de los efectos intervenidos, documentar en
todo momento y de forma estandarizada su situación con referencia al personal
al que se encomienda, estableciendo las pautas de trazabilidad que es, en
definitiva, lo que debería observarse en la toma o recogida de cualquier tipo de
muestras, evidencias o piezas de convicción.
256

Italia
Son escasas las referencias normativas a la cadena de custodia en Italia
y prácticamente inexistentes con referencia a las pruebas de ADN. El art. 348
del Código Procesal Penal italiano (Códice de procedura penale), contiene una
referencia general respecto del aseguramiento de las fuentes de prueba, la
conservación y preservación del lugar de comisión del hecho delictivo y del
aseguramiento de las personas.
Sí tiene una regulación más detallada en materia de seguridad vial por
conducción bajo la ingesta de bebidas alcohólicas o sustancias estupefacientes
o psicotrópicas, complementada por diversas instrucciones y circulares en el
ámbito policial, que establecen unos protocolos de actuación para la
preservación de las piezas de convicción.

Alemania
La StPO regula las diligencias de investigación en sus parágrafos 81 a y
siguientes. No obstante, al igual que en la mayoría de los ordenamientos
europeos, no existe una regulación expresa sobre la cadena de custodia en su
Código Procesal Penal. Tan sólo podemos encontrarnos normas dispersas y
fragmentadas sobre la necesidad de vigilancia y preservación de las fuentes de
prueba, con un deber general de aseguramiento de las mismas.
Lo relativo a la cadena de custodia en el sistema alemán es
básicamente de creación jurisprudencial, enlazándose una indebida custodia
con el tema de las ilicitudes probatorias.

Francia
El problema del aseguramiento de la cadena de custodia no es
infrecuente en Francia, donde la desaparición de pruebas y piezas de
convicción (especialmente en materia de drogas) ha cuestionado los protocolos
de la cadena de custodia. A falta de una regulación específica, se aprobó la
llamada Circular Conjunta de la Directora de Asuntos Penales e Indultos y de la
Directora de Servicios Judiciales, de 13 de diciembre de 2011, relativa a la
257
gestión y trazablidad de las piezas de convicción, reclamándose un Protocolo
adecuado que garantizara dicha trazabilidad.

Reino Unido
Las referencias a la cadena de custodia son también escasas y de
creación básicamente jurisprudencial, si bien sí se encuentran normas
dispersas en su legislación.
Es de desatacar la sección 11 de la PACE (Police and Criminal Evidence
Act) de 1984, de aplicación en Inglaterra y Gales. En ella se recogen las
excepciones a las muestras y objetos que pueden ser obtenidos y
posteriormente utilizados en una investigación criminal. La sección 19 de la
PACE habilita a la policía a aprehender cualquier objeto relacionado con el
delito para evitar su ocultamiento, pérdida o destrucción, asegurando de este
modo la cadena de custodia de dichas piezas de convicción.
Mucho menos garantista es la regulación escocesa, basada en la
common law, y concediendo amplias facultades a la policía para la obtención y
aseguramiento de vestigios relacionados con la comisión de un ilícito penal,
con reglas específicas según el tipo de delito.

Negativa del implicado: formas y medidas posibles de imposición
de la medada recogida de la nuestra de perfil genético.

España
Sólo el consentimiento del interesado válidamente otorgado, o, en su
defecto, la resolución judicial que observe las debidas prescripciones legales,
permitirán que la prueba se pueda considerar realizada sin vulneración de
derechos fundamentales.
Establece la Ley Orgánica 10/2007, de 8 de octubre, reguladora de la
Base de Datos Policial sobre Identificadores obtenidos a partir del ADN, en su
Disposición Adicional 2ª, que la toma de muestras biológicas obtenidas
directamente de una persona sospechosa sin su consentimiento requerirá
258
siempre la autorización judicial. Sin embargo, ni esta ley ni, en su momento, la
reforma del año 2003, se pronunciaron expresamente al respecto de la
negativa del imputado a prestar una muestra de ADN para su cotejo, por lo que
seguimos a expensas del parecer de nuestros tribunales, algo que el Proyecto
de Reforma parcial de la Ley de Enjuiciamiento Criminal quiere comenzar a
paliar, como tendremos ocasión de ver más adelante.
Hasta la entrada en vigor de dicho texto, resulta necesario analizar la
posible coercibilidad a la prueba biológica tal y como está en la actualidad, así
como la interpretación jurídica de la negativa del inculpado a prestarse al
reconocimiento necesario para la práctica de un análisis de ADN.
En primer lugar, sería necesario que el legislador diferenciara y regulara
de forma independiente la toma subrepticia de muestras (casos en los que el
acusado ignora que con su conducta está facilitando una posible muestra que
después será utilizada a los fines de la investigación penal, v.gr., la recogida de
una colilla del detenido en comisaría), de aquellos otros en los que hay una
conducta activa de rechazo u oposición a la toma de la muestra por parte del
investigado.
Respecto de la toma subrepticia, y como hemos tenido ocasión de
señalar, el Juez de Instrucción, sobre la base del art. 334 y concordantes de la
LECri, deberá tomar tales muestras e incorporarlas al proceso. Para el
supuesto en que fuera acordada por la autoridad judicial la práctica de este tipo
de pruebas y el sujeto se negara a facilitar la muestra, entiende la doctrina que
la obtención subrepticia de aquélla, sin el conocimiento ni consentimiento del
imputado sería plenamente válida, ejecutando la previa orden judicial
desobedecida por el sospechoso.
Sin embargo, cuando nos encontramos ante la toma de muestras en
contra del consentimiento del interesado, es necesario determinar si es posible
o no el uso de la fuerza compulsiva para la obtención de una muestra de ADN
del acusado y las consecuencias que de su negativa se pudieren inferir.
La obligación que el art. 118 CE impone a todos los ciudadanos de
prestar la colaboración requerida por los jueces y tribunales en el curso de un
259
proceso no exige al individuo una colaboración activa en la práctica de aquellas
medidas que pueden incriminarles.
Según la opinión mayoritaria de la doctrina avalada por decisiones del
Tribunal Constitucional, no resulta admisible la utilización de la fuerza física o
cualquier otra actitud compulsiva o coactiva sobre la persona, para que éste se
preste a la práctica de la prueba, en tanto en cuanto no quede expresamente
autorizado su uso vía ley orgánica.
Por tanto, debemos plantearnos qué ocurrirá si es necesaria la
colaboración activa del sujeto, pero éste se niega a someterse a este tipo de
análisis ¿Puede conllevar alguna consecuencia perjudicial para el imputado
esta conducta obstruccionista?
Básicamente podemos afirmar que mientras no se apruebe y entre en
vigor la reforma de la ley, sólo podría deducirse como consecuencia la eventual
existencia de un indicio racional de que el sujeto que se hubiere negado a
someterse a la práctica de la prueba fuera responsable del hecho delictivo, si
bien por sí mismo o por sí sólo no podría servir como base de condena,
aspecto que en todo caso podría resultar cuestionable, pues deviene poco
respetuoso con la presunción de inocencia.
Por otra parte, es evidente la insuficiencia práctica de esta conclusión,
atendida la pena que conlleva el referido delito, con casi totalidad seguridad
inferior en la mayoría de las ocasiones a la del delito que se investiga, dado
que, en atención al principio de proporcionalidad y a lo establecido en la LO
10/2007, aquél será de carácter grave.
No obstante, el texto del Proyecto de Reforma Parcial de la Ley de
Enjuiciamiento Criminal, al regular la asistencia letrada conforme a los
postulados del llamado Programa de Estocolmo de la UE, en su apartado 6,
letra c) establece, de forma absolutamente novedosa, que si el detenido se
opusiera a la recogida de las muestras de ADN mediante frotis bucal, podrá el
juez de instrucción, a instancia de la Policía Judicial o del Ministerio Fiscal,
imponer la ejecución forzosa de tal diligencia mediante el recurso a las medidas
260
coactivas mínimas indispensables, que deberán ser proporcionadas a las
circunstancias del caso y respetuosas con su dignidad.
La toma coactiva de muestras genéticas zanjaría a nivel práctico la
problemática que suscita la negativa del investigado a prestarse a la toma de
muestras, con independencia de las posibles discusiones doctrinales entre los
partidarios y los detractores del empleo de la fuerza física a estos efectos.
Otras legislaciones así lo contemplan y el TEDH ha tenido ocasión de
manifestarse al respecto del uso de la fuerza física en la toma de muestras
genéticas a fines del proceso penal. En el caso de Saunders contra Reino
Unido, afirmó que la toma de una muestra de ADN de un sospechoso está
permitida con independencia de la voluntad de aquél. En Van der Velden
contra Holanda, el TEDH consideró que si bien la obtención de material
genético por medio de la toma de una muestra bucal y el almacenamiento de
dicho material y su determinación como perfil genético constituyen injerencias
en la vida privada de las personas, estas injerencias se pueden justificar por la
trascendental contribución de este tipo de pruebas en la investigación,
persecución y castigo de los hechos delictivos.

Alemania
De las legislaciones procesales que han adoptado como criterio la
admisibilidad del empleo de la fuerza física, destaca la ordenanza procesal
penal alemana (StPO). Además, esta ordenanza sobresale debido a la
antigüedad con la que se ha ocupado de las injerencias corporales el legislador
alemán, ya que la primera regulación data de 1933.
Es de nuestro interés el § 81 a de la StPO, que establece en su primer
apartado que “se podrá ordenar el examen corporal del acusado para la
constatación de hechos significativos para el procedimiento. Con esta finalidad
son admisibles, sin el consentimiento del acusado, las pruebas de análisis
sanguíneos y otras intervenciones corporales, efectuadas por un médico según
la lex artis con finalidades investigadoras, siempre que no conlleve ningún daño
para la salud del acusado”.
261
Además establece en su tercer apartado que “los análisis sanguíneos o
de otras células corporales extraídas del acusado sólo se pueden utilizar para
el fin del proceso penal en curso o de otro pendiente, debiendo ser destruidos
sin pérdida de tiempo tan pronto como ya no sean necesarios para el proceso”.
El uso de la fuerza directa sólo se justificará por orden especial del juez,
y la negativa al sometimiento podrá acarrear, además, una sanción. De esta
manera, el ordenamiento alemán justifica el empleo de la fuerza directa contra
los inculpados para obtener la muestra de ADN ya que, como hemos indicado,
establece expresamente que se podrá proceder, sin el consentimiento del
acusado, a realizar pruebas de análisis sanguíneos y otras intervenciones
corporales.
Ya con anterioridad el Tribunal Constitucional alemán había admitido la
validez de la extracción de muestras para la práctica de análisis de ADN, por
resultar adecuada para la constatación de hechos relevantes para el proceso y
dado que la huella genética resultante de un análisis de ADN permite obtener
indicios de peso acerca de la autoría del sospechoso pero también para
conducir a la exclusión de las sospechas.
La constitucionalidad del § 81a de la StPO fue avalada por el Tribunal
Constitucional Federal alemán, si bien estableciendo unos requisitos para su
admisibilidad. Entre ellos destaca la obligada observancia del principio de
proporcionalidad, en función de la gravedad de la inculpación, la intensidad de
la sospecha, la probabilidad de la producción de un resultado y su fuerza
cognoscitiva.
El § 81e establece que “con el material obtenido sobre la base de las
normas del § 81 a, apartado 1°, también se pueden llevar a cabo exámenes
genético-moleculares, siempre que sean necesarios para constatar el origen de
las muestras, o si las muestras materiales provienen del acusado o del
procesado. También son admisibles, para pericias análogas, exámenes según
el apartado 1, con el material obtenido sobre la base de las normas del § 81c.
No se podrán practicar pericias sobre otros hechos que los indicados en el
apartado 1°; y, de realizarse estos exámenes, serían inadmisibles. Según el
262
apartado 1°, los exámenes admisibles también pueden ser realizados sobre
muestras materiales halladas, garantizadas o decomisadas (…)”.
Se hace por tanto una regulación más específica de los análisis de ADN
en el proceso penal y de las intervenciones corporales. El § 81f establece,
además, que dichos exámenes solo podrán ser ordenados por el juez, con las
salvedades anteriormente mencionadas.
En el caso de los menores no maduros o que carezcan del suficiente
entendimiento, son las padres o representantes legales quienes suplen esta
incapacidad. En el caso de que el representante legal no lo autorizara, se
requerirá de una autorización especial del juez, o, en caso de urgencia, del
fiscal. En ningún caso se podrá utilizar la muestra a otros fines, salvo
consentimiento del representante legal debidamente autorizado.

Portugal
El ordenamiento portugués, al igual que el alemán, permite el uso de la
fuerza para la obtención de muestras cuando sea necesario para el
esclarecimiento de los hechos. La sentencia del Tribunal Supremo Portugués
nº 14/2014 estableció que cuando los acusados se negasen a dar su
autorización para el ejercicio de un examen más detenido, el magistrado podrá
ordenar dicho examen a efectos de la investigación, pudiendo incurrir el
acusado en un delito de desobediencia previsto y sancionado en el artículo 348
del Código de Proceso Penal portugués (tras previa advertencia de dicha
consecuencia por la autoridad judicial). La Ac. PRT 10/07/2013 establece que
para determinar el perfil de ADN se puede obtener una muestra del cuerpo del
acusado por medio de un frotis bucal y se permite la comparación posterior con
vestigios obtenidos en el cuerpo de la víctima o en la escena del crimen.
El artículo 172 del Código Procesal Penal establece que si alguien
tratare de evitar una intervención o análisis corporal que se consideraren
necesarios, podría ser obligado por decisión de la autoridad judicial
competente, siendo consecuentemente aplicable lo dispuesto en los artículos
154. 3 y 156. 6 y 7.
263
Al igual que en el ordenamiento alemán, el portugués también establece
una serie de requisitos para que la toma de muestras sea válida. Así, se exige
la concurrencia de un objetivo legítimo, que la injerencia sea proporcional a la
restricción del derecho fundamental a la integridad de la persona, a la intimidad
y a la autodeterminación informativa. Para ello, las intervenciones corporales
deberán ser ordenadas por el Juez y excluidas cuando en su ejecución se
puedan producir tratos inhumanos o degradantes.

Italia
El Tribunal Constitucional italiano en la paradigmática sentencia nº 238
de 1996 declaró ilegal la legislación hasta entonces existente, que permitía la
toma obligatoria sin determinar el tipo de medida y recursos, ni los casos y las
formas de toma de muestras, entendiéndose que los tribunales no poseían
poder suficiente para forzar a los ciudadanos a la toma de muestras de todo
tipo. Según el Tribunal Constitucional italiano, cualquier obligación en este
ámbito equivaldría a la restricción de la libertad personal, siendo tan sólo
posible la toma de muestras cuando el imputado prestara voluntariamente su
consentimiento.
Como ya tuvimos ocasión de señalar, con la ratificación del Tratado de
Prüm, el Parlamento Italiano aprobó una legislación más amplia, posibilitando
la toma obligatoria tanto de saliva como de pelo a fines identificativos en un
proceso penal, siempre que dicha toma de muestras fuera autorizada por el
juez penal y en los casos determinados por ley. Se regula incluso la posibilidad
de solicitar a terceros que no figuren como parte en los procesos penales, una
muestra biológica en las mismas condiciones que a los acusados.

Reino Unido
En los casos de delitos violentos o contra la libertad sexual, la regulación
escocesa (Criminal Procedure Act de 1995) permite el uso de la fuerza para la
obtención de muestras y vestigios, siempre que pueda ser calificado su uso
como de <<razonable>>.
264
La ley escocesa otorga una amplia discrecionalidad a la policía para la
recogida de indicios, pero regula profusamente las potestades policiales al
respecto, en función de criterios subjetivos y objetivos.
La Criminal Justice and Public Order Act de 1994 abandona la
clasificación tradicional entre muestras íntimas y no íntimas, porque la
consideración de una muestra como no íntima permitía la utilización de la
fuerza física a falta del consentimiento del afectado. La anterior regulación,
contenida en la PACE (Police and Criminal Act), no permitía la toma coactiva si
se trataba de muestras íntimas. Tras esta reforma, la boca y la saliva pasan a
ser zonas no íntimas, facilitando de este modo de forma notable la práctica de
los análisis de ADN.

Países Bajos
El Código Procesal Penal holandés efectúa una clara distinción entre la
investigación sobre muestras genéticas tomadas con el consentimientos del
afectado, y de las obtenidas sin dicho consentimiento. En este último supuesto,
se trata de una clara medida coercitiva, si bien a los únicos fines de
prevención, detección, persecución y enjuiciamiento de delitos, bajo la
necesaria concurrencia del <<interés en la investigación>> y de la existencia
de una necesaria y razonable sospecha de imputabilidad.
En principio, es necesario el consentimiento del afectado para poder
recabar una muestra genética a fines del proceso penal. No obstante, el art.
151 ter del Código Procesal Penal holandés prevé la posibilidad de que el fiscal
pueda ordenar la toma de una muestra de ADN del afectado utilizando la vis
coactiva cuando existan indicios razonables de su participación en alguno de
los delitos del art. 67 de su Código Procesal Penal (delitos que lleven
aparejada una pena de, al menos, cuatro años de prisión).
Por lo tanto, si bien se exige ese consentimiento de entrada, cuando el
perfil biológico sea de interés en la investigación de un delito considerado
grave, aquél no será preciso y se podrá utilizar la fuerza física en el caso de
sospechosos. Evidentemente, sólo se recurrirá al uso de la fuerza cuando falte
el consentimiento por escrito del sujeto. Si se tratare de personas no
265
sospechosas de haber participado en los hechos delictivos, entonces sí será
necesario que preste su consentimiento escrito para la toma y análisis de
muestras genéticas.
En el caso de muestras dubitadas (de origen desconocido), tanto el
fiscal como la policía pueden ordenar que se analice la muestra biológica y se
comparen los perfiles de ADN hallados.
Plazos de cancelación del ALMACENAMIENTO de estos perfiles

España
Es el art. 9 de la LO 10/2007 el que regula la cancelación, rectificación y
acceso a los datos de los identificadores obtenidos a partir del ADN, de modo
que la conservación en la base de datos genéticos no superará el tiempo
señalado en la ley para la prescripción del delito, o bien el tiempo señalado en
la ley para la cancelación de antecedentes penales, si se hubiese dictado
sentencia condenatoria firme, o absolutoria por la concurrencia de causas
eximentes por falta de imputabilidad o culpabilidad, salvo resolución judicial en
contrario. En todo caso se procederá a su cancelación cuando se hubiese
dictado auto de sobreseimiento libre o sentencia absolutoria por causas
distintas de las mencionadas, una vez que sean firmes dichas resoluciones. En
el caso de sospechosos no imputados, la cancelación de los identificadores
inscritos se producirá transcurrido el tiempo señalado en la ley para la
prescripción del delito. La LO 10/2007 regula a su vez el ejercicio de los
derechos de acceso, rectificación y cancelación en los términos establecidos en
la Ley Orgánica 15/1999, de 13 de diciembre, y en su normativa de desarrollo.
Esta LO 15/1999, de 13 de diciembre, de Protección de Datos de
Carácter Personal y su Reglamento, sigue y deroga la LO 5/1992 de 29 de
octubre de Regulación del Tratamiento Automatizado de Datos de Carácter
Personal, fruto del Convenio 108 del Consejo de Europa. Dicha normativa
consagra el principio del consentimiento del interesado para el tratamiento
automatizado de datos personales, si bien con limitaciones, ya que sólo podrán
266
ser recabados, tratados de forma automatizada y cedidos cuando por razones
de interés general así lo disponga una ley o el afectado consienta
expresamente. En el mismo sentido, la LO 1/1982, en su art. 7.4, considera
intromisión ilegítima contra la intimidad la revelación de datos conocidos a
través de la actividad profesional u oficial de quien los revela.
En los supuestos de menores, conviene recordar que la LORPM recoge
una serie de peculiaridades respecto de los delitos cometidos por los mismos,
por lo que será necesario plantearse si deben regir estas previsiones con
relación a la cancelación de las inscripciones en las bases de datos de
muestras genéticas, o si debe aplicarse el régimen general, pues los plazos de
prescripción de los delitos cometidos por menores se rigen por un régimen
distinto, establecido en el art. 15.1 de la LORPM.
En opinión de la doctrina dominante, el actual sistema de regulación de
la responsabilidad penal de menores está tan orientado a la prevención
especial, que resulta lógico que se acorten los tiempos de prescripción, tanto
del delito como de la pena, con respecto al régimen general dispuesto en el
Código Penal. Cuestión distinta será si ello también debe ser el criterio a seguir
con relación a los plazos de cancelación de las muestras genéticas.
Es difícil mantener un criterio coherente con lo establecido en la ley
10/2007, el Código Penal (CP) y la LORPM. Si aplicáramos el régimen general
de antecedentes penales, chocaría con el espíritu de la LORPM, y contra el
criterio inspirador de la misma, pero lo contrario impediría el acceso de
muestras genéticas indubitadas en las bases de datos, restando así eficacia y
operatividad a la misma.
Por ello, entendemos que la solución pasa por entender que la
cancelación de la inscripción del perfil genético de ADN de los menores
mayores de 14 años se producirá, además de por las causas generales (v.gr.
absolución o sobreseimiento), por el cumplimiento de la medida impuesta, sin
tener en cuenta los plazos de cancelación de antecedentes penales previstos
en el CP. Es decir, una vez cumplida la medida, se procederá a la cancelación
de la inscripción.
267
De hecho, si con carácter general la conservación de los identificadores
no puede exceder el tiempo señalado en la ley para la cancelación de los
antecedentes penales en caso de que se hubiese dictado sentencia
condenatoria firme, en relación con los menores condenados conforme a la
LORPM, a efectos de determinar las medidas impuestas, debe recordarse la
doctrina sentada por la Circular 1/2000, de 18 de diciembre relativa a los
criterios de aplicación de la LORPM, que disponía que, en este tema, “se
impone una vez más la aplicación supletoria del CP, y más concretamente,
teniendo en cuenta que las medidas de la LORPM no son propiamente penas y
que el régimen de cancelación más favorable al reo es el de las medidas de
seguridad, se impone su art. 137, según el cual las anotaciones de las medidas
de seguridad impuestas conforme a lo dispuesto (…) en otras leyes penales
serán canceladas una vez cumplida o prescrita la respectiva medida, sin plazos
adicionales”.
Por lo tanto, se regiría por la cancelación de las medidas, pues al menor
no se le imponen propiamente penas, sino medidas.

Italia
La ley establece la obligatoriedad de la toma muestras biológicas al
momento del ingreso en prisión de los imputados o condenados por delitos
dolosos de cierta gravedad. El análisis genético se puede hacer sólo en las
estructuras genéticas no codificantes de ADN, quedando expresamente
prohibido el análisis de la secuenciación de ADN que ofrezca información
sensible del individuo.
Las muestras biológicas se toman de los perfiles de ADN anónimas y se
deben almacenar en un laboratorio central gestionado por el Ministerio de
Justicia, para su posterior inclusión en la base de datos nacional, a cargo del
Ministerio del Interior. El art. 72 quatter comma 1, disp.. att. Del Código
Procesal Penal italiano (L. 85/2009), establece que, una vez concluida la
pericia genética, la muestra biológica será destruida, salvo que su
conservación resultare absolutamente indispensable.
268
La base de datos también podrá contener perfiles tomados de muestras
biológicas halladas en la escena del delito y de las relativas a personas
desaparecidas, sus familiares o personas fallecidas.
No obstante, a pesar de los años transcurridos desde la entrada en vigor
de la ley, ni el laboratorio central, ni la base de datos de ADN están en
funcionamiento, pues el Gobierno aún no ha aprobado los reglamentos de
aplicación necesarios para ejecutarlos.

Alemania
Los datos obtenidos de los acusados y condenados por los delitos
señalados por la ley, pueden ser almacenadas en la Base de Datos Federal y
utilizados de conformidad con la Ley Federal, y sólo podrán ser comunicados o
cedidos a efectos de un procedimiento penal, o de la seguridad nacional y la
asistencia jurídica internacional en la persecución de delitos.
La ley establece que las muestras genéticas obtenidas y los registros de
los patrones de ADN para la identificación e investigación de un proceso penal
deberán ser eliminados cuando dejen de ser necesarios a los fines expuestos,
debiendo documentarse su cancelación.
Las últimas reformas de la StPO (parágrafo 81 g) prevén que los
resultados obtenidos en un proceso concreto puedan utilizarse en un futuro
proceso, cuando se trate de delitos de cierta entidad, sin que exista un catálogo
cerrado de ese tipo de delitos.

Reino Unido
La ley escocesa establece reglas especiales cuando se trata de
vestigios obtenidos en el transcurso de la investigación de un delito cometido
por un menor, estableciéndose un plazo de tres años para la cancelación de
las muestras y de los resultados.
La sección 82 de la Criminal Justice and Police Act de 2001, modificó la
sección 64 de la PACE -ya aludida en repetidas ocasiones-, para conservar
muestras y huellas almacenadas en ficheros aunque no hubiera recaído una
sentencia condenatoria.
269
El Tribunal Europeo de Derechos Humanos en la sentencia del asunto
S. y Marper contra Reino Unido, de 4 de diciembre de 2008, afirmó, sobre la
base de la defensa del derecho al respeto a la vida privada y familiar, que la
conservación de huellas dactilares, muestras biológicas y ADN en el registro
policial de sospechosos que han sido absueltos o sus causas archivadas, por
su carácter general e indiscriminado, constituye una medida desproporcionada
aunque esté prevista por la ley. Si bien su finalidad es la detección y
prevención del delito, este almacenamiento de datos no guarda un justo
equilibrio entre los intereses públicos y privados, con riesgo de estigmatización
de las personas no culpables que son tratadas como culpables sin aplicárseles
la presunción de inocencia. Habiendo sido estimada la demanda, el Reino
Unido fue conminado a la eliminación de estos datos en sus bases.

Francia
La incorporación de la información genética a la base de datos de ADN
estaba inicialmente condicionada a la sentencia de condena, si bien, tras la
reforma del año 2003, basta la concurrencia de serios indicios de imputabilidad.
Para contrastar los perfiles genéticos es necesaria la autorización del Juez o
Fiscal, siempre y cuando se cumplan los requisitos legalmente establecidos.

Países Bajos
En 1997 se crea la primera Base de Datos de perfiles de ADN en el
Instituto Nacional Forense, la NFI (Neederlands Forensic Institute). Es el
Ministerio de Justicia holandés el responsable de la base de datos de ADN,
siendo el Secretario General del NFI quien la administra, quedando, por tanto,
bajo la dirección del fiscal. No obstante, por ser una injerencia en el derecho
fundamental a la intimidad, se consideran datos judiciales y no policiales, bajo
el control, como hemos dicho, del fiscal.
La DNA Testing (Convicted Persons) Act, de 2007, y el DNA (Criminal
Cases) Tests Decreee (DNA Decree), contienen la legislación respecto a la
base de datos genéticos, estableciendo en qué supuestos y bajo qué requisitos
se pueden incluir y mantener las muestras genéticas en la base de datos de
ADN. El art. 14 de este Decreto recoge las normas relativas a la conservación
270
de las muestras genéticas en los ficheros, con el fin de prevenir, detectar,
perseguir y enjuiciar los delitos.
La base de datos del NFI almacena las muestras genéticas de
sospechosos (que serán eliminados si resultan absueltos), de los condenados,
de personas con antecedentes penales, así como las de origen desconocido y
víctimas (incluso en una próxima reforma, también los de personas
desaparecidas si se sospecha que han sido víctimas de un delito grave).
El Secretario General del NFI podrá comparar los perfiles genéticos con
el fin de prevenir, detectar, perseguir y juzgar los delitos (antes de la reforma no
era posible hacer este cruce de datos con desaparecidos, personas no
sospechosas o víctimas).
El acceso a la información de la base de datos sólo se podrá hacer,
además de por los propios trabajadores del NFI a los fines propios de su labor,
por los jueces, fiscales y policías.
Respecto a la eliminación de los perfiles en la base de datos, son los
arts. 16 y 17 de este Decreto los que contienen las normas relativas al
respecto. Se eliminará el perfil y la muestra genética del sospechoso que no
resultara condenado (a diferencia de lo que ocurre en Gran Bretaña y que dio
lugar a la severa llamada de atención por parte del tribunal Europeo de
Derechos Humanos, en el caso S. y Marper contra Reino Unido, al que hemos
hecho referencia). Sólo se podrá seguir almacenando la muestra biológica
cuando el perfil coincida con el de una muestra dubitada en otro proceso penal,
de acuerdo con el art. 67 del Código Procesal Penal holandés.
En cuanto a los plazos de almacenamiento, la sección 1 insta a la
destrucción de las muestras y del perfil genético de un sospechoso (en el caso
expuesto anteriormente) o de un condenado, según sigue:
-
a los 20 años de haber recaído sentencia condenatoria, para los delitos
con pena de prisión de hasta seis años, o bien un plazo de doce años
después de que el interesado haya fallecido para estos mismos delitos;
-
de 30 años para los delitos con pena de prisión superior a seis años, o
bien un plazo de 20 años, tras el fallecimiento del afectado;
271
-
el plazo de la propia prescripción del delito;
-
50 años en el caso de que hubiera recaído una sentencia de condena
por un plazo superior a 20 años de prisión;
-
80 años, si se hubiera condenado a una persona a cadena perpetua o
en caso de perfiles desconocidos;
-
80 años en el caso de delitos sexuales (perfiles de condenados o
sospechosos, según se vio con anterioridad).
Por último, señalar que en desarrollo del Tratado de Prüm, del que los
Países Bajos son parte, el art. 15 del Decreto de ADN permite a los miembros
de la UE un enlace de contacto nacional, tal y como requiere el art. 6 del propio
Tratado, para poder acceder a la base de datos de ADN holandesa.
Perfiles genéticos de menores de edad condenados: régimen de
almacenamiento una vez alcanzada la mayoría de edad.

España
Como hemos visto, el art. 15.1 de la LORPM recoge los plazos específicos
de cancelación de los hechos delictivos cometidos por menores, por lo que no
les es de aplicación el Código Penal de los adultos en cuanto a las
consecuencias penales de sus acciones, pero sí en lo que es el presupuesto
normativo de esa consecuencia (la conducta típica y antijurídica).
De esta manera, si entendemos que, aun tratándose de enjuiciar y penar
conductas delictivas, se trata de procedimientos distintos (proceso penal
ordinario/procesos
contra
menores),
“estancos”,
siguiendo
el
modelo
pedagógico, educativo y resocializador del que habla la ley, y que no podemos
hablar propiamente de antecedentes penales, dada la inexistencia de penas sólo de medidas educativas-; una vez alcanzada la mayoría de edad no deben
acceder esas medidas sancionadoras, de cierto contenido punitivo –en cuanto
aplican una restricción de derechos-, a otros procesos abiertos contra el mayor
de edad –antes menor de edad que realizó una conducta punitiva-.
272
En consecuencia, los delitos cometidos por menores no generarán
antecedente alguno una vez alcanzada la mayoría de edad, por lo que en la
base de datos –de admitir su inclusión- deberán estar perfectamente
identificados y garantizados los perfiles de los menores, que deberán
desaparecer automáticamente una vez alcanzada la mayoría de edad (y ello,
insistimos, admitiendo su inclusión en dichas bases de datos).
El Reglamento que regula la responsabilidad penal del menor determina
que queda vedada la utilización de los registros centrales de menores previstos
para la jurisdicción de éstos, con el fin de investigarles cuando alcancen la
mayoría de edad y sean sospechosos de un hecho punible. Ante la falta de
claridad del legislador respecto a la base de datos del ADN, la única referencia
existente es el RD 95/2009, de 6 de febrero, por el que se regula el sistema de
Registros Administrativos de Apoyo a la Justicia, en el que se incluye el
Registro de Sentencias dictadas en la jurisdicción de menores. Pues bien, en
los arts. 2.3 e) y 13.1 a) de dicho Reglamento, se prevé la inscripción de
sentencias condenatorias que hayan adquirido firmeza, sin distinción de la
medida impuesta, autorizándose únicamente al interesado para que recabe la
certificación de los mismos sin hacer mención a la edad en su solicitud, ni si
debe realizarse a través de sus representantes legales en los casos de minoría
de edad.
Se establece que dichas inscripciones se cancelarán de oficio por el
Ministerio de Justicia por el transcurso de diez años, contados desde que el
menor hubiera cumplido la mayoría de edad, siempre que se hubiere podido
verificar su prescripción o el cumplimiento total de las medidas; es decir,
siempre que las medidas impuestas hayan sido ejecutadas completamente o
hayan prescrito.
Si estos expedientes sólo podrán ser recabados por los jueces de menores
en este tipo de procedimientos, resultaría lógico plantearse la imposibilidad de
que figuraran las muestras genéticas de menores en una base de datos de
acceso más generalizado (no sólo Jueces de Menores), rigiéndonos, no por la
norma especial que regula la responsabilidad de menores, sino por las normas
contenidas en el CP. Pero ello a su vez supondría la contradicción de que,
273
habiendo recaído auto de sobreseimiento provisional podrían seguir figurando
esas muestras según lo dicho ut supra, y que, sin embargo, habiéndose
dictado sentencia firme condenatoria, ello no podría hacerse. No cabe tampoco
plantearse la posibilidad de que, dado que la ley establece un plazo de
cancelación de la inscripción de sentencias firmes de diez años desde la
mayoría de edad, se articulase la manera en que este plazo fuera operativo, a
los efectos de la cancelación de muestras genéticas obtenidas en delitos
cometidos por menores y respecto de los cuales hubiera recaído sentencia
firme condenatoria, pues atendiendo a los plazos de cancelación de
antecedentes en el derecho penal de mayores, resultaría que el plazo de los
diez años sería muy superior al máximo que se recoge en el CP.
Esta es también la tendencia seguida por el TEDH, en el conocido asunto
S. y Marper contra Reino Unido. Básicamente, lo que se viene a afirmar es que,
en los casos en que se recojan vestigios biológicos del imputado menor de
edad, una vez alcanzada la mayoría de edad no puede pretenderse su
conservación para futuras investigaciones criminales, pues incurriría en una
grave desproporción.
Dada la ambigüedad de la ley, y su falta de referencia expresa a los
menores con relación a estas cuestiones, lo que resulta incuestionable es que
no cabrá la inclusión y permanencia de muestra alguna en caso de absolución
(al igual que ocurre con los mayores de edad), y que se prohíbe la
conservación de los perfiles durante más de 10 años, si bien, como hemos
tenido ocasión de apuntar, en ningún caso podrán ser utilizados para la
investigación de delitos cometidos presuntamente por estos menores una vez
alcanzada la mayoría de edad.
Sí recoge el art. 39.3 LORPM el registro de sentencias firmes, que a efectos
de antecedentes para la aplicación de la reincidencia se contempla en la DA 3ª
de la ley, en la que se indica que se llevará un Registro de sentencias firmes en
el Ministerio de Justicia, dictadas al amparo de la LORPM.
Los datos allí contenidos, dice la DA 3ª, sólo podrán ser utilizados por los
jueces de menores y por el Ministerio Fiscal a efectos de lo establecido en los
274
arts. 6, 30 y 47 de dicha ley. Así pues, el acceso a este registro es limitado.
Sólo podrán acceder a él aquellos órganos jurisdiccionales que conozcan de
los procedimientos previstos en la LORPM, y tan sólo para la utilización en
estos procedimientos.
No obstante y como ya hemos manifestado en el punto anterior, de lege
data es difícil mantener un criterio coherente con lo establecido en la ley
10/2007, el CP y la LORPM. Por ello, de lege ferenda, resulta conveniente que
el legislador se pronuncie expresamente al respecto de este tema,
garantizando el no traspaso de datos una vez alcanzada la mayoría de edad.

Países Bajos
Según el Tribunal Europeo de Derechos Humanos (TEDH), en el caso
W. contra los Países Bajos de 20 de enero de 2009, siguiendo el criterio de la
sentencia en el asunto Van del Velden contra Holanda de 2006, dada la
trascendental aportación de la investigación de perfiles de ADN en los
procesos penales, teniendo en cuenta que el material de ADN se almacena de
forma anónima y codificada, y que los afectados sólo tendrán que enfrentarse
con su propio registro genético ya almacenado si reinciden en sus conductas
punibles, el simple hecho de ser menor no incide en la validez de este criterio,
ni lo modifica.
Medidas legislativas o de otro tipo adoptadas para que esta
información pueda transmitirse a la autoridad competente de otra Parte:
requisitos y condiciones.
Europa. El Tratado de Prüm. El Acuerdo de Schengen. La EUROPOL.
El Tratado de Prüm se concluyó el 27 de mayo de 2005 en Prüm
(Alemania), en el que los Estados Parte manifestaron su deseo de incorporar
su régimen al marco jurídico de la Unión Europea, con el objetivo de mejorar y
profundizar en el intercambio de información en el seno de la Unión en materia
275
de lucha contra el terrorismo, la delincuencia transfronteriza y la migración
ilegal.
Dicho Tratado fue firmado por siete Estados miembros (Bélgica,
Alemania, España (que lo ratificó el 18 de julio de 2006), Francia,
Luxemburgo, Países Bajos y Austria), adhiriéndose con posterioridad otros
ocho Estados miembros (Bulgaria, Grecia, Italia, Portugal, Rumanía,
Eslovenia, Finlandia y Suecia).
Es un Tratado de Derecho internacional, adoptado al margen de la
Unión Europea, pero estrechamente relacionado con la UE en cuanto a su
contenido. No obstante, al haberse incorporado el Tratado de Prüm en el
marco jurídico de la UE por dos decisiones del Consejo (2008/615/JBZ y
2008/616/JBZ), debemos entender que todos los miembros de la UE, incluidos
los que no han firmado el Tratado de Prüm, deben proceder a la incorporación
de estas decisiones del Consejo en sus propios ordenamientos Jurídicos (antes
del 27 de agosto de 2011).
Para cumplir con la finalidad de este Tratado, se establece como medio
el intercambio y la puesta en común de determinada información consistente
en datos personales de ciudadanos de distintas nacionalidades, entendiendo
por datos de carácter personal cualquier información concerniente a personas
físicas identificadas o identificables. El objetivo último del Tratado es crear una
red de información policial en Europa que incremente la efectividad tanto en la
prevención como en la represión de los delitos a los que se refiere el ámbito de
aplicación del Tratado.
En general, la información que es objeto de tratamiento en el Tratado se
refiere a tres grandes ámbitos: la creación de bases de datos con perfiles de
ADN, los datos relativos a huellas dactiloscópicas, y las matrículas de
vehículos. El Tratado permite la puesta en común de esta información para
todos los Estados firmantes que podrán consultarla y hacer uso de ella en los
términos que el propio Tratado establece.
Como se ha indicado, el objetivo último del Tratado de Prüm es crear
una red de información policial en Europa que incremente la afectividad tanto
276
en la prevención como en la represión de los delitos a los que se refiere su
ámbito de aplicación, para lo cual los Estados Parte asumen, a los fines que
nos interesan y entre otras obligaciones, la creación de bases estables de
perfiles de ADN no codificante y se comprometen a poner en común la
información consistente en los datos genéticos de ciudadanos de distintas
nacionalidades.
Ello haría posible, en una primera consulta, la identificación de la
identidad genética del sujeto y su sexo y, si hubiera concordancia con una
muestra externa o con otro perfil inscrito en la base de datos de otro de los
Estados Parte, proceder, en una segunda fase, a su completa identificación en
el marco de las requisitos y condiciones señalados en el Tratado. Por ello, cada
Estado Parte de la UE adoptará las medidas legislativas o de otro tipo que
sean procedentes para que esta información pueda transmitirse a la autoridad
competente de otra Parte que lo solicite. Es decir, siendo Prüm la norma
básica, serán después las leyes internas de cada país UE las que tendrán que
regular la manera en que se puedan hacer efectivas estas previsiones.
Esto significa que no existe una única base de datos de ADN en la UE,
sino que el Tratado de Prüm se basa en la vinculación de bases de datos
nacionales de ADN entre sí, sin que, al menos de momento, exista un acceso
automático.
En diciembre de 2006 los responsables de Interior de varios Estados
miembros de la Unión Europea mantuvieron una reunión previa a la
celebración del Consejo de Ministros de Justicia e Interior sobre el futuro
desarrollo del Tratado de Prüm, firmando dos documentos de especial
relevancia para el desarrollo de este Tratado. Entre ellos, destaca el Acuerdo
Técnico de Ejecución del Tratado de Prüm (ATIA), destinado a articular las
medidas que permitan incrementar la rapidez del intercambio de información
entre las autoridades policiales de los Estados firmantes del Tratado. El ATIA
recoge las normas técnicas para hacer posible el intercambio de información
sobre perfiles de ADN, impresiones dactilares, registro de vehículos y
cooperación policial.
277
Pero la libre circulación de personas y la colaboración en materia policial
y judicial ha sido objeto de debate y acuerdo en Europa en diversas ocasiones.
Así, el Acuerdo de Schengen articuló una zona de libre circulación con
la supresión de las fronteras comunes de los países firmantes y la potenciación
de las fronteras externas. Dicho Acuerdo se firmó en 1985 entre los cinco
países fundadores, que dio lugar a un posterior Convenio, de fecha de 19 de
junio de 1990. Desde su entrada en vigor en 1995, éste ha permitido suprimir
los controles en las fronteras interiores entre los Estados signatarios y crear
una única frontera exterior donde se efectúan los controles de entrada en el
espacio Schengen con arreglo a procedimientos idénticos.
El espacio Schengen se ha extendido poco a poco a casi todos los
Estados miembros. En la actualidad, 26 son los países que forman parte del
mismo: Alemania, Austria, Bélgica, Dinamarca, Eslovaquia, Eslovenia,
España, Estonia, Finlandia, Francia, Grecia, Hungría, Islandia, Italia,
Letonia, Liechtenstein, Lituania, Luxemburgo, Malta, Noruega, Países
Bajos, Polonia, Portugal, República Checa, Suecia y Suiza.
Bulgaria, Chipre y Rumanía aún no son miembros de pleno derecho
del espacio Schengen: los controles fronterizos entre estos países y el espacio
Schengen se mantendrán hasta que el Consejo de la UE determine que se
cumplen las condiciones para suprimirlos.
Para el logro de los objetivos de Schengen, los Estados se
comprometieron a adoptar normas comunes en materia de seguridad, así como
el establecimiento de medidas de colaboración policial y judicial y armonización
de legislaciones en materia de visados, estupefacientes, armas y explosivos.
El Título VI del Acuerdo de Schengen regula lo relativo a la protección
de datos de carácter personal respecto de las bases de datos del Sistema
Informático Schengen (SIS), que permite intercambiar datos relativos a la
identidad de las personas y la descripción de objetos o vehículos que pudieran
ser buscados por las autoridades policiales y judiciales. Dentro del marco del
Acuerdo se incentivó la coordinación entre los servicios de policía, aduanas y
278
justicia y la adopción de las medidas necesarias para combatir, en particular, el
terrorismo y la criminalidad organizada.
Los Estados miembros suministran datos al SIS mediante redes
nacionales (N-SIS) conectadas a un sistema central (C-SIS). Además, esta
infraestructura informática es completada por una red denominada SIRENE
(información complementaria requerida a la entrada nacional), habiéndose
desarrollado ya una segunda generación (SIS II), que actualiza la anterior y
permite la participación de más Estados.
Por otra parte, nos encontramos, a nivel internacional, con la llamada
"pasarela INTERPOL", que surge de la patente necesidad del intercambio de
información sobre perfiles de ADN en la lucha contra la delincuencia
internacional, y de la que hablaremos más adelante.
La INTERPOL (EUROPOL para Europa) actúa únicamente como
conducto para el intercambio de la información de delincuentes conocidos que
actúen a escala internacional o no identificados, a través de la llamada
pasarela de ADN de la INTERPOL, pero no mantiene datos nominales que
vinculen un perfil de ADN a ninguna persona, sino que son los países
miembros los que siguen siendo los “propietarios” de los datos de los perfiles,
de acuerdo con lo establecido en sus respectivas legislaciones nacionales.
La INTERPOL se limita a facilitar las mejores condiciones de flexibilidad
y seguridad para la utilización del análisis de perfiles de ADN en la lucha contra
la delincuencia y el terrorismo, a través de la llamada red G8 I-24/7, que es un
sistema protegido de comunicación policial a escala mundial de INTERPOL,
que exige mecanismos más rigurosos para garantizar la confidencialidad y la
seguridad que los utilizados por el método anterior, que se operaba
manualmente en la Secretaría General de Lyon. En el caso de que, como
respuesta a la solicitud de alguno de los Estados miembros, el perfil solicitado
coincida con el ya almacenado en la base de datos sobre ADN de la
INTERPOL,
todos
los
Estados
Miembros
serán
notificados
de
esta
coincidencia, si bien debe verificarse con el país de origen antes de adoptar
medida alguna.
279
Todos los países miembros que deseen acceder a la base de datos
automatizada de INTERPOL, deberán también aprobar la Carta sobre la
Pasarela Internacional en materia de ADN, a la que ya tuvimos ocasión de
referirnos. Esta Pasarela, que no es sino una base de datos de perfiles
genéticos, fue creada en 2002 con un único perfil de ADN, pero en 2013
contenía más de 140.000 aportados por 69 Países miembros. Los países
participantes utilizan activamente esta pasarela en materia de ADN, que
permite detectar periódicamente semejanzas entre los diversos perfiles
enviados por los países miembros, como una herramienta para sus
investigaciones policiales. Es importante tener presente que el perfil de ADN es
simplemente una lista de números basada en la estructura de ADN de una
persona, un código numérico que puede servir para distinguir distintos
individuos y no contiene información sobre las características físicas o
psicológicas de la persona ni sobre sus enfermedades o su predisposición a
ellas.
Finalmente es necesario remarcar que los países miembros que utilizan
la pasarela en materia de ADN siguen siendo los propietarios de los datos de
los perfiles, y deciden sobre el acceso de otros países a ellos, así como sobre
su envío y destrucción, de conformidad con sus respectivos ordenamientos
jurídicos.
280
2.12
Sistema oficial de clasificación y graduación de
imágenes de abuso sexual infantil, caso de existir, inclusión
del mismo, y si dicho sistema tiene reflejo en la normativa
penal de cara a la tipificación de los delitos y/o graduación de
las penas.
En el ámbito comparado existen diversas escalas de clasificación del
material de pornografía infantil con diferentes fines. Todas ellas intentan
establecer niveles de gravedad para clasificar materiales pero algunas atienden
al contenido de las imágenes y otras a la victimización ofrecida por las
imágenes. Los usos de las diferentes escalas de clasificación también son
diferentes. Unas (como la inglesa) son de uso judicial para modular la pena
impuesta por un delito y, otras son de uso policial para clasificar y reconocer
perfiles más peligrosos. A continuación se presentan tres escalas de mayor
relevancia en este campo:

La escala del proyecto COPINE (Combating Peadophile Information
Networks in Europe)

La escala SAP (Sentencing Advisory Panel)

La escala de clasificación canadiense
La Escala COPINE, desarrollada por el Departamento de Psicología de
la Universidad de Cork en Irlanda en 1997, tenía como objetivo categorizar la
gravedad de las imágenes de abuso sexual infantil con fines terapéuticos, pero
posteriormente se desarrolló una tipología para investigaciones policiales junto
a la Unidad de Pedofilia de la Policía metropolitana de Londres.
La escala, tal como se muestra en la tabla número 1, está dividida en
diez niveles que atienden a la gravedad de la victimización del menor. El nivel 1
representa el nivel menos grave y el 10 el de mayor gravedad.
Tabla 1: Niveles de la Escala COPINE
Niveles Descripción
1
Indicativo: imágenes no eróticas y sin carácter sexual.
281
2
3
Nudista: imágenes de niños desnudos o semidesnudos en
lugares apropiados y de fuentes legítimas.
Erótica: imágenes furtivas de niños desnudos o en ropa
interior.
Poses:
4
poses
deliberadas
de
niños
desnudos
o
semidesnudos, sugiriendo por el contexto o la organización
un interés sexual.
5
6
7
8
9
Poses eróticas: poses sexuales o provocativas realizadas de
forma deliberada.
Poses explícitamente eróticas: imágenes otorgando especial
énfasis en los genitales.
Actividad sexualmente explícita: imágenes de contenido
sexual entre niños, sin la participación de un adulto.
Abuso:
imágenes
de
actividades
sexuales
con
la
participación de un adulto
Abuso extremo: imágenes de actividades sexuales con
penetración incluyendo a un adulto.
Sadismo y bestialismo: imágenes de actividad sexual que
10
implican dolor o incluyendo animales que se encuentran
implicados en actividades sexuales con el niño.
La Escala SAP fue elaborada en Reino Unido en 2002, con el objetivo
de crear una herramienta de apoyo a los jueces en la fijación de la pena en
casos de pornografía infantil dada su amplia discrecionalidad, por lo que la
sanción penal se toma en función de dos elementos principales:
-
La naturaleza del material pornográfico
-
El alcance de la participación del autor
Tabla 2: Niveles de gravedad de las imágenes de la Escala SAP
282
Niveles
Descripción
1
Imágenes que describen poses eróticas sin contenido sexual
Imágenes conteniendo actividad sexual sin penetración entre niños
2
o masturbación entre niños o propia.
3
Imágenes de actividad sexual sin penetración entre niños y adultos.
Imágenes de actividad sexual con penetración entre niños y
4
adultos.
5
Imágenes de sadismo o bestialismo (penetración a o de un animal)
La Escala de Clasificación de Canadá es la escala más reciente y se
realizó en Canadá. Dicha escala consta de cuatro niveles aunque son más
genéricos que las clasificaciones anteriores. La tabla número 3 recoge los
cuatro niveles aunque sólo el número 1 permite incluir material relevante para
la pornografía infantil, el resto de niveles englobarían material que queda fuera
de esta categoría.
Tabla 3: Niveles de la escala de Canadá
Niveles
1
Descripción
Pornografía infantil: tal como se define en el Código Penal de
Canadá.
Niños desnudos: imágenes de niños de naturaleza sexual,
2
vestidos, desnudos o semidesnudos, las cuales no se ajustan a las
definiciones de pornografía infantil.
3
4
Otro material relevante: imágenes de niños que no realizan actos
sexuales o que no aparentan ser menores de 18 años.
Otro material: todas las demás imágenes que figuraban en los
dispositivos examinados.
283
Actualmente el Instituto de Ciencias Forenses y de la Seguridad trabaja
en la creación de una nueva clasificación española de imágenes de pornografía
infantil (CEPI), que será analizada en el presente estudio en el informe final.
Como resumen, cabe decir que se trata de una escala de uso exclusivamente
policial, no fundamentada en cuestiones judiciales; se encuentra en fase de
propuesta y se denomina Clasificación española de imágenes de pornografía
infantil (CEPI) (Pascual, Igual y Giménez-Salinas, 2014).
La propuesta final de clasificación está basada en la Escala SAP,
aunque presenta algunas diferencias que comentaremos con posterioridad.
Como se advierte en la tabla número 4, tiene 6 niveles, del 0 al 5, siendo el 0 el
de menor nivel de gravedad y el 5 el de mayor nivel. A continuación,
presentamos en tabla número 4 los distintos niveles y su definición.
Tabla 4. Clasificación nacional de imágenes de pornografía infantil
Nivel 0: otro material relevante
Imágenes dentro de la categoría de
pornografía
infantil:
imágenes
no
eróticas y no sexualizadas de niños
total
o
parcialmente
vestidos
o
desnudos, provenientes de fuentes
comerciales, álbumes familiares o
fuentes legítimas, así como imágenes
que
no
se
pueden englobar en
ninguno de los niveles superiores.
Nivel 1: desnudos o poses eróticas
Imágenes
de
niños
total
o
parcialmente vestidos o desnudos, en
poses provocativas o sexualizadas, o
que hagan hincapié en las zonas
genitales.
284
Nivel 2: Actividad sexual entre Imágenes
niños
de
actividad
sexual207
realizada entre niños o masturbación
propia.
Nivel 3: Actividad sexual entre Imágenes de actividad sexual con la
niños y adultos sin penetración de participación
niño a adulto
de
un
adulto208.
Se
incluye la penetración producida de
niño a adulto pero se excluye la
penetración de adulto a niño.
Nivel
4:
Actividad
sexual
penetración de adulto a niño
con Imágenes sobre actividad sexual entre
niños
y
adultos
que
incluyan
penetración de adulto a niño.
Nivel 5: Actividad sexual sádica y Imágenes de actividades sexuales
bestialismo
que
aumenten
el
dolor
físico
o
humillación de manera innecesaria,
así como actividad sexual entre niños
y animales.
En los últimos años se han intervenido millones de archivos de
imágenes en diversas operaciones realizadas, lo que equivale a millones de
abusos cometidos sobre menores. Debido a esto, desde Organizaciones de
cooperación policial internacional como Interpol o Europol prefieren denominar
a estos delitos como explotación o abuso sexual de menores a través de
Internet, huyendo de la denominación de pornografía infantil (“child
pornography”). De hecho, el departamento de Interpol que entiende de estos
asuntos está encuadrado dentro de los delitos relativos a la Trata de Seres
Humanos, puesto que es algo que supera al simple delito tecnológico 209.
207
Tocamientos, caricias sexuales, contacto genital-genital, bucal-genital, genital-anal o bucalanal. La introducción de objetos sexuales por vía bucal también se considerará como
penetración.
208La participación del adulto se entenderá como tal cuando se vea claramente la participación
o cuando exista algún miembro corporal del adulto que facilite o participe en la actividad sexual.
209
Sotoca, A. (2010). Pornografía infantil en Internet. VI Jornadas de ATIP Almagro.
285
En consecuencia, el fin último de toda investigación pornográfica infantil
es identificar a las víctimas (de ahí la importancia de poseer herramientas
adecuadas para la identificación y clasificación de las imágenes con contenido
pornográfico) y poner a disposición judicial a los presuntos autores, por lo que
va mucho más allá de detectar sólo a las personas que están compartiendo y
distribuyendo estos archivos pedófilos.
En este punto se analizara el sistema de clasificación y graduación de
imágenes de abuso sexual infantil con el que cuentan Reino Unido, Suecia,
Holanda, EEUU y se dará una visión global de las medidas adoptadas en este
sentido por el organismo Interpol.

REINO UNIDO
El país establece en 2014 la Base de Datos de Imágenes de Abuso
Infantil (CAID)210 como única base de datos segura que abarca imágenes
indecentes de niños, con el fin de apoyar una mejor aplicación de la ley del
Reino Unido, acelerar las investigaciones en curso211 y evitar la duplicación de
esfuerzos al catalogar las imágenes idénticas almacenadas para clasificar su
gravedad e iniciar el proceso judicial, que hasta ese momento se hacían
manualmente, tomando las imágenes una por una.212
Para la comparación de imágenes, CAID utiliza una firma única conocida
como valor hash – equivalente a una huella digital con la capacidad de
identificar imágenes conocidas, clasificar el contenido en cuestión de minutos,
además de capacidad para utilizar datos GPS de las fotografías para identificar
donde han sido tomadas.213 Además facilita la búsqueda en el contenido de los
dispositivos incautados con imágenes de abuso infantil y diferencia
rápidamente entre el material nuevo y el existente. Como parte del CAID,
210
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__united_kingdom_en.pdf
211
https://www.gov.uk/government/news/ending-online-child-sexual-exploitation-uk-leadsglobal-summit-in-london-weprotect-children-online
212
http://www.bbc.com/news/technology-30175102
213
http://www.bbc.com/news/technology-30175102
286
NetClean proporciona un servidor para la racionalización de la recogida,
análisis y correlación de material de abuso sexual infantil. El Servidor NetClean
actúa como un eje central en el que se almacenan los archivos que son
extraídos para nuevas investigaciones214
Entre las ventajas del sistema CAID destaca el apoyo a la hora de
consolidar los datos en aquellos casos en los que se encuentra material de
abuso sexual infantil para que las autoridades públicas tengan la oportunidad
de compartirlos entre las unidades locales, nacional e internacional. Además
evita la duplicación de esfuerzos en la categorización de imágenes y en la
identificación de las víctimas por lo que las investigaciones son más eficientes,
ahorrando tiempo para proceder a la identificación rápida de nuevas víctimas;
CAID se integra en los sistemas forenses y herramientas existentes en las
unidades de delitos para procesar las evidencias encontradas.215
El proyecto se ha desarrollado a partir de los datos de INTERPOL y
estará disponible para todas las fuerzas de policía en el Reino Unido, así como
para la Agencia Nacional de la Delincuencia - Explotación Infantil y Protección
Online (NCA-CEOP).216
Además CAID jugará un papel central en el Proyecto de Vic, que es una
campaña internacional destinada a la clasificación de imágenes recogidas para
su investigación por las fuerzas policiales de todo el mundo.217 El propósito del
Proyecto de Vic es crear un ecosistema de intercambio de información y datos
entre los organismos policiales nacionales e internacionales, analizando y
facilitando un método para que cada agencia pueda aprovechar los datos
agregados en forma de valores de hash de la imagen.218
Por otro lado, en 2013 el Gobierno del Reino Unido pone en marcha la
Agencia Nacional contra el Crimen219 de Reino Unido (NCA), dentro de la cual
214
https://www.netclean.com/en/press/netclean-to-help-uk-home-office-fight-child-abuse/
https://www.netclean.com/en/press/netclean-to-help-uk-home-office-fight-child-abuse/
216
http://www.parliament.uk/business/publications/written-questions-answersstatements/written-question/Commons/2014-10-23/211721
217
http://www.itpro.co.uk/security/23324/home-office-backs-child-abuse-image-databasecreation
218
http://www.projectvic.org/project/
219
http://www.nationalcrimeagency.gov.uk/
215
287
opera la Unidad “Nactional Crime Command” (CEOP)220 dedicada a erradicar la
explotación sexual y el abuso sexual de niños y jóvenes en la red. CEOP está
dotada de un equipo de Análisis de imagen e Identificación de Víctimas
formado por investigadores especializados con experiencia en la identificación
de niños víctimas de los delitos de los productos de inteligencia digital. El
equipo de Identificación de Víctimas proporciona asesoramiento de análisis de
imágenes a los organismos encargados de hacer cumplir la ley o, el servicio de
identificación.221
En cuanto a la graduación de las imágenes de pornografía infantil, el
Acta de Delitos Sexuales del Reino Unido (2003) basada en el Acta de
Protección
de
Niños
(1978),
introduce
nuevos
delitos
para
tratar
específicamente con la explotación de niños a través de imágenes indecentes
de niños (Consejo de directrices de Sentencias, 2007). Formalizado en un caso
de la Corte de Apelación, el Panel Asesor de Sentencias (SAP) introduce guías
sobre los niveles de imágenes indecentes de niños (IIOC), con un orden
ascendente que representa la seriedad del delito:
SAP niveles de imágenes que indican niveles de imágenes indecentes de
niños (IIOC)222:
1. Imágenes que representan poses eróticas con actividad no sexual.
2. Actividad sexual sin penetración entre niños, o sólo masturbación por un
niño.
3. Actividad sexual sin penetración entre adultos y niños.
4. Actividad sexual con penetración que implica a un niño o niños, o a
ambos niños y adultos.
5. Sadismo o penetración de, o por, un animal.
220
http://www.nationalcrimeagency.gov.uk/about-us/what-we-do/child-exploitation-onlineprotection-ceop
221
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/commitements/ga_commitment__united_kingdom_en.pdf
222
McManus, M., Long, M. L., & Alison, L. (2011). 8 Child pornography offenders.
Professionalizing Offender Profiling: Forensic and Investigative Psychology in Practice, 178.
288
Los niveles no incluyen imágenes legales de niños o material que no
representa poses eróticas (pero sin embargo retrata niños o completamente
vestidos o en ropa interior). Esto es debido a que, bajo las leyes de Reino
Unido, tales contenidos no son ilegales y podrían no ser usados para
sentenciar delitos.
Además, el Consejo de directrices de Sentencias (2007) estipula la
importancia de la edad de la víctima cuando evalúa la seriedad del delito. Las
imágenes que retratan niños por debajo de 13 años deberían incurrir en una
alta puntuación de partida para sentenciar imágenes de entre 13 y 15 años.
Igualmente la posesión de imágenes de víctimas de 16/17 años lleva a una
menor puntuación de partida para sentenciar imágenes indecentes de niños
que representan a niños de entre 13 y 15 años.

SUECIA
Suecia opera con una Base Nacional de Datos de Imágenes,
herramienta eficiente e importante que trabaja en conexión con el software de
filtración NetClean, mencionado anteriormente para el caso de Reino Unido y
creado por un equipo sueco, para fortalecer el trabajo contra el abuso sexual
infantil en la red. Su importancia radica en su alta capacidad para detectar y
encontrar material nuevo y reciente de pornografía infantil..223
La Base Nacional de Datos de Imágenes “National Image Database”
es una herramienta nacional similar a la base de datos CISE de Interpol, que
opera a nivel nacional, alcanzando un contenido de más de 1,2 millones de
archivos (imágenes y secuencias de vídeos) y asigna a cada imagen
almacenada un código digital único después de haber sido clasificada como
material de abuso sexual infantil en una investigación con la ayuda de un
software de reconocimiento de imágenes y clasificación. Este software puede
determinar si una serie de imágenes coinciden o incluso detectar si faltan
imágenes en una secuencia vídeo. La compañía de software sueca NetClean
223
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__sweden_en.pdf
289
está dibujando en los códigos digitales de esta base de datos para sus filtros y
se estima que solamente en Suecia se han vendido ya más de 400 000.224
A pesar de que es a través de esta base de datos junto con el software
mencionado que la investigación en el ámbito del abuso sexual de menores
pueda avanzar con más rapidez, esta herramienta funciona de forma aislada y
tiene poco impacto en la disponibilidad del material pedófilo. Por ello Suecia
colabora estrechamente con INTERPOL y su base de datos, además de
apoyar el proyecto UE “IN-4-MATION”. No obstante, se prevén medidas de
investigación encubiertas que se aplican normalmente en los casos muy
graves.225

HOLANDA
La policía nacional holandesa dispone de una Base Nacional de
Imágenes de Abuso Sexual Infantil a la que se pueden conectar todos los
equipos de policía, base que ha sido dotada con codificación hash. Además de
esta base de datos nacional, Holanda es uno de los miembros del Proyecto
Internacional “IN-4-MATION” que tiene como objetivo conectar a todos los
miembros participantes a una única base de datos de imágenes de abuso
sexual infantil, así como mejorar las investigaciones sincronizándolas cuando
se dé el caso. En el proyecto participa tanto INTERPOL como EUROPOL.
Actualmente Holanda está implementando la base “IN-4-MATION” para que su
base nacional de datos de imágenes de pornografía infantil sea accesible a los
demás miembros participantes en el proyecto y viceversa, que Holanda pueda
acceder a la base de datos de los demás miembros.226
Además de participar activamente en base de datos de Interpol de
imágenes de pornografía infantil, Holanda contribuye en la puesta en marcha
de la nueva plataforma “Baslinelist”, siendo esta un sistema “hashdatabase”
224
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/commitements/ga_commitment__sweden_en.pdf
225
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/commitements/ga_commitment__sweden_en.pdf
226
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__netherlands_en.pdf
290
pensado para acelerar los análisis de la imagen a nivel internacional. Este país
participa también en el intercambio de información a nivel internacional con
respecto a los usuarios de Internet que descargan, visualizan, distribuyen
material de pornografía infantil y elaborará plan nacional para continuar esta
especial atención hacia el abuso de menores por lo menos hasta el año
2018.227

ESTADOS UNIDOS
La Unidad de Investigación de Explotación de Niños del Departamento
de Seguridad Nacional (DHS), Unidad de Control de Aduanas e Inmigración
(ICE), Unidad de Seguridad Nacional de Investigaciones (HSI) y el Centro de
Delitos Cibernéticos (C3), operan con el Programa de Identificación de Víctimas
(VIP) lanzado en Diciembre de 2011. El VIP combina las antiguas técnicas de
investigación con la alta tecnología para identificar las víctimas una vez se
haya descubierto el material de abuso infantil. El HSI analiza el material con el
fin de identificar las pistas que puedan conducir a la identificación del menor,
del sospechoso, así como la ubicación geográfica de ambos.228
El Sistema Nacional de Identificación de víctimas menores de edad
(NCVIS) - versión 2 almacena un repositorio de imágenes digitales de
explotación infantil, sistema que ha sido ampliado por el HSI para que la
información pueda ser compartirla con los organismos externos encargados de
hacer cumplir la ley que mantienen sus propias bases de datos de delitos de
explotación infantil a efectos acelerar la identificación de las víctimas, reforzar
las investigaciones policiales y los procesos judiciales.229
Estados Unidos es miembro del “Proyecto de Vic” destinado a promover
la investigación de imágenes de pornografía infantil de las víctimas no
identificadas. Un proyecto que se basa en el uso de herramientas forense para
227
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__netherlands_en.pdf
228
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__united_states_en.pdf
229
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__united_states_en.pdf
291
catalogar la imagen y de nuevas tecnologías que permiten a los analistas
forenses informáticos de manera automatizada y eficiente, revisar y analizar los
medios informáticos que almacenan material de pornografía infantil. El
resultado consiste en detectar velozmente imágenes de pornografía infantil con
víctimas no identificadas, aislándolas para una mayor investigación. En el
proyecto participan las Fuerzas de Seguridad Federales y Estatales de EEUU,
el Centro Internacional de Menores Desaparecidos y Explotados (NCMEC),
NetClean, Microsoft, Hubstream, Thorn, y la Universidad de Illinois de
Chicago.230
Una vez incautados vídeos o imágenes de pornografía infantil, los
oficiales de policía someten el material al Programa del NCMEC de
identificación de victimas menores de edad (CVIP) para su revisión. Dentro del
NCMEC opera un Laboratorio de Identificación de Víctimas de pornografía
infantil donde los expertos analizan los identificadores de fondo, buscan pistas
de audio con la idea de que pueden ser reconocidos por familiares o para los
menores una vez identificados. El programa resulta ser un gran apoyo a la
fiscalía para demostrar que en las imágenes se trata de victimas menores de
edad y por otro lado es un apoyo para la policía en la localización de los niños
víctimas no identificadas utilizando el software CRIS para detectar aquellas
imágenes nuevas no identificadas en otros registros.
Una vez identificadas las víctimas, NCMEC proporciona imágenes /
vídeos de víctimas a INTERPOL para su inclusión en la base de datos de
imágenes CISE, y se estima que a finales del año 2014 CVIP había
documentado más de 7.800 niños víctimas identificadas, mientras que los
analistas NCMEC habían
analizado más de 130 millones de imágenes y
vídeos de abusos sexuales.

INTERPOL
INTERPOL ha diseñado una base de datos ICSE-DB: International Child
Sexual Exploitation Database, que permite comprobar a los distintos países si
230
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__united_states_en.pdf
292
las víctimas y/o autores que aparecen en las fotografías y vídeos han sido
identificados en algún país del mundo, además de conocer en qué países han
sido distribuidos los distintos archivos (lo
que permite interconectar
Operaciones y realizarlas con carácter internacional). Identificar a víctimas y
autores no provoca que el abuso cese, sino que también es una herramienta a
utilizar cuando se tienen dudas sobre la edad de una víctima231.
INTERPOL puso en marcha hace veinte años una unidad dedicada a
combatir los delitos contra menores de edad, a través del desarrollo de
programas de análisis de imágenes y vídeos con el fin de identificar a las
víctimas y a sus abusadores, comparando nuevas imágenes con material
anteriormente almacenado para identificar los lugares donde se hubieran
cometido los delitos, el paradero de las víctimas y de los sospechosos. Esto
conllevó la creación de una base de datos uniforme y centralizada con acceso
directo a todos los países miembros.232
Hoy en día INTERPOL desempeña una función central en todo el mundo
en el ámbito de la difusión de imágenes de delitos sexuales contra menores 233
coordinando la Red Internacional de Expertos en Identificación de Víctimas,
donde los Estados Miembros analizan el material incautado con el objetivo de
identificar a las víctimas y los delincuentes en todo el mundo. Por ello, la Base
Internacional de Datos de Explotación Sexual de INTERPOL (ICSE-DB) es un
instrumento fundamental en la lucha a nivel internacional contra el abuso
sexual infantil en la red. El material incautado en diferentes países puede ser
comparado utilizando la ICSE-DB, una herramienta clave para la obtención de
pruebas y para la reducción de la duplicación de los esfuerzos de aplicación de
la ley a nivel mundial.234 Además de la posibilidad de consulta de la base de
datos, los países miembros pueden introducir la información directamente. 235
231
Sotoca, A. (2010). Pornografía infantil en Internet. VI Jornadas de ATIP Almagro.
Interpol's
International
Child
Sexual
Exploitation
Database.
http://www.bmi.bund.de/SharedDocs/Reden/EN/2014/interpol.html
233
INTERPOL Resolución AG-2009-RES-05, Asunto: Lucha contra la explotación sexual de
niños en Internet utilizando todas las soluciones técnicas disponibles, incluido el bloqueo del
acceso por los países miembros de INTERPOL.
234
INTERPOL Resolución AG-2011-RES-08, Asunto: Promover la gestión del material de
abuso sexual infantil a nivel internacional.
235
http://www.bmi.bund.de/SharedDocs/Reden/EN/2014/interpol.html
232
293
Los datos indican que los investigadores que utilizan ICSE-DB han identificado
a 5.785 víctimas así como a 2.965 delincuentes. 236
No obstante, el laboratorio de INTERPOL de identificación de victimas
VILAB - Permite difundir al máximo las imágenes de delitos sexuales contra
menores entre los organismos encargados de la aplicación de la ley de los 190
países miembros de INTERPOL237
ICSE-DB ha experimentado otro gran avance incorporando una
tecnología pionera desarrollada por Microsoft - PhotoDNA - que acelera la labor
de investigación pudiendo identificar con rapidez las huellas o hash de las
imágenes incautadas, calcula las distintas características de una imagen digital
y crea una firma única que permite su comparación con otras estableciendo
vínculos existentes en los materiales analizados, independientemente de si las
imágenes o videos hayan sido manipulados. 238
La Secretaría General de INTERPOL mantiene una lista actualizada de
URL (direcciones de Internet) de todo el mundo en la que figuran los sitios web
que publican los contenidos más graves en materia de delitos contra menores.
Se encarga de enviar la lista a las Oficinas Centrales Nacionales.239
ICSE-DB dotada de un acceso directo I-24/7 reduce la duplicación del
trabajo de los analistas y amplia el intercambio de información por lo que
conecta a 41 países.240
1. Andorra
2. Australia
3. Austria
4. Belarus
5. Belgium
6. Brazil
7. Canada
8. Chile
9. Colombia
10. Croatia
11. Cyprus
12. CzechRep
236
Base de datos INTERPOL, COM/FS/2015-03/GI-04
INTERPOL, Unidad de Delitos contra Menores, VILAB, Noviembre de 2013
238
http://eldia.es/agencias/8048947-ABUSO-INFANTIL-Interpol-incorpora-tecnologiafotografica-abuso-infantil
239
INTERPOL Resolución AG-2009-RES-05, Asunto: Lucha contra la explotación sexual de
niños en Internet utilizando todas las soluciones técnicas disponibles, incluido el bloqueo del
acceso por los países miembros de INTERPOL.
240
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese
ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf
237
294
13. Denmark
14. Estonia
15. Finland
16. France
17. Germany
18. Hungary
19. Iceland
20. Ireland
21. Israel
22. Italy
23. Japan
24. South Korea
25. Lithuania
26. Luxembourg
27. Moldova
28. Netherlands
29. New Zealand
30. Norway
31. Poland
32. Portugal
33. Romania
34. Spain
35. Sweden
36. Switzerland
37. UK
38. Ukraine
39. USA (ICE)
40. Vietnam
41. Turkey
Para el plazo 2013 – 2015 se desarrolla la versión ICSE –v3 en la que
participan las policías de Bélgica, Holanda, Islandia en colaboración con
Videntifier Technologies241 una compañía islandesa que aumentará la
capacidad de la ICSE en la comparación de material de abuso sexual infantil imágenes y videos. ICSE– v3 a diferencia de sus dos versiones anteriores que
se han centrado principalmente en imágenes fijas, proporcionará métodos para
encontrar rápidamente similitudes entre archivos de vídeo, además de la
mejora de la tecnología de identificación por imagen. EL método utilizado es
uno visual y especial llamado fingerprinting que detecta las huellas visuales
codificándolas en un solo sentido para su posterior comparación con el
contenido visual de vídeos e imágenes, además de profundizar en las
evidencias encontradas hasta tal punto de facilitar información sobre si el
contenido específico del abuso infantil ha sido distribución anteriormente y en
caso afirmativo, en que países el material ha aparecido previamente.242
241
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese
ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf
242
http://www.videntifier.com/news/article/advanced-video-and-image-analysis-in-interpol-childabuse-database
295
ICSE–v3 desarrolla por un lado el ID de víctimas, una lista “BASELINE”
y un punto central de agregación de datos de explotación sexual en la red CAPSEND - Central Aggregation Point for Sexual Exploitation Network Data.243
En lo que respecta la “Base Line List”, se trata de un proyecto en línea de
INTERPOL que facilita el intercambio de firmas digitales de materiales de
abuso sexual infantil por parte de los actores de la industria de la tecnología y
administradores de redes lo que tendrá como resultado la eliminación de estos
contenidos en la red.244 PhotoDNA estará disponible para su utilización también
en el marco del Proyecto BASELINE.245
No obstante INTERPOL es uno de los miembros del Proyecto COSPOL
que se desarrolla a nivel de cooperación policial europea con el objetivo de
bloquear el acceso a las webs con contenido de abuso sexual infantil, como
una forma de prevención del delito.246
2.13
Obligación legal de denunciar y comunicar sospechas
fundadas de que un menor está siendo víctima de estos
delitos. Breve referencia a las normas de confidencialidad.
Entre las medidas online que se han puesto en marcha en los distintos
países para ayudar a denunciar y comunicar sospechas de que un menos está
siendo víctima de delitos, se encuentran las siguientes:
Las plataformas de denuncia anónima de Reino Unido, Crime
Stoppers247, programa que sirve para realizar denuncias de forma anónima y
que también es utilizado en Australia, USA, Turkia, Italia. Se trata de una forma
de colaboración ciudadana que posiblemente sea difícil entender en España248
243
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese
ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf
244
http://www.hvcsnd.edu.vn/en/Acedemy/Crime-news/201/4285/Identifying-and-saving-victimsof-child-sexual-abuse-focus-of-INTERPOL-meeting.aspx
245
http://www.interpol.int/es/Centro-de-prensa/Noticias/2015/N2015-041/
246
http://www.interpol.int/Crime-areas/Crimes-against-children/Access-blocking
247
https://crimestoppers-uk.org/
248
http://noticias.lainformacion.com/espana/crime-stoppers-una-entidad-dificil-de-entender-enespana_Eeu9swoWI25emCNFDA4is6/
296
En Alemania las oficinas de denuncia y los proveedores de Internet
pretenden crear una red en Internet - bajo los auspicios del Centro para la
Protección de los Niños en Internet "I-Kiz - ZentrumfürKinderschutzim Internet"
para que los usuarios puedan denunciar. Se pretende una colaboración tanto a
nivel nacional así como internacional.249
Actualmente existe una web de denuncias en línea “jugendschutz.net”
en la que cualquier persona puede registrar una denuncia anónima rellenando
el formulario disponible o enviando un correo electrónico a la dirección
[email protected]. Así mismo se procesaran incluso las llamadas
anónimas que avisan sobre contenidos web con material de pornografía
infantil. Una vez recibida la denuncia, se establecerá si se trata de un
proveedor alemán o extranjero y en función de la gravedad del caso existe la
opción de borrar directamente el contenido.250
En Holanda, MELDPUNT es la web oficial para denuncias en línea y
miembro de la línea internacional INHOPE. Se trata de una fundación privada
dedicada a la lucha contra las imágenes de abusos sexuales en Internet y junto
con la policía es la única organización en Holanda para hacer frente a esta
lacra con el apoyo del Ministerio de Seguridad y Justicia, la Comisión Europea
y las empresas del sector TIC.251
2.14
Regulación
situaciones
de
legal,
acoso
penal
y administrativa
escolar.
(Abusos
de
sexuales
las
y
pornografía infantil en el marco de la Unión Europea:
Alemania, Países Bajos, Suecia, Reino Unido
El acoso escolar, violencia escolar o bullying es uno de los más graves
problemas a los que ha de hacer frente la sociedad actual, sobre todo los
centros educativos.
249
Global Alliance AgainstChild Abuse, Reports 2014:
http://ec.europa.eu/dgs/homeaffairs/what-we-do/policies/organized-crime-and-human-trafficking/global-alliance-against-childabuse/docs/reports-2014/ga_report_2014_-_germany_en.pdf
250
http://www.jugendschutz.net/hotline/beschwerdeverfahren/index.html
251
https://www.meldpunt-kinderporno.nl/
297
Entendemos por Acoso escolar cualquier maltrato físico, psicológico o
verbal entre escolares, existiendo una desproporción en cuanto a la fuerza
entre agresor y víctima, sintiéndose el agresor con mayor poder cuanto más
excluye o humilla a la víctima.
El bullying no es un problema novedoso, ya que de todos es sabido que
siempre ha habido casos de maltrato en el colegio, cometidos sobre aquellos
que se consideraban “diferentes” o “débiles”, pero en la actualidad, tratamos de
cuantificar en porcentajes el acoso, y a seguir a víctimas y acosadores durante
su vida adulta, para con ello comprobar cómo afecta dicho acoso en su
desarrollo posterior. Así pues, se ha comprobado que las víctimas de acoso
escolar son más propensas a desarrollar trastornos depresivos que la media, y
que tienen mayor número de probabilidades de sufrir otro tipo de acoso a lo
largo de su vida.
Respecto del agresor, se ha comprobado en diversos estudios que
tienen también mayores probabilidades de sufrir trastornos depresivos, siendo
lo que más llama la atención el que tienen hasta el doble de probabilidades de
desarrollar una carrera delictiva.
Tras la puesta en práctica de varios métodos para evitar el acoso, se ha
visto que la forma más efectiva de reducir el mismo, a veces casi en hasta un
50%, consiste en la implicación de todo el centro educativo
Controlar los niveles de acoso y violencia escolar puede ser a veces
complicado, especialmente cuando por falta de medidas preventivas se hayan
podido agravar y cronificar situaciones ya existentes.
Es necesario tomar medidas preventivas para evitar el surgimiento de
casos de acoso. Para una eficaz prevención del acoso escolar es
imprescindible evaluar periódicamente los niveles de acoso escolar con
herramientas específicas, debidamente elaboradas, validadas y baremadas. En
la actualidad existen diversas herramientas de medición del acoso escolar que
permiten evaluar la situación de cada alumno dentro de un centro, e implicar a
todo el personal del mismo, desde limpiadores a profesores.
298
“En cuanto a la forma de garantizar la protección de la víctima consiste
en estar abiertos a detectar y descubrir las conductas de acoso y violencia
escolar.
Deberán detectarse por tanto conductas específicas de acoso y violencia
escolar y deberán sancionarse esas conductas. Las sanciones transmiten el
claro mensaje de que la violencia tiene un precio, lo que desincentivará el uso
de esas conductas por parte de ese alumno o de otros.
La reincidencia en conductas de acoso escolar deberá ir seguida de la
reincidencia de las sanciones, con el debido incremento de la magnitud de la
sanción. Las primeras sanciones serán por tanto de carácter más moderado
para ir creciendo en relevancia. Habrá que tomar medidas importantes como
avisar a padres de víctimas y agresores de los hechos ocurridos y de las
medidas de sanción y protección tomadas. La medida final sería la expulsión
permanente del alumno agresor. Esta puede parecer una medida drástica pero
en muchos casos será la única forma efectiva de garantizar la integridad de la
víctima.
Es imprescindible proteger a la víctima y sancionar las conductas de
acoso”. (http://www.acosoescolar.com/recomendaciones.html)
Se halla genéricamente la cobertura legal del acoso en distintas fuentes:
Convención de Derechos del Niño, de 1990, art. 28.2; Constitución Española
de 1978, artículos 27 y 15; Ley de Ordenación General del Sistema Educativo,
preámbulo; y Ley Orgánica de Calidad de Educación, art.2.2.
En España, la regulación del Acoso escolar (bullying) se regula en la
actualidad en el art. 173.1 C.P. “El que infligiera a otra persona un trato
degradante, menoscabando gravemente su integridad moral, será castigado
con la pena de prisión de seis meses a dos años.”
Es trato degradante, según Sentencia del Tribunal Supremo núm.
1218/2004, de 2 de noviembre, “el que puede crear en las víctimas
sentimientos de terror, de angustia y de inferioridad o humillación”. Además la
expresión “trato degradante” presupone cierta repetición o continuidad en el
tiempo pues si se tratase de un hecho aislado no sería “trato” sino simplemente
299
“ataque”, tal como considera la Sentencia de la Audiencia Provincial de Sevilla.
(http://www.adide.org/revista/images/stories/revista17/ase17_art03.pdf)
Como podemos observar, no había una figura para definir el acoso
escolar, por lo que se equipara al “trato degradante”, y como tal se penaba.
Para que la conducta sea calificada como delito de trato degradante, la
Ley y la jurisprudencia exigen que haya una acción (un trato degradante) y un
resultado (menoscabo grave de la integridad moral. Pero sin llegar a suponer
una lesión psíquica, pues en ese caso estaríamos halando de delito de
lesiones). No es necesario que el trato degradante sea continuado en el
tiempo, ya que una sola acción pudiera ser suficiente para producir el resultado
y caer dentro de este delito.
Si la acción no es lo “suficientemente” grave, estaremos ante una falta
de vejaciones injustas del Art. 620.2 CP.
En cuanto a las penas, al tratarse se menores de edad, no se aplican las
mismas que aparecen en esos artículos del Código Penal, sino que habrá que
aplicar las que se establecen en la LORPM.
Desde el punto de vista penal, estas acciones prescribirán al año de
cesar el proceso de acoso (Eduardo Fernández-Fígares Estévez, 2012)
La preocupación por estos asuntos hizo que la Fiscalía General del
Estado dictase una Instrucción para el tratamiento de los casos de acoso
escolar (Instrucción de la Fiscalía General del Estado 10/2005 de 6 de
octubre).
También existe regulación administrativa en todas las comunidades
autónomas en el ámbito educativo, esta legislación obliga a que todos los
centros cuenten con un plan de convivencia.
Y por último en la LO 1/1996, de 15 de enero, de protección jurídica del
menor, parece ser que vela por los intereses de las víctimas, cuando son
menores de edad y dicta la obligatoriedad de protección ante cualquier
injerencia en sus bienes jurídicos.
300
La citada ley del menor no recoge la responsabilidad civil subsidiaria en
que incurre el infractor por los daños y perjuicios causados al acosado. Sin
embargo resulta curioso que el Anteproyecto de Ley Orgánica Penal Juvenil y
del Menor sí contempla esta situación. Pese al silencio, cabe afirmar
rotundamente que de los actos de acoso probados, irrogantes de daños y
prejuicios, se deriva la responsabilidad civil subsidiaria que recae en el titular
del Centro o Establecimiento docente, de acuerdo con el art. 1903.5 del Código
Civil vigente, y de los arts. 120.3 y 121 del Código Penal, que actúan
supletoriamente
Todo acto de acoso producido en el ámbito escolar y durante el período
lectivo origina la responsabilidad civil del titular del Centro que responde de los
daños físicos o morales causados al alumno, bien entendido que en el caso de
un centro público el responsable es la Consejería de Educación (la persona
física que la representa) y en el supuesto de un centro privado o concertado la
responsabilidad recae en el titular pertinente, sea una persona física o jurídica.
A más abundancia la SAP de Cantabria, de 23 de diciembre de 2003, viene a
equiparar el centro de enseñanza al guardador de hecho que ejercita funciones
de guarda desde la entrada de los alumnos en el centro hasta la salida del
mismo durante toda la jornada lectiva y a lo largo del año escolar, descansando
pues sobre el centro la responsabilidad que venimos comentando.
Otras sentencias de igual sentido son las de SAP Zaragoza 174/2004, y
la SAP de Valladolid 758/2002.
LA DOBLE SANCIÓN PENAL Y ADMINISTRATIVA.
Se deduce por lo expuesto que un caso grave de acoso escolar puede
tener abiertas simultáneamente la vía disciplinaria del centro escolar (vía
administrativa) y la otra sustanciada ante el juzgado de menores (la vía penal).
Y en consecuencia, pudiera derivarse el caso de existir dos sentencias o
sanciones condenatorias para el mismo supuesto, es decir, la misma persona
sancionada doblemente por el mismo acto injusto.
En un principio, se admitió la duplicidad de sanciones, pero a partir de la
STC 61/1990 se ha ido restringiendo esta posibilidad dual, conviniendo que
301
solo es posible una sanción como aplicación del principio jurídico conocido
como “non bis in idem” (“lo mismo no puede sancionarse dos veces).
Sin embargo, la tendencia más moderna viene recogida en la STC
2/2003, posteriormente desarrollada por la Sala de lo Penal del Tribunal
Supremo, que puede resumirse del modo siguiente: Es por supuesto posible la
coexistencia del expediente administrativo y penal atribuida a la misma persona
por los mismos hechos imputables, tal como se sigue del art. 3 de la LORPM ,
y es asimismo factible la imposición de dos sanciones, de manera que el hecho
de que la conducta hubiera sido ya sancionada disciplinariamente en el centro
escolar no impide que en la jurisdicción de menores pueda imponerse una
medida. Ahora bien, en este caso la sanción penal, más lenta generalmente
por los plazos garantistas del proceso, debe tener en cuenta la sanción escolar
siendo
muy
flexible
en
la
adopción
de
las
medidas
punitivas
(http://www.adide.org/revista/images/stories/revista17/ase17_art03.pdf)
(José
Manuel Fanjul Díaz, 2012)

Reino Unido
En el Reino Unido se regulan los aspectos a través de leyes educativas, como
lo puede ser la Education and Inspections ACT 2006, en las que se obliga a los
Jefes de Estudios a tener una política sobre el bullying en sus centros.

EE.UU
En Estados Unidos no existe una ley federal, pero la mayor parte de
estados sí recogen aspectos relacionados con el bullying y ciberbullying. Una
revisión interesante se recoge en Hinduja y Patchin (2015), pero todas las
acciones son de corte punitivo.
Las leyes de acoso en los Estados Unidos están experimentando
cambios. A partir de octubre de 2010, 45 estados tenían leyes anti bullying,
mientras que no había tales leyes en el Distrito de Columbia, Hawai, Michigan,
Montana, Dakota del Norte y Dakota del Sur, con Nueva York es uno de los
más recientes para aprobar la legislación.

Unión Europea
302
En el ámbito de la Unión Europea, seguramente influenciado por la
supuesta demanda social en este problema se ha centrado en aspectos de
ciberbullying, los que se incluyen en la Recomendación 98/560/CE del Consejo
de la Unión Europea para la protección frente a las amenazas de Internet.

Latinoamérica
En casi todos los países de Latinoamérica y el Caribe existe
preocupación por este problema y se han articulado medidas legislativas, más
o menos intensas, relacionadas con el bullying. Una relación detallada se
recoge en un informe de UNICEF (2014).
2.15
Derecho penal sustantivo de todos los delitos a que se
refieren los artículos 18 a 23 del Convenio de Lanzarote.
(Abusos sexuales y pornografía infantil en el marco de la
Unión Europea: Alemania, Países Bajos, Suecia, Reino
Unido)
En primer lugar, resumimos en una tabla comparativa varios aspectos
relacionados con abusos sexuales y pornografía infantil, y su tratamiento en los
países arriba mencionados (Alemania, Suecia, Países Bajos, Reino Unido), que
son los que, a nuestro juicio, tienen mayor relevancia en estos aspectos.
Cuestiones relacionadas
ESPAÑ
con la explotación
A
ALEMANIA
P.
R.
SUECI
BAJOS
UNIDO
A
sexual infantil
1. Tipificación legal de
pornografía infantil



2. Tipificación legal de
corrupción de
sexting

no



niños/menores
3. Tipificación legal de


expresa
mente


x
no
no
expresa
expresa
303
mente
4. Tipificación legal de
grooming








mente
parcialm
ente
5. Definición expresa
de “pornografía

infantil”
6. Penalización del
acceso a pornografía
no



infantil

expresa
mente
7. Definición expresa
de “material





pornográfico”
8. Mayoría de edad /
Menor
9. Definición expresa
de “niño”
10. Definición expresa
de “víctima”
11. Entrada en vigor del
Convenio de Lanzarote
12. Edad de
consentimiento sexual
18
18 años
años
18 años
18 años 18 años










01/12/2
no
01/01/20
010
ratificado
12
14 años
16 años
no
ratificad
o
01/10/2
013
13 años
(16
años
16 años
15 años
prisión:
multa,
6 meses
prisión:
a 14
6
ref.
C.P.)
13. Tramos de penas
impuestas
Prisión:
prisión: 3
1a9
meses a 10
años.
años
prisión: 1
a 8 años
304
Multa: 6
años
meses
meses
a6
a2
años
años
Una vez analizadas las legislaciones correspondientes, llegamos a las
siguientes conclusiones:
Encontramos que en todos los países se tipifica la P.I., si bien no en
todos se define. Así pues, vemos que, con mayor o menor amplitud o
exhaustividad, se define en todos los países analizados, a excepción de
España, que subsana esta situación con la L.O. 1/2015, de reforma del C.P., y
da una nueva redacción al art. 189, mediante el art. 104 L.O. 1/2015 (se
procede con la reforma a definir hasta lo que denominaremos “pornografía
infantil virtual”).
Respecto a la definición de material pornográfico, observamos que en
España es inexistente, y al igual que sucedía con la definición de p.i., se
introduce con la reforma del C.P, quedando equipara a Alemania, que también
recoge la definición mencionada.
Nos encontramos con que en Holanda no se define, al igual que en Suecia, y
en Méjico. En todos ellos, sin embargo, se haya dentro del articulado legal de
manera implícita.
La tenencia de material pornográfico se pena en todos los países, pero
excepto en Holanda y en España (cosa que cambia con la reforma del C.P.), se
pena además el acceso a la p.i., lo cual supone un gran avance en este
aspecto. En México se penan varias acciones, pero no específicamente el
acceso.
Respecto al año de entrada en vigor del Convenio de Lanzarote, que es
el de referencia entre otras cosas, en materia de pornografía infantil, vemos
que ha entrado en vigor en: España (1/12/2010), Países Bajos (1/07/2010) y
305
Suecia (1/10/2013). Sin embargo, vemos que en el resto de países analizados,
aún no ha entrado en vigor, así Alemania lo firmó el 25/10/2007, pero aún no lo
ha ratificado, al igual que sucede con Reino Unido, que lo firmó el 5/05/2008.
En la actualidad, México está en pleno proceso de adhesión al Convenio.
Desde nuestro punto de vista, uno de los aspectos principales en
discordancia se refiere tanto a la definición de niño, menor, joven, que se
repiten en diferentes legislaciones, y a la edad de consentimiento. Así por
ejemplo en España, menor de edad se considera a quien tiene menos de 18
años, sin embargo, la edad de consentimiento se sitúa en 16 años (tras la
reforma del C.P., porque actualmente es a los 14).
El Convenio equipara niño con nuestro “menor de edad”, viendo que en
todos los países analizados, se considera menor de edad a quien no ha
alcanzado 18 años. Sin embargo hay divergencias respecto a la edad de
consentimiento, tal y como mencionábamos antes, ya que actualmente en
España son 13 años (pasa a 16 con la reforma), en Holanda son 16, 15 en
Suecia y 18 en México.
En Alemania, si bien la mayoría de edad es a los 18 años, el tramo de
menores va desde los 14 (edad de consentimiento) a los 21 años (en el tramos
entre los 18 y 21 se aplica la ley de menores dependiendo del grado de
madurez)
En relación con el sexting y el grooming, vemos que en países como
México no se tipifica ninguno, mientras que el sexting se tipifica en España
(con la reforma del C.P. en el art. 197.7) y Alemania, el grooming se tipifica en
todos los países (a excepción de México).
A continuación, analizaremos cada uno de los países mencionados de
forma individualizada:
 ALEMANIA
ALEMANIA
306
Cuestiones en materia de la explotación sexual de la infancia
1. Tipificación legal de “pornografía infantil”
Artículo 184b (SGTC) (versión inglés)
Cualquiera que
1. difunde;
2. muestra públicamente, presente, o de otro modo hace accesible; o
3. produce, obtiene, suministra, oferta, anuncia, elogia o se compromete
a importar o exportar con el fin de utilizarlos o copia de ellos en el
sentido de las secciones 1 y 2 anteriores o facilita dicho uso por otros
materiales pornográficos escritos (artículo 11 (3)) en relación con las
actividades sexuales realizadas por, o en presencia de los niños
(artículo 176 (1)) (pornografía infantil)
Será sancionado con prisión de tres meses a cinco años.
2. Tipificación legal de “corrupción de niños/menores”
Artículo 176.4 Nr.3 (SGTC) (versión inglés)
El que
1. se involucra en la actividad sexual en presencia de un niño;
2. induce al niño a participar en la actividad sexual, a menos que el acto
sea punible con arreglo a la subsección (1) o la subsección (2) anterior;
3. presenta un niño con material escrito (artículo 11 ( 3 ) ) para inducirlo
a participar en la actividad sexual con o en presencia del delincuente o
de una tercera persona o permite que el delincuente o una tercera
persona participe en la actividad sexual con él ; o
4. presenta un niño con ilustraciones pornográficas o imágenes,
307
soportes de grabación de audio con contenido pornográfico o discurso
pornográfico, será sancionado con prisión de tres meses a cinco años.
3. Tipificación legal de “sexting”
Artículo 184b (SGTC) (versión inglés)
4. Tipificación legal de “grooming”
Artículo 184b (SGTC) (versión inglés)
5. Definición expresa de “pornografía infantil”
Artículo 184b 1.1 (SGTC) (versión inglés)
6. Penalización del acceso a pornografía infantil
Artículo 184b (SGTC) (versión inglés)
(citado anteriormente)
7. Definición expresa de “material pornográfico”
No definida en la ley penal alemana, sí por la jurisprudencia (BGHSt
23,44 ;.37,55)
8. Definición expresa de “menor”
Artículo 1.2 (JGG)
9. Definición expresa de “niño”
Artículo 19 y 176 (SGTC)
Art. 19 Falta de capacidad penal de los niños
Las personas que no hayan alcanzado la edad de catorce años en el
momento de la comisión del delito se considerará que actúan sin culpa.
Art. 176 Todo aquel que se involucra en una actividad sexual con una
persona menor de catorce años de edad (niño) o permite al niño a
participar en la actividad sexual con él mismo , será castigado con
308
prisión de seis meses a diez años.
10. Definición expresa de “víctima”
No recogida en el C.P
11. Entrada en vigor del Convenio de Lanzarote
Firmado el 21/01/2015; no ratificado
12. Edad de consentimiento sexual
14 años
13. Condenas/Tramos de penas impuestas
Pena privativa de libertad 3 meses – 10 años y de multa (pornografía
infantil)
Pena privativa de libertad 3 meses – 5 años y de multa (pornografía
juvenil)
Alemania firmó el Convenio de Lanzarote el 21 de enero de 2015, pero
aún no lo ha ratificado.
Para el análisis de los temas que nos ocupan nos hemos basado en el
“Strafgesetzbuch” alemán (el equivalente a nuestro C.P.)
Una particularidad del país teutón consiste en la aplicación de la Ley del
Menor a los “mayores de edad” de entre 18 y 21 años, atendiendo al grado de
madurez alcanzado por la persona, siendo este un margen adecuado para
evitar situaciones de agravamiento en la pena a aquellos que, dentro del tramo
de transición a la vida adulta, no hayan alcanzado un desarrollo madurativo
pleno.
En el derecho germano, se alcanza la mayoría de edad al cumplir los 18
años, si bien la edad de consentimiento está fijada en 14 años, siendo los
menores a esta edad definidos como “niños”.
309
Aunque como hemos comentado la edad de consentimiento son los 14
años, siguiendo la tendencia de establecer tramos, vemos que hay limitaciones
a este consentimiento entre los tramos de los 14 a los 16 años, y de los 16 a
los 18 años.
En relación a la P.I., cabe señalar que está tipificada en el art 184 b
STGC, e igualmente se penaliza el acceso, si bien para encontrar una
definición debemos ir a la jurisprudencia que la define como: “Una
representación deberá ser considerada pornográfica, cuando, a exclusión de
cualquier otra referencia humana, aparezca de forma predominante, brusca e
impertinente y su tendencia general se dirija exclusiva o predominantemente al
interés sexual y lascivo del espectador”252
En Alemania vemos que tanto el sexting como el grooming (art. 184 b
StGB) se encuentran tipificados
De cualquier modo, es destacable el hecho de que es el único país
analizado que diferencia entre pornografía infantil y pornografía juvenil. La
primera comprende aquella en la que el menor implicado tiene 14 años o
menos, mientras que la segunda comprende el tramo de edades entre los 14
años y los 18.
En relación a esto, vemos variación en las penas impuestas; por
ejemplo, en cuanto a la distribución de p.i., vemos que oscilan entre 3 meses y
5 años de pena privativa de libertad, (aparte de las penas pecuniarias) en el
tramo de hasta 14 años, mientras que para las edades comprendidas entre 14
y 18, las penas para el mismo delito, son de “retirada de material” y pena de
prisión de hasta 3 años.
Pornografía
infantil
Pornografía juvenil
252
"Als pornografisch ist eine Darstellung anzusehen, wenn sie unter Ausklammerung aller
sonstigen menschlichen Bezüge sexuelle Vorgänge in grob aufdringlicher, anreißerischer
Weise in den Vordergrund rückt und ihre Gesamttendenz ausschließlich oder überwiegend auf
das lüsterne Interesse des Betrachters an sexuellen Dingen abzielt." (vgl. BGHSt 23,44; 37,55).
310
Representación pornográfica de
Personas menores
Personas de entre
actos sexuales de, con o a ...
de 14 años
14 y 18 años
de 3 meses a 5
pena pecuniaria, hasta
años pena privativa
3años pena privativa
libertad, retirada del
libertad,
material
retirada material
Distribución (también preparación y
producción para su distribución) así
como traspaso, cuando ichos actos
hayan ocurrido de verdad o parezca
que hayan ocurrido
Igual que arriba pero además con
de 6 meses a 10
fines comerciales o como miembro
años,
3 Mese a 5 años,
de una banda,
Posesión, cuando lo mostrado haya
acaecido realmente
(se incluye el intento de compra y
venta)
pena pecuniaria,
pena privativa de
libertad de hasta 2
años, retirada del
material
Posesión, cuando parezca que los
hechos hayan ocurrido realmente
(se incluye el intento de compra y
venta)
pena pecuniaria,
hasta 1 año pena
privativa libertad,
excepción para
menores productores,
retirada material
pena pecuniaria,
pena privativa de
libertad de hasta 2
no penado
años, retirada del
material
 PAÍSES BAJOS
PAÍSES BAJOS
Cuestiones en materia de explotación sexual de la infancia
311
1. Tipificación legal de “pornografía infantil”
Artículo 240b (DCL)
1. La persona que distribuye, oferta, abiertamente muestra, produce,
importa, exporta, adquiere, tiene en su poder o accede por medio de un
trabajo automatizado o mediante el uso de un servicio de comunicación,
una imagen - o de datos que contiene una imagen - de un acto sexual,
en la que alguien que evidentemente no ha alcanzado la edad de
dieciocho años está involucrado o parece estar involucrado, será
castigado con una pena de prisión de un máximo de cuatro años o una
multa de la quinta categoría .
2. Los que hacen una profesión o el hábito de la comisión de uno de los
delitos descritos en el párrafo primero, serán castigados con una pena
de prisión de hasta ocho años o multa de la quinta categoría.
2. Tipificación legal de “corrupción de niños/menores”
Articulo 248d (DCL)
La persona que induce, con un motivo indecente, otra persona, de quien
sabe, o debería suponer razonablemente que dicha persona no ha
alcanzado aún la edad de dieciséis años, para presenciar los actos
sexuales, será castigado con una pena de encarcelamiento de un
máximo de dos años o multa de la cuarta categoría.
3. Tipificación legal de “sexting”
No tipificado
4. Tipificación legal de “grooming”
Artículo 248e (DCL)
La persona que propone organizar una reunión, por medio de un trabajo
automatizado o mediante el uso de un servicio de comunicación, a una
312
persona de quien se sabe, o debería suponer razonablemente que dicha
persona no ha alcanzado aún la edad de dieciséis años , con la
intención de cometer actos indecentes con esta persona o de crear una
imagen de un acto sexual en el que esta persona está involucrada, será
castigado con una pena de prisión de un máximo de dos años o una
multa de la cuarta categoría, si emprende cualquier acción destinada a
realizar esa reunión.
5. Definición expresa de “pornografía infantil”
Artículo 240b (DCL)
(citado anteriormente)
6. Penalización del acceso a pornografía infantil
Artículo 240b (DCL)
(citado anteriormente)
7. Definición expresa de “material pornográfico”
No definido
8. Definición expresa de “menor”
Definición de menor igual a la definición de niño expresada en el
Convenio de Lanzarote (menores de 18 años) http://www.protection-ofminors.eu/en/NL_overview.php
9. Definición expresa de “niño”
En la política holandesa, la juventud se define generalmente como el
grupo de edad 0-25 años. Dentro de este grupo de edad se hace una
distinción (en la política, no en leyes) entre niños (0-12 años), jóvenes
(12-18 años) y adultos jóvenes (18-25 años).
http://www.protection-of-minors.eu/en/NL_overview.php
10. Definición expresa de “víctima”
No definido
313
11. Entrada en vigor del Convenio de Lanzarote
1/07/2010
12. Edad de consentimiento sexual
16 años
13. Condenas/Tramos de penas impuestas
Multa de cuarta o quinta categoría o pena de prisión año a 8 años
El 25 de octubre de 2007, los Países Bajos firmaron el Convenio de
Lanzarote, ratificándolo el 1 de marzo de 2010. Entró en vigor el 1 de julio de
2010.
Para ver los aspectos legislativos que nos ocupan, nos hemos basado
en el “Wtboek van Strafecht” , equivalente a nuestro C.P., si bien la definición
de niño la encontramos en el “Burgerlijk Wetboek (Código Civil), el cual
considera que las personas menores de 18 años son niños. A partir de 18 años
son adultos.
En la política holandesa, la juventud se define generalmente como el
grupo de edad de 0-25 años. Dentro de este grupo se hace una distinción (en
política, no en las leyes) entre niños (0-12 años), jóvenes (12-18 años) y
adultos jóvenes (18-25 años).
Se tipifica penalmente la P.I. en el artículo 240b del WvS253, destacando
de este artículo que se señala que se impondrá pena no sólo a quien sepa a
ciencia cierta que el menor lo es, sino a aquel que debería saberlo
razonablemente.
253
art. 240 “La persona que suministra, ofrece o muestra una imagen, objeto o datos que
contiene una imagen cuya pantalla podría considerarse perjudicial para las personas menores
de 16 años a un menor de quien se sabe o debería saber razonablemente que sta persona es
más joven de 16 años, será castigado con una pena de prisión de un máximo de 1 año o una
multa de la 4ª categoría”.
314
También se penaliza el proveer el acceso a P.I., aunque no se define
expresamente que es material pornográfico. Sí se define expresamente qué es
P.I. como “cualquier imagen que representa un acto sexual en el que una
persona que claramente no ha cumplido los 18 años de edad está involucrado
o parece que va a participar.
Otros delitos relacionados con abusos sexuales a menores que se
tipifican en los Países Bajos son la corrupción de niños (art. 248 d WvS), y el
grooming (art. 248 e WvS).
En cuanto a las penas, vemos que el tramo oscila entre un mínimo de 1
año y máximo de 8 años de privativa de libertad, mientras que las penas
pecuniarias oscilan entre las de 4ª categoría (16.750 €) hasta las de 5ª
categoría (67.000€), tal y como se refleja en la siguiente tabla:
Artículo en el Código Penal
Penas
Art. 240a
1 año de cárcel o multa de cuarta
categoría (16750 euros)
Hasta un máximo de 8 años o multa de
Art. 240b
quinta categoría (67000 euros)
Hasta un máximo de 8 años o multa de
Art. 248
quinta categoría (67000 euros)
2 año de cárcel o multa de cuarta
Art. 248d
categoría (16750 euros)
2 año de cárcel o multa de cuarta
Art. 248e
categoría (16750 euros)
Se fija la edad de consentimiento sexual en 16 años.
 REINO UNIDO
315
REINO UNIDO
Cuestiones en materia de explotación sexual de la infancia
1. Tipificación legal de “pornografía infantil”
Ley de Delitos Sexuales (Sexual Offences Act), 2003 (Artículos 48 a
50)
Ley de Protección de los Niños (Protection of Children Act), 1978;
sección 1
2. Tipificación legal de “corrupción de niños/menores”
No expresamente
3. Tipificación legal de “sexting”
No expresamente
4. Tipificación legal de “grooming”
Ley de Delitos Sexuales (Sexual Offences Act), Sección 15
Una persona de 18 o más años ( A) comete un delito si:
( a) ha cumplido o se comunicaba con otra persona ( B) por lo menos
en dos ocasiones y consecuentemente
( i) A cumple intencionalmente B,
( ii ) Un viaje con la intención de conocer a B en cualquier parte
del mundo o arregla para cumplir B en cualquier parte del mundo,
o
( iii ) B viaja con la intención de reunión A en cualquier parte del
mundo ,
( b ) Tiene la intención de para o con respecto a B, durante o después
de la reunión mencionada en el párrafo ( a) ( i ) a ( iii ) y en cualquier
parte del mundo , que implicará la comisión por A de un delito relevante ,
316
( c ) B es menor de 16 años , y
( d ) A no cree razonablemente que B es de 16 años .
5. Definición expresa de “pornografía infantil”
Ley de Protección de los Niños (Protection of Children Act), 1978
6. Penalización del acceso a pornografía infantil
No tipificado
7. Definición expresa de “material pornográfico”
Ley de Protección de los Niños (Protection of Children Act), 1978.
Sección 1
Ley de Protección de los Niños (Protection of Children Act), 1978.
Artículo 37
Ley de Justicia Penal y Orden Público de 1994 (Criminal Justice
and Public Order Act, CJPOA); sección 84.
Ley de justicia penal, (Criminal Justice Act, CJA), 1988; sección 160
Ley de Delitos Sexuales (Sexual Offences Act), 2003; Sección 45
8. Definición expresa de “menor”
No definida
9. Definición expresa de “niño”
Ley de Delitos Sexuales (Sexual Offences Act), 2003. Sección 45;
Ley de Delitos Sexuales (Sexual Offences Act), 2003. Sección 123.
Punto 3
10. Definición expresa de “víctima”
No expresamente
11. Entrada en vigor del Convenio de Lanzarote
Firma 05/05/2008; no ratificado
12. Edad de consentimiento sexual
317
16 años.
13. Condenas/Tramos de penas impuestas
Ley de Delitos Sexuales (Sexual Offences Act), 2003, artículos 48 a 50;
Ley de Delitos Sexuales (Sexual Offences Act), Sección 15
Causar o incitar a la
Ley de
(A) en sentencia sumaria, a
prostitución o
Delitos
una pena de prisión no
pornografía infantil.
Sexuales
superior a 6 meses o una
(Sexual
multa de hasta el máximo
Offences
legal o ambas cosas;
Act), Sección
48.
(B) en sentencia
condenatoria, a una pena
de prisión que no exceda
de 14 años.
Control de prostitución
Ley de
(A) en sentencia sumaria, a
infantil o pornografía
Delitos
una pena de prisión no
que implique a niños.
Sexuales
superior a 6 meses o una
(Sexual
multa de hasta el máximo
Offences
legal o ambas cosas;
Act), Sección
49.
(B) en sentencia
condenatoria, a una pena
de prisión que no exceda
de 14 años.
Organizar o facilitar la
Ley de
(A) en sentencia sumaria, a
prostitución o
Delitos
una pena de prisión no
pornografía infantil.
Sexuales
superior a 6 meses o una
(Sexual
multa de hasta el máximo
Offences
legal o ambas cosas;
318
Act), Sección
(B) en sentencia
50.
condenatoria, a una pena
de prisión que no exceda
de 14 años.
Delito de Grooming:
Ley de
(a) en sentencia sumaria, a
“Meeting a child
Delitos
una pena de prisión no
following child
Sexuales
superior a 6 meses o una
grooming”
(Sexual
multa de hasta el máximo
Offences
legal o ambas cosas;
Act), Sección
15.
(b) en sentencia
condenatoria, a una pena
de prisión que no exceda
de 10 años.
El Convenio de Lanzarote fue firmado por el Reino Unido el 5 de mayo
de 2008, si bien aún no ha sido ratificado.
Para extraer la información nos hemos basado en:

Sexual Offences Act de 2003 (SOA)

Criminal Justice and Public Order Act 1994 (CJPOA)

Criminal Justice Act 1998 (CJA)
El 1 de mayo de 2004, la definición de un niño varió de una persona
menor de 16 años a un menor de edad 18 años, por la sección 45 (1) de la
SOA. 2003. Se estableció, la edad de consentimiento sexual en 16 años.
U.K. tipifica penalmente la pornografía infantil en los art. 48 a 50 de la
SOA 2003.
La pornografía infantil en el Reino Unido está contemplada además en
la Ley de Protección de los Niños (Protection of Children Act) de 1978, que
319
estipula que es ilegal tomar, crear, distribuir, mostrar o poseer una fotografía
indecente o una seudofotografía de un niño menor de 18 años. En el contexto
de los medios digitales, el almacenamiento de una imagen indecente en el
disco duro de un ordenador, se considera “crear” la imagen, ya que hace que
exista una copia que no existía antes. Esta ley está en vigente en Inglaterra,
Gales e Irlanda del Norte….Sin embargo, la prohibición de contenido
posiblemente ilegal en Internet según esta ley llevada a cabo por los
proveedores de servicios de Internet británicos, es autorregulada y coordinada
por la Fundación de Vigilancia en Internet (IWF), entidad sin fines de lucro que
está asociada con muchos de los principales ISP del país. La IWF funciona en
sociedad informal con la policía, el gobierno, el público y los proveedores de
servicios de Internet. Carta de James Eke, Política Exterior y Grupo de
Seguridad de la Embajada Británica en Washington, D.C., a Eliza Harrell,
Coordinadora de Programas del Instituto de la Familia Koons sobre Política y
Derecho Internacional del Centro Internacional para Niños Desaparecidos y
Explotados (31 de julio de 2012) (en el archivo del Centro Internacional para
Niños Desaparecidos y Explotados).
En cuanto a la tipificación del grooming y el sexting, así como la
corrupción de niños vemos que sólo el grooming está recogido expresamente
en la legislación de U.K.
En cuanto a la escalabilidad de la pena:
(A) en sentencia sumaria, a
una pena de prisión no
superior a 6 meses o una
Causar o incitar a la
prostitución o pornografía
infantil.
Sección 48.
multa de hasta el máximo legal
Sexual
o ambas cosas;
Offences Act
2003
(B) en sentencia condenatoria,
a una pena de prisión que no
exceda de 14 años.
320
(A) en sentencia sumaria, a
una pena de prisión no
Control de prostitución
infantil o pornografía que
implique a niños.
Sección 49.
superior a 6 meses o una
Sexual
multa de hasta el máximo legal
Offences Act
o ambas cosas;
2003
(B) en sentencia condenatoria,
a una pena de prisión que no
exceda de 14 años.
(A) en sentencia sumaria, a
una pena de prisión no
Organizar o facilitar la
prostitución o pornografía
infantil.
Sección 50.
superior a 6 meses o una
Sexual
multa de hasta el máximo legal
Offences Act
o ambas cosas;
2003
(B) en sentencia condenatoria,
a una pena de prisión que no
exceda de 14 años.
(a) en sentencia sumaria, a
una pena de prisión no
Delito de Grooming:
“Meeting a child following
child grooming”
Sección 15.
superior a 6 meses o una
Sexual
multa de hasta el máximo legal
Offences Act
o ambas cosas;
2003
(b) en sentencia condenatoria,
a una pena de prisión que no
exceda de 10 años.
 SUECIA
SUECIA
321
Cuestiones en materia de explotación sexual de la infancia
1. Tipificación legal de “pornografía infantil”
Capítulo 16 artículo 10a (modificación enero de 1999)
1. retratar a un niño en una imagen pornográfica ;
2. difundir, transferir, comerciar, exhibir o de cualquier otra manera
poner una imagen de un niño a disposición de cualquier otra persona ;
3. adquirir o disponer de una imagen pornográfica de un niño;
4. provocar el contacto entre un comprador y un vendedor de tales fotos
de niños o tomar cualquier otra medida similar para facilitar el comercio
de estas imágenes ; o
5. poseer una imagen pornográfica de un niño
Agravantes específicas:

Es cometida en el curso de una actividad comercial o con fines
lucrativos.

Forma parte de una actividad delictiva sistemática o a gran
escala.

Se trata de un gran volumen de imágenes.

La víctima es especialmente vulnerable por su edad.

El menor ha estado expuesto a violencia, amenazas o a un trato
degradante.
2. Tipificación legal de “corrupción de niños/menores”
No tipificada
3. Tipificación legal de “sexting”
No tipificada
4. Tipificación legal de “grooming”
Capítulo 6 artículo 10a (modificación 1 de julio 2009, Ley 2009:343)
322
Será condenado por el contacto con un niño con fines sexuales a multas
o penas de prisión por un máximo de un año si A - con el propósito de
perpetrar un acto punible conforme a la sección 4 , 5 , 6 , 8 o 10 contra
un niño menores de quince años de edad (B), - hace un acuerdo con B
para una reunión, y después de eso - toma medidas que puedan facilitar
la realización de dicha reunión
5. Definición expresa de “pornografía infantil”
No definida
6. Penalización del acceso a pornografía infantil
No tipificado (modificación 1 de julio 2010, Ley 2010:399)
7. Definición expresa de “material pornográfico”
No definida
8. Definición expresa de “menor”
Equiparación términos “niño” y “menor”
9. Definición expresa de “niño”
Capítulo 16 artículo 10a (Brottsbalken)
Por niño se entiende una persona cuyo desarrollo puberal no es
completo o, si se desprende de la imagen y su circunstancias
concomitantes, que es menos de 18 años de edad
10. Definición expresa de “víctima”
No definida
11. Entrada en vigor del Convenio de Lanzarote
01/10/2013
12. Edad de consentimiento sexual
15 años
13. Condenas/Tramos de penas impuestas
323
Multa o pena de prisión 6 meses -6 años
Suecia firma el Convenio de Lanzarote el 25 de octubre de 2007, lo
ratifica el 28 de junio de 2013 y entra en vigor el 1 de octubre de 2013
La legislación básica a estudio ha sido el Brottsbalken (el equivalente a
nuestro C.P.)
En este país, observamos que la edad de consentimiento sexual se sitúa
en los 15 años. De igual forma nos encontramos con que se define “niño”,
siguiendo la línea del Convenio de Lanzarote, pero no “menor”, si bien, como
en anteriores ocasiones, entendemos por la jurisprudencia que menor y niño se
equiparan.
Así pues, encontramos en el capítulo 16, artículo 10ª del Brottsbalken
descrito la figura de niño como: “aquel cuyo desarrollo puberal no es completo
o, si se desprende de la imagen y sus circunstancias concomitantes, que es
menor de 18 años”. Por tanto, la regla principal para decidir si tiene la condición
de “niño” es el desarrollo de la pubertad, no la edad cronológica. En este
sentido, si el individuo aparenta ser mayor de 18 años, a pesar del
conocimiento de lo contrario, no es posible obtener una condena sobre la base
de la producción o distribución de imágenes que involucran a niños.
Vemos que aquí como en otros países en estudio, por ejemplo, Holanda,
no sirve con tener la certeza de que el menor en conflicto no alcanza la edad
de 18 años, sino que basta con que existan indicios de que lo es.
En cuanto al acceso, vemos que no se pena, pero sí la tenencia. De
hecho, con la reforma del código penal de 1 de julio de 2010, se extiende el
delito de posesión al mero visionado de material pornográfico infantil incluso
cuando el archivo no ha sido descargado de manera deliberada.
El material pornográfico no se define expresamente, sin embargo, hay
declaraciones de trabajos preparatorios que dan a conocer que una imagen se
324
debe considerar pornográfica cuando, sin valores científicos o artísticos,
muestre un motivo sexual en forma abierta y ofensiva (Mensaje de correo
electrónico de Magdalena Wikstrand Danelius, Asesora Legal de la División
para la Ley Penal del Ministerio de Justicia de Suecia en Washington, D.C., a
Eliza
Harrell,
Familia
Koons
Coordinadora
sobre
Política
de
y
Programas
Derecho
del
Instituto
Internacional
de
del
la
Centro
Internacional para Niños Desaparecidos y Explotados (18 de septiembre
de 2011) (en el archivo del Centro Internacional para Niños Desaparecidos y
Explotados)
Vemos también que no se tipifica la corrupción de niños ni el sexting,
pero sí el grooming (cap. 6 art. 10ª (reformado el 1 de julio de 2010).
En cuanto a la imposición de las penas privativas de libertad, cabe
señalar que la P.I. se castiga con penas de hasta 6 años (con agravantes) y el
grooming con hasta 1 año de prisión, tal y como se desprende de la siguiente
tabla:
Código Penal
Penas
Pornografía infantil Pena de prisión no superior a dos años.
(capítulo
16
art. Delito leve: multa o pena de prisión hasta 6
10a)
Grooming
meses.
Delito grave: pena de prisión de 6 meses – 6
Multa
años. o pena de prisión no superior a un año.
(capítulo 6 art. 10a)
Finalmente, resulta pertinente mencionar que Suecia, en comparación
con otros países como Reino Unido, se ha demorado en abordar
legislativamente los desafíos tecnológicos contemporáneos. Además, en su
legislación aparece recogido el delito de pornografía infantil de manera aislada
en el capítulo 16, donde se regulan los delitos contra el orden público (Ley
325
2010:399), mientras que el resto de delitos sexuales se encuentran tipificados
en el capítulo 6.
 ABUSOS SEXUALES Y PORNOGRAFÍA INFANTIL. MUESTREO
INTERNACIONAL: CANADÁ, MÉXICO Y JAPÓN

MÉXICO
México es uno de los países que se encuentra en pleno proceso de
adhesión al Convenio de Lanzarote, pero nos ha parecido interesante
incorporarlo al análisis que nos ocupa, para ampliar nuestro estudio al
continente Americano.
La ley de la cual hemos hecho uso en este estudio, ha sido el Código Penal
Federal (CPF).
En él encontramos tipificada y definida la P.I. en el art. 202 del CPF 254. Dice
que Comete el delito de pornografía de personas menores de dieciocho años
de edad o de personas que no tienen capacidad para comprender el significado
del hecho o de personas que no tienen capacidad para resistirlo, quien procure,
obligue, facilite o induzca, por cualquier medio, a una o varias de estas
personas a realizar actos sexuales o de exhibicionismo corporal con fines
lascivos o sexuales, reales o simulados, con el objeto de video grabarlos,
fotografiarlos, filmarlos, exhibirlos o describirlos a través de anuncios impresos,
transmisión
de
archivos
de
datos
en
red
pública
o
privada
de
telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos.
Se equipara la minoría con la edad mínima de consentimiento sexual,
fijándose en 18 años.
En México no se tipifica el sexting, el grooming, pero sí la corrupción de
niños (art. 200 CPF: “Al que comercie, distribuya, exponga, haga circular u
254
Art. 202 Comete el delito de pornografía de personas menores de dieciocho años de edad o
de personas que no tienen capacidad para comprender el significado del hecho o de personas
que no tienen capacidad para resistirlo, quien procure, obligue, facilite o induzca, por cualquier
medio, a una o varias de estas personas a realizar actos sexuales o de exhibicionismo corporal
con fines lascivos o sexuales, reales o simulados, con el objeto de video grabarlos,
fotografiarlos, filmarlos, exhibirlos o describirlos a través de anuncios impresos, transmisión de
archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo,
electrónicos o sucedáneos. Al autor de este delito se le impondrá pena de siete a doce años de
prisión y de ochocientos a dos mil días multa
326
oferte, a menores de dieciocho años de edad, libros, escritos, grabaciones,
filmes, fotografías, anuncios impresos, imágenes u objetos, de carácter
pornográfico, reales o simulados, sea de manera física, o a través de cualquier
medio”)
Respecto al tramo de penas impuestas señalar que oscilan entre 6 meses y
12 años de prisión, y de 300 a 2.000 días de multa

JAPÓN
Hay que tener en cuenta que Japón junto con Rusia y EE.UU. es uno de los
países con más tráfico de pornografía infantil, y ello se explica por la laxitud
legislativa y punitiva del tema en este tema.
En el país nipón, aunque la pornografía infantil en cuanto a producción y
distribución de imágenes reales de abuso sexual de menores, se hallaba
tipificada como delito, no es sino a partir del año 2014 (junio), cuando se
prohíbe la posesión de fotos reales de abuso sexual de menores, tratándose
del último país en prohibir la posesión de la OCDE.
Se contemplan multas de un millón de yenes (7.170 euros) y penas de
hasta un año de prisión para el que incumpla las normas en esta materia.
Aunque hubo varios intentos para prohibir imágenes anime, manga y
videojuegos que muestren abuso sexual de personas que aparentemente
tienen menos de 18 años, tras un largo debate, se decidió no tipificar esto. La
decisión fue condenada por ONGs y organizaciones afines, dedicadas a la
defensa de los derechos de los niños.
De los países analizados, se da la curiosidad de que en Japón es dónde
más se tarda en alcanza la mayoría de edad, la cual no llega hasta cumplir los
20 años.

CANADÁ
Al analizar la normativa de Canadá, observamos que es uno de los países
con la legislación más completa en materia de pornografía infantil. Nos
encontramos con que tipifica incluso “cualquier material escrito” o “cualquier
grabación de audio que tiene como característica dominante la designación,
327
presentación o representación, con fines sexuales, de la actividad sexual con
una persona menor de dieciocho años” (art. 163.1 d. Criminal Code)255.
Otra particularidad de este país, es que los jóvenes alcanzan la mayoría a
edades diferentes, según las regiones, así por ejemplo en Quebec se alcanza a
los 18 años, mientras que en British Columbia es a los 19.
En cuanto a los niños, se refieren a ellos como cualquier persona que tiene
o, en ausencia de prueba que evidencie lo contrario, parece tener menos de 12
años de edad. La edad de consentimiento sexual se sitúa en 14 años.
El tramo de penas impuestas para los delitos relacionados con la
pornografía infantil oscila desde los 90 días hasta 10 años.
Vemos que tipifican el grooming en el art. 172.1 Criminal Code256, si bien
no se tipifica expresamente el sexting.
2.16
Regulación de la competencia territorial a que se
refiere el art. 25 del Convenio, en especial para la
persecución de delitos cometidos fuera de su territorio.
A efectos de la prevención y enjuiciamiento de los delitos tipificados con
arreglo al Convenio de Lanzarote (básicamente, explotación y abuso sexual de
255
163.1 En esta sección, "pornografía infantil" significa
(a) una fotografía, película, vídeo u otra representación visual, tanto si fue hecha o no por medios
electrónicos o mecánicos,
(i) que muestra a una persona que es o se representa como bajo la edad de dieciocho años y
se dedica o se representa como involucrado en actividades sexuales explícitas o
(ii) la característica dominante de la que es la representación, con fines sexuales, de un órgano
sexual o la región anal de una persona menor de dieciocho años;
(b) cualquier material escrito, representación visual o grabación de audio que aboga o asesora a la
actividad sexual con una persona menor de dieciocho años, que sería un delito previsto en la
presente Ley;
(c) cualquier material escrito cuya característica predominante es la descripción, con fines sexuales,
de la actividad sexual con una persona menor de dieciocho años, que sería un delito previsto en la
presente Ley; o
(d) cualquier grabación de audio que tiene como característica dominante de la designación,
presentación o representación, con fines sexuales, de la actividad sexual con una persona menor
de dieciocho años, que sería un delito previsto en la presente Ley.
256
172.1 Toda persona comete un delito que, por medio de las telecomunicaciones, se
comunica con a) una persona que es, o que el acusado cree que es, menor de 18 años, con el
propósito de facilitar la comisión de un delito con respecto a esa persona en virtud de la
sección 163.1
328
menores), cada Parte adoptará las medidas legislativas o de otro tipo que sean
necesarias para establecer su competencia respecto de cualquier delito
tipificado en dicho Convenio y para asegurarse de que su competencia no esté
supeditada a la condición de que los actos sean igualmente punibles en el
lugar donde los mismos se hayan cometido ni requiera para su enjuiciamiento
la previa denuncia de la víctima o del Estado del lugar donde se hayan
cometido los hechos.
Dice el art. 25 del Convenio:
1.- Cada Parte adoptará las medidas legislativas y de otro tipo que sean
necesarias para establecer su competencia respecto de cualquier delito
tipificado con arreglo al presente Convenio, cuando el delito se cometa:
1. En su territorio; o
2. bordo de un buque que enarbole el pabellón de esa Parte;
3. a bordo de una aeronave matriculada según las leyes de esa Parte; o
4. por uno de sus nacionales; o
e) por una persona que tenga su residencia habitual en su territorio.
2.- Cada Parte se esforzará por adoptar las medidas legislativas o de
otro tipo que sean necesarias para establecer su competencia respecto de
cualquier delito tipificado con arreglo al presente Convenio, cuando dicho delito
se cometa contra uno de sus nacionales o contra una persona que tenga su
residencia habitual en su territorio.
Las legislaciones europeas tradicionalmente ya han contemplado en sus
respectivos Códigos procesales, la extensión de la jurisdicción y competencia
de sus órganos jurisdiccionales para el enjuiciamiento de los delitos cometidos
en su territorio o fuera del mismo, pero cometidos por sus nacionales.
Es por ello que no resulta necesaria una modificación legislativa en tal
sentido, al venir ya prevista y regulada en sus propias leyes.
329
3 CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA
2011/36/UE, DEL PARLAMENTO EUROPEO Y DEL CONSEJO, DE 5 DE
ABRIL DE 2011, RELATIVA A LA PREVENCIÓN Y LUCHA CONTRA LA
TRATA DE SERES HUMANOS.
Según Martos (2012), la trata de seres humanos denomina una actividad
criminal, universal, que se caracteriza por el abuso de una situación de
superioridad y de la necesidad económica que padecen personas cuya
pobreza genera el tráfico y el transporte a otros países distintos a los de su
origen, para aprovecharse de ellas como mano de obra barata, en condiciones
muy parecidas a la “esclavitud”; para explotarlas sexualmente o extraerles sus
órganos corporales. En la actualidad, los instrumentos jurídicos que la regulan
tienden a ampliar e introducir las diferentes formas de trata de personas y no
solamente la sexual, debido a la importancia de las implicaciones que tienen
tanto para las víctimas como para la economía y la sociedad de un país.
Dicho de otra forma, la trata de personas designa al proceso de
captación, transporte, traslado, acogimiento, recibimiento o alojamiento,
mediante el empleo violencia, intimidación, engaño o abuso de situación de
superioridad, necesidad o vulnerabilidad de la víctima, con fines de explotación
sexual, laboral u otra.
La convergencia de fenómenos y elementos criminales que ha de darse
para considerar un delito como trata es objeto de confusión tanto en el ámbito
jurídico como en la investigación penal. Por ejemplo, si bien la explotación
sexual de menores o la pornografía infantil también son delitos, carecen de la
conjunción de elementos necesarios para recibir la misma consideración.
Asimismo, dada la escasez de procedimientos de identificación solventes, las
víctimas de trata son frecuentemente categorizadas como inmigrantes
irregulares257, de modo que muchas formas de explotación no llegan a
descubrirse ni denunciarse.
257
Naciones Unidas define el tráfico ilegal de inmigrantes como: «Procedimiento para
obtener, directa o indirectamente, un beneficio económico de la entrada ilegal de una persona
en un país del que no es nacional ni residente permanente».
330
En un informe de 2010 del Consejo Fiscal sobre el anteproyecto de
modificación de la Ley Orgánica del Código Penal se acredita el
reconocimiento de la gravedad de este fenómeno a través de lo que recoge el
Tratado de Lisboa de 2007, por el que se modifican el Tratado de la Unión
Europea y el Tratado Constitutivo de la Comunidad Europea, que en su artículo
5.3, insertado en el Título I (Dignidad), expresamente se preocupa de
proscribirla.
En materia de actualización normativa, si bien en España las
modificaciones por la reforma del Código Penal mediante Ley Orgánica 5/2010,
de 22 de junio, introduciendo el delito de trata de seres humanos en el actual
artículo 177 bis, reflejaron un esfuerzo por luchar contra el fenómeno, ha
habido desde entonces importantes cambios normativos, tanto a nivel nacional
como internacional.
Tecnología y trata de seres humanos
Los grupos de crimen organizado son expertos en identificar y explotar
nuevas áreas de negocio, con una adaptación casi inmediata de sus modus
operandi, por lo que su capacidad para usar Internet, las comunicaciones
móviles y las nuevas tecnologías no resulta sorprendente, sino todo lo
contrario. Las redes de trata de seres humanos emplean la Red tanto como
canal de comunicación e información, como escaparate de los servicios que
ofertan, plataforma de captación o instrumento para realizar transacciones
financieras por todo el mundo, entre otras aplicaciones.
Internet permite a las redes de trata (formadas habitualmente por
varones de mediana edad, cuyas nacionalidades suelen pertenecer tanto al
país de origen como el de destino) el acceso a un número amplísimo de
víctimas o víctimas potenciales, así como la realización de parte de sus
actividades en la sombra. Nunca antes habían sido capaces de emplear tan
poco tiempo para tener un alcance tan global.
Según datos de Naciones Unidas, dos tercios de las víctimas de trata en
el mundo son mujeres, y casi el 80% están explotadas sexualmente. Europa se
331
diferencia del resto de mercados de trata de seres humanos en la importancia
que adquiere la dimensión transnacional del fenómeno, ya que en lugar de
cometerse los delitos en el ámbito regional o nacional, la mayoría de las
víctimas procede de un país distinto a su lugar de destino: las víctimas más
numerosas son de procedencia rumana, búlgara, china o nigeriana. Con todo,
la escasez de datos sobre la auténtica dimensión de la trata de personas
supone un escollo adicional a la investigación del delito y la adopción de
medidas de lucha contra el mismo, al impedir una evaluación realista de su
incidencia o de cuáles son los grupos que presentan mayor vulnerabilidad,
entre otros elementos.
En la misma línea, a pesar de que los menores son especialmente
vulnerables a las amenazas en la Red, la incapacidad en muchos casos de
verificar su edad conlleva la imposibilidad de establecer normas específicas en
cuestiones relacionadas con Internet.
Llegados a este punto, cabe destacar la importante diferencia entre el
contenido colgado en la Red y las conductas promulgadas a través de equipos
informáticos, ya que las provisiones legales acerca de la libertad de expresión
no son aplicables en los casos en que haya alguna vinculación con la trata de
seres humanos. La regulación de contenidos en Internet ha estado siempre
rodeada de enorme controversia; no obstante, la mayoría de defensores de la
libertad en la Red también están de acuerdo en que Internet no debe ser un
lugar de impunidad para los criminales.
3.1 Estudio y análisis de los tipos penales que afecten al ámbito
de la ciberdelincuencia
A día de hoy, todavía es necesaria una convención internacional que
prohíba explícitamente el uso de herramientas informáticas para captar,
anunciar, gestionar servicios o vender víctimas de trata, sea con el fin que sea.
A este respecto, la Directiva 2011/36/UE del Parlamento Europeo y del
Consejo de 5 de abril de 2011, relativa a la prevención y la lucha contra la trata
de seres humanos y la protección de las víctimas no aporta ningún instrumento
concreto para la lucha contra la trata en el ámbito de Internet. La Directiva
332
2011/36/UE sustituyó la Decisión Marco 2002/629/JAI del Consejo de 19 de
julio de 2002 relativa a la lucha contra la trata de seres humanos, ampliando
sus disposiciones para poner de relieve no sólo la necesidad de combatir este
fenómeno a nivel nacional, europeo y mundial, sino poniendo mucho mayor
énfasis en el aspecto de la prevención del delito, el cual reconoce estar
enmarcado frecuentemente en la criminalidad organizada. La norma reflexiona
sobre la existencia de distintos fines del delito de trata en función del sexo de
las víctimas, además de destacar la vulnerabilidad de los menores,
considerando que cuando la víctima de la trata sea particularmente vulnerable,
las penas aplicadas deberían ser más severas.
Tal y como se expresa en el artículo 1, la finalidad de la Directiva es
establecer normas mínimas relativas a la definición de las infracciones penales
y de las sanciones el ámbito de la trata de seres humanos. Asimismo, la norma
busca introducir disposiciones comunes que contemplen la perspectiva de
género, con el fin de mejorar la prevención del delito y la protección de sus
víctimas.
3.1.1 TIPOS PENALES SEGÚN LA DIRECTIVA 2011/36/UE
En su artículo 2, la Directiva establece que sean punibles las acciones
intencionadas siguientes:258

”la captación, el transporte, el traslado, la acogida o la recepción de
personas, incluido el intercambio o la transferencia de control sobre
estas personas,

mediante la amenaza o el uso de la fuerza u otras formas de coacción,
el rapto, el fraude, el engaño, el abuso de poder o de una situación de
vulnerabilidad,
258
El Código penal español refleja en su artículo 177 bis, apartado 1, de forma casi literal este
artículo 2 de la Directiva.
333

mediante la entrega o recepción de pagos o beneficios para lograr el
consentimiento de una persona que posea el control sobre otra persona,
con el fin de explotarla.”
Además, el mismo artículo establece que para que se pueda hablar de
“explotación”, ha de incurrirse en alguno de estos supuestos:

la explotación de la prostitución ajena, u otras formas de explotación
sexual,

el trabajo o los servicios forzados, incluida la mendicidad, la esclavitud o
prácticas similares, como la servidumbre, la explotación para realizar
actividades delictivas o la extracción de órganos.
La vulnerabilidad, aspecto fundamental en el fenómeno de la trata,
queda entendida en la Directiva como una situación en la que “la persona en
cuestión no tiene otra alternativa real aceptable excepto someterse al abuso”
(art. 2.2).
Otro elemento clave, el consentimiento de la víctima, no se tendrá en
cuenta cuando se den los supuestos mencionados en el art. 2.1; a no ser que
se trate de un “niño” (“cualquier persona menor de dieciocho años), en cuyo
caso el consentimiento sería inválido en cualquier caso. 259 Ello es acorde con
la definición jurídica internacional de la trata de niños, la cual se diferencia de la
trata de adultos en que requiere solamente la presencia de un acto con el fin de
someterlos a explotación (ya sea traslado, venta o recepción, entre otros), a la
vez que no exige la demostración de haber empleado engaños o coacciones.
259
En esta Directiva, la Unión Europea parece reflejar fielmente la definición de trata recogida
en los diferentes Protocolos de Naciones Unidas adoptados por su Asamblea General entre
2000 y 2004: «Reclutamiento, transporte, embarque o recepción de personas, por medio de
amenaza, uso de la fuerza, coacción, fraude, engaño, abuso de poder o de situaciones de
vulnerabilidad, o mediando pago o beneficio económico en la obtención del consentimiento de
una persona para que ceda el control sobre otra con el propósito de su explotación. La
explotación incluye, como mínimo, la derivada de la prostitución y de otras formas de
explotación sexual, trabajos o servicios forzados, esclavitud o prácticas similares, servidumbre
y extracción de órganos». De igual modo, la captación, el transporte, traslado o recepción de
los menores de 18 años con fines de explotación se considera trata de seres humanos, incluso
cuando no se recurra a los medios enunciados en esta definición.
334
Trata y crimen organizado260
Por todo lo expuesto anteriormente, se hace evidente que Internet y las
nuevas tecnologías de la comunicación afectan al artículo 2 de la Directiva en
su conjunto, especialmente en lo referido a la captación de víctimas menores
de edad; al control, la amenaza y otras formas de coacción de las mismas; así
como el fraude, el engaño; el abuso de poder y de situaciones de
vulnerabilidad.
Cabe mencionar que con mucha frecuencia el delito de trata de seres
humanos viene acompañado de otros muchos, tales como el de crimen
organizado, tenencia ilícita de armas, secuestro, violencia de género, delitos
contra la salud pública, falsedad documental, etc., lo cual suele suponer un
mayor agravante para la situación de las víctimas y una mayor necesidad de
recursos por parte de las instituciones que buscan combatir este fenómeno.
Consecuentemente, en todos los ordenamientos jurídicos, la vinculación entre
tipos penales relativos a la trata de seres humanos y su reflejo en Internet no
siempre resulta clara ni fácilmente identificable.
La falta de una legislación internacional que penalice el uso de Internet
para
captar,
anunciar,
vender
o
explotar
víctimas
de
trata
limita
considerablemente el ámbito de acción de los distintos cuerpos policiales, los
cuales todavía están adscritos geográficamente a su país de origen, al
contrario que los delincuentes.
Según la jurisprudencia y la legislación analizadas, el tipo penal
relacionado con la trata de seres humanos que más comúnmente se relaciona
con Internet es el de la captación de víctimas; no obstante, las múltiples
aplicaciones de las nuevas tecnologías permiten a los criminales valerse de las
mismas para la comisión de las demás actividades delictivas vinculadas al
fenómeno, a pesar de que éstas no sean tan fácilmente identificables como la
captación. Por otro lado, los grupos de crimen organizado dedicados a la trata
acostumbran a desarrollar una infraestructura transnacional, extendida desde
260
A este respecto, puede resultar de interés el trabajo del criminalista alemán Klaus von
Lampe, quien ha recopilado unas 180 definiciones de “crimen organizado” en más de 28
países: http://www.organized-crime.de/organizedcrimedefinitions.htm
335
los países de origen de las víctimas, pasando por los de tránsito y llegando a
los de destino.
En la actualidad, Internet hace posible la colocación de imágenes de
víctimas de trata y el pago de servicios a través de la Red, eliminando las
fronteras físicas y logísticas que existían anteriormente. Las técnicas de
anonimización empleadas en las partes “oscuras” de la Red (Darknets)
permiten a los criminales comunicarse con total libertad sin arriesgarse a ser
detectados, además de la posibilidad de almacenar contenidos ilegales y
establecer mercados anónimos de servicios sexuales, venta de órganos,
adquisición de esclavas sexuales o la planificación de viajes de “turismo
sexual”, facilitando la comisión en el extranjero de actividades que están
penadas por la ley de sus países de origen o residencia.
A) CAPTACIÓN DE VÍCTIMAS
Una técnica ampliamente usada por las redes de trata es la publicación
de falsas ofertas de trabajo en portales de empleo en la Red; por ejemplo
atrayendo a jóvenes de cualquier grupo social a través de anuncios que las
incitan a trabajar como modelos, camareras, costureras, etc. Además, Internet
permite a los criminales la creación de sitios web de empresas ficticias para
reforzar su discurso, todo ello sin la necesidad de estar ubicados físicamente
en los países de reclamo.
En el ámbito de la trata y la explotación sexual de menores, las redes
sociales, los correos masivos con spam o phishing, los portales de subasta o
compraventa, las páginas de contactos y otros foros online están ganando
terreno en la captación y explotación de víctimas.
Si bien en los países en desarrollo el acceso limitado a Internet de las
víctimas y víctimas potenciales o en riesgo las hace menos vulnerables a este
tipo de ofertas laborales falsas y tretas similares, ello no las salva de los
anuncios que los traficantes de personas puedan colgar en la Red y queden a
disposición de “clientes” de cualquier región del mundo.
B) CONTROL, AMENAZA Y COACCIONES
336
Si bien este tipo penal apenas se menciona en los estudios sobre trata a
nivel internacional o nacional, los dispositivos móviles y otros aparatos que
permiten la toma de imágenes y vídeo pueden ser empleados para forzar a
algunas víctimas a la explotación, sobre todo sexual. Se han dado casos de
mujeres que, habiendo sido grabadas o fotografiadas mientras se abusaba de
ellas, son posteriormente extorsionadas y amenazadas con la difusión pública
de ese material, por lo que se ven obligadas a acceder a las demandas de los
criminales. A este respecto, los archivos personales con contenido sexual
explícito compartidos a través de las redes sociales suponen un riesgo muy
elevado para las víctimas menores en situación de riesgo.
Paralelamente, a pesar de que lo habitual es que las víctimas de las
redes de trata permanezcan incomunicadas y dispongan de un acceso limitado
o inexistente a dispositivos de comunicación, éstos pueden emplearse muy
fácilmente para mantenerlas amenazadas y controladas las 24 horas del día,
mediante servicios de mensajería instantánea, geolocalización o similares. En
muchos casos de trata, es frecuente que en los grupos criminales existan
mujeres de la misma nacionalidad que las víctimas cuya labor sea el control
constante de sus compatriotas, impidiéndoles tanto el mantenimiento de
vínculos personales con el mundo exterior, como la huida o la denuncia de su
situación.
Por otro lado, Internet facilita el intercambio de experiencias entre todo
tipo de usuarios, incluidos aquellos que han logrado someter bajo su control a
mujeres y niños víctimas de trata.
C) FRAUDE, ENGAÑO Y ABUSO DE PODER
En la medida de lo posible, las redes de trata lograr aprovecharse de su
situación de poder mediante el empleo de medios legales para explotar a sus
víctimas, como los anuncios publicitando servicios sexuales en periódicos o
páginas web, entre los que pueden aparecen fácilmente menores de edad.
Internet hace posible que estos reclamos lleguen al instante a los clientes
potenciales de actividades ilegales –mafias de inmigración ilegal, pedófilos,
depredadores sexuales y consumidores de pornografía infantil, entre otros–, a
337
la vez que el empleo de foros ocultos, anuncios publicados durante lapsos de
tiempo muy breves y la encriptación de comunicaciones hace virtualmente
imposible cualquier investigación de los mismos.
La sustracción de datos personales por medios ilícitos en la Red,
fenómeno cada vez más frecuente, también implica un posible uso criminal de
identidades reales difícilmente detectables por las autoridades nacionales, así
como la producción de documentos falsificados, los cuales se pueden adquirir
igualmente con gran facilidad en Internet.

ESPAÑA
Código Penal
A nivel nacional español, la reforma del Código Penal mediante la Ley
Orgánica 1/2015, de 30 de marzo, revisa con especial interés el fenómeno de
trata de seres humanos, si bien tampoco llega a dotarlo de instrumentos que
permitan perseguir determinadas actividades en la Red bajo este delito.
En términos generales, se puede decir que la trata de seres humanos
incluye “la entrega o recepción de pagos para obtener el consentimiento de la
persona que controla a las víctimas” como formas de comisión, así como la
trata con la finalidad de concertar matrimonios forzados. Además, la legislación
española tipifica “la explotación con la finalidad de que las víctimas cometan
actos delictivos para los explotadores”, aunque se limita el concepto de
vulnerabilidad siguiendo la Directiva 2011/36/UE del Parlamento Europeo y del
Consejo de 5 de abril de 2011; por otro lado, se agravan las penas sobre
supuestos de creación de peligro de causación de lesiones graves.
Más concretamente, el Título VII bis del Código Penal, introducido en la
reforma de 22 de junio de 2010, pasó a incluir por vez primera la trata de seres
humanos como delito en la legislación penal española. De este modo, el
Artículo 177 bis, modificado el 30 de marzo de 2015, engloba una visión
integral del delito de trata y da cuenta de sus múltiples dimensiones, para dar
338
cabida a fenómenos forzados como la explotación sexual, la esclavitud, la
mendicidad, las prácticas delictivas o el matrimonio, entre otros muchos.
Así, el Código Penal separa el delito de trata con fines de explotación
con el de prostitución recogido en el capítulo V, específicamente entre los
artículos 187 y 190, donde también tienen cabida las consideraciones relativas
a la pornografía infantil, la explotación sexual y la corrupción de menores. Cabe
destacar que los delitos relativos a la explotación sexual de menores de
dieciséis años (artículo 183) están mucho más detallados que los relacionados
con la trata, y en su última modificación incorpora de forma explícita las nuevas
tecnologías, como muestran el artículo 183 ter (contacto con menores a través
de Internet, teléfono o similares), el 189.8 (retirada o bloqueo de páginas web o
aplicaciones de Internet que difundan pornografía infantil).
Víctimas de la trata en España
El Plan Integral de lucha contra la trata de seres humanos con fines de
explotación sexual, elaborado en 2010 por el Ministerio de Igualdad, sugería
abordar el fenómeno de la trata desde cuatro puntos de vista diferentes y
complementarios entre sí:
a) desde la perspectiva del género: dada la enorme desproporción entre
las víctimas de trata que son mujeres y niñas y las que son varones, es
necesario reconocer que la trata está muy relacionada con la
discriminación por razones de género.
b) como una violación de los derechos fundamentales, la cual va mucho
más allá de la prostitución.
c) como una actividad transnacional que requiere de la cooperación
internacional para poder luchar contra todas sus dimensiones de forma
efectiva.
d) como un delito que obliga a la actuación policial y judicial frente a las
redes criminales que suelen controlar a las víctimas.
339
Por todo ello, las autoridades españolas han identificado tres grupos
distintos en cuanto a las víctimas de trata se refiere, con independencia de los
fines para los que éstas sean explotadas:
a) Víctimas identificadas: Son aquellas personas en las que, según el
Fiscal que conoce de la causa, concurren suficientes “indicadores,
signos o señales de trata” tal como han sido definidos por Naciones
Unidas y precisados por Anexo II del Protocolo Marco Español de
Protección de Víctimas de Trata de Seres Humanos, así como por las
Directrices para la detección de víctimas de trata en Europa.261
b) Víctimas en situación de riesgo: Personas en las que concurre algún
indicador o signo de trata aislado, sobre todo en los casos de nacionales
de un Estado no perteneciente a la Unión Europea que se hallan en
España en situación de irregularidad, habitan en el mismo lugar donde
ejercen su trabajo o actividad (prostitución acuartelada) o, cuando
tuvieran una edad inferior a los 21 años (de acuerdo con la Resolución
del Parlamento Europeo de 26 de febrero de 2014, sobre explotación
sexual y prostitución y su impacto en la igualdad de género, que en su
apartado 19 “considera que la compra de servicios sexuales de
personas menores de 21 años que ejercen la prostitución debe constituir
un delito, en tanto que los servicios ofrecidos por estas personas no
deben ser punibles”).
c) Víctimas potenciales de trata con fines de explotación sexual:
Aquellas personas que ejercen la prostitución en situación de
“proxenetismo consentido”; es decir, según las reglas o directrices
impuestas por un empresario del sexo que han sido aceptadas por la
víctima.262
261
Documento elaborado en junio de 2013 por representantes de Bulgaria, Francia, Grecia,
Rumania, Países Bajos y España, en el marco de Programa de prevención y lucha contra la
delincuencia de la Unión Europea/Comisión Europea-Dirección General de Interior (ISEC
2010), bajo la dirección del Ministerio del Interior de Francia.Disponible en:
http://www.msssi.gob.es/ssi/violenciaGenero/tratadeMujeres/Deteccion/Docs/ManualDirectrices
DeteccionTSH.pdf
262
Diversos estudios en España han constatado que muchas mujeres y menores de edad
africanos, sobre todo de origen nigeriano, presentan un perfil de potenciales víctimas de trata.
340
La posibilidad de identificar de víctimas de trata durante la interceptación
de entrada de inmigrantes irregulares en el país ha llevado a la Administración
española a otorgar un periodo de restablecimiento y reflexión, durante el cual
las personas que presentan indicios razonables de ser víctimas de trata no
pueden ser expulsadas a su país de origen y son ofrecidas alojamiento y
asistencia. Otra medida de apoyo a las víctimas de trata está recogida en el
Real Decreto 3/2013, de 22 de febrero, que modifica la Ley sobre Asistencia
Jurídica Gratuita,263 el cual incorpora en su Artículo 2 la asistencia gratuita con
carácter inmediato a las víctimas de trata de seres humanos. De forma similar,
el Protocolo Marco de Protección de las Víctimas de Trata de Seres
Humanos264 tiene como objeto “establecer pautas de actuación para la
detección, identificación, asistencia y protección de las víctimas de trata de
seres humanos, favorecer la coordinación de las instituciones implicadas en
dichos
procesos
y
definir
los
mecanismos
de
relación
entre
las
administraciones con responsabilidades en la materia, así como los procesos
de comunicación y cooperación con organizaciones con experiencia acreditada
en la asistencia de víctimas de trata”. El protocolo desarrolla también la
previsión contenida en el artículo 140 del Reglamento de la Ley Orgánica
4/2000, sobre derechos y libertades de los extranjeros en España y su
integración social, tras su reforma por la Ley Orgánica 2/2009 y la Ley Orgánica
10/2011.

ALEMANIA
Código Penal Alemán
La legislación penal alemana tipifica varias formas de trata en su
Capítulo 18265 (Delitos contra la libertad): trata de seres humanos con fines de
explotación sexual (Sección 232); trata de seres humanos con fines de
explotación laboral (Sección 233); colaboración en la trata de seres humanos
(Sección 233a); y trata de menores (Sección 236).
263
Disponible en: http://www.boe.es/diario_boe/txt.php?id=BOE-A-2013-2029
264
http://www.policia.es/trata/pdf/protocolo_marco_trata.pdf
265
Disponible traducción oficial al inglés en: http://www.gesetze-im-Internet.de/englisch_stgb/
341
De acuerdo con las secciones mencionadas, el Código alemán
solamente contempla el delito de trata con fines de explotación sexual o laboral
para casos de personas de nacionalidad extranjera, condición que haría a las
víctimas más vulnerables a caer en las prácticas delictivas que describe
(prostitución, esclavitud, etc.), además de endurecer las penas en caso de
tratarse de menores. También considera punibles los intentos de comisión del
delito, así como la complicidad en la captación, transporte o alojamiento de
víctimas.
En lo referente a Internet, la legislación alemana no hace mención
alguna a las tecnologías de la información y comunicación en el Capítulo
relativo a la trata; no obstante, esta mención sí aparece en las secciones
relacionadas con pornografía (Sección 184d) y acoso (Sección 238).
La Administración alemana otorga un periodo de reflexión mínimo de un
mes a víctimas de trata que decidan denunciar a sus explotadores y testificar
contra ellos en juicio oral, al tiempo que se les permite permanecer en
Alemania al menos durante la duración del proceso judicial.

PAÍSES BAJOS
Código Penal Neerlandés
Desde una perspectiva integradora, el delito de trata de seres humanos
está recogido en el Artículo 273f del Código Penal, en vigor desde el 1 de julio
de 2009 y encuadrado bajo el epígrafe relativo a “Delitos Graves contra la
Libertad Personal”266. La nueva norma contempla tanto la trata con fines de
explotación sexual (único supuesto recogido en al anterior Artículo 250a), como
el tráfico de órganos, la explotación laboral, la esclavitud, servidumbre o
prácticas similares; a la vez que agrava las penas de prisión máximas para los
condenados, pudiendo alcanzar éstas los 18 años de cárcel.
A diferencia de otros países, la explotación de víctimas menores se
convierte en agravante sólo en el caso de jóvenes menores de 16 años (Art.
266
Previamente, el delito estaba recogido bajo el título relativo a “Delitos Graves contra la
Moralidad Pública”, lo cual denota un importante cambio de perspectiva en la consideración del
fenómeno de la trata.
342
273f.3.b), situando a los Países Bajos en un rango de mayor permisibilidad en
cuanto a la comisión de delitos contra menores de edad.
A pesar de que no lo han dejado reflejado en la legislación penal, las
Autoridades holandesas han reconocido en diversos documentos oficiales la
repercusión que las tecnologías de la información y comunicación están
teniendo sobre la trata de seres humanos y la pornografía infantil, ya que éstas
pueden usarse, por ejemplo, tanto para tomar contacto con víctimas menores
potenciales (grooming en servicios de chat o telefonía móvil), como para el
chantaje (mediante el empleo de imágenes comprometedoras tras la incitación
a actos sexuales delante de webcams), o la distribución, adquisición o venta de
material con contenido sexual.
Durante los últimos años, el fenómeno de los loverboys (jóvenes
varones, normalmente cercanos a la veintena de edad, que se ganan la
confianza de niñas y menores inseguras a través de atenciones, regalos y
ropa, para luego explotarlas sexualmente) ha reavivado el debate sobre la
necesidad de aplicar con mayor frecuencia y exhaustividad las penas por trata,
delito bajo el que se tipifican estas conductas. Con frecuencia, los loverboys
acechan a sus víctimas en los colegios, cafeterías, centros de acogida y les
proporcionan dispositivos móviles, con los que logran mantenerlas controladas
las 24 horas.
Es importante mencionar que, en la actualidad, la prostitución es legal
en los Países Bajos, si bien en realidad nunca ha constituido un delito en los
casos en que no hay menores involucrados y se desarrolla en condiciones de
libre voluntad de las partes. No obstante, hasta octubre de 2000 los burdeles sí
eran ilegales. La reforma del Código Penal neerlandés que los despenalizó se
realizó con el objetivo, por un lado, de despenalizar la prostitución y legalizar
una situación que en muchos ámbitos ya era tolerada; por el otro, de combatir
la trata de seres humanos e identificar un mayor número de víctimas.

REINO UNIDO
Legislación británica
343
La distinta naturaleza del derecho anglosajón diferencia notablemente la
tipificación del delito de trata de seres humanos en el Reino Unido de otros
países como España o Alemania. En lugar de existir una sola norma que recoja
los supuestos de trata, es necesario explorar varias leyes británicas para
recopilar las prácticas de otros Estados han tipificado de manera más uniforme
bajo este fenómeno.267 Ninguna de las disposiciones mencionadas a
continuación incorporan de forma específica el uso de Internet o las nuevas
tecnologías.
Así, la trata de seres humanos con fines de explotación sexual está
recogida en la Sección 59A de la Ley de Delitos Sexuales de 2003 (Sexual
Offences Act 2003 c.42)268; la trata con fines de explotación, en las Secciones
4 y 5 de la Ley de Inmigración y Asilo de 2004 (Asylum and Immigration Act
2004 c.19)269; y la esclavitud, servidumbre y trabajo forzado, en la Sección 71
de la Coroner and Justice Act 2009 c.25270. Estas normas no son de aplicación
en Escocia, donde los delitos mencionados están tipificados en la Sección 22
de la Ley Escocesa de Justicia Criminal 2003 (Criminal Justice Act (Scotland)
2003 asp 7)271 y la Sección 47 y 99 de la Ley Escocesa de Justicia Criminal y
Concesiones 2010 (Criminal Justice and Licensing Act (Scotland) 2010 asp
13)272.
La Directiva 2011/36/UE motivó ciertos cambios normativos en el país
para cumplir con su aplicación. De este modo, Reino Unido ha pasado a
penalizar las actividades de trata de seres humanos realizadas por ciudadanos
británicos con independencia del país del mundo en el que actúen, a la vez que
267
A pesar de que Reino Unido ha debatido la posibilidad de unificar la legislación actual sobre
trata en una ley específica que recoja todas las provisiones detalladas en las distintas normas
actuales, la Fiscalía General ha rechazado las propuestas en esa dirección, alegando que tal
ley no aumentaría la eficacia de las investigaciones contra traficantes de seres humanos ya
existentes. Asimismo, la Fiscalía considera que por el momento es más relevante proporcionar
formación y apoyo a la Policía Judicial que reforzar el marco normativo.
268
Disponible en: http://www.legislation.gov.uk/ukpga/2003/42/
269
Disponible en: http://www.legislation.gov.uk/ukpga/2004/19/
270
Disponible en: http://www.legislation.gov.uk/ukpga/2009/25
271
Disponible en: http://www.legislation.gov.uk/asp/2003/7/
272
Disponible en: http://www.legislation.gov.uk/asp/2010/13/
344
también se han convertido en delito cualquier clase de trata que tiene lugar en
el Reino Unido, aunque no sea con fines de explotación sexual.
En Reino Unido, el hecho en sí de pagar por sexo no es ilegal, si bien la
legislación ha tendido a desarrollar un entramado normativo que si penaliza
buena parte de las actividades relacionadas con la prostitución (con mayor
intensidad en el caso de Escocia). Por ejemplo, de acuerdo con la Sexual
Offences Act 2003, incitar a la prostitución o controlar a quienes la ejercen son
conductas delictivas, así como colocar anuncios de servicios sexuales en la vía
pública (no así en Internet).
Como bien señala el Ministerio de Inmigración en un informe de
evaluación de la legislación británica en materia de trata de seres humanos de
mayo de 2012273, la respuesta institucional al fenómeno no puede apoyarse
solamente en la aplicación de leyes estrictas, sino que ha de contemplar las
raíces del problema, radicadas fundamentalmente en la situación de
vulnerabilidad de las víctimas que los traficantes aprovechan para explotar.

SUECIA
Código Penal Sueco
El 1 de enero de 1999, Suecia modificó su Código Penal 274 para
convertirse en el primer país del mundo en penalizar la compra de servicios
sexuales. Desde una perspectiva opuesta a países como Alemania o Países
Bajos, Suecia otorga la misma consideración a prostitución que a la trata de
seres humanos con fines de explotación sexual, de modo que ha pasado a
considerar ilegal no la venta de servicios sexuales, sino el pago por ellos,
criminalizando a los clientes de la industria del sexo y no a sus víctimas
potenciales (en un línea similar a la adoptada por Francia). Según las
273
Home Office (2012). Report on the Internal Review of Human Trafficking Legislation.
https://www.gov.uk/government/publications/human-trafficking-legislation-report-on-internalreview
274
Capítulo 6, Sección 11 (Sobre Delitos Sexuales), del Código Penal Sueco / Brottsbalken Ds
1999:36
/
Swedish
Penal
Code.
Disponible
en
inglés
en:
http://www.government.se/sb/d/3926/a/27777 (no incorpora los cambios introducidos después
del 1 de mayo de 1999.)
345
autoridades suecas275, desde la entrada en vigor de la nueva legislación, se ha
reducido drásticamente el número de mujeres ejerciendo la prostitución: de
unas 2.500 en 1998, a cerca de 1.000 en 2013. Considerando un éxito los
resultados de la norma, el Parlamento Sueco aprobó en mayo de 2011 una ley
que endurecía las penas para los compradores de servicios sexuales (prop.
2010/11:77), de modo que se pasó de un máximo de 6 meses de prisión, a un
año.
La reforma del Código Penal de julio de 2002 (SFS 2002:436) sirvió para
añadir una nueva sección al Capítulo 4, (Sobre la Violación de la Libertad y
Paz Personal / On Violation of a Person’s Freedom and Peace) y tipificar como
delito la trata de seres humanos transnacional con fines de explotación sexual.
Esta modificación fue seguida por la reforma de 2004 (SFS 2004:406), que
introdujo los delitos de trata relacionados con otros fines más allá de la
explotación sexual, así como la trata de seres humanos en el ámbito nacional;
y la de 2010 (SFS 2010:371), mediante la cual se editaron algunos artículos
con el objetivo de mejorar la claridad y efectividad de las normas.
Dada la abrumadora mayoría de mujeres entre las víctimas de trata, el
planteamiento sueco parte de una concepción de estos fenómenos muy
relacionada con el género, a la vez que opta por identificar y apoyar a las
víctimas desde los Servicios Sociales, en lugar del empleo de las Fuerzas y
Cuerpos de Seguridad. Mediante el seguimiento de anuncios colocados en
Internet y las personas que ofrecen sus servicios en la calle, la Administración
sueca busca identificar a personas en situación de riesgo y ofrecerles
alternativas a la prostitución u otras actividades de explotación a las que estén
sometidas.
Otro factor relacionado con las nuevas tecnologías que destaca en
Suecia es la predominancia de Internet como medio empleado en primera
instancia por las personas que buscan pagar por servicios sexuales, superior a
la de otros países colindantes. No obstante, las autoridades suecas no han
encontrado evidencias de que el uso de Internet haya causado un aumento de
275
Evaluation of the prohibition of the purchase of sexual services (SOU 2010:49). Disponible
resumen en inglés: http://www.government.se/sb/d/13420/a/151488
346
la prostitución, por lo que descartan que la prohibición de comprar servicios
sexuales haya producido un mero traslado de la calle a la Red.
Por otro lado, la tipificación legal de la trata con fines de explotación
sexual en casos relacionados con menores de edad resulta algo más laxa que
en otros países, considerándose agravante solamente que la víctima sea
menor de 15 años o tenga una relación de parentesco o familiar con el agresor.
Una modificación del Código Penal de 2005 pasó a considerar violación
cualquier supuesto de relación sexual entre un adulto y un menor de menos de
15 años, con independencia de que exista consentimiento y no se haya
empleado ni la violencia ni la coacción.
El modelo sueco otorga un papel fundamental a las Administraciones
locales, ya que según la Ley de Servicios Sociales de 2001 (Socialtjänstlag /
Social Services Act 2001:453), los municipios ostentan la responsabilidad de
asistir a todas las personas que se encuentran en su localidad, ya sea de forma
permanente o temporal, regular o irregular.

OTROS: ESTADOS UNIDOS
La Ley de Protección de Víctimas de Trata (Trafficking Victims Protection
Act of 2000, TVPA276) define la trata con fines de explotación sexual como “la
captación, el amparo, el transporte, la provisión o la obtención de una persona
con el objeto de llevar a cabo un acto de comercio sexual,277 el cual es inducido
a través de la fuerza, el fraude o la coacción, o cuya persona obligada a
realizarlo es menor de 18 años de edad” (22 USC § 7102).
Si bien la definición de trata empleada en la legislación de EE.UU. es
muy similar a la fijada por Naciones Unidas, la Administración estadounidense
hace una consideración más amplia del fenómeno de la trata de seres
humanos, hasta el punto de incluir cualquier conducta criminal que implique la
276
Disponible en:
http://polarisproject.org/storage/documents/policy_documents/federal_policy/Trafficking%20Victi
m%27s%20Protection%20Act,%20Public%20Law%20106386%20%28Oct.%2028,%202000%29.pdf
277
Por “acto sexual comercial” se entiende cualquier acto sexual por el que alguna persona
recibe algo de valor (22 U.S.C. 7102).
347
retención en un servicio de una persona contra su voluntad. De este modo, las
víctimas de trata pueden ser explotadas tanto con fines de explotación laboral o
de comercio sexual mediante el uso de la fuerza, el fraude o las coacciones.
Cuando se trata de menores de 18 años, no se hace necesario que se incurra
en el uso de ninguno de estos medios de abuso, ya que cualquier tipo de
explotación pasa a ser automáticamente considerado trata de menores.
Además de reconocer los casos típicos de trata de seres humanos con
fines de explotación sexual o trabajo forzado, EE.UU. también hace mención al
reclutamiento y empleo forzados de niños soldados en los casos de trata de
menores, ya sean estos obligados a participar en actividades de combate,
trabajar como cocineros, guardias, siervos, mensajeros o espías. En el caso de
las niñas, muchas son obligadas a contraer matrimonio o mantener relaciones
sexuales con los soldados varones, aunque se reconoce que las víctimas de
abusos sexuales pueden ser tanto niñas como niños.
3.2 Medidas de investigación utilizadas.
PAÍS
ORGANISMO/ CUERPO
UNIDAD ESPECIALIZADA
UE
Consejo de Europa
Grupo de Expertos en Acciones contra la
Trata de Seres Humanos (GRETA)
UE
Naciones Unidas
European Institute for Crime Prevention
and Control (HEUNI)
UE
Comisión Europa
Alianza Global contra el Abuso Sexual de
Menores en Internet (Global Alliance
against Child Sexual Abuse Online)
ES
Cuerpo Nacional de
Policía
Unidad Central de Redes de Inmigración
Ilegal y Falsedades Documentales
(UCRIF),
Brigadas Provinciales de Extranjería y
Fronteras.
ES
Fiscalía General del
Sección de Extranjería
348
Estado
ES
Guardia Civil
Unidad Técnica de Policía Judicial Departamento de Delitos contra las
Personas
ES
Ministerio del Interior
Centro de Inteligencia contra el Crimen
Organizado (CICO)
DE
Oficina de la Policía
Federal
(Bundeskriminalamt,
BKA)
División SO: Crimen grave y organizado
Unidad Central de Búsquedas Aleatorias
en
Internet
anlassunabhängige
(Zentralstelle
für
Recherchen
in
Datennetzen, ZaRD)
UK
Home Office
Crime and Policing
Analysis - Organised Crime Research
Team
Organised Crime Virtual Research
Network
UK
National Crime Agency
Organised Crime Command
UK Human Trafficking Centre (UKHTC)
National Cyber Crime Unit
NL
Ministerio de Seguridad Wetenschappelijk Onderzoek- en
y Justicia
Documentatiecentrum (WODC) [Research
and Documentation Centre]
Centre for Information and Research on
Organized Crime (CIROC)
Monitor georganiseerde criminaliteit [Dutch
Organised Crime Monitor]
349
SE
Ministerio de Justicia
Brottsfo¨rebyggande rådet
(Brå) [Swedish National Council for Crime
Prevention]
Internet y el comercio electrónico fueron ya identificados en 2013 por
Europol como importantes facilitadores de la trata de seres humanos en su
Análisis de Delitos Graves y de Crimen Organizado en la Unión Europea (EU
Serious and Organised Crime Threat Assessment , SOCTA).278 Con todo, las
tecnologías de información pueden verse tanto como un impulso para las
actividades criminales, como un medio lleno de posibilidades para las unidades
de investigación.
Por ejemplo, en las Directrices para la Detección de Víctimas de Trata
en Europa,279 se contempla la posibilidad de que agentes de la seguridad del
Estado concierten citas a través de Internet con víctimas, lo cual viene siendo
uno de los medios más efectivos y seguros para las mismas de lograr
denunciar su situación. Asimismo, en este documento se sugiere que en los
casos de captación a través de Internet, los agentes de policía especializados
aprovechen los anuncios y comentarios reflejados en la Red para acceder a los
lugares físicos donde el reclutador y la víctima han acordado encontrarse.
El aprovechamiento y análisis de los grandes volúmenes de información
que se mueve en Internet por distintos medios es uno de los grandes desafíos
de nuestro tiempo. Por el momento, la detección de pautas criminales que se
correspondan al delito de trata resulta extremadamente complicada, haciendo
el diseño de medidas contra este fenómeno igualmente difícil. De igual modo,
el papel que las nuevas tecnologías están desempeñando en la comisión de
delitos viene recogido muchas veces en historias de prensa o sumarios
278
Disponible en: https://www.europol.europa.eu/content/eu-serious-and-organised-crimethreat-assessment-socta
279
El documento, ya referido anteriormente, aporta tanto recomendaciones prácticas para la
detección de posibles víctimas de trata en función de la finalidad a la que estén sometidas,
como sugerencias para la recopilación de pruebas contra los delincuentes. Disponible en:
http://www.msssi.gob.es/ssi/violenciaGenero/tratadeMujeres/Deteccion/Docs/ManualDirectrices
DeteccionTSH.pdf
350
policiales, de modo que lo más frecuente es carecer de información sistemática
y exhaustiva sobre las mismas. Adicionalmente, los criminales también han
sabido aprovechar la anonimidad que proporcionar las comunicaciones
encriptadas, añadiendo una dificultad más a las investigaciones que los
persiguen.
Por otro lado, Internet hace posible que las autoridades relevantes
puedan identificar determinados perfiles de explotadores o clientes en redes
sociales u otras páginas web, lo cual les conduciría inexorablemente a las
víctimas. Mediante la detección de fotografías empleadas para ofertar servicios,
también sería posible la identificación de aquellas personas que aparenten
mucha menos edad de la anunciada y, por tanto, puedan tratarse en realidad
de menores.
A continuación se ofrece una relación de diversos grupos y unidades
que llevan a cabo estudios e investigaciones relevantes en el ámbito de la trata
de seres humanos y las nuevas tecnologías, si bien resulta poco común
encontrar cuerpos concretos altamente especializados en ambas áreas, ya que
las Administraciones han tendido a dedicar muchos más recursos al empleo de
Internet en fenómenos como la pornografía infantil o la explotación sexual de
menores. Se hace indispensable, por tanto la estrecha colaboración entre
todas unidades, así como un plan estratégico global que promueva y facilite
dicha cooperación.

CONSEJO DE EUROPA
El Consejo de Europa dispone de un portal especializado en la trata de
seres humanos,280 donde incluye un balance comparativo de actuaciones por
países respecto al tema. Asimismo, el Grupo de Expertos en Acciones contra la
Trata de Seres Humanos (GRETA) concluyó en su 4º Informe sobre sus
actividades281 (el cual fue publicado en abril de 2015 y cubre el periodo del 1 de
agosto de 2013 al 30 de septiembre de 2014), donde a pesar de que no se
280
http://www.coe.int/t/dghl/monitoring/trafficking/default_en.asp
281
http://www.coe.int/t/dghl/monitoring/trafficking/Docs/Gen_Report/GRETA_2015_1_4thGenRpt_
en.pdf
351
detalla ninguna iniciativa concreta en el ámbito de Internet, el Grupo detectó
importantes carencias en los sistemas de identificación de víctimas de
prácticamente todos los países integrados en el estudio
Asimismo, únicamente 8 de los 35 países examinados282 han
establecido mecanismos para recopilar datos desagregados sobre las víctimas
de trata, lo cual pone en evidencia una falta de aprovechamiento de las nuevas
tecnologías para recopilar y analizar información sobre el fenómeno, punto
clave si se quiere avanzar en la lucha contra el mismo.

COMISIÓN EUROPEA
La Comisión Europea es una de las instituciones de la Unión Europea
que, en diciembre de 2012, se sumó a la iniciativa de la Alianza Global contra
el Abuso Sexual de Menores en Internet (Global Alliance against Child Sexual
Abuse Online)283, impulsada conjuntamente por Europa y Estados Unidos. La
iniciativa reúne a los Ministros de Interior y Justicia de todos los países
participantes284 con el objetivo de avanzar en políticas, medidas285 y
compromisos nacionales que permitan lograr, entre otras cosas, un mayor
número de víctimas rescatadas de las redes de trata y explotación sexual,
investigaciones más efectivas, y la reducción de la cantidad de imágenes de
menores con contenido sexual.

ESPAÑA
Los informes de Naciones Unidas indican que España no está
considerado como un país de origen de víctimas de trata, pero sí de tránsito en
un grado bajo (para víctimas sobre todo procedente de Brasil y otros países de
América del Sur, y África); y de forma relevante, como país de destino,
especialmente para mujeres rumanas, nigerianas, chinas y paraguayas, las
282
Estos ocho países son: Albania, Antigua República Yugoslava de Macedonia (ARYM),
Croacia, Irlanda, Países Bajos, Portugal, Rumanía, Reino Unido.
283
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/index_en.htm
284
España no figura en la lista de Estados participantes.
285
Una lista de algunas recomendaciones puede consultarse en: http://ec.europa.eu/dgs/homeaffairs/what-is-new/news/news/2012/docs/20121205-declaration-anex_en.pdf
352
cuales destacan por la gravedad tanto cuantitativa como cualitativa de sus
casos. Los esfuerzos realizados por los distintos organismos de la
Administración con competencias en la materia se han centrado casi de
manera exclusiva en la trata con fines de explotación sexual.
La Secretaría de Estado de Seguridad, tomando como referencia los
datos de los que dispone, llegó a la conclusión de que en los años 2009 y
2010, los dos perfiles más habituales entre las personas en situación de riesgo
de convertirse en víctimas de trata con fines de explotación sexual eran los
siguientes: una mujer rumana entre 18 y 32 años de edad, o una mujer
brasileña de entre 33 y 42 años. Los datos manejados también informan de
que en el ámbito de la explotación laboral, la mayoría de las víctimas son
forzadas a trabajar en el sector agrícola, servicio doméstico o restauración.
El bajo número de víctimas menores de edad identificadas por las
Fuerzas y Cuerpos de Seguridad en el año 2013 (16 en total) sugiere
importantes carencias en el sistema de identificación y registro de casos en
España, de modo que las estadísticas oficiales impiden en la actualidad
conocer el número de menores víctimas de estas prácticas delictivas. De igual
modo, el bajo número de condenas aplicadas en España bajo el delito de trata
se debe, en parte, a que con frecuencia estos casos son perseguidos como
otro tipo de delitos; de forma similar, el solapamiento con muchos otros
fenómenos y la confusión que genera impiden a las autoridades competentes
identificar a las víctimas de trata o perseguir adecuadamente a los delincuentes
que actúan en este ámbito, tanto en el mundo físico como en el virtual.
En el estudio del fenómeno del crimen organizado y la trata de seres
humanos, la postura institucional de España es la de integrar y considerar
diferentes perspectivas: Cuerpos de Seguridad del Estado, Centro de
Inteligencia contra el Crimen Organizado, Sección de Extranjería de la Fiscalía
General del Estado, Defensor del Pueblo, algunas ONG, etc..
El Balance 2013 sobre la Prevención y Lucha contra la Trata de Seres
Humanos con Fines de Explotación Sexual en España, elaborado por el
Ministerio del Interior, puede resultar de gran interés para los investigadores en
353
el ámbito de la trata de seres humanos. El informe ofrece cifras según la edad
de las víctimas: además de la diferenciación entre menores de edad y adultas,
también tiene en cuenta si son menores de 21 como factor importante que las
sitúa en situación de riesgo. Y también detalla el modo de captación de estas
víctimas: a través de Internet (en el año referido, uno de los menos
empleados), venta por parte de familiares o pareja, secuestro, etc.
No obstante, en su Informe de 2012 titulado “La trata de seres humanos
en España: víctimas invisibles”286, el Defensor del Pueblo identificaba un vacío
en los datos estadísticos de los que se dispone en España acerca de las
víctimas menores de edad en situación de riesgo. Si bien los datos de las
personas adultas, así como sus fotografías y huellas dactilares, son registrados
en la base de datos policial de Extranjería, los datos de menores de edad no se
registran en ninguna base de datos policial, ni tampoco se comprueban los
vínculos familiares que declaran los adultos que los acompañan, ni se
comunica su presencia a los servicios de protección de menores. Por eso, su
seguimiento e identificación resultan muy difíciles, una vez abandonan los
centros de acogida en los que se encuentran. Otro elemento a tener en cuenta
es la inexistencia de protocolos de actuación comunes para detectar menores
víctimas de trata en las entidades autonómicas de protección de menores.
De las 146 Diligencias de Seguimiento abiertas por la Fiscalía General
del Estado en el año 2013, el 88% fueron para investigar delitos de trata con
fines de explotación sexual; el 7,5% con fines de explotación laboral; y 4% con
fines de mendicidad. Cabe destacar, además, que más de la mitad de las
Notificaciones Informativas remitidas a la Fiscalía por criterio policial (179),
fueron rechazadas por no considerarse constituyentes de delitos de trata
tipificados en el Título VII Bis del Código Penal; lo cual indica o bien abundante
confusión por parte de los agentes a la hora de identificar los supuestos de
trata, o bien unos criterios de evaluación muy dispares entre Fuerzas y
Cuerpos de Seguridad y Fiscalía, los cuales convendría aunar cuanto antes
para ganar efectividad en las investigaciones.
286
Disponible en: https://ec.europa.eu/antitrafficking/sites/antitrafficking/files/human_trafficking_in_spain_invisible_victims_es_0.pdf
354
Otros instrumentos de los que España se ha dotado para luchar contra
la trata de seres humanos son la Estrategia Española contra El Crimen
Organizado 2011-2014, aprobado por el Gobierno en junio de 2011,
especialmente en su objetivo séptimo; el Plan Integral Policial de Lucha contra
la Trata de Seres Humanos del Cuerpo Nacional de Policía, de 14 de Abril de
2013287; y la Directiva de Servicio 40/2009, de Fecha 11 de Noviembre, para
Luchar contra la Trata de Seres Humanos, relativa a la Guardia Civil.
En la lucha contra la trata de seres humanos y el apoyo y atención a las
víctimas colaboran también numerosas organizaciones, entre las que cabe
destacar Amnistía Internacional, la Red Española Contra la Trata de Personas
(RECTP), entre otros.

ALEMANIA
Alemania es un país de origen, tránsito y destino en las redes de trata de
seres humanos, donde aproximadamente un 85% de las víctimas de trata con
fines de explotación sexual son de origen europeo,288 mientras que un
porcentaje menor provienen de Nigeria y otros países africanos, así como de
Asia y Latinoamérica. Otras víctimas son sometidas a explotación laboral en
hoteles, servicios domésticos, proyectos de construcción, plantas de procesado
de carne y restaurantes.
No obstante, diversos estudios ponen de manifiesto que las estadísticas
oficiales están lejos de reflejar el verdadero alcance del fenómeno de la trata.
Asimismo, la legalización de la prostitución en el país en el año 2002 ha sido
objeto de enorme controversia, y no ha logrado ni evitar la estigmatización de
las trabajadoras del sexo, ni identificar a aquellas que no ejercen la profesión
por voluntad propia, de modo que resulta más difícil de antes localizar a las
víctimas de trata.
Bundeskriminalamt
287
En este plan se fija como uno de los objetivos prioritarios la mejora de las herramientas
informáticas destinadas a la persecución del delito de trata.
288
De las cuales un 25% son alemanas, otro 20% son rumanas y un 19% son búlgaras.
355
La Oficina de la Policía Federal Alemana (Bundeskriminalamt, o por sus
siglas BKA) dispone de la División SO, dedicada al “Crimen Grave y
Organizado”289 (Abteilung "Schwere und Organisierte Kriminalität", SO). Las
funciones de esta División pasan por el análisis y la investigación en las áreas
de crímenes graves y violentos, narcotráfico, delitos económicos y financieros,
delitos contra la propiedad, falsificaciones y delitos informáticos.
En mayo de 2006, se estableció el Centro para la Estrategia y el Análisis
Conjunto sobre Inmigración Ilegal (Joint Analysis and Strategy Centre for
Illegal Migration, GASiM), integrado tanto por la Policía Federal, como
otros cuerpos de seguridad, con el objetivo de combatir la inmigración
ilegal y los fenómenos relacionados con la misma, entre los que se
incluye la trata de seres humanos, especialmente desde un enfoque
preventivo.
De especial interés en el ámbito de las nuevas tecnologías constituye la
labor de la Unidad Central de Búsquedas Aleatorias en Internet (Central Unit
for Random Internet Searches / Zentralstelle für anlassunabhängige
Recherchen in Datennetzen, ZaRD). Desde enero de 1999, este organismo
“patrulla” la Red en la búsqueda de contenidos ilegales las 24 horas, y ha
resultado un medio muy eficaz en la lucha contra el cibercrimen,
especialmente en el área de la pornografía infantil, aunque sus
actividades no se limitan a esta área.
Las búsquedas de la ZaRD no se realizan como operaciones
encubiertas, ni exploran las partes de la Red consideradas el “Internet”
profundo; es decir, navegan por áreas públicas, con un énfasis particular
en servicios de Internet Char Relay (IRCs), la World Wide Web (www),
Usenet y File Transfer Protocol (FTPs), así como aplicaciones de
intercambio de datos populares (como KaZaA). Ante cualquier resultado
289
Cabe mencionar, empero, que la legislación alemana no incluye ninguna provisión
específica para el “crimen organizado”; ni tampoco las Estadísticas de Crimen de la Policía
(Polizeiliche Kriminalstatistik, PKS), ni las estadísticas relativas a personas en prisión, ofrecen
cifras específicas que permitan conocer el alcance del fenómeno. Con todo, la Policía Federal
publica unos “informes de situación” donde se intenta recoger el estado de la cuestión en
Alemania. El informe de 2012 está traducido al inglés y puede consultarse en:
http://www.bka.de/nn_194550/EN/SubjectsAZ/OrganisedCrime/organisedCrime__node.html
356
potencialmente criminal, las autoridades competentes son informadas de
inmediato, tanto si son alemanas como extranjeras. En casos de máxima
urgencia, la Unidad también se encarga de recopilar y documentar
pruebas
contra
los
criminales,
al
amparo
de
la
Ley
de
Telecomunicaciones290 y el Código de Procedimiento Criminal291.
Unidad de Investigación y Asesoría para el Crimen Organizado y
Económico (KI 14)
Esta unidad de la Policía Germana (Research and Advisory Unit for OC,
Economic Crime and Crime Prevention, KI 14), encarga de investigar delitos
relacionados tanto con el crimen organizado, la trata de seres humanos y la
inmigración ilegal, así como la persecución y prevención de los delitos
económicos y financieros.

PAÍSES BAJOS
A pesar de que casi una cuarta parte de las víctimas de trata registradas
en Países Bajos durante la primera década del siglo XXI eran de nacionalidad
holandesa, las Autoridades del país son conscientes de que la situación de
pobreza que viven miles de personas en sus lugares de origen las pone en
riesgo de convertirse en víctimas de las redes de trata, reconociendo el
carácter transnacional del fenómeno.
El enfoque
global y multidisciplinar del fenómeno de la trata en los
Países Bajos implica que, mientras las políticas relativas a la prostitución son
responsabilidad del Ministerio de Justicia y Seguridad, otros órganos del
Estado también influyen en las mismas, tales como el Ministerio del Interior y
Relaciones del Reino, el de Asuntos Sociales y Empleo, Educación, Cultura y
Ciencia, Bienestar y Deporte, y Asuntos Exteriores. La Policía efectúa con
frecuencia controles en burdeles, donde en ocasiones los agentes pueden abrir
diligencias si detectan alguna señal que pueda indicar que algunas
290
La Sección 113 (1) de la Ley de Telecomunicaciones exige a los proveedores de servicios
de telecomunicaciones la provisión de datos sobre sus clientes si las autoridades así se lo
requieren, como por ejemplo nombre, dirección, fecha de nacimiento o datos bancarios.
291
De acuerdo con la Secciones 100 g y h.
357
trabajadoras del sexo puedan estar siendo retenidas o explotadas en contra de
su voluntad.
Oficina del Relator Nacional para la Trata de Seres Humanos (BNRM)
En el año 2000, Países Bajos estableció la figura del Relator Nacional
para la Trata de Seres Humanos (National Rapporteur on Trafficking in Human
Beings) como un mecanismo independiente de control sobre las medidas de la
Administración neerlandesa para combatir la trata. El Relator también elabora
un informe anual para el Ministro de Justicia, en el que puede adjuntar
recomendaciones para el cumplimiento del “paradigma de las 5 Pes”
(“prevention, protection, prosecution, punishment and partnership”). En octubre
de 2009, el mandato del Relator fue ampliado para incluir la pornografía infantil,
dados los elementos comunes entre la trata de menores y este fenómeno, tales
como la explotación sexual y la coacción.
Centro de Investigación y Documentación (WODC)
El
Centro
de
Investigación
y
Documentación
(Research
and
Documentation Centre, WODC), un entidad semi independiente del Ministerio
de Seguridad y Justicia neerlandés, lleva a cabo investigaciones tanto en el
ámbito jurídico, como de las ciencias sociales. Su objetivo es producir estudios
sobre fenómenos presentes y futuros que conciernan al Ministerio, 292
incluyendo análisis y valoraciones de políticas concretas y la elaboración de
prospectiva; todo ello con el objetivo de asesorar al Ministerio en base a los
resultados de sus investigaciones. La División de Investigación de Delitos,
Orden Público y Sanciones concentra buena parte de su trabajo en el crimen
organizado, los delitos económicos, el terrorismo y los métodos de
investigación criminal.
Centro de Información e Investigación sobre Crimen Organizado (CIROC)
El Centro de Información e Investigación sobre Crimen Organizado
(Centre for Information and Research on Organized Crime, CIROC), fue
fundado en el año 2001 como una entidad formada por los Departamentos de
292
Los estudios realizados por el WODC están disponibles en su página web:
https://english.wodc.nl/
358
Criminología de cuatro universidades neerlandesas293 y el WODC. La mayoría
de su producción está disponible en idioma holandés. Uno de los órganos
adscritos al CIROC es el Organized Crime Monitor, el cual intenta extraer
buenas prácticas del análisis de operaciones a gran escala que permitan
perfilar la situación del crimen organizado en Países Bajos.
La mayor parte de los estudios desarrollados por el Centro se basan en
información confidencial facilitada por las Fuerzas y Cuerpos de Seguridad
neerlandesas, en muchos casos relativas a operaciones que se han
desarrollado a lo largo de varios años; siendo la finalidad de los trabajo del
CIROC la producción de materiales prácticos que ayuden a las Autoridades a
combatir más eficientemente el fenómeno del crimen organizado y los delitos
vinculados al mismo.
Por ejemplo, en 2010 se desarrollaron el caso Hotel Escort y el caso
Doublkestreet, en los que se aplicó un enfoque preventivo contrario a la
práctica habitual de esperar a que sean las víctimas de trata las que denuncien
su situación para iniciar investigaciones. En el caso Hotel Escort, la Policía y la
Fiscalía Pública Nacional (PPS) enviaron mensajes a personas que habían
registrado sus números de teléfono en una agencia online de prostitutas,
indicándoles que muy posiblemente la agencia estaba empleando a víctimas
de trata para ofrecer sus servicios y solicitando su colaboración en la
identificación de las mismas. Muchos clientes respondieron al mensaje de las
Autoridades dispuestos a ayudar, de forma que esta iniciativa fue considerada
un éxito.

REINO UNIDO
Tras la aplicación de la Convención del Consejo de Europa sobre trata
de seres humanos de 2009, Reino Unido ha desarrollado un Mecanismo de
Referencia Nacional (National Referral Mechanism, NRM), el cual proporciona
un marco para la identificación y apoyo que recopila información sobre posibles
293
Éstas son: la Universidad Erasmo de Rotterdam (EUR), la Universidad de Ámsterdam (VU),
la Universidad de Maastricht (UM) y la Universidad de Utrecht (UU).
359
víctimas de trata y las dirige a los organismos competentes que las puedan
ayudar.
Otro instrumento británico es la Estrategia contra la Trata de Seres
Humanos (Human Trafficking Strategy294), publicada en julio de 2011, la cual
sentó cuatro principios básicos a mejorar en la lucha contra este fenómeno: la
identificación de víctimas, la detección temprana, la acción de los servicios
fronterizos y la colaboración entre Fuerzas del Orden británicas. Esta
estrategia, coordinada con su versión centrada en Internet (UK Cyber Security
Strategy), busca establecer unas directrices coherentes y coordinadas para la
Unidad Nacional de Ciber Crimen, mencionada más abajo.
Asimismo, en diciembre de 2011, el Ministerio del Interior publicó una
estrategia para mejorar la investigación relativa al crimen organizado, titulada
Future Directions in Organised Crime Research295. El objetivo de este
documento era el de proporcionar un punto de partida para una mayor
coordinación entre aquellas organizaciones interesadas en la lucha contra el
crimen organizado, tales como agencias gubernamentales, unidades de
investigación, universidades y empresas,296 entre otras.297
Unidad Nacional de Crimen
La Unidad Nacional de Crimen (National Crime Unit) comenzó sus
operaciones en octubre de 2013, como órgano destacado de la Administración
británica en la lucha contra el crimen organizado y fenómenos relacionados,
con un lugar destacado del cibercrimen en los recursos que emplea, como
medio de protección para los menores frente a la explotación y el abuso sexual.
Por su parte, el Comando de Crimen Organizado (Organised Crime Command,
294
Disponible en: https://www.gov.uk/government/publications/human-trafficking-strategy
295
Disponible en: https://www.gov.uk/government/publications/future-directions-for-organisedcrime-research
296
Por ejemplo, los principales proveedores de servicios de Internet en el Reino Unido (ISPs) BT, Sky, Virgin Media y TalkTalk- han creado la iniciativa Internet Matters, a través de la cual
buscan concienciar a las familias de la importancia de asegurarse de que los menores hacen
un buen uso de las tecnologías de comunicación y no se convierten en víctimas de predadores
sexuales.
297
La mayoría de los estudios promovidos por la Home Office se pueden consultar en
http://rds.homeoffice.gov.uk/rds/index.html
360
OCC) se encarga de proporcionar respuestas adecuadas al crimen organizado
que estén diseñadas en función de los individuos, grupos y tipos de delitos
involucrados. Uno de los medios empleados por el OCC para reducir las
amenazas presentadas por el crimen organizado es el uso de las nuevas
tecnologías para elaborar un “mapa” de estos grupos operativos en Reino
Unido (Organised Crime Group Mapping, OCGM).
Unidad Nacional de Ciber Crimen (NCCU)
La National Cyber Crime Unit (NCCU), integrada en la Unidad Nacional
de Crimen, es a su vez la encargada de coordinar las Unidades Regionales de
Cibercrimen (Regional Cyber Crime Units, RCCUs), las cuales tienen como
tarea asignada el aumento de la concienciación sobre los delitos en la Red, así
como la creación de sinergias con las instituciones académicas y empresas de
la localidad para prevenir y responder a los ciber incidentes.
Agencia de Delitos Graves y Crimen Organizado (SOCA)
Esta entidad (en inglés Serious and Organised Crime Agency, SOCA)
emplea una serie de métodos de muy distinta naturaleza para perseguir a los
delincuentes que pertenezcan a alguna organización criminal, para lo cual se
sirve en muchas ocasiones de un compendio de métodos de investigación que
combinan técnicas tradicionales con tecnologías avanzadas.

SUECIA
El país nórdico es un lugar de origen, destino y, en menor medida,
tránsito, para víctimas de trata, sobre todo con fines de explotación sexual,
pero las estadísticas oficiales no se limitan a recoger los casos de mujeres y
niñas explotadas, sino que también reflejan aquellos hombres y niños que son
obligados a trabajar, pedir limosna o robar. Las autoridades suecas estiman
que el número total de víctimas de trata en el país oscila entre 400 y 600
personas, si bien la falta de detección de muchos casos exige la consideración
de estas cifras con suma precaución. Las estadísticas oficiales suecas en
materia de trata diferencian entre víctimas menores y adultas.
361
Al igual que Países Bajos, Suecia dispone de un Relator Nacional para
la Trata de Seres Humanos. Los estudios realizados por el Relator indican que
la criminalización de la compra de servicios sexuales está teniendo un efecto
disuasorio para los clientes potenciales, así como un cambio de actitud frente a
la industria del sexo y su aceptación social.
En Suecia, al igual que en otros países europeos, los anuncios en la
Red son la forma más habitual empleada para ofrecer servicios sexuales, si
bien las investigaciones policiales han desvelado que en muchos casos las
mujeres que supuestamente se anuncian por voluntad propia, en realidad ni
siquiera conocen la existencia de tales anuncios, sobre todo en el caso de
rumanas y nigerianas explotadas en Suecia, quienes ni siquiera sabían leer o
escribir.
La Oficina Nacional de Investigación (National Bureau of Investigation)
acepta la recepción de “soplos” en relación con posibles delitos de trata; por
ejemplo, en el año 2011, recibió diversas denuncias sobre las actividades
sospechosas de algunos centros de masaje tailandés, motivadas por las
referencias
a
estos
locales
expresadas
en
foros
online
empleados
habitualmente por clientes de la industria del sexo.
Desde el año 2010, la Policía Nacional sueca ofrece a todas las
unidades policiales formación en el campo de la vigilancia en Internet para
mejorar su conocimiento sobre la obtención de pruebas en investigaciones
relacionadas con la explotación sexual en la Red. De este modo, cualquier
unidad dispone de las capacidades necesarias para hacer frente a estos casos,
dejando a la Sección de Ciber Crimen de la Oficina Nacional de Investigación
los casos que requieran técnicas y procedimientos más complejos.

OTROS: ESTADOS UNIDOS
Las técnicas de investigación de Estados Unidos en el ámbito del
cibercrimen, de las más avanzadas del mundo, han producido múltiples
programas e iniciativas en la lucha contra la trata de seres humanos en su
dimensión en la Red.
362
A este respecto, cabe destacar el programa Memex298, desarrollado por
la Agencia de Proyectos de Investigación Avanzados de Defensa (Defense
Advanced
Research
Projects
Agency,
DARPA),
el
cual
proporciona
capacidades de búsqueda en Internet que facilitan la persecución criminal de
los explotadores. La finalidad de Memex es rastrear permanentemente Internet
para encontrar información relativa a la trata de seres humanos, en particular a
través de anuncios empleados para atraer a víctimas potenciales y poder
llegar a explotarlas sexualmente. De este modo, la herramienta va creando en
tiempo real un mapa por países donde se señalan por colores las “zonas
candentes” en las que se están colgando más anuncios sospechosos en la
Red.
Por otro lado, según un estudio publicado en 2010 en el Journal of High
Technology Law299, el conocido portal de anuncios Graiglist es uno de los
principales medios en la Red del que se sirven los traficantes de personas para
atraer a mujeres jóvenes a la industria del sexo bajo falsos pretextos,
empleando tanto ofertas, como conversaciones de chat y servicios de
intercambio de datos.
Oficina para Controlar y Luchar contra la Trata de Personas
En el año 2000, la Administración estadounidense creó la Oficina para
Controlar y Luchar contra la Trata de Personas (Office to Monitor and Combat
Trafficking in Persons)300, la cual se ha convertido en el principal impulsor de
las iniciativas contra este fenómeno en el país. La Oficina intenta desarrollar su
actividad en consonancia con el “paradigma de las 3Ps”: perseguir a los
traficantes, proteger a las víctimas y prevenir la trata.
298
https://www.fbo.gov/index?s=opportunity&mode=form&id=426485bc9531aaccba1b01ea6d4316
ee&tab=core&_cview=0
299
Kunze, Erin I. (2010) “Sex Trafficking Via the Internet: How International Agreement Address
the Problem and Fail to Go Far Enough”, Journal of High Technology Law, Vol. X, No. 2, pp.
241-289. Disponible en: https://www.suffolk.edu/documents/jhtl_publications/kunze.pdf
300
Página oficial: http://www.state.gov/j/tip/index.htm
363
4 CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA
2012/29/UE DEL PARLAMENTO EUROPEO Y DEL CONSEJO, DE 25 DE
OCTUBRE DE 2012, POR LA QUE SE ESTABLECEN NORMAS MÍNIMAS
SOBRE LOS DERECHOS, EL APOYO Y LA PROTECCIÓN DE LAS
VÍCTIMAS
DE
DELITOS,
TAMBIÉN
RELACIONADAS
CON
LAS
NORMAS ANTERIORMENTE MENCIONADAS:
4.1Justicia Amigable
En el año 2010, el Consejo de Europa, consciente de las necesidades
en materia de “doble victimización” de los niños que habían sufrido abusos
sexual,
puso
en
marcha
la
“Guidelines
on
child
friendly
justice”
(http://www.coe.int/t/dghl/standardsetting/childjustice/default_en.asp).
Su finalidad no era otra que lograr un sistema de justicia más favorable
para los niños, ya que, hasta entonces (y aún ahora en muchos países), los
sistemas
judiciales
todavía
no
se
adaptaban
suficientemente
a
las
vulnerabilidades y necesidades específicas de los niños, a la hora de entre
otros, proceder a la toma de declaraciones durante un proceso judicial, en el
que el menor aparecía como víctima. Esto último es lo que conocemos como
doble victimización.
Se pretende lograr pues,” la Justicia adaptada a los niños, que significa
la creación de un sistema judicial que garantice el respeto y la aplicación
efectiva de los derechos de todos los niños, teniendo en cuenta el nivel de
madurez y comprensión del niño, así como las circunstancias de su caso. Se
trata concretamente de una justicia accesible, adaptada a la edad y a las
necesidades del niño, rápida, respetando sus derechos fundamentales, y en
particular su derecho a garantías y participación en los procedimientos, de
comprenderlos, y del respeto de su vida privada y familiar, y su integridad y
dignidad”
(http://www.coe.int/t/dghl/standardsetting/childjustice/CFJBrochure_spa_.pdf)*
En los trabajos previos para su elaboración, participaron cerca de 30 “partners”.
LIST OF PARTNERS
364

Children’s Rights Alliance for England (CRAE)

Council of Europe Information Office Russia

Child Rights Information Network (CRIN)

Defence for Children International (DCI) - Belgium

ENOC
o ENOC – Azerbaijan
o ENOC – Belgium
o ENOC – Bosnia and Herzegovina
o ENOC – Cyprus
o ENOC – Croatia
o ENOC – France
o ENOC – Ireland
o ENOC – Lithuania
o ENOC – Malta
o ENOC – Serbia
o ENOC – Slovak Republic
•European Juvenile Justice Observatory (EJJO)
•Interagency Panel on Juvenile Justice (IPJJ)
•Institut Universitaire Kurt Bösch (IUKB)
•International Association of Youth and Family Courtn Judges (IAYFCJ)
•Kid’s Count (United Kingdom)
•The Children’s Society (United Kingdom)
•Thémis (France)
•UNICEF
o UNICEF Regional Office for CEE/CIS
365
o UNICEF Belgium
o UNICEF Georgia
o UNICEF Moldova
o UNICEF Romania
o UNICEF Russia
VICTIMAS O TESTIGOS MENORES DE EDAD: TOMA DE DECLARACIÓN.
Según los estudios de varios psicólogos en este tema, se ha llegado a la
conclusión de que la declaración de los menores debe tomarse una sola vez, lo
más pronto posible, sin incluir preguntas que puedan influenciarles, y en un
ambiente libre de intimidación.
En base a esto, y de acuerdo a la Ley del Menor, en España se crearon
los GRUME (Los Grupos de Menores, se encuentran incardinados en las
Brigadas Provinciales de Policía Judicial.)
En dichos grupos, se adoptan medidas tales como el que ningún policía
vaya uniformado, o que la declaración se adapte al menor y sus necesidades.
La especialización policial es, pues, uno de los métodos de protección de los
menores.
También se ha procedido a crear progresivamente las llamadas “Salas
de Justicia Amigable”, dentro del marco jurisdiccional español, siendo la
primera la creada en la Región de Murcia.
CÁMARAS GESELL
Es un espacio conformado por dos habitaciones divididas por un vidrio
especial que permite ver desde una de las habitaciones lo que sucede en la
otra, sin ser observado(a).
366
La cámara la creó el psicólogo estadounidense Arnold Gesell (18801961) para observar las conductas de niñas y niños sin que se sintieran
presionados por la mirada de quien observaba.
Las Cámaras de Gesell se utilizan para atender de manera prioritaria a
personas mayores o menores de edad que han sufrido delitos sexuales
o violencia doméstica.
Es destacable que en países como Argentina o Costa Rica o Chile, se
han instalado ya en algunos juzgados, y es método habitual para tomar
declaraciones. De hecho, tienen un protocolo en relación a la utilización de
estas “Salas de Entrevistas”
Al referirnos a la “Justicia Amigable” o “child-friendly justice”, nos
acercamos a la idea de evitar a los menores, víctimas o testigos, el pasar por
situaciones que puedan suponer un daño a sumar al ya padecido.
Para ello, se ha procedido en el ámbito internacional, cada vez con
mayor amplitud, a regular ciertos aspectos judiciales y policiales, que permitan
a los menores testificar sin encontrarse en situaciones de angustia o
incomodidad física o psíquica.
En España se han adoptado varias actuaciones en el terreno policial. Así
pues, los GRUME (Grupo de Menores) se encuentran habilitados para que el
menor pueda ir a declarar a un entorno no hostil, en el cual los policías no van
de uniforme, se tienen a disposición de los menores juguetes y otro tipo de
entretenimientos, salas adaptadas a sus necesidades, etc.….
De la labor diaria de estos profesionales y de los psicólogos
especialistas en menores, se desprende, tras varios estudios, que la
declaración a los menores debe tomarse cuanto antes, y sólo una vez, para
evitar lo que denominamos “doble victimización”.
En el ámbito jurisdiccional español, cabe señalar la implementación
progresiva de salas especializadas en este tema, y que se denominan “salas
de justicia amigable”, siendo la primera la implantada en la Región de Murcia.
Se trata de una serie de espacios públicos ubicados en los juzgados y
destinados al trabajo de los psicólogos, la exploración de los menores víctimas
367
de abusos y su declaración judicial en un entorno de confianza a través de
un sistema de vídeo-vigilancia que permite mantener comunicación con el
tribunal e incorporar el testimonio del niño al procedimiento. Se trata de
implantar con ello además el sistema de cámaras Gesell.
Las cámaras Gesell son habitaciones contiguas que permiten la
observación de una de ellas sin que la persona que está dentro lo perciba.
Podemos ver que hay Países en los que la regulación de la utilización de
estas cámaras viene de hace años, tal es el caso de Salta, en Argentina, dónde
se implantaron y regularon este tipo de cámaras para tomar declaración.
MEDIDAS LEGALES EXISTENTES PARA EVITAR LA VICTIMIZACIÓN
SECUNDARIA.
Encontramos medidas legales existentes para evitar la victimización
secundaria, como la Directiva 2012/29/UE considera relevante la protección
víctimas de delitos frente a la victimización secundaria y reiterada, la
intimidación y las represalias derivadas de un acto delictivo. En este sentido, la
victimización secundaria es considerada como un proceso de revictimización al
que se somete la víctima dado su papel secundario en el proceso penal, donde
el juez y el delincuente adquieren el protagonismo. Así, como numerosos
autores han señalado, la involucración de las personas en el proceso,
particularmente la víctima, tiene importantes efectos positivos,
y es
recomendable por tanto, la adaptación de esta idea a los ordenamientos
jurídicos actuales. (Entre otros autores reconocidos, encontramos al Dr. HansJürgen Brandt, Dr. Javier de Belaúnde López de Romaña, Dr. Walter Albán, Dr.
Iván Meini Méndez).
En este sentido, Márquez Cárdenas (2011) dice que “la víctima sale de
su posición como interviniente procesal, los roles protagónicos los llevará
adelante el Juez y el delincuente, desapareciendo por ello el ofendido
totalmente del escenario, de esta manera, como lo explica la victimología, la
víctima es expropiada de su conflicto, por el Estado, en donde su interés se ve
reemplazado por el concepto abstracto bien jurídico tutelado”.
368
En primer lugar, la identificación de víctimas de alto riesgo de
revictimización y victimización secundaria es vital para una correcta adecuación
normativa en nuestro ordenamiento jurídico. Así, señala la directiva que las
mujeres víctimas de la violencia por motivos de género y sus hijos requieren
con frecuencia especial apoyo y protección debido al elevado riesgo de
victimización secundaria o reiterada, o de intimidación o represalias ligadas a
este tipo de violencia. También las víctimas de trata de seres humanos,
terrorismo, delincuencia organizada, violencia en el marco de las relaciones
personales, violencia o explotación sexual, violencia de género, delitos por
motivos de odio, las víctimas con discapacidad y los menores víctimas de
delito. Ahora bien, insiste en que tales riesgos derivan en general de las
características personales de la víctima, o del tipo, la naturaleza o las
circunstancias del delito. Solo mediante evaluaciones individuales, efectuadas
lo antes posible, se podrá determinar con eficacia este riesgo. Estas
evaluaciones se deberán efectuar respecto de todas las víctimas, a fin de
determinar si están expuestas a riesgo de victimización secundaria o reiterada,
intimidación o represalias, y decidir qué medidas especiales de protección
necesitan.
Así, el artículo 9.1.e establece que salvo que sea proporcionado por
otros servicios públicos o privados, asesoramiento sobre el riesgo y la
prevención de victimización secundaria o reiterada, intimidación o represalias,
además de refugios o cualquier otro tipo de alojamiento provisional para las
víctimas que necesiten de un lugar seguro debido a un riesgo inminente,
señalado en el artículo 3.a.).
Directamente relacionado con los procesos de justicia reparadora, el
artículo 12 señala que los estados miembros deben establecer medidas para
proteger a la víctima contra la victimización secundaria o reiterada, la
intimidación o las represalias, medidas que se aplicarán cuando se faciliten
servicios de justicia reparadora; debiendo además la víctima ser así reconocida
(artículo 18) y apropiadamente evaluada (artículo 22). En relación a esto, el
Consejo de Europa (2011) insiste en la prevención de este tipo de victimización
en menores, tanto en procesos judiciales como no judiciales.
369
Así, los artículos 20 y 34 de la Directiva 2012/29/UE otorgan a los
Estados miembros la facultad de fijar el “alcance de los derechos” atendiendo a
la participación de la víctima en el proceso penal, que en línea con lo
anteriormente expuesto y atendiendo a los efectos positivos de tal
participación, indica que la misma intervendrá como parte activa, por ejemplo
ejercitando la acción civil o solicitando la adopción de una medida cautelar.
Como bien señala Serrano (2013), la Directiva 2012/29/UE estructura la
protección en torno a las fases en las que el interrogatorio o la exploración al
menor se encuentren ubicadas.
Las diligencias en las investigaciones penales se deberán practicar en
dependencias concebidas o adaptadas al menor, por profesionales con
formación especializada o a través de ellos, que serán siempre las mismas
personas a menos que sea contrario a la buena administración de la justicia.
Más concretamente, en el caso de víctimas de violencia sexual, de género o en
el marco de las relaciones personales, la exploración deberá ser efectuada por
una persona del mismo sexo que la víctima cuando esta así lo desee, siempre
que ello no vaya en detrimento del proceso y no sea realizada directamente por
un juez o fiscal. A estas medidas se añade el artículo 24.1.a), que establece
que la exploración del menor ha de ser grabada a través de medios
audiovisuales con el fin de que sus declaraciones puedan utilizarse como
elementos de prueba en procesos penales.
Es relevante tener en cuenta que, como señala Serrano (2013), durante
el proceso, las medidas de protección en materia de víctima menor con
necesidades especiales de protección “radican en evitar el contacto visual
directo con el infractor empleando para ello el uso de tecnologías de la
comunicación, garantizar que pueda ser oída sin estar presente en la sala de
audiencia, impedir que se le formulen preguntas sobre su vida privada que no
tengan relación con el objeto del proceso y prever la posibilidad de celebrar la
audiencia sin presencia de público”.
Otros instrumentos algo más clarificadores en esta materia son las
Directivas del Parlamento y del Consejo 2011/36/UE, relativa a la prevención y
370
lucha contra la trata de seres humanos, y 2011/92/UE, relativa a la lucha contra
los abusos sexuales y la explotación sexual de los menores y la pornografía
infantil; los cuales indican la clara necesidad de realizar una evaluación
individual del menor como paso previo a la adopción de medidas específicas
de asistencia y apoyo que favorezcan y agilicen su recuperación física y
psicosocial. Sin embargo, “la adopción de las medidas encaminadas a paliar la
victimización adicional derivada de las exploraciones e interrogatorios no está
sujeta al resultado que arroje una evaluación individualizada” (Serrano, 2013),
tales preceptos se localizan en el art. 15 Directiva 2011/36/UE y art. 20
Directiva 2011/92/UE, respectivamente. Otra diferencia sustancial con las
Directivas relativas a la trata y a los abusos y explotación sexual de menores, y
la Directiva 2012/29/UE, reside en que éstas extienden su protección a los
testigos menores aun cuando no sean víctimas de los delitos que constituyen
su objeto (arts. 15 y 20 respectivamente), mientras que la Directiva 2012/29/UE
simplemente los ignora.
Algunas medidas a adoptar por los estados miembros son, por ejemplo,
contar con instalaciones que tengan entradas y salas de espera separadas
para víctimas, particularmente en localizaciones como dependencias judiciales
y las comisarías de policía, de especial sensibilidad en esta materia. En línea
con esta separación física, la planificación de procesos penales tratando de
evitar el contacto directo entre víctimas e infractores, incluye la citación a
audiencias en momentos o lugares distintos.
Más concretamente cuando la víctima es menor, resulta de especial
internes la protección de la intimidad como medida para evitar la victimización
secundaria, por lo que prohibir o limitar la difusión de información sobre
identidad y paradero de la víctima puede contribuir a su propia protección.
En cualquier caso, como recuerda Serrano (2013), las medidas que
puedan adoptarse para proteger la intimidad y la imagen de las víctimas y sus
familiares siempre deberán ser “coherentes con los derechos a un juez
imparcial y a la libertad de expresión”, así se reconoce en los artículos 6 y 10
del Convenio para la Protección de los Derechos Humanos y de las Libertades
Fundamentales.
371
Naciones Unidas (2010) señala una serie de líneas generales en el
establecimiento de medidas orientadas a la protección del menor en el proceso
penal:
-
Asistencia de una persona de apoyo durante el proceso de justicia.
Aportar seguridad sobre el proceso de justicia
-
Garantizar la diligencia de los procedimientos
-
Creación de procesos favorables a los niños
-
Limitar los contactos del niño con el proceso de justicia
-
Evitar al menor tener que enfrentarse al acusado
-
Garantizar que el interrogatorio sea sensible con el menor y evitar la
intimidación.
Así, aporta directrices más concretas como para los profesionales301 que
tengan trato con víctimas o testigos menores, como prestarles apoyo, incluso
acompañando al niño a lo largo de su participación en el proceso de justicia,
cuando ello redunde en el interés superior del niño; Proporcionarles
certidumbre sobre el proceso, de manera que los niños víctimas y testigos de
delitos tengan ideas claras de lo que cabe esperar del proceso, con la mayor
certeza posible. La participación del niño en las vistas y juicios deberá
planificarse con antelación y deberán extremarse los esfuerzos por garantizar
la continuidad de la relación entre los niños y los profesionales que estén en
contacto con ellos durante todo el proceso; Garantizar que los juicios se
celebren tan pronto como sea práctico, a menos que las demoras redunden en
el interés superior del niño. La investigación de los delitos en los que estén
301
En este contexto, se entienden por profesionales: a) Maestros, profesionales sanitarios y
trabajadores sociales, que son quienes se encuentran a menudo en la mejor posición para ser
los primeros en detectar señales de que un delito se ha cometido o se está cometiendo y
observar el efecto que los procedimientos tienen en la vida del niño; b) Funcionarios
encargados de hacer cumplir la ley, que son los primeros en escuchar la descripción de los
hechos que hace el niño; c) Fiscales, que son los que deciden si el caso debe ser objeto de
procesamiento y el nivel de participación en los procedimientos que el niño es capaz de
soportar; d) Jueces, que son los que aseguran que los casos que afectan a niños víctimas o
testigos de delitos son manejados sin dilación y controlan los debates y las preguntas en el
juicio para que los procedimientos se desarrollen de manera favorable al menor; e) Abogados,
en especial, cuando proceda, abogados de niños víctimas cuya primera tarea. (Naciones
Unidas, 2010).
372
implicados niños como víctimas y testigos también deberá realizarse de
manera expedita y deberá haber procedimientos¸ leyes o reglamentos
procesales para acelerar las causas en que esos niños estén involucrados;
Utilizar procedimientos idóneos para los niños, incluidas salas de entrevistas
concebidas para ellos, servicios interdisciplinarios para niños víctimas de
delitos integrados en un mismo lugar, salas de audiencia modificadas teniendo
en cuenta a los niños testigos, recesos durante el testimonio de un niño,
audiencias programadas a horas apropiadas para la edad y madurez del niño,
un sistema apropiado de notificación para que el niño sólo comparezca ante el
tribunal cuando sea necesario, y otras medidas que faciliten el testimonio del
niño.
Por último, Naciones Unidas (2010) expone tres medidas que tales
profesionales deben seguir en aras de evitar el daño psicológico del menor
víctima o testigo:
a) Limitar el número de entrevistas: deberán aplicarse procedimientos
especiales para obtener pruebas de los niños víctimas y testigos de
delitos a fin de reducir el número de entrevistas, declaraciones, vistas y,
concretamente, todo contacto innecesario con el proceso de justicia, por
ejemplo, utilizando grabaciones de vídeo;
b) Velar por que los niños víctimas y testigos de delitos no sean
interrogados por el presunto autor del delito, siempre que sea compatible
con el ordenamiento jurídico y respetando debidamente los derechos de
la defensa: de ser necesario, los niños víctimas y testigos de delitos
deberán ser entrevistados e interrogados en el edificio del tribunal sin
que los vea el presunto autor del delito y se les deberán proporcionar en
el tribunal salas de espera separadas y salas para entrevistas privadas;
c) Asegurar que los niños víctimas y testigos de delitos sean interrogados
de forma adaptada a ellos, así como permitir la supervisión por parte de
magistrados, facilitar el testimonio del niño y reducir la posibilidad de que
éste sea objeto de intimidación, por ejemplo, utilizando medios de ayuda
para prestar testimonio o nombrando a expertos en psicología.
373
Estas medidas para evitar la victimización secundaria deben tener en
cuenta las dificultades emocionales y la vulnerabilidad psicológica de un menor
en tres momentos: el omento de sufrir o presenciar un delito, la espera hasta el
juicio, y el momento de declaración.
REGULACIÓN DE LA PRECONSTITUCIÓN PROBATORIA.
Con respecto a la regulación de la preconstitución probatoria, si bien
nuestro ordenamiento jurídico español no cuenta con un estatuto de protección
de los menores en el proceso penal cuando éstos comparecen como víctimas o
testigos, sí es cierto que determinadas reformas legales han resultado de la
intención de proteger a tales actores judiciales.
La prueba preconstituida, si bien se trata de un tipo de evidencia que se
ha tomado como tal antes de la celebración del juicio, toda vez que ésta hagan
referencia a la prueba testifical de un menor víctima o testigo que busque evitar
la victimización secundaria, la revictimización o posibles represalias, puede ser
tomada como medida de protección.
En este sentido, la Ley Orgánica 8/2006, de 4 de diciembre de reforma
de la LECrim modifica los arts. 433, 448, 707 y 731 bis en esta materia. Como
señalan Sotoca et cols. (2013), “abre un nuevo abanico de facultades a los
Jueces y Tribunales a la hora de acordar medidas concretas de protección de
los menores víctimas y testigos” (así lo creen también Alcón y De Montalvo,
2011), haciendo hincapié en las condiciones en que los menores tienen que
declarar en un juicio oral cuando acuden como víctimas de delitos: así, facilita
que se lleva a cabo mediante videoconferencia o circuito cerrado de televisión.
Con este tipo de medidas se busca evitar la victimización secundaria, dando
valor a pruebas constituidas de forma diferente a la habitual en los juicios
penales, dada la especial vulnerabilidad que revisten las conductas relativas a
comparecencias a juicios.
En este sentido, Sotoca et cols. (2013) apoyan la intención mediante
herramientas jurídicas de “conseguir que la primera declaración del menor ante
el Juez de Instrucción se articule como prueba que evite la reiteración de
declaraciones en varias instancias de los hechos de los que ha sido víctima”,
374
aunque igualmente apoyan la propuesta en el ámbito judicial sobre “articular
una nueva reforma legal de la LECrim en este sentido, o, al menos, que se
haga extensivo un protocolo poniendo en marcha esta sistemática” siendo
Magro (2008) uno de las voces más representativas de esta propuesta.
En cualquier caso, de acuerdo a nuestro ordenamiento jurídico actual, el
principio de inmediación aplicado a las pruebas testificales resulta de gran
importancia para el fallo (art. 446 y 702 de la LECrim), aunque lo cierto es que
se prevé la toma de testimonio en fase sumarial dentro de determinadas
diligencias que no se puedan practicar en el juicio oral, aceptando así la
“prueba preconstituida” tanto por motivos relacionados con la naturaleza de la
propia prueba o no. En este punto es donde cabe mencionar la prueba testifical
del menor víctima o testigo como prueba testifical, donde internacional tanto el
Tribunal de Estrasburgo (TEDH) como el Tribunal de Justicia de las
Comunidades Europeas (TJCE) admiten su validez. Aunque, como indica
Molina (2009) recuerda que esta práctica no debe ser indiscriminada y que en
cada menor habrá que valorar si su comparecencia puede afectar a su
desarrollo personal o a su salud mental. Es el Juez de Instrucción el
competente para decidir si el menor debe testificar en el juicio o no, “haciendo
una proyección de futuro que salvaguarde la posibilidad de las consecuencias
adversas que para el menor puede tener el mero transcurso del tiempo,
inevitable, entre la fase de investigación y el acto del juicio oral” (Sotoca et
cols., 2013). Así, la prueba preconstituida en el derecho procesal penal español
es
jurídicamente
posible
aunque
no
obligatoria,
y
tiene
dos
fines
fundamentales:
a) evitar las consecuencias de la victimización secundaria en el menor
(salvaguarda del superior interés del menor),
b) proteger el elemento probatorio (el testimonio del menor como prueba
testifical) en aras de obtener la verdad material.
A nivel internacional, actualmente se está debatiendo en el sistema legal
escocés la introducción de la prueba pre constituida, tal y como señala el The
Scottish Court Service (SCS) Evidence and Procedure Review Report, que
375
muestra la importancia de este tipo de recogida de pruebas para evitar daños
psicológicos en víctimas vulnerables y menores dentro de los procesos
penales.
Por su parte, el marco legal de Australia, tal y como se propone para las
legislaciones de los países que conforman la Commonwealth, se acepta el uso
de pruebas preconstituidas para menores siempre que ello fuera necesario.
Grabaciones audiovisuales en forma de entrevista son aceptadas como
pruebas testificales en juicios orales, así lo permite también explícitamente
Nueva Zelanda en la normativa que regula las evidencias (Evidence
Regulations 2007). En Reino Unido, se regula de forma bastante exhaustiva 302,
tratando las grabaciones de entrevistas a menores como prueba preconstituida
testifical y pudiendo ésta servir para refrescar la memoria a la víctima.
Es de especial interés una correcta recogida de información para la
prueba preconstituida de la forma menos traumática para el menor; uno de los
modelos más reconocidos en este sentido es el Protocolo de NICHD 303, creado
en el año 2000304 y que recomienda un clima previo de confianza y el
establecimiento de tres etapas claras: introducción, construcción del rapport y
relato libre. Es precisamente ese rapport o situación de confianza alcanzada la
que permitirá facilitar el recuerdo de la manera menos dañina pero más fiable
posible.
302
Una buena práctica identificada es la Guía sobre la Salvaguarda de menores víctimas y
testigos.
(disponible
en
http://www.cps.gov.uk/legal/v_to_z/safeguarding_children_as_victims_and_witnesses/ )
303
National Institute of Child Health and Human Development (Instituto Nacional para la Salud
de la Infancia y el Desarrollo Humano), un organismo público de EE.UU. perteneciente al
sistema judicial, destinado a la investigación científica en estos temas; la creación de centros
de investigación en la materia es una buena práctica identificada en EEUU.
304
Para profundiza más, se recomienda el documento de UNICEF en español que expone las
etapas de forma más detallada, Guía de buenas prácticas para el abordaje de niños/as
adolescentes víctimas o testigos
de abuso sexual y otros delitos. Protección de sus derechos, acceso a la justicia
y
obtención
de
pruebas
válidas
para
el
proceso.
(Disponible
en:
http://files.unicef.org/argentina/spanish/proteccion_Guia_buenas_practicas_web.pdf
376
NORMAS Y SANCIONES PARA LA PROTECCIÓN DE LA INTIMIDAD DE
LOS MENORES VÍCTIMA O TESTIGOS QUE PARTICIPEN EN PROCESOS
PENALES.
En relación a las normas y sanciones para la protección de la intimidad
de los menores víctimas o testigos que participen en procesos penales, la
limitación de revelación de información y la asistencia restringida son los dos
puntos clave que Naciones Unidas (2010), dando especial importancia a la
información relativa a la participación del niño en el proceso de justicia, y
señala “esto se puede lograr manteniendo la confidencialidad y restringiendo la
divulgación de información que permita identificar a un niño que es víctima o
testigo de un delito en el proceso de justicia”. Entre las medidas más directas
que propone Naciones Unidas, destaca que, para evitar una excesiva aparición
en público de la víctima o testigo menor, se podrá “excluir al público y a los
medios de información de la sala de audiencia mientras el niño presta
testimonio, si así lo permite el derecho interno”. En cuanto a la restricción de
asistencia, señala como medida que “el tribunal pueda aplicar la exclusión de
todo público con el fin de celebrar vistas a puerta cerrada para salvaguardar la
intimidad de niños víctimas o testigos de delitos”; así lo permiten las
legislaciones de Bosnia-Herzegovina, Canadá y Honduras.
La posibilidad de celebrar las vistas a puerta cerrada para la
comparecencia de menores víctimas o testigos pasa a ser automática cuando
se trata de delitos de índole sexual o relacionados con trata de personas
disponen la celebración de vistas a puerta cerrada en Nepal y Suiza, por
ejemplo.
El objetivo final de toda preservación de intimidad de los menores es la
evitación de la revictimización y de la causación de daños al menor, incluyendo
la humillación y la vergüenza. En este contexto, la directiva 2012/29 UE señala
medidas como la prohibición o la limitación de la difusión de información
relativa a la identidad y el paradero de la víctima, incluyendo la prohibición de
difundir el nombre del menor. Aunque recuerda que tales medidas deberán ser
siempre coherentes con los derechos a un juez imparcial y a la libertad de
expresión, tal como los reconocen los artículos 6 y 10 del Convenio para la
377
Protección de los Derechos Humanos y de las Libertades Fundamentales. La
Directiva 2012/29/UE recoge, por tanto, mediante el artículo 21 el derecho a la
protección de la intimidad, haciendo referencia a la evaluación personal de
cada menor del artículo 22, y permite a cada estado que regule de forma
interna tales medidas.
En el escenario internacional, tal derecho viene recogido en el Código de
Estados Unidos de América, dentro del título 18, capítulo 223, sección 3509, de
los Derechos de los niños víctimas y testigos de delitos, subsección d),
limitando de forma tajante el acceso a la información a toda persona que no
deba conocer su contenido, únicamente permitiendo la revelación de la misma
a quien deba conocer la información; debiendo esta ésta bajo llave aquel
documento donde figure el nombre del menor, y añadiendo al registro público
la información sin el nombre; así lo señala el art. 2.b) “el documento en el que
se hayan suprimido las partes donde se revele el nombre o cualquier otra
información del niño y que deba ser inscrito en el registro público”.
Naciones Unidas (2010) señala una serie de actores que deben aplicar
las directrices sobre preservación de la intimidad del menor:
a) Jueces: respetar la confidencialidad de la información sobre niños
víctimas y testigos de delitos; cuando sea necesario para salvaguardar la
intimidad de los niños víctimas o testigos, ordenar la exclusión total del público
y celebrar vistas a puerta cerrada;
b) Funcionarios encargados de hacer cumplir la ley: respetar la
confidencialidad de la información sobre niños víctimas y testigos de delitos, en
particular absteniéndose de revelar esta información a ninguna persona sin la
previa autorización;
c) Abogados: respetar la confidencialidad de la información sobre niños
víctimas y testigos de delitos, en particular absteniéndose de revelar esta
información a ninguna persona sin la previa autorización; solicitar medidas para
proteger la identidad del niño víctima o testigo, en caso de que estas medidas
no se apliquen de forma automática;
378
d) Legisladores/planificadores de políticas: hacer a las autoridades
judiciales responsables de garantizar la confidencialidad de la información
sobre la identidad y el paradero de los niños víctimas y testigos de delitos;
prohibir la difusión de esta información en los medios de comunicación y
convertir esta difusión en delito; hacer que se celebren de manera sistemática
vistas a puerta cerrada en procedimientos relacionados con determinadas
formas de criminalidad, como los delitos sexuales o la trata de personas;
e)
Medios
de
comunicación:
adoptar
y
respetar
medidas
de
autorregulación para proteger la intimidad y los datos personales de una
víctima;
f) Organizaciones no gubernamentales en colaboración con todas las
partes interesadas: sensibilizar sobre la función y la responsabilidad de los
medios de comunicación con respecto a los derechos de los niños víctimas y
testigos de delitos; fomentar la aplicación de códigos de conducta;
g) Fiscales: respetar la confidencialidad de la información sobre niños
víctimas y testigos de delitos; solicitar medidas para proteger la identidad del
niño víctima o testigo, en caso de que estas medidas no se apliquen de forma
sistemática; procesar a los medios de comunicación si violan el derecho a la
intimidad o la confidencialidad del niño.
En cualquier caso, la propia Directiva 2012/29/UE no establece
sanciones.
4.2 Existencia de registros de condenados por estos delitos,
diferentes de los de ADN a que se refiere el Convenio de
Lanzarote.
Junto a la imposición de medidas privativas de libertad y de ejecución
postpenitenciaria en Estados Unidos se prevé la obligación por parte de
aquellos sujetos condenados por un delito contra la libertad e indemnidad
379
sexual a registrarse y a ofrecer la información contenida en este registro al
resto de la sociedad.
A pesar de que la primera ley de registro y notificación de delincuentes
sexuales fue aprobada por parte del estado de Washington en el año 1990, la
generalización de este tipo de leyes se produjo a través de la aprobación de la
Jacob Wetterling Crimes Against Children and Sexually Violent Offender
Registration Act por parte del Parlamento federal en 1994. En ella se establecía
la obligación de que todos los estados crearan un registro así como la
normativa básica que éstos debían acatar en sus respectivas legislaciones. Al
cabo de tan sólo 2 años, y dada la repercusión de la Megan’s Law que había
sido aprobada en el estado de Nueva Jersey en 1994, se aprobó la Megan’s
Law federal que reformó la Jacob Wetterling Act con el propósito de modificar
el régimen de notificación del contenido de los registros, que pasó de ser
opcional (may) a preceptivo (shall).
Actualmente, la regulación federal vigente se encuentra en la Sex
Offender Registration and Notification Act (SORNA), ley que forma parte de la
Adam Walsh Act (AWA) de 2006. La AWA, a pesar de ser una ley de mínimos
que los estados deben respetar, reduce drásticamente la discrecionalidad de
los estados. Los sujetos a los cuales les sea de aplicación la AWA deben ser
registrados y, con ello, ofrecer una serie de datos a las autoridades pertinentes
en todos aquellos estados en que el sujeto resida, trabaje o estudie, antes de la
finalización de la pena privativa de libertad que estén cumpliendo, o en un
plazo máximo de tres días en el caso de no estar condenado a una pena
privativa de libertad. En concreto, se establece que los sujetos deberán ofrecer
su nombre completo y, si es el caso, sus alias, número de la seguridad social,
domicilio, nombre y dirección de la empresa donde trabajen o estudien,
matrícula y descripción de los vehículos que utilicen o sean de su propiedad,
así como cualquier otra información que sea requerida por el Fiscal General de
los Estados Unidos. Junto a ello, los sujetos registrados deben notificar
cualquier modificación de los datos ofrecidos y verificar dichos datos de forma
periódica.
380
Además, el § 118 de la AWA, que modifica el 42 USC § 16918,
establece que todos los estados deben facilitar la consulta de la información
contenida en los registros estatales a los ciudadanos a través de un portal web.
La ley establece que, por regla general, debe ser notificada, a través de
Internet, toda la información contenida en los registros estatales de todos los
sujetos inscritos.
Respecto a la incidencia de las leyes de registro y notificación en la
reducción de la reincidencia, la mayoría de los estudios indican que son
ineficaces o de eficacia muy limitada. Por lo general, la variación entre los
índices de reincidencia de los individuos que no están sujetos a las leyes de
registro y notificación y aquellos que sí lo están es tan reducida que podría
decirse que las leyes de registro y notificación no han tenido ningún efecto en
la reducción de la reincidencia de los sujetos condenados por la comisión de un
delito de carácter sexual.
Por si no fuera suficiente, los estudios realizados en este campo han
demostrado que las leyes de registro y notificación tienen un impacto negativo
en los individuos cuya información se notifica. Por un lado, los resultados de los
estudios empíricos reflejan que la gran mayoría de los individuos sufren
consecuencias psicológicas negativas derivadas de la aplicación de las leyes
de registro y notificación. Por otro lado y aún más grave, una parte de los
individuos sometidos a los registros han padecido, junto con las consecuencias
psicológicas mencionadas, consecuencias sociales negativas para el desarrollo
de su vida diaria.
381
4.3 Sanciones de retirada de nacionalidad y/o expulsión del país
de
pedófilos
y
pederastas,
incluyendo
a
ciudadanos
comunitarios. Medidas de vigilancia y seguimiento tras el
cumplimiento
de
la
condena
de
estos
delincuentes:
limitaciones de desplazamiento, retirada de pasaportes,
obligatoriedad de notificación de cambios de domicilio,
desplazamientos… y sanciones penales y administrativas por
incumplimiento de estas limitaciones.
Las restricciones de residencias aplicables a los delincuentes sexuales.
Junto con la aprobación de las leyes de registro y notificación, algunos
estados americanos han aprobado leyes dirigidas a restringir el lugar de
residencia de sujetos que han sido condenados por delitos de carácter sexual
respecto de determinados lugares donde acostumbran a congregarse menores
de edad305. Aunque las restricciones de residencia no hayan sido reguladas en
las propias leyes de registro y notificación de delincuentes sexuales y su
existencia no esté extendida en todos los estados que configuran los Estados
Unidos, sí que en muchos de los estados en que se han aprobado leyes de
restricción de residencia existe una relación entre ambas importante.
El primer estado en implementar una ley de restricción de la residencia
para delincuentes sexuales fue Florida en 1995306. A partir de su aprobación,
todos aquellos sujetos condenados por la comisión de un delito de carácter
sexual en que la víctima fuera menor de edad no podían mantener su
residencia a menos de 300 metros (1,000 pies) de cualquier colegio, guardería,
parque, u otros lugares donde los menores acostumbran a congregarse. En los
años siguientes un total de 12 estados más aprobaron sus respectivas leyes
dirigidas a restringir la residencia de los sujetos condenados por la comisión de
un delito de carácter sexual. No obstante, no fue hasta 2005 que la aprobación
de este tipo de leyes por parte de los estados tomó un rumbo imparable. Este
305
Vid. THOMAS, T., The registration and monitoring of sex offenders: a comparative study, op.
cit., p. 128.
306
En este sentido, vid. THORESON, R. K., “Sex offender residency restrictions are not “OK”: why
Oklahoma needs to amend the sex offenders registration act”, en Tulsa Law Review, vol. 44,
2008-2009, p. 624.
382
impulso normativo se produjo principalmente por la violación y posterior muerte
de Carlie Brucia de 11 años y de Jessica Lunsford de 9 años en el estado de
Florida en 2004 y 2005, respectivamente, por parte de sujetos con
antecedentes penales307. Así, entre 2005 y 2007 el número de estados que
aprobaron leyes dirigidas a restringir el lugar de residencia de los sujetos
condenados por un delito de carácter sexual se dobló308 hasta llegar a al
menos 30 estados309, y muchos de los estados que ya preveían restricciones
de residencia modificaron sus leyes con la finalidad de incrementar la distancia
o los lugares donde los sujetos no podían residir.
Respecto a la incidencia de este tipo de leyes en la reducción de la
reincidencia de los delincuentes sexuales poco puede decirse, pues son
escasos los estudios realizados donde se haya evaluado dicha eficacia por
parte de este tipo de leyes. No obstante, en los dos únicos estados en que sí
se han realizado estudios para evaluar la incidencia de las leyes de restricción
de residencia en la reducción de la reincidencia de delincuentes sexuales el
resultado ha sido negativo310.
Junto con el hecho de no tener efecto alguno en la reducción de la
reincidencia en los sujetos afectados, debe tenerse presente el impacto
negativo que tienen estas leyes para los propios sujetos. Además, debe
307
En este sentido, vid. SINGLETON, D, “Sex offender residency statutes and the culture of fear:
The case for more meaningful rational basis review of fear-driven public safety laws”, op. cit., p.
610; LEVENSON, J., “Sex offender residence restrictions”, en W RIGHT, R., Sex offender laws:
failed policies, new directions, op. cit., pp. 268-269; HOBSON, B., “Banishing Acts: How Far May
States Go to Keep Convicted Sex Offenders Away from Children?”, en Georgia Law Review,
vol. 40, 2006, pp. 962-963.
308
Vid. LEVENSON, J., “Sex offender residence restrictions”, en W RIGHT, R., Sex offender laws:
failed policies, new directions, op. cit., p. 269.
309
Vid. MELOY, M. L. / MILLER, S. L. / CURTIS, K. M., “Making sense out of nonsense: the
deconstruction of state-level sex offender residence restrictions”, en American Journal Criminal
Justice, vol. 33, 2008, p. 214.
310
Vid., BLOOD, P. / W ATSON, L. / STAGEBERG, P., State legislation monitoring report: FY 2007,
Criminal and Juvenile Justice Planning, Iowa Department of Human Rights, 2008, p. 10, donde
se compara el número de delitos sexuales contra una víctima menor de edad cometidos con
anterioridad y con posterioridad a la entrada en vigor de la ley de restricción de residencia en el
estado de Iowa y se concluye que con su entrada en vigor los delitos se han incrementado.
Asimismo, en dos estudios realizados en Florida se ha concluido que las restricciones de
residencia tampoco han tenido ningún efecto en la reducción de la reincidencia. En este
sentido, vid. ZANDBERGEN, P. A. / LEVENSON, J. S. / HART, T. C., “Residential proximity to schools
and daycares: an empirical analysis of sex offense recidivism”, op. cit., passim y, en concreto,
p. 499; NOBLES, M. R. / LEVENSON, J. S. / YOUSTIN, T., “Effectiveness of residence restrictions in
preventing sex offense recidivism”, op. cit., passim.
383
tenerse en cuenta que los sujetos afectados por estas leyes lo están también
por las leyes de registro y notificación existentes en todos los estados de
Norteamérica, por lo que las consecuencias derivadas de las primeras deben
sumarse a éstas últimas. Con carácter general, se presentan consecuencias
derivadas de la implantación de restricciones de residencia en relación con dos
aspectos: el domicilio y el registro de delincuentes sexuales. Por un lado, son
diversos los estudios realizados en que se ha confirmado la dificultad de poder
obtener una residencia que cumpla con las obligaciones derivadas de las leyes
por parte de los sujetos afectados311. Incluso, en algunas ciudades es, de facto,
imposible residir en ellas sin vulnerar las prohibiciones de residencia312. Por
otro lado, las leyes de restricción de residencia han tenido un efecto negativo
en los registros de delincuentes sexuales en el sentido que dificultan el control
de los sujetos registrados313.
4.4 Sistema
de
testigos
protegidos:
Declaración
judicial:
regulación del lugar y forma, declaración a través de
testimonio de referencia, medidas de protección y ocultación
de su identidad durante la fase de investigación, la fase
judicial y después de la sentencia, posibilidad, regulación y
tramitación de cambio definitivo e inscripción registral de la
311
En relación con la dificultad para encontrar una residencia, especialmente en las grandes
áreas metropolitanas, por parte de los delincuentes sexuales, vid. LEVENSON, J., “Sex offender
residence restrictions”, en W RIGHT, R., Sex offender laws: failed policies, new directions, op. cit.,
p. 279.
312
En un estudio realizado en el condado de Orange (Florida) se pudo comprobar que el 95%
de las propiedades estaban en un radio de 300 metros de colegios, parques o paradas de
autobús escolar, por lo que sólo podían residir en el restante 5% de las propiedades. En este
sentido, vid. ZANDBERGEN, P. A. / LEVENSON, J. S. / HART, T. C., “Residential proximity to
schools and daycares: an empirical analysis of sex offense recidivism”, op. cit., p. 484;
LEVENSON, J., “Sex offender residence restrictions”, en WRIGHT, R., Sex offender laws: failed
policies, new directions, op. cit., p. 279; NOBLES, M. R. / LEVENSON, J. S. / YOUSTIN, T.,
“Effectiveness of residence restrictions in preventing sex offense recidivism”, op. cit., p. 496
313
Esto es, muchos delincuentes sexuales, y por tanto registrados, afectados por las leyes de
restricción de residencia manifiestan que no tienen hogar dadas las imposibilidades para
encontrarlo o indican direcciones falsas para evitar las consecuencias del incumplimiento de las
restricciones de residencia. En este sentido, vid. LEVENSON, J., “Sex offender residence
restrictions”, en W RIGHT, R., Sex offender laws: failed policies, new directions, op. cit., p. 279;
THORESON, R. K., “Sex offender residency restrictions are not “OK”: why Oklahoma needs to
amend the sex offenders registration act”, op. cit., p. 639; SINGLETON, D, “Sex offender
residency statutes and the culture of fear: The case for more meaningful rational basis review of
fear-driven public safety laws”, op. cit., p. 616.
384
identidad del testigo protegido y de su familia, aplicación o
no de este régimen del agente encubierto.
El concepto de testigo protegido, es en general y a grandes rasgos, el
mismo en todas partes, es decir, aquella persona que necesita una especial
protección, por temor a represalias derivadas de su declaración en un proceso
judicial (un testigo protegido es aquel ciudadano que participa en una
investigación -su testimonio es una prueba incriminatoria-, pero cuya identidad
permanece oculta), con la finalidad de impedir que no declare por miedo a las
consecuencias.
Lo que varía sustancialmente de unos países a otros es las medidas de
protección que se ponen al alcance del testigo a proteger, y de las formas de
llevarla a cabo, amén de su consideración legal.
Así pues, en algunos países como EE.UU, Alemania, Italia, Republica
Checa y Lituania existe una regulación extensa sobre protección de testigos.
Sin embargo, en países como Austria, Dinamarca, Finlandia, Francia, Grecia,
Irlanda, Luxemburgo, Holanda y España todavía no existe una reglamentación
específica sobre la materia.
Podemos observar las diferencias entre el tratamiento de esta figura en
diferentes países, en una comparación entre cómo se protegería a un testigo
en EE.UU y como se haría en España.
Basta con imaginar un caso típico de una persona que habiendo trabajado para
una organización criminal, decide declarar en contra de uno de los cabecillas
de la misma, detenido por varios delitos.
Mientras que en Estados Unidos se protegería al testigo antes, durante y
después (con un amplio programa de protección de testigos (WITSEC), que
desarrollamos al tratar en profundidad dicho país), en España sólo se le
protegería antes y durante el transcurso del proceso judicial, de tal forma que al
finalizar tendría la misma protección que cualquier otro ciudadano. Para poder
dar esta protección, el departamento de Justicia Norteamericano cuenta con un
385
presupuesto millonario que le permite garantizar que cualquier persona que
testifique no pueda ser identificada jamás.
Pero esto es sólo un ejemplo; vamos a ir analizando esta figura en la
legislación de diversos países.
Lo primero a tener en cuenta es la existencia de la OAS, la “Organización
de los Estados Americanos”, en la que entre otras muchas cosas, establecen
una cooperación en materia de protección de Víctimas y Testigos314
,
que
países
reúnen
conceptos,
preceptos,
autoridades
de
diferentes
y
americanos, que a continuación sintetizamos en una tabla:
ARGENTINA
Ley 25.764, Programa Nacional de Protección a Testigos e Imputados
(http://infoleg.mecon.gov.ar/infolegInternet/anexos/85000-
314
de protección
Art. 1, Ley 25.764, Programa Nacional de Protección a Testigos e
Imputados
Art. 8, Ley 25.764, Programa Nacional de Protección de Testigos e
Imputados (Dirección Nacional de Programa Nacional de Protección a
Responsables
Testigos e Imputados del Ministerio de Justicia, Seguridad y Derechos
Humanos)
Art. 5, Ley 25.764, Programa Nacional de Protección a Testigos e
imputados
ón
Protecci
de
Medidas
Autoridades e Instancias
Acceso a programas
89999/87581/norma.htm)
http://www.oas.org/es/sla/dlc/proteccion_testigos/legis_tema.asp#
386
Terminac
ión
sy
obligacio
ción
internaci
Imputados
nes
Art. 6, Ley 25.764, Programa Nacional de Protección a Testigos e
Imputados
Art. 9(g), Ley 25.764, Programa Nacional de Protección a Testigos e
onal
Derecho
Coopera
Art. 7, Ley 25.764, Programa Nacional de Protección a Testigos e
Imputados
BRASIL
- Lei nº 9.807, de 13 de julho 1999
(http://www.planalto.gov.br/CCIVIL/leis/L9807.htm)
- decreto nº 3.518, de 20 de junho de 2000
(http://ccr2.pgr.mpf.gov.br/legislacao-materia-
programas de
protección
Instancias
Responsables
cialidad
Art. 12, lei nº 9.807, de 13 de julho 1999
Art. 15, Decreto n1 3.518, de 20 junho 2000
Art. 7 and 9, Lei 9.807, de 13 julho 1999; art. 1, Decreto nº 3.518 de 20 de
junho de 2000
ón
confiden
Artículo 1, Lei 9.807, de 13 de julo 1999
Protecci
mos de
de
Medidas
Mecanis
Autoridades e
Acceso a
criminal/docs_legislacao/decreto_3518_00.PDF)
387
ión
Terminac
Art. 10. Lei 9.807, 13 de julho 1999
CANADÁ
Witness Protection Program Act
programas de
protección
Instancias
Responsables
nes de
Ingreso
Sections 3 and 4, Witness Protection Program Act
Section 4, Witness Protection Program Act (
Section 5-7, Witness Protection Program Act
Sections 11-12, Witness Protection Program Act
Section 2, definition of “protection”, Witness Protection Program Act
ón
confiden
Protecci
cialidad
Acceso a
mos de
de
ión
Section 9, Witness Protection Program Act
Section 8, Witness Protection Program Act
nes
obligacio
sy
Derecho
Terminac
Medidas
Mecanis
Condicio
Autoridades e
(http://laws.justice.gc.ca/PDF/Statute/W/W-11.2.pdf)
388
s
Section 14, Witness Protection Program Act
onal
internaci
Sancione
ción
Coopera
Section 21, Witness Protection Program Act
ECUADOR
Reglamento sustitutivo del Programa a víctimas, testigos y demás
participantes del proceso penal (Decreto Ejecutivo 3112 de 26 de
septiembre del 2002)
protección
Art. 1, Reglamento Sustitutivo del Programa a Víctimas, Testigos y demás
Participantes del Proceso Penal (Decreto Ejecutivo 3112 de 26 de
septiembre del 2002)
Art. 4, Reglamento sustitutivo del Programa a Víctimas, Testigos y demás
participantes del Proceso Penal (Decreto ejecutivo 3112 de 26 de
septiembre 2002
Art. 20, Reglamento Sustitutivo del Programa a Víctimas, Testigos y demás
Participantes del Proceso Penal (Decreto Ejecutivo 3112 de 26 de
septiembre del 2002)
n
Protecció
Responsables
programas de
Instancias
Art. 27, Reglamento Sustitutivo del Programa a Víctimas, Testigos y demás
Participantes del Proceso Penal (Decreto Ejecutivo 3112 de 26 de
septiembre del 2002)
ión
Art. 17, Reglamento Sustitutivo del Programa a Víctimas, Testigos y demás
Participantes del Proceso Penal (Decreto Ejecutivo 3112 de 26 de
nes
obligacio
de
y
Derechos
Terminac
Medidas
Autoridades e
Acceso a
(http://www.oas.org/juridico/spanish/mesicic2_ecu_anexo38.pdf)
septiembre del 2002)
389
ESTADOS UNIDOS
programas de
protección
Instancias
Responsables
nes de
Ingreso
Title 18 USC Section 3521 (1), Witness Security Reform ACt of 1984
Title 18 USC Section 3521(d)(3), Witness Security Reform ACt of 1984
(Departament of Justice Office of International Afairs)
Title 18 USC Section 3521 ©, Witnexx Security Reform ACt of 1984
Title 18 USC Section 3521(b)(1), Witness Security Reform Act of 1984
ón
Protecci
ión
obligacio
Title 18 USC SEction 3521 (f), Witness Security Reform ACt of 1984
Title 18 USC SEction 3521 (d)(1), Witness Security Reform ACt of 1984
nes
de
Terminac
sy
Derecho
Medidas
Condicio
Autoridades e
Acceso a
Witness Security Reform Act of 1984
(http://www.law.cornell.edu/uscode/uscode18/usc_sec_18_00003521---000-.html)
VENEZUELA
Ley de Protección de víctimas, Testigos y DemásSujetos Procesales
(http://www.oas.org/juridico/spanish/mesicic2_ven_anexo_25_sp.pdf)
390
de protección
Art. 2 Ley de Protección de Víctimas, Testigos y Demás Sujetos Procesales
Arts. 8 and 21-27, Ley de Protección de Víctimas, Testigos y Demás
Sujetos Procesales.
ón
Protecci
Responsables
s
internaci
ión
Sancione
Art. 47-48 Ley de protección de víctimas…
Art. 10 Ley de Protección de Vícitimas…
onal
Acceso a programas
Instancias
Autoridades e
de
Testigos y Demás Sujetos Procesales.
Art. 42, Ley de Protección de Vícitmas, Testigos….
ción
Terminac
Medidas
Coopera
Artículo 4, Ley 25.764, Programa Nacional de Protección de Víctimas,
De los estados arriba reseñados, nos centraremos en Canadá y EEUU,
por ser representativos en su entorno, para luego pasar a analizar países del
ámbito europeo:

CANADÁ
En Canadá, la protección de testigos aparece como una de las
herramientas más importantes que tienen los legisladores para hacer frente a
las actividades criminales.
El programa de protección de testigos de Canadá (“The Federal Witness
Protection Program’s (FWPP)”) tiene como principal propósito la aplicación de
391
la ley para facilitar la protección de las personas que se consideran en
situación de riesgo devenida por la prestación de testimonio ante la policía o
autoridad judicial.
El FWPP no sólo está al servicio de la Policía Montada del Canadá, sino
de todos los organismos encargados de hacer cumplir la ley en dicho país.
Es un programa que incluso facilita la protección de testigos extranjeros
cuando ya no pueden ser protegidos dentro de su propio país.
Canadá cuenta con la Ley del Programa de Protección de Testigos desde
junio 20 de 1996 (“PAMP”)315, creando la figura del Comisionado de la Real
Policía Montada como administrador del programa, que sin embargo, con el
paso del tiempo han sido delegadas en el Comisionado Adjunto de Federal y
Operaciones Internacionales.
La sección 7 del PAMP señala los factores deben ser considerados antes
de determinar si un testigo pasa al programa de protección de testigos, tales
como: Riesgo del testigo, naturaleza de la investigación y la importancia del
testimonio, valor de la información o evidencia dada por el testigo, coste de la
protección y métodos alternativos al mismo.

EE.UU.
El denominado sistema de protección de testigos316 tiene sus orígenes
en la década de 1970 en Estados Unidos como procedimiento de sanciones
legales integrado en un programa de desmantelamiento de las organizaciones
315
316
LegislationOnline (1996): Witness Protection Program Act (Government of Canada)
Se entiende por programa de protección de testigos, aquel programa encubierto que
establece estrictos criterios de admisión, orientado a proporcionar entre otras cuestiones la
reubicación y una nueva identidad a los testigos cuyas vidas están amenazadas por un grupo
criminal debido a su cooperación con las autoridades policiales (United Nations.Good Practices
for the Protection of Witnesses in Criminal Proceedings involving Organized Crime. 2008).
392
criminales317, si bien un precursor del programa fue el Acta Ku Klux Klan, que
se suponía iba a proteger a los testigos contra el Ku Klux Klan ya 1871.
En 1970, la Ley de Control de la Delincuencia Organizada facultó al Fiscal
General de Estados Unidos para ofrecer seguridad a los testigos318 que habían
accedido a testificar en casos referidos a crimen organizado y otras formas de
delincuencia, mediante la implementación del Witness Security de los Estados
Unidos (WITSEC)319. Este programa garantiza la seguridad física de los
testigos en riesgo predominantemente a través de su relocalización, la
asignación de un nuevo lugar de residencia y del cambio de nombre y otros
datos relativos a su identidad.
En 1984, después de más de una década de operaciones, la Ley de
Reforma de Seguridad de Testigos (Comprehensive Crime Control Act) abordó
una serie de deficiencias que el Programa WITSEC había experimentado. Los
temas tratados en el marco de dicha Ley se consideran todavía el pilar
fundamental de todos los programas de protección de testigos, concretamente:
(a) los criterios estrictos de admisión, incluyendo una evaluación de los riesgos
los ex delincuentes pueden suponer para los civiles; (b) La creación de un
fondo para compensar a las víctimas de los crímenes cometidos por los
participantes después de su admisión en el programa; (c) La firma de un
memorando que recoge las obligaciones del testigo al ingresar en el programa;
(d) El desarrollo de los procedimientos a seguir en caso de que el
memorándum sean incumplidos por el participante; (e) el establecimiento de
procedimientos para la divulgación de información de los participantes y las
317
Fred Montanino, “Unintended victims of organized crime witness protection”, Criminal Justice
Policy Review, vol. 2, No. 4 (1987), pp. 392–408.
318
Se entiende por testigo cualquier persona, independientemente de su condición jurídica
(informante, testigo, funcionario judicial, agente secreto u otro), que reúne con los criterios, bajo
la legislación o política del país en cuestión, para ser admitido en un programa de protección de
testigos (United Nations.Good Practices for the Protection of Witnesses in Criminal Proceedings
involving Organized Crime. 2008).
319
http://www.usmarshals.gov/witsec/index.html
393
sanciones por la divulgación no autorizada de dicha información; (f) la
protección de los derechos de terceros, en especial el de custodia o de visita.
Para que un testigo forme parte del Programa de WITSEC, su testimonio debe
ser crucial para el éxito de la acusación y no debe haber ninguna alternativa
para garantizar la seguridad física del testigo. También hay otros requisitos,
tales como el perfil psicológico y la capacidad de cumplir con las reglas y las
restricciones impuestas por el programa. Con los años, el rango para la
cobertura bajo el Programa WITSEC se ha ampliado de testigos de crímenes
realizados por la mafia para incluir testigos a otros tipos de delincuencia
organizada, como los perpetrados por cárteles de la droga, pandillas de
motociclistas, pandillas carcelarias y las pandillas callejeras violentas.
Actualmente, se recoge regulación en este tema en el UNITED STATES
CODE (Código Penal de los Estados Unidos), en su título 18, parte II, Capítulo
224, sección 3521320.
En ella vemos entre otras cosas, que es el Fiscal General quién tiene la
capacidad legal para disponer las medidas de protección de testigos en
relación con actividad criminal organizada u otro delito grave. Tales medidas
pueden consistir en el traslado de domicilio del testigo o de su familia u otra
persona ligada al mismo estrechamente y que pudiera estar en peligro por la
participación del testigo en dicha causa (“(a)(1) The Attorney General may
provide for the relocation and other protection of a witness or a potential
witness for the Federal Government or for a State government in an official
proceeding concerning an organized criminal activity or other serious offense, if
the Attorney General determines that an offense involving a crime of violence
directed at the witness with respect to that proceeding, an offense set forth in
chapter 73 of this title directed at the witness, or a State offense that is similar in
nature to either such offense, is likely to be committed. The Attorney General
may also provide for the relocation and other protection of the immediate family
of, or a person otherwise closely associated with, such witness or potential
320
https://www.law.cornell.edu/uscode/text/18/3521
394
witness if the family or person may also be endangered on account of the
participation of the witness in the judicial proceeding.”321).
Es también el Fiscal General quién debe fijar las directrices para definir
los casos en los que se puede actuar según el párrafo anterior.(“… (2) El
Procurador General deberá emitir directrices que definen los tipos de casos en
los que el ejercicio de la autoridad de la Procuraduría General en el párrafo (1)
sería apropiado.322”)
Se exime a los Estados Unidos y a sus funcionarios y empleados de una
posible responsabilidad civil derivada de la decisión del Fiscal General de
adoptar medidas en relación a testigos protegidos (“The United States and its
officers and employees shall not be subject to any civil liability on account of
any decision to provide or not to provide protection under this chapter”323).
Un aspecto importante a tener en cuenta es que se regula la capacidad
del Fiscal General para proteger a un testigo, su familia o persona
estrechamente vinculada y con riesgo, no sólo antes y durante el proceso, sino
“hasta que considere que siga existiendo riesgo”, y las medidas tenderán a
asegurar no sólo la integridad física de los mismos, sino su bienestar social,
psicológico y demás factores relacionados. (“(b)(1) In connection with the
protection under this chapter of a witness, a potential witness, or an immediate
family member or close associate of a witness or potential witness, the Attorney
General shall take such action as the Attorney General determines to be
necessary to protect the person involved from bodily injury and otherwise to
assure the health, safety, and welfare of that person, including the
321
(1) El Fiscal General podrá disponer el traslado y otras medidas de protección de un testigo
o un testigo potencial para el Gobierno Federal o por un gobierno estatal en un procedimiento
oficial en relación con una actividad criminal organizada u otro delito grave, si el Fiscal General
determina que un delito relacionado con un delito de violencia dirigida contra el testigo con
respecto a ese procedimiento, un delito enunciado en el capítulo 73 de este título dirigido a la
testigo, o un delito estatal que es de naturaleza similar a cualquiera de tales delitos, es
probable que sea cometido. El Procurador General también podrá disponer el traslado y otras
medidas de protección de la familia inmediata de, o una persona de otra manera
estrechamente asociado con, dicho testigo o posible testigo si la familia o persona también
pueden estar en peligro a causa de la participación del testigo en el procedimiento judicial.
322
(2) El Procurador General deberá emitir directrices que definen los tipos de casos en los que
el ejercicio de la autoridad de la Procuraduría General en el párrafo (1) sería apropiado
323
(3) Los Estados Unidos y sus funcionarios y empleados no estarán sujetos a
responsabilidad civil a causa de cualquier decisión de proporcionar o no proporcionar la
protección en virtud del presente capítulo.
395
psychological well-being and social adjustment of that person, for as long as, in
the judgment of the Attorney General, the danger to that person exists. 324”).
Algunos ejemplos de medidas que puede adoptar el Fiscal General son:
proporcionar a los protegidos nuevos documentos de identidad, nuevos
domicilios, encargar la mudanza de enseres y bienes personales, proporcionar
un pago para cubrir sus necesidades hasta que pueda hacerlo por sí mismo,
ayudarles en la obtención de empleo, no revelar la identidad o ubicación del
trasladado, o cualquier otro asunto relativo al mismo, salvo petición motivada
de agentes autorizados (“The Attorney General may, by regulation—
(A) provide suitable documents to enable the person to establish a new
identity or otherwise protect the person;
(B) provide housing for the person;
(C) provide for the transportation of household furniture and other personal
property to a new residence of the person;
(D) provide to the person a payment to meet basic living expenses, in a
sum established in accordance with regulations issued by the Attorney General,
for such times as the Attorney General determines to be warranted;
(E) assist the person in obtaining employment;
(F) provide other services necessary to assist the person in becoming selfsustaining;
(G) disclose or refuse to disclose the identity or location of the person
relocated or protected, or any other matter concerning the person or the
program after weighing the danger such a disclosure would pose to the person,
the detriment it would cause to the general effectiveness of the program, and
the benefit it would afford to the public or to the person seeking the disclosure,
except that the Attorney General shall, upon the request of State or local law
324
(b)(1) En relación con la protección en virtud de este capítulo de un testigo, un testigo
potencial, o un miembro de su familia inmediata o estrecho colaborador de un testigo o posible
testigo, la Procuraduría General tomará las medidas que determine el Fiscal General que sean
necesarias para proteger a la persona involucrada de una lesión corporal y de otra manera
para asegurar la salud, la seguridad y el bienestar de la persona, incluyendo el bienestar
psicológico y la adaptación social de esa persona, por el tiempo que, a juicio de la Fiscalía
General, el peligro existe a esa persona.
396
enforcement officials or pursuant to a court order, without undue delay, disclose
to such officials the identity, location, criminal records, and fingerprints relating
to the person relocated or protected when the Attorney General knows or the
request indicates that the person is under investigation for or has been arrested
for or charged with an offense that is punishable by more than one year in
prison or that is a crime of violence;
(H) protect the confidentiality of the identity and location of persons subject
to registration requirements as convicted offenders under Federal or State law,
including prescribing alternative procedures to those otherwise provided by
Federal or State law for registration and tracking of such persons; and
(I) exempt procurement for services, materials, and supplies, and the
renovation and construction of safe sites within existing buildings from other
provisions of law as may be required to maintain the security of protective
witnesses and the integrity of the Witness Security Program.
The Attorney General shall establish an accurate, efficient, and effective
system of records concerning the criminal history of persons provided protection
under this chapter in order to provide the information described in subparagraph
(G)325).
325
El
Fiscal
General
podrá,
mediante
regulación(A) proporcionar documentos adecuados para que la persona pueda establecer una nueva
identidad
o
de
otra
manera
proteger
a
la
persona;
(B)
proporcionar
vivienda
a
la
persona;
(C) prever el transporte de muebles para el hogar y otros bienes personales a una nueva
residencia
de
la
persona;
(D) proporcionar a la persona un pago para cubrir los gastos básicos de vida, en una suma
establecida de acuerdo con las regulaciones emitidas por el Fiscal General, para las ocasiones
que
determine
el
Fiscal
General
que
se
justifica;
(E)
ayudar
a
la
persona
a
obtener
un
empleo;
(F) proporcionan otros servicios necesarios para ayudar a la persona en ser autosuficiente;
(G) revelar o negarse a revelar la identidad o ubicación de la persona que trasladó o protegido,
o cualquier otro asunto relativo a la persona o el programa después de sopesar el peligro tal
revelación podría suponer para la persona, en perjuicio que causaría al general eficacia del
programa, y el beneficio que proporcionaría al público o de la persona que solicita la
divulgación, salvo que el Fiscal General, a petición del Estado o de las fuerzas del orden
locales o en virtud de una orden judicial, sin dilaciones indebidas, revelar a estos funcionarios
la identidad, ubicación, antecedentes penales, y huellas digitales relacionados con la persona
que trasladó o protegido cuando el fiscal general sabe o la solicitud indica que la persona está
bajo investigación por o ha sido arrestado o acusado de un delito que se castiga por más de un
año
de
prisión
o
que
es
un
crimen
de
violencia;
(H) proteger la confidencialidad de la identidad y la ubicación de las personas sujetas a
requisitos de registro como delincuentes condenados bajo la ley federal o estatal, incluyendo la
397
Asimismo, toda persona que sin tener la expresa autorización del Fiscal
General revelase datos que pusieran en peligro al testigo o personas a él
vinculadas, será multado con 5,000 dólares y/o pena de cárcel de 5 años (“(3)
Any person who, without the authorization of the Attorney General, knowingly
discloses any information received from the Attorney General under paragraph
(1)(G) shall be fined $5,000 or imprisoned five years, or both326”).
Otro dato importante es la necesidad dictada por la ley, de que el Fiscal
General estudie (se informe acerca de sus antecedentes penales, tipo de
información que va a ofrecer, riesgo existente…) y presente un informe
razonado acerca de la idoneidad de incluir a un testigo en el programa de
protección de testigos, así como las medidas alternativas que se puedan
ofrecer a los mismos.
De la misma forma, el Fiscal General antes de la
inclusión en el programa, deberá conseguir del futuro protegido un acuerdo
escrito en el que se recojan las condiciones de su admisión al programa y el
compromiso por parte del testigo de acatar las actuaciones que se impongan
para asegurar su integridad y bienestar. Asimismo, también aparecerán las
condiciones de salida del programa, cuya resolución no admite revisión judicial
(“(c) Before providing protection to any person under this chapter, the Attorney
General shall, to the extent practicable, obtain information relating to the
suitability of the person for inclusion in the program, including the criminal
history, if any, and a psychological evaluation of, the person. The Attorney
General shall also make a written assessment in each case of the seriousness
of the investigation or case in which the person’s information or testimony has
been or will be provided and the possible risk of danger to other persons and
property in the community where the person is to be relocated and shall
prescripción de procedimientos alternativos a los de otro modo proporcionado por ley federal o
estatal
para
el
registro
y
seguimiento
de
estas
personas;
y
(I) la contratación exenta de servicios, materiales y suministros, así como la renovación y
construcción de sitios seguros dentro de los edificios existentes de otras disposiciones de la ley
que sean necesarias para mantener la seguridad de los testigos de protección y la integridad
del
Programa
de
Seguridad
de
Testigos.
El Procurador General establecerá un sistema preciso, eficiente y eficaz de los expedientes
relativos a la historia penal de las personas previstas protección bajo este capítulo con el fin de
proporcionar la información descrita en el inciso (G).
326
(3) Toda persona que, sin la autorización de la Fiscalía General, da a conocer ninguna
información recibida de la Fiscalía General en virtud del párrafo (1) (G) será multado $ 5,000 o
encarcelado cinco años, o ambos.
398
determine whether the need for that person’s testimony outweighs the risk of
danger to the public. In assessing whether a person should be provided
protection under this chapter, the Attorney General shall consider the person’s
criminal record, alternatives to providing protection under this chapter, the
possibility of securing similar testimony from other sources, the need for
protecting the person, the relative importance of the person’s testimony, results
of psychological examinations, whether providing such protection will
substantially infringe upon the relationship between a child who would be
relocated in connection with such protection and that child’s parent who would
not be so relocated, and such other factors as the Attorney General considers
appropriate. The Attorney General shall not provide protection to any person
under this chapter if the risk of danger to the public, including the potential harm
to innocent victims, outweighs the need for that person’s testimony. This
subsection shall not be construed to authorize the disclosure of the written
assessment made pursuant to this subsection. (d)(1) Before providing
protection to any person under this chapter, the Attorney General shall enter
into a memorandum of understanding with that person. Each such
memorandum of understanding shall set forth the responsibilities of that person,
including—
(A) the agreement of the person, if a witness or potential witness, to testify in
and provide information to all appropriate law enforcement officials concerning
all appropriate proceedings;
(B) the agreement of the person not to commit any crime;
(C) the agreement of the person to take all necessary steps to avoid detection
by others of the facts concerning the protection provided to that person under
this chapter;
(D) the agreement of the person to comply with legal obligations and civil
judgments against that person;
(E) the agreement of the person to cooperate with all reasonable requests of
officers and employees of the Government who are providing protection under
this chapter;
(F) the agreement of the person to designate another person to act as agent for
the service of process;
399
(G) the agreement of the person to make a sworn statement of all outstanding
legal obligations, including obligations concerning child custody and visitation;
(H) the agreement of the person to disclose any probation or parole
responsibilities, and if the person is on probation or parole under State law, to
consent to Federal supervision in accordance with section 3522 of this title; and
(I) the agreement of the person to regularly inform the appropriate program
official of the activities and current address of such person.
Each such memorandum of understanding shall also set forth the protection
which the Attorney General has determined will be provided to the person under
this chapter, and the procedures to be followed in the case of a breach of the
memorandum of understanding, as such procedures are established by the
Attorney General. Such procedures shall include a procedure for filing and
resolution of grievances of persons provided protection under this chapter
regarding the administration of the program. This procedure shall include the
opportunity for resolution of a grievance by a person who was not involved in
the case.
(2) The Attorney General shall enter into a separate memorandum of
understanding pursuant to this subsection with each person protected under
this chapter who is eighteen years of age or older. The memorandum of
understanding shall be signed by the Attorney General and the person
protected.
(3) The Attorney General may delegate the responsibility initially to authorize
protection under this chapter only to the Deputy Attorney General, to the
Associate Attorney General, to any Assistant Attorney General in charge of the
Criminal Division or National Security Division of the Department of Justice, to
the Assistant Attorney General in charge of the Civil Rights Division of the
Department of Justice (insofar as the delegation relates to a criminal civil rights
case), and to one other officer or employee of the Department of Justice.
(e) If the Attorney General determines that harm to a person for whom
protection may be provided under section 3521 of this title is imminent or that
failure to provide immediate protection would otherwise seriously jeopardize an
ongoing investigation, the Attorney General may provide temporary protection
to such person under this chapter before making the written assessment and
400
determination required by subsection (c) of this section or entering into the
memorandum of understanding required by subsection (d) of this section. In
such a case the Attorney General shall make such assessment and
determination and enter into such memorandum of understanding without
undue delay after the protection is initiated.
(f) The Attorney General may terminate the protection provided under this
chapter to any person who substantially breaches the memorandum of
understanding entered into between the Attorney General and that person
pursuant to subsection (d), or who provides false information concerning the
memorandum of understanding or the circumstances pursuant to which the
person was provided protection under this chapter, including information with
respect to the nature and circumstances concerning child custody and visitation.
Before terminating such protection, the Attorney General shall send notice to
the person involved of the termination of the protection provided under this
chapter and the reasons for the termination. The decision of the Attorney
General to terminate such protection shall not be subject to judicial review327.”)
327
(c) Antes de brindar protección a toda persona menor de este capítulo, el Fiscal General, en
la medida de lo posible, obtener información relativa a la idoneidad de la persona para su
inclusión en el programa, incluyendo los antecedentes penales, si las hubiere, y una evaluación
psicológica de la persona. El Procurador General también hará una evaluación por escrito en
cada caso de la seriedad de la investigación o el caso en el que la información o el testimonio
de la persona ha sido o serán proporcionados y el posible riesgo de peligro para otras personas
y de la propiedad en la comunidad donde la persona es que ser reubicadas, y determinará si la
necesidad de que el testimonio de esa persona es mayor que el riesgo de peligro para el
público. Al evaluar si una persona debe proporcionar protección en virtud de este capítulo, el
Fiscal General examinará los antecedentes penales de la persona, las alternativas a
proporcionar protección en virtud de este capítulo, la posibilidad de obtener un testimonio
similar de otras fuentes, la necesidad de proteger a la persona, la relación importancia del
testimonio de la persona, los resultados de los exámenes psicológicos, ya que proporciona esta
protección infringirá sustancialmente en la relación entre un niño que se volvió a poner en
relación con la protección ya los padres de ese niño que no sería tan reubicada, y otros
factores como el Fiscal General considera apropiado. El Fiscal General no proporcionará
protección a cualquier persona bajo este capítulo si el riesgo de peligro para el público,
incluyendo el daño potencial a las víctimas inocentes, pesa más que la necesidad de que el
testimonio de esa persona. Este inciso no se interpretará para autorizar la divulgación de la
evaluación
escrita
realizada
de
conformidad
con
esta
subsección.
(d)
(1) Antes de brindar protección a toda persona menor de este capítulo, el Fiscal General
entrará en un memorando de entendimiento con esa persona. Cada uno de esos memorando
de entendimiento establecerá las responsabilidades de esa persona, incluyendo:
(A) el acuerdo de la persona, si un testigo o posible testigo, para dar testimonio y proporcionan
información a todos los funcionarios encargados de hacer cumplir la ley adecuadas en relación
con
todos
los
procedimientos
apropiados;
(B)
el
acuerdo
de
la
persona
a
no
cometer
ningún
delito;
401

ALEMANIA
(C) el acuerdo de la persona a tomar todas las medidas necesarias para evitar la detección por
otros de los hechos relativos a la protección que ofrece a esa persona en virtud de este
capítulo;
(D) el acuerdo de la persona para cumplir con las obligaciones legales y juicios civiles contra
esa
persona;
(E) el acuerdo de la persona a cooperar con todas las solicitudes razonables de los
funcionarios y empleados del Gobierno que están proporcionando protección en virtud de este
capítulo;
(F) el acuerdo de la persona a designar a otra persona para que actúe como agente para el
servicio
del
proceso;
(G) el acuerdo de la persona para hacer una declaración jurada de todas las obligaciones
legales pendientes, incluidas las obligaciones relativas a la custodia y las visitas;
(H) el acuerdo de la persona a revelar cualquier responsabilidad o libertad condicional, y si la
persona está en libertad condicional bajo la ley estatal, para dar su consentimiento a la
supervisión federal de conformidad con la sección 3522 de este título; y
(I) el acuerdo de la persona que informará periódicamente al oficial de programa apropiado de
las
actividades
y
la
dirección
actual
de
esa
persona.
Cada uno de esos memorando de entendimiento establecerá también establece la protección
que el Fiscal General ha determinado, se le proporcionarán a la persona en virtud del presente
capítulo y los procedimientos que deben seguirse en el caso de un incumplimiento del
memorando de entendimiento, que se establecen los procedimientos por el Fiscal General.
Tales procedimientos deberán incluir un procedimiento para la presentación y resolución de
quejas de personas previstas de protección bajo este capítulo en relación con la administración
del programa. Este procedimiento incluirá la oportunidad para la resolución de una queja por
una
persona
que
no
estuvo
involucrado
en
el
caso.
(2) El Fiscal General entrará en un memorando de entendimiento por separado de conformidad
con la presente subsección con cada persona protegida bajo este capítulo que tenga dieciocho
años de edad o más. El memorando de entendimiento será firmado por el Fiscal General y la
persona
protegida.
(3) El Fiscal General podrá delegar la responsabilidad inicial para autorizar la protección en
virtud del presente capítulo sólo al Fiscal General Adjunto, al Fiscal General Adjunto, a ninguna
de Justicia Auxiliar a cargo de la División de Población del Departamento de Justicia Sala de lo
Penal o de Seguridad Nacional , al Fiscal General Adjunto a cargo de la División de Derechos
Civiles del Departamento de Justicia (en la medida en la delegación se refiere a un caso penal
de los derechos civiles), y otro funcionario o empleado del Departamento de Justicia.
(e) Si el Fiscal General determina que el daño a una persona por la que la protección podría
ser provista en la sección 3521 de este título es inminente o que la ausencia de protección
inmediata, de otro modo poner en grave peligro una investigación en curso, el Fiscal General
puede proporcionar protección temporal a dicha persona bajo este capítulo antes de realizar la
evaluación y determinación por escrito requerido por el inciso (c) de esta sección o entrar en el
memorando de entendimiento requerido por el inciso (d) de esta sección. En tal caso, el Fiscal
General pondrá dicha evaluación y determinación y formalizar el memorando de entendimiento
sin
demora
después
se
inicia
la
protección.
(f) El Fiscal General podrá rescindir la protección prevista en el presente capítulo a cualquier
persona que incumpla sustancialmente el memorando de entendimiento suscrito entre el
Ministerio Público y esa persona de conformidad con el inciso (d), o que se proporciona
información falsa sobre el memorando de entendimiento o por las condiciones conforme a los
cuales la persona se proporcionó protección en virtud de este capítulo, incluyendo la
información con respecto a la naturaleza y las circunstancias relativas a la custodia y las
visitas. Antes de terminar esta protección, el Fiscal General enviará notificación a la persona
involucrada de la terminación de la protección prevista en el presente capítulo y las razones de
la terminación. La decisión de la Procuraduría General de poner fin a tal protección no estará
sujeta a revisión judicial.
402
En
Alemania
los
Zeugenschutzprogramm),
“programas
de
protección
de
testigos”
comprenden medidas y actuaciones tendentes a
asegurar a los testigos, antes, durante y después de la declaración, si bien en
un principio estaban destinados únicamente a la protección de los mismos
durante el proceso.
El ingreso en estos programas de protección de testigos es voluntaria. Se
observó que el riesgo que suponía para los testigos el declarar podía llegar a
hacer peligrar su vida y la de su familia, por lo que las autoridades germanas
entendieron que debía protegerse este aspecto, creando entre otras cosas
registros especiales de identidad. Así pues, hay en Alemania registros públicos
en los que aparecen los datos de sus ciudadanos, pero que incluyen una parte
restringida (a la que sólo se puede acceder por determinadas personas y bajo
condiciones especiales y restrictivas, e incluso bloqueándolas)
La protección se inicia desde antes de la declaración, con actuaciones
tales como determinar el método que se va a utilizar para la declaración,
pasando por la asistencia legal o protección policial durante el procedimiento.
Se emplean para su protección desde pisos francos de la policía, hasta
medidas extremas en las que se simula la muerte de los individuos protegidos y
sus familias, para darles una nueva identidad (nombres, trabajos, domicilios…,
e incluso una ayuda económica hasta que puedan valerse por sus propios
medios, y un contacto con las autoridades para casos de urgente necesidad)
todo ello bajo la legitimidad de una ley que lo autoriza.
Incluso la “Bundeskriminalamt” no da los detalles específicos para la
protección de testigos, evitando así poner en peligro a los protegidos.
Esta “Bundeskriminalamt”
328
, es una Unidad de la Policía Federal que
coordina las materias de protección de testigos a través de una agencia
Nacional e Internacional., que tiene, entre otras, las siguientes funciones:
a) Preparación de un informe anual sobre los programas de protección de
testigos.
328
http://www.bka.de/nn_205932/DE/DasBKA/Organisation/ZD/organisationZD__node.html?__n
nn=true
403
b) Organización de formación continua.
c) Organización de conferencias y reuniones de coordinación con los
directores federales
d) Cooperación entre estados y las agencias federales.
e) Cooperación internacional.
También el Federal State Project Group on Quality Assurance en el
campo de la protección de testigos, integrado por los directores de siete
oficinas federales y presidido por el la Oficina Federal de la Policía Criminal
(Abteilung
"Zentrale
kriminalpolizeiliche
Dienste"
(ZD))329,
asegura
la
cooperación efectiva a través del desarrollo de un procedimiento de admisión
uniforme, y la creación de un catálogo común de requisitos para la protección
de testigos y el establecimiento de líneas generales de formación.
Los primeros programas se implantaron ya en los años 80 especialmente
con la promulgación de la Ley de protección de testigos de 1998
(Zeugenschutzgesetz (ZSchG))330. Esta ley tenía como principales objetivos:
a) Uso de la tecnología audiovisual para entrevistar a las víctimas en
riesgo (especialmente víctimas menores).
b) Mejorar las condiciones de confidencialidad de los datos de los testigos
en todas las fases del proceso penal.
c) Previsiones legales para la asistencia de víctimas.
En 2001 se introdujo una ley de armonización (ZeugenschutzHarmonisierungsgesetz 2001 (ZSHG))331 de las condiciones para la protección
de víctimas en el ámbito federal para todos los estados. Las principales
innovaciones fueron las siguientes:
329
http://www.bka.de/nn_205932/DE/DasBKA/Organisation/ZD/organisationZD__node.html?__nnn
=true
330
http://www.bgbl.de/xaver/bgbl/start.xav?startbk=Bundesanzeiger_BGBl&start=//*%255B@attr
_id=%27bgbl198s0820.pdf%27%255D#__bgbl__%2F%2F*[%40attr_id%3D%27bgbl198s0820.
pdf%27]__1441880212177
331
http://www.gesetze-im-Internet.de/zshg/BJNR351010001.html
404
a) Definición de los tipos de victimas incluidas en el programa y sus
criterios de admisión.
b) Las autoridades que toman la decisión y el procedimiento de admisión
al programa.
c) Confidencialidad de los datos personales y las unidades encargadas
de la protección de los datos personales y los datos de la investigación.
d) Condiciones de aseguramiento de la identidad encubierta y las
previsiones sobre la duración de la protección.
Actualmente, además de la legislación comentada, tanto el Código de
Procedimiento penal Alemán (Die Strafprozessordnung (StPO))332 como la Ley
de la Judicatura (Gerichtsverfassungsgesetz (GVG))333, contienen medidas
tendentes a garantizar la seguridad de los testigos.
Así pues, en el art. 68 del StPO ((1) Die Vernehmung beginnt damit, dass
der Zeuge über Vornamen, Nachnamen, Geburtsnamen, Alter, Beruf und
Wohnort befragt wird. Ein Zeuge, der Wahrnehmungen in amtlicher Eigenschaft
gemacht hat, kann statt des Wohnortes den Dienstort angeben.
(2) Einem Zeugen soll zudem gestattet werden, statt des Wohnortes
seinen Geschäfts- oder Dienstort oder eine andere ladungsfähige Anschrift
anzugeben, wenn ein begründeter Anlass zu der Besorgnis besteht, dass durch
die Angabe des Wohnortes Rechtsgüter des Zeugen oder einer anderen
Person gefährdet werden oder dass auf Zeugen oder eine andere Person in
unlauterer Weise eingewirkt werden wird. In der Hauptverhandlung soll der
Vorsitzende dem Zeugen bei Vorliegen der Voraussetzungen des Satzes 1
gestatten, seinen Wohnort nicht anzugeben.
(3) Besteht ein begründeter Anlass zu der Besorgnis, dass durch die
Offenbarung der Identität oder des Wohn- oder Aufenthaltsortes des Zeugen
Leben, Leib oder Freiheit des Zeugen oder einer anderen Person gefährdet
wird, so kann ihm gestattet werden, Angaben zur Person nicht oder nur über
332
http://www.gesetze-im-Internet.de/stpo/
333
http://www.gesetze-im-Internet.de/gvg/
405
eine frühere Identität zu machen. Er hat jedoch in der Hauptverhandlung auf
Befragen anzugeben, in welcher Eigenschaft ihm die Tatsachen, die er
bekundet, bekannt geworden sind.
(4) Liegen Anhaltspunkte dafür vor, dass die Voraussetzungen der
Absätze 2 oder 3 vorliegen, ist der Zeuge auf die dort vorgesehenen
Befugnisse hinzuweisen. Im Fall des Absatzes 2 soll der Zeuge bei der
Benennung einer ladungsfähigen Anschrift unterstützt werden. Die Unterlagen,
die die Feststellung des Wohnortes oder der Identität des Zeugen
gewährleisten, werden bei der Staatsanwaltschaft verwahrt. Zu den Akten sind
sie erst zu nehmen, wenn die Besorgnis der Gefährdung entfällt.
(5)
Die
Absätze
2
bis
4
gelten
auch
nach
Abschluss
der
Zeugenvernehmung. Soweit dem Zeugen gestattet wurde, Daten nicht
anzugeben,
ist
bei
Auskünften
aus
und
Einsichtnahmen
in
Akten
sicherzustellen, dass diese Daten anderen Personen nicht bekannt werden, es
sei denn, dass eine Gefährdung im Sinne der Absätze 2 und 3 ausgeschlossen
erscheint.”)334, se faculta por el Juzgado la posibilidad de que el testigo de una
dirección diferente a la de su residencia para contacto, e incluso omitirse los
datos personales del testigo antes de la audiencia.
Se han implantado en la mayoría de los Juzgados alemanes centros de
asesoramiento de testigos gratuitos judiciales, en los que los testigos pueden
solicitar asesoramiento que necesiten.
334
(1) El examen comienza con el nombre, apellido, edad, ocupación y lugar de residencia que
se cuestiona. Un testigo que ha hecho observaciones a título oficial, puede indicar el lugar de
destino
en
lugar
del
lugar
de
residencia.
(2) Se permitirá asimismo que un testigo, en lugar de especificar el lugar de residencia de su
empresa o lugar de trabajo, dé otra dirección de contacto cuando haya un motivos razonables
para temer que los intereses legales del testigo u otra persona están en riesgo En el juicio, el
presidente
debe
ver
si
el
testigo
reúne
las
condiciones
para
ello.
(3) Si hay motivos razonables para temer que el testigo u otra persona se vea amenazada por
la divulgación de la identidad o el paradero de los mismos, su integridad física o libertad.
(4) Si no hay evidencia de que las condiciones de los apartados 2 y 3, no se procederá a tomar
dicha medida. En el caso del apartado 2 del testimonio debe ser asistido. Los documentos que
garanticen la determinación de la residencia o la identidad del testigo se acordarán con el
fiscal. Entre los archivos que se deben tomar sólo aquellos que eliminan la amenaza.
(5) Los apartados 2 a 4 se aplicará también después de la finalización de la audiencia de los
testigos. Por lo que el testigo se le permitió no indicar los datos es de la divulgación y
garantizar la inspección de los archivos que estos datos a otras personas que no se conocen, a
menos que un peligro se refieren los apartados 2 y 3 será excluido.
406
También pueden estar acompañados por agentes durante la testifical.
Según
el
art
247ª
StPO
Strafprozeßordnung
(StPO)
(“…§247 Entfernung des Angeklagten bei Vernehmung von Mitangeklagten und
Zeugen: Das Gericht kann anordnen, daß sich der Angeklagte während einer
Vernehmung aus dem Sitzungszimmer entfernt, wenn zu befürchten ist, ein
Mitangeklagter oder ein Zeuge werde bei seiner Vernehmung in Gegenwart des
Angeklagten die Wahrheit nicht sagen. Das gleiche gilt, wenn bei der
Vernehmung einer Person unter 18 Jahren als Zeuge in Gegenwart des
Angeklagten ein erheblicher Nachteil für das Wohl des Zeugen zu befürchten ist
oder wenn bei einer Vernehmung einer anderen Person als Zeuge in
Gegenwart des Angeklagten die dringende Gefahr eines schwerwiegenden
Nachteils für ihre Gesundheit besteht. Die Entfernung des Angeklagten kann für
die Dauer von Erörterungen über den Zustand des Angeklagten und die
Behandlungsaussichten angeordnet werden, wenn ein erheblicher Nachteil für
seine Gesundheit zu befürchten ist. Der Vorsitzende hat den Angeklagten,
sobald dieser wieder anwesend ist, von dem wesentlichen Inhalt dessen zu
unterrichten, was während seiner Abwesenheit ausgesagt oder sonst
verhandelt worden ist…”)335 los testigos pueden declarar fuera de la sala del
tribunal, y su testimonio se transmite a través de vídeo allí.
Además, segú el 172 Nr. 1 GVG, el público puede ser excluido de un
proceso. (“§ 172 Das Gericht kann für die Verhandlung oder für einen Teil
davon die Öffentlichkeit ausschließen, wenn… 1a. eine Gefährdung des
Lebens, des Leibes oder der Freiheit eines Zeugen oder einer anderen Person
zu besorgen ist…”)336
335
Código de Procedimiento Penal (CPP)
§ 247 de eliminación en la audiencia de los acusados y los testigos: El tribunal puede ordenar
que el acusado no esté presente durante un interrogatorio en la sala de interrogatorios, cuando
se teme un acusado o un testigo no dirá la verdad en su testimonio por estar en presencia del
acusado. Lo mismo es aplicable, si el miedo durante el interrogatorio de un menor de 18 años
de edad en calidad de testigo por estar en presencia del acusado es una desventaja importante
para el bienestar del testigo o si está en un interrogatorio de otra persona como testigo en
presencia del acusado supone un serio riesgo para su salud. La eliminación de los acusados se
pueden solicitar para la duración de los interrogatorios si se teme por su salud...”
336
("§ 172 El tribunal podrá excluir de la audiencia o de una parte del mismo al público cuando
... suponga una amenaza para la vida, el cuerpo o la libertad de un testigo o de otra persona ..."
407
La Ley de Protección de Testigos, la Ley de Protección a las Víctimas y la
Ley de Compensación para Víctimas Penal (Gesetz zur strafrechtlichen
Verankerung des Täter-Opfer-Ausgleichs aus dem Jahre 1999,)337 introdujeron
regulaciones importantes para la protección de las víctimas de delitos sexuales.
Por una parte, en los reglamentos relativos al defensor de la víctima y el
testigo, y, por otra parte, a la introducción de diversas opciones para grabar en
vídeo las declaraciones y reproducirlos o transmitirlos por videoconferencia.
Actualmente la decisión respecto al uso de grabaciones de vídeo se deja a la
discreción del tribunal.
Se considera importante informar abiertamente sobre el propósito y el uso
de las grabaciones de video con antelación al menor, sobre todo desde el
punto de vista de tomar el bienestar del niño en cuenta en los procedimientos
judiciales y programas de toma de conciencia para el poder judicial y los
fiscales. Se han establecido mejoras de las técnicas de exploración y la
adecuada el manejo de los niños víctimas que actúan como testigos. Estas
medidas incluyen la educación continua de los miembros encargados de este
trabajo, jueces y fiscales, sobre problemas relacionados con la investigación
con niños víctimas como testigos en el proceso penal:
- Hacer frente a las víctimas de la violencia sexual en el proceso
penal, especialmente con los niños y los jóvenes.
- Los niños y los jóvenes como víctimas de violencia sexual.
- Los niños y los jóvenes como víctimas de abuso sexual.
- La protección de las partes en el proceso penal, especialmente el
testimonio y protección de las víctimas.
- La protección de testigos y la víctima en el proceso penal.
- Las declaraciones de los niños en los procedimientos judiciales.
- La violencia contra las mujeres y los niños.
337
https://www.justiz.nrw.de/BS/opferschutz/index.php
408
- Aspectos especiales de los procedimientos relacionados con
delitos sexuales.
El Ministerio Federal de Justicia (Bundesministerin der Justiz) informa
a las autoridades administrativas judiciales sobre las formaciones que se llevan
a cabo en otros países europeos, lo que permite que jueces y fiscales
alemanes participen en eventos de educación relacionados internacionales. El
Gobierno lleva a cabo conferencias sobre temas como "El niño como víctima
de la violencia en el sistema de justicia penal”.
Para mejorar la protección de las víctimas menores que actúan como
testigos, los esfuerzos se han
intensificaron, hasta instalar opciones de
intervención para las víctimas menores de edad que actúan como testigos,
fuera del marco de la Ley. El Programa de Asistencia Testigo, como un
proyecto piloto en Schleswig-Holstein muestra, por ejemplo, como niños
inmersos en un proceso judicial son considerados más vulnerables
emocionalmente y se debe tener sumo cuidado con las pruebas que ellos
aportan.
Las
instituciones implican el apoyo al niño o joven, antes, durante y
después del juicio en los procesos penales, a fin de facilitar sus situaciones
como testigos, y para minimizar consecuencias, una de las medidas que se
lleva a cabo es dotar de conocimientos de la ley de acuerdo con su edad y la
etapa de desarrollo, y enseñarles ciertas estrategias de afrontamiento en
colaboración con todos los grupos profesionales que intervienen en el proceso
penal.
Estos programas de asistencia de testigo y apoyo de la comunidad en el
trabajo han demostrado ser exitoso y un complemento útil a los Cuerpo del
estado en la práctica. De esta manera se asegura una protección eficaz de las
víctimas menores de edad que actúan como testigos.
Para llevar a cabo es necesario un equipo psicosocial y el fortalecimiento
de la cooperación interdisciplinaria con todos los grupos ocupacionales que
intervienen en el proceso penal.
409
Los niños afectados y sus familiares necesitan protección, asesoramiento
y apoyo a largo plazo en para evitar una posible revictimización, por lo tanto las
medidas para la para la detección, investigación y persecución, testigo /
protección de las víctimas y psicosocial y asistencia médica y apoyo han de
estar coordinadas. Sólo mediante la mejora de las posibilidades y habilidades
de los niños haciendo las declaraciones, será posible enjuiciar correctamente
delitos. Es por ello que en Alemania se quieren asegurar que los niños y
jóvenes reciben el tratamiento adecuado en los procedimientos judiciales por
medio de una formación específica personal, la asistencia en el procedimiento
y el apoyo y la asistencia psicosocial, independientemente de la situación de
los niños en cuestión.
En el país germano hay alrededor de 330 casos de actividades de
protección registrada

España
La legislación española en la materia se centra en la Ley Orgánica
19/1994, de 23 de diciembre, de protección a testigos y peritos en causas
criminales. Dicha ley no tiene desarrollo reglamentario y presencia carencias
fundamentales al no constituir un sistema de protección de testigos integral.
El art. 1 establece el ámbito de aplicación de la ley: a quienes en calidad
de testigos o peritos intervengan en procesos penales. A los efectos legales, es
indiferente la naturaleza de la infracción delictiva cometida en el procedimiento
en que se interviene como testigo. En definitiva, las medidas protectoras de la
Ley se dirigen a peritos y testigos.
También, en el apartado 2 del art. 1 se establece que “para que sean de
aplicación las disposiciones de la presente Ley, será necesario que la
autoridad judicial aprecie racionalmente un peligro grave para la persona,
libertad o bienes de quien pretenda ampararse en ella, su cónyuge o persona,
410
a quien se halle ligado por análoga relación de afectividad o sus ascendientes,
descendientes o hermanos”.
Seguidamente, se expone en el art. 2 que es el juez instructor quien
acordará motivadamente, de oficio o, a instancia de parte, cuando lo estime
necesario en atención al grado de riesgo o peligro, las medidas necesarias
para preservar la identidad de testigos y peritos, su domicilio, profesión y lugar
de trabajo.
Medidas protectoras en el procedimiento. El texto legal recoge tres clases
de decisiones protectoras de los datos identificativos, que el Juez instructor
puede adoptar en los procedimientos penales en cuya tramitación interviene el
testigo.
a) Que no consten en las diligencias que se practiquen su nombre,
apellidos, domicilio, lugar de trabajo y profesión, ni cualquier dato que pudiera
servir para la identificación de los mismos.
b) Que comparezcan para la práctica de cualquier diligencia utilizando
cualquier procedimiento que imposibilite su identificación visual normal.
c) Que es fije como domicilio, a efectos de citaciones y notificaciones, la
sede del órgano judicial interviniente, el cual las hará llegar reservadamente a
su destinatario.
El art. 3 prohíbe la captación de la imagen del testigo, cuya identidad
física, la autoridad judicial, haya decidido proteger mediante procedimientos
que imposibiliten su identificación visual. Por ello establece la obligación a las
Fuerzas y Cuerpos de Seguridad y al Ministerio fiscal para evitar que se haga
fotografías o videos a los testigos.
El art. 3, en su apartado 2, establece la protección policial a los testigos,
estableciendo una de carácter permanente para todo el proceso si existiera un
peligro grave. O una protección episódica si requieren los testigos ser
conducidos a las dependencias judiciales o al lugar donde hubiere de
practicarse alguna diligencia o a su domicilio en vehículos oficiales.
411
El art. 4.1 establece que el órgano judicial competente para el
enjuiciamiento de los hechos se pronunciará motivadamente sobre si mantiene,
modifica o suprime las medidas de protección adoptadas por el Juez de
Instrucción, ponderando los bienes jurídicos protegidos, los derechos
fundamentales en conflicto y las circunstancias concurrentes en los testigos.
El resto de artículos hasta cinco hacen referencia a los procedimientos de
recurso por las partes.
Como se ha podido comprobar, la regulación sobre testigos protegidos es
muy escasa y carece de un desarrollo reglamentario que establezca los
procedimientos a seguir en estos casos, qué personas pueden ser
considerados testigos o peritos, qué circunstancias motivan las medidas de
protección, etc. A continuación presentamos algunos ejemplos de legislaciones
más completas en la materia.

Italia
En Italia, país castigado por la mafia y organizaciones terroristas,
encontramos que los programas de protección de testigos ( Programmi di
protezione testimoni) son parecidos al modelo Americano, en el que se protege
a la víctima antes, durante y después (durante toda la vida si es necesario).
Los encargados de llevar a cabo las actuaciones de protección y
asistencia a los incluidos en dicho programa es el “Servizio centrale di
protezione”338.
La norma que regía esta materia era el Decreto-Legge 15 gennaio 1991,
n.8 (Nuove norme in materia di sequestri di persona a scopo di estorsione e per
la protezione dei testimoni di giustizia, nonche' per la protezione e il trattamento
sanzionatorio di coloro che collaborano con la giustizia339),
En 2001 se produjo una gran reforma de este decreto, dada por la Legge
13 febbraio 2001, n. 45340, como respuesta a los problemas de terrorismo y
338
http://www.poliziadistato.it/
339
http://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:legge:1991;8
340
http://www.camera.it/parlam/leggi/01045l.htm
412
crimen organizado sufridos en las previas décadas en el país. Las principales
propuestas de esta norma son las siguientes:
A) Definición de testigos protegidos: a) testigos e informantes en casos
relacionados con la droga, mafia o asesinatos; b) Testigos de cualquier delito
que lleve aparejada una pena entre 5 y 20 años; c) Sujetos que estén en
contacto con colaboradores que se encuentren en situación de riesgo.
B) Tipo de protección: temporal (que incluye reubicación y manutención
durante 180 días); Medidas especiales (implicando planes protección y
reintegración social para los testigos reubicados); un Programa especial de
protección (implica reubicación, documentación de identidad provisión,
asistencia económica y nuevas identidades).
C) Los colaboradores con la Justicia que estén condenados a sentencias
de prisión deben admitirse, cuando hayan cumplido, al menos, un cuarto de su
sentencia; si son condenados a cadena perpetúa, deben cumplir 10 años de
prisión antes de ser admitidos en el programa.
D) La decisión sobre la admisión se adopta por una comisión compuesta
por: subsecretario de estado del Ministerio del interior, dos jueces o fiscales,
cinco expertos en el ámbito del crimen organizado.
E) Los cambios de identidad deben estar aprobados por el Servicio
Central de protección, que se encarga de la implementación de las medidas de
protección.

Irlanda
El programa de protección de testigos (Ireland Witness Security
Programme) se estableció en 1997, para dar respuesta al “gangland crime”
(crimen organizado)y se centraliza en la figura del Fiscal General de Irlanda., y
se lleva a cabo a través de la “Garda Síochána”, de la Policía Nacional. El
programa como hemos comentado, está bajo el control de operaciones de una
413
unidad de élite de la Garda341, la “Special Detective UNit” (SDU), que depende
de la “Garda Crime & Security Branch” (CSB).
Como la primera persona de la que hay constancia en formar parte de la
protección de testigos figura Charles Bowden, quien declaró como testigo en el
caso del asesinato de la periodista Verónica Guerin.
El programa está diseñado para proteger a los testigos antes, durante y
después de los procesos judiciales en contra de los intentos de los grupos
criminales y de otra índole para impedir el normal funcionamiento del sistema
de justicia penal, así como las amenazas de violencia y la intimidación de
testigos sistemática, y donde de lo contrario los testigos pueden negarse a
declarar.
En Irlanda, la intimidación de testigos es un delito conforme a la Sección
41 de la Ley de Justicia Penal de 1999342 (Section 41 of the Criminal Justice
Act 1999).
La sección 40 de la misma ley tipifica como delito las revelaciones y
averiguaciones tendentes a identificar el paradero o cualquier nueva identidad
de un testigo para cualquier persona sin autoridad legal para hacerlo (“…40.—
(1) A person who without lawful authority makes enquiries or takes any other
steps whatever, whether within or outside theState, for the purpose of
discovering—
(a) the whereabouts of a person whom he or she knows, or
reasonably suspects, to be a relocated witness, or
(b) any new name or other particulars related to any new identity provided
for such a witness, shall be guilty of an offence.
(2) A person who without lawful authority discloses, whether within or
outside
the
State,
to
any
other
person
any
information (including
information lawfully obtained pursuant to subsection (1) concerning—
341
342
http://www.garda.ie/Controller.aspx?Page=369
http://www.irishstatutebook.ie/eli/1999/act/10/enacted/en/pdf
414
(a) the whereabouts of a person whom he or she knows, or
reasonably suspects, to be a relocated witness, or
(b) any new name or other particulars related to any new identity provided
for such a person,shall be guilty of an offence.
(3) In this section ‘‘relocated witness’’ means any person who
intends to give or has given evidence in proceedings for an offence
and who as a consequence has moved residence, under any programme
operated by the Garda Sıochana for the protection of wit-nesses, to any place,
whether within or outside the State.
(4) In this section ‘‘lawful authority’’ means the authority of—
(a) a court in any proceedings involving the relocated witness, or
(b) a member of the Garda Sıochana not below the rank of chief
superintendent.
(5) A court shall give authority pursuant to subsection (1) or (2) only if it is
satisfied—
(a) that to do so would be in the interests of justice, and
(b)
that another way of proceeding which would not prejudice the
continued participation of the relocated witness in the programme aforesaid,
including, without prejudice to the generality of the foregoing, the transmission
of any documents required to be served on the witness to the Commissioner of
the
Garda
Sıochana
for
the
purpose
ofeffecting such service, is not
available.”)
Se castigará esta conducta con multa y/o una pena de prisión de hasta 5
años (“....(6) A person guilty of an offence under this section shall be
liable—
(a) on summary conviction, to a fine not exceeding £1,500 or
imprisonment for a term not exceeding 12 months or both, and
(b) on conviction on indictment, to a fine or imprisonment for a term not
exceeding five years or both.”.)
415
Basándonos en las recomendaciones de la ONU en este tema,
recopilamos a continuación “buenas prácticas en el ámbito de la
protección de testigos en diferentes países”343:
a) Asistencia al testigo protegido: la participación en el juicio es un motivo
de gran ansiedad para la mayoría d testigos. En muchos países se han
institucionalizado formas de asistencia a los testigos para rebajar la
ansiedad y asistir psicológicamente a los testigos. Este tipo de
asistencia, es especialmente útil para niños o jóvenes o testigos que
tienen importantes secuelas, que pueden afectar a su testimonio en el
juicio. Esta asistencia debe independizarse y diferenciarse de la
protección del testigo e intentar tener como objetivo la victimización
secundaria. Esto es, que el paso por el sistema de justicia no ahonde en
su victimización. Esta asistencia debe ser ofrecida por profesionales
preparados y formados para ello, que tengan las siguientes habilidades:
conocimiento en el campo de testigos, comprensión del procedimiento y
la legislación, habilidades para tratar con familiares y miembros d otras
agencias implicadas en la protección y en el desarrollo del juicio.
Por ejemplo en Inglaterra este servicio de asistencia los testigos ofrece:
a) Información general sobre el procedimiento judicial
b) Apoyo psicológico
c) Acompañamiento del testigo en juicio
d) Medidas especiales para la espera en el juicio (separación y
preparación de la defensa)
e) Comunicación de demandas especiales del testigo en el juicio
b) Medidas alternativas. O medidas especiales que algunos países prevén
para los testigos que no incluyen solo reubicación de la víctima. Por
ejemplo, medidas de seguridad o protección en el juicio.
343
United Nations. Good Practices for the Protection of Witnesses in Criminal Proceedings
involving Organized Crime. (United Nations, Office on drugs and Crime, 2008)
416
-
Medidas de seguridad en el caso de que esté sometido a amenazas
o esté en riesgo por su implicación con la policía o en la investigación
del caso. Las medidas de seguridad suelen tener una duración
determinada y puede consistir en:
o Cambio temporal de residencia a la residencia de familiares u
otros.
o Protección regular y escolta en los trayectos al juicio y
provisión de contactos de emergencia.
o Cambios en los teléfonos y asignación de un teléfono seguro.
o Control del correo electrónico y llamadas telefónicas.
o Instalación de medidas de seguridad en la vivienda del testigo.
o Provisión de alarmas y formas de llamar a emergencias.
o Minimizar los contactos con el público e información
a la
policía.
-
Protección en el Juicio: muchos países aplican medidas de
protección durante la celebración del juicio y, en general, en el
procedimiento judicial para evitar la revictimización por el paso por el
procedimiento.
Este tipo de medidas en el juicio suelen inscribirse en tres categorías:
a) medias para reducir la confrontación cara a cara; b) medidas para
evitar que los grupos de crimen organizado puedan identificar al testigo y
localizarlo y c) medidas para evitar la exposición del testigo al público y
evitar el estrés y las secuelas psicológicas. Las medidas más comunes
son las siguientes:
o
Uso de prueba preconstituida para evitar testificar en el
juicio.
o
Presencia de acompañantes para la asistencia psicológica.
o
Prueba testifical a través de videoconferencia o CCTV
o
Distorsión de la voz
417
o
Testimonio anónimo
o
Evitar el público o la defensa en la sala
Este tipo de medidas se suelen aplicar sin restricciones, suelen
estar sujetas a criterios como: naturaleza del delito, tipo de víctima,
relación con la defensa, grado de miedo de la víctima, importancia
del testimonio, etc.
5 CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA
2013/40/UE, DEL PARLAMENTO EUROPEO DEL CONSEJO, DE 12 DE
AGOSTO DE 2013, RELATIVA A LOS ATAQUES CONTRA LOS
SISTEMAS DE INFORMACIÓN Y POR LA QUE SE SUSTITUYE LA
DECISIÓN MARCO 2005/222/JAI DEL CONSEJO.
5.1 Incorporación por los diferentes países de la Directiva 2013/40.
(Tipos penales a que se refiere, penas, agravantes… y tipificación
de las conductas consistentes en producir intencionadamente,
vender adquirir para uso propio, importar, distribuir u otra forma
de puesta a disposición de terceros, sin autorización, de los
instrumentos a que se refiere el art. 7 de la Directiva)
Los tipos penales que se pueden identificar en la Directiva 2013/40/UE son:
-
Acceso ilegal a los sistemas de información, en el
artículo 3 entendido como un acceso no consentido a parte o todo un
sistema de información violando una medida de seguridad, siempre y
cuando esta conducta se pueda considerar grave.
-
Interferencia ilegal en los sistemas de información,
recogida en el artículo 4, como una conducta intencional y no autorizada de
introducir, transmitir, dañar, borrar, deteriorar, alterar, suprimir o hacer
inaccesibles datos informáticos, siempre que se considere grave. En el
siguiente artículo se define la Interferencia ilegal en los datos, haciendo
referencia a la misma definición del concepto anterior pero especificando
418
que tal conducta se realiza sobre “datos informáticos contenidos en un
sistema de información”.
-
Por último, en el artículo 6 se establece que también se
deberá perseguir la Interceptación ilegal “por medios técnicos, de
transmisiones no públicas de datos informáticos hacia, desde o dentro de
un sistema de información, incluidas las emisiones electromagnéticas de un
sistema
de
información
que
contenga
dichos datos
informáticos”,
lógicamente, siempre que se haga de forma grave e intencionada y sin
autorización.
Es de especial relevancia el artículo 7 de la Directiva en tanto que indica
dos tipos de instrumentos cuya comercialización con fines criminales también
deberá ser perseguida:
- un programa informático
- una contraseña de ordenador, un código de acceso o
datos similares que permitan acceder a la totalidad o a una parte de un sistema
de información. En este sentido se analizarán normativas innovadoras y objeto
de debate como la Ley fronteriza canadiense en materia de investigación
policial y uso de contraseñas.
Modificación de la Ley Orgánica 1/2015
La modificación del Código Penal mediante la Ley Orgánica 1/2015,
inspirada en la Directiva 2013/40/UE, afecta de forma directa a la tipificación de
supuestos en lo que se puede considerar “ciberdelitos” o delincuencia en
Internet, separando:
-
Conductas relativas a la revelación de datos que afectan a la
intimidad personal
-
Acceso a datos e información relacionada con la privacidad pero
no directamente vinculados a la intimidad personal.
Esta importancia al concepto “acceso” se refleja en la tipificación
independiente de la conducta de acceder a sistemas informáticos mediante el
artículo 179 bis; y, en este sentido, también se ve afectada la tipificación en
419
matera de pornografía infantil y el establecimiento de medidas para la
destrucción de los documentos, archivos o materiales por medio de los cuales
se hubiera cometido el delito, incluyendo la posibilidad de impedir el acceso a
los mismos.
Además se agrava la pena de en el artículo 264 ter sobre la facilitación
de
un
programa
informático
o
una
contraseña
sin
autorización
ni
consentimiento, cuando se haya cometido mediante “la utilización ilícita de
datos personales de otra persona para facilitarse el acceso al sistema
informático o para ganarse la confianza de un tercero”.
En esta misma línea de separación conceptual entre materias
personales y no personales, también se tipifica de manera independiente
mediante el artículo 197 ter la interceptación de transmisiones automáticas
entre equipos o sistemas, siempre que no sean las comunicaciones personales
ya recogidas en el artículo 197, el tradicional delito de descubrimiento y
revelación de secretos. Se consideran de mayor gravedad estos delitos si son
cometidos por parte de un grupo u organización criminal, como señala el 197
quater; además, estas conductas punibles conllevan responsabilidad para las
personas jurídicas mediante el artículo 197 quinquies, gracias a la inclusión en
2010 del artículo 31 bis.
También se tipifican nuevas conductas, como la facilitación o producción
de programas informáticos o equipos específicamente diseñados o adaptados
para delinquir.
Por último, se establece una relevante diferenciación entre daños
informáticos e interferencias en sistemas de comunicación, dentro de los
delitos de daños del artículo 264, como ya señalaba la directiva europea
2013/40, anteriormente comentada.
 Cuestiones en materia de ciberseguridad en el marco de la U.E:
Alemania, Suecia, Países Bajos y Reino Unido.
A continuación, se resume en una tabla comparativa diversos aspectos
relativos a la ciberseguridad, y su tratamiento en Alemania, Suecia, Países
Bajos y Reino Unido, dado el interés suscitado en relación a esta materia.
420
Medidas y cuestiones en
materia de
ESPAÑA ALEMANIA
Ciberseguridad
P.
R.
BAJOS
UNIDO
2013
2011
1. Primera Estrategia
Nacional de
2013
2011
Ciberseguridad
2. Autoridad competente
en Internet y seguridad


de la información
en
proceso
SUECIA
parcialmente


3. Creación de Equipo
de Respuesta ante
Emergencias
2008
2012
2012
2014
2003
Informáticas (CERT)
4. Plan para la
protección de










Infraestructuras Críticas
5. Inventario obligatorio
de sistemas y de
clasificación de datos
6. Auditorías de
ciberseguridad
obligatorias
parcial-

mente
parcialmente
X
X
X
X
X
X
7. Informe público
obligatorio sobre las
capacidades ciber
X
en
proceso

nacionales
8. Obligación legal de
comunicar incidentes
X

X
421
9. Convenios de
colaboración público-






privada
10. Estrategias de
educación en
ciberseguridad

parcialmente
parcialmente
en
proceso
El año de creación de las estrategias de Ciberseguridad de los países
analizados (excepto Suecia) se sitúa entre 2011 y 2013, incluyendo España y
todas ellas coinciden en establecer de forma decidida las principales líneas de
actuación y calificar objetivos para una mayor protección en Internet.
Además, todos los países objeto del presente estudio cuentan con un
plan para la protección de sus Infraestructuras Críticas, a diferencia, por
ejemplo, de Irlanda, Portugal, Luxemburgo, Francia, Bulgaria o Dinamarca,
entre otros (BSA, 2015).
También cuenta con una Ley que exige un inventario de sistemas y
clasificación de datos, aunque cada país establece marcadas diferencias en
esta materia, cuestión en la que se profundizará en el segundo apartado del
análisis.
En materia de auditorías anuales en ciberseguridad se encuentran las
primeras diferencias entre países. De hecho, coinciden en que actualmente
ninguno de estos países exige legalmente auditorías de forma anual: Alemania
establece un período de dos años a través de su Proyecto de Ley para mejorar
la Seguridad de la Tecnología de la Información (Act to Increase the Security
of Information Technology o IT-Security Act) de diciembre de 2014; como en
España, donde el Real Decreto e 3/2010 exige auditorías cada dos años.
Si bien es cierto que en Holanda se exigen auditorías periódicas, éstas
no se requieren mediante ley, sino por una Decisión Gubernamental de 2013
(Government Decision on Information Security — Special Information 2013). En
Suecia tampoco se exige mediante mandato legal la periodicidad de auditorías,
422
aunque sí existen revisiones sin plazo, así lo establece la Agencia dedicada a
su regulación (The Swedish Civil Contingencies Agency’s Regulations on
Government Agencies’ Information Security 2009).
En cuanto a informes públicos sobre la capacidad de los gobiernos
europeos en materia de ciberseguridad, Holanda es el único país reporta
anualmente, mediante su CSAN (Cyber Security Assessment Netherlands),
identificando riesgos y vulnerabilidades. En este sentido, el proyecto de Ley
Alemán ya mencionado (draft Act to Increase the Security of Information
Technology) también contempla esta exigencia.
Alemania es el único país que obliga mediante mandato legal a reportar
incidentes de Ciberseguridad desde 2009 (The Act on the Federal Office of
Information Security 2009); aunque en España se ha planteado esta propuesta
como mejora de la Estrategia Nacional para potenciar la coordinación y
unificación de los CERT nacionales para ganar visibilidad de los incidentes de
seguridad y hacer más eficiente la gestión de los mismos (Rebollo y Jordá,
2014).
Contrasta con este dato la pronta creación de CERTs[1]. En Suecia
nació el más joven de Europa: CERT-SE de 2003; posteriormente se crearon
en España en 2008 INTECO-CERT, y 4 años más tarde el CERT-Bund
germano y el National Cyber Security Centre (NCSC.NL) neerlandés. Por
último encontramos el recientemente creado CERT-UK británico.
En este entramado de incidentes y descentralización de la gestión de los
mismos, es relevante identificar las autoridades competentes para su posterior
estudio país a país. En España el CNPIC o Centro Nacional para la Protección
de Infraestructuras Críticas es el responsable de la seguridad de la información
en Internet, mientras que en Alemania es el BSI o la Oficina Federal de
Seguridad de la Información. En cambio, el Gobierno holandés no cuenta con
ninguna agencia especializada, delegando estas funciones en el Ministerio de
Seguridad
y
Justicia.
En
Reino
Unido
existen
dos
organismos
gubernamentales: el National Security Council y el Office of Cyber Security and
Information Assurance que actúan en conjunto. Finalmente, Suecia cuenta con
423
la Agencia Civil Sueca de Contingencias o MSB para proteger a sus
ciudadanos en Internet.
En este contexto, es relevante estudiar dos potentes líneas de acción en
Europa: la colaboración público-privada y la educación o conciencia con en
ciberseguridad, que como señalan los recientes estudios sobre delincuencia en
Internet, ambas son vitales en la protección de la ciudadanía. Todos los países
analizados contemplan, parcial o totalmente, tales líneas a través de convenios
y actividades, cada uno atendiendo a las necesidades propias de los usuarios
que pretenden proteger; se trata de iniciativas de gran interés que deberán ser
analizadas en mayor profundidad dentro de cada entorno legal y cultural.
A continuación, se analizan de manera específica cada uno de los
países anteriormente mencionados:
ALEMANIA Cuestiones en materia de ciberseguridad
1. Primera Estrategia Nacional de Ciberseguridad
Cyber Security Strategy for Germany, 2011
[DE: Cyber-Sicherheitsstrategie für Deutschland]
2. Autoridad competente en Internet y seguridad de la información
Federal Office for Information Security (BSI)
[DE: Bundesamt für Sicherheit in der Informationstechnik (BSI)]
3. Creación del Equipo de Respuesta ante Emergencias
Informáticas (CERT)
2012, CERT-Bund
424
2003, CERT-Bw
2010, CERT-BWI
2011, National Cyber Response Centre (Nationales CyberAbwehrzentrum (Cyber-AZ))
4. Plan para la Protección de Infraestructuras Críticas
2009
5. Inventario obligatorio de sistemas y de clasificación de datos
Artículos 93-95 del Código Penal Alemán: "Secretos de Seguridad
Nacional"
6. Auditorías de ciberseguridad obligatorias
Cada dos años, según
Draft Act to Increase the Security of Information Technology 2014
7. Informe público obligatorio sobre las capacidades ciber
nacionales
Elaborado por BSI y autoridades federales; requerido por el
Draft Act to Increase the Security of Information Technology 2014
8. Obligación legal de comunicar incidentes
Act on the Federal Office of Information Security 2009
(Autoridad competente: BSI)
9. Convenios de colaboración público-privada
UP KRITIS: Convenio entre operadores de IC y autoridades públicas
para realizar una evaluación conjunta de la ciberseguridad
10. Estrategia de educación en ciberseguridad
Campañas de concienciación como
www.watchyourweb.de
425
www.klicksafe.de
En 2011, Alemania adoptó la primera estrategia Nacional en
Ciberseguridad (Cyber-Sicherheitsstrategie für Deutschland), complementada
con un marco legal robusto en dicha materia. Se trata pues, de una estrategia
exhaustiva que incluye los principios reguladores, enumera objetivos claros y
proporciona un plan de implementación. Dicha estrategia se centra en medidas
y acercamientos civiles, complementados estos con medidas tomadas desde
el ejército (Bundeswehr) para proteger las capacidades y medidas basadas en
mandatos.
La autoridad competente en Internet y seguridad de la información es la
BSI – Bundesamt für Sicherheit in der Informationstechnik (Oficina Federal para
la Seguridad en Tecnologías de la Información). Como autoridad nacional de
seguridad, la meta de la BSI es ser el principal proveedor de servicios de
seguridad en TI del país.
Para optimizar la cooperación operacional entre todas las autoridades
estatales, así como para mejorar la protección y las medidas de respuesta ante
incidentes tecnológicos, se creó el
Cyber A-Z - Nationales Cyber-
Abwehrzentrum (Centro Nacional de Ciber Respuestas). Este centro reporta
directamente a la BSI y coopera directamente también con la BfV (Oficina
Federal para la Seguridad de la Información) y la BBK (Oficina Federal de
Protección Civil y Asistencia en Desastres). Las entidades que supervisan las
infraestructuras críticas, el ejército, así como la BKA (Policía Federal
Criminológica), la BPOL (Policía Federal), la ZKA (Oficina Criminológica de
Aduanas) y la BND (Servicio Federal de Inteligencia) colaboran en este centro
dentro del marco de sus poderes y deberes estatutarios. El Cyber-AZ presenta
recomendaciones al Consejo Nacional de Ciberseguridad de forma regular y
para incidentes específicos. Si la situación en ciberseguridad alcanza un nivel
de crisis inminente o ya ocurrida, el Cyber-AZ informará directamente al
responsable Secretario de Estado en el Ministerio de Interior. Además del
Cyber-AZ, en Alemania se encuentran otros equipos de respuesta ante
426
emergencias informáticas: CERT-Bund (del BSI), CERT-Bw (del ejército),
CERT-BWI, BFK, BASF gCERT, CERT-rlp, CERT NRW, CERT-VW, ComCert,
CSIRT-ECB y dbCERT.
La protección de las infraestructuras críticas de información es la
principal
prioridad
de
la
Estrategia
de
Ciberseguridad
alemana.
La
ciberseguridad se ha convertido en un componente central de las
infraestructuras críticas y se le da una gran importancia actualmente. Se busca
una coordinación entre el público y privado para la creación de una base
estratégica y organizativa para conseguir una coordinación más estrecha
basada en un intenso intercambio de información. Con este fin, la cooperación
establecida para la implementación del plan germano de protección de
infraestructuras
críticas
se
extiende
de
manera
sistemática
y
consecuentemente se han puesto en marcha compromisos legales para
mejorar el carácter vinculante dicho plan de implementación. Con la
participación del Consejo Nacional de Ciberseguridad (objetivo 5), se está
examinando la integración de nuevos sectores, así como la introducción de
nuevas tecnologías relevantes. Si las medidas protectoras debieran ser
carácter obligatorio y si son necesarios poderes adicionales en caso de
amenazas específicas es un asunto aún por determinar.
En la sección 93-95 del Código Penal alemán se trata la definición de los
secretos de seguridad nacional. Además, de acuerdo con el Safety Assesment
Act de 1994 se requiere que se clasifiquen los datos que se consideren en la
necesidad del secreto para proteger el interés público. El apartado 4 del acto
describe un sistema de cuatro niveles de clasificación asignados de acuerdo al
nivel de riesgo que implica la divulgación de la información clasificada.
Por otro lado, el Gobierno Federal alemán aprobó el 17 de diciembre de
2014 un proyecto de ley para mejorar la seguridad de los sistemas de
tecnología de la información, el IT Security Act, propuesto por el ministro del
Interior, Thomas de Maizière. Éste es uno de los primeros pasos concretos en
la implementación de la Agenda Digital del Gobierno Federal. Según lo
estipulado en el Acuerdo de Coalición, el proyecto de ley define los requisitos
para la seguridad de las TI de las infraestructuras críticas. La nueva legislación
427
requeriría a los operadores de infraestructuras críticas el cumplir con unos
estándares mínimos de seguridad en TI, así como el reportar incidentes
significativos de seguridad informáticos a la Oficina Federal para la Seguridad
de la Información (BSI), la cual analizará la información que recibe para
consecuentemente poner los resultados a disposición de los operadores de los
servicios de infraestructuras críticas para ayudarles a mejorar su protección. De
forma añadida, los proveedores de servicios de infraestructuras críticas estarán
obligados a probar esas medidas de seguridad cada dos años a través de
informes de auditoría o certificados.
Además, el Act on the Federal Office of Information Security (2009)
exige a las autoridades federales reportar incidentes de ciberseguridad a la
Oficina Federal de Seguridad de la Información en cuanto éstos sean
detectados. Actualmente existe un proyecto de modificación del acto, que
propone el fortalecimiento de los requisitos de información obligatorios por
parte de los proveedores de servicios de telecomunicación y entidades
relacionadas con las infraestructuras críticas.
Como se ha mencionado, la colaboración público-privada entre
operadores de infraestructuras críticas es muy importante para poder llevar a
cabo las directrices establecidas en la Estrategia Nacional de Ciberseguridad.
De esta forma, la UP KRITIS ayuda en dicha colaboración entre ambos
sectores y sus asociaciones y organismos estatales pertinentes. La UP KRITIS
fue creada amoldándose al “Plan Nacional de Protección de Infraestructuras de
la Información” (que posteriormente sería sustituido por la Estrategia Nacional
de Ciberseguridad), y fue establecida a compás de los objetivos del Gobierno
Federal de "prevención, reacción y la sostenibilidad” a través de medidas
concretas y recomendaciones en el ámbito de las infraestructuras críticas.
En cuanto a la concienciación en la red como estrategia de educación en
Ciberseguridad caben destacar las siguientes campañas: Watch your Web y
Klick Safe.
Watch your Web ofrece información muy completa acerca de temas
como la seguridad en las redes sociales, la protección de datos en Internet o
428
seguridad
en dispositivos móviles,
entre
otros.
Además cuenta
con
watchyourweb.tv, donde las personas interesadas pueden ver videos acerca de
estos temas.
Por otro lado, Klick Safe se monta como una iniciativa a nivel europeo
con una estructura similar a la de la campaña educativa anteriormente
mencionada.
Se puede encontrar información acerca del sexting,
racismo y extremismo en la red, cyber-mobbing, aplicaciones como WhatsApp
o Facebook, y otros muchos temas de interés.
429
PAÍSES BAJOS Cuestiones en materia de ciberseguridad
1. Primera Estrategia Nacional de Ciberseguridad
2011, National Cyber Security Strategy (NCSS)
[NL: Nationale Cybersecurity Strategie (NCSS)]
2. Autoridad competente en Internet y seguridad de la información
Ministerio de Seguridad y Justicia,
National Cyber Security Centre (NCSC)
[NL: Nationaal Cyber Security Centrum (NCSC)]
3. Creación del Equipo de Respuesta ante Emergencias
Informáticas (CERT)
2012, National Cyber Security Centre (NCSC)
4. Plan para la Protección de Infraestructuras Críticas
Policy letter Protecting Critical Infrastructure, 2005
Third Progress Letter on National Security, 2010
5. Inventario obligatorio de sistemas y de clasificación de datos
Government Decision on Information Security: Special Information 2013
6. Auditorías de ciberseguridad obligatorias
Exigidas, pero sin estipular marco temporal. Según:
Government Decision on Information Security: Special Information 2013
7. Informe público obligatorio sobre las capacidades ciber
nacionales
Cyber Security Assessment Netherlands (CSAN):
430
Informe que publica riesgos generales basados en datos sobre
incidentes.
8. Obligación legal de comunicar incidentes
NO
9. Convenios de colaboración público-privada
El NCSC participa en la red de Information Sharing and Analysis Centres
(ISACs)
10. Estrategia de educación en ciberseguridad
Recogida en la Estrategia Nacional de Ciberseguridad (NCSS2)
En 2011, se publicó la primera Estrategia Nacional de Ciberseguridad
(NCSS1) de los Países Bajos. Con la tercera evaluación de dicha estrategia,
Holanda se ha acercado a un enfoque lo más específico posible, aportando
especial importancia a la aplicación internacional. De esta forma, se busca
llevar a cabo acuerdos sobre estándares de cooperación y normas de conducta
a nivel tanto europeo como internacional. En esta línea, las medidas en
ciberseguridad requieren un enfoque a medida tomando forma a través de tres
objetivos principales. En primer lugar, se establecen medidas para el problema
que se pretende resolver basadas en el riesgo, en segundo lugar, se valora la
ciberseguridad en estrecha relación con beneficios socioeconómicos, más
concretamente, la oportunidades económicas y sociales ofrece la digitalización,
y en tercer lugar, se pretende la garantía de los derechos y valores
fundamentales. Esta relación entre la seguridad, la libertad y los beneficios
socio-económicos supone un equilibrio dinámico que se realiza dentro de un
diálogo en un constantemente abierto y pragmático entre todas las partes
interesadas, tanto nacionales como internacionales.
Desde la Estrategia Nacional de Ciberseguridad holandesa se considera
que los ataques a infraestructuras críticas son una violación de la
confidencialidad de la información almacenada en tales sistemas de los
Estados. Se considera que existe un cada vez mayor entrelazamiento de las
431
dimensiones militares y civiles,
públicas y
privadas,
nacionales
e
internacionales en el dominio digital y por ello, la velocidad con la que tales
ataques pueden ocurrir y desarrollarse requiere una respuesta rápida,
coordinada y flexible y una participación temprana de las partes más
importantes involucradas. Además, los Países Bajos han firmado un
memorando de entendimiento sobre Ciberseguridad con Luxemburgo y la
Bélgica, que incluye la cooperación y de intercambio de conocimientos sobre el
desarrollo de las asociaciones público - privadas.
El Ministerio de Seguridad y Justicia se establece como la autoridad
competente en materia de Ciberseguridad. Dentro del mismo se encuentra el
Nationaal
Cyber
Security
Centrum
(NCSC
-
Centro
Nacional
de
Ciberseguridad), el cual también forma parte del NCTV (Coordinador nacional
para el contraterrorismo y la seguridad). El NCSC mantiene su propia identidad
definida por la cooperación público-privada. De esta forma, el NCSC participa
del Information Sharing and Analysis Centres (ISACs) con los principales
operadores público-privados de infraestructuras críticas sobre una base
sectorial.
Además, en su capacidad como autoridad experta, el NCSC ofrece
asesoramiento a particulares y públicos involucrados, tanto mediante previa
consulta y como mediante iniciativa propia. Igualmente, sobre la base de su
propia capacidad de detección y su papel de triage en crisis, el NCSC se está
desarrollando en un Centro de Operaciones de Seguridad (SOC), aparte de su
papel como Computer Emergency Response Team (CERT).
Otros CERT que se pueden encontrar en los Países Bajos son: AAB
GCIRT (sector financiero), AMC-CERT sector de investigación y educación),
CERT-IDC (sector de servicios), CERT-RU (sector de investigación y
educación) y CERT-RUG (sector de investigación y educación).
Por otro lado, desde 2005 se cuenta con la Policy letter Protecting
Critical Infrastructure y desde 2010 con la Third Progress Letter on National
Security, donde se incluye un análisis de la calidad de la protección de
infraestructuras críticas.
432
En cuanto a la existencia de un inventario obligatorio de sistemas y de
clasificación de datos, de acuerdo con la Government Decision on Information
Security — Special Information 2013, se requiere que la información importante
para el estado, sus ministerios o sus aliados se clasifique. La información se
clasifica en función de un sistema de cuatro niveles que se asignan de acuerdo
con el nivel de riesgo involucrado en la divulgación de la información
clasificada. De acuerdo con esta decisión del Gobierno en Seguridad de la
Información, se establece también el requerimiento de auditorías periódicas
para cada sistema de información. No obstante, no se especifica el marco
temporal en el que deben ocurrir dichas auditorías. Cabe mencionar que el
Gobierno
holandés
publica
anualmente
el
Cybersecurity
Assessment
Netherlands, aunque éste no supone una auditoría de prácticas y
procedimientos en materia de Ciberseguridad, pero sí publica información de
riesgos generales basados en datos sobre incidentes en el área.
Finalmente, la Estrategia Nacional de Ciberseguridad establece como
necesidad el ampliar el grupo de expertos en ciberseguridad y mejorar la
competencia de los usuarios en materia informática. Para ello, la comunidad
empresarial y el gobierno se unen para mejorar la calidad y amplitud de la
enseñanza de las TIC en todos los niveles académicos (primaria, secundaria y
la educación profesional).
REINO UNIDO Cuestiones en materia de ciberseguridad
1. Primera Estrategia Nacional de Ciberseguridad
2011, Cyber Security Strategy: Protecting and Promoting the UK in a
433
Digital World
2. Autoridad competente en Internet y seguridad de la información
Office of Cyber Security and Information Assurance (OCSIA)
3. Creación del Equipo de Respuesta ante Emergencias
Informáticas (CERT)
2014, CERT-UK
2007, GovCertUK
4. Plan para la Protección de Infraestructuras Críticas
Strategic Framework and Policy Statement on Improving the Resilience
of Critical Infrastructure to Disruption from Natural Hazards (2010).
5. Inventario obligatorio de sistemas y de clasificación de datos
Recogido en la Government Security Classifications Policy
6. Auditorías de ciberseguridad obligatorias
NO
7. Informe público obligatorio sobre las capacidades ciber
nacionales
NO
8. Obligación legal de comunicar incidentes
NO
9. Convenios de colaboración público-privada
Iniciativa Cyber-Security Information Sharing Partnership (CiSP)
10. Estrategia de educación en ciberseguridad
Recogida en su Estrategia Nacional de Ciberseguridad
Make IT Happy, Behind the Screen (escuelas)
Tech Partnership, SecureFutures Programme (formación professional)
434
certificación ‘Academic Centre of Excellence’ (universidades)
En noviembre de 2011, Reino Unido adoptó la vigente Estrategia
Nacional en Ciberseguridad (NCSP) denominada Protecting and Promoting the
UK in a Digital World, que incluye una declaración de principios, además de
una evaluación de las amenazas en ciberseguridad afrontadas y un plan de
implementación fundamentado en dichos principios reguladores.
La NCSP está dirigida y coordinada a nivel gubernamental por la Oficina
de Ciberseguridad y Seguridad de la Información (OCSIA), autoridad
competente en determinar las prioridades en relación a la seguridad en el
ciberespacio, y en cuya labor, colabora con el Ministerio del Interior, Ministerio
de Defensa (MOD), la sede de Comunicaciones del Gobierno (GCHQ), el
Departamento ministerial de Seguridad en Comunicaciones Electrónicas
(CESG),el Centro para la Protección de Infraestructuras Nacionales (CPNI), el
Ministerio de Asuntos Exteriores (FCO) y el Departamento ministerial de
Negocios, Innovación y Habilidades (BIS).
En marzo de 2014, se creó el CERT-UK en respuesta a la Estrategia
Nacional de Ciberseguridad, la cual establece la importancia de fortalecer la
respuesta nacional a los ciberataques. En este sentido, el CERT-UK tiene
como cometido gestionar las amenazas y los riesgos ante incidentes y da
apoyo a las entidades que cuentan con infraestructuras críticas. Aparte del
CERT-UK, como segundo equipo de respuesta ante emergencias informáticas
incardinado en la Estrategia Nacional de Ciberseguridad, se encuentra el
denominado GovCertUK, formado en 2007, y que da apoyo a organizaciones
del sector público en respuesta a incidentes de seguridad informática, además
de ofrecer recomendaciones para reducir el riesgo de exposición a amenazas
de esta naturaleza.
Por su parte, Reino Unido dispone de un sistema bien desarrollado de
asociaciones público-privadas en las que el sector privado participa de manera
activa. Este enfoque de colaboración constituye un pilar fundamental en su
estrategia de seguridad. De hecho, el Centre for the Protection of National
435
Infrastructure (CPNI) organiza intercambios de información de sectores
específicos. Además, se trata de la autoridad gubernamental encargada de la
protección de las infraestructuras críticas nacionales, cuyo cometido resulta ser
el asesoramiento en seguridad física, seguridad personal y ciberseguridad, y
diseño de medidas de seguridad o protocolos, de tal forma que, las amenazas
puedan ser disuadidas, eliminadas o las consecuencias de un ciberataque
minimizadas. En su labor, sigue las líneas del Strategic Framework and Policy
Statement on Improving the Resilience of Critical Infrastructure to Disruption
from Natural Hazards, adoptado en 2010, que tiene por principal objetivo
identificar y evaluar los riesgos de las amenazas naturales, y posteriormente,
desarrollar una gama de opciones orientadas a evitar, transferir, aceptar,
reducir o compartir tales riesgos.
Por requerimiento legal, dispone de un inventario obligatorio de sistemas
y de clasificación de datos, recogido en la Government Security Classifications
Policy, que entró en vigor en 2014, y en la cual se detalla un sistema de tres
niveles de clasificación de la información, cuya asignación depende del grado
de sensibilidad de la información y del nivel de riesgo involucrado en la
divulgación de dicha información. Sin embargo, no existe legislación que
establezca la realización de una auditoría anual de ciberseguridad. En la
Estrategia Nacional de Ciberseguridad sí se reconoce los beneficios de la
supervisión continua de los datos con relación a la digitalización, pero no hace
mención explícita de un proceso de auditoría específico ni la frecuencia con la
cual debe llevarse a cabo. Del mismo modo, no está estipulado por ley la
elaboración de un informe público sobre las capacidades ciber nacionales ni la
comunicación de incidentes, aunque tanto el CERT-UK como el GovCertUK
recomiendan en sus directrices el reporte de todos los incidentes.
En relación a los convenios de colaboración público-privada, cabe
mencionar la iniciativa Cyber-Security Information Sharing Partnership (CiSP),
por la que empresas y gobierno comparten información sobre amenazas e
incidentes habituales en tiempo real, en un entorno seguro y dinámico, en el
que se protege la confidencialidad de la información compartida. Esta iniciativa
se adscribe a los principios y objetivos establecidos por el CERT-UK.
436
Por último, y en materia de educación, Reino Unido está en vanguardia
en comparación con los países analizados en el presente estudio. Su
Estrategia Nacional de Ciberseguridad incluye un plan de educación orientado
a que los usuarios estén mejor equipados para manejarse en el ciberespacio
con seguridad. También se hace especial hincapié en la construcción de una
cultura de concienciación en la que se potencie las habilidades en
ciberseguridad a todos los niveles educativos. En la práctica, Reino Unido ha
desarrollado algunas de las iniciativas de educación en ciberseguridad más
avanzadas, incluyendo el programa Get Safe Online, un servicio de seguridad
gubernamental para ayudar a proteger ordenadores, teléfonos móviles y
cualquier otro dispositivo de ataques maliciosos, en el que se ofrece a los
usuarios recomendaciones de uso, se facilita el acceso a boletines, glosarios,
etc. Del mismo modo,
como estrategias de educación, destacan: Make IT
Happy y Behind the Screen, para menores; Tech Partnership y Secure Futures
Programme, para usuarios con formación profesional, y la certificación
Academic Centre of Excellence, para usuarios universitarios.
SUECIA Cuestiones en materia de ciberseguridad
1. Primera Estrategia Nacional de Ciberseguridad
2006, Strategy to improve Internet security in Sweden (estrategia “de
facto”)
[SE: Strategi för ett säkrare Internet i Sverige - PTS-ER-2006:12]
2. Autoridad competente en Internet y seguridad de la información
Civil Contingencies Agency (MSB) y Post and Telecom Authority (PST)
[SE: Myndigheten för samhällsskydd och beredskap (MSB),
Post- och telestyrelsen (PST)]
437
3. Creación del Equipo de Respuesta ante Emergencias
Informáticas (CERT)
2003, CERT-SE
4. Plan para la Protección de Infraestructuras Críticas
National Strategy for the Protection of Vital Societal Functions, 2014
5. Inventario obligatorio de sistemas y de clasificación de datos
NO
6. Auditorías de ciberseguridad obligatorias
NO
7. Informe público obligatorio sobre las capacidades ciber
nacionales
NO
8. Obligación legal de comunicar incidentes
NO
9. Convenios de colaboración público-privada
Aunque no trata directamente la ciberseguridad, el National
Telecommunications Coordination Group (NTSG) coordina y protege
cuestiones relativas a las “comunicaciones electrónicas de las
infraestructuras críticas”.
10. Estrategia de educación en ciberseguridad
En curso
En 2006, Suecia adoptó la Strategi för ett säkrare Internet i Sverige, con
el objetivo de asegurar las funciones críticas en la infraestructura de Internet.
Sin embargo, se trata de una estrategia “de facto”, dado que no dispone de una
estrategia nacional de ciberseguridad, aunque según la Agencia de la Unión
438
Europea en Seguridad de la Información (ENISA), se encuentra en proceso de
elaboración.
Las autoridades competentes en Internet y Seguridad de la Información
resultan ser Myndigheten för samhällsskydd och beredskap (MSB) y Post- och
telestyrelsen (PST). El MSB se encarga de cuestiones relativas a la protección
civil, seguridad pública, gestión de emergencias y protección civil, en concreto,
de las medidas adoptadas antes, durante y después de una situación de
emergencia o crisis; mientras que el PST monitoriza las comunicaciones
electrónicas (teléfonos móviles, Internet, radio) y postales. Además, entre las
agencias responsables de la implementación de políticas, estrategias y planes
en materia de ciberseguridad se encuentran The Swedish Arm Forces (FM),
The Office of Cyber Security and Information Assurance (OCSIA), The Swedish
Security Service (SÄPO) y
The Swedish National Bureau of Investigation
(RPS).
En 2003, se creó el Equipo Nacional de Respuesta ante Emergencias
Informáticas denominado CERT-SE, con el cometido de coordinar la respuesta
ante incidentes en instituciones públicas y privadas, según se establece en el
decreto 2008:1002. Además, coopera con las autoridades con competencia
específica en esta materia, actúa como punto de contacto para servicios
equivalentes en otros países y ofrece medios para el intercambio de
información, la colaboración y la retroalimentación entre los órganos de la
administración pública.
Respecto al Plan para la Protección de Infraestructuras Críticas, en 2010
el Gobierno sueco solicitó al MSB que elaborase la National Strategy for the
Protection of Vital Societal Functions. En 2013, en base a dicha estrategia, se
le solicitó el desarrollo de la Action Plan for the Protection of Vital Societal
Functions and Critical Infrastructure (VSF & CI), orientado a concretar dicha
estrategia mediante el desarrollo de medidas y actividades que generasen
condiciones que posibilitasen la implantación de un plan de seguridad en sus
operaciones a nivel local, regional y nacional para el año 2020. Es más,
construir una sociedad con una mejor capacidad de VSF y CI para resistir y
recuperarse de incidentes graves. El objetivo del plan de acción incluye todas
439
las entidades que operan en el VSF y CI, es decir, municipios, diputaciones
provinciales, autoridades nacionales y operadores del sector privado. Sin
embargo, no es hasta 2014, cuando Suecia adoptó the National Strategy for
the Protection of Vital Societal Functions elaborada por la MSB.
Por otra parte, no hay requerimiento legal en relación al inventariado de
sistemas y clasificación de datos, aunque The Armed Forces Regulation on
Security 2203:77 esboza un sistema de clasificación de cuatro niveles, en el
que se asigna a los datos considerados relevantes un nivel de clasificación de
acuerdo al nivel de riesgo de divulgación de dicha información. Tampoco existe
legislación que establezca de debido cumplimiento la realización de una
auditoría anual de ciberseguridad, aunque el MSB en conformidad con el
Reglamento 2006:942 apoya la revisión y supervisión de las medidas de
respuesta a incidentes, pero sin que sea necesario que se lleve a cabo en un
periodo de tiempo concreto. Del mismo modo, no está estipulado por ley la
elaboración de ningún informe público sobre las capacidades ciber nacionales
ni la comunicación de incidentes, aunque el MSB recomienda a las agencias
del gobierno reportar los incidentes en ciberseguridad.
En relación a los convenios de colaboración público-privada, Suecia no
dispone actualmente de un programa nacional o sectorial específico reconocido
oficialmente para compartir activos de ciberseguridad en el sector público y
privado. Sin embargo, cabe mencionar el Grupo de Coordinación Nacional de
Telecomunicaciones (NTSG), una asociación pública–privada, compuesta de
representantes de entidades dedicadas a las comunicaciones electrónicas de
infraestructuras críticas, y cuya labor es la coordinación y asesoramiento sobre
funciones en el ámbito de las comunicaciones electrónicas.
Finalmente, y en materia de estrategias de educación en ciberseguridad,
dispone de una serie de programas de concienciación para el público en
general, así como para los empleados del sector público y privado. Al respecto
se citan: The European Cyber Security Month, una campaña promocionada por
la UE; The Swedish Defense Research Agency (FOI), que lleva a cabo
investigaciones sobre seguridad cibernética, experimentos, concursos y
ejercicios; The Swedish National Defense College (FHS), que desarrolla
440
estudios sobre la defensa en ciberseguridad así como cursos de formación de
alto nivel sobre seguridad de la información y manuales sobre cómo diseñar
ejercicios de defensa cibernética; y The Swedish International Development
Cooperation Agency (Sida), que cuenta con actividades relacionadas con el
desarrollo de las TIC como una de sus áreas de interés y aborda la
ciberseguridad desde el enfoque de los derechos humanos, centrándose en
iniciativas “de abajo a arriba” para la democratización y el crecimiento
económico, a través de trabajos relacionados con la política iniciada en los
procesos normativos, programas internacionales de capacitación (ITP) y el
apoyo dirigido a un gran número de actores en todo el mundo.
La transposición de la norma objeto de estudio al Código Penal español
se ha realizado a través de la Ley Orgánica 1/2015, de 30 de marzo, por la que
se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.
Tal y como se expresa en su preámbulo, en su punto I, párrafo VII,
“Finalmente, buena parte de las modificaciones llevadas a cabo están
justificadas por la necesidad de atender compromisos internacionales. Así, la
reforma se ocupa de la transposición de la Decisión Marco 2008/913/JAI,
relativa a la lucha contra determinadas formas y manifestaciones de racismo y
xenofobia mediante el Derecho Penal; de la Directiva 2009/52/CE, por la que
se establecen normas mínimas sobre las sanciones y medidas aplicables a los
empleadores de nacionales de terceros países en situación irregular; de la
Directiva 2011/93/UE, relativa a la lucha contra los abusos sexuales y la
explotación sexual de los menores y la pornografía infantil; de la Directiva
2011/36/UE, relativa a la prevención y lucha contra la trata de seres humanos y
a la protección de las víctimas; de la Directiva 2013/40/UE, relativa a los
ataques contra los sistemas de información y la interceptación de datos
electrónicos cuando no se trata de una comunicación personal; y de la
Directiva 2014/42/UE, de 3 de abril, sobre el embargo y el decomiso de los
instrumentos y del producto del delito en la Unión Europea. Asimismo, se
modifica la actual regulación del delito de inmigración ilegal, separando
claramente esta figura delictiva del delito de trata de seres humanos y
ajustando tipos y penas a las exigencias derivadas de la Directiva 2002/90/CE
441
y la Decisión Marco 2002/946/JAI. También se introduce la posibilidad de incluir
perfiles de condenados en la base de datos de ADN, para dar cumplimiento a
las exigencias del Convenio del Consejo de Europa para la protección de los
niños contra la explotación y el abuso sexual, hecho en Lanzarote el 25 de
octubre de 2007. Y se incorporan en nuestra normativa penal las conductas
descritas en el Convenio del Consejo de Europa de 28 de abril de 2014, sobre
falsificación de productos médicos y otros delitos similares que suponen una
amenaza para la salud pública.
”Del mismo modo, en su punto XIII, párrafo 4º y ss, se determina que: La
reforma lleva a cabo la transposición de la Directiva 2013/40/UE, de 12 de
agosto, relativa a los ataques contra los sistemas de información y la
interceptación de datos electrónicos cuando no se trata de una comunicación
personal.
Las modificaciones propuestas pretenden superar las limitaciones de la
regulación vigente para ofrecer respuesta a la delincuencia informática en el
sentido de la normativa europea.
De acuerdo con el planteamiento recogido en la Directiva, se introduce
una separación nítida entre los supuestos de revelación de datos que afectan
directamente a la intimidad personal, y el acceso a otros datos o informaciones
que pueden afectar a la privacidad pero que no están referidos directamente a
la intimidad personal: no es lo mismo el acceso al listado personal de
contactos, que recabar datos relativos a la versión de software empleado o a la
situación de los puertos de entrada a un sistema. Por ello, se opta por una
tipificación separada y diferenciada del mero acceso a los sistemas
informáticos.
Con el mismo planteamiento, y de acuerdo con las exigencias de la
Directiva, se incluye la tipificación de la interceptación de transmisiones entre
sistemas, cuando no se trata de transmisiones personales: la interceptación de
comunicaciones personales ya estaba tipificada en el Código Penal; ahora se
trata de tipificar las transmisiones automáticas –no personales– entre equipos.
442
Se tipifica la facilitación o la producción de programas informáticos o equipos
específicamente diseñados o adaptados para la comisión de estos delitos.
Se regulan separadamente, de un modo que permite ofrecer diferentes niveles
de respuesta a la diferente gravedad de los hechos, los supuestos de daños
informáticos y las interferencias en los sistemas de información.
TRANSPOSICIÓN ESPAÑOLA
La transposición al ordenamiento interno española de la Directiva 2013/40 UE
se ha verificado mediante la publicación de la Ley Orgánica 1/2015, de 30 de
marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre,
del Código Penal.
La transposición de la norma se ha desarrollado a través del artículo 264 del
Código Penal que entrará en vigor el próximo 1 de julio de 2015.
El artículo 264 C.P. en su tenor literal dice: «1. El que por cualquier medio, sin
autorización y de manera grave borrase, dañase, deteriorase, alterase,
suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o
documentos electrónicos ajenos, cuando el resultado producido fuera grave,
será castigado con la pena de prisión de seis meses a tres años.
2. Se impondrá una pena de prisión de dos a cinco años y multa del tanto al
décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra
alguna de las siguientes circunstancias:
1.ª Se hubiese cometido en el marco de una organización criminal.
2.ª Haya ocasionado daños de especial gravedad o afectado a un número
elevado de sistemas informáticos.
3.ª El hecho hubiera perjudicado gravemente el funcionamiento de servicios
públicos esenciales o la provisión de bienes de primera necesidad.
4.ª Los hechos hayan afectado al sistema informático de una infraestructura
crítica o se hubiera creado una situación de peligro grave para la seguridad del
Estado, de la Unión Europea o de un Estado Miembro de la Unión Europea. A
443
estos efectos se considerará infraestructura crítica un elemento, sistema o
parte de este que sea esencial para el mantenimiento de funciones vitales de la
sociedad, la salud, la seguridad, la protección y el bienestar económico y social
de la población cuya perturbación o destrucción tendría un impacto significativo
al no poder mantener sus funciones.
5.ª El delito se haya cometido utilizando alguno de los medios a que se refiere
el artículo 264 ter.
Si los hechos hubieran resultado de extrema gravedad, podrá imponerse la
pena superior en grado.
3. Las penas previstas en los apartados anteriores se impondrán, en sus
respectivos casos, en su mitad superior, cuando los hechos se hubieran
cometido mediante la utilización ilícita de datos personales de otra persona
para facilitarse el acceso al sistema informático o para ganarse la confianza de
un tercero.»
El primer problema se nos plantea con el concepto de intencionalidad. El
texto de la Directiva 2013/40, en su artículo 3, expresa el siguiente tenor: “Los
Estados miembros adoptarán las medidas necesarias para que, cuando haya
sido realizado intencionalmente, el acceso sin autorización al conjunto o a una
parte de un sistema de información sea sancionable como infracción penal
cuando se haya cometido con violación de una medida de seguridad, menos en
los casos que no sean de menor gravedad.”
En la normativa española, sólo se recoge el término “sin autorización”,
descartando el de intencionalidad lo que a nuestro juicio constituye un grave
error, toda vez que este carácter intencional es el que determinaría la gravedad
del hecho.
Puede darse el caso de que un sistema de seguridad deficientemente
diseñado permita el acceso a un sistema de información sin que exista
intencionalidad por parte de quien accede y que, sin ser plenamente consciente
de que las actividades ejecutadas sobre ese mismo sistema de información
pueden provocar graves daños.
444
Bajo nuestro punto de vista, esta laguna dará lugar a la necesaria
interpretación jurisprudencial sobre la intencionalidad de las acciones
ejecutadas contra el sistema de información así como la necesidad de que los
sistemas de seguridad de acceso al mismo sean calificados como adecuados y
suficientes para su protección.
Además de lo antedicho, habrá de prestarse especial atención al
problema del robo de identidad, que es introducido en nuestro Código Penal
como un agravante del tipo delictivo. Ello queda recogido en los artículos 264 y
264 bis, en sus puntos tres, respectivamente.
No queda claro, sin embargo, la regulación de la inducción, la
complicidad y la tentativa, desarrollada en el artículo 8 de la Directiva y que
parece ser remitida al régimen general de nuestro Código Penal lo cual, sin
duda, incrementará la actividad jurisprudencial enconando la dificultad
probatoria de estas actividades en los tipos delictivos analizados.
Por otra parte, nos parece de la máxima relevancia la inclusión del tipo
agravado en los casos de ataques haciendo uso de la ingeniería social
contenidos en el punto 3 del artículo 264, cuyo tenor es el siguiente: “3. Las
penas previstas en los apartados anteriores se impondrán, en sus respectivos
casos, en su mitad superior, cuando los hechos se hubieran cometido mediante
la utilización ilícita de datos personales de otra persona para facilitarse el
acceso al sistema informático o para ganarse la confianza de un tercero.”
OTROS PAÍSES EXTRACOMUNITARIOS
Estados Unidos
Es en EEUU, precursor y principal actor en la red Internet, ya sea desde la
perspectiva político-administrativa como desde la prevalencia de sus empresas
tecnológicas en la dotación de productos y servicios de ámbito universal en la
red donde se han comenzado a desarrollar políticas legislativas que
trascienden
las
relaciones
administrativas
o
mercantiles
para
incidir,
directamente, en el ámbito penal.
445
Un Derecho Penal caracterizado, desde los ataques de 2001 por una fuerte
incidencia de la doctrina denominada de “Derecho Penal del Enemigo” 344
Podríamos determinar como inicio de la actividad legislativa en EEUU, sobre el
tema objeto de estudio la fecha de 1984 con aprobación la Counterfeit Access
Device and Abuse Act345.
La aplicación de esta ley se vio, casi inmediatamente, superada por los
acontecimientos. Su inaplicabilidad en el caso contra Donald Gene Burleson,
por no verse comprometidos los sistemas objeto de fraude, determinó la
progresiva introducción de numerosas enmiendas que dieron lugar, en último
extremo, al cambio de nombre de la norma convirtiéndo ésta, en 1986 en la
Computer Fraud and Abuse Act346.
Con esta herramienta legal se inicia la persecución de los delitos
cometidos contra sistemas informáticos así contra todos aquellos delitos
federales en los que el uso de las herramientas informáticas se verifican como
necesarios para la consumación del delito.
344
Derecho penal del enemigo es la expresión acuñada por Günther Jakobs en 1985, para
referirse a las normas que en el Código Penal alemán (Strafgesetzbuch o StGB) sancionaban
penalmente conductas, sin que se hubiere afectado el bien jurídico, pues ni siquiera se trataba
del inicio de la ejecución.Estas normas no castigan al autor por el hecho delictivo cometido.
Castigan al autor por el hecho de considerarlo peligroso.
345
Counterfeit Access Device and Computer Fraud and Abuse Act of 1984 - Amends the
Federal criminal code to make it a Federal offense:
(1) to knowingly and unlawfully produce, buy, sell, or transfer a credit card or other access
device which is counterfeit, forged, lost, or stolen; or
(2) to produce, buy, sell, transfer, or possess equipment used to produce such fraudulent
access devices.
Limits the Federal crime to such offenses involving an aggregate value of $5,000 or more during
a one year period or ten or more fraudulent access devices.
Increases the penalty for subsequent offenses.
Provides for an additional offense of using a computer without authorization with the intent to
execute a scheme to defraud.
Prohibits the unauthorized use of a computer when such conduct modifies or discloses
information or prevents the use of such computer and obtains anything of value or creates a
loss to another of a value of $5,000 or more during any one year.
Grants authority to the U.S. Secret Service to investigate offenses under this Act.
346
Para un pormenorizado estudio y acceso a un documentado glosario de jurisprudencia
acceder al archivo de la Electronic Frontier Foundation:
https://ilt.eff.org/index.php/Computer_Fraud_and_Abuse_Act_(CFAA)
446
Sucesivas enmiendas a la normativa legal permitieron el necesario
proceso de adaptación a la introducción de nuevas tecnologías, la mejora de la
precisión técnica de la norma y un progresivo endurecimiento de las penas al
estimarse necesario salvaguardar los activos con las herramientas de
coercibilidad necesarias por su progresiva importancia y valor económico y de
otra índole.
Haciendo uso de enmiendas adicionales, del mismo modo y con el fin de
dar respuesta a la adopción de la regulación internacional que, en forma de
Convenios, ha firmado EEUU a lo largo de los últimos años, se han ido
introduciendo en la Computer Fraud and Abuse Act, el contenido de los
antedichos Convenios
5.2 Discurso del odio por motivos de raza, religión, sexo y
opinión. Tipos penales vigentes. Regulación de la actuación
de los poderes públicos y en especial de FFCCS, y caso de
existir, estadísticas de este tipo de delincuencia a nivel
policial,
fiscal
especializadas
y
judicial.
Existencia
y/o
órganos
judiciales
de
fiscalías
especializados:
requisitos para la obtención del carácter d especialista en
este
ámbito.
específica
en
Existencia
la
materia
de
programas
para
los
de
distintos
formación
sectores
implicados.
El Comité de Ministros del Consejo de Europa, en su Recomendación
núm. R (97) 20 aprobada el 30 de octubre de 1997, define el discurso del odio
o “hate speech” como “aquellas formas de expresión que propaguen, inciten,
promuevan o justifiquen el odio racial, la xenofobia, el antisemitismo y cualquier
otra forma de odio fundado en la intolerancia, incluida la intolerancia que se
exprese en forma de nacionalismo agresivo y etnocentrismo, la discriminación y
hostilidad contra las minorías, los inmigrantes y las personas nacidas de la
447
inmigración”.347 Esta definición está centrada en la discriminación racial o
étnica, como suele ocurrir cuando se aborda el tema de la lucha contra la
intolerancia a nivel internacional; sin embargo aunque no lo concreta, da lugar
a incluir otras formas de odio basadas en la intolerancia permitiendo a los
países miembros combatir otros tipos de “hate speech” como pueden ser los
basados en la orientación sexual, creencias religiosas o identidad de género.
Esta definición del término ha gozado de aceptación y ha sido adoptada tanto
por el Tribunal Europeo de Derechos Humanos como por nuestros tribunales
nacionales348.
El movimiento de circunscribir los límites de la libertad de expresión
tiene sus raíces en tres instrumentos del derecho internacional: el Convenio
Europeo de Derechos Humanos (CEDH), la Convención Internacional sobre la
Eliminación de toda Formas de Discriminación Racial (CERD), y el Pacto
Internacional de Derechos Civiles y Políticos (PIDCP). El artículo 10 del CEDH,
por ejemplo, reconoce la libertad de expresión para todos, pero el ejercicio de
este derecho queda condicionado a la conformidad con las restricciones
necesarias, entre otras cosas, "para la protección de la reputación y los
derechos de los demás." El CERD y el PIDCP, que también reconocen la
libertad de expresión, van un paso más allá, obligando el artículo 4 (a) de la
CERD a los firmantes, a convertir en hecho punible "toda difusión de ideas
basadas en la superioridad o el odio racial", mientras que el artículo 20 del
PIDCP exige la prohibición de "toda apología de odio nacional, racial o religioso
que constituya incitación a la discriminación, la hostilidad o la violencia"349
A nivel Europeo se ha promovido la lucha contra el discurso del odio
desde instituciones como el Consejo de Europa o el Consejo de la Unión
Europea. Dentro del Consejo de Europa, la Comisión Europea contra el
Racismo y la Intolerancia (ECRI) aconseja a los estados miembros penalizar
actos de incitación pública a la violencia, odio o la discriminación; expresión en
347
Recomendación 97(20) sobre hate speech del Comité de Ministros del Consejo de Europa
Güerri, C. (2015). La especialización de la fiscalía en materia de delitos de odio y
discriminación. InDret. Revista Para El Análisis Del Derecho.
349
European Hate Speech Laws. http://www.legal-project.org/issues/european-hate-speechlaws
348
448
público de una ideología que reivindique la superioridad de un grupo
despreciando o denigrando a otro o negación, banalización, justificación o
aprobación en público de delitos de genocidio, crímenes contra la humanidad o
crímenes de guerra, entre otros350.
La Decisión Marco 2008/913/JAI del Consejo de la Unión Europea
establece en su artículo 1.1, el deber de castigar conductas de incitación
pública a la violencia y el odio y la apología pública, la negación o trivialización
de crímenes de genocidio, contra la humanidad o de guerra. Si bien son los
órganos jurisdiccionales de los países miembros los encargados de interpretar
la legislación nacional, esto puede ser interpretado como recomendaciones de
normas mínimas y los propios estados pueden ampliar dicha regulación a otras
formas de discriminación.
En España, el vigente Código Penal de 1995 tipifica conductas
relacionadas con el discurso de odio en artículos diferentes:
El artículo 510 establece:
1. Los que provocaren a la discriminación, al odio o a la violencia contra
grupos o asociaciones, por motivos racistas, antisemitas u otros referentes a la
ideología, religión o creencias, situación familiar, la pertenencia de sus
miembros a una etnia o raza, su origen nacional, su sexo, orientación sexual,
enfermedad o minusvalía, serán castigados con la pena de prisión de uno a
tres años y multa de seis a doce meses.
2. Serán castigados con la misma pena los que, con conocimiento de su
falsedad o temerario desprecio hacia la verdad, difundieren informaciones
injuriosas sobre grupos o asociaciones en relación a su ideología, religión o
creencias, la pertenencia de sus miembros a una etnia o raza, su origen
nacional, su sexo, orientación sexual, enfermedad o minusvalía.
El artículo 607.2 establece:
2. La difusión por cualquier medio de ideas o doctrinas que nieguen o
justifiquen los delitos [de genocidio] tipificados en el apartado anterior de este
350
ECRI, 2007: Recomendación nº7, Apartado IV sobre disposiciones de Derecho Penal.
449
artículo, o pretendan la rehabilitación de regímenes o instituciones que
amparen prácticas generadoras de los mismos, se castigará con la pena de
prisión de uno a dos años.
La exposición de motivos del Proyecto de Ley Orgánica por la que se
modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal
(apartado XXVII) justifica la creación de un nuevo artículo 510 en base a la
necesidad de adaptar la legislación actual a la DM 2008/913/JAI y establecer
una tipificación del negacionismo conforme a la STC 235/2007. Este nuevo
precepto regula conjuntamente los antiguos artículos 510 y 607 CP (ahora
510.1 c)) en tanto que ambos son englobados por la Decisión Marco y el
Tribunal Constitucional insinuó en la citada sentencia que la negación del
genocidio sólo podría ser punible en un contexto de discurso del odio.
De esta forma el artículo 510 del nuevo Código Penal quedará regulado
de la siguiente manera:
1. Serán castigados con una pena de prisión de uno a cuatro años y multa
de seis a doce meses:
a) Quienes públicamente fomenten, promuevan o inciten directa o
indirectamente al odio, hostilidad, discriminación o violencia contra un grupo,
una parte del mismo o contra una persona determinada por razón de su
pertenencia a aquél, por motivos racistas, antisemitas u otros referentes a la
ideología, religión o creencias, situación familiar, la pertenencia de sus
miembros a una etnia, raza o nación, su origen nacional, su sexo, orientación o
identidad sexual, por razones de género, enfermedad o discapacidad.
b) Quienes produzcan, elaboren, posean con la finalidad de distribuir,
faciliten a terceras personas el acceso, distribuyan, difundan o vendan escritos
o cualquier otra clase de material o soportes que por su contenido sean
idóneos para fomentar, promover, o incitar directa o indirectamente al odio,
hostilidad, discriminación o violencia contra un grupo, una parte del mismo, o
contra una persona determinada por razón de su pertenencia a aquél, por
motivos racistas, antisemitas u otros referentes a la ideología, religión o
creencias, situación familiar, la pertenencia de sus miembros a una etnia, raza
450
o nación, su origen nacional, su sexo, orientación o identidad sexual, por
razones de género, enfermedad o discapacidad.
c) Públicamente nieguen, trivialicen gravemente o enaltezcan los delitos de
genocidio, de lesa humanidad o contra las personas y bienes protegidos en
caso de conflicto armado, o enaltezcan a sus autores, cuando se hubieran
cometido contra un grupo o una parte del mismo, o contra una persona
determinada por razón de su pertenencia al mismo, por motivos racistas,
antisemitas u otros referentes a la ideología, religión o creencias, la situación
familiar o la pertenencia de sus miembros a una etnia, raza o nación, su origen
nacional, su sexo, orientación o identidad sexual, por razones de género,
enfermedad o discapacidad, cuando de este modo se promueva o favorezca un
clima de violencia, hostilidad, odio o discriminación contra los mismos.
2. Serán castigados con la pena de prisión de seis meses a dos años y
multa de seis a doce meses:
a) Quienes lesionen la dignidad de las personas mediante acciones que
entrañen humillación, menosprecio o descrédito de alguno de los grupos a que
se refiere el apartado anterior, o de una parte de los mismos, o de cualquier
persona determinada por razón de su pertenencia a ellos por motivos racistas,
antisemitas u otros referentes a la ideología, religión o creencias, situación
familiar, la pertenencia de sus miembros a una etnia, raza o nación, su origen
nacional, su sexo, orientación o identidad sexual, por razones de género,
enfermedad o discapacidad, o produzcan, elaboren, posean con la finalidad de
distribuir, faciliten a terceras personas el acceso, distribuyan, difundan o
vendan escritos o cualquier otra clase de material o soportes que por su
contenido sean idóneos para lesionar la dignidad de las personas por
representar una grave humillación, menosprecio o descrédito de alguno de los
grupos mencionados, de una parte de ellos, o de cualquier persona
determinada por razón de su pertenencia a los mismos.
b) Quienes enaltezcan o justifiquen por cualquier medio de expresión
pública o de difusión los delitos que hubieran sido cometidos contra un grupo,
una parte del mismo, o contra una persona determinada por razón de su
451
pertenencia a aquél por motivos racistas, antisemitas u otros referentes a la
ideología, religión o creencias, situación familiar, la pertenencia de sus
miembros a una etnia, raza o nación, su origen nacional, su sexo, orientación o
identidad sexual, por razones de género, enfermedad o discapacidad, o a
quienes hayan participado en su ejecución.
Los hechos serán castigados con una pena de uno a cuatro años de prisión
y multa de seis a doce meses cuando de ese modo se promueva o favorezca
un clima de violencia, hostilidad, odio o discriminación contra los mencionados
grupos.
3. Las penas previstas en los apartados anteriores se impondrán en su
mitad superior cuando los hechos se hubieran llevado a cabo a través de un
medio de comunicación social, por medio de Internet o mediante el uso de
tecnologías de la información, de modo que, aquel se hiciera accesible a un
elevado número de personas.
4. Cuando los hechos, a la vista de sus circunstancias, resulten idóneos
para alterar la paz pública o crear un grave sentimiento de inseguridad o temor
entre los integrantes del grupo, se impondrá la pena en su mitad superior, que
podrá elevarse hasta la superior en grado.
5. En todos los casos, se impondrá además la pena de inhabilitación
especial para profesión u oficio educativos, en el ámbito docente, deportivo y
de tiempo libre, por un tiempo superior entre tres y diez años al de la duración
de la pena de privación de libertad impuesta en su caso en la sentencia,
atendiendo proporcionalmente a la gravedad del delito, el número de los
cometidos y a las circunstancias que concurran en el delincuente.
6. El juez o tribunal acordará la destrucción, borrado o inutilización de los
libros, archivos, documentos, artículos y cualquier clase de soporte objeto del
delito a que se refieren los apartados anteriores o por medio de los cuales se
hubiera cometido. Cuando el delito se hubiera cometido a través de tecnologías
de la información y la comunicación, se acordará la retirada de los contenidos.
En los casos en los que, a través de un portal de acceso a Internet o
servicio de la sociedad de la información, se difundan exclusiva o
452
preponderantemente los contenidos a que se refiere el apartado anterior, se
ordenará el bloqueo del acceso o la interrupción de la prestación del mismo.
Los Países Bajos se han considerado durante mucho tiempo el bastión
de la libertad de pensamiento y expresión. El Código Penal Holandés regula en
sus artículos 137 (c) y 137 (d) la prohibición de realizar insultos públicos
intencionadamente, así como la participación verbal, escrita, o ilustrada
incitando al odio, por motivo de raza, religión, orientación sexual o creencias
personales351.
En Inglaterra, Gales y Escocia, la Ley de Orden Público de 1986 (POA)
(Public Order Act, 1986) en su Parte III define las expresiones de odio racial,
como el “odio contra un grupo de personas por razón de su color, raza,
nacionalidad (incluyendo ciudadanía) u origen étnico o nacional”. La Sección
18 de dicha ley afirma que “una persona que utiliza amenazantes, abusivas,
palabras o comportamientos insultantes, o muestra cualquier material escrito
que sea amenazante, abusivo o insultante, es culpable de un delito si: a) tiene
la intención de provocar con ello el odio racial, o; b) teniendo en cuenta todas
las circunstancias es probable que provoque de ese modo el odio racial"352.
Los delitos tipificados en la Parte III conllevan una sentencia máxima de
siete años de prisión, o una multa, o ambos.
La Ley de Justicia Penal y Orden Público 1994 (Criminal Justice and
Public Order Act, 1994) incluye la Sección 4A dentro de la Ley de Orden
Público de 1986, que prohíbe a cualquier persona causar alarma o angustia:
(1) Una persona es culpable de un delito si, con la intención de causar acoso,
alarma o angustia en una persona, (a) usa amenazante, abusivas o palabras o
comportamientos insultantes, o, o comportamientos desordenados, o (b)
muestra cualquier escrito, u otra representación visible que sea amenazante,
351
European Hate Speech Laws. http://www.legal-project.org/issues/european-hate-speechlaws
352
Public Order Act. Part III. http://www.legislation.gov.uk/ukpga/1986/64/part/III
453
abusivo o insultante, provocando en la otra persona acoso, alarma o
angustia353.
La Ley sobre el odio racial y religioso 2006 (Racial and Religious Hatred
Act 2006) modificó la Ley de Orden Público de 1986 añadiendo la Parte 3A,
que indica que "una persona que utiliza palabras o comportamientos
amenazantes, o muestra cualquier material escrito amenazante, es culpable de
un delito si lo que se propone es fomentar el odio religioso".354
La Ley de Justicia Penal e Inmigración 2008 (Criminal Justice and
Immigration Act 2008) modificó la Parte 3A de la Ley de Orden Público de
1986. Esta versión añade, para Inglaterra y Gales, el delito de incitación al odio
por motivos de orientación sexual. Todos los delitos en la Parte 3 engloban los
siguientes actos: el uso de palabras o comportamiento o exhibición de material
escrito, publicación o distribución de material escrito, la ejecución pública de
una obra de teatro, distribuir, mostrar o reproducir una grabación, radiodifusión
o incluyendo un programa en un servicio de programa, y la posesión de
material inflamatorio. En circunstancias de odio basados en creencias
religiosas o en la orientación sexual, el acto correspondiente (es decir, las
palabras, el comportamiento, materiales escritos o grabaciones, o programas)
deben ser amenazante y no sólo abusivo o insultante355
En el caso de Suecia se centra en los delitos de odio, incluyendo en el
artículo 29 del Código Penal Sueco (Swedish Penal Code) una disposición
penal de mejora de aquellos delitos motivados por prejuicios contra la raza de
la víctima, color, nacionalidad, origen étnico, orientación sexual, religión, u "otra
circunstancia similar" de la víctima.
En el Código Penal Sueco, capítulo 6, Sección 8 se prohíbe la incitación
al odio y se define como “hacer declaraciones públicas que amenacen o
353
Criminal
Justice
and
Public
Order
Act
1994.
http://www.legislation.gov.uk/ukpga/1994/33/contents
354
Racial and Religious Hatred Act 2006. http://www.legislation.gov.uk/ukpga/2006/1/contents
355
Criminal Justice and Immigration Act 2008)
http://www.legislation.gov.uk/ukpga/2008/4/pdfs/ukpga_20080004_en.pdf
454
expresen falta de respeto hacia una etnia o grupo similar en cuanto a su raza,
color de piel, origen nacional o étnico, la fe o la orientación sexual”.
356
En Alemania, el Código Penal del país (Strafgesetzbuch) ha ido
incorporando a lo largo de los años un extenso abanico de conductas
reconducibles al negacionismo (el delito de negación del Holocausto), tales
como la apología del delito (artículo 140 StGB: Billigung von Straftaten), el
vilipendio de la memoria de los difuntos (artículo 189 StGB: Verunglimpfung
des Andenkens Verstorbener) o la injuria y la difamación contra personas
individuales, colectividades organizadas o categorías de personas no
organizadas (artículo 185 StGB: Beleidigung, artículo 186 StGB: Verleumdung).
Siendo el más comentado de todos ellos el añadido mediante una ley especial,
una disposición específica en el Código Penal para castigar el negacionismo: el
artículo 130.3 StGB, que acoge una definición de la conducta punible
particularmente extensa, no centrándose únicamente en la negación del
genocidio judío, añadiendo que son penalmente relevantes, además, los
discursos o expresiones que aprueben la comisión de estos hechos
deplorables, dándose a los mismos un contenido positivo, y su minimización, es
decir, que, por ejemplo, se defienda que no se asesinaron 6 millones de judíos
sino que la cifra no fue superior a los 200.000. Para que cualquiera de estas
conductas pueda tener algún tipo de relevancia jurídico-penal, el artículo 130.3
StGB exige “que sea apropiada para perturbar la paz pública”. Es decir, no se
castiga el mero discurso negacionista sino que es necesario que concurra este
elemento subjetivo para plantear su punibilidad. También se exige que las
expresiones se hagan públicamente o en una reunión pública, lo que impediría
castigar a aquellas que se efectúen en el puro ámbito privado, no en cambio a
las que se manifiesten en las redes sociales, platós de televisión o mítines
políticos, por ejemplo. Por lo que respecta a las penas previstas en el precepto
van hasta los cinco años de prisión más la correspondiente pena de multa357.
356
The Swedish Penal Code (English), chapter 16, section 8.
http://www.sweden.gov.se/content/1/c4/15/36/d74ceabc.pdf
357
Turienzo, A. (2015). El delito de negación del holocausto. InDret. Revista para el Análisis del
Derecho.
455
5.3 Cuestiones relacionadas con el ciberterrorismo.
Hasta el momento, en España se había prestado mayor atención a lo
que podemos denominar terrorismo autóctono (ETA), y en atajarlo se habían
centrado todos los esfuerzos.
Con la entrada en juego del terrorismo “yihadista”, aparecen nuevos
actores, tales como los “lobos solitarios”
Así, ahora se centran los esfuerzos en regular y penar lo que
denominamos “adiestramiento pasivo” de los “lobos solitarios”, es decir se
busca penalizar,” no sólo al que cuelga una información en la web o el que la
difunde a través de un púlpito radical sino al que la consulta o la escucha"( el
mundo, 2014).
En vista de que la legislación actual no servía para estas nuevas figuras
terrorista, se pensó en introducir nueva normativa con la reforma del código
penal, y si bien se ampliaron las penas a “quienes atenten contra la paz”, se
hacía necesario un mayor marco normativo, específico para este tema. Debido
a esta necesidad, el gobierno y la oposición (PP y PSOE), alcanzaron un
acuerdo para llevar a cabo un “ACUERDO PARA AFIANZAR LA UNIDAD EN
DEFENSA
DE
LAS
LIBERTADES
Y EN
LA
LUCHA
CONTRA
EL
TERRORISMO” .
En el destacan las siguientes líneas de actuación:
1.- Promover la modificación del Código Penal en materia de delitos de
terrorismo, a través de una Proposición de Ley Orgánica que ambas fuerzas
suscribimos, y a cuya firma o apoyo convocamos al resto de fuerzas
parlamentarias.
La modificación del Código Penal que esta Proposición recoge tipificará
los delitos de terrorismo, con independencia de que se realicen o no en el seno
de un grupo u organización terrorista, atendiendo a la finalidad con que se
cometen, y cuyo elemento común es la provocación de un estado de terror en
456
la población. Tipificará, así, como delito de terrorismo el desplazamiento al
extranjero para incorporarse a una organización terrorista o colaborar con ella.
Asimismo, contemplará las conductas propias de las nuevas formas de
terrorismo, especialmente en aspectos como la captación y el adiestramiento
de terroristas, incluido el adiestramiento pasivo, el uso de las redes de
comunicación y tecnologías de la información a estos efectos, la financiación
de organizaciones terroristas y las distintas formas de colaboración activa con
ellas.
2.- Acordar que, tal y como ha venido recogiendo nuestro ordenamiento
jurídico, a los delitos de terrorismo con resultado de muerte les será siempre
aplicable la máxima pena privativa de libertad recogida en el Código Penal.
3.- Impulsar las reformas legislativas necesarias para actualizar y
reforzar el marco jurídico que permita a jueces, fiscales y Fuerzas y Cuerpos de
Seguridad ser más eficaces en la investigación criminal de los delitos de
terrorismo. En este sentido, las modificaciones a incorporar en la futura reforma
de la Ley de Enjuiciamiento Criminal han de permitir fortalecer las garantías de
los derechos y libertades de la ciudadanía y la eficacia probatoria de las
investigaciones frente al terrorismo.
4.- Mantener vigente el recuerdo a las víctimas del terrorismo, honrar
con la dignidad debida su memoria y promover el testimonio de gratitud del que
seremos siempre deudores. Asegurar el reconocimiento que merecen las
víctimas y su entorno, así como el apoyo a sus asociaciones y organizaciones
representativas.
5.- Garantizar los recursos humanos y materiales necesarios para luchar
más eficazmente contra el terrorismo en la Administración de Justicia, las
Fuerzas y Cuerpos de Seguridad del Estado y los servicios de inteligencia.
Asimismo, seguir promoviendo la especialización de las Fuerzas y Cuerpos de
Seguridad del Estado y de la Administración de Justicia para la mejor
prevención, persecución y castigo de estos delitos.
6.- Poner en marcha políticas activas eficaces en la erradicación de
cualquier forma de radicalización violenta, incluidas las expresiones de
457
racismo, xenofobia o discriminación, motivadas por la intolerancia respecto a
distintas opiniones, creencias o confesiones religiosas.
7.- Promover en el seno de la Unión Europea y en las instituciones
internacionales
la
adopción
de
políticas
de
prevención,
persecución,
cooperación y sanción penal contra el terrorismo, participando activamente en
los foros internacionales y poniendo, para ello, en valor el papel de España en
el Consejo de Seguridad de Naciones Unidas.
8.- Promover en las Cortes Generales iniciativas inspiradas en el
presente Acuerdo, con el objetivo de alcanzar el más amplio consenso entre
las fuerzas políticas con representación parlamentaria.
CIBERTERRORISMO
MARCO NORMATIVO INTERNACIONAL
El marco normativo internacional aplicable estaría conformado por los
siguientes convenios, protocolos e instrumentos:
Convenio para la represión del apoderamiento ilícito de aeronaves
(«Convenio de La Haya»), 1970 -secuestro de aeronaves
●
Considera delito que una persona que esté a bordo de una aeronave en
vuelo «ilícitamente, mediante la fuerza o la amenaza del uso de la
fuerza, o cualquier forma de intimidación, se apodere de la nave o ejerza
control sobre ella» o intente hacerlo;
●
Exige que las partes en el convenio castiguen los secuestros de
aeronaves con «penas severas»;
●
Exige que las partes que hayan detenido a infractores extraditen al
infractor o lo hagan comparecer ante la justicia; y
●
Exige que las partes se presten asistencia mutua en los procedimientos
penales invocados con arreglo al convenio.
458
Protocolo
complementario
del
Convenio
para
la
represión
del
apoderamiento ilícito de aeronaves de 2010
●
Complementa el Convenio para la represión del apoderamiento ilícito de
aeronaves, ampliando su ámbito de aplicación a las diferentes formas de
secuestros de aviones, incluso a través de medios tecnológicos
modernos;
●
Incorpora las disposiciones del Convenio de Beijing en relación con una
amenaza o conspiración para cometer un delito.
El Convenio antedicho así como el protocolo adicional, sobre todo este
segundo, toma como objetivo la reprensión del apoderamiento ilícito de
aeronaves incluyendo, como caso plausible de ataque, el sabotaje o la toma de
control de una aeronave haciendo uso de medios técnicos al uso.
El artículo I modificado por el protocolo realiza mención explícita de los
medios técnicos como medio de toma de control de una aeronave.358
La interceptación de las comunicaciones, la modificación de los
parámetros de vuelo, la inhabilitación de los sensores de todo tipo que
configuran la red SCADA359 de una aeronave constituyen elementos de riesgo
que pueden convertirse en graves amenazas para un gran número de
individuos.
El ataque masivo contra los sistemas de control de una aeronave, ya
sea de forma remota o haciendo uso de elementos directamente conectados a
la aeronave, tal como un gusano tipo STUXNET360.
Este tipo de gusanos son capaces de tomar el control sobre dispositivos
físicos integrados en redes de control industrial SCADA y suponen, por ello,
358
http://www.icao.int/secretariat/legal/Docs/beijing_protocol_multi.pdf. “Any person commits an
offence if that person unlawfully and intentionally seizes or exercises control of an aircraft in
service by force or threat thereof, or by coercion, or by any other form of intimidation, or by any
technological means.”
359
Para consultar una sencilla descripción del acrónimo SCADA, consultar
http://es.wikipedia.org/wiki/SCADA
360
Para más información sobre las capacidades de STUXNET pueden consultarse múltiples
fuentes. Por ejemplo: http://www.symantec.com/es/mx/page.jsp?id=stuxnet
459
una amenaza que ha de ser enfrentada desde el ámbito Penal y de la
cooperación internacional.
Convenio Internacional para la represión de la financiación del terrorismo,
1999
●
Insta a las partes a que adopten medidas para prevenir y contrarrestar la
financiación de terroristas, ya sea directa o indirectamente, por medio de
grupos que proclamen intenciones caritativas, sociales o culturales o que
se dediquen también a actividades ilícitas, como el tráfico de drogas o el
contrabando de armas;
●
Compromete a los Estados a exigir responsabilidad penal, civil o
administrativa por esos actos a quienes financien el terrorismo;
●
Prevé la identificación, congelación y confiscación de los fondos
asignados para actividades terroristas, así como la distribución de esos
fondos entre los Estados afectados, en función de cada caso. El secreto
bancario dejará de ser una justificación para negarse a cooperar.
El problema del terrorismo internacional se configura como uno de los
elementos clave a la hora de explicar la situación política global en este S. XXI.
La situación de guerra asimétrica que supone la actividad terrorista ha
devenido en un sistema reticular de comunicaciones entre grupos que se
entrelazan con actividades de índole económica engarzada dentro de otras
tipologías delictivas tales como el tráfico de estupefacientes, el tráfico de
personas, el tráfico de armas o las redes organizadas de prostitución.
Todas las actividades antedichas configuran un sistema de intereses, de
toma de decisión, de gobernanza, en cierto modo, basado en la reticularidad y
la fractalidad. Cada nodo del sistema reproduce, de alguna manera, las
actividades del nodo de nivel superior.
Todo el sistema, casi de índole biológico, se apoya en una red de distribución
de recursos económicos caracterizados por su enorme tamaño y capilaridad.
460
La lucha contra un sistema tan complejo ha de apoyarse en un uso
intensivo de los sistemas de información y la cooperación entre las formas
políticas clásicas de tal forma que puedan disponer de herramientas con las
que enfrentarse a actividades que, en la mayoría de las ocasiones, tienen un
carácter transnacional.
Desde otro punto de vista, los sistemas de información se han
convertido en un activo sobre el que reposa gran parte de la actividad de toda
índole de las sociedades avanzadas.
La
protección
de
estos
activos,
fundamentalmente
cuando
se
encuentran configurados dentro de lo que se considera como Infraestructuras
Críticas.361
La actividad terrorista, sin duda, tendrá como objetivo la inhabilitación e
incluso, si ello es posible, la destrucción, de cualquiera de las infraestructuras
críticas que pudiesen quedar a su alcance.
La principal herramienta con la que cuentan los Estados para combatir
este tipo de actividades, desde el punto de vista del ciberterrorismo, además de
una cooperación internacional intensa, se basa en el control exhaustivo del
flujo de capitales que son la sangre del sistema permitiendo que éste siga
operativo y amenazante.
Indicativo de lo antedicho, como ejemplo negativo de este control sería
el uso intensivo de métodos Hawala362 para continuar con este flujo de
capitales abstrayéndolo del control de los sistemas de alerta automatizados por
361
Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las
infraestructuras críticas. Infraestructuras críticas: las infraestructuras estratégicas cuyo
funcionamiento es indispensable y no permite soluciones alternativas, por lo que su
perturbación o destrucción tendría un grave impacto sobre los servicios esenciales.
362
El sistema hawala es un canal informal de transferencia de fondos de un lugar a otro a
través de proveedores de servicios conocidos como hawaladars. Por lo general la mayor parte
de las transacciones son llevadas a cabo por trabajadores inmigrantes que viven en países
desarrollados, el sistema puede utilizarse también para remitir fondos desde un país en
desarrollo, aunque la finalidad de la transferencia sea diferente.
461
medio del uso de la transferencia de fondos por medios analógicos a través de
sistemas de confianza personal para el control de los fondos transferidos.
Convenio Internacional para la represión de los actos de terrorismo
nuclear 363, 2005
●
Contempla una amplia gama de actos y posibles objetivos, incluidas las
centrales y los reactores nucleares;
●
Contempla la amenaza y la tentativa de cometer dichos delitos o de
participar en ellos, en calidad de cómplice;
●
Establece que los responsables deberán ser enjuiciados o extraditados;
●
Alienta a los Estados a que cooperen en la prevención de atentados
terroristas intercambiando información y prestándose asistencia mutua
en las investigaciones penales y procedimientos de extradición; y
●
Contempla tanto las situaciones de crisis (prestación de asistencia a los
Estados para resolver la situación) como las situaciones posteriores a la
crisis (disposición del material nuclear por conducto del Organismo
Internacional de Energía Atómica (OIEA) a fin de garantizar su
seguridad).
El terrorismo nuclear se encontraría relacionado, como en el caso de las
aeronaves, con el ataque a redes SCADA y sistemas de control industrial así
como cualesquiera actividades tendentes a conseguir la toma de control de
cualquier elemento nuclear, ya sean armas, centrales nucleares, etc.
363
Este Convenio aún no ha entrado en vigor. Su aprobación tuvo lugar en abril de 2005, se
abrió a la firma el 14 de septiembre de 2005 y entrará en vigor cuando haya sido ratificado por
22 Estados Miembros. Al 25 de septiembre de 2006, ha recibido 107 firmas y seis
ratificaciones: Austria, Eslovaquia, Kenya, Letonia, México y la República Checa).
462
Convenio para la represión de actos ilícitos relacionados con la aviación
civil internacional , 2010 (Nuevo Convenio de Aviación Civil)
●
Tipifica como delito el acto de utilizar aviones civiles como armas para
causar la muerte, lesiones o daños;
●
Tipifica como delito el acto de utilizar aviones civiles para descargar
armas biológicas, químicas y nucleares o material conexo para causar la
muerte, lesiones o daños, o el acto de usar estas sustancias para atacar
las aeronaves civiles;
●
Tipifica como delito el transporte ilícito de armas biológicas, químicas y
nucleares o material conexo;
●
Un ataque cibernético en instalaciones de navegación aérea constituye
un delito;
●
La amenaza de cometer un delito puede ser un delito en sí mismo, si la
amenaza es creíble.
●
Concierto para delinquir, o su equivalente, es punible.
Como podemos observar, en el ámbito internacional se han ido
introduciendo las categorías relacionadas con la protección de los sistemas de
información en las sucesivas actualizaciones de los convenios vigentes.
Ello es así dado que la progresiva dependencia de las nuevas
tecnologías en todos los sistemas de Infraestructura Crítica así como en los
medios de transporte, que pueden ser considerados como sistemas de
información autónomos y con capacidad de causar pérdidas de vidas humanas
en caso de mal funcionamiento sobrevenido o causado por un ataque contra el
antedicho sistema de información de gobierno de una aeronave o de un barco.
Esta actualización habrá de ser extendida a toda la normativa
relacionada con el terrorismo de cualquier tipo en base a la dependencia de las
infraestructuras críticas de la tecnología y el riesgo que ello induce sobre las
personas.
463
MARCO NORMATIVO EUROPEO
● Posición Común del Consejo de 27 de diciembre de 2001, sobre la
aplicación de medidas específicas de lucha contra el terrorismo, los
países de la UE alcanzan un consenso para definir diferentes términos
en materia de terrorismo, como interviniente en un acto terrorista, grupo
terrorista, grupo estructurado o acto terrorista.
● La Decisión del Consejo de 28 de febrero de 2002 por la que se crea
Eurojust, para reforzar la lucha contra las formas graves de delincuencia,
con el objetivo de mejorar la cooperación judicial entre los Estados
miembros
y
con
competencias
en
delincuencia
informática
y
participación en organización delictiva, entre otras.
● La Decisión Marco del Consejo 13 de junio de 2002, sobre la lucha
contra el terrorismo. Tipificación. Inducción y complicidad de los actos de
terrorismo.
● Reglamento del Parlamento Europeo y del Consejo de 10 de marzo de
2004 por el que se crea la Agencia Europea de Seguridad de las Redes
y de la Información (ENISA).
● La Decisión Marco del Consejo de 24 de Febrero de 2005 relativa a los
ataques contra los sistemas de información.
● Decisión Marco del Consejo de 24 de Octubre de 2008, relativa a la
lucha contra la delincuencia organizada. Definición de organización
delictiva y asociación estructurada.
● Decisión Marco del Consejo de 28 de Noviembre de 2008, por la que se
modifica la Decisión Marco 2002/475/JAI sobre la lucha contra el
terrorismo. Motivada por la aparición de células terroristas no
estructuradas, no jerárquicas, semiautónomas y ligadas entre ellas en
red, que recurren a las nuevas tecnologías para comunicarse, captar
nuevos miembros y movilizarse, introduce a efectos de la anterior
Decisión Marco, la inclusión de las definiciones “provocación a la
comisión de un delito de terrorismo”, “captación de terrorismo” y
“adiestramiento de terroristas”. Ordena a los Estados miembro adopten
464
las medidas necesarias para incluir una serie de actos dolosos como
delitos ligados a actividades terroristas, así como tipificar como delito la
complicidad, inducción y tentativa a cometer un delito contemplado en el
nuevo articulado desarrollado por esta decisión marco.
● DIRECTIVA 2013/40/UE DEL PARLAMENTO EUROPEO Y DEL
CONSEJO, de 12 de agosto de 2013.
Normativa relacionada con la Protección de Infraestructuras Críticas:
● Comunicación de la Comisión al Consejo y al Parlamento Europeo de 20
de Octubre de 2004, sobre protección de las infraestructuras críticas en
la lucha contra el terrorismo.
● Libro Verde de 17 de Noviembre de 2005, sobre un Programa Europeo
para la Protección de Infraestructuras Críticas.
● Comunicación de la Comisión de 12 de Diciembre de 2006 sobre un
Programa Europeo para la Protección de Infraestructuras Críticas.
● Directiva del Consejo de 8 de diciembre de 2008, sobre la identificación
y designación de infraestructuras críticas europeas y la evaluación de la
necesidad de mejorar su protección.
● Comunicación de la Comisión al Parlamento Europeo, al Consejo, al
Comité Económico y Social Europeo y al Comité de las Regiones, de 30
de Marzo de 2009, sobre protección de infraestructuras críticas de
información “Proteger Europa de ciberataques e interrupciones a gran
escala: aumentar la preparación, seguridad y resistencia”.
● Comunicación de la Comisión al Parlamento Europeo, al Consejo, al
Comité Económico y Social Europeo y al Comité de las Regiones, del 31
de Marzo de 2011, sobre la protección de infraestructuras críticas de
información “Logros y próximas etapas: hacia la ciberseguridad global”.
465
MARCO NORMATIVO ESPAÑOL
● Estrategia española de Ciberseguridad364. Línea de acción 4: Capacidad
de investigación y persecución del ciberterrorismo y la ciberdelincuencia.
LÍNEA DE ACCIÓN 8 Compromiso Internacional.
● Código Penal. Reforma incorporada por la Ley Orgánica 1/2015, de 30
de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de
noviembre, del Código Penal.365
● Ley Orgánica 2/2015, de 30 de marzo, por la que se modifica la Ley
Orgánica 10/1995, de 23 de noviembre, del Código Penal, en materia de
delitos de terrorismo.366
● Ley 8/2011, de 28 de abril, por la que se establecen medidas para la
protección de las infraestructuras críticas.
● Ley 10/2010 de 28 de abril, de prevención del blanqueo de capitales y
de la financiación del terrorismo (BOE 29/04/10).
Atendiendo a la medida del agente encubierto en el caso español,
podrán infiltrarse: Miembros de la Policía Nacional.; miembros de la Guardia
Civil y agentes de policías autonómicas si tienen competencias como Policía
Judicial; con la salvedad de que estos últimos no podrán participar en
investigaciones encubiertas con implicaciones internacionales, puesto que no
son funcionarios de Policía a efectos del Convenio de Schengen
Algunas de las medidas y herramientas con las que se cuenta pasan por
la eliminación de las páginas webs con contenidos de índole terrorista.
EUROPOL
La puesta en marcha del proyecto de comprobación de la red “Check the
Web”
367
en el que EUROPOL
368
juega un papel decisivo tiene como objetivo
364
http://www.lamoncloa.gob.es/documents/20131332estrategiadeciberseguridadx.pdf
http://www.boe.es/diario_boe/txt.php?id=BOE-A-2015-3439
366
http://www.boe.es/diario_boe/txt.php?id=BOE-A-2015-3440
367
Council Conclusionsoncooperation to combatterrorist use of the Internet (Checkthe Web),
Brussels, 29 May 2007, 8457/3/07, REV 3.
365
466
agrupar datos sobre la propaganda islamista debiendo “replicarse para ofrecer
un portal de la UE para el intercambio de buenas practicas, análisis y
evaluaciones en relación con el uso de Internet”
369
por personas y grupos
asociados a la actividad terrorista.370
La plataforma Check the Web contiene listas de enlaces a sitios web con
contenido de índole terroristas que están controlados por los agentes de policía
y servicios de inteligencia de los Estados Miembros así como por EUROPOL;
información adicional que abarca conocimientos lingüísticos especiales,
pericias técnicas, posibilidades de acción legal contra los sitios web terroristas;
listas de anuncios por parte de organizaciones terroristas; resultados de la
evaluación por parte de cada Estado Miembro para evitar la duplicación del
trabajo.371 Dicho esto, el objetivo de la plataforma Check the Web reside en la
creación de sinergias entre los Estados Miembros en el análisis de las
actividades en línea de terrorismo islamista principalmente.372
EUROPEAN INTERNET REFERAL UNIT
Dada
la
alta
preocupación
por
el
mal
uso
de
Internet
y
consecuentemente por los contenidos de los foros de índole terrorista se ha
considerado imprescindible poner en marcha la llamada EUROPEAN
INTERNET REFERAL UNIT, que se constituirá como extensión de una
herramienta ya existente, en este caso se trata de Cheche Web, será
368
EUROPOL ha sido designado para construir esta herramienta esencial que facilita
significativamente el aumento de la cooperación entre los Estados Miembros en el seguimiento
y evaluación de sitios web de terroristas islamistas, vista como una plataforma técnica para el
intercambio de información que los propios Estados deberán facilitar y a la que tendrán acceso
los usuarios que hayan sido designados personas de contacto de cada Estado Miembros como
expertos en la materia.
369
Panorama de EUROPOL, Informe General sobre las actividades de EUROPOL, Sin
clasificación – Nivel de protección básica, Fichero Nº. 1423-74r2, p. 85.
370
En relación a este último aspecto, cabe mencionar el planteamiento de EUROPOL como una
de sus estrategias 2010 -2014 en lo que respecta una respuesta más flexible a las necesidades
de los Estados Miembros en el desarrollo de esta nueva aplicación. Estrategia de EUROPOL
2010 – 2014, 2009, Fichero Nº. 1424-73, Meta 4, 4.2.
371
Council Conclusionsoncooperation to combatterrorist use of the Internet ("Checkthe Web"),
Brussels, 29 May 2007, 8457/3/07 REV 3.
372
EUROPOL REVIEW 2013, General Reporton EUROPOL Activities, p. 57.
467
supervisada por COSI373 y EUROPOL asumirá la responsabilidad de esta
nueva plataforma que deberá estar operativa empezando con el mes julio de
2015.374 En principio se prevé que las tareas de esta unidad comprenderán las
siguientes líneas de actuación quedando abierta a la evolución del proyecto375:
-
Coordinar y compartir con los socios las tareas de identificación
(abanderamiento) de contenidos terrorista y extremista en línea;
-
Asegurar que los intercambios de información se pueden hacer
con rapidez, eficiencia y eficacia;
-
Apoyar las investigaciones de las autoridades competentes,
proporcionando análisis estratégicos y operativos;
-
Actuar como Centro Europeo de Excelencia.
6 VARIOS
6.1 Régimen de intervención de Comunicaciones: estudio de sus
requisitos, forma de llevarse a efecto…
A continuación se enumeraran las diferentes leyes que regulan el régimen de
intervención de comunicaciones en España.
Conservación de Datos:
– Ley 25/2007 de Conservación de datos
relativos a las
comunicaciones electrónicas.
Ley Orgánica 15/1999
Artículo 22. Ficheros de las Fuerzas y Cuerpos de Seguridad.
Los ficheros creados por las Fuerzas y Cuerpos de Seguridad que
contengan datos de carácter personal que, por haberse recogido para fines
373
COSI – Comité Permanente de Seguridad Interior. Council of theEuropeanUnion, Brussels,
7 April 2015, 7719/15.
374
Council of theEuropeanUnion, Justice and Home AffairsBrussels, 12 and 13 March 2015,
7178/15.
375
Council of theEuropeanUnion, Brussels, 2 March 2015, 6606/15, Fightagainstterrorism:
follow-up to thestatement of 12 FebruarybytheMembers of theEuropean Council and to the Riga
JointStatement of 29 JanuarybytheMinisters of Justice and Home Affairs of the EU
468
administrativos, deban ser objeto de registro permanente, estarán sujetos al
régimen general de la presente Ley.
La recogida y tratamiento para fines policiales de datos de carácter
personal por las Fuerzas y Cuerpos de Seguridad sin consentimiento de las
personas afectadas estén limitados a aquellos supuestos y categorías de datos
que resulten necesarios para la prevención de un peligro real para la seguridad
pública o para la represión de infracciones penales, debiendo ser almacenados
en ficheros específicos establecidos al efecto, que deberán clasificarse por
categorías en función de su grado de fiabilidad.
– La recogida y tratamiento por las Fuerzas y Cuerpos de
Seguridad de los datos, a que hacen referencia los apartados 2 y
3 del artículo 7, podrán realizarse exclusivamente en los
supuestos en que sea absolutamente necesario para los fines de
una investigación concreta, sin perjuicio del control de legalidad
de la actuación administrativa o de la obligación de resolver las
pretensiones formuladas en su caso por los interesados que
corresponden a los órganos jurisdiccionales.
– Los datos personales registrados con fines policiales se
cancelarán cuando no sean necesarios para las averiguaciones
que
motivaron
su
almacenamiento.
A
estos efectos,
se
considerará especialmente la edad del afectado y el carácter de
los datos almacenados, la necesidad de mantener los datos hasta
la conclusión de una investigación o procedimiento concreto, la
resolución judicial firme, en especial la absolutoria, el indulto, la
rehabilitación y la prescripción de responsabilidad.
Ley 9/2014 Interceptación de las comunicaciones
•
Artículo 39. Secreto de las comunicaciones:
Los operadores que exploten redes públicas de comunicaciones
electrónicas o
que presten
servicios
de
comunicaciones electrónicas
disponibles al público deberán garantizar el secreto de las comunicaciones de
469
conformidad con los artículos 18.3 y 55.2 de la Constitución, debiendo adoptar
las medidas técnicas necesarias.
2. Los operadores están obligados a realizar las interceptaciones que se
autoricen de acuerdo con lo establecido en el artículo 579 de la Ley de
Enjuiciamiento Criminal, en la Ley Orgánica 2/2002, de 6 de mayo, reguladora
del control judicial previo del Centro Nacional de Inteligencia y en otras normas
con rango de ley orgánica. Asimismo, deberá adoptar a su costa las medidas
que se establecen en este artículo y en los reglamentos correspondientes.
R.D. 424/2005:
Art. 88. Información relativa a la interceptación:
Junto con los datos previstos en los apartados anteriores, los sujetos
obligados deberán facilitar, salvo que por las características del servicio no esté
a su disposición, información de al situación geográfica del terminal o punto de
terminación de red origen de la llamada, y la del destino de la llamada, en caso
de servicios móviles, se proporcionará una posición lo más exacta posible del
punto de la comunicación y, en todo caso, la identificación, localización y tipo
de la estación base afectada.
Art. 89. Información previa a la interceptación:
Con carácter previo a la ejecución de la orden de interceptación
legal, los sujetos obligados deberán facilitar al agente facultado información
sobre los servicios y características del sistema de telecomunicación que
utilizan los sujetos objeto de la medida de la interceptación y, si obran en su
poder, los correspondientes nombres de los abonados con sus números
de documento nacional de identidad, tarjeta de residencia o pasaporte, en el
caso de personas físicas, o denominación y código de identificación fiscal en el
caso de personas jurídicas.
Art. 91. Lugares para la interceptación:
Para delimitar las responsabilidades y asegurar mejor el secreto de las
telecomunicaciones frente a terceras partes ajenas, su interceptación se
470
realizará preferentemente en salas con acceso restringido que garantice la
confidencialidad en los términos del artículo 92. En cualquier caso, se deberá
garantizar el secreto de las comunicaciones, para lo que deberán adoptarse las
medidas técnicas necesarias.
Art. 94. Acceso en tiempo real:
La interceptación se realizará en tiempo real, sin más retardo que el
mínimo imprescindible para realizar el encaminamiento y transmisión, e
ininterrumpidamente durante el plazo establecido en la orden de interceptación
legal. Si no se pudiera facilitar la información relativa a la interceptación a la
que se refiere el artículo 88 en tiempo real por causa de fuerza mayor, se
efectuará al finalizar la conexión y, en todo caso, lo antes posible.
Art. 99. Plazo de ejecución de la interceptación:
El plazo de ejecución de una orden de interceptación legal será el fijado
en ella. Cuando no se establezca plazo, las órdenes se ejecutarán antes de
las 12:00 horas del día laborable siguiente al que el sujeto obligado reciba
la orden de interceptación legal.
Cuando la orden de interceptación legal establezca la urgencia de su
ejecución, los sujetos obligados deberán ejecutarla con la mayor brevedad
posible teniendo en cuenta lo dispuesto en la orden de interceptación.
La activación del mecanismo de interceptación será notificada al agente
facultado por el medio que se acuerde entre dicho agente y el sujeto obligado.
Orden ITC 110/2009 :
Art 8. Gestión de una orden de interceptación legal:
El agente facultado remitirá la orden de interceptación legal, a través
de un canal seguro…
Sin perjuicio de esta obligación, una vez que la autoridad judicial haya
autorizado la orden de interceptación, el agente facultado podrá enviar, por
adelantado, una copia de la orden de interceptación a través de un canal
seguro.
471
En este caso, el agente facultado deberá remitir la orden de
interceptación legal original en un plazo máximo de 15 días, desde que
tenga lugar el envío de este adelanto, si bien las partes (agente facultado y
sujeto obligado) podrán acordar expresamente otro plazo.
Pero en ningún caso podrá activarse la interceptación de forma
automática por el sistema, sin la autorización del sujeto obligado.
Art 9. Incidencias técnicas, notificación de modificaciones y realización
de pruebas:
Para la realización de pruebas de los sistemas de interceptación
legal, el sujeto obligado permitirá, a cada agente facultado, contratar al
menos dos identidades, de cada servicio de comunicaciones electrónicas que
preste. Estas identidades no corresponderán a ninguna persona física, sólo se
emplearán para la realización de pruebas y podrán ser interceptadas sin
necesidad de orden de interceptación.
Para asuntos muy urgentes, fuera del horario laboral, relacionados
con la interceptación legal, los sujetos obligados dispondrán de un punto
de contacto permanente a disposición de los coordinadores de los
centros de recepción de los agentes facultados.
Art16. Acceso al registro de los números transferidos entre operadores:
Los coordinadores de los centros de recepción de los agentes
facultados podrán acceder al registro de portabilidad como consecuencia
del ejercicio del derecho a la conservación de números, al que hace referencia
el artículo 44.5 del Reglamento sobre mercados de comunicaciones
electrónicas, acceso a las redes y numeración, aprobado por el Real Decreto
2296/2004, de 10 de diciembre, con el fin de recabar los datos a que hacen
referencia los artículos 88.2, 88.3, 89.1,y 89.2 del Reglamento sobre las
condiciones para la prestación de servicios de comunicaciones electrónicas, el
servicio universal y la protección de los usuarios, aprobado por Real Decreto
424/2005, de 15 de abril.
Los coordinadores de los centros de recepción de los agentes facultados
se podrán dirigir, con el fin de obtener información para identificar al operador a
472
cargo de un número telefónico portado así como de posibles procedimientos de
portabilidad en curso, al gestor encargado de la operación de la entidad de
referencia o base de datos que pueda proporcionar la información requerida de
acuerdo a las especificaciones vigentes y aprobadas por la Comisión del
Mercado de las Telecomunicaciones
Los datos obtenidos serán utilizados exclusivamente para los fines
previstos, siendo responsabilidad del agente facultado el adecuado uso de los
mismos.
Orden ITC 313/2010
•
Adopta la especificación ETSI TS 101 671
•
Interfaz de traspaso para GSM.
•
Define cómo debe realizarse la interceptación de voz en GSM así como
formato de ficheros y canales utilizados.
Orden ITC 682/2010
•
Adopta la especificación ETSI TS 133 108.
•
Interfaz de traspaso para UMTS (3G).
•
Define cómo debe realizarse la interceptación de voz y datos en UMTS
(3G) así como formato de ficheros y canales utilizados.
CONSERVACIÓN DE DATOS
Ley 25/2007
•
Art. 3. Datos objeto de conservación:
– Datos necesarios para rastrear e identificar el origen de una
comunicación.
– Datos necesarios para identificar el destino de una comunicación.
– Datos necesarios para determinar la fecha, hora y duración de
una comunicación.
– Datos necesarios para identificar el tipo de comunicación.
473
– Datos necesarios para identificar el equipo de comunicación de
los usuarios o lo que se considera ser el equipo de comunicación.
– Datos necesarios para identificar la localización del equipo de
comunicación móvil.
– Ningún dato que revele el contenido de la comunicación podrá
conservarse en virtud de esta Ley.
•
Art. 5. Período de conservación de los datos:
– La obligación de conservación de datos impuesta cesa a los doce
meses computados desde la fecha en que se haya producido la
comunicación.
Reglamentariamente,
previa
consulta
a
los
operadores, se podrá ampliar o reducir el plazo de conservación
para determinados datos o una categoría de datos hasta un
máximo de dos años o un mínimo de seis meses, tomando en
consideración el coste del almacenamiento y conservación de los
datos, así como el interés de los mismos para los fines de
investigación, detección y enjuiciamiento de un delito grave,
previa consulta a los operadores.
– Lo dispuesto en el apartado anterior se entiende sin perjuicio de
lo previsto en el artículo 16.3 de la Ley Orgánica 15/1999, de 13
de diciembre, de Protección de Datos de Carácter Personal,
sobre la obligación de conservar datos bloqueados en los
supuestos legales de cancelación.
•
Art. 6. Normas generales sobre cesión de datos:
– Los datos conservados de conformidad con lo dispuesto en esta
Ley sólo podrán ser cedidos de acuerdo con lo dispuesto en ella
para los fines que se determinan y previa autorización judicial.
– La cesión de la información se efectuará mediante formato
electrónico únicamente a los agentes facultados.
•
A estos efectos, tendrán la consideración de agentes
facultados:
474
– Los miembros de las Fuerzas y Cuerpos de Seguridad,
cuando desempeñen funciones de policía judicial, de acuerdo
con lo previsto en el artículo 547 de la Ley Orgánica 6/1985, de 1
de julio, del Poder Judicial.
– Los funcionarios de la Dirección Adjunta de Vigilancia
Aduanera, en el desarrollo de sus competencias como policía
judicial, de acuerdo con el apartado 1 del artículo 283 de la Ley
de Enjuiciamiento Criminal.
– El personal del Centro Nacional de Inteligencia en el curso de
las investigaciones de seguridad sobre personas o entidades, de
acuerdo con lo previsto en la Ley 11/2002, de 6 de mayo,
reguladora del Centro Nacional de Inteligencia, y en la Ley
Orgánica 2/2002, de 6 de mayo, reguladora del control judicial
previo del Centro Nacional de Inteligencia.
•
Art. 7. Procedimiento de cesión de datos:
– Los operadores estarán obligados a ceder al agente facultado los
datos conservados a los que se refiere el artículo 3 de esta Ley
concernientes a comunicaciones que identifiquen a personas, sin
perjuicio de la resolución judicial prevista en el apartado siguiente.
– La resolución judicial determinará, conforme a lo previsto en la
Ley de Enjuiciamiento Criminal y de acuerdo con los principios de
necesidad y proporcionalidad, los datos conservados que han de
ser cedidos a los agentes facultados.
– El plazo de ejecución de la orden de cesión será el fijado por
la resolución judicial, atendiendo a la urgencia de la cesión y a
los efectos de la investigación de que se trate, así como a la
naturaleza y complejidad técnica de la operación.
– Si no se establece otro plazo distinto, la cesión deberá
efectuarse dentro del plazo de 7 días contado a partir de las
8:00 horas del día natural siguiente a aquél en que el sujeto
obligado reciba la orden.
475
•
DISPOSICIÓN ADICIONAL ÚNICA. Servicios de telefonía mediante
tarjetas de prepago:
– Los operadores de servicios de telefonía móvil que comercialicen
servicios con sistema de activación mediante la modalidad de
tarjetas de prepago, deberán llevar un libro-registro en el que
conste la identidad de los clientes que adquieran una tarjeta
inteligente con dicha modalidad de pago.
– La identificación se efectuará mediante documento acreditativo de
la personalidad, haciéndose constar en el libro-registro el nombre,
apellidos y nacionalidad del comprador, así como el número
correspondiente
al documento
identificativo
utilizado
y la
naturaleza o denominación de dicho documento.
– En el supuesto de personas jurídicas, la identificación se realizará
aportando la tarjeta de identificación fiscal, y se hará constar en el
libro-registro la denominación social y el código de identificación
fiscal.
6.2 Medidas adoptadas en relación al protocolo SPDY
1.- INTRODUCCIÓN
El protocolo SPDY, conocido como Protocolo Speedy se enmarca dentro de los
esfuerzos de la industria para maximizar la eficiencia de los protocolos de
transferencia de información en Internet, mejorando la respuesta y reduciendo
los tiempos de latencia de las páginas WEB.
Del mismo modo, el uso obligatorio de TLS para el cifrado del canal, permite
salvaguardar la privacidad de los contenidos transferidos por la red.
Se trata, por tanto, de una revisión del protocolo HTML 1.1 con los fines
expuestos y que, ya ponemos de manifiesto, ha sido abandonado por Google
al ser integradas la mayoría de sus funcionalidades en la revisión 2.0 del
protocolo de transferencia de páginas antedicho.
476
2.- BREVE DESCRIPCIÓN DEL PROTOCOLO.
El protocolo SPDY permite integrar mejoras en cuanto a la eficiencia de
transferencia de páginas así como en la seguridad de las comunicaciones al
cifrar el tráfico, extremo a extremo, con protocolo TLS.376
El protocolo HTTP clásico, no es eficiente para gestionar el tráfico actual dado
el crecimiento del mismo tanto en cuanto a cantidad como a necesidades de
reducción en la latencia del mismo generada por el uso intensivo de materiales
multimedia.
Las ineficiencias más acusadas del mismo serían las siguientes:
– HTTP solo puede obtener un recurso por cada conexión. Esto
impide la reutilización del canal TCP para otras peticiones cuando
se produce una dilación en la respuesta por parte del servidor de
contenidos.
– HTTP solo permite que la solicitud de un determinado recurso sea
iniciada desde la parte cliente. El servidor no tiene forma de
informar al mismo de que precisa de un recurso adicional y ha de
quedar a la espera de que el cliente solicite el recurso adicional.
– Tanto la solicitud como las cabeceras de respuesta a las mismas
se encuentran sin comprimir habiendo crecido éstas últimas hasta
alcanzar un rango que repercute sobre la eficiencia de las
comunicaciones.
– Problema de cabeceras redundantes.
– La compresión de los datos es opcional.
El protocolo SPDY trata de solventar estas ineficiencias a través de la
introducción de una nueva capa en el modelo que, entre otras funcionalidades,
aporta las siguientes mejoras: (Díaz, 2014)
376
Protocolo TLS: https://es.wikipedia.org/wiki/Transport_Layer_Security
477
– Al utilizar una única conexión TCP por dominio a través de la cual
se enruta toda la información intercambiada con dicho dominio,
minimiza la sobrecarga introducida por el 3-way handshake de
TCP.
– Permite especificar una prioridad para las distintas peticiones de
recursos, lo cual evita el problema de Head-of-Line blocking.
– Comprime
todas
las
cabeceras
HTTP,
lo
cual
reduce
notablemente la cantidad de datos transmitidos.
– El servidor puede mandar información al cliente (PUSH), sin que
éste la haya solicitado antes. Esto permite que, si el servidor sabe
que el cliente necesitará un recurso determinado, se ahorren los
costes de tener que realizar la petición.
– Las cookies sólo son retransmitidas en caso de que su valor haya
cambiado con respecto a la última vez que se enviaron.
3.- ANÁLISIS SOBRE LA SEGURIDAD Y LA PRIVACIDAD.
CARACTERÍSTICAS GENERALES.
El protocolo SPDY introduce, como ya hemos mencionado con anterioridad,
mejoras tanto en la eficiencia de las comunicaciones como en la seguridad y
privacidad de las mismas al hacer obligatorio el uso de TLS en el intercambio
de información entre las partes.
Dicho esto, la introducción de este protocolo, la mayoría de cuyas
funcionalidades han pasado al protocolo HTTP 2.0, transformado en un
estándar de la industria, aunque no la más importante a nivel de seguridad
como es la del uso de TLS de forma obligatoria. Por este motivo, el análisis que
exponemos, puede extrapolarse al nuevo protocolo HTML 2.0 con las
restricciones derivadas de la antedicha aseveración.
Tal y como expuesto con anterioridad, la introducción de este protocolo
supone, en líneas generales, el uso de TLS en todas las comunicaciones entre
el cliente y el servidor lo que supone una mejora de la seguridad de los datos
478
que son transferidos por la red frente a intentos de acceso a los mismos por
parte de personas, físicas o jurídicas, no autorizadas.
El problema que hemos de analizar se encuentra en las posibles
configuraciones de servicio entre el servidor y el cliente. Nos referimos a los
sistemas proxy, balanceadores, etc.,
que intermedian entre el cliente y el
servidor y por los que pasan tanto los metadatos asociados a la conexión como
los datos intercambiados entre el cliente y el servidor.
479
4.- ANÁLISIS DE CONFIGURACIONES DE SERVICIO.
4.1.- Comunicaciones entre proxy y servidor HTTPS.
El siguiente diagrama muestra este caso de uso: (Díaz, 2014)
En este caso, las comunicaciones entre todos los nodos se encuentran
cifradas. En el lado del proxy, que es dónde se dispone de acceso a toda la
información intercambiada, quedarían reflejados los metadatos de las
conexiones entre los extremos: Dirección IP origen, Dirección IP destino,
recurso solicitado, etc.377
Los datos salvaguardados en el servidor de intermediación de solicitudes
permitirían realizar actividades de generación de patrones de navegación y uso
de recursos pudiendo de esta forma perfilar, a través del tratamiento
automatizado de grandes volúmenes de información y de herramientas
orientadas a este uso, el comportamiento de uso de un determinado usuario.
4.2.- Comunicaciones entre proxy SPDY y servidor de contenidos
HTTPS.
Un segundo escenario a estudiar lo encontraríamos en este caso que, según
se refleja en el diagrama adjunto, el proxy de intermediación usaría como
protocolo de comunicación con el cliente el protocolo SPDY y HTTPS con el
servidor de contenidos
377
Suponemos que el proxy no se comporta como caché proxy ya que, en este caso, en este sistema
quedará repositado el recurso solicitado por el cliente con el riesgo de incumplimiento legal que ello
conlleva.
480
Fuente: (Díaz, 2014)
.
Se trataría de un caso similar al anterior dado que el los metadatos de
navegación también quedarían almacenados en el proxy de intermediación
aunque las comunicaciones entre el cliente y el proxy se realizarían con la
seguridad y eficiencia del protocolo SPDY.
Todo lo antedicho con respecto al posible perfilado a través del estudio de los
metadatos asociados a los patrones de navegación sería de aplicación a este
caso. No se introduce ninguna mejora sustancial en cuanto a la privacidad del
usuario.
4.3.- Proxy HTTPS y servidor SPDY
El escenario propuesto quedaría representado en este gráfico:
481
Volvemos a describir patrones similares a los de los dos casos anteriores. El
proxy de intermediación almacenará todos los metadatos de navegación del
usuario por lo que será posible perfilar el patrón de uso del mismo. La
información entre sistemas viaja cifrada pero ello no influye en el
almacenamiento de los metadatos de navegación en el servidor proxy.
4.4.- Proxy y servidor SPDY.
El escenario mencionado queda reflejado en el siguiente gráfico:
El escenario propuesto introduce mejoras objetivas en la eficiencia de acceso a
los contenidos reclamados por el cliente así como en la propia seguridad de
482
intercambio de información entre el cliente y el servidor final por la acción del
propio protocolo. No obstante lo antedicho, en lo que se refiere a la privacidad,
no ocurre de la misma manera dado que, una vez más, los metadatos de
navegación quedan depositados en el proxy de intermediación para su
explotación y perfilado.
Como conclusión técnica final del análisis de todos los escenarios posibles de
uso usando entornos de protocolo seguro, tanto puros SPDY como híbridos
con HTTPS o puros HTTPS, establecemos que el uso de este protocolo
supone una mejora en la eficiencia de acceso a los contenidos que, en algunos
casos puede superar el 60%. Del mismo modo, el uso de TLS de forma
obligatoria supone una mejora en la seguridad del canal de comunicaciones
aunque ésta es menos evidente que la de la eficiencia.
En lo que respecta a la privacidad, el uso del protocolo SPDY no introduce
mejoras sustanciales en entornos de operación con proxys de intermediación
debido al hecho de que, en cualquiera de los casos de uso se produce el
almacenamiento en el antedicho proxy, de los metadatos de navegación del
usuario pudiendo éstos ser explotados y perfilados por parte del administrador
del proxy con cualquier fin.
483
5.- Análisis, desde el punto de vista jurídico, de las implicaciones
del uso del protocolo SPDY.
Una vez estudiados los posibles casos de uso en que puede operar el
protocolo SPDY hemos llegado a la conclusión de que su principal orientación
se dirige a la mejora de la eficiencia en la transferencia de información siendo
el problema de la seguridad y aún menos, el de la privacidad, cuestiones de
carácter secundario en el desarrollo de este protocolo.
Dejando de lado el objetivo de eficiencia, nos interesa evaluar, desde el punto
de vista jurídico si el uso de este protocolo introduce alguna diferencia
sustancial con respecto a los protocolos clásicos basados en HTTPS (no
entraremos a valorar HTTP por incumplir toda la normativa vigente de
seguridad al no cifrar el canal de comunicaciones).
Es importante establecer como punto de partida que otros tipos de datos
personal (incluidos los datos que no son comunicaciones) también gozan de
protección bajo la ley de protección de datos de Europa378 y el artículo 8 de la
Carta de los Derechos Fundamentales de la Unión Europea, que dispone que
toda persona tiene derecho a la protección de sus datos personales, lo que, en
principio, debería extenderse a los metadatos y a la información del suscriptor.
Nos parece importante señalar, a este respecto, que la Gran Sala del Tribunal
de Justicia de la Unión Europea379 ha rechazado el argumento de que los
378
Véase, en particular, Grupo de Trabajo del artículo 29, Opinión 4/2007 sobre el concepto de “datos
personales”, 20 de junio de 2007, WP136.
Disponible en http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2007/wp136_en.pdf. Véase
también Grupo de Trabajo del artículo 29, Opinión 04/2014 sobre la vigilancia de las comunicaciones
electrónicas para propósitos de inteligencia y seguridad nacional, 10 de abril de 2014, WP215.
Disponible en
http://ec.europa.eu/justice/dataprotection/article29/documentation/opinionrecommendation/files/20
14/wp215_en.pdf.
379
Véase: Digital Rights Irlanda v. Irlanda, Asuntos acumulados C-293/12 y C-594/12, 8 de abril de 2014,
párr. 25-31: “En tales circunstancias, a pesar de que, como se desprende..., la Directiva no permite que
se mantenga el contenido de las comunicaciones o de la información consultada usando una red de
comunicaciones electrónicas, no cabe excluir que la conservación de los datos en cuestión pueda tener
un efecto en el uso, por los suscriptores o usuarios registrados, de los medios de comunicación a que se
refiere dicha Directiva y, en consecuencia, en el ejercicio de la libertad de expresión garantizada en el
artículo 11 de la Carta. La conservación de datos a los efectos de su posible acceso por las autoridades
nacionales competentes...afecta directa y específicamente la vida privada y, en consecuencia, los
derechos garantizados en el artículo 7 de la Carta. Por otra parte, esa conservación de datos también se
rige por el artículo 8 de la Carta, pues, es constitutivo del procesamiento de datos personales en el
484
“metadatos” deben tener una protección menor que el “contenido” de las
comunicaciones en el contexto del artículo 7 de la Carta de los Derechos
Fundamentales de la Unión Europea.
Tal y como ya hemos reiterado en otros capítulos, somos de la opinión de que
es necesario establecer salvaguardas jurídicas que aseguren la protección de
los datos personales de forma integral, esto es, incluyendo los metadatos que,
tratados con plataformas avanzadas de inteligencia, permitan perfilar al usuario
y sus patrones de navegación. Las comunicaciones de toda persona han de
ser consideradas de forma integral con el objetivo de salvaguardar su derecho
a la intimidad.
Para un análisis en profundidad de la regulación internacional y nacional en lo
que respecta al tratamiento y la conservación de los datos, remitimos al
capítulo
correspondiente
de
este
mismo
texto
“OBLIGACIÓN
DE
CONSERVACIÓN DE DATOS PERSONALES POR LOS PROVEEDORES DE
SERVICIOS DE INTERNET. SANCIONES POR INCUMPLIMIENTO.”
6.3 Documentos secretos: Regulación legal y exigencia o no de
incorporación al proceso penal de documentos declarados
secretos.

REINO UNIDO
Toda la información que el Gobierno de su Majestad necesita recopilar,
almacenar, procesar, generar o compartir para llevar acabo empresas del
gubernamentales tiene un valor intrínseco y requiere un grado adecuado de
protección.
sentido de dicho artículo y, por tanto, necesariamente tiene que satisfacer los requisitos de protección
de datos derivadas del artículo”.
Véase también el párr. 37: “Es preciso señalar que la interferencia causada por la Directiva 2006/24 a los
derechos fundamentales establecidos en los artículos 7 y 8 de la Carta es, como ha señalado el Abogado
General, en particular en los párrafos 77 y 80 de su Opinión, de amplio alcance y debe ser considerado
como particularmente grave”, haciendo referencia a la Opinión del Abogado General sobre la cuestión
(emitido el 12 diciembre de 2013). El artículo 7 de la Carta de los Derechos Fundamentales de la UE
establece que “Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de
sus comunicaciones”.
485
Las clasificaciones de seguridad indican la sensibilidad de la información
(en términos de la probable repercusión resultante de compromiso, pérdida o
mal uso) y la necesidad de defenderse de un perfil de amenazas aplicables.
Hay tres niveles de clasificación:
Oficial: La mayoría de la información que se crea o es procesada por el
sector público.
Secreto: Información muy sensible que justifica las medidas de
protección intensificadas para defenderse de los posibles actores de
amenazas. Por ejemplo, sería un documento secreto aquel que podría dañar
seriamente las capacidades militares del país.
Ultra secreto: Se trata de la información más sensible que requiere los
más altos niveles de protección. Serían documentos ultra secretos aquellos
cuya divulgación pudiera, por ejemplo, costarle la vida a muchas personas.
Toda persona que trabaja con el gobierno (incluyendo el personal,
contratistas y proveedores de servicios) tiene un deber de confidencialidad y la
responsabilidad de salvaguardar cualquier información o datos del Gobierno de
Su Majestad, con independencia de si está marcada o no, y además deberá
contar con formación adecuada.
El acceso a la información confidencial sólo debe concederse sobre la
base de una verdadera "necesidad de saber" y un control de seguridad
personal apropiado.
Igualmente, los bienes recibidos desde o intercambiados con socios
externos deben estar protegidos de acuerdo con las exigencias legislativas o
reglamentarias pertinentes, incluidos posibles acuerdos y obligaciones
internacionales.
El sistema de clasificación del Reino Unido opera en el marco de la
legislación nacional. Esto incluye:
Ley de Secretos Oficiales 1989 (Official Secrets Act - OSA): La
evaluación de daños es un elemento crítico de la OSA, y trata la mayoría de los
delitos en los que se establece que debe haber habido una revelación
486
perjudicial de la información relativa a la seguridad o inteligencia, defensa,
relaciones internacionales, el crimen o poderes especiales de investigación, o
de información confidencial recibida de un estado extranjero o de una
organización internacional. Con respecto a cada tipo de información, la OSA se
describe el tipo de daño que hay, o que pudiera haber, de ocurrir una
divulgación no autorizada. La OSA también especifica quién es capaz de
cometer delitos en virtud de la misma. Los diferentes delitos se aplican a:
miembros de los servicios de seguridad e inteligencia; personas notificadas con
arreglo al artículo 1 de la OSA; Funcionarios de la Corona; contratistas del
gobierno; así como cualquier persona.
Ley de Protección de Datos de 1998 (Data Protection Act – DPA): El
tratamiento de los datos personales debe estar en conformidad con la DPA. La
DPA, sin embargo, contiene una serie de excepciones a algunos o todos los
principios de protección de datos y de otras disposiciones de la DPA, tales
como el derecho de acceso a los datos personales. Por ejemplo, el artículo 28
establece una excepción a los principios de protección de datos y un número
de otras disposiciones de la DPA si fuera necesario para fines de la seguridad
nacional.
Otras exenciones, como la sección 29 (el crimen y los impuestos) se
exponen más concretamente. Mientras que la presencia o ausencia de una
marca de clasificación no es en sí misma un factor decisivo en cuanto a si la
exención se aplica, puede ser un indicador útil para dicho fin. Los
departamentos y las agencias gubernamentales deben tener en cuenta el DPA,
incluyendo las exenciones pertinentes, al compartir datos personales con otros
departamentos y agencias o en virtud de acuerdos internacionales.
Ley de Libertad de Información de 2000 (Freedom of Information Act –
FOIA): las marcas de clasificación pueden ayudar a evaluar si se pueden
aplicar excepciones a la Ley de Libertad de Información de 2000. Sin embargo,
debe tenerse en cuenta que cada solicitud de libertad de información debe ser
considerada por sus propios méritos y la clasificación en sí misma no es una
razón justificable para la exención. Por ello, es importante que el personal
(incluyendo contratistas) que manejan, o puedan manejar los activos sensibles,
487
entiendan plenamente el impacto de esta legislación y cómo se relaciona con
su papel.
Ley de Registros Públicos 1967 (Public Records Act): Los registros
seleccionados para su conservación puede ser retenidos bajo la sección 3 (4)
de la Ley de 1958 o cerrados bajo una exención prevista por la Ley de Libertad
de Información de 2000. Las decisiones sobre la retención o el cierre son
impulsadas por la percepción de sensibilidades residuales en el momento en el
que se esté contemplando la liberación de tales registros.

ALEMANIA
En Alemania, los niveles de confidencialidad serán establecidas por un
organismo oficial en función de la vulnerabilidad de la información.
Se asigna dicha clasificación a cada objeto (documento) de acuerdo con
su naturaleza privilegiada y la posible amenaza a su nivel de protección (o
clase). Las clases de protección individuales forman un orden parcial, es decir,
se dividen los documentos en "capas" (presentación vertical). A cada sujeto
(agente, usuario) también se le asigna de acuerdo con la confianza depositada
en él/ella un nivel de protección. Una persona sólo podrá acceder a un
documento clasificado si el nivel de protección del sujeto es al menos tan alto
como el nivel de protección (es decir, clasificación) del documento.
La información sensible se clasifica según los siguientes niveles:
Alto secreto (Etapa II): El compromiso de esta información puede poner
en peligro la existencia o los intereses vitales de la República Federal de
Alemania o uno de sus Länder.
Etiquetado: En los documentos sello rojo o marca el encabezado y pie
de página.
Secreto (Etapa I): El compromiso de esta información puede
comprometer la seguridad de la República Federal de Alemania o uno de sus
Estados federados o dañar seriamente sus intereses.
Etiquetado: En los documentos sello rojo o marca en el encabezado y
pie de página.
488
Verschlusssache - Confidencial:
El compromiso de esta información
puede ser perjudicial para los intereses de la República Federal de Alemania o
uno de sus estados federados.
Etiquetado: En los documentos sello o marca en azul o negro en la
cabecera.
Verschlusssache - Uso Restringido: El compromiso de esta información
puede ser perjudicial para los intereses de la República Federal de Alemania o
uno de sus países.
Etiquetado: En los documentos sello o marca en azul o negro en la
cabecera.
Las personas que tengan acceso a información clasificada desde el nivel
de clasificación "Verschlusssache-Confidencial" o “secreto” son previamente
sometidos a un control de seguridad por separado. En el llamado "erweiterten
Sicherheitsüberprüfung" para las personas con acceso a los documentos “alto
secreto” también son consultadas "personas de referencia", es decir, personas
con las que el solicitante mantiene estrecho contacto regular, además de otras
pruebas de seguridad. En la Bundeswehr (ejército) se llevan a cabo controles
de seguridad por el Servicio de Contrainteligencia Militar (MAD).
El reglamento sobre los niveles de confidencialidad se puede encontrar,
por ejemplo, en el § 2 de las Normas sobre el Documento de Seguridad del
Parlamento alemán (anexo 3 a GO-BT), en el Reglamento General de
Administración del Ministerio Federal del Interior sobre el material y la
protección de la organización de la información clasificada -. Declaración de
información clasificada (declaración VS - VSA ) [2] y en el § 4 del SÜG.

SUECIA
El ordenamiento jurídico sueco ha desarrollado una extensa disciplina
sobre el derecho a ser informado y el derecho a acceder a cualquier
información. La de apertura de la administración pública, en Suecia, se puede
encontrar en la Ley de libertad de prensa (Tryckfrihetsförordningen), la que
489
permitió consultar, publicar e imprimir cualquier documento en posesión del
gobierno central.
En la Secrecy Act (Sekretesslag) de 1980 se enumeran los intereses
que pueden ser protegidos gracias a la conservación de documentos oficiales
secretos:
1. Las relaciones de seguridad nacional o de Suecia con un estado extranjero o
una organización Internacional;
2. la política central financiera, la política monetaria, o la política extranjera de
cambio monetario;
3. la inspección, el control u otras actividades de supervisión de una autoridad
pública
4. el interés en la prevención o la persecución de delitos;
5. el interés público económico;
6. la protección de las circunstancias personales o económicas, de sujetos
privados; o
7. la preservación de especies animales o vegetales.
Los documentos oficiales no pueden ser mantenidos en secreto con
fines de proteger intereses distintos a los enumerados anteriormente. Los
casos en que los documentos oficiales son considerados secretos deben ser
cuidadosamente especificados en un estatuto especial, en este caso el Public
Access to Information and Secrecy Act. Esto es, en Suecia un documento es
considerado “ de dominio público” o “secreto” en el momento de ser requerido y
no con antelación o per se. Igualmente, de acuerdo con el Secrecy Act, el
contenido de un documento puede ser sólo parcialmente público, cuando sólo
parte del contenido de dicho documento secreta. Ante la duda, siempre se
revelará el documento en vez de retenerlo.
6.4 Sistemas electrónicos de vigilancia; Regulación legal y
exigencia o no de incorporación al proceso penal de las
490
cuestiones que afectan a estos sistemas de investigación:
fuentes, organización, medios técnicos empleados…

SUECIA
Desde 2007, se aprobó la ley Prop. 2006/07:63 en la que propuso
cambios en el acta de comunicaciones electrónicas, en el acta de inteligencia
de defensa y en la de privacidad de 1980 (SFS 1980:100). Lo que abrió las
puertas a la monitorización de la red por parte de la organización
gubernamental FRA (Försvarets radioanstalt). Actualizado en 2009 por el acta
de SFS 2008:717 debido a la intrusión de privacidad que se permitía en la
proposición
de Prop.
2006/07:63.
Actualmente,
solo
se
permite
la
monitorización de conexiones o realizar inteligencia de señales (SIGINT)
cuando se detecte alguno de los ocho casos que establecen en el punto 1 del
SFS 2008:717:
-
Amenazas militares externas.
-
Para el mantenimiento de la paz en Suecia.
-
Para cuestiones de terrorismo internacional o delitos transnacionales.
-
Desarrollo y proliferación de armas.
-
Amenazas externas graves a las infraestructuras de la sociedad sueca.
-
Conflictos en el extranjero con implicaciones a la seguridad
internacional.
-
Operaciones de inteligencia extranjera contra los intereses suecos.
-
Acciones o intenciones de significativa de potencias extranjeras
de que tenga significatividad en suelo sueco.
Con la actualización del SFS 2008:717, el FRA está limitado a
la monitorización teniendo que obtener una autorización previa de la Corte de
Inteligencia de Defensa, sin que la agencia FRA pueda tomar iniciativas
propias. Pero también, organizaciones como el gobierno sueco, las fuerzas
armadas suecas y la policía nacional sueca (SAPÖ) pueden utilizar las
capacidades del FRA.
Están sometido a la Directiva de Retención de Datos europea
(2006/24/EC), donde los datos recopilados tienen que ser destruidos cuando
491
pasen doces meses desde su obtención. Toda la información que obtenga el
FRA de un individuo personal que carezca de valor tienen la obligación de ser
eliminado inmediatamente (punto 7 del SFS 2008:717) y tienen la obligación de
notificar a los individuos que sean monitorizados (apartado 11a del SFS
2008:717 actualizado en la SFS 2009:967).
6.5 Prueba electrónica:
 Regulación
legal
completa
de
la
prueba
electrónica: concepto y descripción completa de
normativa reguladora de la misma. Registros
remotos a través de troyanos. Proposición,
aportación y práctica de la prueba electrónica.
Valoración de la prueba electrónica.
La mayoría de las legislaciones nacionales no hacen referencia de forma
explícita al concepto de prueba electrónica ni han incluido en sus textos legales
una definición “per se”. Sin embargo, existe una definición generalmente
aceptada que constituye un buen punto de partida para este documento: La
prueba electrónica es aquella información o datos que han sido creados,
almacenados o transmitidos a través de dispositivos electrónicos y tienen
relevancia en un procedimiento judicial.
A nivel internacional, el marco de referencia para el tratamiento de la
prueba electrónica es el Convenio sobre la Ciberdelincuencia, normalmente
conocido como Convenio de Budapest, elaborado por el Consejo de Europa.
En particular, España ratificó este acuerdo el 20 de mayo de 2010 (BOE
–A-2010-14221). En un punto anterior de este mismo informe ya se describe la
lista de países que han suscripto el acuerdo.
El Convenio de Budapest establece procedimientos para facilitar el
aseguramiento de las pruebas electrónicas por las Fuerzas y Cuerpos de
Seguridad y mecanismos para mejorar la cooperación internacional. Estos
procedimientos se aplican a la prueba electrónica en cualquier tipo delito,
siguiendo el artículo 14:
492
-
Mejorar y agilizar los procedimientos para el aseguramiento de datos a
nivel nacional (Artículo 16) y a nivel internacional (Artículo 29),
incluyendo la divulgación parcial de datos de tráfico (Artículos 17 y 30)
-
Registro y decomiso de datos almacenados (Artículo 19)
-
Recogida en tiempo real de datos informáticos e interceptación de datos
relativos al contenido a nivel nacional (Artículo 20 y 21) e internacional
(Artículo 33 y 34).
-
Mecanismos de asistencia mutua para permitir un acceso ágil y rápido a
los datos localizados en otras jurisdicciones (Artículo 31)
-
Acceso transfronterizo a los datos informáticos almacenados sin
necesidad de asistencia mutua entre estados (Artículo 32)
Y así, también se muestra en la Guía de Prueba Electrónica (Consejo de
Europa, 2013), que además estipula unos principios aplicables a las
evidencias380 electrónicas y establece líneas de actuación en torno a
problemáticas como la obtención de pruebas electrónicas: registro del
dispositivo electrónico y captura de evidencias online, puntos en proceso de
análisis para el presente proyecto.
B. Especial mención a la OBTENCIÓN DE PRUEBAS ELECTRÓNICAS
En relación a la obtención de la prueba electrónica y la manipulación de
los dispositivos electrónicos vinculados a una investigación, el Consejo de
Europa (2013) señala una serie de principios relevantes en el procedimiento.
Principio 1- Integridad de los datos: ninguna de las acciones o medidas
adoptadas debe modificar el contenido de los dispositivos electrónicos
susceptibles de servir como prueba en un procedimiento judicial.
380
Dado el actual debate entre prueba y evidencia, el propio Consejo de Europa prefirió
emplear el término “evidencia”.
493
Principio 2 - Documentar todo el procedimiento: todas las medidas y
procedimientos adoptados durante la obtención y el análisis de las evidencias
electrónicas deben documentarse y quedar debidamente registradas.
Principio 3 – Apoyo especializado: si existe la posibilidad de que se
encuentren dispositivos electrónicos involucrados en una investigación, la
persona responsable deber solicitar ayuda especializada lo antes posible.
Para las investigaciones en las que sea necesario llevar a cabo
procedimientos de captura de dispositivos electrónicos, en función del
grado de complejidad, es posible que se requiera acudir a expertos
externos, los cuales deberán los principios señalados. Los expertos
deben contar, según esta guía, con:
-
Conocimientos especializados y experiencia práctica
-
Competencias de investigación
-
Conocimientos
específicos
relacionados
con
las
características
concretas del caso
-
Conocimientos legales relevantes
-
Habilidades de comunicación adecuadas (a nivel oral y escrito)
-
Dominio del lenguaje técnico y legal necesarios
Principio 4 - Formación adecuada: los equipos o unidades de respuesta
inmediata (first responders) deben recibir una formación adecuada para poder
realizar un procedimiento de captura cuando no haya expertos disponibles para
acudir al escenario principal de la investigación.
Principio 5 – Legalidad: la persona y agencia o unidad encargadas del
caso son responsables de asegurar el cumplimiento de la ley, los principios
generales forenses y los principios incluidos en este documento.
Para la adopción de las medidas previstas en esta guía, cada estado
miembro debe interpretar y aplicar previamente la legislación nacional
aplicable. En este sentido, el Convenio de Budapest establece las bases de los
contenidos que deben tenerse en cuenta durante las fases de manipulación del
contenido electrónico involucrado en un procedimiento judicial.
494
Estos cinco principios clave, como en la propia guía se señala, fueron
dados en 2003, y diez años después, el Consejo de Europa (2013) los
actualizó, amparándose en la rápida evolución de la tecnología, estableciendo
los siguientes:
A) Intervención de expertos: cada dispositivo electrónico tiene sus
propias características que exigen de procedimientos específicos para acceder
a las pruebas potenciales almacenadas en los mismos. Uno de los riesgos más
importantes que afectan a las evidencias electrónicas es el de alterar el
contenido original de manera no intencionada.
B) Evolución constante de las fuentes de pruebas electrónicas: la
evolución de las nuevas tecnologías implica la necesidad de actualización de
conocimientos no sólo respecto a la tecnología disponible, sino también
respecto a los procedimientos y técnicas necesarios para su obtención y
análisis.
C) Admisibilidad: el objetivo final de una investigación en la que existen
dispositivos electrónicos involucrados es que el resultado –el contenido
electrónico capturado y analizado- pueda ser utilizado como prueba en un
procedimiento judicial. En este sentido, es necesario que durante los
procedimientos de obtención y análisis se cumpla con todos los requisitos
legales necesarios para asegurar la admisibilidad de las pruebas electrónicas
en juicio. Aunque pueden existir diferencias en las distintas legislaciones
nacionales, los criterios legales generalmente utilizados para decidir sobre la
admisibilidad de las pruebas electrónicas en un procedimiento judicial son:
- Autenticidad: Este criterio determina que el contenido electrónico
original, susceptible de servir como prueba de los hechos investigados, no
debe sufrir alteraciones o manipulaciones durante los procedimientos de
obtención y análisis del mismo para preservar su autenticidad y con ello
permitir la efectiva incorporación de las pruebas electrónicas obtenidas al
procedimiento judicial.
- Relevancia: Las pruebas obtenidas deben estar relacionadas
directamente con los hechos investigados.
495
- Integridad: Debe contar la historia desde una perspectiva general,
objetiva y completa y no una visión particular.
- Fiabilidad: Los procedimientos de captura utilizados y el tratamiento de
las pruebas deben asegurar la autenticidad y veracidad del contenido original
en todo momento.
- Credibilidad: Debe ser creíble y comprensible para el juez y/o los
miembros del jurado.
- Proporcionalidad: La aplicación del principio de proporcionalidad en los
procedimientos de informática-forense implica que los procedimientos y las
medidas adoptadas deben ser apropiados y adecuados al fin perseguido. Así,
los beneficios obtenidos con la aplicación de las medidas deben ser mayores al
perjuicio sufrido por la/s parte/s afectada/s.
En realidad, se sitúan de forma paralela a los que hace diez años
sirvieron para sentar las bases de lo que hoy se emplea como prueba
electrónica en los juicios de los países europeos. Estos principios deben
inspirar futuros cambios adaptativos en las leyes procesales penales y civiles
españolas.
Por otro lado, en diversos puntos de estas directrices se menciona la
necesidad de formación adecuada, tanto para first responders como para los
técnicos encargados del análisis del material informático. En este sentido,
existe un grupo de trabajo en el European Cybercrime Center (EC3),
dependiente de Europol, que trabaja en la generación de contenidos
actualizados y armonizados que asistan en la formación de las FFCCE
europeos. Este grupo, denominado European Cybercrime Training and
Education Group (ECTEG, http://www.ecteg.eu/), actualmente se haya
implicado en la elaboración de una lista de competencias necesarias para cada
uno de los roles involucrados en la lucha contra el cibercrimen.
Al mismo
tiempo, a través de distintos proyectos el grupo está trabajando en la
elaboración de guías de certificaciones que atiendan los conocimientos
necesarios para los diversos roles.
496
B. Identificación y firma electrónica
Otro punto relevante en el análisis versa sobre identificación y firma
electrónica, para los que será de interés analizar dos documentos normativos:
- Reglamento (UE) No 910/del Parlamento Europeo y del Consejo de 23 de
julio de 2014 relativo a la identificación electrónica y los servicios de
confianza para las transacciones electrónicas en el mercado interior y por
la que se deroga la Directiva 1999/93/CE.
- Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de
diciembre de 1999, por la que se establece un marco comunitario para la
firma electrónica.
Más concretamente, en relación a la prueba electrónica, el propio
Convenio de Budapest cita en su preámbulo de la siguiente manera
"preocupados por el riesgo de que las redes informáticas y la información
electrónica sean utilizadas igualmente para cometer delitos y de que las
pruebas relativas a dichos delitos sean almacenadas y transmitidas por medio
de dichas redes"; es decir, señala sin lugar a dudas la existencia de una
problemática vinculada a la prueba en su formato virtual. Para analizar
particularmente las cuestiones procesales debemos apuntar a la sección
segunda del Convenio de Budapest, en su artículo 14.1 establece que cada
Estado (Parte) deberá adoptar medidas de todo tipo, especialmente de tipo
legislativo, que la prueba electrónica requiera en materia de investigaciones o
procedimientos penales.
Esto deja patente la exigencia de un análisis criminológico inicial para
identificar las necesidades concretas de nuestro país, dado que la delincuencia
tiene un claro componente socio-cultural. En este sentido, España ha
desarrollado medidas y ha orientado esfuerzos en su adaptación al mundo
virtual381, justificado en gran parte por el Artículo 24.2 de la Constitución
381
Por ejemplo, la Agencia Notarial de Certificación (Ancert) nacida en julio de 2002 en el seno
del Consejo General del Notariado, desde marzo del 2004 emite certificados electrónicos
reconocidos ante notario a personas físicas, personas jurídicas, corporaciones privadas y
497
Española, que establece el derecho a utilizar los medios de prueba pertinentes
para nuestra defensa. En concreto, dos artículos son vitales en el estudio de la
prueba electrónica dentro de un marco procesal y penal: el artículo 26 del
Código Penal que señala que documento es "todo soporte material que
exprese o incorpore datos, hechos o narraciones con eficacia probatoria o
cualquier otro tipo de relevancia jurídica", y artículo 299 de la LEC permite
como medios probatorios admitidos en derecho "los medios de reproducción de
la palabra, el sonido y la imagen, así como los instrumentos que permiten
archivar y conocer o reproducir palabras, datos, cifras y operaciones
matemáticas llevadas a cabo con fines contables o de otra clase".
La futura reforma de la LECRIM contempla en el artículo 282 la función
policial de "recabar y recoger efectos y pruebas del delito, con la finalidad de
acomodar las actuaciones de investigación de delitos cometidos a través de las
redes sociales", pero resulta de especial interés considerar determinadas
requerimientos preventivos como el bloqueo de la información (Congreso de los
Diputados, 2015) evitando así la posible dilatación en el tiempo desde la
denuncia hasta la aceptación del juzgado, y su consecuente posible pérdida de
información.
C. Antecedentes en España
En España es relevante destacar el concepto documento electrónico,
que según la Ley 56/2007 de Medidas de Impulso de la Sociedad de la
Información, en su artículo 3 define como “información de cualquier naturaleza
en forma electrónica, archivada en un soporte electrónico y susceptible de
información y tratamiento diferenciado". De esta forma, el documento
electrónico constituye un medio de prueba en sí mismo (Pujol Capilla, 2014).
Ahora bien, lo cierto es que la mayor parte de la información digital objeto de
análisis en los juzgados españoles no contiene el rigor de documento
electrónico, y es entonces cuando la valoración del Juez en el contexto de cada
corporaciones de Derecho Público cumpliendo con todos los requisitos impuestos por la Ley
59/2003 de 19 de diciembre de Firma Electrónica.
498
caso otorgará al documento el carácter de prueba, según considere de
garantizada su autenticidad e integridad entre otros aspectos.
Por tanto, a diferencia del documento electrónico, como concepto más
amplio encontramos la prueba electrónica, que hace referencia a todo tipo de
información contenida en soporte digital que se tome como prueba en un
procedimiento judicial; evidentemente la consideración como tal dependerá de
la valoración efectuada por cada Juez, una cuestión sin duda problemática, lo
que impide realizar una taxonomía de evidencias o al menos una clasificación
de características de los diferentes tipos de pruebas electrónicas identificados
en el derecho español.
En cualquier caso, resulta de interés el concepto desarrollado por la
Asociación Española de Evidencias Electrónicas (2011), en su guía Consejos
de sobre privacidad, defensa contra abusos para menores y conservación de
evidencias electrónicas para menores y sus tutores: "evidencia electrónica es
un dato o información que pueda ser utilizado para determinar o demostrar la
veracidad, que prueba un hecho una vez realizado o bien que no ha sido
realizado, por evidencia electrónica o prueba electrónica entendemos cualquier
evidencia soportada en formato electrónico que permiten archivar y reproducir
la palabra, el sonido, la imagen y datos de cualquier otra clase".
Así, en la jurisdicción civil, el artículo 384 LEC no otorga el valor de
prueba tasada propia de los documentos en papel, remitiendo su valoración a
las reglas de la “sana crítica” (Pujos Capilla, 2014). En cuanto la jurisdicción
penal se puede afirmar que, al no recogerse explícitamente en la actual
LECRIM, no hay marco legal adecuado para las pruebas o evidencias digitales,
lo que ha provocado que la realidad judicial funcione a base de jurisprudencia
(Maeztu Lacalle, 2014), si bien es cierto que ésta no es unánime en las
numerosas cuestiones que plantea en materia de derecho procesal penal.

Recogida
Aprehensión
de
evidencias
o
digitales.
incautación
de
dispositivos, fuera de lugar cerrado y
499
dentro de lugar cerrado. Régimen de
entrada y registro.
Extracto del Manual de Recogida de Evidencia Digital del Consejo de Europa
“Existen distintos tipos de dispositivos electrónicos susceptibles de ser
relevantes en una investigación, como por ejemplo portátiles, ordenadores de
mesa, CPUs, sistemas de rack por módulos, ordenadores centrales, etc. La
evidencias suelen localizarse en archivos guardados en sistemas de
almacenamiento internos (memoria y discos duros) y externos (CD, disquetes,
USBs token) entre otros. Un sistema informático está típicamente compuesto
por los siguientes elementos que deben ser considerados al desarrollar un
procedimiento de obtención y captura:

Una unidad principal (con un teclado principal, la CPU, memoria y es
posible que tarjetas de memoria adicional)

Un monitor (normalmente adjuntado a la unidad principal)

Un teclado (normalmente adjuntado a la unidad principal)

Un ratón

Cables

Sistemas de suministro eléctrico (sistemas de encendido y baterías
completarías)

Material adicional (ej. Módems, impresoras, escáneres, estaciones de
acoplamiento, replicadores de puertos, tarjetas de lectura, adaptadores,
tarjetas inteligentes y dispositivos de almacenamiento extraíbles y

Dispositivos de red
Los
ordenadores
personales
(PC)
tienen
varios
puertos
(para
conectores). Pueden existir varios puertos para conectar distintas unidades de
discos, pantallas, teclados, módems, impresoras, ratones, y otros dispositivos
periféricos. Muchos dispositivos electrónicos pueden ser conectados sin
500
necesidad de cables (Wireless) como por ejemplo a través de bluetooth o
infrarrojos.
Los ordenadores personales suelen usar alguno de los sistemas
operativos que se mencionan a continuación: Microsoft Windows, Unix, Linux o
Mac OS. Un sistema informático puede ser independiente, o puede estar
conectado a una red. En una red de ordenadores, suelen existir elementos
adicionales de red como por ejemplo cables de red, routers, hubs y enchufes
para permitir una conexión sin cable (wireless).
La
identificación
de
tokens
electrónicos
y
dispositivos
de
almacenamiento extraíbles a veces puede no resultar sencillo: Pueden adoptar
formas poco comunes que dificulten su identificación (por ejemplo en forma de
reloj, elementos decorativos, juguetes, llaves, etc.). Asimismo pueden existir
tarjetas de memoria multifuncionales (tarjetas de memoria flash) como sistema
de almacenamiento de imágenes.
Los dispositivos de almacenamiento extraíbles no se suelen localizar en
el entorno del dispositivo electrónico principal, sino en habitaciones o incluso
edificios distintos. En algunos casos los dispositivos de almacenamiento están
localizados en armarios o sistemas de archivo especiales (ej. archivos de
seguridad)
En último lugar, hay que considerar la posibilidad de que resulte útil
recoger pruebas no electrónicas que guarden relación con la investigación:

Manuales de hardware y software (incluyendo los CD ROMs originales)

Notas, agendas, calendarios y demás ítems de carácter similar que
puedan incluir contraseñas u otras anotaciones de relevancia para la
investigación;

Hojas en blanco con escritura a presión

Literatura relacionada con el dispositivo electrónico investigado

Impresiones
501

Fotografías relacionadas con los hechos investigados o que resulten
relevantes para la investigación y

claves relacionadas con los ordenadores
A continuación se describen los pasos a seguir en el procedimiento de
captura de evidencia electrónica. Algunos de los pasos iniciales ya han sido
mencionados en apartados anteriores.
Recordar: Se debe documentar la escena, los procedimientos y
registrar todas las acciones y cualquier cambio que se observe en el estado
original de los dispositivos electrónicos investigados
Recordar: No implicar a las personas no autorizadas en la investigación
ni a sospechosos potenciales.
Recordar: Si existe una red de dispositivos electrónicos involucrados en
una investigación, contactar lo antes posible con una unidad especializada o
expertos externos.

Existe la posibilidad de que haya otros dispositivos electrónicos
relevantes conectados al dispositivo electrónico principal sin cables a
través por ejemplo de bluetooth o infrarrojos.

Si existen conexiones de red, el dispositivo electrónico investigado podrá
ser manipulado remotamente durante el procedimiento de captura
(siempre que el dispositivo esté encendido y dentro del alcance de una
conexión de red).
Aseguramiento de la escena y procedimiento de captura: Pasos

Localizar e identificar los siguientes elementos/ítems;
o Los componentes/elementos del sistema informático/equipo
o Dispositivos de almacenamiento electrónico
o Componentes adicionales
o Otros dispositivos electrónicos y
o Pruebas tradicionales (de tipo no electrónico)
502

Realizar entrevistas preliminares

Determinar el estado original (encendido / apagado) del dispositivo
electrónico relevante

Documentar y registrar todos los componentes y conexiones a través de
etiquetas identificativas
o Fotografiar o dibujar las distintas conexiones relacionadas con el
dispositivo electrónico investigado
o Registrar los dispositivos cumpliendo con las normas de registro
aplicables

Retirar el equipo cuidadosamente y grabar los identificadores únicos.
Dejar que el equipo se enfríe antes de empaquetarlo.

Si se requiere transporte, empaquetar los componentes.
Los esquemas incluidos en los apéndices A Y B de esta guía incluyen
los principales pasos que se deben adoptar durante el procedimiento de
captura de dispositivos electrónicos. Estos esquemas deben completarse con
lo establecido por las leyes nacionales aplicables.
Comprobar el estado del dispositivo electrónico (encendido/apagado)
Esta sección es de aplicación durante la captura de dispositivos de
almacenamiento electrónico con independencia de su forma, marca y modelo.
Observe el equipo y determine si está encendido o apagado:
La mayoría de los ordenadores tienen indicadores de luz que indican si
está encendido. El sonido del ventilador también puede resultar útil para
determinar el estado. Asimismo, la temperatura del dispositivo también puede
servir como indicador para determinar si fue utilizado recientemente o no.
Algunos dispositivos móviles se activan abriendo la tapa.
Hay que considerar la posibilidad de retirar las baterías de los
ordenadores y demás dispositivos portátiles investigados.
503
Los ordenadores portátiles suelen tener una (o dos) baterías de repuesto
integradas. Estas baterías se recargan cuando el portátil está conectado a la
electricidad y cuando están cargadas pueden durar varias horas. A veces es
difícil determinar el estado de un portátil ya que no tienen ningún indicador que
nos indique si está en stand-by.
Esto implica que un portátil que aparentemente está apagado puede
estar en realidad en stand-by permitiendo accesos remotos que pueden alterar
o destruir el contenido original. Igualmente, algunos salvapantallas también
dificultan la determinación del estado original del dispositivo electrónico
investigado. Para registrar los distintos estados posibles es necesario incluir la
siguiente información para cada uno de ellos:

Situación 1: El monitor está encendido y el contenido del mismo es
visible.
o Registrar en un documento los detalles que aparecen en la
pantalla en el momento de la captura.
o Proceder a realizar las acciones incluidas en la “situación B”
descrita más adelante.

Situación 2: El monitor está encendido y tiene un salvapantallas o la
pantalla en blanco (suspendido)
o Mover el ratón ligeramente (sin pulsar los botones). La pantalla
debe reaccionar y mostrar la información disponible o solicitar la
contraseña de acceso.
o Si mover el ratón no provoca cambios en la pantalla, no manipular
el teclado ni el ratón más allá de las acciones previstas en el
punto anterior.
o Registrar en un documento los detalles del contenido visible en el
monitor.
o Proceder a realizar las acciones incluidas en la Situación B
descrita a continuación.

Situación 3: Monitor apagado.
504
o Dejar constancia su estado: apagado
o Encender el monitor y determinar si se encuentra en algunas de
las situaciones descritas con anterioridad (1 o 2) y seguir los
pasos incluidos en la misma.
Los resultados de las observaciones realizadas pueden ser los siguientes:
Situación A: Se ha determinado que el dispositivo electrónico investigado está
apagado. No encenderlo!

Retirar el cable de suministro eléctrico del dispositivo electrónico (no
desde la pared sino desde el dispositivo) y registrar el momento exacto.

Si se están manipulando dispositivos electrónicos portátiles, retirar todas
las baterías disponibles (algunos portátiles tienen sistemas de batería
adicionales en los compartimentos multifuncionales)
Si el dispositivo electrónico está apagado, dejarlo apagado, ya que cualquier
inicio del Sistema puede modificar o eliminar parte del contenido original
susceptible de servir como prueba de los hechos investigados.
Situación B: Se ha determinado que el dispositivo está encendido; no
apagarlo!

Contactar con un especialista cuando sea posible.
o Si existen expertos disponibles, seguir sus indicaciones.
o Si no existe ayuda experta disponible, seguir las instrucciones del
siguiente apartado.

No tocar el teclado ni demás dispositivos de entrada.

Continuar con los pasos descritos en la sección 4.25
Recordar: Cuando se retira el cable de suministro eléctrico se pierde la
información más volátil almacenada en la memoria RAM y aquella
relacionada con los sistemas y programas utilizados en el momento
(incluyendo información de contraseñas). Esta información también
incluye aquella relacionada con Internet, la impresora y procedimientos
de encriptación.
505
Situación C: No es posible determinar el estado original (encendido / apagado)
del dispositivo electrónico investigado.

Asumir que se encuentra apagado. No presionar el interruptor.

Retirar el cable de suministro eléctrico desde el dispositivo electrónico
investigado (no desde el enchufe) y registrar el momento exacto.

Si se está manipulando un dispositivo electrónico portátil, retirar las
baterías disponibles. Retirar si procede cualquier posible batería
adicional (algunos dispositivos tienen una segunda batería).
Captura de dispositivos electrónicos en red
Recordar: Si existen indicios razonables para pensar que existe una
red, contactar un especialista de red antes de procesar el escenario
investigado. Si no existen especialistas disponibles, la información
incluida en esta sección podrá servir de ayuda para capturar los equipos
relacionados.
Algunos indicadores que sirven para determinar la existencia de una red son:

La existencia de varios equipos informáticos

La existencia de elementos de red como por ejemplo:
o Tarjetas de interfaz de red (NIC o tarjetas de red) y cables (si no
es inalámbrica)
o Dispositivos de red de área local inalámbrica (WLAN) como por
ejemplo los puntos de acceso inalámbricos;
o Routers, hubs (interconectores) y enchufes;
o Servidores y
o Cables de red conectados entre ordenadores o dispositivos
centrales como los hubs

La información facilitada por los informantes o individuaos en la escena
investigada.
506
Recordar: Si se localizan equipos en red, contactar con un especialista en
informática-forense de la agencia o unidad y, cuando no sea posible, con
expertos externos de reconocido prestigio para recibir asesoramiento.

Volcado de datos informáticos: requisitos
de validez, forma de llevarse a efecto.
Preservación de datos
La forma de proceder respecto a la conservación de los datos está
contemplada en el Título 2, artículos 16 y 17 del Convenio de Budapest:
“Título 2. Conservación rápida de datos informáticos almacenados
Artículo 16. Conservación rápida de datos informáticos almacenados.
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para permitir a sus autoridades competentes ordenar o imponer de
otra manera la conservación rápida de determinados datos electrónicos,
incluidos los datos sobre el tráfico, almacenados por medio de un sistema
informático, en particular cuando existan razones para creer que los datos
informáticos resultan especialmente susceptibles de pérdida o de modificación.
2. Cuando una Parte aplique lo dispuesto en el anterior apartado 1 por medio
de una orden impartida a una persona para conservar determinados datos
almacenados que se encuentren en posesión o bajo el control de dicha
persona, la Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para obligar a esa persona a conservar y a proteger la integridad de
dichos datos durante el tiempo necesario, hasta un máximo de noventa días,
de manera que las autoridades competentes puedan conseguir su revelación.
Las Partes podrán prever que tales órdenes sean renovables.
3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para obligar al encargado de la custodia de los datos o a otra
persona encargada de su conservación a mantener en secreto la aplicación de
dichos procedimientos durante el plazo previsto en su derecho interno.
507
4. Los poderes y procedimientos mencionados en el presente artículo estarán
sujetos a lo dispuesto en los artículos 14 y 15.
Artículo 17. Conservación y revelación parcial rápidas de datos sobre el
tráfico.
1. Para garantizar la conservación de los datos sobre el tráfico en aplicación de
lo dispuesto en el artículo 16, cada Parte adoptará las medidas legislativas y de
otro tipo que resulten necesarias:
a) Para asegurar la posibilidad de conservar rápidamente dichos datos sobre el
tráfico con independencia de que en la transmisión de esa comunicación
participaran uno o varios proveedores de servicios, y
b) para garantizar la revelación rápida a la autoridad competente de la Parte, o
a una persona designada por dicha autoridad, de un volumen suficiente de
datos sobre el tráfico para que dicha Parte pueda identificar a los proveedores
de servicio y la vía por la que se transmitió la comunicación.
2. Los poderes y procedimientos mencionados en el presente artículo estarán
sujetos a lo dispuesto en los artículos 14 y 15.”

Capturas de evidencia on line
El Manual de Recogida de Evidencia Digital del Consejo de Europa
ofrece tres técnicas posibles para el volcado de evidencia on-line:
“Time stamping (sellado de tiempo)
Time stamping o sellado de tiempo es el proceso mediante el cual se
guarda registro del momento de creación o modificación de un documento de
modo seguro. En este contexto, la seguridad significa que nadie – ni siquiera el
propietario del documento - debe ser capaz de modificarlo una vez ha sido
grabado (suponiendo que la integridad del time stamper no haya sido
comprometida).
En este contexto, sería positivo disponer de un “Trusted Third Party”
global como el Trusted Stampic Authority (TSA) donde reenviar las evidencias
508
obtenidas para recibir un certificado de sellado de tiempo que pudiera ser
utilizado posteriormente como prueba. El proceso es sencillo; se realiza una
petición de sellado del código fuente del sitio web donde está la evidencia
relevante para la investigación. Desafortunadamente, no existe ninguna
plataforma global fiable de este tipo. Existen algunas opciones de time
stamping de código abierto y muchos servicios comerciales TSA que pueden
ser suficientes para necesidades locales, pero aun no existen servicios seguros
globales.
Crear un duplicado de un sitio web
Otra técnica para guardar los contenidos de un sitio web para volver a
ellos cuando sea necesario, es crear una copia offline de la página. Hay
herramientas automáticas que pueden realizar este trabajo. El software
HTTrack Website Copier descarga contenidos web y ficheros de todo tipo. La
herramienta puede modificar las rutas a los ficheros y páginas vinculadas al
código fuente de los documentos descargados para que el sitio web pueda ser
visualizado offline al completo. Este es un buen sistema para presentar
contenidos de una web en un juicio, pero el investigador debe tener presente
que el código fuente habrá sido modificado por la herramienta utilizada y que la
mayoría de veces las herramientas no son capaces de copiar el sitio web
completo con todos los enlaces.
Aproximación de la vieja escuela: Notaría
Finalmente, no hay que olvidar el peso legal que tienen los notarios o
fedatarios públicos. Si tenemos acceso a ellos, simplemente debemos darles
acceso al material online que necesitamos como evidencia usando su
ordenador y conexión a Internet. Los países disponen de acuerdos que
relacionan legalmente los documentos notariales entre ellos. Simplemente
debemos asegurar, con anterioridad al proceso, que realmente queremos usar
la evidencia como prueba en un juicio.”
En particular sobre la captura de datos “en la nube” prescribe lo siguiente:
“El aspecto más interesante para los investigadores forenses de los
sistemas de cloud computing es que los datos ya no están almacenados en un
509
dispositivo electrónico físico sino en una variedad de servidores que en muchos
casos estarán descentralizados. Muchas veces ni siquiera el proveedor de
servicios en la nube sabe dónde están determinados datos y por lo tanto,
donde está el contenido electrónico susceptible de servir como evidencia en
una investigación. Otro aspecto interesante en relación con los sistemas de
computación en la nube es que los mismos pueden reemplazar la
infraestructura completa de un departamento IT de una organización.
Esta situación puede provocar que no podamos obtener ni un solo bit de
los datos de ordenadores o demás dispositivos localizados en la organización,
sino que se deba hacer a través de máquinas virtuales en la nube. La ventaja
de este sistema es que el investigador solo debe contactar con el proveedor de
los servicios en la nube para obtener una copia exacta del estado de los datos
relacionados que se encuentren almacenados en la nube. Sin embargo, esta
situación depende de la legislación aplicable en cada país en relación con la
obtención de datos de los proveedores de servicios de Internet.
Como desventaja cabe destacar que hay menos información y datos
recuperables, y en función de las características y complejidad del caso puede
existir una máquina virtual ilegal creada para destruir información y datos
relevantes. El proveedor de servicios de cloud no podrá, en estos casos,
reconstruir de manera exacta la máquina virtual utilizada.
Si el investigador se aproxima a sistemas en ejecución/abiertos con acceso a la
red debe:

Buscar iconos de bandejas que se parezcan a los logos de los servicios
mencionados.

Controlar el software instalado con en referencia con los servicios en la
nube

Buscar en las listas de procesos el nombre de servicios cloud

Buscar redes compartidas o unidades mapeadas de red

Observar el tráfico de red
510

Observar las listas de corrientes abiertas para localizar actividad
sospechosa

Adquirir cualquier dato que parezca estar almacenado de manera
remota. Aunque es posible que un servicio de almacenamiento online
permita sincronizar los datos en el disco duro de un ordenador, no
debemos confiar en esos datos.”

Precinto y desprecinto de los diferentes
elementos
de
soporte
de
material
electrónico.
Extracto del Manual de Recogida de Evidencia Digital del Consejo de Europa
“Los ordenadores, demás dispositivos y equipos relacionados son
instrumentos electrónicos frágiles y sensibles a la temperatura, humedad,
daños físicos, electricidad estática y magnética e incluso a determinadas
acciones (encendido/apagado). Por lo tanto, debemos adoptar ciertas
precauciones durante las fases de embalaje, transporte y depósito del
contenido electrónico incautado/capturado. Asimismo, para mantener la cadena
de custodia, estas acciones deben quedar debidamente registradas en un
documento.
Generalmente hay que manipular con precaución cualquier tipo de
equipo y sistema de almacenamiento electrónico ya que su contenido puede
ser fácilmente alterado.

Embalaje
o Asegurar que todo el material recogido ha sido debidamente
registrado y etiquetado antes de proceder al embalaje.
o Cuando sea posible, utilizar el embalaje original para transportar
los dispositivos y demás componentes incautados.
o Utilizar bolsas antiestáticas (de plástico antiestático o papel) si el
embalaje original no se encuentra disponible. Evitar utilizar
511
materiales que puedan producir electricidad estática como por
ejemplo las típicas bolsas de plástico.
o No doblar, forzar o rayar sistemas de almacenamiento como
disquetes, CD-ROMS o cintas.
o No utilizar etiquetas adhesivas permanentes en la superficie
de dispositivos de almacenamiento electrónico. Utilizar cajas o
sobres cuando sea posible para embalar este tipo de material.
o Asegurar que todos los paquetes han sido debidamente
etiquetados.
o Si se han recogido varios equipos informáticos, etiquetarlos todos
debidamente para que sea posible restaurarlos a su estado
original cuando sea necesario.

Dejar los dispositivos móviles localizados en la investigación (celulares,
móviles y smartphones) en su estado original (encendido/apagado).
o Para embalar adecuadamente estos dispositivos (teléfonos
móviles os smartphones) se deben utilizar bolsas aislantes de
señal
como
las
bolsas
Faraday,
bolsas
aislantes
de
radiofrecuencias o bolsas recubiertas de aluminio para evitar la
transmisión de datos. Si el procedimiento de embalaje no es
adecuado el dispositivo podría ser manipulado y enviar o recibir
mensajes.

Transporte
o Mantener
las
pruebas
electrónicas
alejadas
de
fuentes
magnéticas. Los radio-transmisores, altavoces y el calor son
algunos ejemplos de elementos que pueden dañar las pruebas
electrónicas potenciales.
o Asegurar que el equipo/dispositivo electrónico está protegido
frente a choques, golpes, calor y humedades.
o Asegurar que los dispositivos electrónicos, protegidos mediante
envases adecuados, son fijados en el vehículo encargado del
512
transporte para evitar daños. Por ejemplo, ubicar la CPU en el
suelo y las pantallas en los asiento con el cinturón de seguridad.
o No apoyar objetos pesados sobre piezas más pequeñas.
o Mantener los dispositivos electrónicos en el vehículo de
transporte el mínimo tiempo posible.
o Documentar el trasporte de los dispositivos electrónicos para
cumplir con la cadena de custodia.

Depósito
o Hacer un inventario de los dispositivos electrónicos y demás
componentes depositados de acuerdo con la normativa aplicable.
o Almacenar el dispositivo electrónico con las condiciones de
seguridad adecuadas.
o Proteger los dispositivos electrónicos de humedades, polvo,
suciedad o cualquier otro tipo de entorno contaminante.
o Utilizar un sistema de almacenamiento seguro y apropiado que
incluya:
-
Control de acceso
-
Protección/sistema contra incendios (alarma, extintores,
prohibición de fumar en área afectada y alrededores, etc.)
-
Control de temperatura y humedades
-
Protección frente a campos magnéticos (por ejemplo
alejando cualquier dispositivo de radiofrecuencia)
o No almacenar objetos inflamables cerca del sitio de depósito de
los dispositivos electrónicos investigados (ej. Lejos de líquidos
químicos de limpieza o archivos de papel);
o Utilizar pintura o protecciones de suelo adecuadas para evitar
cargas estáticas.
513
o No almacenar los dispositivos electrónicos investigados en
habitaciones con tuberías mal aisladas, especialmente si están
ubicadas en el techo.
Si los dispositivos electrónicos son almacenados demasiado tiempo
algunos datos (evidencias) como la fecha, hora o sistema operativo pueden
perderse. En los dispositivos encendidos, si la batería se agota el dispositivo
se apagará con la consiguiente pérdida de información y datos. Por lo tanto, es
importante dar prioridad a los dispositivos encendidos que funcionan con
batería.”

Análisis de este material: personal que lo lleva a efecto,
requisitos y forma…
Tal como se describió más arriba, el Convenio de Budapest explicita
alguno de los principios que se deben seguir respecto del personal participante
en la captura y análisis de la evidencia digital. En particular, el principio 4 habla
de formación adecuada. En este sentido, el grupo ECTEG descrito anterior
ofrece la siguiente relación de conocimientos necesarios:
514

Registros transfronterizos (analizando igualmente los
supuestos previstos en el art. 32 del Convenio de
Budapest)
En aquellos casos que afectan a varias jurisdicciones es necesario
considerar la ley penal sustantiva y de procedimiento aplicables en cada uno
de los estados involucrados. Estos casos pueden resultar muy complejos por
incompatibilidad de legislaciones entre los estados. Por este motivo es habitual
que un estado, de acuerdo con determinados criterios de competencia
jurisdiccional, asuma el liderazgo de la investigación y los demás intervengan
siguiendo sus indicaciones.
El art. 35 del Convenio de Budapest ofrece algunas soluciones prácticas
en relación con la asistencia de los agentes de seguridad ofreciendo puntos de
contacto disponibles 24 horas 7 días a la semana.
“Artículo 35 Convenio de Budapest. Red 24/7
1. Los Estados designarán un punto de contacto localizable las 24
horas del día, y los siete días de la semana, con el fin de asegurar la
asistencia inmediata en la investigación de infracciones penales
llevadas a cabo a través de sistemas y datos informáticos o en la
recogida de pruebas electrónicas de una infracción penal. Esta
asistencia comprenderá, si lo permite el derecho y la práctica
interna, facilitar la aplicación directa de las siguientes medidas:
a. aportación de consejos técnicos;
b. conservación de datos según lo dispuesto en los artículos 29 y 30;
y
c. recogida de pruebas, aportación de información de carácter
jurídico y localización de sospechosos.
2. a. Un mismo punto de contacto podrá ser coincidente para dos
Estados, siguiendo para ello un procedimiento acelerado.
b. Si el punto de contacto designado por un Estado no depende de
su autoridad o autoridades responsables de la colaboración
515
internacional o de la extradición, deberá velarse para que ambas
autoridades actúen coordinadamente mediante la adopción de un
procedimiento acelerado.
3. Los Estados dispondrán de personal formado y dotado a fin de
facilitar el funcionamiento de la red.”
El objetivo de estos centros de contacto es el de agilizar las solicitudes y
los trámites en relación con las investigaciones de delitos contra sistemas y
datos informáticos y con la obtención de las pruebas electrónicas relacionadas
con los mismos.
Los estados miembros del Convenio de Budapest deben adoptar una
serie de medidas, siempre de acuerdo con sus leyes internas y prácticas
reconocidas, que son las siguientes;
1.
La prestación de asesoramiento técnico;
2.
La preservación de datos de acuerdo con lo dispuesto en los artículo
29 y 30 del Convenio;
3.
La obtención de evidencias, la cesión legal de información y la
localización de sospechosos.
A continuación se transcriben los dos artículos relevantes del Convenio de
Budapest:
“Artículo
29.
Conservación
inmediata
datos
informáticos
almacenados
1. Los Estados firmantes podrán ordenar o imponer de otro modo la
conservación inmediata de datos almacenados en sistemas informáticos
que se encuentren en su territorio, en relación a los cuales el Estado
requirente tiene intención de presentar una demanda de asistencia para
registrar o acceder de otro modo, decomisar u obtener por otro medio, o
lograr la comunicación de dichos datos.
2. Una demanda de conservación formulada en aplicación del párrafo 1
deberá contener:
516
a. la identificación de la autoridad que solicita la conservación;
b. la infracción objeto de investigación con una breve exposición de los
hechos vinculados a la misma;
c. los datos informáticos almacenados que deben conservarse y su
vinculación con la infracción;
d. todas aquellas informaciones disponibles que permitan identificar al
responsable de los datos informáticos almacenados o el emplazamiento
de los sistemas informáticos;
e. justificación de la necesidad de conservación; y
f. la acreditación de que el Estado requirente está dispuesto a
formular una demanda de asistencia para registrar o acceder de otro
modo, decomisar u obtener por otro medio, o lograr la comunicación
de dichos datos.
3. Después de recibir la demanda, el Estado requerido deberá
adoptar las medidas necesarias para proceder sin dilaciones a la
conservación de los datos solicitados, conforme a su derecho
interno. Para hacer efectiva la demanda de conservación no
resultará condición indispensable la doble incriminación.
4. Si un Estado exige la doble incriminación como condición para
atender a una demanda de asistencia para registrar o acceder de
otro modo, decomisar u obtener por otro medio, o lograr la
comunicación de dichos datos, por infracciones diversas a las
establecidas en los artículos 2 a 11 del presente Convenio, podrá
negarse a la demanda de conservación, al amparo del presente
artículo, si tiene fundadas sospechas de que, en el momento de la
comunicación de los datos, el otro Estado no cumplirá la exigencia
de la doble incriminación.
5. Al margen de lo anterior, una demanda de conservación
únicamente podrá ser denegada:
517
a. si la demanda se refiere a una infracción que el Estado requerido
considera de naturaleza política o vinculada a una información de
naturaleza política o;
b. si el Estado requerido estima que de acceder a la demanda se
pondría en peligro su soberanía, su seguridad, orden público u otro
interés esencial.
6. Cuando el Estado requerido considere que la simple conservación
no será suficiente para garantizar la disponibilidad futura de los
datos
informáticos
o
que
ésta
podría
comprometer
la
confidencialidad de la investigación o podría hacerla fracasar de otro
modo, deberá informar inmediatamente al Estado requirente, quien
decidirá la conveniencia de dar curso a la demanda.
7. Todas las conservaciones realizadas al amparo de una demanda
de las previstas en el párrafo 1 serán válidas por un periodo máximo
de 60 días, para permitir, en ese plazo de tiempo, al Estado
requirente formular una demanda de asistencia para registrar o
acceder de otro modo, decomisar u obtener por otro medio, o lograr
la comunicación de dichos datos. Después de la recepción de la
demanda, los datos informáticos deberán mantenerse hasta que
ésta se resuelva.
Artículo 30. Comunicación inmediata de los datos informáticos
conservados
1. Si, en ejecución de una demanda de conservación de datos de
tráfico relativos a una concreta comunicación al amparo del artículo
29, el Estado requerido descubriera que un prestador de servicios de
otro Estado ha participado en la transmisión de la comunicación,
comunicará
inmediatamente
al
Estado
requirente
los
datos
informáticos de tráfico, con el fin de que éste identifique al prestador
de servicios y la vía por la que la comunicación ha sido realizada.
2. La comunicación de datos informáticos de tráfico prevista en el
párrafo 1 únicamente podrá ser denegada:
518
a. si la demanda se refiere a una infracción que el Estado requerido
considera de naturaleza política o vinculada a una información de
naturaleza política o;
b. si el Estado requerido estima que de acceder a la demanda se
pondría en peligro su soberanía, su seguridad, orden público o otro
interés esencial.”
Estas medidas sirven para facilitar y mejorar la eficacia de las investigaciones
de delitos relacionados con la obtención de pruebas electrónicas en distintas
jurisdicciones.
Ejemplo de antecedente de captura extraterritorial de datos.
Arresto de Vasily Gorshkov y Alexey Ivanov de Rusia en noviembre del
año 2000 (caso obtenido de la página web del FBI)
Vasily Gorshkov y Alexey Ivanov fueron arrestados y condenados en
EE.UU en noviembre del año 2000. Estos sujetos eran capos del cibercrimen
ruso que habían hackeado las redes de hasta 40 empresas de EE.UU con el
propósito de extorsionarlas.
Ivanov llamó la atención del FBI a finales de 1999 cuando el proveedor
de servicios de Internet Speakeasy descubrió que su red había sido
comprometida e informaron al departamento en Seattle del FBI. A principios del
año 2000, la empresa OIB también detectó un ataque en su red y se lo notificó
al FBI de Connecticut. Entre finales de 1999 y comienzos del año 2000 otras
grandes corporaciones de Internet como CD Universe, Yahoo y Ebay también
sufrieron ataques parecidos a los sufridos por Speakeasy y OIB[3]. La
correspondiente investigación informático-forense determinó que todos los
ataques provenían del mismo dispositivo localizado en Rusia. Después de
vincular a Ivanov con su alias en Internet, “substa”, el FBI pudo identificarle y a
través de un señuelo,[4], llevarle a EE.UU para proceder a su arresto.
El FBI creó una empresa de seguridad informática ficticia en Seattle,
Washington llamada “Invita” y el 10 de noviembre del año 2000[5] concertó con
Ivanov una entrevista para un puesto de trabajo. En la entrevista se le pidió que
hackeara un sistema controlado por el FBI. Durante este proceso se grabaron
519
todas las acciones realizadas por Ivanov, las pulsaciones de teclado y todo el
tráfico de red. Asimismo también grabaron en video toda la entrevista con el
sujeto investigado. Finalizado el proceso Ivanov fue arrestado. La información
recogida por el FBI durante la prueba fue utilizada para acceder a los sistemas
intermedios a ubicados en Rusia a los que accedía Ivanov.
Una vez realizados los arrestos, el FBI utilizó los números de cuentas y
las contraseñas obtenidos a través del programa para conseguir acceso a los
datos almacenados en los ordenadores en Rusia utilizados por los sujetos
investigados. Cuando consiguieron acceder a estos datos el FBI descubrió
carpetas con datos correspondientes a las empresas que habían sido atacadas
en EE.UU. Durante esta operación se recuperaron más de 2.3 GB de daros de
los ordenadores de Ivanov, incluyendo las herramientas y los scripts utilizados
para conseguir acceder a las empresas atacadas382.
Los agentes del FBI procedieron sin obtener una autorización judicial
para ello. El servicio de seguridad federal de Rusia inició un procedimiento
penal contra el agente del FBI, Michael Schuler, por acceso no autorizado a
datos informáticos.
Nota: Hay que tener en cuenta que en los ordenamientos jurídicos de
muchos países las acciones realizadas por el FBI no tendrían cobertura legal.
6.6 Régimen de retirada de contenidos ilícitos en Internet, así
como de retirada o cierre de páginas web. Régimen de
bloqueo o limitación de acceso a determinadas páginas web
como las que fomentan la bulimia, anorexia…
Hoy en día Internet se ha convertido en un medio de intercambio masivo
de información, produciendo en algunos casos el llamado fenómeno de
“infoxicación”. En medio de toda esa información, es fácil localizar contenidos
considerados como ilícitos tales como injurias o calumnias vertidas contra
personas u organizaciones en foros, blogs o redes sociales, manuales o
consejos
382
para
montar
artefactos
caseros,
suplantación
de
identidad,
http://en.wikipedia.org/wiki/United_States_v._Ivanov#cite_note-ieee-6
520
falsificación de documentos, instrucciones para hackear páginas web o acceder
a redes WiFi privadas, descarga de material protegido por la normativa de
propiedad intelectual: películas, música, series, libros, etc.
Frente a este tipo de conductas, el Ordenamiento Jurídico español
proporciona mecanismos procesales que permiten retirar, bloquear e impedir el
acceso a sitios webs que incluyen contenidos ilícitos y/o vulneradores de
derechos fundamentales. En este sentido, el artículo 8 de la Ley 34/2002, de
11 de julio, de servicios de la sociedad de la información y de comercio
electrónico (en adelante, LSSICE), se refiere a la posibilidad de establecer
medidas de restricción frente a sitios web cuando se atente, o pueda atentar,
contra el orden público, la investigación penal, la seguridad pública, la defensa
nacional, la salud pública, a los consumidores o usuarios; contra la dignidad de
la persona o contra el principio de no discriminación; la protección de la
juventud y de la infancia; y por último (introducido expresamente por la Ley
2/2011, de 4 de marzo, de Economía Sostenible) contra la salvaguarda de los
derechos de propiedad intelectual, señalando dicho artículo que los órganos
competentes “podrán adoptar las medidas necesarias para que se interrumpa
su prestación o para retirar los datos que los vulneran”. Por lo que es posible
solicitar el bloqueo total, o la retirada de contenidos concretos, de naturaleza
ilícita ubicados en páginas web, blogs, redes sociales, foros, etc.383.
Siguiendo a Álvarez, J. (2011), para poder llevar a cabo la solicitud de
retirada de contenidos ilícitos en Internet es necesario que el denunciando
aporte copia del contenido que se desea que sea retirado de Internet, bien en
soporte electrónico, bien mediante documento protocolarizado notarialmente, o
a través de la fe pública del Secretario Judicial. Del mismo modo, resulta
conveniente solicitar al Juez que ordene a las Fuerzas y Cuerpos de Seguridad
del Estado, que además de verificar lo denunciado, informen acerca del
Proveedor de Servicios de Internet (en adelante, ISP) que aloja el contenido
presuntamente delictivo y detallen la concreta página web que aloja dicho
contenido. Por otro lado, es clara la obligación de colaboración de los ISP, por
383
Álvarez, J. (2011) Aspectos materiales y procesales respecto a la retirada de contenidos
ilícitos en Internet, disponible en http://alvarezabogado.blogspot.com.es/2011/10/aspectosmateriales-y-procesales.html
521
lo que podrían invocarse los arts. 23.d 1ª; 53, 61.3, 85, 93 y 97 del Real
Decreto 424/2005, de 15 de abril, por el que se aprueba el Reglamento sobre
las condiciones para la prestación de servicios de comunicaciones electrónicas,
el servicio universal y la protección de los usuarios. El auto judicial que acuerde
todo ello, deberá ser razonado y proporcionado atendiendo a los bienes
jurídicos en juego (arts. 8.5 y 11.4 de la LSSICE) y ordenará dirigir
mandamiento a las ISP para que lo antes posible tomen las medidas de
restricción acordadas en dicho auto (art. 11.1 de la LSSICE). Las compañías
de telecomunicaciones (ISP, en definitiva) están, como es lógico, obligadas a
materializar a su costa esas actuaciones de retirada de contenidos (art. 33 de
la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones)384.
Tal y como recomienda INCIBE en su guía legal sobre protección del
derecho al honor, a la intimidad y a la propia imagen en Internet, ante
contenidos difamatorios que atentan contra derechos en materia de protección
de datos en Internet, las pautas que deben seguirse son las siguientes385:
-
Búsqueda de todos aquellos foros, grupos, chats, blogs o páginas Web
que contengan contenidos que atenten contra la persona. Una vez
realizada la búsqueda a través de los diversos motores de búsqueda de
Internet se adjuntará captura de pantalla de los mismos para su
valoración jurídica de los hechos.
-
Consignación ante notario de todo el material localizado, con vistas a
preconstituir prueba a aportar en un eventual proceso judicial. De esta
manera se consigue otorgar a dichos hechos fuerza probatoria plena.
-
Registro de los nombres de dominio pertinentes y realizados de una
página web básica con la finalidad de mejorar y/o recuperar el
posicionamiento de la persona que ha sufrido la difamación, incluyendo
en ellos su currículo vitae, sirviéndole como medio de promoción
personal o profesional.
384
Álvarez, J. (2011) Aspectos materiales y procesales respecto a la retirada de contenidos
ilícitos en Internet, disponible en http://alvarezabogado.blogspot.com.es/2011/10/aspectosmateriales-y-procesales.html
385
Guía legal. Protección del Derecho al Honor, a la intimidad y a la propia imagen en Internet.
INCIBE.
522
-
Solicitud formal a los propietarios de las páginas web que albergan
dichos contenidos de retirada inmediata de los mismos, poniendo en su
conocimiento que dicha información constituye un delito tipificado en el
Código Penal (artículos 205 y 208 de dicho código que regula los
comentarios de naturaleza injuriosa o calumniosa).
-
Solicitud de bloqueo de la cache a los buscadores más relevantes. Si es
necesario, se ejercerán los derechos de acceso y cancelación de datos,
y en caso de no obtener resultado favorable se elaborará la pertinente
denuncia ante la Agencia de Protección de Datos.
No obstante es importante señalar las dificultades que presenta el
establecimiento de una medida de bloqueo total de una página web o la
retirada de un contenido ilícito, ya que mientras que se cierra el acceso a una
dirección IP, ese sitio web puede migrar a otra dirección IP, o incluso podría
alojarse en servidores fuera de la Unión Europea (o más bien, del Espacio
Económico Europeo), por lo que la acción judicial se vería ralentizada, o incuso
impedida. Otras dificultades que pueden señalarse son las siguientes386:
-
Dificultad para perseguir contenidos ilícitos para el Derecho nacional, por
estar ubicados fuera del ámbito territorial.
-
Normalmente, quien integra el contenido lo hace de forma anónima.
Conocer su IP –si es que se puede- puede no ser suficiente para
conocer la identidad.
-
La autoría y difusión colaborativa de los contenidos de la web 2.0
conlleva que sea casi imposible de determinar el responsable del
contenido y de su difusión.
A las anteriores barreras materiales y jurídicas, se une la grave
insuficiencia normativa para la Unión Europea, a partir de la Directiva
2000/31/CE sobre el comercio electrónico.
386
Cotino, L. (2009). El problema de la responsabilidad por los contenidos ilícitos en la web 2.0
y algunas propuestas de solución. Disponible en
http://documentostics.com/component/option,com_docman/task,doc_view/gid,1478/
523
A ello, al menos en parte, pretende dar respuesta el art. 11.2 de la
LSSICE al referirse al impedimento de acceso en España a una página web,
señalando que, en estos supuestos, el juez puede ordenar a los prestadores de
servicios
de
intermediación
establecidos
en
España
suspender
el
correspondiente servicio, o eliminar determinados contenidos. Esta medida es
posible, ya que el ISP sólo ejerce una labor de intermediación de
infraestructura de carácter técnico, limitándose a impedir que por sus líneas de
acceso entren los contenidos ilícitos determinados por el Juez, provenientes
del extranjero. En el marco de la UE es esencial, en materia de cooperación
judicial, el Convenio de asistencia judicial en materia penal entre Estados
miembros, de 29 de mayo de 2000, y el art. 8 de la LSSICE que permite a un
juez español actuar sobre ISP del resto de países del Espacio Económico
Europeo, incluso, de forma directa en casos de urgencia387.
Siguiendo de nuevo a Álvarez, J (2011), la LSSICE, en sus arts. 30 y 31,
regula la acción de cesación, la cual se debe promover conforme a las
prescripciones de la Ley de Enjuiciamiento Civil para esta clase de acciones.
Esto es, se deberá realizar mediante los trámites del juicio verbal (art. 250.12
de la LEC). Igualmente, se prevé una acción de cesación específica en el art.
139 de la Ley de Propiedad Intelectual (Real Decreto Legislativo 1/1996, de 12
de abril) –en adelante, LPI-.
La Ley 2/2011, de 4 de marzo, de Economía Sostenible, crea la
Comisión de Propiedad Intelectual (art. 158 de la LPI), con el objetivo, entre
otros, de salvaguardar los derechos de propiedad intelectual, estando
legitimada para promover, en un tiempo record, la interrupción de una página
web -o eliminación de contenidos- vulneradores de la LPI, siempre que actúen
con ánimo de lucro (dispongan de publicidad, por ejemplo), o hayan causado, o
sea susceptible de causar, un daño patrimonial. Es decir, todos los sitios de
intercambio de archivos de música, películas y programas de ordenador, bien
de descarga directa, bien a través de sitios web peer to peer (P2P).
387
Álvarez, J. (2011) Aspectos materiales y procesales respecto a la retirada de contenidos
ilícitos en Internet, disponible en http://alvarezabogado.blogspot.com.es/2011/10/aspectosmateriales-y-procesales.html
524
La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos
(LOPD), permite a un órgano de naturaleza administrativa, en este caso, la
Agencia Española de Protección de Datos, la tutela de derechos como el de
cancelación o de oposición frente a tratamientos de datos personales, estando
habilitado el citado órgano a ordenar la cesación de tratamientos (art. 37.1.f
LOPD); y la inmovilización de ficheros que contengan datos (una página web
que contenga una relación de datos de personas físicas identificadas e
identificables, por ejemplo), tal y como prevé el art. 49 de la meritada Ley
Orgánica.
Finalmente, el art. 32 de la LSSICE permite, para temas comerciales, la
solución extrajudicial para la retirada de contenidos en Internet, a través del
arbitraje, códigos de conducta u otros instrumentos de autorregulación.
Recientemente quedó aprobada la reforma de la Ley de Propiedad
Intelectual388, que plantea entre otras, una modificación de la Ley de
Enjuiciamiento Civil (LEC) que sirva no solo de herramienta para localizar a
supuestos infractores responsables de sitios web de enlaces, sino también a
los prestadores de servicios de la sociedad de la información relacionados con
ellos, e incluso a cualquier usuario de dichos servicios "sobre el que concurran
indicios razonables de que está poniendo a disposición o difundiendo de forma
directa o indirecta" material protegido por derechos de autor. Esta reforma da la
posibilidad, en definitiva, de identificar a cualquier usuario activo de Internet por
la vía civil, aunque no haya cometido un ilícito grave, la reforma del artículo 256
de la LEC incluye la posibilidad de que "el titular de un derecho de propiedad
intelectual que pretenda ejercitar una acción por infracción del mismo" pueda
pedir a "un prestador de servicios de la sociedad de la información" que "aporte
los datos necesarios para llevar a cabo la identificación de un usuario de sus
servicios".
En lo que respecta a la eliminación de contenidos, si el responsable de
un sitio web denunciado accede a la retirada de dichos contenidos estará
reconociendo de manera implícita que ha cometido una ilicitud. En caso de que
388
http://estaticos.elmundo.es/documentos/2014/11/05/lpi.pdf
525
se niegue a la retirada de contenidos, la Sección Segunda podrá usar
herramientas para ello, enfrentándose los responsables a multas de hasta
600.000 euros (art. 158.6) en caso de incumplimiento reiterado (aparición de
dos más veces de enlaces a contenidos a obras no autorizadas), según la
modificación introducida por la Comisión de Cultura del Senado389. La Sección
Segunda puede pedir también a intermediadores, servicios de alojamiento web,
de pago y de publicidad su colaboración para suspender su colaboración con
un sitio declarado infractor o 'asfixiarle' económicamente (Art. 158 5). Por
último, la reforma mantiene conductas declaradas como “infractoras”,
permitiendo ordenar el bloqueo del sitio web empresas proveedoras de
conexión a Internet, con previa autorización judicial, y si, además el sitio web
dispone de una dirección bajo el dominio nacional “.es” la Sección Segunda
puede además ordenar a la autoridad registradora de dominios responsable
(RED.es) que cancele dicho dominio por un plazo de, al menos, seis meses390.
El último y más reciente punto que aborda la eliminación de contenidos
web (aunque no necesariamente de tipo ilícito) es el llamado “Derecho al
olvido” que está relacionado con el Habeas Data y la protección de datos
personales391 y se basa en el derecho que tiene el titular de un dato personal a
borrar, bloquear o suprimir información personal que se considera obsoleta por
el transcurso del tiempo o que de alguna manera afecta el libre desarrollo de
alguno de sus derechos fundamentales, aunque la publicación original sea
legítima (boletines oficiales, por ejemplo).
Este derecho no se basa en un intento de reescribir la hemeroteca, de
hecho cuando la publicación original es legítima (en un periódico, por ejemplo),
no comporta el derecho a borrar esa información del soporte original, sino que
solo se elimina de los resultados de los buscadores para que los datos lesivos
no permanezcan eternamente en Internet. El derecho al olvido no es un
derecho absoluto. Cuando entra en colisión con otros derechos, la autoridad
reguladora (por ejemplo, la Agencia Española de Protección de Datos) pondera
389
http://estaticos.elmundo.es/documentos/2014/10/15/informe_ponencia_senado.PDF
http://www.elmundo.es/tecnologia/2014/10/29/5450b3caca4741943c8b4572.html
391
Protección de los datos personales
http://infoleg.mecon.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm
390
526
cada caso según los criterios de exactitud, relevancia pública y obsolescencia.
Adecua los derechos de cancelación y oposición a Internet. No es incompatible
con la libertad de expresión ni tampoco con el derecho a recibir información392.
El marco legislativo que envuelve este derecho es una norma del
Tribunal de Justicia de la Unión Europea, que viene a revolver una cuestión
prejuicial presentada por la Audiencia Nacional en 2012 sobre la manera de
interpretar las normas de protección de datos en Internet. Tras la sentencia
europea, los motores de búsqueda dispusieron un formulario para que los
ciudadanos interesados hicieran su solicitud por Internet mediante un
procedimiento que ahora avala la Audiencia Nacional: el interesado debe
indicar que la búsqueda se ha realizado a partir de su nombre como persona
física y debe incluir los resultados o enlaces obtenidos a través del buscador,
así como el contenido de la información que le afecta393. En caso de que el
buscador no acceda a retirar la información, el afectado podrá acudir a la
autoridad de control o a los tribunales para que estos lleven a cabo las
comprobaciones necesarias y, en su caso, ordenen al buscador la retirada de
la información. Es decir, el TJUE abre la puerta a un examen caso por caso de
cada una de las reclamaciones presentadas a cualquier buscador.
392
La UE obliga a Google a retirar enlaces con información lesiva.
http://sociedad.elpais.com/sociedad/2014/05/12/actualidad/1399921965_465484.html
393
La Audiencia Nacional reconoce por primera vez el ‘derecho al olvido’
http://politica.elpais.com/politica/2015/01/23/actualidad/1422015745_590889.html
527
-
Resultados por países de solicitudes de Derecho al Olvido por países394.
Fuente: El País.
394
La Audiencia Nacional reconoce por primera vez el ‘derecho al olvido’
http://politica.elpais.com/politica/2015/01/23/actualidad/1422015745_590889.html
528
Régimen de bloqueo o limitación de acceso a determinadas páginas web
como las que fomentan la bulimia, anorexia
Hoy en día existen multitud de contenidos en Internet que inducen a
fomentar la anorexia y la bulimia, tecleando en cualquier buscador palabras
como pro-mía o pro-ana y combinándolo con la palabra “princesa” pueden
aparecer miles de páginas que hacen apología estas enfermedades,
encontrando contenidos que incluso especifican cuál es el peso y la altura ideal
que toda “princesa” – como les gusta llamarse” debería tener (muy por debajo
de cualquier recomendación médica).
A este respecto, en España aún no está regulado la estipulación como
delito contra la salud la incitación a la anorexia, sino que este tipo de páginas
son legales ya que se considera que su contenido no vulnera el vigente Código
Penal (donde no se regula como delito la apología a la anorexia y la bulimia), lo
que hace más difícil su cierre, que pasa a depender directamente de la buena
voluntad de los portales de alojamiento.
No obstante, en marzo de 2015 se publicaba que el Congreso planteaba
cambiar la Ley del Honor para luchar contra la apología de trastornos
alimenticios de Internet, habiendo presentado el PP una proposición no de ley
en el Congreso instando al Gobierno a combatir la difusión de webs que
fomentan la anorexia y la bulimia, solicitando que el posicionamiento de los
buscadores redireccionen como primeras páginas aquellas que abordan la
enfermedad desde un punto médico y no aquellas que hacen apología de la
anorexia395.
A nivel policial, a finales de febrero de 2015, la Policía Nacional
comunicaba que había retirado de Internet un vídeo que hacía apología de la
anorexia y la bulimia tras recibir una denuncia de un centro educativo de
Murcia, algo relevante debido a que pese a las diversas denuncias que se
reciben, por vía policial solo se han eliminado un par de foros en los últimos
años (debido al debacle legal que existe a la hora de eliminar contenido en
foros).
395
Francia penará la incitación a la anorexia http://www.larazon.es/francia-penara-laincitacion-a-la-anorexia-AA9367741#.Ttt1o0yxNPg6pY0
529
Al contrario que en España, Francia si existe una regulación en torno a
“Pro-Ana” y “Pro-Mía”, habiéndose aprobado en Abril de 2015 la creación de un
nuevo delito para reprimir la incitación a la delgadez excesiva a través de
páginas web que conllevará penas de cárcel de un año y una multa de 10.000
euros396.
Siguiendo el ejemplo Francés, el Gobierno holandés estudia seguir su
ejemplo habiéndose aprobado en abril de 2015 por la Asamblea Nacional
tipificar como delito la incitación a la delgadez excesiva a través de páginas
web, con penas que pueden implicar hasta un año de cárcel y una multa de
10.000 euros397.
De igual manera, países como Italia han iniciado el debate con la
presentación de un proyecto de ley que prevé hasta dos años de cárcel y
multas de entre 10.000 y 100.000 euros para quien instigue a la anorexia o la
bulimia.
6.7 Régimen de responsabilidad de todos los prestadores de
servicios de Internet, en especial los que faciliten enlaces a
contenidos o instrumentos de búsqueda.
Según la clasificación de los prestadores de servicios de Internet, el
proveedor de enlaces permite localizar contenidos en línea y en la entrega del
servicio actúa con el rol de intermediario, sin embargo no interviene en la
descarga y no aloja los archivos para que estos sean visionados en su web
(streaming) ya que para ello necesitaría el consentimiento del autor de la obra
visionada.
En España, la LSSICE artículo 1.1 establece como objeto de la ley “la
regulación del régimen jurídico de los servicios de la sociedad de la información
y de la contratación por vía electrónica, en lo referente a las obligaciones de los
396
Francia penará la incitación a la anorexia http://www.larazon.es/francia-penara-la-incitaciona-la-anorexia-AA9367741#Ttt1QyZSNBGGCJ2L
397
Holanda estudia imitar a Francia y vetar incitación a la anorexia en Internet.
http://www.lavanguardia.com/vida/20150403/54429654708/holanda-estudia-imitar-a-francia-yvetar-incitacion-a-la-anorexia-en-Internet.html
530
prestadores de servicios incluidos los que actúen como intermediarios en la
transmisión de contenidos por las redes de telecomunicaciones, las
comunicaciones comerciales por vía electrónica, la información previa y
posterior a la celebración de contratos electrónicos, las condiciones relativas a
su validez y eficacia y el régimen sancionador aplicable a los prestadores de
servicios de la sociedad de la información."
La LSSICE establece que los Prestadores de Servicios de la Sociedad
de la Información estén sujetos a la responsabilidad civil, penal y administrativa
establecida con carácter general en el ordenamiento jurídico, salvo
la excepción contenida en el art. 17 LSSICE:
1. "Los prestadores de servicios de la sociedad de la información que faciliten
enlaces a otros contenidos o incluyan en los suyos directorios o
instrumentos de búsqueda de contenidos no serán responsables por la
información a la que dirijan a los destinatarios de sus servicios, siempre
que:
a. No tengan conocimiento efectivo de que la actividad o la información a
la que remiten o recomiendan es ilícita o de que lesiona bienes o
derechos de un tercero susceptibles de indemnización, o
b. Si lo tienen, actúen con diligencia para suprimir o inutilizar el enlace
correspondiente.
De este modo, el tratamiento jurídico que la LSSI da a los proveedores
de enlace a contenidos, es similar al que se establece para los prestadores de
almacenamiento o alojamiento de datos.
No obstante, la exención de responsabilidad contemplada no es
aplicable “en el supuesto de que el proveedor de contenidos al que se enlace o
cuya localización se facilite actúe bajo la dirección, autoridad o control del
prestador que facilite la localización de esos contenidos” (Art. 17.2).
Con el objetivo de proteger los derechos de Propiedad Intelectual en el
ámbito de la Sociedad de la información y del comercio electrónico, se modificó
531
el Art 8 de la LSSICE relativo a las “Restricciones que se imponen a la
prestación de servicios”:
En caso de que un determinado servicio de la sociedad de la
información atente o pueda atentar contra los principios que se expresan a
continuación, los órganos competentes para su protección, en ejercicio de las
funciones que tengan legalmente atribuidas, podrán adoptar las medidas
necesarias para que se interrumpa su prestación o para retirar los datos que
los vulneran. Los principios a que alude este apartado son los siguientes:
a) La salvaguarda del orden público, la investigación penal, la seguridad
pública y la defensa nacional.
b) La protección de la salud pública o de las personas físicas o jurídicas
que tengan la condición de consumidores o usuarios, incluso cuando
actúen como inversores.
c) El respeto a la dignidad de la persona y al principio de no
discriminación
por
motivos
de
raza,
sexo,
religión,
opinión,
nacionalidad, discapacidad o cualquier otra circunstancia personal o
social, y
d) La protección de la juventud y de la infancia.
e) La salvaguarda de los derechos de propiedad intelectual.
La Ley 2/2011 de Economía Sostenible (Ley Sinde) introdujo una muy
extensa serie de modificaciones a otros cuerpos legales en muy distintos
ámbitos, introduciendo también modificaciones a la Ley de Propiedad
Intelectual. Se creó la Comisión de Propiedad Intelectual que tiene por función
“adoptar las medidas para que se interrumpa la prestación de un servicio de la
sociedad de la información que vulnere derechos de propiedad intelectual o
para retirar los contenidos que vulneren los citados derechos siempre que el
prestador, directa o indirectamente, actúe con ánimo de lucro o haya causado o
sea susceptible de causar un daño patrimonial”.
En el resto de Europa la “Directiva 2000/31/CE del Parlamento Europeo
y del Consejo, de 8 de junio – 9 de 2000, relativa a determinados aspectos
532
jurídicos de los servicios de la sociedad de la información, en particular el
comercio electrónico en el mercado interior”, o Directiva sobre Comercio
Electrónico
(DCE), establece
que:“Las exenciones
de
responsabilidad
establecidas en la presente Directiva sólo se aplican a aquellos casos en que la
actividad del prestador de servicios de la sociedad de la información se limita al
proceso técnico de explotar y facilitar el acceso a una red de comunicación
mediante la cual la información facilitada por terceros es transmitida o
almacenada temporalmente, con el fin de hacer que la transmisión sea más
eficiente. Esa actividad es de naturaleza meramente técnica, automática y
pasiva, lo que implica que el prestador de servicios de la sociedad de la
información no tiene conocimiento ni control de la información transmitida o
almacenada”.
Así mismo, la directiva europea otorga un margen de acción a los
Estados miembros para su implementación interna, permitiendo, de esta
manera, diversas formas de regulación.
6.8 Reglas existentes para los medio de comunicación que
garanticen la protección del derecho a la intimidad de los
menores de edad, en especial cuando son víctimas de
delitos.
Los menores de edad se han convertido en un grupo de riesgo en los
medios de comunicación. Cada día salen a la luz cientos de noticias donde un
menor está involucrado y en ocasiones se proporcionan suficientes datos como
para poder identificar a ese niño, ya sea por dar su nombre o por poner una
foto donde se puede reconocer al menor. Esto pone en riesgo a esos menores
que pueden ser víctimas de abusos, acosos… Es por ello, que los medios de
comunicación deben tener la obligación de proteger la imagen y la identidad de
los de los niños.
En España el Artículo 7 de la Ley 7/2010 General de la Comunicación
Audiovisual expone que “Los menores tienen el derecho a que su imagen y voz
no sean utilizadas en los servicios de comunicación audiovisual sin su
533
consentimiento o el de su representante legal, de acuerdo con la normativa
vigente. En todo caso, está prohibida la difusión del nombre, la imagen u otros
datos que permitan la identificación de los menores en el contexto de hechos
delictivos o emisiones que discutan su tutela o filiación”.
Por otro lado, la Ley Orgánica 1/1996 de Protección Jurídica del Menor,
Art. 4 expone que “Los menores tienen derecho al honor, a la intimidad
personal y familiar y a la propia imagen. Este derecho comprende también la
inviolabilidad del domicilio familiar y de la correspondencia, así como del
secreto de las comunicaciones. La difusión de información o la utilización de
imágenes o nombre de los menores en los medios de comunicación que
puedan implicar una intromisión ilegítima en su intimidad, honra o reputación, o
que sea contraria a sus intereses, determinará la intervención del Ministerio
Fiscal, que instará de inmediato las medidas cautelares y de protección
previstas en la Ley y solicitará las indemnizaciones que correspondan por los
perjuicios causados”.
En un ámbito más internacional también se han estipulado normativas
acerca del derecho a la intimidad de los menores, como se afirma en el Artículo
8 del Convenio Europeo de Derechos Humanos398. En este artículo se
especifica que toda persona (entendida tanto los adultos como los niños) tiene
derecho al respeto de su vida privada y familiar, de su domicilio y de su
correspondencia.
Por otro lado, el artículo 16 de la Convención de las Naciones Unidas
sobre los Derechos del Niño399 establece que ningún niño será objeto de
injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su
correspondencia ni de ataques ilegales a su honra y a su reputación. Añadido a
398
Article 8: Everyone has the right to respect for his private and family life, his home and his
correspondence. There shall be no interference by a public authority with the exercise of this
right except such as is in accordance with the law and is necessary in a democratic society in
the interests of national security, public safety or the economic well-being of the country, for the
prevention of disorder or crime, for the protection of health or morals, or for the protection of the
rights and freedoms of others.
399
Article 16: No child shall be subjected to arbitrary or unlawful interference with his or her
privacy, family, or correspondence, nor to unlawful attacks on his or her honour and reputation.
The child has the right to the protection of the law against such interference or attacks.
534
esto la Convención expone en su Artículo 4400 que “Los Estados Partes
adoptarán todas las medidas administrativas, legislativas y de otra índole para
dar efectividad a los derechos reconocidos en la Convención (...) hasta el
máximo de los recursos de que dispongan”.
Este texto fue aprobado por la Asamblea General de Naciones
Unidas el 20 de noviembre de 1989 y entró en vigor el 2 de septiembre de
1990, desde entonces ha sido ratificado por 195 Estados, únicamente faltan en
esta ratificación Estados Unidos y Sudán del Sur.
La Convención
sobre
los
Derechos
del
Niño tiene
otros tres
protocolos que la complementan. Dentro de estos protocolos se encuentra el
Protocolo relativo a la venta de niños y la prostitución infantil. Dentro de éste se
encuentra el Artículo 8.1 en el que se especifica de nuevo que todos los
Estados Partes deberán adoptar las medidas adecuadas para proteger los
derechos e intereses de los niños víctimas y, en particular, deberán proteger
debidamente la intimidad e identidad de los niños víctimas y adoptar medidas
de conformidad con la legislación nacional para evitar la divulgación de
información que pueda conducir a la identificación de esas víctimas.
6.9 Seguridad en la red en relación al juego online y a la
publicidad online.
Veamos ahora la regulación el distintos países europeos de este punto:
REINO UNIDO
En Reino Unido se el juego online se encuentra regulado por la
Gambling Comission (GC) y fue definido en 2005 por la Gambling Act 2005.
Existe un documento llamado Licence conditions and codes of practice
(LCCP), actualizado en el 2015, donde se contemplan todas las condiciones y
requisitos impuestos por la Comisión del Juego (GC).
400
Article 4: States Parties shall undertake all appropriate legislative, administrative, and other
measures for the implementation of the rights recognized in the present Convention. With
regard to economic, social and cultural rights, States Parties shall undertake such measures to
the maximum extent of their available resources and, where needed, within the framework of
international co-operation
535
En cuanto a los requisitos de seguridad, se recogen en el documento
Remote gambling and software technical standards (RTS) de abril de 2015 en
el que se exige el cumplimiento de la ISO/IEC 27001:2013 para la realización
de auditorías anuales por terceras partes. Dichos requisitos se recogen en el
apartado 5 del RST donde aparecen los estándares de seguridad del ISO/IEC
27001:2013 que se han de cumplir. Estos puntos son los siguientes:
o Políticas de seguridad de la información
o Organización de seguridad de la información
o Seguridad de los recursos humanos
o Gestión de activos
o Control de acceso
o Criptografía
o Seguridad física y ambiental
o Seguridad de las operaciones
o Seguridad de las comunicaciones
o Adquisición de sistemas de desarrollo y mantenimiento
o Relación con proveedores
o Conformidad
Con respecto al acceso de niños y jóvenes al juego online, se especifica en
el LCCP en los puntos del 3.2.11 al punto 3.2.14 procedimientos para la
verificación de la edad, un ejemplo especificado en el punto 3.2.11 de los
procedimientos que se han de tener en cuenta es:
Código de provisión de responsabilidad social 3.2.11 Acceso al juego
por niños y jóvenes - SR licencias remotas (incluidas las licencias de
apuestas remotas auxiliares), con excepción de las licencias de lotería,
máquinas de juego técnico, software de juegos de azar, casino remoto
auxiliar, bingo remoto auxiliar, licencias de control remoto de apuestas
536
de intermediación (sólo salas de operaciones) y apuestas a distancia
(estándar) (plataforma remota)
-
(1) Los licenciatarios deben tener y poner en marcha políticas y
procedimientos diseñados para prevenir la ludopatía en menores, y
monitorear la efectividad de éstos.
-
( 2) Los procedimientos deben incluir:
o (a) Advertir al cliente potencial que los juegos de azar jugados por
menores de edad es un delito.
o (b) Requerir al cliente que afirme que se encuentra en la edad
legal.
o (c) Revisar de forma regular los sistemas de verificación de edad
e implementar todas las mejoras razonables que se puedan
añadir con los avances tecnológicos y mejoras en la información.
o (d) Asegurar que el personal pertinente está debidamente
capacitado en el uso de los procedimientos de verificación de la
edad; en particular, el personal debe estar debidamente
capacitado en el uso de formas secundarias de identificación
cuando los procedimientos de verificación iniciales no logran
probar que una persona es mayor de edad.
o (e) permitir que los sitios web de juego sean filtrados por el uso de
software empleado por adultos (como padres o en colegios) para
restringir el acceso de estos sitios.
o (f) En caso de que el cliente que deposite dinero sea residente del
Reino Unido empleando cualquier tipo de método de pago que no
sea una tarjeta de crédito, y a menos que el titular haya
establecido que un tercero ha llevado a cabo satisfactoriamente la
verificación de edad, se han de llevar a cabo los siguientes
procedimientos de verificación de la edad:

(i) verificar información adicional sobre el cliente, como la
búsqueda de referencias de crédito en otras bases de
537
datos que contengan un listado de nombres y direcciones
de individuos mayores de 18 años.

(ii) realización de controles de verificación de edad
secundarios en cualquier circunstancia que le dan la razón
al operador para sospechar que la persona puede ser
menor de edad

(iii) no permitir que el cliente retire cualquier ganancia de
su cuenta hasta que la verificación de edad se haya
completado de manera satisfactoria; y

(iv) en cualquier caso en el que el requisito de verificación
de edad no se haya completado satisfactoriamente dentro
de las 72 horas desde que el cliente solicite el registro para
jugar y depositar dinero

la cuenta será congelada

no se permitirá jugar a juegos de azar hasta que la
verificación de edad haya sido completada con éxito

si al término de la verificación de la edad se muestra
que el cliente es menor de edad, el operador debe
devolver al cliente el dinero pagado en relación con
el uso de las instalaciones de juego, pero no se
pagarán las ganancias.
o (g) en el caso de cualquier cliente no residente en el Reino Unido
que deposite de dinero a través de cualquier tipo de método de
pago que no sea una tarjeta de crédito, y a menos que el titular
haya
establecido
que
un
tercero
haya
llevado
a
cabo
satisfactoriamente la verificación de edad, se deberá llevar a cabo
los siguientes procedimientos de verificación de la edad:

(i) tomar todas las medidas razonables para hacer uso de
la información disponible para fines de verificación de edad
de cualquier país donde es el cliente potencial residente; y
538

(ii) seguir cada uno de los siguientes pasos, a menos que
no pueden ser razonablemente implementadas o, en el
caso del cuarto punto, en un período de más de 72 horas
sea requerido razonablemente:

verificar información adicional sobre el cliente, como
la búsqueda de referencias de crédito en otras
bases de datos que contenga un listado de nombres
y direcciones de individuos mayores de 18 años.

realización de controles de verificación de edad
secundarios en cualquier circunstancia que le de la
razón al operador para sospechar que la persona
puede ser menor de edad

no permitir que el cliente retire cualquier ganancia
de su cuenta hasta que la verificación de edad se ha
completado de manera satisfactoria; y

en cualquier caso, de que el requisito de verificación
de edad no se haya completado satisfactoriamente
dentro de las 72 horas desde que el cliente solicite
el registro para jugar y depositar dinero
o la cuenta será congelada
o no se permitirá jugar a juegos de azar hasta
que la verificación de edad haya sido
completada con éxito
o si al término de la verificación de la edad se
muestra que el cliente es menor de edad, el
operador debe devolver al cliente el dinero
pagado en relación con el uso de las
instalaciones de juego, pero no se pagarán
las ganancias.
539
o
(h) en caso de que cualquier cliente que se registre para jugar
deposite dinero empleando una tarjeta de crédito, se debe llevar a
cabo la realización de un programa de controles aleatorios de los
usuarios de tarjetas de crédito para el cumplimiento de las
restricciones de edad.

SUECIA
Regulado por la Gaming Board of Sweden (Lotteriinspektionen), el juego
online es reconocido el 1 agosto de 2002 en el Acta de Lotería, siendo las
empresas estatales ATG y Svenska Spel el 1 de enero de 2003 los primeros en
conseguir ofrecer servicios online. Pero desde la Corte de Justicia Europea se
ha demandado a Suecia que provea de una legislación nacional para permitir a
los proveedores de servicios de juego online aplicar para obtener licencias.

PAÍSES BAJOS
En los Países Bajos, el juego se encuentra regulado a través de la
Netherlands Gaming Authority, actualmente no poseen una regularización del
juego online aunque se espera para el año 2015.
De esta forma, la Netherlands Gaming Authority informa actualmente
que el marco jurídico en el que la se basa la futura licencia para los juegos de
en Internet, todavía está siendo debatida en el Parlamento y en consecuencia
no ha entrado en vigor todavía. Corresponde al legislador la decisión acerca de
las tareas, las responsabilidades y facultades de la Netherlands Gaming
Authority.

ALEMANIA
En Alemania, en enero de 2012 el estado federal de Schleswig-Holstein
fue el primero habilitar el juego online mientras que en el resto de los 15
estados federales se llevó a cabo la reforma de Interstate Treaty on Gambling
2012 (ISTG), donde se prohíbe el juego online excepto para los casos la lotería
online y las apuestas en deportes. En enero de 2013 se retiró dicha ley del
estado de Schleswig-Holstein uniéndose éste a la ISTG aunque habían
540
proporcionado licencias a operadores online que tienen validez hasta el año
2018 (6 años de licencia).
La Corte de Justicia Europea ha solicitado a Alemania que aclare los
procedimientos para permitir la obtención de licencias de operadores online (C335/14 – Ince), dado que se ofrecieron 20 licencias de apuestas online pero no
se conoce el procedimiento ni requisitos necesarios.
6.10
Phishing
En cuanto al Phishing, vamos a ver ahora los siguientes puntos en los
Países de la Unión Europea elegidos para su muestreo(Reino Unido, Suecia,
Países Bajos y Alemania)
 Creación de páginas web falsas
 Envíos de spam a cuentas de correo electrónico con
y sin la finalidad o intención de estafar.
 Tipos penales y sanciones administrativas en esta
materia, incluyendo referencias expresa al órgano
competente
para
imponer
estas
sanciones
administrativas.

REINO UNIDO
El phishing está considerado como un fraude y se gestiona por el
National Fraud & Cyber Crime Reporting Centre y está contemplado en el The
Fraud Act del 2006, donde se menciona en la sección 7 la creación de páginas
web falsas como el envío de correos spam donde el autor será acusado por:
-
Hacer o el suministrar artículos para su uso en los fraudes
-
( 1 ) Una persona es culpable de un delito si hace, adapta o suministra
cualquier artículo- ( a) sabiendo que está diseñado o adaptado para su
uso en el curso de o en conexión con el fraude, o ( b ) con la intención
de que sea utilizado para cometer o asistir en la comisión de fraude.
-
( 2 ) Una persona es culpable de una ofensa bajo esta sección: ( a) en
sentencia sumaria, a una pena de prisión no superior a 12 meses o una
541
multa que no exceda el máximo legal (o ambos) ; ( b ) en sentencia
condenatoria, a una pena de prisión no superior a 10 años o una multa
(o de ambos).
-
( 3 ) La subsección ( 2 ) ( a) se aplica en relación con Irlanda del Norte ,
como si la referencia a los 12 meses fueron una referencia a los 6
meses.

SUECIA
El phishing y el spam están contenidos en la Ley de Comercialización de
Suecia donde se menciona la publicidad engañosa desde el punto 8 (publicidad
engañosa), punto 14 (imitaciones engañosas), desde el punto 19 al 21 habla
sobre la publicidad no solicitada (spam). Donde en el punto 31 establece que
las multas oscilarán entre 5.000$-5.000.000$. Los organismos encargados se
recogen en los puntos 42-66 con los procedimientos.

PAÍSES BAJOS
En los Países Bajos, se contempla el phishing y el fraude online en el
Artículo 326 DCC (Dutch Computer Crime Act de 1993) donde se considera el
phishing como una forma de fraude donde se castiga entre 2 años y un máximo
de 4 años de prisión a los autores. En cambio, el envío de spam no estaba
criminalizado hasta
el Artículo 11.7 de la Ley de Telecomunicaciones de
Holanda y la Ley de Protección de Datos de Holanda donde se puede imponer
multas de hasta 450.000€.

ALEMANIA
En Alemania, el phishing se recoge en el Código Criminal Alemán en la
sección 202b y 202c con penas que de 1 a 2 años o multa.
En cambio, el spam está recogido en Artículo 7 de la Ley Alemana de la
Competencia Desleal (Gesetz gegen Unlauteren Wettbewerb) (UWG)
Artículos 202a, 263, 303a, 303b del Código Penal Alemán, Artículo 6 de
la
Ley
Alemana
referente
a
los
Servicios
de
la
Sociedad
de
la
Información Artículo 28 Párrafo 4 de la Ley de Protección de Datos de
Alemania.
542
6.11
Sistemas y formas de verificación de la edad en la
creación
de
cuentas
de
correo,
perfiles
en
redes
sociales…así como las sanciones penales y administrativas
contempladas en la legislación vigente.
Pasamos ahora a analizar el punto arriba reseñado en distintos países
europeos:

REINO UNIDO
Para la creación de cuentas de correo electrónico y redes sociales, la
edad mínima está establecida en 13 años. En la Online Purchasing of Goods
and Services (Age Verification) Bill Act 2009 se establece que deben existir
dichos mecanismos pero no se proponen métodos claros y solo se menciona
que cualquier compañía, organización o individuo que no cumpla con el acta
será multado con una suma que no exceda el máximo legal.
Existen bases de datos alimentadas por numerosas compañías en Reino
Unido para la verificación de edad basada en tarjetas de crédito y
complementadas con datos personales. Un ejemplo de compañía que presta
servicios de verificación de edad es el ofrecido por O2, siendo la intermediación
entre el usuario y la página. De esta forma puede realizar un bloqueo
preventivo de la página web hasta que se realice una aprobación bien
realizando cargos a tarjetas de crédito y un cargo al recibo del teléfono, o
realizando llamadas a teléfonos automáticos para que desbloquee el acceso a
las páginas.
El sector donde están más avanzado los sistemas de verificación de
edad es el de las compañías de juego online donde se exige al usuario para
que cobre las ganancias la de provisión de identificación mediante un video,
imagen actual y del documento personal de identificación.

SUECIA
543
La creación de cuentas de correo electrónico, la edad mínima está
establecida en 13 años, no se especifican políticas de verificación de la edad.

PAÍSES BAJOS
En el caso de la creación de cuentas de correo electrónico, la edad
mínima está establecida en 16 años, no se especifican políticas de verificación
de la edad. No obstante, se están probando sistemas de comprobación de
edad de forma remota en la venta de bebidas alcohólicas mediante la solicitud
de imágenes y el documento de nacional de identificación para ser juzgado por
los vendedores, dado que la Alcohol Licensing and Catering Act (art 20) exige
la verificación de edad para la venta.

ALEMANIA
Para la creación de cuentas de correo electrónico, la edad mínima está
establecida en 13 años. Los métodos de verificación de edad que se ofrecen
son variados, pero tienen que ser aceptados previamente por la Kommission
für Jugendmedienschutz (KJM), dado que existen en Alemania las leyes de
Lavado
de
Dinero
(Geldwäschegesetzes)
y
la
Ley
de
Identidad
(Signaturgesetz) que tienen que acatar las empresas, establecido por la Acta
de Telecomunicaciones (Telekommunikationsgesetz - TKG).
Un ejemplo de verificación de la edad es el ofrecido por el servicio postal
AG. La empresa AG, ofrece el servicio de verificación de edad física en los
oficinas postales (Postident), además ofrecen la versión online del servicio
(ePostident) para que los distintos servicios online puedan emplear sus
verificaciones como intermediarios.
Otro servicio de verificación de edad que se está introduciendo en
Alemania es el de la verificación mediante las documentos de identificación
nacional electrónicos, donde se estima que en 2020 todos los ciudadanos
alemanes estarán en posesión de uno. Los documentos electrónicos de
identificación contienen los datos personales y certificados digitales que
simplifican la verificación.
544
6.12
Especialización en Cibercrimen (ciberdelincuencia y
ciberterrorismo)
Al tratar el tema de la especialización de agentes policiales y jurisdiccionales,
hemos de diferenciar entre lo que es la forma de cometer los delitos y su
tipología “Cibercrimen o Ciberdelito”, y la manera de tratar e investigar la
llamada “prueba digital o evidencia digital”.
Es decir, no sólo debe haber expertos a la hora de investigar y juzgar los
delitos tecnológicos que cada vez con mayor frecuencia acechan en el ámbito
internacional, sino que deben ser expertos los que investiguen, analicen y
presenten en un proceso judicial las pruebas (evidencias) electrónica claves
para la resolución del mismo.
Se entiende por “ciberdelito” o “cibercrimen” “cualquier infracción
punible, ya sea delito o falta, en el que se involucra un equipo informático o
Internet y en el que el ordenador, teléfono, televisión, reproductor de audio o
vídeo o dispositivo electrónico, en general, puede ser usado para la comisión
del delito o puede ser objeto del mismo delito”401.
El cibercrimen, y su contrapartida, la cibereguridad, constituyen un
problema de todos en la actualidad. Los “ciberdelitos” no conocen fronteras, y
pueden ser cometidos a escala masiva y con una gran distancia geográfica
entre el el autor del delito, el acto criminal en si y sus efectos.
Es por este carácter transnacional e internacional de este tipo de delitos
lo que hace tan necesaria la colaboración y cooperación tanto judicial como
policial, para la que la lucha contra el cibercrimen sea ágil y efectiva.
Como argumenta Silvia Barrera, Inspectora de la Brigada de
Investigación Tecnológica del Cuerpo Nacional de Policía, en su artículo “La
importancia de la cooperación policial en materia de cibercrimen”, “…La
adquisición de conocimientos y habilidades por parte de los agentes policiales
encargados de su investigación, contribuye significativamente al progreso y
401
Cibercrimen: particularidades en su investigación y enjuiciamiento. Mª Concepción Rayón y
José Antonio Gómez (2014).
545
éxito de las investigaciones sobre todo en las que existe una implicación
internacional.402”
En el ámbito europeo, hemos de señalar los enormes esfuerzos que se
hacen por conseguir una especialización tanto de las autoridades policiales
encargadas de perseguir el cibercrimen, como de las judiciales, encargadas de
impartir justicia en este ámbito.
Así pues, es manifiesto que para afrontar este tipo de delitos, hay que
adentrarse en el ámbito supranacional, creando unidades de policía de
investigación especializada, a las que se debe dotar de los medios técnicos
necesarios para que la realización de su labor sea efectiva; de igual modo es
necesario (dado el dinamismo que caracteriza a este tipo de delitos) un
enjuiciamiento rápido y especializado de este tipo de conductas.
Es por tanto evidente que existe un gran desconocimiento en el mundo
judicial de la
mayoría se aspectos relacionados con las TIC, y se hace
necesario una mayor agilidad y disposición de los tribunales que encausen este
tipo de delitos.
Además debería dotarse de suficientes recursos a los investigadores
policiales;
tanto
humanos
como
técnicos
(software
y
herramientas
informáticas).
Pero el personal policial y jurisdiccional no debe ser el único en
formarse en este tema, ya que los ciudadanos tenemos que enseñar/aprender
a navegar de forma segura por Internet, a no dar datos a través de la red que
puedan ponernos en situaciones comprometidas; es decir, hay que realizar una
importante labor de concienciación en materia de ciberseguridad.
Pero como hemos señalado al principio, no debemos centrarnos sólo en
la investigación del delito, ya que algo fundamental en la fase de enjuiciamiento
del mismo es la llamada “prueba electrónica” (cualquier información obtenida a
partir de un dispositivo electrónico, o medio digital, que sirve para adquirir
convencimiento de la certeza de un hecho.
402
http://fiiapp.org/la-importancia-de-la-cooperacion-policial-en-materia-de-cibercrimen/
546
De acuerdo con el “National Institute of Justice”403,La pruebas digitales
deben ser examinadas sólo por aquellas personas formadas específicamente
para este propósito. Con la amplia variedad de dispositivos electrónicos en uso
hoy en día, y la velocidad a la que cambian, mantenerse al día puede ser una
labor muy difícil para la policía local.
Muchas policías no tienen un experto en pruebas digitales, y sitúan como tal a
agentes especialistas en, por ejemplo, intervenir teléfonos, pero que no son
capaces de iniciar una sesión e e-Bay® para capturar bienes robados mediante
el hallazgo de metadatos o historiales.
El problema en cuanto a la formación de especialistas es además, que no
existe una única vía de formación para especializarse en “cibercrimen”, y los
procedimientos de certificaciones y formación no están estandarizados.
Por ello algunas instituciones, como es el caso del ICFS (Instituto de
Ciencias Forenses y de la Seguridad de la Universidad Autónoma de Madrid), a
través del CNEC (Centro Nacional de Excelencia en Ciberseguridad), de él
dependiente, llevan a cabo programas subvencionados con ayudas europeas
(proyecto TOT404 (TRADE OF TRAINING)), para formar y certificar en materia
de cibercrimen tanto a Fuerzas y Cuerpos de Seguridad del Estado, como a
Jueces y Fiscales a nivel europeo.
No hay que olvidar que a día de hoy, el ciberdelito mueve más dinero
que el tráfico de armas y de drogas juntos, así que hay prestarle la debida
atención, para evitar impunidades por desconocimiento o ausencia de
formación de los profesionales que van a moverse en este terreno.
EUROPA
En Europa nos encontramos con varias instituciones que llevan a cabo labores
relacionadas con la especialización en la lucha contra el cibercrimen.
Así tenemos
403
404
http://www.nij.gov/nij/topics/forensics/evidence/digital/investigative-‐ tools/welcome.htm
http://www.icfs.uam.es/tot/
547
 CEPOL.405 (Europea Police College): Es una agencia de la UE dedicada
a ofrecer formación y oportunidades de aprendizaje a los agentes
policiales en asuntos de gran importancia para la seguridad de la Unión
Europea y sus ciudadanos. Uno de estos asuntos es la lucha contra el
cibercrimen
 ECTEG406 (European Cybercrime Training and Education Group). Es un
grupo dedicado a dar formación en materia de cibercrimen a miembros
de los Estados de la Unión Europea, fuerzas y cuerpos de seguridad de
dichos estados, cuerpos policiales internacionales, y organismos
privados.
 EUROPOL (J-CAT), en materia policial europea, se comenzó ya en 2014
con el proyecto J-CAT (Joint Cybercrime Action Task Force, o Grupo de
Acción Contra el Cibercrimen), enmarcado dentro de la Unidad de lucha
contra el Cibercrimen de Europol (EC3407 (European Cyber Crime
Center)), creado en 2013. EN EL J-CAT participan unidades
especializadas en la investigación de delitos informáticos de países tales
como: España, EEUU (FBI y Servicio Secreto), Reino Unido, Italia,
Australia, Colombia, Canadá, Holanda, Alemania, Austria y Francia
 Se creó también la Red Judicial Europea (EUROJUST)408, en el año
2002. Ello supone la existencia de una unidad de cooperación judicial de
la Unión Europea, que entre otros cometidos tiene Intensificar la lucha
contra la ciberdelincuencia y el uso delictivo de Internet por grupos del
crimen organizado.
El sistema judicial de la Unión Europea (UE) está constituido por tres
tipos de órganos: el Tribunal de Justicia, el Tribunal General y los tribunales
especializados en determinadas áreas. Estos tribunales especializados se
crean según las necesidades específicas de casos particulares, como podría
ser el caso de tribunales especializados en cibercrimen. En conjunto, velan por
la interpretación y la aplicación del Derecho de la Unión.
405
406
407
408
https://www.cepol.europa.eu/who-we-are/european-police-college/about-us
http://www.ecteg.eu/
https://www.europol.europa.eu/ec3
http://eurojust.europa.eu/Pages/languages/es.aspx
548
•
ALEMANIA
 Especialización judicial en materia de cibercrimen
Los juzgados de la República Federal de Alemania, se dividen en los
Bundesgerichte (nivel nacional/federal) y Gerichte der Länder (nivel “provincial”
o de Land). Los tribunales administran de forma independiente de acuerdo con
el principio de separación de. Los ámbitos jurisdiccionales alemanes son:
jurisdicciones constitucionales (nacionales y de los distintos Länder), la
jurisdicción ordinaria (de derecho civil y derecho penal) y las jurisdicciones
especializadas (incluidos los tribunales del trabajo, los tribunales fiscales,
tribunales sociales y los tribunales administrativos).
Con el fin de preservar la uniformidad de las decisiones, hay una Corte
Conjunta de los Tribunales Supremos, que se puede invocar si un juzgado
federal/nacional tiene la intención de apartarse de la decisión de otro juzgado
federal/nacional
En Alemania no se cuenta a nivel nacional con juzgados especializados
o con una fiscalía especializada en el cibercrimen. No obstante, dependiendo
del Land (“provincia”) e incluso de las ciudades, sí se pueden encontrar
fiscalías especializadas en este tipo de crimen u oficinas que apoyan a las
fiscalías en caso de tratar con casos de lucha contra el cibercrimen.
En Hesse, se cuenta en la fiscalía general de Frankfurt am Main con la
Oficina Central para la Lucha contra la Cibercriminalidad (Zentralstelle zur
Bekämpfung der Internetkriminalität - ZIT). Esta iniciativa es única en Alemania
y responde a un cambio social y una reubicación de la delincuencia. El ZIT es
una sucursal de la Fiscalía de Frankfurt am Main con sede en la ciudad de
Gießen que sirve como apoyo a los fiscales competentes a nivel local en casos
de delitos cibernéticos. En situaciones aisladas también puede ejercer el rol de
task force asumiendo casos complejos y aliviando así a las fiscalías locales. Al
mismo tiempo, el ZIT tiene como cometido la formación de los jefes de
departamento de dichas fiscalías.
549
En el Land de Niedersachsen (Baja Sajonia), para un mejor control de
determinados tipos de delitos, se agruparon las responsabilidades de
procedimiento penal en los llamados puestos centrales o fiscalías principales
(Schwerpunktvertantwaltschaft), que son responsables de lidiar con tipos
concretos de crímenes. De esta forma, un ejemplo de puesto central sería la de
“Criminalidad relacionada con ordenadores e Internet” en las fiscalías de
Göttingen, Osnabrück y Verden.
Sachsen-Anhalt tiene también una Schwerpunktvertantwaltschaft para
crimen organizado y delincuencia en Internet en la ciudad de Halle.
 Especialización en materia de cibercrimen de unidades policiales
En Alemania dentro de la “Bundeskriminalamt”409 (Federal Criminal Police
Office) encontramos la “Abteilung SO”410(Department for Serious and
Organised crime). La División SO (delincuencia grave y organizada) realiza
tareas en las áreas de investigación y análisis, así como otras tareas de
servicio. Su trabajo se concentra en los siguientes campos de actividad
criminal: los delitos violentos y graves, los delitos de drogas, la delincuencia
económica y financiera, delitos contra la propiedad, la falsificación /
falsificación, y de alta tecnología la delincuencia / Ciberdelitos.
•
BÉLGICA
 Especialización judicial en cibercrimen
Nada hay en la legislaición Belga411 que indique que deba existir en Bélgica un
órgano judicial especializado en materia de cibercrimen o ciberdelito, si bien es
cierto que los nuevos fiscales tienen un curso de especializacaión en esta
materia impartido por la Fiscalía de 3 días de duración.
Los magistrados ferederales tiene 2 fiscales adscritos especializados (con el
curso realizado) en este tema.
409
http://www.bka.de/DE/Home/homepage__node.html?__nnn=true
http://www.bka.de/nn_205932/DE/DasBKA/Organisation/SO/organisationSO__node.html?__
nnn=true
411
http://justice.belgium.be/fr/service_public_federal_justice/organisation/organigramme/
410
550
 Especialización en materia de cibercrimen de unidades policiales
En Bélgica, dentro de la Policía Federal “Politie”412 se encuentra la Unidad
Federal de Delitos Informáticos (Federal Computer Crime Unit) es la entidad
responsable de la lucha contra la ciberdelincuencia de las TIC dentro de la
Dirección Central centrada en la lucha contra la delincuencia grave y
organizada.
Estos servicios de policía especializados en el análisis de los sistemas
informáticos y telecomunicaciones se estructuran en dos niveles que se
detallarán a continuación:
*Unidad Federal de Delitos Informáticos (FCCU)
Opera a nivel nacional dentro de la dirección central de la lucha contra la
delincuencia grave y organizada.
Su misión principal es la lucha contra la delincuencia de las TIC (tecnologías de
la Información y la Comunicación) con el fin de proteger a los ciudadanos de
las nuevas formas de delincuencia surgidas en la era virtual. Esta misión
también engloba el apoyo en la lucha contra los fenómenos criminales a través
de las investigaciones que se llevan a cabo en entornos TIC (pornografía
infantil en la red, fraude en Internet, fraude en las telecomunicaciones, etc.).
La unidad se compone de cuatro secciones:
1. "Administración" sección encargada de asesorar en la materia de la
investigación de las TIC con el fin de establecer los métodos y normas
para adquisición de equipos necesarios y obtener formación específica.
2. "Operaciones":
sección
encargada
de
proporcionar
apoyo
especializado a los servicios centrales operativos de investigación y a
las Unidades Regionales de Delitos Informáticos (RCCU) para la
investigación en sistemas de TIC como parte de la delincuencia
"tradicional".
412
Información disponible en la página de “Politie”: Federal Computer Crime Unit:
http://www.police.be/fed/fr/a-propos/directions-centrales/federal-computer-crime-unit
551
3. "Búsqueda en Internet " sección que se encarga de establecer el punto
de contacto central para las denuncias de crímenes en Internet, estas
denuncias se reciben a través de la web www.ecops.be. Esta sección
también trabaja en estrecha colaboración con otros servicios centrales
del FBI.
4. "Inteligencia" es la sección responsable de la gestión de la información
y la creación de imágenes en delitos informáticos.
Por otro lado, cuando se recibe una denuncia en esta Unidad existen diferentes
posibilidades:
-
En caso de que se descubra un crimen: si la responsabilidad es de
Bélgica, se eleva un informe inicial al fiscal competente. Si la jurisdicción
es extranjera, se eleva notificación a la policía extranjera a través de
Interpol.
-
Si la denuncia o información recibida tiene relación con un fenómeno
(drogas por ejemplo) o una investigación criminal en curso, se comunica
a la policía belga competente.
-
Si hay una infracción administrativa que compete a la autoridad belga,
esta deberá ser informada.
*Unidades Regionales de Delitos Informáticos (RCCU)
Ubicado dentro de cada distrito judicial bajo la supervisión de funcionarios
judiciales.
La organización de las RCCU se centra en el ámbito federal y regional y debe
garantizar:
-
La asistencia eficaz y oportuna a la policía en relación con los
antecedentes penales para detectar, retener y proporcionar a los
investigadores de forma legible toda la información pertinente en
entornos TIC, ayudando en el tratamiento de los expedientes de delitos
informáticos y el fraude en las telecomunicaciones.
552
-
Una lucha eficaz contra todas las formas de delincuencia a través de la
especialización de las TIC, la prevención, las intervenciones proactivas,
el impacto negativo de esta forma de delincuencia, con el fin de que su
efecto sea el menor posible. De igual modo, los servicios prestados
deben ser de impecable calidad procesal y técnica y deben cubrir el
territorio belga en su totalidad.
En este sentido es crucial la utilidad que pueden tener los resultados de las
encuestas para los propios investigadores y magistrados. Así mismo, los
servicios prestados deben ajustarse preferentemente a un enfoque
multidisciplinario que tenga en cuenta el equilibro entre costes y beneficios.
•
REINO UNIDO
Las cortes del Reino Unido están separados en tres jurisdicciones
diferentes: las Cortes de Inglaterra y Gales, las Cortes de Escocia y las Cortes
de Irlanda del Norte, ya que el Reino Unido no cuenta con un solo sistema
judicial unificado. El Tribunal Supremo del Reino Unido opera en las tres
jurisdicciones atendiendo algunos casos civiles en los cuatro países, así como
casos penales en Inglaterra, Gales e Irlanda del Norte, pero no en Escocia.
En consecuencia, se describirán los sistemas judiciales según las
distintas jurisdicciones:
A) Inglaterra y Gales / Irlanda del Norte.
Aunque se trate de dos sistemas judiciales distintos, comparten el
mismo principio y nomenclatura en lo que al sistema de cortes se refiere.
Aunque se expondrán de forma conjunta, se debe entender que Irlanda del
Norte posee sus propias cortes (a excepción de la Supreme Court of the United
Kingdom), administradas también de forma independiente.
B) Escocia
Las cortes civiles, penales y heráldicas de Escocia son las responsables
de la administración de justicia en este territorio y están constituidas y regidas
por la legislación escocesa. El Scottish Court Service, un departamento no
553
ministerial del Gobierno de Escocia, es el responsable de la administración del
sistema judicial del país.
 Especialización judicial en materia de cibercrimen en Reino Unido
Los casos de “ciberdelitos” o “cibercrimen”, por lo general serán
procesados por un fiscal que haya obtenido formación especializada en esta
área y que tenga experiencia en el manejo de estos casos. La fiscalía de
Inglaterra y Gales (Crown Prosecution Service) han capacitado 120 fiscales
especializados delincuencia de alta tecnología en todas las regiones, y más de
45 trabajadores especializados en ciberdelincuencia. Dentro de la Fiscalía de
Inglaterra y Gales, existen más formas de formación continua en el trabajo,
como por ejemplo a través de un boletín de ciberdelincuencia mediante el cual
los fiscales se mantienen informados de la evolución de casos con un elemento
de alta tecnología por la difusión de resúmenes de casos.
También cabe mencionar la Global Prosecutors E-Crime Network
(GPEN), una red global que busca la mejora en la cooperación internacional
entre los fiscales de delitos informáticos, además de organizar y promover
cursos de formación para el intercambio de buenas prácticas en el ámbito del
cibercrimen.
Las fiscalías según los países de Reino Unido son:
-
Crown Prosecution Service para Inglaterra y Gales
-
Crown Office and Procurator Fiscal Service para Escocia
-
Public Prosecution Service for Northern Ireland para Irlanda del Norte
Estos tres cuerpos fiscales se encargan de tratar con casos que tienen
que ver con cibercrimen, aunque no sea de forma especializada.
 Especialización en materia de cibercrimen de unidades policiales
La National Cyber Crime Unit (NCCU)413, forma parte de la Agencia Nacional
para la lucha contra el crimen (National Crime Agenci (NCA)). La NCCU lidera
413
http://www.nationalcrimeagency.gov.uk/about-us/what-we-do/national-cyber-crime-unit
554
la respuesta del Reino Unido a la delincuencia cibernética, coordinando la
respuesta nacional ante las graves ciberamenazas.
Trabaja en estrecha colaboración con las Unidades Regionales contra el
Crimen Organizado (ROCUS), la Unidad de crimen Cibernético de la Policía
Metropolitana (MPCCU).
La NCCU es receptor de fondos del Programa de Seguridad Cibernética
Nacional, que apoya el desarrollo y formación de las capacidades cibernéticas
del Reino Unido.
•
EE.UU
Conscientes de que cada vez es mayor la necesidad de que los juristas se
especialicen en investigación de ciberdeliincuencia, de tal forma que en las
Universidades, por ejemplo la de Colorado, tienen licenciaturas en Ciencias en