ANÁLISIS DE DERECHO COMPARADO SOBRE CIBERDELINCUENCIA, CIBERTERRORISMO Y CIBERAMENAZAS AL MENOR Madrid, Octubre de 2015 El Gobierno de España decidió desarrollar una Agenda Digital para España como marco de referencia y hoja de ruta en materia de Tecnologías de la Información y las Comunicaciones (TIC). Tras su presentación a los Grupos Parlamentarios en la Comisión de Industria, Energía y Turismo del Congreso de los Diputados el 27 de diciembre de 2012, la Agenda Digital para España fue aprobada en Consejo de Ministros el día 15 de febrero de 2013. Dentro de la Agenda Digital para España y en ejecución del Plan Específico de Confianza en el Ámbito Digital (Eje I, Medida 4) se enmarca la constitución del Grupo de Trabajo de Menores e Internet, que integra a miembros de la Administración General del Estado, Instituciones y sociedad civil que coordina la entidad pública Red.es. El Grupo general se integra a su vez, en función de su ámbito de actuación, por 5 subgrupos que coordinan los siguientes Ministerios y organismos: Grupo 1: Ministerio de Justicia, coordinador del Grupo “Marco Normativo”. Grupo 2: Ministerio del Interior, coordinador del Grupo “Seguridad y Privacidad”. Grupo 3: Comisión Nacional de los Mercados y la Competencia, como coordinadora del Grupo “Confianza Digital”. Grupo 4: INTEF (Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado, del Ministerio de Educación), como coordinador del grupo “Sensibilización y Formación”. Grupo 5: ONTSI (Observatorio Nacional de las Telecomunicaciones y Sociedad de la Información), Integrado en Red.es, coordinador del Grupo “Estudios y Métricas”. Las tecnologías de la información y la comunicación (TIC) son percibidas como una palanca fundamental del crecimiento económico y una base 2 prometedora para el establecimiento de relaciones personales y actividades educativas que podrían aumentar la calidad de vida de los ciudadanos españoles. Sin embargo, es una realidad que las TIC también presentan una serie de riesgos en general. Teniendo en cuenta el efecto transformador de las TIC, se hace necesario establecer mecanismos legales específicos para la protección de los usuarios de Internet ante cualquier amenaza derivada del uso del mismo. Dentro de estas amenazas, adquieren especial relevancia las cuestiones atinentes, con carácter general a la ciberdelincuencia y ciberterrorismo y de forma particular al diseño de mecanismos legales que eviten conductas lesivas contra el menor de edad usuario de las TIC. En este contexto, el Grupo de Marco Normativo, coordinado por el Ministerio de Justicia, al margen de las importantes reformas legislativas impulsadas para mejorar y reforzar la protección de los menores en la red, detectó la necesidad de conocer la situación normativa de los países de nuestro entorno, definiendo para ello de forma detallada los conceptos que habían de ser objeto de estudio1. El presente documento de Análisis de Derecho Comparado sobre ciberdelincuencia, ciberterrorismo y ciberamenazas al menor es el resultado del estudio licitado2. 1 La determinación previa de todos los conceptos, términos y figuras sobre los cuales se desarrolla este Análisis de Derecho Comparado, y que se recogen de forma detallada en la documentación del contrato licitado, se realizó por la Coordinadora del Grupo de Marco Nomativo, Alejandra Frías López, Magistrada, Asesora en el Ministerio de Justicia y Vocal del Consejo Nacional de Ciberseguridad. 2 Tras la pertinente licitación pública, la elaboración del estudio fue adjudicada al Instituto de Ciencias Forenses y de la Seguridad, del Centro Nacional de Excelencia en Ciberseguridad, adscrito a la Universidad Autónoma de Madrid. El informe ha sido dirigido por Álvaro Ortigosa, coordinado por Araceli Bailón García y han colaborado las siguientes personas: Alvarez de Neyra, Susana; Ávila Gomez, Enrique; Córdoba Benítez, Noelia; Cuiñas Insúa, María; Fernández-Punsola Ochoa, Sara; Gella Valdés, Ana Isabel; Giménez-Salinas Framis, Andrea; González García, Abel, González Villasante, Mª del Pilar; Jordá Sanz, Carmen; Marica, Andreea; Navarro Criado, Carlos; Pascual Franch, Alejandra; Pérez del Notario Ramos, Sara; Pérez González, Joaquin; Ruiz Cid, Rocio; Salat Paisal, Marc; Urruela Cortés, Carlota; Vázquez Barbosa, Sandra ;Vigil, Lorena. La Entidad Pública Empresarial Red.es y el Ministerio de Justicia no se hacen responsables de los comentarios, interpretaciones u opiniones expresadas por el adjudicatario en el presente documento. 3 INDICE 1. CUESTIONES Y CONCEPTOS RELACIONADOS CON EL CONVENIO DEL CONSEJO DE EUROPA SOBRE LA CIBERDELINCUENCIA, HECHO EN BUDAPEST EL 23 DE NOVIEMBRE DE 2001.1.1. 1.1 Análisis de la implementación del mismo en los Estados firmantes y en especial de: A. Tipos penales recogidos B. El Régimen de conservación de datos a que se refiere el art. 16 del Convenio. C. Detalle de las reformas derivadas de la sentencia TJUE de 8 de abril de 2014. D. Obligación de conservación de datos personales por los proveedores de servicios de Internet. Sanciones por incumplimiento. E. Regulación de las obligaciones recogidas en los artículos 19 y 20 del Convenio de Budapest: registro y confiscación de datos informáticos almacenados y obtención en tiempo real de datos sobre tráfico e interceptación de datos sobre el contenido. F. Regulación legal de los registros remotos y monitorización de ordenador, dispositivo electrónico, sistema informático, nombres de dominio, cuentas de correo electrónico, páginas web, blogs, cuentas de redes sociales y restantes sitios de Internet, instrumentos de almacenamiento masivo de datos informáticos o base de datos, equipos informáticos… 4 2. CUESTIONES Y CONCEPTOS RELACIONADOS CON EL CONVENIO DEL CONSEJO DE EUROPA PARA LA PROTECCIÓN DE LOS NIÑOS CONTRA LA EXPLOTACIÓN Y EL ABUSO SEXUAL, HECHO EN LANZAROTE EL 25 DE OCTUBRE DE 2007 Y/O CON LA DIRECTIVA 2011/93/UE, DEL PARLAMENTO EUROPEO Y DEL CONSEJO, DE 13 DE DICIEMBRE DE 2011, RELATIVA A LA LUCHA CONTRA LOS ABUSOS SEXUALES Y LA EXPLOTACIÓN SEXUAL DE LOS MENORES Y LA PORNOGRAFÍA INFANTIL. 2.1 Tipos penales a que se refiere la Directiva y el Convenio: regulación, penas, circunstancias agravantes, plazos de preinscripción… 2.2 Especial estudio de los tipos relacionados con el ciberacoso, incluyendo las medidas administrativas previstas en el ámbito de la Administración Educativa 2.3 Especial estudio de los tipos relacionados con el sexting 2.4 Especial estudio de los tipos relacionados con el grooming 2.5 Régimen de inhabilitación de personas condenadas por estos delitos. 2.6 Existencia de registros de pedófilos y/o pederastas condenados: organización y funcionamiento. 2.7 Control previo a la contratación de personas que trabajen en contacto directo y habitual con menores de la existencia de antecedentes penales por estos delitos así como si existen requisitos al respecto para el acceso a determinadas profesiones que impliquen contacto directo y habitual con menores. 2.8 Herramientas de investigación: regulación del agente encubierto en la red: 2.9 Medidas contra los sitios web de Internet que contengan o difundan pornografía infantil. 2.10 Medidas concretas de protección de los menores víctimas de estos delitos en las investigaciones y procesos penales. 5 2.11 Especial mención a las Bases de ADN • Medidas legislativas o de otro tipo adoptadas para recoger y almacenar, de conformidad con las disposiciones aplicables sobre protección de datos de carácter personal y otras normas y garantías apropiadas que el derecho interno prevea, los datos relativos a la identidad y perfil genético (ADN) de las personas condenadas por los delitos tipificados con arreglo al presente Convenio. • Autoridades competentes para acordar esta medida en relación incluso al detenido. • Necesidad de asistencia letrada durante la toma de muestra en las diferentes situaciones posibles, detenido en dependencias policiales, preso, condenado… • Breve exposición de la cadena de custodia. Existencia de Protocolos al respecto. • Negativa del implicado: formas y medidas posibles de imposición de la medada recogida de la nuestra de perfil genético. • Perfiles genéticos de menores de edad condenados: régimen de almacenamiento una vez alcanzada la mayoría de edad. • Plazos de cancelación del almacenamiento de perfiles genéticos. • Medidas legislativas o de otro tipo adoptadas para que esta información pueda transmitirse a la autoridad competente de otra Parte: requisitos y condiciones. 2.12 Si existe un sistema oficial de clasificación y graduación de imágenes de abuso sexual infantil, caso de existir, inclusión del mismo, y si dicho sistema tiene reflejo en la normativa penal de cara a la tipificación de los delitos y/o graduación de las penas. 2.13 Obligación legal de denunciar y comunicar sospechas fundadas de que un menor está siendo víctima de estos delitos. Breve referencia a las normas de confidencialidad. 6 2.14 Regulación legal, penal y administrativa de las situaciones de acoso escolar. 2.15 Derecho penal sustantivo de todos los delitos a que se refieren los artículos 18 a 23 del Convenio de Lanzarote 2.16 Regulación de la competencia territorial a que se refiere el art. 25 del Convenio, en especial para la persecución de delitos cometidos fuera de su territorio. 3. CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA 2011/36/UE, DEL PARLAMENTO EUROPEO Y DEL CONSEJO, DE 5 DE ABRIL DE 2011, RELATIVA A LA PREVENCIÓN Y LUCHA CONTRA LA TRATA DE SERES HUMANOS. 3.1 Estudio y análisis de los tipos penales que afecten al ámbito de la ciberdelincuencia 3.2 Medidas de investigación utilizadas. 4. CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA 2012/29/UE DEL PARLAMENTO EUROPEO Y DEL CONSEJO, DE 25 DE OCTUBRE DE 2012, POR LA QUE SE ESTABLECEN NORMAS MÍNIMAS SOBRE LOS DERECHOS, EL APOYO Y LA PROTECCIÓN DE LAS VÍCTIMAS DE DELITOS, TAMBIÉN RELACIONADAS CON LAS NORMAS ANTERIORMENTE MENCIONADAS: 4.1 Justicia Amigable 4.2 Existencia de registros de condenados por estos delitos, diferentes de los de ADN a que se refiere el Convenio de Lanzarote. 4.3 Sanciones de retirada de nacionalidad y/o expulsión del país de pedófilos y pederastas, incluyendo a ciudadanos comunitarios. Medidas de vigilancia y seguimiento tras el cumplimiento de la condena de estos delincuentes: limitaciones de desplazamiento, retirada de pasaportes, 7 obligatoriedad de notificación de cambios de domicilio, desplazamientos… y sanciones penales y administrativas por incumplimiento de estas limitaciones. 4.4 Sistema de testigos protegidos. 5. CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA 2013/40/UE, DEL PARLAMENTO EUROPEO DEL CONSEJO, DE 12 DE AGOSTO DE 2013, RELATIVA A LOS ATAQUES CONTRA LOS SISTEMAS DE INFORMACIÓN Y POR LA QUE SE SUSTITUYE LA DECISIÓN MARCO 2005/222/JAI DEL CONSEJO. 5.2 Discurso del odio por motivos de raza, religión, sexo y opinión: Tipos penales vigentes, (aproximados o similares al art. 510 APLO reforma CP). Regulación de la actuación de los poderes públicos y en especial de FFCCS, y caso de existir, estadísticas de este tipo de delincuencia a nivel policial, fiscal y judicial. Existencia de fiscalías especializadas y/o órganos judiciales especializados: requisitos para la obtención del carácter d especialista en este ámbito. Existencia de programas de formación específica en la materia para los distintos sectores implicados. 5.3 Cuestiones relacionadas con el ciberterrorismo. (Adiestramiento pasivo, Medidas y herramientas de investigación policial como la posibilidad de utilización del agente encubierto en la red al margen del crimen organizado. Monitorización remota de dispositivos electrónicos: requisitos para su uso. Conductas de incitación a la comisión de actos terroristas por medio de las TICS. Sanciones de retirada de la nacionalidad y/o expulsión del país incluyendo a ciudadanos comunitarios y si se recoge para otros delitos que puedan cometerse a través de la red, como los delitos de odio. Régimen legal de entrada y registro a efectos de persecución delictiva, en especial terrorista, en lugares de culto y sedes de entidades religiosas. Tipos penales que afecten a la posesión, fabricación, comercialización, desarrollo y depósito de armas nucleares y radiológicas y sus componentes. Tipos penales de contrabando de material de defensa y doble uso (MDDU). Definición penal de armas y agentes biológicos. Requisitos para la entrada y registro en lugares de culto). 8 6. VARIOS 6.1 Régimen de intervención de Comunicaciones: estudio de sus requisitos, forma de llevarse a efecto… 6.2 Medidas adoptadas en relación al protocolo SPDY 6.3 Documentos secretos: Regulación legal y exigencia o no de incorporación al proceso penal de documentos declarados secretos. 6.4 Sistemas electrónicos de vigilancia; Regulación legal y exigencia o no de incorporación al proceso penal de las cuestiones que afectan a estos sistemas de investigación: fuentes, organización, medios técnicos empleados… 6.5 Prueba electrónica: ➢ Regulación legal completa de la prueba electrónica: concepto y descripción completa de normativa reguladora de la misma, en especial civil y penal, analizando en particular cuestiones como: • Recogida de evidencias digitales • Aprehensión o incautación de dispositivos, fuera de lugar cerrado y dentro de lugar cerrado. Régimen de entrada y registro. • Volcado de datos informáticos: requisitos de validez, forma de llevarse a efecto… • Preservación de datos • Capturas de evidencia on line • Precinto y desprecinto de los diferentes elementos de soporte de material electrónico. • Análisis de este material: personal que lo lleva a efecto, requisitos y forma… • Registros remotos a través de troyanos. • Registros transfronterizos (analizando igualmente los supuestos previstos en el art. 32 del Convenio de Budapest) • Proposición, aportación y práctica de la prueba electrónica 9 • Valoración de la prueba electrónica. 6.6 Régimen de retirada de contenidos ilícitos en Internet, así como de retirada o cierre de páginas web. Régimen de bloqueo o limitación de acceso a determinadas páginas web como las que fomentan la bulimia, anorexia… 6.7 Régimen de responsabilidad de todos los prestadores de servicios de Internet, en especial los que faciliten enlaces a contenidos o instrumentos de búsqueda. 6.8 Reglas existentes para los medios de comunicación que garanticen la protección del derecho a la intimidad de los menores de edad, en especial cuando son víctimas de delitos. 6.9 Seguridad en la red en relación al juego online y a la publicidad online. 6.10 Phishing 6.11 Sistemas y formas de verificación de la edad en la creación de cuentas de correo, perfiles en redes sociales…así como las sanciones penales y administrativas contempladas en la legislación vigente. 6.12 Especialización en Cibercrimen (ciberdelincuencia y ciberterrorismo) Breve descripción del sistema de especialización de Jueces y Magistrados: • Áreas de especialización judicial existentes • Proceso de especialización: Requisitos y formas de obtención de la especialización judicial en los diferentes ámbitos en los que se prevea. ➢ Existencia o no de Jueces y Magistrados especializados en cibercrimen. ➢ Existencia o no en la planta judicial de Juzgados especializados en cibercrimen. ➢ Existencia o no, e identificación en su caso, de fiscalías especializadas en cibercrimen. ➢ Existencia o no, e identificación en su caso, de unidades policiales especializadas en cibercrimen. 10 6.13 Ciberseguridad: requisitos de las empresas o profesionales que prestan estos servicios, limitaciones, inscripción en registros administrativos, seguros obligatorios, responsabilidades civiles y penales…. REFERENCIAS Y BIBLIOGRAFÍA 11 1. CUESTIONES Y CONCEPTOS RELACIONADOS CON EL CONVENIO DEL CONSEJO DE EUROPA SOBRE LA CIBERDELINCUENCIA, HECHO EN BUDAPEST EL 23 DE NOVIEMBRE DE 2001.1.1. 1.1 Análisis de la implementación del mismo en los Estados firmantes y en especial de: A. Tipos penales recogidos El Convenio del Consejo de Europa sobre la Ciberdelincuencia, también conocido como Convenio de Budapest es el primer tratado internacional que hace frente a los delitos informáticos y a los delitos en Internet. Se trata del Convenio nº 185 del Consejo de Europa y fue abierto a la firma en Budapest el 23 noviembre 2001 entrando en vigor tres años después: el día 1 julio 2004. Hasta la fecha se ha consolidado como la mejor herramienta de trabajo para los Estados partícipes en la lucha contra la delincuencia informática. España firmó el Convenio el 23 noviembre 2001 y lo ratificó por el Instrumento de ratificación del convenio de 1 de octubre de 20103 aunque las reformas necesarias tras la ratificación del mismo no se convirtieron en una realidad en nuestro ordenamiento jurídico penal hasta la entrada en vigor de la LO 5/2010 de 22 de junio que se produjo el 24 de diciembre de 2010. Dicha reforma se inspiró en la Decisión Marco 2005/222/JAI que actualmente se ha sustituido por la Directiva 2013/40/UE. La reforma del Código Penal de 2015 está lógicamente inspirada en ésta última directiva. En palabras de Morón Lerma, el Convenio de Cibercriminalidad persigue básicamente tres objetivos en torno a los cuales se estructura, a saber: armonizar el Derecho Penal material, establecer medidas procesales o cautelares adaptadas al medio digital y poner en funcionamiento un régimen rápido y eficaz de cooperación internacional4 3 Publicado en BOE núm. 226 de 17 de Septiembre de 2010. http://www.boe.es/boe/dias/2010/09/17/pdfs/BOE-A-2010-14221.pdf 4 MORÓN LERMA, E y RODRÍGUEZ PUERTA, M, «Traducción y breve comentario del Convenio sobre Cibercriminalidad», en Revista de derecho y proceso penal, nº 7, 2002, pág. 169. 12 El Convenio de Budapest se puede dividir en dos partes diferenciadas en cuanto a un punto de vista conceptual con respecto a los preceptos de aplicación material: una primera parte, constituida por los artículos 2 a 13 (ambos inclusive), conformando el Derecho Penal Internacional y, una segunda parte, constituida por los artículos 14 a 35 (inclusive) relativa al Derecho Procesal Penal Internacional. El preámbulo está dirigido a los Estados miembros del mencionado Consejo y demás países signatarios del convenio, en el se que se establece “la necesidad de aplicar, con carácter prioritario, una política penal común encaminada a proteger a la sociedad frente a la ciberdelincuencia, entre otras formas, mediante la adopción de la legislación adecuada y el fomento de la cooperación internacional”. El Capítulo I comprende un precepto referido a las definiciones de los términos que se utilizaran en el resto del convenio, sentando las bases de una terminología común para todos los Estados. Así, a los efectos del presente Convenio se entiende: - por sistema informático “… todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa”; - por datos informáticos “… cualquier representación de hechos, información o conceptos de una forma que permita el tratamiento informático, incluido un programa diseñado para que un sistema informático ejecute una función”; - por proveedor de servicios: i) “Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar por medio de un sistema informático, y ii) cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios de ese servicio”. - por datos relativos al tráfico “… cualesquiera datos informáticos relativos a una comunicación por medio de un sistema informático, generados por 13 un sistema informático como elemento de la cadena de comunicación, que indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o el tipo de servicio subyacente.” El Capítulo II establece una serie de medidas que deben adoptarse por los estados firmantes a nivel nacional, que están estructuradas en dos secciones: la primera relativa al Derecho penal sustantivo y la segunda relativa al Derecho Procesal. En su Sección Primera, sobre Derecho Penal Sustantivo, el legislador Internacional agrupa en cuatro títulos las conductas que deben ser sancionadas: a) delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos, b) delitos informáticos, c) delitos relacionados con la pornografía infantil y, finalmente, d) delitos relacionados con infracciones de la propiedad intelectual y derechos afines. Se trata de un claro intento de consensuar la regulación de los ciberdelitos por parte de Estados tan diversos como EE.UU., Japón, Canadá o España. Esto supone el abandono de esquemas más tradicionales sobre la tipificación de conductas dentro del código Penal, por lo que se puede considerar que aparece un debate sobre su configuración e inclusión (Rovira, 2011): “por un lado, la conceptualización genérica del ciberdelito como delitos tradicionales ya implantados en el Código Penal y con la única diferenciación en su comisión, esto es, perpetrados por medios informáticos y por otro lado, la superación de las nociones conceptuales tipificadas hasta el momento y la aparición de nuevos intereses de protección penal como la información y los datos en sí mismos, lo que implica la consecuente configuración del término “ciberdelito”. Parece acertado animar a los Estados a crear leyes adaptadas a sus propias realidades de forma que se ejercite su propia soberanía, aunque orientados por normativas europeas que supongan un punto de apoyo técnico, científico y financiero en la creación de normas de seguridad y lucha contra el cibercrimen. Las conductas ilícitas definidas en este Convenio son las siguientes: 14 1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito. Acceso deliberado e ilegítimo a la totalidad o a una parte de un sistema informático. Interceptación ilícita. Interceptación deliberada e ilegítima, por medios técnicos, de datos informáticos comunicados en transmisiones no públicas efectuadas a un sistema informático, desde un sistema informático o dentro del mismo, incluidas las emisiones electromagnéticas procedentes de un sistema informático que contenga dichos datos. Interferencia en los datos. La comisión deliberada e ilegítima de actos que dañen, borren, deterioren, alteren o supriman datos informáticos. Interferencia en los sistemas. La obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, provocación de daños, borrado, deterioro, alteración o supresión de datos informáticos. Abuso de los dispositivos. La producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición de un dispositivo, incluido un programa informático, diseñado o adaptado principalmente para la comisión de cualquiera de los delitos previstos anteriormente o una contraseña, un código de acceso a datos informáticos similares, que permitan tener acceso a la totalidad o a una parte de un sistema informático. Artículo 2. Acceso ilícito Convenio Budapest5.”Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como 5 https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221 15 delito en su derecho interno el acceso deliberado e ilegítimo a la totalidad o a una parte de un sistema informático. Cualquier Parte podrá exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos o con otra intención delictiva, o en relación con un sistema informático que esté conectado a otro sistema informático.” El artículo tipifica el delito como el acceso deliberado a un sistema informático o a una parte del mismo de manera ilegítima .El legislador Internacional deja opción a las partes signatarias para que requieran que el delito sea cometido infringiendo medidas de seguridad, con la intención de obtener datos informáticos o con otra intención dolosa o en relación con un sistema informático que esté conectado con otro sistema informático. Artículo 3 Convenio de Budapest. Interceptación ilícita6. “Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la interceptación deliberada e ilegítima, por medios técnicos, de datos informáticos comunicados en transmisiones no públicas efectuadas a un sistema informático, desde un sistema informático o dentro del mismo, incluidas las emisiones electromagnéticas procedentes de un sistema informático que contenga dichos datos informáticos. Cualquier Parte podrá exigir que el delito se haya cometido con intención delictiva o en relación con un sistema informático conectado a otro sistema informático.” El legislador la define como la Interceptación deliberada e ilegítima por medios técnicos de trasmisiones de datos informáticos de carácter no público efectuada desde o dentro de un sistema informático, incluyendo las emisiones electromagnéticas desde un sistema informático que transporta dichos datos informáticos. El legislador Internacional deja opción a las partes signatarias para que requieran que el delito sea cometido con intención delictiva o en relación con un sistema informático que esté conectado con otro sistema informático. 6 https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221 16 Artículo 4 Convenio de Budapest7. Interferencia en los datos. “1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de actos que dañen, borren, deterioren, alteren o supriman datos informáticos. 2. Cualquier Parte podrá reservarse el derecho a exigir que los actos definidos en el apartado 1 provoquen daños graves.” Aquellas de las que deriven daños, deterioro, alteración o supresión de datos. Artículo 5 Convenio de Budapest. Interferencia en el sistema8. “Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, provocación de daños, borrado, deterioro, alteración o supresión de datos informáticos. La Interferencia del sistema: obstaculización grave y sin permiso que se lleve a cabo de manera deliberada del correcto funcionamiento de un sistema informático mediante el ingreso, la trasmisión, el daño, el borrado, el deterioro, la alteración o la supresión de datos informáticos Artículo 6 Convenio de Budapest. Abuso de los dispositivos.9 “1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos: a) La producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición de: i) Un dispositivo, incluido un programa informático, diseñado o adaptado principalmente para la comisión de cualquiera de los delitos previstos de conformidad con los anteriores artículos 2 a 5; 7 8 9 https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221 https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221 https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221 17 ii) Una contraseña, un código de acceso o datos informáticos similares que permitan tener acceso a la totalidad o a una parte de un sistema informático, con el fin de que sean utilizados para la comisión de cualquiera de los delitos contemplados en los artículos 2 a 5; y b) la posesión de alguno de los elementos contemplados en los anteriores apartados a.i) o ii) con el fin de que sean utilizados para cometer cualquiera de los delitos previstos en los artículos 2 a 5. Cualquier Parte podrá exigir en su derecho interno que se posea un número determinado de dichos elementos para que se considere que existe responsabilidad penal. 2. No podrá interpretarse que el presente artículo impone responsabilidad penal en los casos en que la producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición mencionadas en el apartado 1 del presente artículo no tengan por objeto la comisión de un delito previsto de conformidad con los artículos 2 a 5 del presente Convenio, como es el caso de las pruebas autorizadas o de la protección de un sistema informático. 3. Cualquier Parte podrá reservarse el derecho a no aplicar lo dispuesto en el apartado 1 del presente artículo, siempre que la reserva no afecte a la venta, la distribución o cualquier otra puesta a disposición de los elementos indicados en el apartado 1.a.ii) del presente artículo.”Se tipifica la comisión deliberada e ilegítima de los actos de producción, venta, obtención para su utilización, importación, difusión y demás actos similares de: a) cualquier dispositivo, entre los que se incluye a los programas informáticos, concebido o adaptado para cometer los delitos descritos de los artículos 2 a 5. b) Contraseña, códigos de acceso o datos similares, mediante los cuales se pueda acceder a todo o parte de un sistema con la finalidad de cometer alguno de los delitos enunciados.” 1. Delitos informáticos: Falsificación informática. La introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o 18 utilizados a efectos legales como si se tratara de datos auténticos, con independencia de que los datos sean o no directamente legibles e inteligibles. Fraude informático. Los actos deliberados e ilegítimos que causen un perjuicio patrimonial a otra persona mediante cualquier introducción, alteración, informáticos, o borrado mediante o cualquier supresión de interferencia datos en el funcionamiento de un sistema informático, con la intención fraudulenta o delictiva de obtener ilegítimamente un beneficio económico para uno mismos o para otra persona. Artículo 7 Convenio de Budapest. Falsificación informática.10 “Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno, cuando se cometa de forma deliberada e ilegítima, la introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos legales como si se tratara de datos auténticos, con independencia de que los datos sean o no directamente legibles e inteligibles. Cualquier Parte podrá exigir que exista una intención fraudulenta o una intención delictiva similar para que se considere que existe responsabilidad penal.” Se pruducen pues, cuando se efectúe de manera intencional e ilegítima la introducción,la alteración, el borrado o la supresión de datos informáticos, que generen la producción de datos no auténticos con la intención de que sean considerados o utilizados a efectos legales como auténticos , sin tener en cuenta si los datos son directamente legibles e inteligibles. Artículo 8 Convenio de Budapest. Fraude informático11. “Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar 10 11 https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221 https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221 19 como delito en su derecho interno los actos deliberados e ilegítimos que causen un perjuicio patrimonial a otra persona mediante: a) Cualquier introducción, alteración, borrado o supresión de datos informáticos; b) cualquier interferencia en el funcionamiento de un sistema informático, con la intención fraudulenta o delictiva de obtener ilegítimamente un beneficio económico para uno mismo o para otra persona.” Así pues se trata de actos deliberados e ilegítimos que causen perjuicio patrimonial a otra persona mediante la introducción,alteración, eliminación o supresión de datos informáticos, o a cualquier interferencia con el funcionamiento de un sistema de computación, con la intención dolosa o fraudulenta de procurar, sin permiso, un beneficio económico para sí o para un tercero. 20 2. Delitos relacionados con el contenido: Delitos relacionados con la pornografía infantil: la producción, la oferta o puesta a disposición, difusión, adquisición y posesión de pornografía infantil con vistas a su difusión por medio de un sistema informático Delitos relacionados con infracciones de la propiedad intelectual y los derechos afines Artículo 9 Convenio de Budapest.Delitos relacionados con la pornografía infantil12. “1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos: a) La producción de pornografía infantil con vistas a su difusión por medio de un sistema informático; b) la oferta o la puesta a disposición de pornografía infantil por medio de un sistema informático; c) la difusión o transmisión de pornografía infantil por medio de un sistema informático, d) la adquisición de pornografía infantil por medio de un sistema informático para uno mismo o para otra persona; e) la posesión de pornografía infantil en un sistema informático o en un medio de almacenamiento de datos informáticos. 2. A los efectos del anterior apartado 1, por «pornografía infantil» se entenderá todo material pornográfico que contenga la representación visual de: a) Un menor comportándose de una forma sexualmente explícita; 12 https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221 21 b) una persona que parezca un menor comportándose de una forma sexualmente explícita; c) imágenes realistas que representen a un menor comportándose de una forma sexualmente explícita. 3. A los efectos del anterior apartado 2, por «menor» se entenderá toda persona menor de dieciocho años. No obstante, cualquier Parte podrá establecer un límite de edad inferior, que será como mínimo de dieciséis años. 4. Cualquier Parte podrá reservarse el derecho a no aplicar, en todo o en parte, las letras d) y e) del apartado 1, y las letras b) y c) del apartado 2.” El presente artículo regula conductas punibles infligidas a un colectivo determinado: los menores. Si bien es cierto que su definición no está exenta de debate, para este trabajo se maneja el concepto jurídico de menor de edad. Esto se debe a la urgente necesidad de coordinar los aspectos jurídico y psicológico del ser humano en los estudios científicos, pues de poco sirve contar con numerosos resultados empíricos, si ello no sirve para una mejora social, y esto puede ser facilitado por las regulaciones de cada país e internacionales. Esto se puede apreciar en la Declaración Universal de los Derechos del Niño (1959), una norma en busca del mejor desarrollo personal posible de todos los niños, lo cual supone una necesaria e irrenunciable vinculación entre las ciencias jurídicas y las ciencias de la conducta, debiendo entender que ambas trabajan a favor de los mismos sujetos. Así, posteriores a la Declaración Universal de los Derechos del Niño, destacan cuatro instrumentos clave: 1. Reglas Mínimas de las Naciones Unidas para la Administración de la Justicia Juvenil (Reglas de Beijing), (1985). 2. Convención Internacional de los Derechos del Niño (1989). 3. Directrices de las Naciones Unidas para la Administración de la Justicia Juvenil (1989). 4. Reglas de las Naciones Unidas para la Protección de los Menores Privados de Libertad (1990). Para este estudio de derecho comparado se ha elegido el concepto descrito por Cruz y Cruz (2007, p. 254) como “personas menores de 18 años que realizan conductas tipificadas como delitos por las leyes penales vigentes, 22 no siendo aplicables al caso del menor”. Debe tenerse en cuenta que no se ha trabajado con este concepto en todos los documentos revisados. Artículo 10 Convenio de Budapest. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines13. “1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las infracciones de la propiedad intelectual, según se definan en la legislación de dicha Parte, de conformidad con las obligaciones asumidas en aplicación del Acta de París de 24 de julio de 1971 por la que se revisó el Convenio de Berna para la protección de las obras literarias y artísticas, del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre la propiedad intelectual, a excepción de cualquier derecho moral otorgado por dichos Convenios, cuando esos actos se cometan deliberadamente, a escala comercial y por medio de un sistema informático. 2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las infracciones de los derechos afines definidas en la legislación de dicha Parte, de conformidad con las obligaciones que ésta haya asumido en aplicación de la Convención Internacional sobre la protección de los artistas intérpretes o ejecutantes, los productores de fonogramas y los organismos de radiodifusión (Convención de Roma), del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre las obras de los intérpretes y ejecutantes y los fonogramas, a excepción de cualquier derecho moral otorgado por dichos Convenios, cuando esos actos se cometan deliberadamente, a escala comercial y por medio de un sistema informático. 3. En circunstancias bien delimitadas, cualquier Parte podrá reservarse el derecho a no exigir responsabilidad penal en virtud de los apartados 1 y 2 del presente artículo, siempre que se disponga de otros recursos efectivos y 13 https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221 23 que dicha reserva no vulnere las obligaciones internacionales que incumban a dicha Parte en aplicación de los instrumentos internacionales mencionados en los apartados 1 y 2 del presente artículo.” . 3. Delitos relativos a los actos de naturaleza racista y xenófoba cometidos por medio de sistemas informáticos, durante la negociación del Convenio de Budapest no fue posible llegar a un acuerdo sobre la penalización del racismo y la distribución de material xenófobo, en 2003 se estableció el Protocolo adicional del Convenio sobre la Ciberdelincuencia relativo a la penalización de los actos de naturaleza racista y xenófoba cometidos por medio de sistemas informáticos. El Capítulo III contiene las disposiciones concernientes a la asistencia mutua en relación con los delitos tradicionales y con los delitos relacionados con el uso de computadoras, así como también las referentes a la extradición, asistencia entre Estados, la información, el intercambio de datos y el establecimiento de una red 24/7. El IV y último del Convenio -artículos 36 al 48- contiene las disposiciones finales propias de un Tratado Internacional que suelen repetirse en los tratados del Consejo de Europa: adhesión, entrada en vigor, aplicación territorial, efectos, régimen de reservas ,denuncias y notificaciones. La apertura a firma se produjo en Budapest el mismo 23 de noviembre de 2001 y su entrada en vigor para los primeros Estados que expresaron su consentimiento se produjo el 1 de julio de 2004. A continuación se presenta una tabla donde se muestran los Estados Miembros del Consejo de Europa con la fecha de firma, ratificación y entrada en vigor del Convenio Budapest: Tabla T1. Implementación Convenio nº 185 del Consejo de Europa 24 Fuente: Consejo de Europa 2015 (disponible en http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CL=ENG) Seguidamente se muestra una tabla donde se señalan los mismos datos referidos a países no miembros. Tabla T2. Implementación Convenio nº 185 del Consejo de Europa en países no miembros. 25 Fuente: Consejo de Europa 2015 (disponible en http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CL=ENG) Nota : Canadá ha ratificado el convenio el pasado 8 de Julio de 2015 El Anuario Estadístico del Ministerio del Interior de 2013 recoge las principales tipologías penales cometidas en España a través de las nuevas tecnologías referidas en el Convenio de Budapest con los datos correspondientes a la actividad registrada por las Fuerzas y Cuerpos de Seguridad del Estado y la Policía Foral de Navarra, así como los datos de la Policía Local que facilitaron datos al Sistema Estadístico de Criminalidad durante el año 2013, dichos datos se resumen en la tabla T3. Tabla T3. Evolución de las tipologías delictivas en cibercriminalidad Grupos delictivos 2011 2012 2013 Acceso e interceptación ilícita 1.492 1.701 1.805 298 359 Interferencia en los datos y en el 228 26 sistema Falsificación informática 1.860 1.625 1.608 Fraude informático 21.075 27.231 26.664 Delitos sexuales 755 715 768 222 144 172 Contra el honor 1.941 1.891 1.963 Amenazas y coacciones 9.839 9.207 9.064 Delitos contra la salud pública 46 43 34 Total 37.458 42.855 42.437 Contra la propiedad industrial/intelectual Fuente: Anuario Estadístico del Ministerio del Interior 2013 (disponible en http://www.interior.gob.es/documents/642317/1204854/Anuario_Estadistico_20 13.pdf/b7606306-4713-4909-a6e4-0f62daf29b5c) A. Análisis de derecho comparado desde el punto de vista del derecho sustantivo del Capítulo II, sección I del Convenio de Budapest 14 . A.1. Alemania. El modelo alemán seguido por la legislación penal alemana respecto a la lucha contra la criminalidad informática, se construye sobre la base de identificar dos supuestos de acciones atentatorias para determinados bienes jurídicos. Se tipifica al fraude informático y al delito de sabotaje informático. El bien jurídico protegido primordialmente es el patrimonio. En cuanto a conductas atentatorias 14 http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ ETS_185_spanish.PDF 27 a la vida personal y la privacidad, el Código penal alemán15 ( Strafgesetzbuch ) sanciona el espionaje de datos pero excluye la información que se encuentre almacenada o que pueda ser transmitida electrónica o magnéticamente o transmitida de forma inmediatamente accesible. 1. Espionaje de datos (Arts. 202 ,a, b y c StGB)16; El artículo 202 a, b y c Penas de hasta tres años o multa para todo aquel que obtenga datos que estuvieran especialmente protegidos de manera ilegal para él o para un tercero, hasta dos años o multa para todo aquel que ilegalmente intercepte datos no destinados a él, para sí o para otro por medios técnicos de § 202a Ausspähen von Daten17 (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. Section 202a Data espionage (1) “Whosoever unlawfully obtains data for himself or another that were not intended for him and were especially protected against unauthorised access, if he has circumvented the protection, shall be liable to imprisonment not exceeding three years or a fine. 15 Criminal Code in the version promulgated on 13 November 1998, Federal Law Gazette [Bundesgesetzblatt] I p. 3322, last amended by Article 1 of the Law of 24 September 2013, Federal Law Gazette I p. 3671 and with the text of Article 6(18) of the Law of 10 October 2013, Federal Law Gazette I p 3799 16 17 http://www.gesetze-im-Internet.de/englisch_stgb/englisch_stgb.html#p17 http://www.gesetze-im-Internet.de/stgb/__202a.html 28 (2) Within the meaning of subsection (1) above data shall only be those stored or transmitted electronically or magnetically or otherwise in a manner not immediately perceivable.” § 202b Abfangen von Daten18 Wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten (§ 202a Abs. 2) aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist. Section 202b Phishing “Whosoever unlawfully intercepts data (section 202a(2)) not intended for him, for himself or another by technical means from a non-public data processing facility or from the electromagnetic broadcast of a data processing facility, shall be liable to imprisonment not exceeding two years or a fine, unless the offence incurs a more severe penalty under other provisions.” 202c Vorbereiten des Ausspähens und Abfangens von Daten19 (1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er 1.Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. 18 19 http://www.gesetze-im-Internet.de/stgb/__202b.html http://www.gesetze-im-Internet.de/stgb/__202c.html 29 (2) § 149 Abs. 2 und 3 gilt entsprechend. Section 202c Acts preparatory to data espionage and phishing (1) Whosoever prepares the commission of an offence under section 202a or section 202b by producing, acquiring for himself or another, selling, supplying to another, disseminating or making otherwise accessible 1. passwords or other security codes enabling access to data (section 202a (2)), or 2. software for the purpose of the commission of such an offence, shall be liable to imprisonment not exceeding one year or a fine. (2) Section 149(2) and (3) shall apply mutatis mutandis. 2. Estafa informática (263 a StGB) ; § 263 Betrug20 (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er durch Vorspiegelung falscher oder durch Entstellung oder Unterdrückung wahrer Tatsachen einen Irrtum erregt oder unterhält, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. (3) In besonders schweren Fällen ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter 1.gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Urkundenfälschung oder Betrug verbunden hat, 20 http://www.gesetze-im-Internet.de/stgb/__263.html 30 2.einen Vermögensverlust großen Ausmaßes herbeiführt oder in der Absicht handelt, durch die fortgesetzte Begehung von Betrug eine große Zahl von Menschen in die Gefahr des Verlustes von Vermögenswerten zu bringen, 3. eine andere Person in wirtschaftliche Not bringt, 4.seine Befugnisse oder seine Stellung als Amtsträger mißbraucht oder 5.einen Versicherungsfall vortäuscht, nachdem er oder ein anderer zu diesem Zweck eine Sache von bedeutendem Wert in Brand gesetzt oder durch eine Brandlegung ganz oder teilweise zerstört oder ein Schiff zum Sinken oder Stranden gebracht hat. (4) § 243 Abs. 2 sowie die §§ 247 und 248a gelten entsprechend. (5) Mit Freiheitsstrafe von einem Jahr bis zu zehn Jahren, in minder schweren Fällen mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren wird bestraft, wer den Betrug als Mitglied einer Bande, die sich zur fortgesetzten Begehung von Straftaten nach den §§ 263 bis 264 oder 267 bis 269 verbunden hat, gewerbsmäßig begeht. (6) Das Gericht kann Führungsaufsicht anordnen (§ 68 Abs. 1). (7) Die §§ 43a und 73d sind anzuwenden, wenn der Täter als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Straftaten nach den §§ 263 bis 264 oder 267 bis 269 verbunden hat. § 73d ist auch dann anzuwenden, wenn der Täter gewerbsmäßig handelt. Section 263 Fraud (1) “Whosoever with the intent of obtaining for himself or a third person an unlawful material benefit damages the property of another by causing or maintaining an error by pretending false facts or by distorting or suppressing true facts shall be liable to imprisonment not exceeding five years or a fine. (2) The attempt shall be punishable. 31 (3) In especially serious cases the penalty shall be imprisonment from six months to ten years. An especially serious case typically occurs if the offender 1. acts on a commercial basis or as a member of a gang whose purpose is the continued commission of forgery or fraud; 2. causes a major financial loss of or acts with the intent of placing a large number of persons in danger of financial loss by the continued commission of offences of fraud; 3. places another person in financial hardship; 4. abuses his powers or his position as a public official; or 5. pretends that an insured event has happened after he or another have for this purpose set fire to an object of significant value or destroyed it, in whole or in part, through setting fire to it or caused the sinking or beaching of a ship. (4) Section 243(2), section 247 and section 248a shall apply mutatis mutandis. (5) Whosoever on a commercial basis commits fraud as a member of a gang, whose purpose is the continued commission of offences under sections 263 to 264 or sections 267 to 269 shall be liable to imprisonment from one to ten years, in less serious cases to imprisonment from six months to five years. (6) The court may make a supervision order (section 68(1)). (7) Section 43a and 73d shall apply if the offender acts as a member of a gang whose purpose is the continued commission of offences under sections 263 to 264 or sections 267 to 269. Section 73d shall also apply if the offender acts on a commercial basis.” 3. Utilización abusiva de cheques o tarjetas de crédito (266 b StGB); 266b Mißbrauch von Scheck- und Kreditkarten21 (1) Wer die ihm durch die Überlassung einer Scheckkarte oder einer Kreditkarte eingeräumte Möglichkeit, den Aussteller zu einer Zahlung zu veranlassen, mißbraucht und diesen dadurch schädigt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. 21 http://www.gesetze-im-Internet.de/stgb/__266b.html 32 (2) § 248a gilt entsprechend. Section 266b Misuse of cheque and credit cards (1) “Whosoever abuses the possibility accorded him through delivery of a cheque or credit card of obliging the issuer to make a payment and thereby causes damage to the issuer shall be liable to imprisonment not exceeding three years or a fine. (2) Section 248a shall apply mutatis mutandis.” 4. Falsificación de datos con valor probatorio (269 StGB); § 269 Fälschung beweiserheblicher Daten22 (1) Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, daß bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. (3) § 267 Abs. 3 und 4 gilt entsprechend. Section 269 Forgery of data intended to provide proof (1) “Whosoever for the purposes of deception in legal commerce stores or modifies data intended to provide proof in such a way that a counterfeit or falsified document would be created upon their retrieval, or uses data stored or modified in such a manner, shall be liable to imprisonment not exceeding five years or a fine. (2) The attempt shall be punishable. (3) Section 267(3) and (4) shall apply mutatis mutandis.” 5. Engaño en el tráfico jurídico mediante elaboración de datos (270 StGB); 22 http://www.gesetze-im-Internet.de/stgb/__269.html 33 § 270 Täuschung im Rechtsverkehr bei Datenverarbeitung23 Der Täuschung im Rechtsverkehr steht die fälschliche Beeinflussung einer Datenverarbeitung im Rechtsverkehr gleich. Section 270 Meaning of deception in the context of data processing “Falsely influencing data processing operations in legal commerce shall be equivalent to deception in legal commerce.” 6. Falsedad ideológica (271 StGB); § 271 Mittelbare Falschbeurkundung24 (1) Wer bewirkt, daß Erklärungen, Verhandlungen oder Tatsachen, welche für Rechte oder Rechtsverhältnisse von Erheblichkeit sind, in öffentlichen Urkunden, Büchern, Dateien oder Registern als abgegeben oder geschehen beurkundet oder gespeichert werden, während sie überhaupt nicht oder in anderer Weise oder von einer Person in einer ihr nicht zustehenden Eigenschaft oder von einer anderen Person abgegeben oder geschehen sind, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Ebenso wird bestraft, wer eine falsche Beurkundung oder Datenspeicherung der in Absatz 1 bezeichneten Art zur Täuschung im Rechtsverkehr gebraucht. (3) Handelt der Täter gegen Entgelt oder in der Absicht, sich oder einen Dritten zu bereichern oder eine andere Person zu schädigen, so ist die Strafe Freiheitsstrafe von drei Monaten bis zu fünf Jahren. (4) Der Versuch ist strafbar. Section 271 Causing wrong entries to be made in public records (1) “Whosoever causes declarations, negotiations or facts which are of relevance for rights or legal relationships to be recorded or stored in public documents, books, data storage media or registers as having been made or having occurred, when they either were not made or did not occur, or were 23 24 http://www.gesetze-im-Internet.de/stgb/__270.html http://www.gesetze-im-Internet.de/stgb/__271.html 34 made or occurred differently or were made by a person lacking a professed quality or by a different person, shall be liable to imprisonment not exceeding three years or a fine. (2) Whosoever for the purpose of deception in legal commerce uses a false certification or stored data of the type indicated in subsection (1) above shall incur the same penalty. (3) If the offender acts for material gain or with the intent of enriching himself or a third person or of harming another person the penalty shall be imprisonment from three months to five years. (4) The attempt shall be punishable.” 7. Uso de documentos falsos (273 StGB); § 273 Verändern von amtlichen Ausweisen25 (1) Wer zur Täuschung im Rechtsverkehr 1.eine Eintragung in einem amtlichen Ausweis entfernt, unkenntlich macht, überdeckt oder unterdrückt oder eine einzelne Seite aus einem amtlichen Ausweis entfernt oder 2.einen derart veränderten amtlichen Ausweis gebraucht,wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in § 267 oder § 274 mit Strafe bedroht ist. (2) Der Versuch ist strafbar. Section 273 Tampering with official identity documents (1) “Whosoever for the purpose of deception in legal commerce 1. removes, renders unrecognisable, covers up or suppresses an entry in an official identity document or removes a single page from an official identity document or 25 http://www.gesetze-im-Internet.de/stgb/__273.html 35 2. uses an official identity document altered in such a way, shall be liable to imprisonment not exceeding three years or a fine unless the offence is punishable under section 267 or section 274. (2) The attempt shall be punishable.” 8. Destrucción de datos (303 a StGB); § 303 Sachbeschädigung26 (1) Wer rechtswidrig eine fremde Sache beschädigt oder zerstört, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. (2) Ebenso wird bestraft, wer unbefugt das Erscheinungsbild einer fremden Sache nicht nur unerheblich und nicht nur vorübergehend verändert. (3) Der Versuch ist strafbar. § 303a Datenveränderung27 (1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. (3) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend. Section 303a Data tampering (1) “Whosoever unlawfully deletes, suppresses, renders unusable or alters data (section 202a (2)) shall be liable to imprisonment not exceeding two years or a fine. (2) The attempt shall be punishable.” 9. Sabotaje informático (303 b StGB) § 303b Computersabotage28 26 27 28 http://www.gesetze-im-Internet.de/stgb/__303.html http://www.gesetze-im-Internet.de/stgb/__303a.html http://www.gesetze-im-Internet.de/stgb/__303b.html 36 (1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er 1. eine Tat nach § 303a Abs. 1 begeht, 2.Daten (§ 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder 3.eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe. (3) Der Versuch ist strafbar. (4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter 1. einen Vermögensverlust großen Ausmaßes herbeiführt, 2.gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat, 3.durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt. (5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend. Section 303b Computer sabotage 37 (1) “Whosoever interferes with data processing operations which are of substantial importance to another by 1. committing an offence under section303a(1); or 2. entering or transmitting data (section 202a(2)) with the intention of causing damage to another; or 3. destroying, damaging, rendering unusable, removing or altering a data processing system or a data carrier, shall be liable to imprisonment not exceeding three years or a fine. (2) If the data processing operation is of substantial importance for another’s business, enterprise or a public authority, the penalty shall be imprisonment not exceeding five years or a fine. (3) The attempt shall be punishable. (4) In especially serious cases under subsection (2) above the penalty shall be imprisonment from six months to ten years. An especially serious case typically occurs if the offender 1. causes major financial loss, 2. acts on a commercial basis or as a member of a gang whose purpose is the continued commission of computer sabotage, or 3. through the offence jeopardises the population’s supply with vital goods or services or the national security of the Federal Republic of Germany. (5) Section 202c shall apply mutatis mutandis to acts preparatory to an offence under subsection (1) above.” A.2. CANADA. Canadá ha ratificado el convenio el pasado 8 de Julio de 2015 tendiendo prevista su entrada en vigor el próximo 1 de Noviembre de 2015 38 El Código Penal de Canadá (R.S.C., 1985, c. C-46)29.contiene secciones que atienden específicamente a los delitos informáticos, incluyendo: A) Interceptación de las comunicaciones sin consentimiento con penas de hasta 5 años. El artículo 184.R.S.C (1) Everyone who, by means of any electro-magnetic acoustic, mechanical or other device, wilfully intercepts a private communication is guilty of an indictable offence and liable to imprisonment for a term not exceeding five years. Saving provision (2) Subsection (1) does not apply to (a) a person who has the consent to intercept, express or implied, of the originator of the private communication or of the person intended by the originator thereof to receive it; (b) a person who intercepts a private communication in accordance with nonj authorization or pursuant to section 184.4 or any person who in good faith aids in any way another person who the aiding person believes on reasonable grounds is acting with non authorization or pursuant to section 184.4; (c) a person engaged in providing a telephone, telegraph or other communication service to the public who intercepts a private communication, (i) if the interception is necessary for the purpose of providing the service, (ii) in the course of service observing or random monitoring necessary for the purpose of mechanical or service quality control checks, or (iii) if the interception is necessary to protect the person’s rights or property directly related to providing the service; (d) an officer or servant of Her Majesty in right of Canada who engages in radio frequency spectrum management, in respect of a private communication intercepted by that officer or servant for the purpose of identifying, isolating or 29 http://laws-lois.justice.gc.ca/eng/acts/C-46/ 39 preventing non authorized or interfering use of a frequency or of a transmission; or (e) a person, or any person acting on their behalf, in possession or control of a computer system, as defined in subsection 342.1(2), who intercepts a private communication originating from, directed to or transmitting through that computer system, if the interception is reasonably necessary for (i) managing the quality of service of the computer system as it relates to performance factors such as the responsiveness and capacity of the system as well as the integrity and availability of the system and data, or (ii) protecting the computer system against any act that would be an offence under subsection 342.1(1) or 430(1.1). Use or retention (3) A private communication intercepted by a person referred to in paragraph (2)(e) can be used or retained only if (a) it is essential to identify, isolate or prevent harm to the computer system; or (b) it is to be disclosed in circumstances referred to in subsection 193(2).” B) Distribución de material obsceno o pornográfico Artículo 163 R.S.C. (1) Every one commits an offence who (a) makes, prints, publishes, distributes, circulates, or has in his possession for the purpose of publication, distribution or circulation any obscene written matter, picture,model, phonograph record or other thing whatever; or (b) makes, prints, publishes, distributes, sells or has in his possession for the purpose of publication, distribution or circulation a crime comic. C ) Daño o alteración de datos informáticos con penas de cadena perpetua. 430.R.S.C. (1.1) Everyone commits mischief who wilfully (a) destroys or a computer data; 40 (b) renders computer data meaningless, useless or ineffective; (c) obstructs, interrupts or interferes with the lawful use of computer data; or (d) obstructs, interrupts or interferes with a person in the lawful use of computer data or denies access to computer data to a person who is entitled to access to it. (2) Every one who commits mischief that causes actual danger to life is guilty of an indictable offence and liable to imprisonment for life. (3) Every one who commits mischief in relation to property that is a testamentary instrument or the value of which exceeds five thousand dollars (a) is guilty of an indictable offence and liable to imprisonment for a term not exceeding ten years; or (b) is guilty of an offence punishable on summary conviction. A.3 JAPÓN. La Ley n° 128 de 199930 (不正アクセス行為の禁止等に関する法律) en vigor desde el 3 de febrero de 2000 prohíbe el acceso no autorizado a sistemas informáticos así como los actos que faciliten dicho acceso no autorizado estableciendo penas de multa o prisión para los infractores. 3. Ley nº 128 de 199931 (この法律において「アクセス制御機能」とは、特定電 子計算機の特定利用を自動的に制御するために当該特定利用に係るアクセス管 理者によって当該特定電子計算機又は当該特定電子計算機に電気通信回線を介 して接続された他の特定電子計算機に付加されている機能であって、当該特定 利用をしようとする者により当該機能を有する特定電子計算機に入力された符 号が当該特定利用に係る識別符号(識別符号を用いて当該アクセス管理者の定 める方法により作成される符号と当該識別符号の一部を組み合わせた符号を含 30 31 https://www.npa.go.jp/cyber/english/legislation/uca_Tentative.pdf http://law.e-gov.go.jp/htmldata/H11/H11HO128.html 41 む。次項第一号及び第二号において同じ。)であることを確認して、当該特定 利用の制限の全部又は一部を解除するものをいう)。 Artículo 3 Ley n° 128 de 1999 “ No person shall conduct an act of unauthorized computer access. 2. The act of unauthorized computer access mentioned in the preceding paragraph means an act that falls under one of the following items: (1) An act of making available a specific use which is restricted by an access control function by making in operation a specific computer having that access control function through inputting into that specific computer, via telecommunication line, another persons identification code for that access control function (to exclude such acts conducted by the access administrator who has added the access control function concerned, or conducted with the approval of the access administrator concerned or of the authorized user for that identification code); (2) An act of making available a restricted specific use by making in operation a specific computer having that access control function through inputting into it, via telecommunication line, any information (excluding an identification code) or command that can evade the restrictions placed by that access control function on that specific use (to exclude such acts conducted by the access administrator who has added the access control function concerned, or conducted with the approval of the access administrator concerned; the same shall apply in the following item); (3) An act of making available a restricted specific use by making in operation a specific computer, whose specific use is restricted by an access control function installed into another specific computer which is connected, via a telecommunication line, to that specific computer, through inputting into it, via a telecommunication, any information or command that can evade the restriction concerned.” En su artículo 4 se establece la prohibición de actos que facilitaran accesso a un sistema informático sin autorización del administrador o del usuario autorizado. 42 Artículo 4 Ley n° 128 de 199932 (この法律において「不正アクセス行為」とは 、次の各号のいずれかに該当する行為をいう。 一 アクセス制御機能を有する特定電子計算機に電気通信回線を通じて当該ア クセス制御機能に係る他人の識別符号を入力して当該特定電子計算機を作動さ せ、当該アクセス制御機能により制限されている特定利用をし得る状態にさせ る行為(当該アクセス制御機能を付加したアクセス管理者がするもの及び当該 アクセス管理者又は当該識別符号に係る利用権者の承諾を得てするものを除く 。) 二 アクセス制御機能を有する特定電子計算機に電気通信回線を通じて当該ア クセス制御機能による特定利用の制限を免れることができる情報(識別符号で あるものを除く。)又は指令を入力して当該特定電子計算機を作動させ、その 制限されている特定利用をし得る状態にさせる行為(当該アクセス制御機能を 付加したアクセス管理者がするもの及び当該アクセス管理者の承諾を得てする ものを除く。次号において同じ。) 三 電気通信回線を介して接続された他の特定電子計算機が有するアクセス制 御機能によりその特定利用を制限されている特定電子計算機に電気通信回線を 通じてその制限を免れることができる情報又は指令を入力して当該特定電子計 算機を作動させ、その制限されている特定利用をし得る状態にさせる行為) Artículo 4 Ley n° 128 de 1999 “No person shall provide another person's identification code relating to an access control function to a person other than the access administrator for that access control function or the authorized user for that identification code, in indicating that it is the identification code for which specific computer's specific use, or at the request of a person who has such knowledge, excepting the case where such acts are conducted by that access administrator, or with the approval of that access administrator or of that authorized user.” 32 http://law.e-gov.go.jp/htmldata/H11/H11HO128.html 43 Las sanciones por vulnerar los artículos 3 y 4 aparecen recogidas en los artícullos 8 y 9 de la citada ley con multas de no más de 500,000 yenes y 300,000 yenes respectivamente. Artículo 8 Ley n° 128 de 199933 “A person who falls under one of the following items shall be punished with penal servitude for not more than one year or a fine of not more than 500,000 yen: (1) A person who has infringed the provision of Article 3, paragraph 1;” Artículo 9 Ley n° 128 de 1999 “A person who has infringed the provision of Article 4 shall be punished with a fine of not more than 300,000 yen.” El código penal Japonés (刑法 Keihō) Ley nº 45 34 tipifica como delitos el daño a documentos públicos y privados en soporte informático. Así el Artículo 258 de la ley nº 4535 tipifica el daño en documentos públicos con penas de prisión de 3 meses a 7 años. “A person who damages documents or electronic-magnetic record in public official use shall be punished with imprisonment for not less than three month or more than seven years.” El Artículo 259 de la ley nº 45 36 tipifica el daño en documentos de uso privado con penas de prisión de hasta 5 años. “A person who damages documents or electro-magnetic record in private use and owned by another person who proves a right or duty shall be punished with imprisonment for not more than five years.” A.4. MÉXICO. En México no existe el delito cibernético en la legislación federal como tal, la conceptualización surge en atención a la presencia de sistemas informáticos o de datos informáticos en la realización de un acto jurídico penal reprochable. 33 34 35 36 https://www.npa.go.jp/cyber/english/legislation/uca_Tentative.pdf http://www.cas.go.jp/jp/seisaku/hourei/data/PC.pdf http://www.cas.go.jp/jp/seisaku/hourei/data/PC.pdf http://www.cas.go.jp/jp/seisaku/hourei/data/PC.pdf 44 Así a efectos del presente estudio cabe destacar los siguientes delitos en el Código Penal Federal de México.37 - Espionaje Art 127 al 129 CPF(Códigos maliciosos, ingeniería social, intervención de comunicaciones) - Rebelión Art 133 al 135 CPF (Páginas WEB, comunicaciones móviles) -Terrorismo Art 133 al 135 CPF(Códigos maliciosos, páginas WEB, comunicaciones móviles) - Sabotaje Art 140CPF(Códigos maliciosos, ingeniería social, accesos no autorizados) - Conspiración Art 141 CPF (Difusión a través de Internet y dispositivos móviles) - Delitos en materia de vías de comunicación Art 167 a 168 CPF (Códigos maliciosos, intervención de comunicaciones, decodificación de comunicaciones) - Violación de correspondencia Art 173, 176 y177 CPF (Códigos maliciosos, intervención de comunicaciones, decodificación de comunicaciones) - Delitos contra la salud Art 193 y 194 CPF (Difusión a través de Internet y dispositivos móviles.) - Corrupción de las personas Art 200, 202, 202 bis CPF (Difusión a través de Internet y dispositivos móviles) -Trata de personas Art 205, 206 bis CPF (Difusión a través de Internet y dispositivos móviles.) - Revelación de secretos Art 210, 211, 211 bis CPF (Códigos maliciosos, ingeniería social, redes botnet) - Accesos no autorizados a sistemas de cómputo Art 211 bis 1 al 211 bis 7CPF (Códigos maliciosos, ingeniería social, redes botnet) 37 http://www.diputados.gob.mx/LeyesBiblio/pdf/9_120315.pdf 45 - Falsedad Art 234 al 246 CPF (Falsificación de documentos a través de software y hardware, phising, distribución a través de Internet y dispositivos móviles.) - Delitos contra la paz y seguridad de las personas (amenazas) Art 282 y 283 CPF (Correo electrónico, mensajería instantánea, mensajes escritos, telefonía móvil.) - Homicidio Art 302 CPF (Códigos maliciosos, redes informáticas, sistemas informáticos.) - Robo Art 367y 368 CPF (Códigos maliciosos, ingeniería social, redes informáticas, sistemas informáticos - Fraude Art 286 CPF (Phising,pharming, ingeniería social, códigos maliciosos, redes bot ) - Extorsión Art 390 CPF (Correos electrónicos, mensajería instantánea, mensajes de texto ) - Operaciones con recursos de procedencia ilícita Art 400 CPF (Fraudes financieros, páginas WEB, dispositivos móviles.) - Delitos electorales Art 403 y 405 CPF (Correos electrónicos, redes sociales, mensajería instantánea.) - Delitos en materia de derechos de autor Art 424 CPF (Códigos maliciosos, ingeniería social, redes bot.) * CÓDIGO PENAL Y PROCEDIMIENTOS PENALES PARA EL ESTADO DE SINALOA38. El Congreso Local del Estado de Sinaloa sin embargo sí tiene legislación relativa a los ciberdelitos así en el Decreto nº 54439 Publicado en el P.O. No. 126 de 26 de septiembre de 1986. Tercera Sección se contempla el delito 38 http://info4.juridicas.unam.mx/adprojus/leg/26/1061/ http://docs.mexico.justia.com.s3.amazonaws.com/estatales/sinaloa/codigo-deprocedimientos-penales-para-el-estado-de-sinaloa.pdf 39 46 informático como uno de los delitos contra el patrimonio, siendo este el bien jurídico tutelado, esta ubicación obedece a la naturaleza de los derechos que se transgreden con la comisión de estos ilícitos. En su Título Décimo que lleva por rúbrica "Delitos contra el patrimonio" en su Capítulo V se tipifica el Delito Informático en su artículo 217 Artículo 217. “Comete delito informático, la persona que dolosamente y sin derecho: I. Use o entre a una base de datos, sistemas de computadores o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información; o II. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red.” Al responsable de delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días multa. A.5. REINO UNIDO. La principal norma en la materia es la Computer Misuse Act (CMA)del año (Ley de abusos informáticos ) de 199040 En ella se establece la siguiente relación de delitos de uso indebido de sistemas informáticos 1. El acceso no autorizado a material informático . Artículo 1 CMA:” (1)A person is guilty of an offence if— 40 http://www.legislation.gov.uk/ukpga/1990/18/contents 47 (a)he causes a computer to perform any function with intent to secure access to any program or data held in any computer or to enable any such access to be secured ; (b)the access he intends to secure, or to enable to be secured, is unauthorised; and (c)he knows at the time when he causes the computer to perform the function that that is the case. (2)The intent a person has to have to commit an offence under this section need not be directed at— (a)any particular program or data; (b)a program or data of any particular kind; or (c)a program or data held in any particular computer. (3)A person guilty of an offence under this section shall be liable— (a)on summary conviction in England and Wales, to imprisonment for a term not exceeding 12 months or to a fine not exceeding the statutory maximum or to both; (b)on summary conviction in Scotland, to imprisonment for a term not exceeding six months or to a fine not exceeding the statutory maximum or to both; (c)on conviction on indictment, to imprisonment for a term not exceeding two years or to a fine or to both 2. El acceso no autorizado con la intención de cometer o facilitar la comisión de nuevos delitos: Artículo 2 CMA: “(1)A person is guilty of an offence under this section if he commits an offence under section 1 above (“the unauthorised access offence”) with intent— (a)to commit an offence to which this section applies; or 48 (b)to facilitate the commission of such an offence (whether by himself or by any other person); and the offence he intends to commit or facilitate is referred to below in this section as the further offence. (2)This section applies to offences— (a)for which the sentence is fixed by law; or (b)for which a person who has attained the age of twenty-one years (eighteen in relation to England and Wales) and has no previous convictions may be sentenced to imprisonment for a term of five years (or, in England and Wales, might be so sentenced but for the restrictions imposed by section 33 of the M1Magistrates’ Courts Act 1980). (3)It is immaterial for the purposes of this section whether the further offence is to be committed on the same occasion as the unauthorised access offence or on any future occasion. (4)A person may be guilty of an offence under this section even though the facts are such that the commission of the further offence is impossible. (5)A person guilty of an offence under this section shall be liable— (a)on summary conviction in England and Wales, to imprisonment for a term not exceeding 12 months or to a fine not exceeding the statutory maximum or to both; (b)on summary conviction in Scotland, to imprisonment for a term not exceeding six months or to a fine not exceeding the statutory maximum or to both; (c)on conviction on indictment, to imprisonment for a term not exceeding five years or to a fine or to both 3. Actos no autorizados que tengan la intención de perjudicar o menoscabar , el funcionamiento del ordenador, etc. Artículo 3 CMA “(1)A person is guilty of an offence if— (a)he does any unauthorised act in relation to a computer; 49 (b)at the time when he does the act he knows that it is unauthorised; and (c)either subsection (2) or subsection (3) below applies. (2)This subsection applies if the person intends by doing the act— (a)to impair the operation of any computer; (b)to prevent or hinder access to any program or data held in any computer; (c)to impair the operation of any such program or the reliability of any such data; or (d)to enable any of the things mentioned in paragraphs (a) to (c) above to be done. (3)This subsection applies if the person is reckless as to whether the act will do any of the things mentioned in paragraphs (a) to (d) of subsection (2) above. (4)The intention referred to in subsection (2) above, or the recklessness referred to in subsection (3) above, need not relate to— (a)any particular computer; (b)any particular program or data; or (c)a program or data of any particular kind. (5)In this section— (a)a reference to doing an act includes a reference to causing an act to be done; (b)“act” includes a series of acts; (c)a reference to impairing, preventing or hindering something includes a reference to doing so temporarily. (6)A person guilty of an offence under this section shall be liable— (a)on summary conviction in England and Wales, to imprisonment for a term not exceeding 12 months or to a fine not exceeding the statutory maximum or to both; 50 (b)on summary conviction in Scotland, to imprisonment for a term not exceeding six months or to a fine not exceeding the statutory maximum or to both; (c)on conviction on indictment, to imprisonment for a term not exceeding ten years or to a fine or to both. 4 Fabricación, suministro o la obtención de los materiales para utilización en delitos de la sección 1 a 3 Artículo 3A CMA “(1)A person is guilty of an offence if he makes, adapts, supplies or offers to supply any article intending it to be used to commit, or to assist in the commission of, an offence under section 1 or 3. (2)A person is guilty of an offence if he supplies or offers to supply any article believing that it is likely to be used to commit, or to assist in the commission of, an offence under section 1 or 3. (3)A person is guilty of an offence if he obtains any article with a view to its being supplied for use to commit, or to assist in the commission of, an offence under section 1 or 3. (4)In this section “article” includes any program or data held in electronic form. (5)A person guilty of an offence under this section shall be liable— (a)on summary conviction in England and Wales, to imprisonment for a term not exceeding 12 months or to a fine not exceeding the statutory maximum or to both; (b)on summary conviction in Scotland, to imprisonment for a term not exceeding six months or to a fine not exceeding the statutory maximum or to both; (c)on conviction on indictment, to imprisonment for a term not exceeding two years or to a fine or to both En el año 2015 la ley fue reformada por la Serious Crime Act 41 ( Ley de delitos graves ) 41 http://www.legislation.gov.uk/ukpga/2015/9/pdfs/ukpga_20150009_en.pdf 51 La Ley de 2015 introduce los siguientes cambios en la CMA : -Tipifica un nuevo delito para garantizar que los ataques cibernéticos más graves acarreen sanciones proporcionales a los daños causados; -Extender el delito sección 3A para cubrir artículos (o herramientas) para uso personal; -Amplía el alcance extraterritorial de los delitos de la CMA; y - La Sección 41 de la Ley de 2015 introduce un nuevo subapartado en el artículo 3, el 3ZA del CMA que supone la creación de un nuevo delito de actos no autorizados en relación con un equipo que causa, o la creación de un riesgo significativo de daño grave de un tipo de material. El daño es de un "tipo de material" a los efectos de esta sección si es 1)daños al bienestar humano en cualquier lugar;2) daños al medio ambiente de cualquier lugar;3)daño a la economía de cualquier país; o 4)daño a la seguridad nacional de cualquier país. -La Sección 43 de la Ley de 2015 amplía el ámbito territorial de los delitos de uso indebido del ordenador mediante la incorporación de "nacionalidad" a las categorías de "vínculo significativo a la jurisdicción interna" en la sección 5 de la CMA. Esto proporciona una base legal para procesar a un nacional del Reino Unido que cometa cualquier delito tipificado en las secciones 1 a la 3A mientras se produjera fuera del Reino Unido, aun cuando el delito no tenga ningún vínculo con el Reino Unido que la nacionalidad del delincuente, siempre y cuando se encuentre tipificado como delito en el país en el que el hecho se produjo. A. El Régimen de conservación de datos a que se refiere el art. 16 del Convenio. Artículo 16. Conservación rápida de datos informáticos almacenados. “1.Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para permitir a sus autoridades competentes ordenar o imponer de otra manera la conservación rápida de determinados datos electrónicos, 52 incluidos los datos sobre el tráfico, almacenados por medio de un sistema informático, en particular cuando existan razones para creer que los datos informáticos resultan especialmente susceptibles de pérdida o de modificación. 2.Cuando una Parte aplique lo dispuesto en el anterior apartado 1 por medio de una orden impartida a una persona para conservar determinados datos almacenados que se encuentren en posesión o bajo el control de dicha persona, la Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a esa persona a conservar y a proteger la integridad de dichos datos durante el tiempo necesario, hasta un máximo de noventa días, de manera que las autoridades competentes puedan conseguir su revelación. Las Partes podrán prever que tales órdenes sean renovables. 3.Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar al encargado de la custodia de los datos o a otra persona encargada de su conservación a mantener en secreto la aplicación de dichos procedimientos durante el plazo previsto en su derecho interno. 4. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15” El artículo 16 del Convenio de Budapest hace referencia a la conservación rápida de datos informáticos almacenados. Se trata de una medida provisional que faculta a las autoridades, a ordenar la conservación inmediata de datos preexistentes ya almacenados en un sistema informático bien por un proveedor de servicios de Internet como por cualquier otra persona física o jurídica. El legislador internacional establece que cada Parte deberá adoptar las medidas legislativas y de otro tipo necesarias para permitir a sus autoridades competentes (no necesariamente judiciales, pues pueden ser policiales o fiscal) ordenar o imponer la conservación rápida de datos electrónicos específicos almacenados por medio de un sistema informático cuando existan motivos para creer que dichos datos son susceptibles de modificación o pérdida. Los datos a conservar son tanto los datos relativos al tráfico como los de contenido (las infracciones de propiedad intelectual y los delitos relacionados con la pornografía infantil). 53 Las medidas contenidas en éste artículo se aplican a los datos almacenados ya obtenidos y conservados por los titulares de los datos, no siendo de aplicación a la obtención en tiempo real ni a la conservación de los datos relativos al tráfico en el futuro(Cuestiones reguladas en el Título 5 del Convenio). Los redactores del Convenio sobre la Ciberdelincuencia se refieren únicamente a la conservación de datos, y no a la retención de datos. Si bien "conservación de datos" y "retención de datos" pueden tener acepciones parecidas, ambas expresiones tienen distintos significados, así por conservación de datos se entiende el guardar los datos que ya han sido almacenados de algún modo protegiéndolos contra cualquier cosa que pudiera ocasionar modificación o pérdida. Se trata por tanto de la actividad encaminada a guardar los datos informáticos que "han sido almacenados por medio de un sistema informático”, lo que supone que los datos ya existen, se han obtenido y están almacenados. El artículo 16 establece un tiempo máximo de 90 días en su apartado segundo para que un estado parte aplique lo dispuesto en el apartado primero por medio de una orden impartida a una persona física para que conserve determinados datos almacenados que se encuentren bajo el control o en poder de esa persona. Este tiempo de 90 días tiene por finalidad que las autoridades competentes puedan obtener su revelación. El legislador internacional plantea el hecho de que las Partes podrán prever la renovación de dicha orden. El apartado tercero establece que cada Parte adoptará las medidas necesarias para obligar bien a la persona que custodia los datos o bien a la persona encargada el deber y la obligación de secreto de lo que se está haciendo y de que hay una investigación en curso durante el tiempo regulado en su ordenamiento interno. Es importante destacar que el legislador autoriza a las autoridades competentes a impedir la supresión de los datos pertinentes, pero no obliga a los proveedores a transferir los datos. La obligación de transferir se contempla en los Artículos 17 y 18 del Convenio sobre la Ciberdelincuencia. Esta distinción y separación entre la obligación de conservar los datos y la de 54 revelarlos tiene la ventaja de que se pueden exigir condiciones de aplicación diferentes. El artículo 16 del Convenio de Budapest ha sido transpuesto en los ordenamientos internos de los países firmantes excepto en Armenia, España y Ucrania. A modo simplemente enunciativo no limitativo: -Alemania - German Code of Criminal Procedure (Strafprozessordnung),42 2008 (“StPO”) en sus artículos 94, 95 y 98 StPO. § 94 StPO43 Sicherstellung und Beschlagnahme von Gegenständen zu Beweiszwecken (1) Gegenstände, die als Beweismittel für die Untersuchung von Bedeutung sein können, sind in Verwahrung zu nehmen oder in anderer Weise sicherzustellen. (2) Befinden sich die Gegenstände in dem Gewahrsam einer Person und werden sie nicht freiwillig herausgegeben, so bedarf es der Beschlagnahme. (3) Die Absätze 1 und 2 gelten auch für Führerscheine, die der Einziehung unterliegen. Section 94 StPO- [Objects Which May Be Seized] (1) Objects which may be of importance as evidence for the investigation shall be impounded or otherwise secured. (2) Such objects shall be seized if in the custody of a person and not surrendered voluntarily. (3) Subsections (1) and (2) shall also apply to driver's licences which are subject to confiscation. 42 43 http://www.gesetze-im-Internet.de/englisch_stpo/ http://www.gesetze-im-Internet.de/stpo/__94.html 55 § 95 StPO 44Herausgabepflicht (1) Wer einen Gegenstand der vorbezeichneten Art in seinem Gewahrsam hat, ist verpflichtet, ihn auf Erfordern vorzulegen und auszuliefern. (2) Im Falle der Weigerung können gegen ihn die in § 70 bestimmten Ordnungs- und Zwangsmittel festgesetzt werden. Das gilt nicht bei Personen, die zur Verweigerung des Zeugnisses berechtigt sind. Section 95 StPO- [Obligation to Surrender] (1) A person who has an object of the above-mentioned kind in his custody shall be obliged to produce it and to surrender it upon request. (2) In the case of non-compliance, the regulatory and coercive measures set out in Section 70 may be used against such person. This shall not apply to persons who are entitled to refuse to testify. Section 98 StPO 45Verfahren bei der Beschlagnahme (1) Beschlagnahmen dürfen nur durch das Gericht, bei Gefahr im Verzug auch durch die Staatsanwaltschaft und ihre Ermittlungspersonen (§ 152 des Gerichtsverfassungsgesetzes) angeordnet werden. Die Beschlagnahme nach § 97 Abs. 5 Satz 2 in den Räumen einer Redaktion, eines Verlages, einer Druckerei oder einer Rundfunkanstalt darf nur durch das Gericht angeordnet werden. (2) Der Beamte, der einen Gegenstand ohne gerichtliche Anordnung beschlagnahmt hat, soll binnen drei Tagen die gerichtliche Bestätigung beantragen, wenn bei der Beschlagnahme weder der davon Betroffene noch ein erwachsener Angehöriger anwesend war oder wenn der Betroffene und im Falle seiner Abwesenheit ein erwachsener Angehöriger des Betroffenen gegen die Beschlagnahme ausdrücklichen Widerspruch erhoben hat. Der Betroffene kann jederzeit die gerichtliche Entscheidung beantragen. Die Zuständigkeit des Gerichts bestimmt sich nach § 162. Der Betroffene kann den Antrag auch bei 44 45 http://www.gesetze-im-Internet.de/stpo/__95.html http://www.gesetze-im-Internet.de/stpo/__98.html 56 dem Amtsgericht einreichen, in dessen Bezirk die Beschlagnahme stattgefunden hat; dieses leitet den Antrag dem zuständigen Gericht zu. Der Betroffene ist über seine Rechte zu belehren. (3) Ist nach erhobener öffentlicher Klage die Beschlagnahme durch die Staatsanwaltschaft oder eine ihrer Ermittlungspersonen erfolgt, so ist binnen drei Tagen dem Gericht von der Beschlagnahme Anzeige zu machen; die beschlagnahmten Gegenstände sind ihm zur Verfügung zu stellen. (4) Wird eine Beschlagnahme in einem Dienstgebäude oder einer nicht allgemein zugänglichen Einrichtung oder Anlage der Bundeswehr erforderlich, so wird die vorgesetzte Dienststelle der Bundeswehr um ihre Durchführung ersucht. Die ersuchende Stelle ist zur Mitwirkung berechtigt. Des Ersuchens bedarf es nicht, wenn die Beschlagnahme in Räumen vorzunehmen ist, die ausschließlich von anderen Personen als Soldaten bewohnt werden.n 98 StPO - [Order of Seizure] (1) Seizure may be ordered only by the judge and, in exigent circumstances, by the public prosecution office and the officials assisting it (section 152 of the Courts Constitution Act). Seizure pursuant to Section 97 subsection (5), second sentence, in the premises of an editorial office, publishing house, printing works or broadcasting company may be ordered only by the court. (2) An official who has seized an object without a judicial order shall apply for judicial approval within 3 days if neither the person concerned nor an adult relative was present at the time of seizure, or if the person concerned and, if he was absent, an adult relative of that person expressly objected to the seizure. The person concerned may at any time apply for a judicial decision. As long as no public charges have been preferred, the decision shall be made by the court of competency pursuant to Section 162 subsect ion (1). Once public charges have been preferred, the decision shall be made by the court dealing with the matter. The person concerned may also submit the application to the Local Court in whose district the seizure took 57 place, which shall then forward the application to the competent court. The person concerned shall be instructed as to his rights. (3) Where after public charges have been preferred, the public prosecution office or one of the officials assisting has effected seizure, the court shall be notified of the seizure within 3 days; the objects seized shall be put at its disposal. (4) If it is necessary to effect seizure in an official building or an installation of the Federal Armed Forces which is not open to the general public, the superior official agency of the Federal Armed Forces shall be requested to carry out such seizure. The agency making the request shall be entitled to participate. No such request shall be necessary if the seizure is to be made in places which are inhabited exclusively by persons other than members of the Federal Armed Forces. Con respecto al tráfico de datos el artículo 16 se transpone en la sección 100g § 100g STPO46 Erhebung von Verkehrsdaten (1) Begründen bestimmte Tatsachen den Verdacht, dass jemand als Täter oder Teilnehmer 1. eine Straftat von auch im Einzelfall erheblicher Bedeutung, insbesondere eine in § 100a Abs. 2 bezeichnete Straftat, begangen hat, in Fällen, in denen der Versuch strafbar ist, zu begehen versucht hat oder durch eine Straftat vorbereitet hat oder 2. eine Straftat mittels Telekommunikation begangen hat,so dürfen auch ohne Wissen des Betroffenen Verkehrsdaten (§ 96 Abs. 1, § 113a des Telekommunikationsgesetzes) erhoben werden, soweit dies für die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten erforderlich ist. Im Falle des Satzes 1 Nr. 2 ist die Maßnahme nur zulässig, wenn die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise aussichtslos wäre und 46 http://www.gesetze-im-Internet.de/stpo/__100g.html 58 die Erhebung der Daten in einem angemessenen Verhältnis zur Bedeutung der Sache steht. Die Erhebung von Standortdaten in Echtzeit ist nur im Falle des Satzes 1 Nr. 1 zulässig. (2) § 100a Abs. 3 und § 100b Abs. 1 bis 4 Satz 1 gelten entsprechend. Abweichend von § 100b Abs. 2 Satz 2 Nr. 2 genügt im Falle einer Straftat von erheblicher Bedeutung eine räumlich und zeitlich hinreichend bestimmte Bezeichnung der Telekommunikation, wenn die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise aussichtslos oder wesentlich erschwert wäre. (3) Erfolgt die Erhebung von Verkehrsdaten nicht beim Telekommunikationsdiensteanbieter, bestimmt sie sich nach Abschluss des Kommunikationsvorgangs nach den allgemeinen Vorschriften. (4) Über Maßnahmen nach Absatz 1 ist entsprechend § 100b Abs. 5 jährlich eine Übersicht zu erstellen, in der anzugeben sind: 1. die Anzahl der Verfahren, in denen Maßnahmen nach Absatz 1 durchgeführt worden sind; 2. die Anzahl der Anordnungen von Maßnahmen nach Absatz 1, unterschieden nach Erst- und Verlängerungsanordnungen; 3.die jeweils zugrunde liegende Anlassstraftat, unterschieden nach Absatz 1 Satz 1 Nr. 1 und 2; 4.die Anzahl der zurückliegenden Monate, für die Verkehrsdaten nach Absatz 1 abgefragt wurden, bemessen ab dem Zeitpunkt der Anordnung; 5. die Anzahl der Maßnahmen, die ergebnislos geblieben sind, weil die abgefragten Daten ganz oder teilweise nicht verfügbar waren. Section 100g STPO- [Information on Telecommunications Connections] (1) If certain facts give rise to the suspicion that a person, either as perpetrator, or as inciter or accessory, 59 1.has committed a criminal offence of substantial significance in the individual case as well, particularly one of the offences referred to in Section 100a subsection (2), or, in cases where there is criminal liability for attempt, has attempted to commit such an offence or has prepared such an offence by committing a criminal offence or 2.has committed a criminal offence by means of telecommunication; then, to the extent that this is necessary to establish the facts or determine the accused's whereabouts, traffic data (section 96 subsection (1), section 113a of the Telecommunications Act) may be obtained also without the knowledge of the person concerned. In the case referred to in the first sentence, number 2, the measure shall be admissible only where other means of establishing the facts or determining the accused's whereabouts would offer no prospect of success and if the acquisition of the data is proportionate to the importance of the case. The acquisition of location data in real time shall be admissible only in the case of the first sentence, number 1. (2) Section 100a subsection (3) and Section 100b subsections (1) to (4), first sentence, shall apply mutatis mutandis. Unlike Section 100b subsection (2), second sentence, number 2, in the case of a criminal offence of substantial significance, a sufficiently precise spatial and temporal description of the telecommunication shall suffice where other means of establishing the facts or determining the accused's whereabouts would offer n o prospect of success or be much more difficult. (3) If the telecommunications traffic data is not acquired by the telecommunications services provider, the general provisions shall apply after conclusion of the communication process. (4) In accordance with Section 100b subsection (5) an annual report shall be produced in respect of measures pursuant to subsection (1), specifying: 1.the number of proceedings during which measures were implemented pursuant to 60 subsection (1); 2.the number of measures ordered pursuant to subsection (1) distinguishing between initial orders and subsequent extension orders; 3.in each case the underlying criminal offence, distinguishing between numbers 1 and 2 of subsection (1), first sentence; 4.the number of months elapsed during which telecommunications call data was intercepted, measured from the time the order was made; 5.the number of measures which produced no results because the data intercepted was wholly or partially unavailable. Section 100a - [Conditions regarding Interception of Telecommunications] (1) [...] (3) Such order may be made only against the accused or against persons in respect of whom it may be assumed, on the basis of certain facts, that they are receiving or transmitting messages intended for, or transmitted by, the accused, or that the accused is using their telephone connection. Section 100b - [Order to Intercept Telecommunications] (1) Measures pursuant to Section 100a may be ordered by the court only upon application by the public prosecution office. In exigent circumstances, the public prosecution office may also issue an order. An order issued by the public prosecution office shall become ineffective if it is not confirmed by the court within 3 working days. The order shall be limited to a maximum duration of 3 months. An extension by not more than 3 months each time shall be admissible if the conditions for the order continue to apply taking into account the existing findings of the enquiry. (2) The order shall be given in writing. The operative part of the order shall indicate: 61 1.where known, the name and address of the person against whom the measure is directed, 2.the telephone number or other code of the telephone connection or terminal equipment to be intercepted, insofar as there are no particular facts indicating that they are not at the same time assigned to another piece of terminal equipment. 3.the type, extent and duration of the measure specifying the time at which it will be concluded. (3) On the basis of this order all persons providing, or contributing to the provision of, telecommunications services on a commercial basis shall enable the court, the public prosecution office and officials working in the police force to assist it (section 152 of the Courts Constitution Act), to implement measures pursuant to Section 100a and shall provide the required information without delay. Whether and to what extent measures are to be taken in this respect shall follow Telecommunications from the Telecommunications Act and from the Interception Ordinance issued thereunder. Section 95 subsection (2) shall apply mutatis mutandis. (4) If the conditions for making the order no longer prevail, the measures implemented on the basis of the order shall be terminated without delay. Upon termination of the measure, the court which issued the order shall be notified of the results thereof. -Holanda: Artículo 126 DCCP Holandés47 Artikel 126 DCCP48 47 http://wetten.overheid.nl/BWBR0001903/EersteBoek/TitelIV/Negendeafdeling/Artikel12 6/geldigheidsdatum_01-06-2015 48 http://wetten.overheid.nl/BWBR0001903/EersteBoek/TitelIV/Negendeafdeling/Artikel126/geld igheidsdatum_01-06-2015 62 1. In geval van verdenking van een misdrijf, waarvoor een geldboete van de vijfde categorie kan worden opgelegd en waardoor op geld waardeerbaar voordeel van enig belang kan zijn verkregen, kan overeenkomstig de bepalingen van deze afdeling een strafrechtelijk financieel onderzoek worden ingesteld. 2. Een strafrechtelijk financieel onderzoek is gericht op de bepaling van het door de verdachte wederrechtelijk verkregen voordeel, met het oog op de ontneming daarvan op grond van artikel 36e van het Wetboek van Strafrecht. 3. Het strafrechtelijk financieel onderzoek wordt ingesteld krachtens een met redenen omklede machtiging van de rechter-commissaris, op vordering van de officier van justitie die met de opsporing van het strafbare feit is belast, verleend. 4. De vordering van de officier van justitie is met redenen omkleed. Bij de vordering wordt een lijst van voorwerpen overgelegd die reeds op grond van artikel 94a, tweede, vierde en vijfde lid, in beslag zijn genomen. 5. De officier van justitie informeert periodiek uit eigen beweging of op diens verzoek de rechter-commissaris over de voortgang van het strafrechtelijk financieel onderzoek. De rechter-commissaris licht de rechtbank in, indien hij zulks met het oog op artikel 126e, eerste lid, nodig oordeelt. De rechtercommissaris doet hiervan mededeling aan de officier van justitie. Se transcribe de forma traducida a continuación el citado artículo. Solicitud de datos de localización que son datos de tráfico: las disposiciones más específicas se refieren a datos de localización que son también los datos de tráfico de telecomunicaciones. Estos pueden ser solicitados de los proveedores de telecomunicaciones, y deben ser confirmados y proporcionados por éstos en tiempo real, sobre la base de: Art. 126n DCCP: el fiscal puede ordenar la presentación de los datos de tráfico en los casos de delitos graves (pena máxima de cuatro o más años). 63 Art. 126u DCCP: El fiscal puede ordenar la presentación de los datos de tráfico en los casos de delincuencia organizada bastante grave, incluso si aún no se ha cometido el delito. Art. 126zh DCCP: El fiscal puede ordenar la presentación de los datos de tráfico en los casos de “indicios” de un delito de terrorismo, es decir, sin causa probable. Art. 126hh DCCP: El fiscal puede, con la aprobación del juez de instrucción, ordenar la presentación de parte de las bases de datos, incluyendo las bases de datos de los datos de tráfico, en caso de una investigación exploratoria con el objetivo de preparar una investigación seria de crimen terrorista organizado. -Portugal: Ley nº 109/2009 (15 de septiembre) art.1249 : Preservación expedita de los datos La Ley nº 109/2009 (del 15 de septiembre) aprueba la Ley del Cibercrimen, adaptando al ordenamiento jurídico interno portugués la Decisión Marco nº 2005/222/JAI, del Consejo, de 24 de febrero, relativa a los ataques contra los sistemas de información, y la Convención sobre el Cibercrimen del Consejo de Europa Artículo 12 Ley nº 109/2009 50“Preservação expedita de dados 1 — Se no decurso do processo for necessário à produ-ção de prova, tendo em vista a descoberta da verdade, obter dados informáticos específicos armazenados num sistema informático, incluindo dados de tráfego, em relação aos quais haja receio de que possam perder -se, alterar -se ou deixar de estar disponíveis, a autoridade judiciária co en el petente ordena a quem tenha disponibilidade ou controlo desses dados, designadamente a fornecedor de serviço, que preserve os dados em causa. 49 http://cibercrime.pgr.pt/documentos/Ley-nr109-2009-Portugal-ES.pdf 50 http://www.wipo.int/edocs/lexdocs/laws/pt/pt/pt089pt.pdf 64 2 — A preservação pode também ser ordenada pelo ór-gão de polícia criminal mediante autorização da autoridade judiciária competente ou quando haja urgência ou perigo na demora, devendo aquele, neste último caso, dar notícia imediata do facto à autoridade judiciária e transmitir -lhe o relatório previsto no artigo 253.º do Código de Processo Penal. 3 — A ordem de preservação discrimina, sob pena de nulidade: a) A natureza dos dados; b) A sua origem e destino, se forem conhecidos; e c) O período de tempo pelo qual deverão ser preserva-dos, até um máximo de três meses. 4 — Em cumprimento de ordem de preservação que lhe seja dirigida, quem tenha disponibilidade ou controlo sobre esses dados, designadamente o fornecedor de ser-viço, preserva de imediato os dados em causa, protegendo e conservando a sua integridade pelo tempo fixado, de modo a permitir à autoridade judiciária competente a sua obtenção, e fica obrigado a assegurar a confidencialidade da aplicação da medida processual. 5 — A autoridade judiciária competente pode ordenar a renovação da medida por períodos sujeitos ao limite previsto na alínea c) do n.º 3, desde que se verifiquem os respectivos requisitos de admissibilidade, até ao limite máximo de um ano.” Traducción al español: 1. Si en el transcurso de un proceso fuera necesario a la producción de prueba, teniendo en vista el descubrimiento de la verdad, la obtención de datos informáticos específicos almacenados en un sistema informático, incluyendo datos de tráfico, en relación a los cuales haya temor de que puedan perderse, alterarse, o dejar de estar disponibles, la autoridad judicial competente ordenará a quien tenga la disponibilidad o el control de tales datos, incluido el proveedor de servicios que preserve los datos en cuestión. 2. La preservación puede ser también ordenada por la policía criminal mediante autorización de la autoridad judicial competente o cuando haya urgencia o 65 peligro en la demora, debiendo aquél, en este último caso, dar noticia inmediata del hecho a la autoridad judicial y transmitirle el informe previsto en el artículo 253º del Código Procesal Penal. 3. La orden de preservación deberá distinguir, so pena de nulidad: a. la naturaleza de los datos. b. su origen y destino, si fueran conocidos. c. el período de tiempo en el cual deberán ser preservados, hasta un máximo de 3 meses. 4. En cumplimiento de la orden de preservación que le fue dirigida, quien tenga la disponibilidad o control sobre esos datos, incluido el proveedor de servicios, deberá preservar de inmediato los datos en cuestión, protegiendo y conservando su integridad por el tiempo fijado, para permitir a la autoridad judicial competente su obtención, y está obligado a asegurar la confidencialidad de la aplicación de la medida procesal. 5. La autoridad judicial competente podrá ordenar la renovación de la medida por períodos sujetos al límite previsto en el punto “c” del nº 3, cuando se verifiquen los respectivos requisitos de admisibilidad, hasta el límite máximo de un año. Hay que tener en cuenta que el Convenio de Budapest es el primer Tratado Internacional que hace frente a los delitos informáticos y delitos de Internet mediante la armonización de leyes nacionales, con la ayuda de técnicas de investigación y la cooperación entre todas las naciones, de ahí la importancia que tiene en el Derecho comparado por ser el precedente legislativo en el citado tema. En el derecho holandés se regula pues de la misma forma, por ley, la preservación de los datos tecnológicamente obtenidos en el curso de una investigación sobre ciberdelincuencia o ciberterrorismo. En el Código Penal Holandés, es la Fiscalía quien toma la decisión en caso de intervención de cuentas y bases de datos. Aunque como se recoge en el último 66 punto del citado artículo, se necesita la aprobación del juez de instrucción cuando se trate de un crimen terrorista organizado. Al igual que observábamos con el Convenio de Budapest y su artículo 16, en nuestro país se puede producir la investigación por parte de la Fiscalía siempre que haya indicios de delito (en el caso que nos ocupa, de ciberdelito o ciberdelincuencia), pero cumpliendo siempre con las garantías constitucionales y fundamentalmente con la presunción de inocencia. Es muy importante el Código Penal Holandés a efectos de Derecho Comparado por las numerosas similitudes con nuestro derecho penal, y por como en esta nueva tipología delictiva como es la ciberdelincuencia ha sido una gran influencia legislativa. Influencia que también tiene la legislación portuguesa, y como hemos podido comprobar con la transcripción de este artículo 12 es la policía y no la fiscalía como en el caso holandés, quien inicia la obtención de esas comunicaciones a instancia del juez. Es un dato de vital importancia como recalca la “confidencialidad” de la obtención y preservación de los datos. Se pone de manifiesto con estos tres ejemplos, que a la hora de obtener y conservar datos de origen telemático confiscados judicialmente (bien por el juez, fiscal o la policía jurídica) prevalece el derecho a poder conservarlos (en cada caso según sus plazos, desde los noventa días del Convenio de Budapest al año del Código Portugués) siempre que haya indicios de ciberdelincuencia y esos datos hayan sido confiscados en base a una investigación penal. B. Detalle de las reformas derivadas de la sentencia TJUE de 8 de abril de 2014. A. CONSIDERAICONES INICIALES SENTENCIA DEL TRIBUNAL DE JUSTICIA (Gran Sala) de 8 de abril de 2014 En los asuntos acumulados C-293/12 y C-594/12,que tienen por objeto sendas peticiones de decisión prejudicial planteadas, con arreglo al artículo 267 TFUE, 67 por la High Court (Tribunal Superior de Irlanda) y el Verfassungsgerichtshof (Tribunal Constitucional de Austria), mediante resoluciones de 27 de enero y 28 de noviembre de 2012, respectivamente, recibidas en el Tribunal de Justicia el 11 de Junio y el 19 de diciembre de 2012, en los asuntos Digital Rights Ireland Ltd (asunto C-293/12) y Kärntner Landesregierung (asunto C-594/12) Ambas solicitan al Tribunal de Justicia que examine la validez de la Directiva, en particular a la luz de dos derechos fundamentales garantizados por la Carta de los Derechos Fundamentales de la Unión Europea: el respeto de la vida privada y familiar (artículo 7), el derecho a la protección de datos de carácter personal (artículo 8) . La High Court debe pronunciarse sobre un litigio entre la sociedad irlandesa Digital Rights y las autoridades irlandesas relativo a la legalidad de medidas nacionales sobre la conservación de datos referentes a comunicaciones electrónicas. Digital Rights interpuso en fecha 11 de agosto de 2006, un recurso ante la High Court de Irlanda en el que afirmaba la titularidad de un teléfono móvil cuestionando la legalidad de medidas legislativas y administrativas nacionales sobre la conservación de datos relativos a comunicaciones electrónicas. Analizado el caso la High Court consideró que no podía pronunciarse sobre la legislación nacional sin que se hubiese examinado la validez de la Directiva 2006/24, por ello decidió suspender el procedimiento y plantear al Tribunal de Justicia cuestión prejudicial para determinar la compatibilidad de la restricción de los derechos del demandante en relación con el uso de telefonía móvil derivada de la Directiva 2006/24, con la Carta de los Derechos Fundamentales de la Unión Europea, y en relación con el artículo 8 del CEDH. B. EFECTOS DE LA SENTENCIA La seguridad pública en general, y más específicamente la lucha contra la delincuencia grave han sido considerados fines de interés general por la Unión Europea desde antes de la sentencia objeto central de análisis, como bien recoge la Sentencia Digital Rights Ireland y Seitlinger y otros, apartado 42. El Tribunal cita la sentencia del TJUE de 3 de septiembre de 2008 (Yassin 68 Abdullah Kadi, Al Barakaat International Foundation / Consejo de la Unión Europea, Comisión de las Comunidades Europeas, C-402/05 P y C-415/05 P, Rec. p. I-6351), apartado 363; y la sentencia del TJUE de 15 de noviembre de 2012 (Stichting Al-Aqsa / Consejo de la Unión Europea; y Reino de los Países Bajos / Stichting Al-Aqsa, C-539/10 P y C-550/10 P, Rec. p. I-), apartado 130. Pero concretamente, marca especial interés en la revisión de una serie de cuestiones (Zabia Abogados, 2014). La importancia de este derecho en el desarrollo de la economía digital l control de datos dentro de la Unión Europea el control del cumplimiento de los requisitos de protección y de seguridad por una autoridad independiente obligaciones de los operadores de telecomunicaciones relacionadas con la conservación de datos conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, y obviamente, las consecuencias de la declaración de invalidez de la Directiva 2006/24/CE y la trasposición de la Directiva a través de la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones. Las consecuencias de la sentencia, parten de los objetivos de la misma, que como cita textualmente en su artículo 1.1, consisten en «armonizar las disposiciones de los Estados miembros relativas a las obligaciones de los proveedores de servicios de comunicaciones electrónicas de acceso público o de una red pública de comunicaciones en relación con la conservación de determinados datos generados o tratados por los mismos», garantizando la conservación de datos «con fines de investigación, detección y enjuiciamiento de delitos graves». El ámbito de aplicación incluye a los datos de tráfico y de localización sobre personas físicas y jurídicas necesarios para identificar al usuario registrado, pero no al contenido de las comunicaciones electrónicas. Por tanto, la consecuencia más inmediata para los países miembros es 69 obligación a las legislaciones nacionales relativas al tratamiento de datos personales de asegurar un alto nivel de protección, pues tienen por objeto garantizar el respeto de derechos y libertades fundamentales; en palabras de Pazos (2014, p.6) “esto implica que el establecimiento de límites a los derechos mencionados ha de precisar de forma muy clara los parámetros y condiciones de dichas limitaciones. Es decir, la limitación de un derecho no puede crear el riesgo de abusar de dicha limitación”. Sin pronunciarse sobre el número de personas que pueden acceder a los datos conservados, ni requerir una orden judicial o un proceso administrativo previo para que se produzca el acceso, la sentencia sí establece un plazo de conservación en su artículo 6, que no sea de duración inferior a seis meses ni superior a dos años a partir de la fecha de la comunicación. En su siguiente artículo no especifica la actuación de proveedores de servicios de comunicaciones electrónicas o de red, aunque sí les obliga a que actúen de conformidad con una serie de principios, cuestión que en consecuencia deben respetar los países en sus respectivas normativas. En definitiva, la sentencia expone los requisitos que deben reunir los actos comunitarios que pretendan restringir los derechos fundamentales consagrados en la Carta. En este sentido, el desarrollo legislativo de cada estado deberá comprender una idea clara, (Pazos, 2014, p. 8) “una previsión normativa puede ser por sí misma suficiente para cumplir uno de los requisitos establecidos en la Carta para la limitación de derechos reconocidos en la misma, y ser al mismo tiempo insuficiente para cumplir con otros de tales requisitos”. Así, Cantero (2015) expone de forma clara y concisa la principal implicación hacia los países europeos: “es responsabilidad de los Estados miembros que los datos personales a los que puedan tener acceso en virtud de la Directiva los interesados puedan tener garantizados los derechos que les garantiza la normativa sobre protección de datos”. En concreto, la directiva que analiza, en su artículo 7 cumple y respeta el contenido especial en materia de protección de datos, pero “no de manera 70 suficiente para satisfacer las exigencias de los principios de proporcionalidad, de adecuación y de necesidad”. (Pazos, 2014, p.9) Cabe dejar claro que aunque no se produzca la incorporación de las directivas al ordenamiento interno, lo cierto es que los Estados deberán promover un desarrollo legislativó lo más parecido posible a las intenciones declaradas y las finalidades en materia de protección y conservación de datos contenidas en la sentencia51. Pero como señala Jueces para la Democracia (2014), “si aún así, un Estado miembro, incluyendo desde luego a las autoridades judiciales, no cumple con las obligaciones derivadas de la directiva que le afectan, y dicha circunstancia causa daños a los particulares, el Estado deberá resarcir al particular afectado (véase la sentencia de 19 de noviembre de 1991, Francovich y otros (asuntos acumulados C-6/90 y C-9/90, Rec. p. 1-5357), apartado 39, presumiendo la concurriendo de los presupuestos de responsabilidad cuando un pronunciamiento se dicte con desconocimiento manifiesto de la jurisprudencia del Tribunal de Justicia en la materia (véase asunto Traghetti del Mediterraneo SpA C-173/03). Contemplando el principio de primacía de las normas comunitarias y de su interpretación por el TJUE, las indicaciones y puntualizaciones que el TJUE ha elaborado sobre la Directiva 2006/24/CE, deberían haberse promovido en la interpretación o formulación de regulaciones nacionales de cada Estado. Esta declaración por parte de la sentencia acera de la interpretación de la Directiva de 2006 como una auténtica e injustificada injerencia de gran magnitud y especial gravedad en los derechos fundamentales al respeto de la vida privada y a la protección de datos de carácter personal, está cambiando el marco normativo interno de los países que conforman la UE, destacando la importancia del principio de proporcionalidad y el respeto a la intimidad. 51 Para una revisión de la jurisprudencia más relevante con resúmenes traducidos en español, se recomienda una lectura de: Boletín de la Comisión Penal, núm 7, de Jueces para la Democracia (2014) en el siguiente enlace: http://www.juecesdemocracia.es/boletincomisionpenal/BOLETIN%207%202014.pdf 71 Pero como bien apunta Guasch (2015, p. 434), existe una balanza con dos extremos. Por un lado, las restricciones a la protección de datos personales limitándose a lo considerado como estrictamente necesario. Mientras que, “en el otro lado de la balanza se encuentra el derecho a la protección de datos personales,” siendo éste un derecho fundamental que de acuerdo con la sentencia 292/2000, del Tribunal Constitucional Constitucional en «un poder de disposición y de control sobre los datos personales que faculta a la persona para decidir cuáles de esos datos proporcionar a un tercero, sea el Estado o un particular, o cuáles puede este tercero recabar, “y que también permite al individuo saber quién posee esos datos personales y para qué, pudiendo oponerse a esa posesión o uso», de donde se sigue que el consentimiento del interesado sobre la recogida y uso de sus datos personales forma parte del contenido esencial de este derecho fundamental”. Lo cierto es que, como apunta Abogacía (2014) en prensa, “sobre la base de las conclusiones del Estudio Comparativo del sobre Vigilancia Gubernamental de Datos de los Abogados en la Nube52, el CCBE recuerda a la Comisión Europea a que la legislación en cada país sobre la interceptación de comunicaciones debe garantizar la inviolabilidad de los datos y otros elementos de prueba comprendidos bajo el principio de secreto profesional”. Huelga señalar, que posteriormente a la emisión de la sentencia objeto de análisis, otro litigio siguió la línea interpretativa en su resolución por parte del TJUE: el caso Google contra la Agencia Española de Protección de Datos reconoce el «derecho al olvido» en Internet, “atribuyendo a los motores de búsqueda la responsabilidad de ponderar los intereses en juego en cada caso (y sin que se eliminen necesariamente los resultados en la web de origen), incluso si están sitos fuera de la Unión Europea, como es el caso de Google Inc.” (Álvarez Rigaudias, 2014, p.110-118). En concreto, la Audiencia Nacional plantea nueve preguntas prejudiciales en torno a tres bloques: (i) La aplicación territorial de la Directiva de protección de datos 95/46/CE («Directiva 95/46/ 52 Se trata de una interesante revisión en inglés sobre el estado de la cuestión en numerosos países europeos, cuya lectura se recomienda: http://www.abogacia.es/wp-content/uploads/2014/09/Estudiodatos-nube.pdf 72 CE») conforme a los criterios previstos en su artículo 4 y, por consiguiente, de la ley que la incorpora en España, la Ley Orgánica 15/1999, de protección de datos de carácter personal («LOPD»), en su artículo 2.1, y el impacto del artículo 8 de la Carta de los Derechos Fundamentales de la UE («Carta»). (ii) El papel de «responsable del tratamiento» respecto de las actividades realizadas por el buscador a efectos de la Directiva 95/46/CE. (iii) El alcance de los derechos de cancelación y oposición en relación con el derecho al olvido. La sentencia sobre derecho al olvido viene a establecer que el buscador es responsable del tratamiento de datos «personales» de la información publicada. Consecuentemente, como Álvarez Rigaudias(2014) destaca, pronto sr desataron las primeras acciones civiles de indemnización de daños y perjuicios, así como su impacto en casos similares planteados en otras jurisdicciones de la UE. Por ejemplo, en España “una primera sentencia por la Audiencia Provincial de Barcelona (n.º 364/2014, de 17 de julio) por la que condena a Google a indemnizar con 8.000 euros a un afectado, por vulneración de su derecho a la protección de datos personales, ante su negativa a retirar de sus resultados un indulto a favor del afectado y que fue publicado en el BOE en 1999 (por unos hechos de 1981), tras la solicitud del afectado. En este caso, la Audiencia Nacional señala que desde el momento en el que la AEPD insta al buscador a retirar los datos de su índice e imposibilitar el acceso futuro a ellos, el buscador tuvo «conocimiento efectivo» de la ilicitud del contenido a los efectos del ar tícu lo 17 de la Ley 34/2002.” (Álvarez Rigaudias, 2014, p.117) En otros países, como Japón, “el 22 de octubre de 2014, Google habría procedido a la retirada de su buscador de los datos de un ciudadano japonés por orden del Tribunal del distrito de Tokio que le instaba a retirar 120 de los 237 resultados que aparecían en el buscador al introducir el nombre del demandante, en los que se le vinculaba a un crimen cometido hace años”(Álvarez Rigaudias, 2014, p.118); en cambio en Argentina, el 28 de octubre de 2014, “la Corte Suprema de Justicia de la Nación, tras analizar el rol de los buscadores en el desarrollo de la libertad de expresión y el alcance del 73 derecho al honor, rechazó la demanda que una modelo promovió contra Google y Yahoo porque, en los resultados, su imagen aparecía vinculada a sitios de contenido sexual, erótico o pornográfico. Consideró que los buscadores no eran responsables de los contenidos de los resultados de sus búsquedas en la medida en que no tuvieron conocimiento efectivo de la ilicitud.” (Álvarez Rigaudias, 2014, p.118). Es relevante señalar que se ha creado ya una red específica con el objetivo de registrar las decisiones adoptadas por las autoridades de control de datos de la UE y así poder + identificar casos similares o supuestos especialmente complejos. En cualquier caso, como apunta el Abogado General, el Sr. Niilo Jääskinen en sus conclusiones emitidas el 13 de junio de 2013, dice: No cabe invocar sin más un «derecho al olvido» generalizado sobre la base de la Directiva 95/46/CE frente a proveedores de servicios de motor de búsqueda: (i) La Directiva 95/46/CE reconoce un derecho de rectificación y cancelación de datos (en particular, debido al carácter incompleto o inexacto de los datos) que, en este caso, no se produce por tratarse de una publicación obligatoria por una disposición legal en España. (ii) La Directiva 95/46/CE también reconoce un derecho de oposición que exige al afectado que lo justifique con «razones legítimas propias de su situación particular». En este caso, no procede este derecho por tratarse de una publicación obligatoria por imperativo de la ley y porque, según el Abogado General, una preferencia subjetiva por sí sola no equivale a una razón legítima. Por ello, solicitar a los proveedores de servicios de motor de búsqueda que eliminen información que se ha hecho pública por imperativo legal constituiría una injerencia en la libertad de expresión del editor de la página web. Pero «es posible que la responsabilidad secundaria de los proveedores de servicio de motor de búsqueda con arreglo al Derecho nacional implique la existencia de deberes que exijan bloquear el acceso a páginas web de terceros con contenidos ilegales, como las páginas web que vulneran 74 derechos de propiedad intelectual o que muestran información injuriosa o delictiva». B. Obligación de conservación de datos personales por los proveedores de servicios de Internet. Sanciones por incumplimiento. La obligación de conservar los datos de tráfico de las comunicaciones, es fruto de la voluntad de los Estados de acceder a determinados datos relativos a las comunicaciones realizadas por sus ciudadanos con la finalidad de poder hacer frente a delitos el terrorismo, la delincuencia organizada y otra serie de delitos graves que pueden encontrar por medio del uso de las redes bien nuevas maneras de delinquir o incluso estrategias para permanecer impunes. En palabras del informe de la Electronic Frontier Foundation y Article 19 53, “uno de los aspectos más inquietantes de las revelaciones de Snowden fue el alcance de la cooperación y intercambio de información de inteligencia entre la NSA, la Agencia Británica de Inteligencia (GCHQ, por sus siglas en inglés) y las otras naciones del Five Eyes (‘Cinco Ojos’), en el que el material reunido bajo el régimen de vigilancia de un país era rápidamente compartido con los otros. Cada uno de los Five Eyes(Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda) están estratégicamente situados para espiar gran parte de las comunicaciones en el mundo, ya que el tránsito de información pasa o se almacenan en sus respectivos territorios. Las organismos de inteligencia extranjeros de estas naciones han construido una red de interoperabilidad a nivel técnico y operativo que se extiende por la red global de comunicaciones. Además, existen acuerdos de intercambio de inteligencia entre naciones que no hacen parte de los Five Eyes, de modo que, hay una amplia cooperación, sobre todo entre organismos encargados de hacer cumplir la ley—a través de 53 Varios Autores (2013). Principios internacionales sobre la aplicación de los Derechos Humanos a la vigilancia de las comunicaciones. Disponible en: https://www.article19.org/data/files/medialibrary/37564/NECESARIOS-&-PROPORCIONADOSES.pdf 75 arreglos más formales, incluidos los tratados de asistencia legal mutua (MLAT, por sus siglas en inglés) Los metadatos (que es en realidad de lo que aquí se trata, ya que la obligación de conservación es sobre los datos de tráfico de las comunicaciones, no sobre el contenido de los mismos) de las comunicaciones pueden crear un perfil de la vida de un individuo, incluyendo condiciones médicas, puntos de vista políticos y religiosos, asociaciones, interacciones e intereses, revelando tan o, incluso, más detalladamente de lo que sería posible desde el contenido de las comunicaciones. Otros tipos de datos personal (incluidos los datos que no son comunicaciones) también gozan de protección bajo la ley de protección de datos de Europa54 y el artículo 8 de la Carta de los Derechos Fundamentales de la Unión Europea, que dispone que toda persona tiene derecho a la protección de sus datos personales, lo que, en principio, debería extenderse a los metadatos y a la información del suscriptor. Resulta alentador que la Gran Sala del Tribunal de Justicia de la Unión Europea rechazara hace poco el argumento de que los “metadatos” deben tener una protección menor que el “contenido” de las comunicaciones en el contexto del artículo 7 de la Carta de los Derechos Fundamentales de la Unión Europea55. Al mismo tiempo, está claro que la 54 Véase, en particular, Grupo de Trabajo del artículo 29, Opinión 4/2007 sobre el concepto de “datos personales”, 20 de junio de 2007, WP136. Disponible en http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2007/wp136_en.pdf. Véase también Grupo de Trabajo del artículo 29, Opinión 04/2014 sobre la vigilancia de las comunicaciones electrónicas para propósitos de inteligencia y seguridad nacional, 10 de abril de 2014, WP215. Disponible en http://ec.europa.eu/justice/dataprotection/article29/documentation/opinionrecommendation/files/ 2014/wp215_en.pdf. 55 Véase: Digital Rights Irlanda v. Irlanda, Asuntos acumulados C-293/12 y C-594/12, 8 de abril de 2014, párr. 25-31: “En tales circunstancias, a pesar de que, como se desprende..., la Directiva no permite que se mantenga el contenido de las comunicaciones o de la información consultada usando una red de comunicaciones electrónicas, no cabe excluir que la conservación de los datos en cuestión pueda tener un efecto en el uso, por los suscriptores o usuarios registrados, de los medios de comunicación a que se refiere dicha Directiva y, en consecuencia, en el ejercicio de la libertad de expresión garantizada en el artículo 11 de la Carta. La conservación de datos a los efectos de su posible acceso por las autoridades nacionales competentes...afecta directa y específicamente la vida privada y, en consecuencia, los derechos garantizados en el artículo 7 de la Carta. Por otra parte, esa conservación de datos también se rige por el artículo 8 de la Carta, pues, es constitutivo del procesamiento de datos personales en el sentido de dicho artículo y, por tanto, necesariamente tiene que satisfacer los requisitos de protección de datos derivadas del artículo”. Véase también el párr. 37: “Es preciso señalar que la interferencia causada por la Directiva 2006/24 a los derechos fundamentales establecidos en los artículos 7 y 8 de la Carta es, como 76 legislación europea en este ámbito también sufre de serios problemas: en primer lugar, como se ha señalado anteriormente, la distinción de larga data entre los metadatos o los datos de las comunicaciones, por un lado, y el contenido de las comunicaciones, por el otro, se ve erosionada por los cambios tecnológicos; en segundo lugar, no está claro en qué medida la protección otorgada a los datos de las comunicaciones bajo el artículo 8 del CEDH, y que protege a otros tipos de datos personal bajo la legislación de protección de datos, se superponen entre sí. Esto es particularmente problemático dado que la legislación europea de los derechos humanos y la ley de protección de datos de la Unión Europea son cada una capaz de proteger la misma información de maneras muy diferentes, y están sujetas a diferentes excepciones. A la luz de estos problemas, está claro que ya no es sensata la distinción existentes entre los metadatos y el contenido, y que es necesario un nuevo enfoque para proteger la intimidad individual en la era digital. Por tanto, los Principios se cimentan sobre la base de que toda la información relativa a las comunicaciones privadas de una persona debería ser considerada como “información protegida”, y, en consecuencia, debería obtener la más sólida protección legal. En la medida en que es necesario proporcionar mayores niveles de protección según el caso, esto debería depender de la naturaleza de la intrusión en un contexto particular, y no en referencia a categorías abstractas y definiciones arcaicas.” A pesar del gran potencial para la intromisión en vida de el individuo y el efecto negativo sobre las asociaciones políticas y otras, las leyes, normas, poderes o autoridades a menudo ofrecen a los metadatos de las comunicaciones un menor nivel de protección y no ponen restricciones suficientes sobre cómo pueden ser posteriormente utilizado por los Estados. El canal adecuado para la cooperación internacional en estos asuntos es a través de los MLATs. En este contexto, es altamente polémica una disposición ha señalado el Abogado General, en particular en los párrafos 77 y 80 de su Opinión, de amplio alcance y debe ser considerado como particularmente grave”, haciendo referencia a la Opinión del Abogado General sobre la cuestión (emitido el 12 diciembre de 2013). El artículo 7 de la Carta de los Derechos Fundamentales de la UE establece que “Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de sus comunicaciones”. 77 del Convenio del Consejo de Europa contra la Ciberdelicuencia que sugiere que la recopilación de datos transnacional por los organismos de aplicación de la ley podría ser posible con el consentimiento, no del Estado de destino, sino con “el consentimiento legal y voluntario de la persona que tiene la autoridad legal para divulgar los datos del [organismo del orden público que lo solicita]” (Art.32(b)).”. A continuación, se muestra un cuadro consolidado que sintetiza la postura de algunos países en materia de regulación sobre conservación y privacidad de datos, que desarrollaremos a continuación: PAÍS REGULACIÓN DESCRIPCIÓN Directiva de UNIÓN Conservación de Datos EUROPEA (2006) 56 Datos conservados: Metadatos Período de conservación : entre 6 meses y 2 años Las autoridades con acceso a los datos son designadas a nivel nacional Ley ALEMANIA Federal Protección de de Invalidada en 2014 Datos conservados: Metadatos Período de conservación: 6 meses Establecimiento de principios par ala Datos 57 protección y procesamiento de datos (2003-2006) Las autoridades con acceso a los datos son aquellas dedicadas a la procuración de la justicia Ley ARGENTINA Nacional Telecomunicaciones de Inviolabilidad de correspondencia de telecomunicaciones (1972)58 56 http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:105:0054:0063:ES:PDF 57 Federal Data Protection Act (Bundesdatenschutzgesetz, BDSG). Disponible en: http://www.iuscomp.org/gla/statutes/BDSG.htm 58 Ley Nacional de Telecomunicaciones, Argentina, 1972.Disponible en: http://www.infoleg.gov.ar/infolegInternet/anexos/30000-34999/31922/texact.htm 78 Ley de Protección Datos de Personales Prohíbe la generación de registros o almacenamiento de datos personales 59 (2000) Protección integral de datos personales en distintos medios de tratamiento Datos conservados: Metadatos Período de conservación: 2 años Acceso a organismos de procuración Enmienda en Materia de AUSTRALIA judicial y Contempla costes financieros Conservación de Datos Compatibilidad Telecomunicaciones (2013-2014)60 explicita con Derechos Humanos Excluye la conservación de datos generados por búsquedas en Internet. Datos conservados: Metadatos, excluye contenidos Ley de Conservación de Datos ESPAÑA Relativos a las a las Comunicaciones electrónicas Redes y Públicas años Los miembros de FCSE, Funcionarios de Aduana y personal del CNI de Comunicaciones (2007)61 Período de conservación: entre 1 y 2 pueden acceder a los datos. España fue pionero en este tipo de regulación antecediendo a la Unión 59 El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, Ley de Protección de Datos Personales, Octubre 2000. Disponible en: http://www.infoleg.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm 60 Telecommunications (Interception and Access) Amendment (Data Retention) Bill, Australia 2014. Disponible en: http://parlinfo.aph.gov.au/parlInfo/search/display/display.w3p;query=Id%3A%22legislation%2Fems%2Fr53 75_ems_e6cf11b4-5a4e-41bc-ae27-031e2b90e001%22 61 El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, Ley de Protección de Datos Personales, Octubre 2000. Disponible en: http://www.infoleg.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm 79 Europea en 2002 Datos conservados: Metadatos y contenidos con fines de Seguridad Nacional sujeto a petición gubernamental Código de Privacidad de la Información ESTADOS Consumidor, UNIDOS intelligence del 2008) Foreign Estados Unidos muestra un cúmulo de leyes interrelacionadas en la Surveillance Act y Patriot Act (1986- Período de Conservación: 90 días, materia 62 La labor de la NSA ha destacado en el análisis y procesamiento de metadatos y contenidos Brinda un trato distinto de acuerdo con la localización geográfica y origen de los usuarios Datos conservados: Metadatos, salvo excepción judicial Ley MÉXICO Federal Telecomunicaciones Radiodifusión (2014)63 de Período de conservación: 2 años Se encuentra en proceso de derivar en una legislación particular para y protección de datos Instituciones relacionadas con la procuración de justicia con acceso a datos, ya sea autoridades federales o el Ministerio Público local. 62 Office of the Law Revision Counsel, United States Code, Title 47, Chapter 5, Subchapter II, Part I, §222. Disponible en: http://uscode.house.gov/browse/prelim@title18/chapter119 US Department of Justice, The USA PATRIOT Act: Preserving Life and Liberty. Disponible en: http://www.justice.gov/archive/ll/highlights.htm 63 Cámara de Diputados, Ley Federal de Telecomunicaciones y Radiodifusión, México, D.F., 5 de julio de 2014. 80 Datos conservados: Metadatos o datos de tráfico Proyecto PARAGUAY de Ley de Conservación de Datos Período de conservación: máximo 12 meses (2014)64 Proceso legislativo frenado por comisión de derechos humanos local No se han designado los organismos con posibilidad de acceso a la información Datos conservados: metadatos, excluyendo contenidos Proyecto de Ley de Conservación de Datos (2012)65 Período de conservación de datos: 12 meses Acceso a instituciones judiciales o de inteligencia, permite al Secretario de Estado agregar otros organismos REINO UNIDO A pesar de la invalidación de la Directiva de la UE, Reino Unido ha continuado Datos y Poderes corriente de legislación Ley sobre la conservación de esta Investigativos (2014)66 Promueve conservación de datos al estilo de Estados Unidos y responde a solicitud explícita por el gobierno Susceptible a contenidos y la inclusión monitoreo 64 Iniciativa de Ley que Establece la Obligación de Conservar Datos de Tráfico, Paraguay, Asunción, 11 de junio de 2014, Disponible en: http://sil2py.diputados.gov.py/formulario/VerDetalleTramitacion.pmf?q=VerDetalleTramitacion%2F102821 65 Parliament UK, Draft Communications Data Bill, diciembre 2012. Disponible en: http://www.parliament.uk/draft-communications-bill/ 66 Parliament UK, Data Retention and Investigatory Powers Act 2014. Disponible en: http://services.parliament.uk/bills/2014-15/dataretentionandinvestigatorypowers.html 81 de de comunicaciones foráneas en casos particulares Iniciativa SUECIA Datos conservados: Metadatos Período de conservación: 6 meses Agencia de FRA, encargada de la inteligencia de las señales, puede Conservación de Datos monitorear 67 (2012) contenidos transfronterizos desde 2008 Actual litigio contra proveedores de Internet por controversia Directiva de la UE y local. FUENTE: The Social Intelligence UNIÓN EUROPEA Tras los graves atentados de Madrid y Londres se impulsó en la Unión Europea la Directiva 24/2006/CE sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones. En cuanto a la legislación68 europea en esta materia, se hace a través de directivas, que posteriormente se trasponen al derecho interno de cada país. Se comenzó con la Directiva 95/46/CE del Parlamento Europeo y del Consejo, llegando, entre otras, a la Directiva 2002/58/CE del Parlamento Europeo y del Consejo, (que introdujo importantes novedades respecto al tratamiento de los datos personales y la protección de la intimidad en el sector de las comunicaciones electrónicas), modificada por la directiva 2006/24/CE Del 67 Loek Essers, Swedish ISP urges European Commission to end 'illegal data retention, in Computer World UK, septiembre 2014. Disponible en: http://www.computerworlduk.com/news/it-business/3571873/swedish-isp-urges-europeancommission-to-end-illegal-data-retention/ 68 http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/union_europea/directiva s/index-ides-idphp.php 82 entre Parlamento y del Consejo Europeo69, sobre conservación de datos que vio la luz tras los atentados de Londres, en la que se establecía que los proveedores de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones han de conservar los datos de tráfico y de localización, así como los delitos relacionados necesarios para identificar al abonado o usuario. El 08/04/2014 el TJUE anuló70 dicha sentencia, arguyendo que “La Directiva constituye una injerencia de gran magnitud y especial gravedad en los derechos fundamentales al respeto de la vida privada y a la protección de datos de carácter personal, sin que esta injerencia se limite a lo estrictamente necesario”71. Se señala entre otras cosas, que la conservación y uso posterior de la misma se hacía sin necesidad de informar al abonado, y no se garantizaba la destrucción definitiva de los datos al término de su período de conservación. También se han emitido críticas a los mandatos de conservación de datos por parte de organismos de política internacional. Así pues, el 27 de marzo del 2015, el Comité de Derechos Humanos de la ONU, emitió por primera vez un informe oficial sobre la privacidad en la era digital, instando a los Estados Unidos a que se "abstengan de imponer la conservación obligatoria de datos por parte de terceros". Recientemente, la Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos, Navi Pillay, emitió un informe sin precedentes, criticando expresamente mandatos de conservación de datos y declarando que ellos no son ni necesarias ni proporcionales: "La conservación de datos obligatoria por terceros, [...], parece innecesario y desproporcional". 69 Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de marzo de 2006, sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la que se modifica la Directiva 2002/58/CE (DO L 105, p. 54) 70 http://curia.europa.eu/juris/documents.jsf?num=C-293/12 71 http://curia.europa.eu/jcms/upload/docs/application/pdf/2014-04/cp140054es.pdf 83 Tras esto, llegamos a la actual Directiva 2009//136/CE72 del Parlamento y del Consejo, que modifica y completa las anteriores. En la actualidad los periodos obligados de conservación de datos en Europa pueden dividirse entre los que optan por un período mínimo de 6 meses: Chipre, Lituania, Luxemburgo, los que lo hacen por un periodo intermedio de 1 año : Dinamarca, Eslovaquia (un año para los datos de telefonía fija y telefonía móvil y seis meses para los datos de acceso a Internet, correo electrónico por Internet y telefonía por Internet;) Estonia, Holanda, Portugal, Finlandia, Reino Unido); y por último lo que lo hacen por un máximo de 2 años (Polonia, Italia, Irlanda) La obligación de conservar datos personales por los operadores de servicios de Internet ha sido declarada inconstitucional en Rumanía, Alemania y República Checa. ALEMANIA La Constitución alemana de 194973 no contiene ningún precepto que reconozca directamente el derecho a la intimidad personal, tal y como hace nuestra Constitución española de 1978. Si contempla el secreto de las comunicaciones, la garantía de desarrollo de la personalidad y la inviolabilidad de la persona. A la par del desarrollo en las tecnologías de la información, Alemania cuenta con una Ley Federal de Protección de Datos desde 1977, la misma en que se determinó que el individuo debía ser capaz de determinar el uso de su información personal.74 A partir de entonces, este documento (con sus posteriores modificaciones) ha sido el principal código encargado de controlar el manejo de los datos de los 72 http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/union_europea/directiva s/common/pdfs/Directiva-136-de-25-noviembre-2009.pdf 73 http://ocw.um.es/cc.-juridicas/derecho-internacional-publico-1/ejercicios-proyectos-y-casos1/capitulo4/documento-20-constitucion-de-alemania.pdf 74 Federal Data Protection Act (Bundesdatenschutzgesetz, BDSG). Disponible en: http://www.iuscomp.org/gla/statutes/BDSG.htm 84 usuarios a nivel nacional, protegiéndolo tanto del gobierno, como de empresas privadas. La transposición de la Directiva 95/46/CE se hizo a través de la Ley Federal de Protección de Datos de 2001 75 (muy parecida a nuestra LOPD). Hay una diferencia muy significativa entre la ley española y la alemana, en la legislación alemana no se identifica al sujeto destinatario de la norma y basta con que se ejecute la conducta típica para ser sancionado. El 2 de marzo de 2010 el Tribunal Constitucional alemán 76 declaró anticonstitucional y nula la ley de almacenamiento de datos de telecomunicaciones para la persecución de delitos, crímenes y la prevención de acciones terroristas. La ley contemplaba el almacenamiento durante seis meses de todos los datos de conexión de las comunicaciones telefónicas, de correos electrónicos y de navegación por Internet, así como los de localización espacial de los usuarios de teléfonos móviles. Los jueces del tribunal con sede en Karlsruhe, al oeste del país, sentenciaron que la ley violaba flagrantemente el derecho al secreto de las telecomunicaciones, así como el principio de proporcionalidad. Igualmente consideraron que la seguridad en el almacenamiento de dichos datos es insuficiente, que no se concreta el uso final de dichos datos y que la ley no es suficientemente transparente determinando además que los datos almacenados hasta ahora debían ser eliminados "inmediatamente". La sentencia del Tribunal Constitucional alemán no descarta absolutamente la posibilidad de almacenar ese tipo de datos por motivos de seguridad, ni cuestiona una normativa de la Unión Europea (UE) en la que se basaba la ley anulada. Sin embargo, el veredicto de los jueces germanos establece que el almacenamiento de datos de las telecomunicaciones como figura en la ley 75 76 http://www.gesetze-im-Internet.de/englisch_bdsg/englisch_bdsg.html http://www.vorratsdatenspeicherung.de/content/view/51/70/lang,en/ 85 anulada "supone una grave intervención con un alcance como el orden legal no conocía hasta ahora". “Finalmente, la cancelación en 2014 de la Directiva europea, liberó al país de las anteriores acusaciones y frenó las discusiones sobre una nueva legislación para conservación de datos a nivel nacional, al menos hasta que los ataques terroristas llevados a cabo en Francia en 2015 comenzaran nuevamente la discusión. Por el momento, la legislación alemana en materia de protección y conservación de datos se limita al establecimiento de una serie de principios que deben seguirse para el almacenamiento y uso de los mismos; así como una descripción clara de que únicamente órganos judiciales y legislativos pueden tener acceso a la información obtenida. Los principios que menciona la legislación alemana son, en primer lugar la reducción y “economía de los datos”, es decir que los sistemas de recaudación deben estar diseñados para seleccionar y procesar tan poca información como sea posible. Por otro lado, implica la petición de permiso exclusivo por el individuo o alguna autoridad, un propósito claro para la recolección de datos, recolección directa, posibilidad de acceso por el usuario, corrección de datos incorrectos y la eliminación de la información una vez que ya no sea necesaria.77” (Daniel Kapellmann y Benjamín Reyes, febrero 2015 http://www.the-ciu.net/ciu_0k/pdf/SIU-RetencionPrivacidad.pdf) 77 Thomas Jansen y Britta Hinzpeter, Data protection in Germany: overview, DLA Piper, Alemania. Disponible en: http://us.practicallaw.com/3-502-4080 86 ARGENTINA En este país, una modificación de la ley de telecomunicaciones intentó lograr que los proveedores de servicios de Internet guarden los datos por un período de 10 años (http://www.5dias.com.py/37820--el-proyecto-de-ley-de-conservardatos-de-trafico). La Fundación Vía Libre, se defendió con una campaña de medios de comunicación, y en combinación con una estrategia de litigio dirigido por una organización del sector privado, lograron el rechazo del mandato por parte de la Corte Suprema de Argentina; este caso fue conocido como “Halabi c/ PEN” (Fallos 332:111)78. “El caso de Argentina, se distingue del resto ya que es una de las pocas legislaciones realizadas previas a la Directiva de la Unión Europea. En 2005, el entonces presidente Néstor Kirchner, realizó un decreto para reformar la Ley de Telecomunicaciones aprobada en2003. Esta ley obligaba a las empresas de telecomunicaciones y proveedores de Internet a indexar, registrar y almacenar Datos de Tráfico por un periodo equivalente a 10 años. La reforma a la ley, recibió poco apoyo por parte de la población y fue derogada en el 2005 por representar una amenaza a los derechos de privacidad de datos personales y por proponer un plazo de almacenamiento excesivo. Para entender los argumentos legales que sustentaron la defensa ante el decreto de Kirchner es importante conocer el contexto legal previo a la confrontación. En la “Ley de Protección de los Datos Personales”79del año 2000 se hace referencia a los “medios técnicos de tratamiento de datos”, y se afirma lo siguiente: Capítulo 1 78 https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCIQFjAAahUKEwjD7eH s8NfHAhVGOBQKHY81CyI&url=ftp%3A%2F%2Fftp.justiciachaco.gov.ar%2Fbiblioteca%2FPROCESOS%25 20COLECTIVOS%2520%2520ACCION%2520DE%2520CLASE%2FJURISPRUDENCIA%2FFALLO%2520HALABI%2520%2520C.S.J.N..doc&usg=AFQjCNGhIeNxfe27JLWz19r_pffkExI_JA 79 El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, Ley de Protección de Datos Personales, Octubre 2000. Disponible en: http://www.infoleg.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm 87 •Art. 1° -La presente ley tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre... •Art. 6° -Cuando se recaben datos personales, se deberá informar previamente a sus titulares en forma expresa y clara: a)La finalidad para la que serán tratados y quiénes pueden ser sus destinatarios o clase de destinatarios; b)La existencia del archivo, registro, banco de datos, electrónico o de cualquier otro tipo, de que se trate y la identidad y domicilio de su responsable •Art 7º -1.Ninguna persona puede ser obligada a proporcionar datos sensibles. 2.Queda prohibida la formación de archivos, bancos o registros que almacenen información que directa o indirectamente revele datos sensibles. Bajo esta misma idea, el Artículo 19 de la actual “Ley Nacional de Telecomunicaciones”80 muestra lo siguiente: •Art. 19°- La inviolabilidad de la correspondencia de telecomunicaciones importa la prohibición de abrir, sustraer, interceptar, interferir, cambiar su texto, desviar su curso, publicar, usar, tratar de conocer o facilitar que otra persona que no sea su destinatario conozca la existencia o el contenido de cualquier comunicación confiada a los prestadores del servicio y la de dar ocasión de cometer tales actos. Por ende, queda claro que la regulación argentina ha enfatizado la protección no solo de los datos personales, sino que también ha detallado que esta protección debe extenderse hasta el mundo de las telecomunicaciones. 80 Ley Nacional de Telecomunicaciones, Argentina, 1972.Disponible en: http://www.infoleg.gov.ar/infolegInternet/anexos/30000-34999/31922/texact.htm 88 AUSTRALIA “Entre 2013 y 2014, el Parlamento Australiano desarrolló la “Enmienda en Materia de Telecomunicaciones y Conservación de Datos”81. En este documento se especificaba que las actividades criminales hacían un uso intensivo de diversas tecnologías para llevar a cabo sus actos ilícitos. Bajo este motivo, se sustentó la necesidad de combatir las actividades criminales por medio de la conservación, intercepción y acceso de datos, con el fin de proteger la seguridad nacional. En cuanto a las consideraciones básicas sobre conservación de datos, la legislación australiana es similar a otros casos. En general, limita la conservación de información a metadatos y excluye el contenido de las comunicaciones así como historiales de búsqueda. El plazo de conservación será de 2 años y solo se autorizará el acceso a estos datos para organismos dedicados a la procuración de la ley. A pesar de la similitud que muestra la Enmienda con otras legislaciones internacionales, existen varias características que deben destacarse sobre ella. Primero, resalta que en el documento se incluye una breve sección sobre el “impacto financiero”, misma en que se declara que la medida generará un impacto económico en el sector y que éste ya ha sido considerado por los reguladores. De hecho, durante la negociación de esta ley, se discutió arduamente sobre los costos de implementación y operación que generan este tipo de medidas debido a la enorme cantidad de datos generados diariamente. Otra cuestión importante, es la enunciación de la importancia y cuidado a los derechos y libertades fundamentales de los individuos. Por medio de esta enmienda, el Parlamento Australiano especifica que la ley, dentro de todas sus condiciones, debe de ser “compatible con los derechos humanos”, enfatizando en la libertad de expresión, la vida y la seguridad personal. Para cumplir con esta compatibilidad se dedican distintas secciones del documento a cuestiones como: el derecho a la protección contra la interferencia arbitraria o ilegal, el derecho a un “juicio justo”, la definición de los 81 Telecommunications (Interception and Access) Amendment (Data Retention) Bill, Australia 2014. Disponible en: http://parlinfo.aph.gov.au/parlInfo/search/display/display.w3p;query=Id%3A%22legislation%2Fems%2Fr53 75_ems_e6cf11b4-5a4e-41bc-ae27-031e2b90e001%22 89 términos utilizados y la asignación de los organismos públicos capaces de acceder a los datos. Con esto, se busca proteger a los usuarios de servicios de telecomunicaciones y evitar la violación de sus derechos por medio de la procuración judicial.” (Daniel Kapellmann y Benjamín Reyes, Febrero 2015: “Conservación y Privacidad de Datos…”; http://www.the-ciu.net/ciu_0k/pdf/SIURetencionPrivacidad.pdf ) ESPAÑA En España, en el que la transposición al ordenamiento español de la Directiva 24/2006/CE es el principal objetivo de la Ley 25/ 2007 82 de 18 de octubre, sobre la Conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones. En dicha ley, se fija “…la regulación de la obligación de los operadores de conservar los datos generados o tratados en el marco de la prestación de servicios de comunicaciones electrónicas o de redes públicas de comunicación, así como el deber de cesión de dichos datos a los agentes facultados siempre que les sean requeridos a través de la correspondiente autorización judicial con fines de detección, investigación y enjuiciamiento de delitos graves contemplados en el Código Penal o en las leyes penales especiales”. Se fija además quienes son los sujetos afectados estos son los operadores (como los sujetos obligados por la Ley), las autoridades policiales nacionales (como beneficiarios de la cesión de los datos) y, finalmente, los usuarios de los servicios de comunicación (como titulares de los datos que serán conservados). Se deja claro en la ley que los titulares de los datos conservados son de los usuarios; Es decir, tanto las personas físicas o jurídicas que se ven afectados por la norma en tanto que determinados datos relativos a las comunicaciones que realicen serán recogidos y almacenados por los operadores y podrán ser 82 Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.BOE» núm. 251, de 19 de octubre de 2007. Referencia: BOE-A-2007-18243 90 posteriormente cedidos a los agentes facultados para su uso en la investigación de delitos graves. El tratamiento de los datos de carácter personal se rige entre otros principios por el de calidad de datos que se establece en el artículo 4 de la LOPD83. En el principio de calidad se incluye el de mínima conservación de los datos de carácter personal, que habrán de ser cancelados cuando hayan dejado de ser necesarios o pertinentes para la finalidad para la cual hubieran sido recabados o registrados. No obstante, el artículo 8.6 del Reglamento de desarrollo de la LOPD admite que se podrán conservar los datos durante el tiempo en que pueda exigirse algún tipo de responsabilidad derivada de una relación u obligación jurídica o de la ejecución de un contrato o de la aplicación de medidas precontractuales solicitadas por el interesado. Para ese supuesto la cancelación deberá producirse mediante el bloqueo de los datos, que sólo estarán a disposición de las Administraciones públicas, Jueces y Tribunales, para la atención de las citadas responsabilidades, según dispone el artículo 16.3 de la LOPD. Finalizado dicho plazo los datos deberán destruirse. Sólo podrán conservarse si se disocian previamente o si con carácter excepcional, atendidos los valores históricos, estadísticos o científicos de acuerdo con la legislación específica, se decide el mantenimiento íntegro de determinados datos. El párrafo segundo del art. 4.1 LCD establece que los sujetos obligados no podrán aprovechar o utilizar en ningún caso, los registros generados, fuera de los supuestos de autorización fijados en el art. 38 de la Ley 57/2003, de 17 de diciembre, general Tributaria. En España, el período de conservación de los datos viene regulado en el artículo 5 LCD: “1. La obligación de conservación de datos impuesta cesa a los doce meses computados desde la fecha en que se haya producido la comunicación. Reglamentariamente, previa consulta a los operadores, se podrá ampliar o reducir el plazo de conservación para determinados datos o una categoría de datos hasta un máximo de dos años o un mínimo de seis 83 https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750 91 meses, tomando en consideración el coste del almacenamiento y conservación de los datos, así como el interés de los mismos para los fines de investigación, detección y enjuiciamiento de un delito grave, previa consulta a los operadores”. En nuestro país, para asegurar la debida protección de los datos conservados y el respeto al derecho a la protección de datos de los usuarios, la Ley exige a los operadores medidas de seguridad técnicas y organizativas contenidas en la Ley Orgánica de Protección de Datos y en su normativa de desarrollo 84. En dicha normativa se establece la implantación de medidas de seguridad obligatorias y que se clasifican en 3 niveles (básico, medio y alto) en función del tipo de datos y tratamientos realizados. Las sanciones que penalizan las infracciones que pudieran cometerse por los sujetos obligados, oscilan entre los 900 a 40.000 euros para las “infracciones leves”, hasta los 300.001 a 600.000 euros de las calificadas como “muy graves” EE.UU. Según Hanni Fakhoury (“la necesidad práctica de los Principios Internacionales de Vigilancia y Derechos humanos , “ En los EEUU, la Ley de Vigilancia Electrónica está contemplada en dos fuentes legales: 1. Constitución federal o estatal, y 2. Leyes Federales estatales. La Cuarta Enmienda de la Constitución de los EEUU se aplica al gobierno federal y a todos los estados, y prohíbe que el gobierno incurra en allanamientos y decomisos arbitrarios. Los organismos policiales deben obtener una “orden de allanamiento” a antes de registrar un lugar, y eso incluye los dispositivos electrónicos y otras formas de almacenamiento de datos digitales. La Constitución define “allanamiento” como: 1. El traspaso de la propiedad privada por el gobierno con el fin de obtener información, o 2. una intromisión del gobierno en un lugar donde una persona ha manifestado una expectativa subjetiva de intimidad que la sociedad acepta como razonable. 84 http://www.boe.es/buscar/act.php?id=BOE-A-2008-979 92 Bajo las leyes federales, la Ley de Privacidad de las Comunicaciones Electrónicas (Electronic Communications Privacy Act85, ECP y la USA Freedom Act ,regulan el acceso a diferentes formatos de datos electrónico. La ECPA se ocupa de distintos formatos específicos de datos; El Título I es la Ley de Escuchas(Wiretap Act), que regula la forma en que el gobierno puede escuchar o interceptar el contenido de comunicaciones privadas, incluyendo conversaciones telefónicas. El Título II de la Ley ECPA es la Ley de Almacenamiento de las Comunicaciones (Stored Communications Act, SCA), que regula cómo el gobierno puede acceder al contenido de las comunicaciones electrónicas (como correos electrónicos, tweets, mensajes de texto, etc.), además de a otra información no vinculada con el contenido (como por ejemplo los registros de la ubicación de la torre de celular) desde un proveedor de comunicaciones electrónicas o de almacenamiento en lan ube. Por último, las leyes de Pen Register/Trap and Trace Device(Pen/Trap) regulan cómo el gobierno puede obtener información de enrutamiento y transmisión de llamadas telefónicas y otras formas de contenido electrónico, como las direcciones iP o los encabezados de los correos electrónicos. La mayoría de los estados han adoptado (en su totalidad o en parte) estas disposiciones de la ley federal. En general, los estados son libres de adoptar una mayor protección legal de la que existe en la legislación federal, pero no pueden proporcionar una menor protección de la privacidad. Algunos pocos estados han implementado algunas medidas para mejorar sus leyes de privacidad electrónica, y por lo general se han movido mucho más rápido que el gobierno federal, que no ha podido actualizar la Ley ECPA de forma adecuada desde que fue promulgada en 1986. Necesidad Bajo la Cuarta Enmienda, las órdenes de allanamiento debe limitarse tanto como sea posible para evitar revolver 85 las pertenencias de una persona https://www.congress.gov/bill/113th-congress/house-bill/3361 93 como medida general, algo que comprende sus datos electrónicos. Esto también incluye exigir que la Policía le entregue al juez un inventario de todo lo que ha incautado, para que el tribunal pueda supervisarlo. Cuando se trata de datos electrónicos, un tribunal ha advertido(PDF) que los jueces deben ejercer una "mayor vigilancia" para asegurar que el gobierno no esté recolectando más datos de los necesarios. Sin embargo, a la hora de limitar el acceso policial las leyes de de privacidad resultados protección electrónica dispares. a en La Ley la privacidad, los de y Estados Unidos Escuchas contempla requiere que la policía han tenido una fuerte minimice las conversaciones telefónicas que intercepta para asegurarse de que sólo se están capturando las conversaciones que conciernen a una actividad criminal. Sin requisitos embargo, similares las de leyes de minimización SCA y de Pen/Trap los no incluyen contenidos de las comunicaciones electrónicas o de la información de enrutamiento de Internet. Esto debe ser modificado, en particular en el caso de la Ley SCA, que potencialmente podría otorgarle a la policía un amplio acceso a los correos electrónicos y a otras formas de contenido electrónico. Idoneidad Cómo se explica más arriba, y como ha demostrado el escándalo Petraeus, los agentes del orden en los EE.UU no se han restringido a la hora de registrar y de incautar datos electrónicos. Por si fuera poco, ha existido una gran presión de los organismos policiales en el Congreso para implementar políticas de conservación de datos para una proveedores de información de la amplia gama comunicación, dirección IP. de como datos almacenados mensajes Estas políticas de por los y la texto exigirían que los proveedores guarden la información únicamente para el uso de las 3autoridades en un momento posterior, a menudo en contra de los deseos -y los intereses comerciales -de los mismos proveedores” 86. 86 https://www.eff.org/files/filenode/spanish-lessonsfromtheunitedstates_0.pdf 94 En EEUU, el Stored Communications Act (SCA) permite que el gobierno acceda a cualquier dato que se encuentre almacenado por los proveedores de servicios. Según la Electronic Frontier Foundation 87 , La relativa falta de protección de los metadatos de una persona se hace particularmente evidente bajo el derecho constitucional de los EE.UU.—aunque es cada vez más común encontrar tribunales estadounidenses y de otros países que reconocen la imposibilidad de aplicar esta distinción a las comunicaciones modernas. Aunque la Cuarta Enmienda protege el contenido de las comunicaciones de una persona con terceros88, y si bien no hay ningún tribunal que haya tomado una decisión definitiva con respecto al tipo de vigilancia masiva llevada a cabo por la NSA tras el 11S, los tribunales estadounidenses han sostenido que la aplicación de la Cuarta Enmienda no se aplica a la información que una persona comparte “voluntariamente” con terceros (la llamada “doctrina del tercero”), incluyendo los detalles de sus registros telefónicos en poder de la compañía telefónica89 : Los usuarios de teléfonos...normalmente saben que deben transmitir información numérica a la compañía telefónica; que la compañía telefónica cuenta con instalaciones para la grabación de esta información; y que la compañía telefónica, de hecho, registra esta información para una variedad de fines comerciales legítimos. Aunque las expectativas subjetivas no se pueden 87 Varios Autores (2013). Principios internacionales sobre la aplicación de los Derechos Humanos a la vigilancia de las comunicaciones. Disponible en: https://www.article19.org/data/files/medialibrary/37564/NECESARIOS-&-PROPORCIONADOSES.pdf 88 Véase, por ejemplo, Katz v. United States, 389 U.S. 347 (1967), en donde la Corte Suprema de EE.UU. sostuvo que la vigilancia del FBI de las llamadas realizadas desde una cabina telefónica equivalía a un “registro” bajo la Cuarta Enmienda. 89 Smith v. Maryland, 442 U.S. 735, 744 (1979). Como se describe más adelante, hasta tanto no existe protección constitucional en EE.UU., hay algunas protecciones legales bajo la legislación estadounidense para la información en manos de terceros, incluidos los metadatos, como el Pen Registery los estatutos de rastreo. Esto es insuficientes bajo los Principios “Necesarias y Proporcionadas”, dado que la corte emite una orden basada solo en que se demuestre “relevancia” de una investigación. Véase 8 U.S. Code 3123 (para datos de intercambio prospectivo) y 18 U.S. Code 2703 (c), (d) (para información almacenada en las comunicaciones que ya han tenido lugar). 95 medir científicamente, es exagerado creer que los suscriptores del servicio telefónico, en estas circunstancias, albergan alguna expectativa general de que los números marcados permanecerán en secreto. Con los avances tecnológicos de las comunicaciones, la conclusión de los tribunales de Estados Unidos de que no hay ninguna expectativa de intimidad en los registros telefónicos se ha extendido a otras formas de comunicación. Por ejemplo, en el caso de 2008 de Estados Unidos v. Forrester, 512 F. 3d 500, la Corte del Noveno Circuito de Apelaciones sostuvo que:Los correo electrónico y los usuarios de Internet no tienen ninguna expectativa de intimidad en las direcciones de sus mensajes enviados o recibidos y las direcciones IP de los sitios web que visitan, pues, deben saber que esta información es proporcionada y utilizada por los proveedores de servicios de Internet con el fin de dirigir el enrutamiento de la información. Sin embargo, en el reciente caso de la Corte Suprema Estados Unidos v. Jones, 132 S. Ct. 949 (2012), la jueza Sotomayor pareció estar dispuesta a considerar un cambio en este enfoque. Según sus propias palabras, en referencias a otros casos, señaló que:No asumiría que toda la información voluntariamente revelada a algún miembro del público para un propósito limitado carecería por esa sola razón de la protección de la Cuarta Enmienda. Véase Smith, 442 EE.UU. en 749 (“La intimidad no es un producto discreto, que importa total o absolutamente. Quienes revelan ciertos hechos a un banco o a una compañía de teléfono para un propósito comercial limitado no están obligados a asumir que esta información se dará a conocer a otras personas para otros fines”); véase también Katz, 389 U.S. 351-352 (“[L]o que [una persona] busca preservar como privado, incluso en una área disponible al público, puede estar protegida por la Constitución.”). El caso Jonesse decidió por otros motivos, por lo que este punto de vista no ha sido adoptado aún por la Corte Suprema. No obstante, recientemente el Grupo de Revisión del Presidente de los Estados Unidos en su informe sobre Inteligencia y Tecnologías de las Comunicaciones cuestionó este planteamiento 90. 90 Grupo de Revisión del Presidente, “Liberty and Security in a Changing World,” 96 Como los tribunales estadounidenses aún no han reconocido garantías constitucionales a los metadatos, actualmente, éstos están protegidos sobre todo a través de regímenes legislativos, como el Pen Register Statute 91, que otorga menos protección a estos datos que al “contenido”. Esto, a su vez, ha inspirado leyes similares en otros países como en Corea, en donde la adquisición de los metadatos está condicionada a la autorización del tribunal92. Por el contrario, el Tribunal Europeo de Derechos Humanos ha reconocido a los datos de las comunicaciones como “un elemento integral” de una comunicación privada y por lo tanto goza de cierto grado de protección bajo el derecho a la intimidad reconocido en el artículo 8 del Convenio Europeo de Derechos Humanos (CEDH), aunque menos que la otorgada al contenido de una comunicación93. MÉXICO “En 2010 el Registro Nacional de Usuario de Telefonía Móvil(RENAUT) fue creado por decreto del gobierno con el objetivo de tener un control más exacto de los usuarios de líneas móviles por medio del registro de los teléfonos celulares con la cédula de identificación (CURP) de los ciudadanos. Con base en esto, buscaba convertirse en un sistema de prevención de fraudes y una herramienta contra delitos del crimen organizado. Sin embargo, esta legislación fracasó debido a que resultó inoperante y contradictoria con otras normas. Actualmente, en concordancia con los artículos 189 y 190 de la “Ley Federal de Telecomunicaciones y Radiodifusión94”en México, aprobada en 2014, los concesionarios de telecomunicaciones se encuentran obligados a colaborar con las instancias de seguridad y justicia. Para ello, deben realizar la diciembre de 2013, p. 121, citando los Principios. Disponible en http://www. whitehouse.gov/sites/default/files/docs/2013-12-12_rg_final_report.pdf. 91 18 U.S. Code 3123 (para datos de intercambio prospectivo) y 18 U.S. Code 2703 (c), (d) (para información almacenada en las comunicaciones que ya han tenido lugar) 92 Ley de protección del secreto de las comunicaciones de Corea, Artículo 13. Disponible en http://elaw.kiri.re.kr/en_service/lawPrint.do?hseq=21696. 93 Véase, por ejemplo, Malone v. United Kingdom(1985) 7 EHRR 14, párr. 84 94 Cámara de Diputados, Ley Federal de Telecomunicaciones y Radiodifusión, México, D.F., 5 de julio de 2014 97 geolocalización en tiempo real de equipos móviles además de conservar registro de los datos relacionados con las comunicaciones que se realicen en sus redes. Particularmente, en este país la retención y procesamiento de datos se especifica en un periodo de dos años, el primero manteniendo la información fácilmente accesible para instituciones de gobierno, y el segundo únicamente almacenando los datos por cualquier imprevisto. Asimismo, se especifica que se trata únicamente de metadatos, incluyendo nombre, denominación o razón social y domicilio del suscriptor, tipo de comunicación, origen, fecha, hora y duración, activación del servicio, identificación y características técnicas de los dispositivos. Por otro lado, se especifica que las telecomunicaciones privadas son inviolables, a excepción de que la autoridad judicial federal a petición de la autoridad federal o el titular del Ministerio Público de la entidad autorice la intervención de los contenidos. Esto es únicamente posible en el caso de una investigación judicial, más no se trata de una práctica generalizada para los operadores de servicios. Cabe destacar que esta legislación realiza una primera aproximación a la retención de datos en el país, sin embargo, se encuentra en proceso la realización de regulación más específica que cubra la implementación de esta iniciativa. El nuevo marco que se realice, deberá incluir especificaciones particulares para los servicios de Internet, así como la designación de los agentes o servidores públicos facultados para tratar con dicha información”. REINO UNIDO Según la Electronic Frontier Foundation95, en el caso de 2008 de Liberty y otros v. Reino Unidos96, dos ONG irlandesas habían protestado contra el de sus comunicaciones privadas por el gobierno británico a través de su Fondo de 95 Varios Autores (2013). Principios internacionales sobre la aplicación de los Derechos Humanos a la vigilancia de las comunicaciones. Disponible en: https://www.article19.org/data/files/medialibrary/37564/NECESARIOS-&-PROPORCIONADOSES.pdf 96 48 EHRR 1 (2009) 98 Prueba Electrónica en Capenhurst en Cheshire, Inglaterra, una instalación capaz de controlar 10.000 conversaciones simultánea entre Irlanda y Europa. En ese caso, la Gran Sala del TEDH encontró una violación al derecho a la intimidad de las ONGs irlandesa en virtud del artículo 8 del Convención Europea de Derechos Humanos (CEDH) a pesar de que ninguna de las organizaciones no gubernamentales se encontraba físicamente presente en el territorio del Reino Unido. En una anterior decisión de admisibilidad en Weber & Savaria v. Alemania97, el TEDH se pronunció de forma similar al considerar las quejas de dos residentes de Uruguay contra el monitoreo de sus telecomunicaciones por parte del gobierno alemán98. La tendencia generalizada en cada uno de estos casos es que la vigilancia se estaba llevando a cabo en el territorio del Estado en cuestión, aunque los sujetos de la vigilancia no lo estaban. La obligación contraída por el Estado bajo el derecho internacional de los derechos humanos de respetar los derechos de todas las personas dentro de su territorio o jurisdicción, por tanto, incluye a las personas físicamente fuera del Estado, pero cuyos derechos están siendo interferidos por las acciones que un Estado realiza dentro de sus fronteras. También es importante tener en cuenta que la jurisdicción territorial puede surgir no solo sobre la base de la ubicación física en donde ocurre la vigilancia de las comunicaciones privadas, sino también en donde se procesan los datos. En otras palabras, incluso si el gobierno británico hubiese capturado las llamadas telefónicas privadas de las ONG irlandesas desde, por ejemplo, una instalación situada fuera del Reino Unido, su jurisdicción territorial aún estaría comprometida si los datos de las llamadas telefónicas hubiesen sido procesados por los organismos gubernamentales dentro del Reino Unido. Incluso cuando la vigilancia por parte del Estado ocurre fuera de su territorio, éste seguiría siendo responsable de violaciones a los derechos humanos en aquellos lugares en los que tendría autoridad o control efectivo. Así lo 97 No. 54934/00, 29 de junio de 2006 El gobierno alemán había argumentado que la aplicación era incompatible ratione personae sobre la base de que el “control de las telecomunicaciones desde el extranjero” era un “acto extraterritorial”, por lo tanto, fuera de la jurisdicción de Alemania bajo el artículo 1 del CEDH. La TEDH, sin embargo, se negó a archivar el recurso por este motivo (véase el párr. 72 de la Decisión), aunque en última instancia sí archivó la demanda por otros motivos. 98 99 estableció el Comité de Derechos Humanos de las Naciones Unidas en López Burgos v. Uruguay y Celiberti de Casariego v. Uruguay99. Los Estados Partes están obligados por el artículo 2, párrafo 1, a respetar y garantizar los derechos reconocidos en el Pacto a todos los individuos que se encuentren en su territorio y a todas las personas sometidas a su jurisdicción. Esto significa que un Estado Parte debe respetar y garantizar los derechos establecidos en el Pacto a cualquier persona sometida al poder o al control efectivo de ese Estado Parte, aunque no se encuentre en el territorio del Estado Parte. El Tribunal Europeo de Derechos Humanos también ha sostenido que 100:“...En circunstancias excepcionales, los actos de los Estados contratantes que se hayan realizado en su territorio o que produzcan efectos allí (“acto extraterritorial”) podría equivaler al ejercicio de su jurisdicción en el sentido del artículo 1 de la Convención”. SUECIA La Constitución de Suecia de 1974101 reconoce en su Cap.II los “Derechos y Libertades del individuo” garantizando la protección de los ciudadanos contra cualquier lesión de su integridad personal resultante del almacenamiento de datos que les afecten, mediante tratamiento informático. La Directiva europea se transpuso mediante la “Ley de Datos personales” de 29 de abril de 1998. 102 Teniendo en cuenta lo anterior, según Daniel Kapellmann y Benjamín Reyes, (febrero 2015 http://www.the-ciu.net/ciu_0k/pdf/SIU-RetencionPrivacidad.pdf), “se determinó un periodo obligatorio de almacenamiento equivalente a seis meses y centrado específicamente en la recolección de metadatos. 99 Casos. no. 52/1979 y 56/1979, ambas del 29 de julio de 1981, párrs. 12.3 y 10.3 respectivamente. Véase también las Observaciones Finales del Comité sobre los Informes de Israel de 1998 y 2003, mencionados en Scheinin y Vermeulen, op. cit.(nota 8, supra), p. 37, nota 81. Véase también la Observación General no. 31, párr. 10. 100 TEDH, Issa y otros v. Turquía, sentencia de 16 de noviembre de 2004, firme desde el 30 de marzo de 2005, párr. 68. 101 http://www.servat.unibe.ch/icl/sw00000_.html 102 http://www.datainspektionen.se/in-english/legislation/the-personal-data-act/ 100 Este esquema fue aplicado adecuadamente hasta 2014, año en que la invalidación de la legislación europea dio pie a una nueva discusión en el país. Inicialmente, la empresa proveedora de servicios de Internet, Bahnhof, se resistió a continuar con el almacenamiento de los datos apoyándose en la previa anulación de la Directiva de Retención de datos europea, sin embargo, el gobierno sueco determinó que su legislación no violaba los derechos de privacidad cual previsto en la directiva. Actualmente, Bahnhof (liderando un conjunto de proveedores de servicios como Telia, Tele2 y Three) enfrenta una demanda realizada por el gobierno sueco y ha solicitado el apoyo de la Unión Europea para sancionar la falta de atención del gobierno sueco respecto a la anulación de la Directiva de Retención de Datos.103 Esto refleja la importante controversia que existe en estas medidas, no solamente en cuestión de derechos humanos, sino de costos e inversión para el sector privado y la injerencia que pueden tener los organismos regionales en este proceso. Por otro lado, cabe destacar que Suecia cuenta con una agencia semejante a la NSA en Estados Unidos, conocida como el Establecimiento Nacional de Radio Defensa (FRA por sus siglas en sueco), que cuenta con la facultad de encargarse de la inteligencia de señales. Es decir, que de acuerdo con la controversial legislación establecida en 2008, puede monitorear el contenido de las comunicaciones de individuos únicamente con fines de seguridad nacional, por un periodo de seis meses, con la aprobación del Departamento de Defensa y Operaciones de Inteligencia, y en mensajes que crucen las fronteras externas del país, nunca a nivel nacional. La principal finalidad de ello es el combate al terrorismo y colaboración con otras agencias semejantes a nivel internacional, además de que se opera bajo la supervisión del Consejo de Inspección de Datos.”104 103 Loek Essers, Swedish ISP urges European Commission to end 'illegal data retention, in ComputerWorldUK, septiembre 2014. Disponible en: http://www.computerworlduk.com/news/itbusiness/3571873/swedish-isp-urges-european-commission-to-end-illegal-data-retention/ 104 Library of Congress, Foreign Intelligence Gathering Laws: Sweden, Disponible en: http://www.loc.gov/law/help/foreign-intelligence-gathering/sweden.php 101 102 C. Regulación de las obligaciones recogidas en los artículos 19 y 20 del Convenio de Budapest: registro y confiscación de datos informáticos almacenados y obtención en tiempo real de datos sobre tráfico e interceptación de datos sobre el contenido. Artículo 19 – Registro y confiscación de datos informáticos almacenados “1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a registrar o a tener acceso de un modo similar: a. a todo sistema informático o a parte del mismo, así como a los datos informáticos en él almacenados; y b. a todo dispositivo de almacenamiento informático que permita almacenar datos informáticos en su territorio. 2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para asegurarse de que, cuando, de conformidad con el apartado 1.a), sus autoridades registren o tengan acceso de un modo similar a un sistema informático específico o a una parte del mismo y tengan motivos para creer que los datos buscados se hallan almacenados en otro sistema informático o en una parte del mismo situado en su territorio, y que dichos datos son legítimamente accesibles a partir del sistema inicial o están disponibles por medio de dicho sistema inicial, puedan extender rápidamente el registro o el acceso de un modo similar al otro sistema. 3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a confiscar o a obtener de un modo similar los datos informáticos a los que se haya accedido en aplicación de los párrafos 1 o 2. Estas medidas incluirán las siguientes prerrogativas: 103 a. confiscar u obtener de un modo similar un sistema informático o una parte del mismo, o un dispositivo de almacenamiento informático; b. realizar y conservar una copia de esos datos informáticos; c. preservar la integridad de los datos informáticos almacenados pertinentes; y d. hacer inaccesibles o suprimir dichos datos informáticos del sistema informático consultado. 4. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a ordenar a toda persona que conozca el funcionamiento de un sistema informático o las medidas aplicadas para proteger los datos informáticos que contiene, que proporcione toda la información necesaria, dentro de lo razonable, para permitir la aplicación de las medidas previstas en los párrafos 1 y 2. 5. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.” El artículo 19 detalla el denominado registro de información accesible. La intención del legislador Internacional es modernizar y armonizar las leyes nacionales respecto del registro y la confiscación de los datos informáticos almacenados con el objetivo de obtener pruebas relacionadas con investigaciones y procedimientos penales específicos. El punto 1 del artículo 19 tiene por objeto establecer un instrumento que permita registrar sistemas informáticos y que sea tan eficaz como los procedimientos de registros tradicionales. Establece que las partes facultaran por medio de medidas legislativas o cualesquiera otras que resultaran necesarias a las autoridades competentes para registrar o tener acceso a los datos informáticos que se encuentren, tanto dentro de un sistema informático como en una parte del mismo así como en un medio de almacenamiento de datos independiente ; el legislador internacional es consciente que a veces se puede acceder legalmente a datos que se encuentran almacenados físicamente en otro sistema o dispositivo de almacenamiento al cual se puede acceder legalmente desde el sistema 104 informático allanado estableciendo una conexión con otros sistemas informáticos distintos, como por ejemplo la utilización de servidores en “la nube”. En sentido, el art. 19.2 del Convenio de Budapest se refiere a que el ordenamiento ha de contemplar la posibilidad de que las autoridades competentes procedan a ampliar rápidamente el registro o forma de acceso similar al otro sistema Este artículo se ha transpuesto en los siguientes ordenamientos jurídicos como sigue : Portugal Ley nº 109/2009 (15 de septiembre) 105 Artículo 15 - Búsqueda de datos informáticos 1. Cuando en el transcurso de un proceso fuera necesario con el fin de descubrir la verdad, obtener datos informáticos específicos y determinados, amenazados en un determinado sistema informático, la autoridad judicial competente autorizará u ordenará por orden que se proceda a un registro en el sistema informático, debiendo, en la medida de lo posible, presidir la diligencia. 2. La orden prevista en el número anterior tendrá un plazo de validez máximo de 30 días, so pena de nulidad. 3. La policía autorización criminal de la podrá proceder a la autoridad judicial, cuando: pesquisa, sin previa a. La misma fuera voluntariamente consentida por quien tuviera la disponibilidad o control de tales datos, cuando el consentimiento prestado se encuentre, por cualquier medio, documentado. b. en los casos de terrorismo, criminalidad violenta o altamente organizada, cuando haya indicios fundados de la comisión inminente de un delito que ponga en riesgo grave la vida o la integridad de cualquier persona. 4. Cuando la policía criminal proceda a la pesquisa en los términos del número anterior: 105 http://cibercrime.pgr.pt/documentos/Ley-nr109-2009-Portugal-ES.pdf 105 a. en el caso previsto en el punto b), la realización de la diligencia será, bajo pena de nulidad, inmediatamente comunicada a la autoridad judicial competente y será apreciada por esta en orden a su validación. b) en cualquier caso, será elaborado y remitido a la autoridad judicial competente el informe previsto en el artículo 253º del Código Procesal Penal. 5. Cuando, en el transcurso de la investigación, surgieran razones para creer que los datos procurados se encuentran en otro sistema informático, o en una parte diferente del sistema registrado, si tales datos son legítimamente accesibles a partir del sistema inicial, el registro podrá ser extendido mediante autorización u orden de autoridad competente en los términos de los números 1 y 2. 6. En los registros a los que se refiere este artículo serán aplicables, con las necesarias adaptaciones, las reglas de ejecución de búsquedas previstas en el Código Procesal Penal y en el Estatuto del Periodista. Artículo 16 - Secuestro de datos informáticos 1 - Cuando, en una búsqueda u otro acceso legítimo a un sistema informático, se encontraran datos o documentos informáticos necesarios para la producción de pruebas, a fin de establecer la verdad, la autoridad judicial autorizará u ordenará por orden la incautación de los mismos. 2 - La policía criminal podrá incautar, sin previa autorización judicial, en el curso de un registro legítimamente ordenado y realizado de conformidad con el artículo anterior, y también podrá hacerlo en casos de emergencia o cuando haya peligro de demora. 3 – Cuando se incauten datos o documentos informáticos cuyo contenido sea susceptible de revelar datos personales o íntimos, que puedan poner en peligro la privacidad de su propietario o de tercero, bajo pena de nulidad, tales datos o documentos se presentarán ante el juez, quien decidirá de su incautación, teniendo en cuenta los intereses del caso concreto. 4 - La incautación efectuada por la policía criminal estará siempre sujeta a la confirmación por la autoridad judicial dentro del plazo de 72 horas. 106 5 - Las incautaciones relacionadas con sistemas informáticos utilizados para la práctica profesional de abogado, médico y la actividad bancaria están sujetos, con las necesarias adaptaciones, a las normas y procedimientos previstos en el Código de Procedimiento Penal, y las relativas a los sistemas informáticos utilizados para ejercer la profesión de periodista, con las necesarias adaptaciones, a las normas y procedimientos previstos en el Estatuto del Periodista. 6 - Se aplica, con las necesarias adaptaciones, el régimen del secreto profesional u oficial y del secreto de Estado, previstos en el artículo 182 del Código de Procedimiento Penal. 7 - La incautación de datos informáticos, conforme sea más apropiado y proporcionado, teniendo en cuenta los intereses de la causa, podrá adoptar las siguientes formas: a) la incautación del soporte donde está instalado el sistema o la incautación del soporte donde se almacenan los datos informáticos, y los dispositivos necesarios para su lectura; b) hacer una copia de los datos, en soporte autónomo, que se adjuntará al proceso; c) la preservación, por medios tecnológicos, de la integridad de los datos, sin realizar una copia o d) eliminación irreversible o bloqueo del acceso a los datos. 8 - En caso de incautación de acuerdo con el inciso b) anterior, la copia se realizará por duplicado, una de ellas será sellada y encomendada al secretario de los servicios y, si es técnicamente posible, los datos incautados serán certificados por la firma digital. Artículo 17 - Incautación de comunicaciones electrónicas y de comunicaciones de la misma naturaleza . Cuando, durante un registro informático u otro acceso legítimo a un sistema informático, se encuentren almacenados en ese sistema informático o en otro al que se puede acceder legítimamente mensajes de correo 107 electrónico o registros de comunicaciones de naturaleza similar, el juez podrá autorizar o ordenar la incautación de aquellos que podrían ser de gran interés para establecer la verdad, aplicándose las normas sobre secuestro de correspondencia del Código de Procedimiento Penal. Alemania : El artículo 19 (1) y (3) a sido transpuesto al ordenamiento jurídico alemán en la secciones 94, 95, 102, 103, 105, 161 y 163 del Strafprozessordnung), 2008 (“StPO”106): Section 94 - [Objects Which May Be Seized] (1) Objects which may be of importance as evidence for the investigation shall be impounded or otherwise secured. (2) Such objects shall be seized if in the custody of a person and not surrendered voluntarily. (3) Subsections (1) and (2) shall also apply to driver's licences which are subject to confiscation. Section 95 - [Obligation to Surrender] (1) A person who has an object of the above-mentioned kind in his custody shall be obliged to produce it and to surrender it upon request. (2) In the case of non-compliance, the regulatory and coercive measures set out in Section may be used against such person. This shall not apply to persons who are entitled to refuse to testify. Section 102 - [Search in Respect of the Suspect] A body search, a search of the property and of the private and other premises of a person who, as a perpetrator or as an inciter or accessory before the fact, is 106 suspected of committing a criminal offence, or is suspected of http://www.gesetze-im-Internet.de/englisch_stpo/ 108 accessory ship after the fact or of obstruction of justice or of handling stolen goods, may be made for the purpose of his apprehension, as well as in cases where it may be presumed that the search will lead to the discovery of evidence. Section 103 - [Searches in Respect of Other Persons] (1) Searches in respect of other persons shall be admissible only for the purpose of apprehending the accused or to follow up the traces of a criminal offence or to seize certain objects, and only if certain facts support the conclusion that the person, trace, or object sought is located on the premises to be searched. For the purposes of apprehending an accused who is strongly suspected of having committed an offence pursuant to section 129a, also in conjunction with section 129b subsection (1), of the Criminal Code, or one of the offences designated in this provision, a search of private and other premises shall also be admissible if they are located in a building in which it may be assumed, on the basis of certain facts, that the accused is located. (2) The restrictions of subsection (1), first sentence, shall not apply to premises where the accused was apprehended or which he entered during the pursuit. Section 105 - [Search Order; Execution] (1) Searches may be ordered only by the judge and, in exigent circumstances, also by the public prosecution office and the officials assisting it (section 152 of the Courts Constitution Act). Searches pursuant to Section 103 subsection (1), second sentence, shall be ordered by the judge; in exigent circumstances the public prosecution office shall be authorized to order such searches. (2) Where private premises, business premises, or enclosed property are to be searched in the absence of the judge or the public prosecutor, a municipal official or two members of the community in the district of which the search is carried out shall be called in, if possible, to assist. The persons called in as 109 members of the community may not be police officers or officials assisting the public prosecution office. (3) If it is necessary to carry out a search in an official building or in an installation or establishment of the Federal Armed Forces which is not open to the general public, the superior official agency of the Federal Armed Forces shall be requested to carry out such search. The requesting agency shall be entitled to participate. No such request shall be necessary if the search is to be carried out on premises which are inhabited exclusively by persons other than members of the Federal Armed Forces. Section 161 - [Information and Investigations] (1) For the purpose indicated in Section 160 subsections (1) to (3), the public prosecution office shall be entitled to request information from all authorities and to make investigations of any kind, either itself or through the authorities and officials in the police force provided there are no other statutory provisions specifically regulating their powers. The authorities and officials in the police force shall be obliged to comply with the request or order of the public prosecution office and shall be entitled, in such cases, to request information from all authorities. (2) Where measures pursuant to this statute are only admissible where the commission of particular criminal offences is suspected, personal data that has been obtained as a result of a corresponding measure taken pursuant to another statute may be used as evidence in criminal proceedings without the consent of the person affected by the measure only to clear up one of the criminal offences in respect of which such a measure could have been ordered to clear up the offence pursuant to this statute. Section 100d, subsection (5), number 3 shall remain unaffected. (3) Personal data obtained in or from private premises by technical means for the purpose of personal protection during a clandestine investigation based on police law may be used as evidence, having regard to the principle of proportionality (Article 13 paragraph (5) of the Basic Law), only after determination of the lawfulness of 110 the measure by the Local Court (Section 162 subsection (1)) in whose district the authority making the order is located; in exigent circumstances a judicial decision is to be sought without delay. Section 163 - [Duties of the Police] (1) The authorities and officials in the police force shall investigate criminal offences and shall take all measures may not be deferred, in order to prevent concealment of facts. To this end they shall be entitled to request, and in exigent circumstances to demand, information from all authorities, as well as to conduct investigations of any kind insofar as there are no other statutory provisions specifically regulating their powers. (2) The authorities and officials in the police force shall transmit their records to the public prosecution office without delay. Where it appears necessary that a judicial investigation be performed promptly, transmission directly to the Local Court shall be possible. El artículo 19 apartado Segundo ha sido transpuesto en la apartado tercero de la sección 110 StPO107. Section 110 - [Examination of Papers] (1) The public prosecution office and, if it so orders, the officials assisting it (section 152 of the Courts Constitution Act), shall have the authority to examine documents belonging to the person affected by the search. (2) In all other cases, officials shall be authorized to examine papers found by them only if the holder permits such examination. In all other cases they shall deliver any papers, the examination of which they deem necessary, to the public prosecution office in an envelope which shall be sealed with the official seal in the presence of the holder. (3) The examination of an electronic storage medium at the premises of the person affected by the search may be extended to cover also physically separate storage media insofar as they are accessible from the storage medium if there is a concern that the data sought would otherwise be lost. Data which may be of significance for the 107 http://www.gesetze-im-Internet.de/englisch_stpo/ 111 investigation may be secured; Section 98 subsection (2) shall apply mutatis mutandis. Artículo 20 – Obtención en tiempo real de datos relativos al tráfico 1. “Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes: a. a obtener o grabar con medios técnicos existentes en su territorio, y b. a obligar a cualquier proveedor de servicios, en la medida de sus capacidades técnicas: i. a obtener o a grabar con medios técnicos existentes en su territorio, o ii. a ofrecer a las autoridades competentes su colaboración y su asistencia para obtener o grabar en tiempo real los datos relativos al tráfico asociados a comunicaciones específicas transmitidas en su territorio por medio de un sistema informático. 2. Cuando una Parte no pueda adoptar las medidas enunciadas en el apartado 1.a) por respeto a los principios establecidos en su ordenamiento jurídico interno, podrá, en su lugar, adoptar las medidas legislativas y de otro tipo que resulten necesarias para asegurar la obtención o la grabación en tiempo real de los datos relativos al tráfico asociados a comunicaciones específicas transmitidas en su territorio mediante la aplicación de medios técnicos existentes en dicho territorio. 3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a un proveedor de servicios a mantener en secreto el hecho de que se haya ejercido cualquiera de los poderes previstos en el presente artículo, así como toda información al respecto. 4. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.” En muchos casos, los datos históricos relativos al tráfico pueden o bien no estar disponibles en el momento presente o pueden no ser pertinentes principalmente debido a que el intruso hubiera cambiado la ruta de 112 comunicación. Por lo tanto, la obtención en tiempo real de datos relativos al tráfico es una importante medida en la investigación. El Artículo 20 aborda el tema de la obtención en tiempo real y de la grabación de datos relativos al tráfico en cuanto a investigaciones y procedimientos penales específicos En virtud de este Artículo, los datos relativos al tráfico que se desee obtener deben estar asociados con comunicaciones especificas en el territorio de la Parte. Se hace referencia a “comunicaciones” , porque pudiera ser necesario obtener datos relativos al tráfico respecto de diversas comunicaciones a fin de identificar a las personas en su origen o destino . Sin embargo, el legislador internacional debería haber sido más específico exponiendo las comunicaciones respecto de las cuales se pueden obtener o registrar datos relativos al tráfico. Así, el Convenio no exige, ni autoriza la vigilancia y obtención generalizada o indiscriminada de grandes volúmenes de datos relativos al tráfico. La orden judicial o de otro tipo que autoriza la obtención de datos debe especificar las comunicaciones cuyos datos se desea obtener. Las Partes están obligadas, en virtud del párrafo 1.a) a garantizar que sus autoridades competentes tengan la capacidad para obtener o registrar datos relativos al tráfico empleando medios técnicos. Pero el legislador internacional no especifica cómo se han de obtener desde el punto de vista tecnológico, y no se definen obligaciones en términos técnicos. De conformidad con el párrafo 1.b), las Partes están obligadas a garantizar que sus autoridades competentes están facultadas para obligar a un proveedor de servicios a obtener o registrar datos relativos al tráfico, o de cooperar y ayudar a las autoridades competentes para obtener o grabar esos datos. El artículo no obliga a los proveedores de servicios a asegurarse de que tienen la capacidad técnica para obtener o grabar esos datos, o para brindar cooperación o asistencia. 113 El párrafo 3 obliga a las Partes a adoptar las medidas legislativas y de otro tipo que sean necesarias para obligar a un proveedor de servicios a mantener en secreto el hecho de que se ha ejercido cualquiera de los poderes previstos en el presente artículo, así como toda información al respecto. Esta disposición no sólo asegura la confidencialidad de la investigación, sino que también descarga al proveedor de servicios de toda obligación contractual o legal para notificar a los abonados que se están recopilando datos sobre ellos. Cuando se crean obligaciones explícitas de confidencialidad, éstas deberán estar sujetas a las condiciones y salvaguardias previstas en los artículos 14 y 15. Esas salvaguardias o condiciones deberían imponer plazos razonables respecto de la duración de la obligación, dada la naturaleza subrepticia de la investigación. Este artículo se ha traspuesto entre otros a : Portugal mediante Ley nº 109/2009 (15 de septiembre)108 Artículo 18 - Interceptación de las comunicaciones 1 - Será admisible la interceptación de las comunicaciones cuando se investiguen los delitos: a) previstos en esta ley, o b) aquellos cometidos por medio de un sistema informático o en los que sea necesario reunir pruebas en formato electrónico, cuando estos delitos se encuentren previstos en el artículo 187 del Código de Procedimiento Penal. 2 - La interceptación de transmisiones de datos informáticos sólo será permitida mientras dure la investigación si hay razones para creer que es esencial para establecer la verdad o para la obtención de pruebas que, de lo contrario, serían imposibles o muy difícil de obtener, mediante orden motivada del juez y previa solicitud del Ministerio Público. 108 http://cibercrime.pgr.pt/documentos/Ley-nr109-2009-Portugal-ES.pdf 114 3 - La interceptación puede destinarse al registro de datos sobre el contenido de las comunicaciones o apenas a la recopilación y registro de los datos de tráfico, a lo cual deberá hacer referencia la orden correspondiente, de acuerdo con las necesidades específicas de la investigación. 4 – Para todo lo que no está en contradicción con este artículo, en lo que respecta a la interceptación y el registro de transmisiones de datos informáticos es válido el régimen aplicable a la interceptación y grabación de conversaciones o llamadas telefónicas previstas en los artículos 187, 188 y 190 del Código de Procedimiento Penal. En Alemania109 German Code of Criminal Procedure (Strafprozessordnung), 2008 (“StPO”) Section 100g - [Information on Telecommunications Connections] (1) If certain facts give rise to the suspicion that a person, either as perpetrator, or as inciter or accessory, 1. has committed a criminal offence of substantial significance in the individual case as well, particularly one of the offences referred to in Section 100a subsection (2), or, in cases where there is criminal liability for attempt, has attempted to commit such an offence or has prepared such an offence by committing a criminal offence or 2. has committed a criminal offence by means of telecommunication; then, to the extent that this is necessary to establish the facts or determine the accused’s whereabouts, traffic data (section 96 subsection (1), section 113a of the Telecommunications Act) may be obtained also without the knowledge of the person concerned. In the case referred to in the first sentence, number 2, the measure shall be admissible only where other means of establishing the facts or determining the accused’s whereabouts would offer no prospect of success and if the acquisition of the data is proportionate to the importance 109 http://www.gesetze-im-Internet.de/englisch_stpo/ 115 of the case. The acquisition of location data in real time shall be admissible only in the case of the first sentence, number 1. (2) Section 100a subsection (3) and Section 100b subsections (1) to (4), first sentence, shall apply mutatis mutandis. Unlike Section 100b subsection (2), second sentence, number 2, in the case of a criminal offence of substantial significance, a sufficiently precise spatial and temporal description of the telecommunication shall suffice where other means of establishing the facts or determining the accused’s whereabouts would offer no prospect of success or be much more difficult. (3) If the telecommunications traffic data is not acquired by the telecommunications services provider, the general provisions shall apply after conclusion of the communication process. (4) In accordance with Section 100b subsection (5) an annual report shall be produced in respect of measures pursuant to subsection (1), specifying: 1. the number of proceedings during which measures were implemented pursuant to subsection (1); 2. the number of measures ordered pursuant to subsection (1) distinguishing between initial orders and subsequent extension orders; 3. in each case the underlying criminal offence, distinguishing between numbers 1 and 2 of subsection (1), first sentence; 4. the number of months elapsed during which telecommunications call data was intercepted, measured from the time the order was made; 5. the number of measures which produced no results because the data intercepted was wholly or partially unavailable. Section 100a - [Conditions regarding Interception of Telecommunications] (1) [...] (3) Such order may be made only against the accused or against persons in respect of whom it may be assumed, on the basis of certain facts, that they are 116 receiving or transmitting messages intended for, or transmitted by, the accused, or that the accused is using their telephone connection. Section 100b - [Order to Intercept Telecommunications] (1) Measures pursuant to Section 100a may be ordered by the court only upon application by the public prosecution office. In exigent circumstances, the public prosecution office may also issue an order. An order issued by the public prosecution office shall become ineffective if it is not confirmed by the court within 3 working days. The order shall be limited to a maximum duration of 3 months. An extension by not more than 3 months each time shall be admissible iff conditions for the order continue to apply taking into account the existing findings of the enquiry. (2) The order shall be given in writing. The operative part of the order shall indicate: 1.where known, the name and address of the person against whom the measure is directed, 2.the telephone number or other code of the telephone connection or terminal equipment to be intercepted, insofar as there are no particular facts indicating that they are not at the same time assigned to another piece of terminal equipment. 3.the type, extent and duration of the measure specifying the time at which it will be concluded. (3) On the basis of this order all persons providing, or contributing to the provision of, telecommunications services on a commercial basis shall enable the court, the public prosecution office and officials working in the police force to assist it (section 152 of the Courts Constitution Act), to implement measures pursuant to Section 100a and shall provide the required information without delay. Whether and to what extent measures are to be taken in this respect shall follow from the Telecommunications Act and 117 from the Telecommunications Interception Ordinance issued thereunder. Section 95 subsection (2) shall apply mutatis mutandis. (4) If the conditions for making the order no longer prevail, the measures implemented on the basis of the order shall be terminated without delay. Upon termination of the measure, the court which issued the order shall be notified of the results thereof. (5) [...] D. Regulación legal de los registros remotos y monitorización de ordenador, dispositivo electrónico, sistema informático, nombres de dominio, cuentas de correo electrónico, páginas web, blogs, cuentas de redes sociales y restantes sitios de Internet, instrumentos de almacenamiento masivo de datos informáticos o base de datos, equipos informático, etc. El registro remoto de equipos informáticos y monitorización de ordenador. El pasado 13 de marzo de 2015, el Consejo de Ministros aprobó la remisión a las Cortes Generales de dos Proyectos de Ley (uno de Ley Orgánica y otro de Ley Ordinaria) que modifican la Ley de Enjuiciamiento Criminal para entre otras, fortalecer las garantías procesales del investigado y regular las medidas de investigación tecnológica, carentes de marco legal por tratarse de una ley aprobada en 1882. Por afectar a derechos fundamentales, las diligencias de 118 investigación tecnológica han sido remitidas a las Cortes Generales como proyecto de Ley Orgánica110. En el apartado IV de la exposición de motivos del proyecto de Ley Orgánica de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica, se establece que con ésta ley, se pretende acabar con otro vacío normativo señalando que “el intenso grado de injerencia que implica su adopción justifica que incluso se refuerce el ámbito objetivo de la medida” Así el CAPÍTULO IX de la citada norma regula los registros remotos sobre equipos informáticos en el artículo 588 septies a, b y c Artículo 588 septies a. Presupuestos. 1. El juez competente podrá autorizar la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que persiga la investigación de alguno de los siguientes delitos: a) Delitos cometidos en el seno de organizaciones criminales. b) Delitos de terrorismo. c) Delitos cometidos contra menores o personas con capacidad modificada judicialmente. d) Delitos contra la Constitución, de traición y relativos a la defensa nacional. 110http://www.mjusticia.gob.es/cs/Satellite/Portal/1292427350325blobheader=application%2F pdf&blobheadername1=ContentDisposition&blobheadervalue1=attachment%3B+filename%3D PL_MODIFCA_LECRIM_CM_13-03-15_WEB.PDF.PDF 119 e) Delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la telecomunicación o servicio de comunicación. 2. La resolución judicial que autorice el registro, deberá especificar: a) Los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de los mismos, medios informáticos de almacenamiento de datos o bases de datos, datos u otros contenidos digitales objeto de la medida. b) El alcance de la misma, la forma en la que se procederá al acceso y aprehensión de los datos o archivos informáticos relevantes para la causa y el software mediante el que se ejecutará el control de la información. c) Los agentes autorizados para la ejecución de la medida. d) La autorización, en su caso, para la realización y conservación de copias de los datos informáticos. e) Las medidas precisas para la preservación de la integridad de los datos almacenados, así como para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso. 3. Cuando los agentes que lleven a cabo el registro remoto tengan razones para creer que los datos buscados están almacenados en otro sistema informático o en una parte del mismo, pondrán este hecho en conocimiento del juez, quien podrá autorizar una ampliación de los términos del registro. Artículo 588 septies b. Deber de colaboración. 1. Los prestadores de servicios y personas señaladas en el artículo 588 ter e y los titulares o responsables del sistema informático o base de datos objeto del registro están obligados a facilitar a los agentes investigadores la colaboración precisa para la práctica de la medida y el acceso al sistema. Asimismo, están obligados a facilitar la asistencia necesaria para que los datos e información recogidos puedan ser objeto de examen y visualización. 120 2. Las autoridades y los agentes encargados de la investigación podrán ordenar a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo que facilite la información que resulte necesaria para el buen fin de la diligencia. Esta disposición no será aplicable al investigado o encausado, a las personas que están dispensadas de la obligación de declarar por razón de parentesco, y a aquellas que, de conformidad con el artículo 416.2, no pueden declarar en virtud del secreto profesional. 3. Los sujetos requeridos para prestar colaboración tendrán la obligación de guardar secreto acerca de las actividades requeridas por las autoridades. 4. Los sujetos mencionados en los apartados primero y segundo de este artículo quedarán sujetos a la responsabilidad regulada en el apartado tercero del artículo 588 ter e. Artículo 588 septies c. Duración. La medida tendrá una duración máxima de un mes, prorrogable por iguales períodos hasta un máximo de 3 meses.» Ortiz Pradillo111 señala que se trata de la técnica consistente en el acceso mediante la previa instalación en el sistema investigado de un software [los denominados «programas troyanos (40) »] que permita a las autoridades escanear un disco duro y demás unidades de almacenamiento y remitir de forma remota y automatizada el contenido del mismo al informático de la autoridad responsable de la investigación. Este tipo de registros puede resultar especialmente útil en los siguientes supuestos: el intento de acceso al dispositivo, por el lugar donde éste se encuentra ubicado puede suponer un peligro para la vida o integridad física de los agentes cuando el dispositivo; el intento de acceso al dispositivo suponga un riesgo para la propia integridad de la información o del propio equipo 111 Ortiz, J.C. ”Nuevas medidas tecnológicas…», pág. 289 121 informático; el dispositivo electrónico objeto de la investigación se encuentra en constante movimiento ( Smartphone, tabletas o similares ),el equipo cuenta con un programa de borrado o posibilidades; Velasco Nuñez 112 autodestrucción automática entre otras destaca diferentes ventajas de la utilización de los «troyanos»: exige menos efectivos investigadores que cualquier otra técnica tecnovigilante y capta muchísima más. En España, se ha defendido una corriente de interpretación jurisprudencial integradora de los requisitos constitucionales y necesarios para legitimar el registro remoto de equipos informáticos, así, el propio Tribunal Constitucional (STC 173/2011) abrió la puerta hace ya cuatro años a la posible admisibilidad de esta injerencia, pues da por hecho que los registros de equipos informáticos puedan llevarse a cabo en un futuro “ya sea por vía de acceso remoto a través de medios técnicos, ya, como en el presente caso, por vía manual” Dispositivo electrónico. El nuevo marco legal permitirá colocar dispositivos electrónicos para grabar conversaciones o imágenes en el domicilio de la persona investigada. La medida deberá ser autorizada por el juez competente, de la misma forma que lo tendrá que ser la entrada en esa vivienda «o en alguno de los espacios destinados al ejercicio de la privacidad», rregulándose el supuesto de la cesión de datos desvinculados de los procesos de comunicación concernientes a la titularidad o identificación de un dispositivo electrónico, a los que podrá acceder el Ministerio Fiscal o la Policía Judicial en el ejercicio de sus funciones sin necesidad de autorización judicial. 112 VELASCO NÚÑEZ, E., Delitos cometidos a través de Internet. Cuestiones Procesales, ed. La Ley,Madrid, 2010, p. 131 122 D.4. Nombres de dominio En el informe explicativo113 del Consejo de Europa se expone que en el transcurso del proceso de redacción del Convenio de Budapest los encargados de la misma consideraron la conveniencia de establecer como delitos otras conductas además de las definidas en los Artículos 2 a 11. Así se valoró la posibilidad de tipificar la denominada “ciberocupación” (cybersquatting), es decir, el hecho de registrar un nombre de dominio que sea idéntico al nombre de una entidad ya existente renombre o al nombre buscando obtener un beneficio financiero obligando a la entidad involucrada, aunque sea de forma indirecta, a pagar por la transferencia de la titularidad del nombre de dominio. Esta conducta esta considerada como una cuestión relacionada con las marcas comerciales. Como las violaciones a las marcas comerciales no están regidas por el Convenio de Budapest los encargados decidieron no incluir esa conducta. Con respecto a la cuestión del uso de nombres de dominio en Internet éstas han sido reguladas en la Unión Europea a través del Reglamento 733/2002114 sobre el dominio de primer nivel .eu y por el Reglamento 874/2004 115 sobre funciones y principios de los nombres de dominio. De esta regulación cabe destacar el control judicial al que se somete lo que el Reglamento 874/2004 denomina en su artículo 18 ‘registros improcedentes’ y que tiene este procedimiento en los supuestos en que un Tribunal de un Estado miembro considere que un nombre de dominio es difamatorio, racista o contrario al orden público. 113 http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY /ETS%20185%20Explanatory%20report_Spanish.pdf 114 . Reglamento (CE) nº 733/2002 del Parlamento Europeo y del Consejo, de 22 de abril de 2002, relativo ala aplicación del dominio de primer nivel .eu (DOUE nº L 113, de 30 de abril de 2002, p. 1). 115 .Reglamento (CE) No 874/2004 de la Comisión, de 28 de abril de 2004, por el que se establecen normas de política de interés general relativas a la aplicación y a las funciones del dominio de primer nivel «.eu»,así como los principios en materia de registro (DOUE nº L 162, de 30 de abril de 2004, p. 40). 123 La jurisprudencia del Tribunal de Justicia sobre el uso de los nombres de dominio se ha desarrollado a través de las sentencias Pie Optik116y BEST117 SENTENCIA DEL TRIBUNAL DE JUSTICIA (Sala Segunda) de 19 de julio de 2012. Pie Optiek SPRL contra Bureau Gevers SA y European Registry for Internet Domains ASBL. Petición de decisión prejudicial: Cour d'appel de Bruxelles - Bélgica. Asunto C-376/11. El objeto jurídico del asunto es una petición de decisión prejudicial planteada, con arreglo al artículo 26. 7 TFUE, por la cour d’appel de Bruselas (Bélgica), mediante resolución de 29 de junio de 2011, recibida en el Tribunal de Justicia el 15 de julio de 2011, en el procedimiento entre Pie Optiek SPRL y Bureau Gevers S.A. European Registry for Internet Domains ASBL. Sentencia La petición de decisión prejudicial tiene por objeto la interpretación de los artículos 12, apartado 2, y 21, apartado 1, letra a), del Reglamento (CE) nº 874/2004 118 de la Comisión, de 28 de abril de 2004, por el que se establecen normas de política de interés general relativas a la aplicación y a las funciones del dominio de primer nivel «.eu», así como los principios en materia de registro (DO L162, p. 40). Dicha petición se presentó en el marco de dos litigios en los que Pie Optiek SPRL (en lo sucesivo, «Pie Optiek») se enfrentaba, por un lado, a Bureau Gevers SA (en lo sucesivo, «Bureau Gevers») y, por otro, a European Registry for Internet Domains ASBL (en lo sucesivo, «EURid»), en relación con el registro del nombre de dominio www.lensworld.eu por parte de Bureau 116 . TJUE, sentencia de 19 de julio de 2012, Pie Optik (C-376/11) 117 . TJUE, sentencia de 11 de julio de 2013, Belgian Electronic Sorting Technology NV (C-657/11) 118 http://www.davara.com/documentos/relacionados/propiedad/REG874-2004-CE.pdf 124 Gevers, en su propio nombre pero por cuenta de Walsh Optical Inc. (en lo sucesivo, «Walsh Optical»),sociedad estadounidense titular de la marca a la que corresponde dicho nombre de dominio. Marco jurídico Reglamento (CE) nº 733/2002119 Los considerandos 6 y 16 del Reglamento (CE) nº733/2002 del Parlamento Europeo y del Consejo, de 22 de abril de 2002, relativo a la aplicación del dominio de primer nivel .eu (DO L 113, p.1), enuncian: «Gracias al dominio [de primer nivel] “.eu”, el mercado interior debe tener mayor presencia en el ámbito del mercado virtual basado en Internet. El dominio “.eu” debe aportar un vínculo claramente identificado con la Comunidad, el marco jurídico asociado a ella y el mercado europeo. Debe permitir que empresas, organizaciones y personas físicas establecidas en la Comunidad se registren con un dominio específico que haga patente su vínculo con ella. Como tal, el dominio “.eu” no sólo representará un elemento clave para el comercio electrónico en Europa, sino que también contribuirá al logro de los objetivos del artículo 14 [CE]. La adopción de una política general que trate el registro especulativo y abusivo de los nombres de dominio debe garantizar que los titulares de derechos anteriores reconocidos o establecidos por el Derecho nacional o comunitario y los organismos públicos puedan beneficiarse de un período específico de tiempo (período “sunrise”) durante el cual el registro de sus nombres de dominio esté reservado exclusivamente a dichos titulares y a los organismos públicos.» Conforme a su artículo 1, dicho Reglamento fija las condiciones de aplicación del dominio territorial de primer nivel (ccTLD) «.eu», incluida la designación de 119 http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX:32002R0733 125 un Registro, y establece el marco de actuación general en el que funcionará el Registro. El artículo 4, apartado 2, del mismo Reglamento dispone: «El Registro: b )registrará los nombres de dominio en el dominio “.eu” a través de cualquier registrador “.eu” acreditado cuando lo solicite: i) Una empresa que tenga su domicilio social, administración central o centro de actividad principal en la Comunidad,o ii) Una organización establecida en la Comunidad sin perjuicio del Derecho nacional aplicable,o iii) Una persona física residente en la Comunidad». El artículo 5, apartado 1, del Reglamento nº733/2002120 establece: La Comisión adoptará unas normas [que incluyen en particular]:b)la política de interés general contra el registro especulativo y abusivo de nombres de dominio, incluida la posibilidad de registrar nombres de dominio de forma escalonada, con objeto de dar, a los titulares de derechos anteriores reconocidos o establecidos por el Derecho nacional o comunitario y a los organismos públicos, la oportunidad de registrar sus nombres de forma preferente durante determinados períodos de tiempo». En aplicación de dicha disposición, la Comisión adoptó el Reglamento nº874/2004. Reglamento nº874/2004121 El considerando 12 del Reglamento nº874/2004 enuncia: «A fin de salvaguardar los derechos anteriores reconocidos por el Derecho nacional o comunitario, debe establecerse un procedimiento de registro escalonado. El registro escalonado debe producirse en dos fases, al objeto de garantizar que 120 121 http://eur-lex.europa.eu/legal-content/ES/ALL/?uri=CELEX:32002R0733 http://www.davara.com/documentos/relacionados/propiedad/REG874-2004-CE.pdf 126 los titulares de derechos anteriores tengan la oportunidad de registrar los nombres de cuyos derechos sean titulares.» A tenor del artículo 2, párrafos primero a tercero, de dicho Reglamento: «Serán elegibles para registrar uno o varios nombres de dominio en el dominio de primer nivel “.eu” las partes mencionadas en la letrab) del apartado 2 del artículo 4 del Reglamento (CE) nº733/2002. Sin perjuicio de lo dispuesto en el capítuloIV, se asignará un nombre de dominio específico al solicitante cuya petición haya sido recibida en primer lugar por el Registro de manera técnicamente correcta y de conformidad con el presente Reglamento. A efectos del presente Reglamento, este criterio de precedencia será denominado principio de “al primero que llega es al primero que se atiende”. Una vez registrado, el nombre de dominio dejará de estar disponible hasta que el registro expire sin haber sido renovado o se proceda a su revocación.» El capítulo IV del Reglamento nº874/2004, que comprende los artículos 10 a 14 de éste, se refiere al procedimiento de registro escalonado. El artículo 10, apartado 1, párrafos primero y segundo, de dicho Reglamento es del siguiente tenor: «Los titulares de derechos anteriores reconocidos o establecidos por el Derecho nacional o comunitario y los organismos públicos podrán solicitar el registro de nombres de dominio durante el período de registro escalonado que precederá al inicio del registro generalizado en el dominio “.eu”.» Se entenderá que los “derechos anteriores” abarcan, entre otros derechos, las marcas registradas nacionales y comunitarias» El artículo 12, apartado 2, párrafos primero y segundo, de dicho Reglamento dispone: 127 «El período de registro escalonado tendrá una duración de cuatro meses. El registro generalizado de nombres de dominio no podrá comenzar antes de que finalice el período de registro escalonado. El registro escalonado constará de dos partes de dos meses de duración cada una. La primera parte del registro escalonado estará reservada a solicitudes de nombres de dominio relativas a marcas nacionales y comunitarias, indicaciones geográficas y nombres y siglas contemplados en el apartado 3 del artículo 10, presentadas por los titulares de derechos anteriores o sus licenciatarios, y por los organismos públicos mencionados en el apartado 1 del artículo 10.» El artículo 21 del Reglamento nº 874/2004, titulado «Registros especulativos y abusivos», establece en su apartado1:«Un nombre de dominio registrado podrá ser objeto de revocación, en aplicación de un procedimiento extrajudicial o judicial apropiado, en los casos en que dicho nombre coincida o sea suficientemente similar para causar confusión con otro nombre sobre el que haya sido reconocido o establecido un derecho en virtud del Derecho nacional o comunitario, como en el caso de los derechos mencionados en el apartado 1 del artículo 10, y dicho nombre de dominio: a) haya sido registrado por el titular careciendo de derechos o intereses legítimos sobre el nombre de dominio en cuestión,o b) haya sido registrado o se esté utilizando de mala fe.» Directiva 89/104/CEE122 La Directiva 89/104/CEE del Consejo de 21 de diciembre de 1988, Primera Directiva relativa a la aproximación de las legislaciones de los Estados miembros en materia de marcas (DO 1989, L 40, p.1), comportaba un artículo 5, titulado «Derechos conferidos por la marca», que establecía en sus apartados 1y 2: 122 http://europa.eu/legislation_summaries/other/l26023_es.htm 128 «1. La marca registrada confiere a su titular un derecho exclusivo. El titular estará facultado para prohibir a cualquier tercero el uso, sin su consentimiento, en el tráfico económico: a) de cualquier signo idéntico a la marca para productos o servicios idénticos a aquellos para los que la marca esté registrada; b) de cualquier signo que, por ser idéntico o similar a la marca y por ser idénticos o similares los productos o servicios designados por la marca y el signo, implique por parte del público un riesgo de confusión, que comprende el riesgo de asociación entre el signo y la marca. 2. Cualquier Estado miembro podrá asimismo disponer que el titular esté facultado para prohibir a cualquier tercero el uso, sin su consentimiento, en el tráfico económico, de cualquier signo idéntico o similar a la marca para productos o servicios que no sean similares a aquéllos para los que esté registrada la marca, cuando ésta goce de renombre en el Estado miembro y con la utilización del signo realizada sin justa causa se pretenda obtener una ventaja desleal del carácter distintivo o del renombre de la marca o se pueda causar perjuicio a los mismos.» El artículo 8 de dicha Directiva, titulado «Licencia», tenía el siguiente tenor: «1. La marca podrá ser objeto de licencias para la totalidad o para parte de los productos o de los servicios para los cuales esté registrada y para la totalidad o para parte del territorio de un Estado miembro. Las licencias podrán ser exclusivas o no exclusivas. 2. El titular de una marca podrá invocar los derechos conferidos por esta marca frente al licenciatario que infrinja cualquiera de las disposiciones del contrato de licencia relativas a su duración, a la forma protegida por el registro bajo la que puede utilizarse la marca, a la naturaleza de los productos o de los servicios para los cuales se otorgue la licencia, al 129 territorio en el cual pueda ponerse la marca o a la calidad de los productos fabricados o de los servicios prestados por el licenciatario.» Litigio principal y cuestiones prejudiciales Pie Optiek es una sociedad belga que se dedica a la venta por Internet de lentes de contacto, gafas y otros productos oftalmológicos. Es titular de una marca figurativa Benelux, que incluye el signo denominativo «Lensworld» y un planisferio estilizado, solicitada el 8 de diciembre de 2005 y registrada el 4 de enero de 2006 para productos y servicios de las clases 5, 9 y 44 conforme al Arreglo de Niza relativo a la Clasificación Internacional de Productos y Servicios para el Registro de las Marcas, de 15 de junio de 1957, en su versión revisada y modificada. Pie Optiek explota el sitio de Internet www.lensworld.be. Bureau Gevers es una sociedad belga dedicada a la asesoría en propiedad intelectual. Walsh Optical es una sociedad estadounidense con domicilio social en Nueva Jersey, que también opera en el sector de la venta por Internet de lentes de contacto y artículos de óptica. Walsh Optical explota el sitio de Internet www.lensworld.com desde 1998, y era titular de la marca Benelux Lensworld, solicitada el 20 de octubre de 2005 y registrada el 26 de octubre de 2005 para productos y servicios de la clase 35 de dicho Arreglo de Niza. El registro de esta marca se canceló el 30 de octubre de 2006. El 18 de noviembre de 2005, Walsh Optical firmó con Bureau Gevers un contrato denominado «License Agreement» («contrato de licencia»; en lo sucesivo, «contrato»). A tenor de la cláusula 1 de ese contrato, su único objeto consiste en autorizar al licenciatario a registrar un nombre de dominio en su nombre pero por cuenta del licenciante, en determinar los derechos y obligaciones de cada una de las partes durante el contrato y en organizar el procedimiento por el cual el 130 licenciatario ha de transferir el nombre o los nombres de dominio .eu al licenciante o a la persona designada por éste. Con arreglo a la cláusula 2 del contrato, titulada «Derechos del licenciante», éste puede solicitar en cualquier momento al licenciatario que cancele el nombre o los nombres de dominio mencionados en el anexo 1 de dicho contrato o que transfiera los nombres de dominio registrados, rápidamente y sin cargo, al licenciante o a cualquier tercero designado por éste. Con arreglo a la cláusula 3 del mismo contrato, el licenciante ha de pagar honorarios al licenciatario, en defecto de lo cual los nombres de dominio no pueden registrarse, mantenerse o renovarse. En la cláusula 4 del contrato, que contiene los derechos del licenciatario, se precisa que éste ha de facturar sus servicios al licenciante. Las obligaciones del licenciatario, tal como figuran en la cláusula 5 de dicho contrato, incluyen la de realizar esfuerzos razonables para presentar una solicitud .eu y conseguir un registro .eu para el nombre o los nombres de dominio. El licenciatario reconoce además que el nombre de dominio será de titularidad exclusiva del licenciante y se compromete a no utilizar dicho nombre de manera incompatible con los términos del contrato. De las observaciones escritas sometidas por EURid al Tribunal de Justicia se desprende que la primera fase del registro escalonado conforme al capítulo IV del Reglamento nº 874/2004 comenzó el 7 de diciembre de 2005. En esa misma fecha, Bureau Gevers solicitó a EURid el registro del nombre de dominio «lensworld.eu» en su nombre pero por cuenta de Walsh Optical. Dicho nombre de dominio fue adjudicado a Bureau Gevers el 10 de julio de 2006. El 17 de enero de 2006 Pie Optiek solicitó también el registro del nombre de dominio «lensworld.eu», que le fue denegado porque la solicitud de Bureau Gevers era anterior. 131 La pretensión formulada por Pie Optiek ante el Tribunal Arbitral de la República Checa, organismo encargado de la resolución extrajudicial de las controversias relativas a los nombres de dominio .eu, con el fin de oponerse a la adjudicación de dicho nombre de dominio a Bureau Gevers, fue desestimada mediante resolución de 12 de marzo de 2007. El recurso de Pie Optiek ante el tribunal de première instance de Bruxelles también fue desestimado mediante sentencia de éste de 14 de diciembre de 2007. Ante el órgano jurisdiccional remitente, que conoce del recurso en segunda instancia contra dicha sentencia, Pie Optiek alega en particular que el contrato no confiere a Bureau Gevers la calidad de licenciatario de derechos anteriores, en el sentido del artículo 12, apartado 2, párrafo tercero, del Reglamento nº 874/2004, y que dicha sociedad tampoco dispone de un derecho o interés legítimo en el sentido del artículo 21, apartado 1, letra a), del mismo Reglamento. Según Bureau Gevers, el objeto de un contrato de licencia de marca no está necesariamente limitado a la autorización para explotar los productos o servicios registrados con esa marca, sino que puede referirse a todas o a una parte de las prerrogativas del titular de la marca de que se trate, incluida la autorización para registrar un nombre de dominio. En estas circunstancias, la cour d’appel de Bruxelles ha decidido suspender el procedimiento y plantear al Tribunal de Justicia las siguientes cuestiones prejudiciales: «1) ¿Debe interpretarse el artículo 12, apartado 2, del Reglamento [nº 874/2004] en el sentido de que, en una situación en la que el derecho anterior de que se trata es un derecho de marca, los términos “licenciatarios de derechos anteriores” pueden referirse a una persona que ha sido autorizada por el titular de la marca únicamente a registrar, en su propio nombre pero por cuenta del licenciante, un nombre de dominio idéntico o similar a la marca, sin estar no obstante autorizada a hacer otros usos de la marca o a usar 132 el signo en cuanto marca, como por ejemplo comercializar productos o servicios bajo la marca? 2) En caso de respuesta afirmativa a la pregunta anterior, ¿debe interpretarse el artículo 21, apartado 1, letra a), del Reglamento [nº 874/2004] en el sentido de que existe un “derecho o interés legítimo” incluso en el caso de que el “licenciatario de derechos anteriores” haya registrado el nombre de dominio .eu en su nombre, pero por cuenta del titular de la marca, y este último no esté legitimado con arreglo al artículo 4, apartado 2, letra b), del Reglamento [nº 733/2002]»? 133 Sobre las cuestiones prejudiciales Primera cuestión La primera cuestión se refiere al concepto de «licenciatarios de derechos anteriores», tal como figura en el artículo 12, apartado 2, párrafo tercero, del Reglamento nº 874/2004. Mientras que en el artículo 10, apartado 1, párrafo segundo, de dicho Reglamento se precisa que los «derechos anteriores» abarcan, entre otros derechos, las marcas registradas nacionales y comunitarias, en ese Reglamento no se define el término licenciatario. El mencionado Reglamento tampoco comporta una remisión expresa al Derecho de los Estados miembros por lo que respecta a tal definición. Según reiterada jurisprudencia del Tribunal de Justicia, se deduce de las exigencias tanto de la aplicación uniforme del Derecho de la Unión como del principio de igualdad que el tenor de una disposición del Derecho de la Unión que no contenga una remisión expresa al Derecho de los Estados miembros para determinar su sentido y su alcance ha de recibir normalmente, en toda la Unión, una interpretación autónoma y uniforme que debe realizarse teniendo en cuenta el contexto de dicha disposición y el objetivo que la normativa de que se trate pretende alcanzar (véanse, en particular, las sentencias de 18 de enero de 1984, Ekro, 327/82, Rec. p.107, apartado 11; de 19 de septiembre de 2000, Linster, C287/98, Rec. p.I6917, apartado 43, y de 22 de marzo de 2012, Génesis, C190/10, apartado 40). Además, un Reglamento de ejecución debe ser objeto, si es posible, de una interpretación conforme con las disposiciones del Reglamento de base (sentencias de 24 de junio de 1993, Dr Tretter, C90/92, Rec. p.I3569, apartado 11, y de 26 de febrero de 2002, Comisión/Boehringer, C32/00 P, Rec. p.I1917, apartado 53). Habida cuenta de que el Reglamento nº 874/2004 es un Reglamento de ejecución adoptado en aplicación del artículo 5, apartado 1, del Reglamento nº 134 733/2002, deben tenerse en cuenta los objetivos y las disposiciones de éste para dar al concepto de «licenciatario» una interpretación autónoma y uniforme en toda la Unión. A este respecto, del considerando 6 del Reglamento nº 733/2002 se desprende que el dominio de primer nivel .eu se creó con el fin de aumentar la presencia del mercado interior en el ámbito del mercado virtual basado en Internet, aportando un vínculo claramente identificado con la Unión, el marco jurídico asociado a ella y el mercado europeo, así como permitiendo a las empresas, organizaciones y personas físicas establecidas en la Unión registrarse con un dominio específico que haga patente dicho vínculo. En consideración de ese objetivo, el artículo 4, apartado 2, letra b), del Reglamento nº 733/2002 establece que deben registrarse en el ámbito de primer nivel .eu los nombres de dominio solicitados por toda empresa que tenga su domicilio social, administración central o centro de actividad principal en la Unión, toda organización establecida en ésta sin perjuicio del Derecho nacional aplicable, o toda persona física residente en la Unión. Dichas empresas, organizaciones y personas físicas constituyen, según el artículo 2, párrafo primero, del Reglamento nº 874/2004, las partes legitimadas para registrar uno o varios nombres de dominio en dicho dominio de primer nivel. Además, de los considerandos 16 del Reglamento nº 733/2002 y 12 del Reglamento nº 874/2004, así como del artículo 10, apartado 1, párrafo primero, de éste, se desprende que, durante el período de registro escalonado, sólo podrán solicitar el registro de nombres de dominio los «titulares de derechos anteriores reconocidos o establecidos por el Derecho nacional o comunitario», entre los que se encuentran las marcas registradas comunitarias y nacionales, así como los organismos públicos. De ello se sigue que, en principio, sólo están legitimados para registrar, durante dicho período, uno o varios nombres de dominio en el dominio de 135 primer nivel .eu los titulares de derechos anteriores que tengan su domicilio social, administración central o centro de actividad principal en la Unión. De lo mismo también resulta que, en la medida en que el artículo 12, apartado 2, párrafo tercero, del Reglamento nº874/2004 amplía el círculo de personas legitimadas durante la primera fase del registro escalonado a los licenciatarios de derechos anteriores, éstos deben cumplir simultáneamente el criterio de presencia en el territorio de la Unión y disponer, en lugar del titular, por lo menos parcial o temporalmente, del derecho anterior de que se trate. Es efectivamente contrario a los objetivos de los Reglamentos n os 733/2002 y 874/2004 permitir a un titular de un derecho anterior que dispone de la plena titularidad de dicho derecho, pero no cumple el criterio de presencia en el territorio de la Unión, obtener un nombre de dominio .eu en su favor a través de una persona que cumple dicho criterio de presencia pero no dispone, ni siquiera parcial o temporalmente, de dicho derecho. Estas conclusiones resultan confirmadas por los actos del Derecho de la Unión y por la jurisprudencia del Tribunal de Justicia que, sin definir explícitamente los términos «licenciatario» y «licencia» en materia de marcas, proporcionan indicaciones en cuanto al alcance de dichos términos. En primer lugar, el artículo 8, apartado 1, de la Directiva 89/104 establece que la marca podrá ser objeto de licencias para la totalidad o para parte de los productos o de los servicios para los cuales esté registrada. De este modo, el legislador de la Unión ha previsto que esa licencia pueda en particular concederse para que el licenciatario utilice una marca en la comercialización de productos o servicios. Conforme al apartado 2 de dicho artículo, el titular de una marca podrá invocar los derechos conferidos por esta marca frente al licenciatario que infrinja cualquiera de las disposiciones del contrato de licencia. De dicha disposición resulta que tales cláusulas pueden referirse, además de a la duración del contrato, a la forma bajo la que puede utilizarse la marca, a la naturaleza de los productos o de los servicios para los cuales se otorgue la licencia, al territorio 136 en el cual pueda ponerse la marca o a la calidad de los productos fabricados o de los servicios prestados por el licenciatario bajo esa marca. A este respecto, en el artículo 5, apartados 1 y 2, de la misma Directiva se precisa que dicho titular dispone de un derecho exclusivo que lo faculta para prohibir a cualquier tercero el uso, sin su consentimiento, en el tráfico económico, esto es, que haga una utilización comercial (véase, en este sentido, la sentencia de 29 de marzo de 2011, Anheuser-Busch/Budějovický Budvar, C96/09 P, Rec. p. I2131, apartado 144), de un signo idéntico o similar para determinados productos o servicios y en determinadas condiciones. El Tribunal de Justicia ya ha declarado que dicho derecho exclusivo se concede para permitir que el titular de la marca proteja sus intereses específicos como titular de dicha marca, es decir, para garantizar que ésta pueda cumplir las funciones que le son propias y que, por lo tanto, el ejercicio de este derecho debe quedar reservado a los casos en los que el uso del signo por un tercero menoscabe o pueda menoscabar las funciones de la marca. Entre dichas funciones no sólo figura la función esencial de la marca, consistente en garantizar a los consumidores la procedencia del producto o del servicio, sino también sus demás funciones, como, en particular, la consistente en garantizar la calidad de ese producto o de ese servicio, o las de comunicación, inversión o publicidad (véanse las sentencias de 18 de junio de 2009, L’Oréal y otros, C487/07, Rec. p.I5185, apartado 58, y de 23 de marzo de 2010, Google France y Google, C236/08 a C238/08, Rec. p.I2417, apartados 75 y 77). Por consiguiente, procede considerar que, mediante la concesión de una licencia, el titular de una marca concede al licenciatario, dentro de los límites estipulados por las cláusulas del contrato de licencia, el derecho a utilizar esa marca para los fines que corresponden al ámbito del derecho exclusivo conferido por dicha marca, a saber, la utilización comercial de ésta de conformidad con las funciones que le son propias, en particular, la función esencial consistente en garantizar a los consumidores la procedencia del producto o servicio en cuestión. 137 En segundo lugar, el Tribunal de Justicia ha tenido ocasión, en la sentencia de 23 de abril de 2009, Falco Privatstiftung y Rabitsch (C533/07, Rec. p.I3327), de examinar las diferencias entre un contrato de servicio y un contrato de licencia en el Derecho de la propiedad intelectual. A este respecto, declaró, en los apartados 29 y 30 de dicha sentencia, que mientras que el concepto de servicios implica, como mínimo, que la parte que los presta lleve a cabo una determinada actividad como contrapartida de una remuneración, el contrato por el cual el titular de un derecho de propiedad intelectual autoriza a la otra parte contratante a explotar dicho derecho como contrapartida por el pago de una remuneración, no implica tal actividad. De ello se sigue que un contrato, como del que se trata en el litigio principal, por el cual la otra parte contratante, denominada «licenciatario» se obliga, a cambio de una remuneración, a hacer esfuerzos razonables para presentar una solicitud y obtener el registro de un nombre de dominio .eu se parece más a un contrato de servicio que a un contrato de licencia. Así es, en especial, en el caso de que dicho contrato no conceda a ese licenciatario ningún derecho a utilizar comercialmente la marca correspondiente al nombre de dominio de conformidad con las funciones que le son propias, pero reconozca que el nombre de dominio que registra de acuerdo con sus obligaciones seguirá siendo de la exclusiva titularidad del licenciante y se comprometa a no utilizar dicho nombre de dominio de manera incompatible con los términos del contrato. A este respecto, no tiene mayor relevancia que tal contrato precise que éste tiene en particular por objeto permitir al licenciatario registrar un nombre de dominio en su nombre pero por cuenta del licenciante cuando dicha facultad no tiene otra finalidad que la de permitir a la otra parte contratante cumplir con su obligación de registrar el nombre o los nombres de dominio en cuestión como contrapartida de una remuneración y, por lo tanto, es meramente accesoria de dicha obligación. Por otra parte, tal como ha señalado la Abogado General en los puntos 49 y 53 de sus conclusiones, la autorización para registrar una marca como nombre de dominio .eu no implica en absoluto que el titular de la 138 marca haya concedido a la otra parte contratante el derecho a utilizarla comercialmente de conformidad con las funciones que le son propias. De lo anterior se deriva que un contrato como del que se trata en el litigio principal no puede considerarse un contrato de licencia en Derecho de marcas. Por consiguiente, una parte contratante que tenga por misión registrar un nombre de dominio .eu por cuenta del titular de la marca en cuestión no puede calificarse de «licenciatario de derechos anteriores» en el sentido del artículo 12, apartado 2, párrafo tercero, del Reglamento nº 874/2004. A la vista de las consideraciones que anteceden, procede responder a la primera cuestión que el artículo 12, apartado 2, párrafo tercero, del Reglamento nº 874/2004 debe interpretarse en el sentido de que, en una situación en la que el derecho anterior del que se trata es un derecho de marca, los términos «licenciatarios de derechos anteriores» no se refieren a una persona que ha sido autorizada por el titular de la marca únicamente a registrar, en su propio nombre pero por cuenta de dicho titular, un nombre de dominio idéntico o similar a dicha marca, sin que esa persona esté no obstante autorizada a utilizarla comercialmente de conformidad con las funciones que le son propias. Segunda cuestión Habida cuenta de la respuesta dada a la primera cuestión, no es necesario responder a la segunda cuestión planteada por el órgano jurisdiccional remitente. En virtud de todo lo expuesto, el Tribunal de Justicia (Sala Segunda) declara: El artículo 12, apartado 2, párrafo tercero, del Reglamento (CE) nº874/2004 de la Comisión, de 28 de abril de 2004, por el que se establecen normas de política de interés general relativas a la aplicación y a las funciones del dominio de primer nivel «.eu», así como los principios en materia de registro, debe interpretarse en el sentido de que, en una situación en la que el derecho anterior del que se trata es un derecho de marca, los 139 términos «licenciatarios de derechos anteriores» no se refieren a una persona que ha sido autorizada por el titular de la marca únicamente a registrar, en su propio nombre pero por cuenta de dicho titular, un nombre de dominio idéntico o similar a dicha marca, sin que esa persona esté no obstante autorizada a utilizarla comercialmente de conformidad con las funciones que le son propias. CONCLUSIONES: El TJUE interpreta qué debe entenderse por “licenciatarios de derechos anteriores” en el sentido del artículo 12, apartado 2 del Reglamento 874/2004 que regula la adjudicación de nombres de dominio .eu. Walsh Optical, sociedad estadounidense sin establecimiento alguno en la Unión Europea, titular de la marca Benelux Lensworld, realizó un contrato de licencia con Bureau Gevers, despacho belga encargado de gestión y asesoramiento en materia de propiedad intelectual. Dicho contrato establecía como objeto único del mismo que el licenciatario procediera a solicitar el nombre de dominio “lensworld.eu” en nombre propio pero por cuenta del licenciante. Con posterioridad a dicho registro y mediando la correspondiente remuneración, el licenciatario procedería a la transmisión de dicho nombre de dominio al licenciante. En virtud de este acuerdo Bureau Gevers solicitó el día 7 de Diciembre de 2005 (fecha en la que según el capítulo IV del Reglamento 874/2004 comenzaba la primera fase del registro escalonado para el dominio “.eu”) el registro del nombre de dominio “lensworld.eu”, siendo éste concedido en fecha 10 de Julio de 2006. Posteriormente, Pie Optiek, empresa belga titular de un registro de marca para el Benelux que incluye la denominación Lensworld, solicita de igual modo el registro del nombre de dominio “Lensworld.eu”. La solicitud es denegada por haberse ya registrado el mismo con anterioridad. Con este supuesto, se le plantea al Tribunal si Bureau Gevers podía considerarse como “licenciatario de derechos anteriores” ya que en función del 140 contrato de licencia solamente estaría legitimado a proceder al registro de dicho dominio no pudiendo realizar ningún otro uso de la marca como tal. El TJUE reconoce que durante el periodo de registro escalonado sólo están legitimados para solicitar el registro de un dominio “.eu” los titulares de derechos anteriores que tengan su domicilio social, administración central o centro de actividad principal en la Unión. No obstante lo anterior, el artículo 12, apartado 2, párrafo tercero, del Reglamento 874/2004 amplía el círculo de personas legitimadas durante dicha fase de registro a los licenciatarios de derechos anteriores siempre que cumplan el requisito de presencia en el territorio de la Unión y posean en lugar del titular, por lo menos parcial o temporalmente, el derecho anterior de que se trate. En opinión del TJUE resulta contrario a los objetivos de los Reglamentos 733/2002 y 874/2004 permitir al titular de un derecho anterior que dispone de la plena titularidad del mismo, pero no cumple el criterio de presencia en el territorio de la Unión (Walsh Optical), obtener un nombre de dominio “.eu” en su favor a través de una persona que cumple dicho criterio de presencia pero no dispone, ni siquiera parcial o temporalmente, de dicho derecho (Bureau Gevers). Reforzando dicha conclusión, el Tribunal hace un análisis del contenido específico del supuesto contrato de licencia. En el mismo, y apoyándose en jurisprudencia anterior asentada en la STJUE de 23 de abril de 2009, C-533/07 “Faco Privatstiftung y Rabitsch” el TJUE, concluye que el contrato en cuestión debe considerarse un contrato de servicios y no de licencia. El contrato de licencia no exige obligatoriamente contraprestación económica mientras que el de servicios-como es el caso nos ocupa-sí que lo hace. Además el hecho de que el contrato no conceda ningún tipo de posibilidad de uso de la marca como tal también evita su calificación como contrato de licencia. Por todo ello, el TJUE concluye que no se puede considerar como “licenciatario de derechos anteriores” a aquél que lo es en función de un pretendido contrato de licencia de marca a través del cual, como en el caso que nos ocupa, solo se 141 le permite registrar un determinado dominio idéntico o similar a dicha marca sin que medie autorización a utilizarla comercialmente de conformidad con las funciones que le son propias. Walsh Optical, sociedad estadounidense sin establecimiento alguno en la Unión Europea, titular de la marca Benelux Lensworld, realizó un contrato de licencia con Bureau Gevers, despacho belga encargado de gestión y asesoramiento en materia de propiedad intelectual. Dicho contrato establecía como objeto único del mismo que el licenciatario procediera a solicitar el nombre de dominio “lensworld.eu” en nombre propio pero por cuenta del licenciante. Con posterioridad a dicho registro y mediando la correspondiente remuneración, el licenciatario procedería a la transmisión de dicho nombre de dominio al licenciante. En virtud de este acuerdo Bureau Gevers solicitó el día 7 de Diciembre de 2005 (fecha en la que según el capítulo IV del Reglamento 874/2004 comenzaba la primera fase del registro escalonado para el dominio “.eu”) el registro del nombre de dominio “lensworld.eu”, siendo éste concedido en fecha 10 de Julio de 2006. Posteriormente, Pie Optiek, empresa belga titular de un registro de marca para el Benelux que incluye la denominación Lensworld, solicita de igual modo el registro del nombre de dominio “Lensworld.eu”. La solicitud es denegada por haberse ya registrado el mismo con anterioridad. Con este supuesto entre manos, se le plantea al Tribunal si Bureau Gevers podía considerarse como “licenciatario de derechos anteriores” ya que en función del contrato de licencia solamente estaría legitimado a proceder al registro de dicho dominio no pudiendo realizar ningún otro uso de la marca como tal. El TJUE reconoce que durante el periodo de registro escalonado sólo están legitimados para solicitar el registro de un dominio “.eu” los titulares de derechos anteriores que tengan su domicilio social, administración central o centro de actividad principal en la Unión. No obstante lo anterior, el artículo 12, 142 apartado 2, párrafo tercero, del Reglamento 874/2004 amplía el círculo de personas legitimadas durante dicha fase de registro a los licenciatarios de derechos anteriores siempre que cumplan el requisito de presencia en el territorio de la Unión y posean en lugar del titular, por lo menos parcial o temporalmente, el derecho anterior de que se trate. Por todo ello, el TJUE concluye que no se puede considerar como “licenciatario de derechos anteriores” a aquél que lo es en función de un pretendido contrato de licencia de marca a través del cual, como en el caso que nos ocupa, solo se le permite registrar un determinado dominio idéntico o similar a dicha marca sin que medie autorización a utilizarla comercialmente de conformidad con las funciones que le son propias. SENTENCIA DEL TRIBUNAL DE JUSTICIA (Sala Tercera) de 11 de julio de 2013 «Directivas 84/450/CEE y 2006/114/CE – Publicidad engañosa y publicidad comparativa – Concepto de “publicidad” – Registro y utilización de un nombre de dominio – Utilización de indicadores de hipertexto en los metadatos de un sitio de Internet» En el asunto C-657/11, que tiene por objeto una petición de decisión prejudicial planteada, con arreglo al artículo 267 TFUE, por el Hof van cassatie (Bélgica), mediante resolución de 8 de diciembre de 2011, recibida en el Tribunal de Justicia el 21 de diciembre de 2011, en el procedimiento entre Belgian Electronic Sorting Technology NV y Bert Peelaers, Visys NV. Sentencia La petición de decisión prejudicial versa sobre la interpretación del concepto de «publicidad», en el sentido del artículo 2 de la Directiva 84/450/CEE del Consejo, de 10 de septiembre de 1984, relativa a la aproximación de las disposiciones legales, reglamentarias y administrativas de los Estados miembros en materia de publicidad engañosa y publicidad comparativa (DO L 250, p. 17; EE 15/05, p. 55), en su versión modificada por la Directiva 2005/29/CE del Parlamento Europeo y del Consejo, de 11 de mayo de 2005 143 (DO L 149, p. 22) (en lo sucesivo, «Directiva 84/450»), y del artículo 2 de la Directiva 2006/114/CE del Parlamento Europeo y del Consejo, de 12 de diciembre de 2006, sobre publicidad engañosa y publicidad comparativa (DO L 376, p. 21). Dicha petición fue presentada en el marco de un litigio entre Belgian Electronic Sorting Technology NV, igualmente denominada «BEST NV» (en lo sucesivo, «BEST»), por una parte, y el Sr. Peelaers y Visys NV (en lo sucesivo, «Visys»), sociedad de la que aquel es uno de los fundadores, por otra, en relación con el registro y la utilización por Visys del nombre de dominio «www.bestlasersorter.com» y de la utilización por dicha sociedad de indicadores de hipertexto que remiten a BEST y a sus productos. Marco jurídico Derecho de la Unión Según su artículo 1, la Directiva 84/450123 tenía por objeto proteger a los comerciantes contra la publicidad engañosa y sus consecuencias injustas y establecer las condiciones en las que estaba permitida la publicidad comparativa. El artículo 2, puntos 1 a 2 bis, de la Directiva 84/450 contenía las definiciones siguientes: 1) publicidad: toda forma de comunicación realizada en el marco de una actividad comercial, industrial, artesanal o liberal con el fin de promover el suministro de bienes o la prestación de servicios, incluidos los bienes inmuebles, los derechos y las obligaciones; 2) publicidad engañosa: toda publicidad que, de una manera cualquiera, incluida su presentación, induce a error o puede inducir a error a las personas a las que se dirige o afecta y que, debido a su carácter engañoso, puede afectar su comportamiento económico o que, por estas razones, perjudica o es capaz de perjudicar a un competidor; 123 http://noticias.juridicas.com/base_datos/Anterior/r1-dir1984-450-cee.html 144 2 bis) publicidad comparativa: toda publicidad que aluda explícita o implícitamente a un competidor o a los bienes o servicios ofrecidos por un competidor». La Directiva 84/450 fue derogada por la Directiva 2006/114, la cual entro en vigor el 12 de diciembre de 2007. Habida cuenta del momento de los hechos, el litigio principal se rige en parte por la Directiva 84/450 y en parte por la Directiva 2006/114. Los considerandos 3, 4, 8, 9, 14 y 15 de la Directiva 2006/114 enuncian: «La publicidad engañosa y la publicidad comparativa ilegal pueden ocasionar una distorsión de la competencia en el seno del mercado interior. La publicidad, lleve o no a la celebración de un contrato, afecta a la situación económica de los consumidores y de los comerciantes. La publicidad comparativa, cuando compara aspectos esenciales, pertinentes, verificables y representativos y no es engañosa, es una manera legítima de informar a los consumidores de las ventajas que pueden obtener. Es deseable establecer un concepto amplio de la publicidad comparativa a fin de abarcar todas las formas de este tipo de publicidad. Deben establecerse condiciones en materia de publicidad comparativa permitida, por lo que se refiere a la comparación, a fin de determinar qué prácticas relacionadas con la publicidad comparativa pueden distorsionar la competencia, perjudicar a los competidores y ejercer un efecto negativo sobre la elección de los consumidores. Puede ser indispensable, para efectuar una publicidad comparativa eficaz, identificar los productos o servicios de un competidor haciendo referencia a una marca de la cual éste último es titular o a su nombre comercial. Una utilización de tal marca, del nombre comercial u otros signos distintivos de un tercero, siempre que se haga respetando las condiciones establecidas mediante la presente Directiva, no atenta contra el derecho exclusivo, puesto que su objetivo consiste solamente en distinguir entre ellos y, por tanto, resaltar las diferencias de forma objetiva.» 145 El artículo 1 de la Directiva 2006/114124 se refiere al objeto de ésta en los mismo términos que el artículo 1 de la Directiva 84/450. En su artículo 2, letras a) a c), la Directiva 2006/114 reproduce textualmente las definiciones de publicidad, de publicidad engañosa y de publicidad comparativa que figuraban en la Directiva 84/450. El considerando 11 de la Directiva 2000/31/CE125 del Parlamento y del Consejo, de 8 de junio de 2000, relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior (Directiva sobre el comercio electrónico) (DO L 178, p. 1) establece: «La presente Directiva no afecta al nivel de protección, en particular, de la salud pública y de los intereses de los consumidores fijados en los instrumentos comunitarios; [...] también forman parte de este acervo comunitario, plenamente aplicable a los servicios de la sociedad de la información, en particular, la Directiva 84/450 [...]» Según el artículo 1, apartados 1 y 2, de la Directiva 2000/31 el objetivo de ésta es contribuir al correcto funcionamiento del mercado interior garantizando la libre circulación de los servicios de la sociedad de la información entre los Estados miembros. A tal fin, aproxima entre sí determinadas disposiciones nacionales aplicables a los servicios de la sociedad de la información relativas al mercado interior, el establecimiento de los prestadores de servicios, las comunicaciones comerciales, los contratos por vía electrónica, la responsabilidad de los intermediarios, los códigos de conducta, los acuerdos extrajudiciales para la solución de litigios, los recursos judiciales y la cooperación entre Estados miembros». El artículo 1, apartado 3, de dicha Directiva dispone: «La presente Directiva completará el ordenamiento jurídico [de la Unión] aplicable a los servicios de la sociedad de la información, sin perjuicio del nivel de protección, en particular, de la salud pública y de los intereses del 124 http://igc.xunta.es/pls/portal/docs/PAGE/IGC/004_INFORMACIONAOCONSUMIDOR_MENU/001_NORM ATIVA_MENU/NORMATIVA%20EUROPEA/PUBLICIGANOSA06.PDF 125 http://convelia.com/wp-content/uploads/2011/05/DIRECTIVA-COMERCIO-ELECTRONICO.pdf 146 consumidor, fijados tanto en los instrumentos [de la Unión] como en las legislaciones nacionales que los desarrollan, en la medida en que no restrinjan la libertad de prestar servicios de la sociedad de la información.» El artículo 2, letra f), de la referida Directiva define la expresión «comunicación comercial» del siguiente modo: «Todas las formas de comunicación destinadas a [promover] directa o indirectamente bienes, servicios o la imagen de una empresa, organización o persona con una actividad comercial, industrial, artesanal o de profesiones reguladas. No se consideran comunicaciones comerciales en sí mismas las siguientes: – los datos que permiten acceder directamente a la actividad de dicha empresa, organización o persona y, concretamente, el nombre de dominio o la dirección de correo electrónico, – las comunicaciones relativas a los bienes, servicios o a la imagen de dicha empresa, organización o persona, elaboradas de forma independiente de ella, en particular cuando estos se realizan sin contrapartida económica». Derecho belga. El artículo 93, punto 3, de la Ley de 14 de julio de 1991 sobre las prácticas comerciales y sobre la información y protección del consumidor (Belgisch Staatsblad,126 de 29 de agosto de 1991, p. 18712), que adaptó el ordenamiento jurídico interno a la Directiva 84/450, definía el concepto de publicidad como «toda comunicación cuyo objetivo directo o indirecto sea promover la venta de bienes o de servicios, [cualesquiera que sean] el lugar o los medios de comunicación utilizados». Dicha Ley fue derogada y sustituida por la Ley de 6 de abril de 2010, relativa a las prácticas del mercado y a la protección del consumidor (Belgisch Staatsblad127, de 12 de abril de 2010, p. 20803), que reproduce la misma definición en su artículo 2, punto 19. El artículo 2, punto 7, de la Ley de 11 de marzo de 2003, sobre determinados aspectos jurídicos de los servicios de la sociedad de la información (Belgisch Staatsblad, de 17 de marzo de 2003, p. 12962), que adapta el ordenamiento 126 127 http://www.ejustice.just.fgov.be/cgi/welcome.pl http://www.ejustice.just.fgov.be/cgi/welcome.pl 147 jurídico interno a la Directiva 2000/31, define el concepto de publicidad en estos términos: «[...] todas las formas de comunicación destinadas a promover directa o indirectamente bienes, servicios o la imagen de una empresa, organización o persona con una actividad comercial, industrial, artesanal o de profesiones reguladas. Para la aplicación de la presente Ley, no constituirán, como tales, publicidad: a) los datos que permiten acceder directamente a la actividad de la empresa, organización o persona, concretamente, el nombre de dominio o la dirección de correo electrónico; b) las comunicaciones elaboradas de forma independiente, en particular cuando éstas se realizan sin contrapartida económica». En virtud del artículo 2, punto 1, de la Ley de 26 de junio de 2003 relativa al registro abusivo de nombres de dominio (Belgisch Staatsblad,128 de 9 de septiembre 2003, p. 45225), un nombre de dominio es «una representación alfanumérica de una dirección digital IP (Internet Protocol) que permite identificar un ordenador conectado a Internet [...]». Litigio principal y cuestión prejudicial BEST y Visys diseñan, producen y comercializan clasificadores y líneas de clasificación de tecnología láser. BEST fue constituida el 11 de abril de 1996. Sus modelos de clasificador llevan las denominaciones «Helius», «Genius», «LS9000» y «Argus». Visys fue constituida el 7 de octubre de 2004, concretamente por el Sr. Peelaers, anterior trabajador de BEST. El 3 de enero de 2007, el Sr. Peelaers hizo registrar, por cuenta de Visys, el nombre de dominio «www.bestlasersorter.com». El contenido del sitio de Internet alojado con este nombre de dominio es idéntico al de los sitios de Internet habituales de Visys, accesibles en los nombres de dominio «www.visys.be» y «www.visysglobal.be». 128 http://www.ejustice.just.fgov.be/cgi/welcome.pl 148 El 4 de abril de 2008, BEST presentó la solicitud de la marca Benelux gráfica «BEST» para los productos y los servicios comprendidos en las clases 7, 9, 40 y 42, según lo previsto en el Arreglo de Niza relativo a la Clasificación Internacional de Productos y Servicios para el Registro de Marcas, de 15 de junio de 1957, en su versión revisada y modificada. El 23 de abril de 2008, un agente judicial comprobó que, cuando se introducían las palabras «Best Laser Sorter» en el motor de búsqueda «www.google.be», éste remitía, como segundo resultado de búsqueda, después del sitio de Internet de BEST, al sitio de Internet de Visys, y que ésta utilizaba en sus sitios de Internet los indicadores de hipertexto siguientes: «Helius sorter, LS9000, Genius sorter, Best+Helius, Best+Genius, [...] Best nv». Por considerar que el registro y la utilización del nombre de dominio «www.bestlasersorter.com» y la utilización de dichos metadatos perjudicaban su marca y su nombre comercial e infringían la normativa en materia de publicidad engañosa y comparativa y la relativa al registro ilícito de nombres de dominio, el 30 de abril de 2008 BEST entabló una acción de cesación de dichos supuestos menoscabos e infracciones contra el Sr. Peelaers y Visys. En respuesta a esta demanda el Sr. Peelaers y Visys formularon una demanda reconvencional de anulación de la marca Benelux gráfica «BEST». Mediante sentencia de 16 de septiembre de 2008, el voorzitter van de rechtbank van koophandel te Antwerpen declaró infundadas las pretensiones de BEST a excepción de la relativa a la infracción, debido a la utilización de los indicadores de hipertexto de que se trata, de la normativa en materia de publicidad comparativa y engañosa. Por lo demás, desestimó la demanda reconvencional formulada por el Sr. Peelaers y por Visys. Al conocer de un recurso de apelación interpuesto por BEST y de la adhesión a la apelación del Sr. Peelaers y de Visys, mediante sentencia de 21 de diciembre de 2009, el hof van beroep te Antwerpen desestimó la totalidad de las pretensiones de BEST, incluida la relativa a la infracción de las normas en materia de publicidad comparativa y engañosa y anuló la marca Benelux gráfica «BEST» por falta de carácter distintivo. BEST interpuso un recurso de casación contra esta sentencia ante el órgano jurisdiccional remitente. Mediante sentencia de 8 de diciembre de 2011 éste 149 desestimó los motivos invocados por BEST a excepción del relativo a la infracción de la normativa en materia de publicidad comparativa y engañosa. En estas circunstancias el Hof van cassatie decidió suspender el curso de las actuaciones y plantear al Tribunal de justicia la siguiente cuestión prejudicial: «¿Debe interpretarse el concepto de “publicidad” que figura en el artículo 2 de la Directiva [84/450] y en el artículo 2 de la Directiva [2006/114] en el sentido de que engloba, por una parte, el registro y la utilización de un nombre de dominio y, por otra, la utilización de [indicadores de hipertexto] en los metadatos de un sitio de Internet?» Sobre la cuestión prejudicial Con carácter preliminar, debe señalarse que BEST pide al Tribunal de Justicia que se pronuncie de oficio, por una parte, sobre si el artículo 3, apartado 1, letras b) y c), de la Directiva 89/104/CEE del Consejo, de 21 de diciembre de 1988, Primera Directiva en materia de aproximación de las legislaciones de los Estados miembros en materia de marcas (DO 1989, L 40, p. 1), se opone al registro de una marca que es entendida como promocional o sugerente. Por otra parte, BEST insta al Tribunal de Justicia a que responda a la cuestión de si la protección concedida al nombre comercial por el artículo 8 del Convenio para la protección de la propiedad industrial, firmado en París el 20 de marzo de 1883, revisado por última vez en Estocolmo el 14 de julio de 1967 y enmendado el 28 de septiembre de 1979 (Recopilación de Tratados de la Naciones Unidas, vol. 828, nº 11851, p. 305), en relación con los artículos 1 y 2 del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio, que figura en el anexo 1 C del Acuerdo por el que se establece la Organización Mundial del Comercio, firmado en Marrakech el 15 de abril de 1994 y aprobado en virtud de la Decisión 94/800/CE del Consejo, de 22 de diciembre de 1994, relativa a la celebración en nombre de la Comunidad Europea, por lo que respecta a los temas de su competencia, de los acuerdos resultantes de las negociaciones multilaterales de la Ronda Uruguay (1986-1994) (DO L 336, p. 1), está sujeta a la condición de que pueda constatarse que ese nombre comercial tiene carácter distintivo. 150 Al respecto, debe recordarse que corresponde exclusivamente al órgano jurisdiccional remitente definir el objeto de las cuestiones que desea plantear al Tribunal de Justicia. En efecto, corresponde exclusivamente a los órganos jurisdiccionales nacionales que conocen del litigio y que han de asumir la responsabilidad de la decisión jurisdiccional que debe adoptarse apreciar, a la luz de las particularidades del asunto, tanto la necesidad de una decisión prejudicial para poder dictar su sentencia como la pertinencia de las cuestiones que plantean al Tribunal de Justicia (véanse las sentencias de 16 de marzo de 1999, Castelletti, C-159/97, Rec. p. I-1597, apartado 14; de 6 de julio de 2006, Kersbergen-Lap y Dams-Schipper, C-154/05, Rec. p. I-6249, apartado 21, y de 25 de enero de 2007, Dyson, C-321/03, Rec. p. I-687, apartado 23). El Tribunal de Justicia ha declarado ciertamente de manera reiterada que, aunque en el plano formal el órgano jurisdiccional remitente limite su cuestión a la interpretación de determinadas disposiciones del Derecho de la Unión, tal circunstancia no impide que el Tribunal de Justicia le facilite todos los elementos de interpretación de dicho Derecho que puedan serle útiles para enjuiciar el asunto de que conoce, con independencia de que ese órgano jurisdiccional haya hecho o no referencia a ellos en el enunciado de su cuestión (véanse, en particular, las sentencias Dyson, antes citada, apartado 24; de 26 de abril de 2007, Alevizos, C-392/05, Rec. p. I-3505, apartado 64, y de 29 de enero de 2008, Promusicae, C-275/06, Rec. p. I-271, apartado 42). No obstante, en la medida en que el órgano jurisdiccional remitente ya desestimó definitivamente los motivos invocados por BEST, a los que se refieren las cuestiones mencionadas en el apartado 27 de la presente sentencia, una respuesta a tales cuestiones ya no puede considerarse útil para la resolución el litigio del que conoce dicho tribunal. En estas circunstancias, no procede examinar las referidas cuestiones, que sobrepasan el marco de la planteada por el órgano jurisdiccional remitente. Mediante su cuestión, dicho órgano jurisdiccional pretende que se dilucide si el artículo 2, punto 1, de la Directiva 84/450 y el artículo 2, letra a), de la Directiva 2006/114 deben interpretarse en el sentido de que el concepto de «publicidad», tal como lo definen tales disposiciones, abarca, en una situación como la controvertida en el asunto principal, en primer lugar, el registro de un nombre 151 de dominio, en segundo lugar, el uso de tal nombre y, en tercer lugar, el uso de indicadores de hipertexto en los metadatos de un sitio de Internet. A excepción de BEST y del Gobierno italiano, las demás partes del procedimiento ante el Tribunal de Justicia, es decir, el Sr. Peelaers y Visys, los Gobiernos belga, estonio y polaco y la Comisión Europea, consideran que el registro de un nombre de dominio no puede calificarse de publicidad. En relación, por el contrario, con el uso de tal nombre, únicamente el Sr. Peelaers, Visys y la Comisión consideran que éste no puede en principio constituir publicidad. En cuanto al uso de indicadores de hipertexto en los metadatos de un sitio de Internet, a juicio de BEST y de los Gobiernos belga e italiano, el concepto de publicidad engloba tal uso, especialmente en circunstancias como las del asunto principal, mientras que el Sr. Peelaers, Visys, el Gobierno polaco y la Comisión defienden la tesis opuesta. El Gobierno estonio no ha adoptado ninguna postura sobre este último aspecto. El artículo 2, punto 1, de la Directiva 84/450, y el artículo 2, letra a), de la Directiva 2006/114 definen el concepto de publicidad como toda forma de comunicación realizada en el marco de una actividad comercial, industrial, artesanal o liberal con el fin de promover el suministro de bienes o la prestación de servicios. El Tribunal de Justicia ya ha señalado que, teniendo en cuenta esta definición especialmente amplia, la publicidad puede presentarse bajo muy variadas formas (véase, en particular, la sentencia de 25 de octubre de 2001, Toshiba Europe, C-112/99, Rec. p. I-7945, apartado 28) y que por lo tanto, en modo alguno se limita a las formas de publicidad clásica. Para determinar si cierta práctica es una forma de publicidad en el sentido de dichas disposiciones, debe tenerse en cuenta la finalidad de las Directivas 84/450 y 2006/114, que es, como resulta del artículo 1 de dichas Directivas, proteger a los comerciantes contra la publicidad engañosa y sus consecuencias injustas y establecer las condiciones en las que está permitida la publicidad comparativa. Como ya ha declarado el Tribunal de Justicia en relación con la Directiva 84/450, y como se deduce, respecto a la Directiva 2006/114, de los considerandos 8, 9 y 15 de ésta, las referidas condiciones pretenden ponderar 152 los diferentes intereses que pueden resultar afectados por la autorización de la publicidad comparativa, permitiendo a los competidores exponer de manera objetiva las ventajas de los diferentes productos comparables a fin de estimular la competencia en beneficio de los consumidores y prohibiendo, al mismo tiempo, prácticas que puedan distorsionar la competencia, perjudicar a los competidores y ejercer un efecto negativo sobre la elección de los consumidores (véanse, en este sentido, las sentencias de 18 de junio de 2009, L’Oréal y otros, C-487/07, Rec. p. I-5185, apartado 68, y de 18 de noviembre de 2010, Lidl, C-159/09, Rec. p. I-11761, apartado 20). Además, de los considerandos 3, 4 y 8, segunda frase, de la Directiva 2006/114 y de las definiciones igualmente amplias de los conceptos de «publicidad engañosa» y de «publicidad comparativa», establecidas en el artículo 2, puntos 2 y 3, de la Directiva 84/450, y en el artículo 2, letras b) y c), de la Directiva 2006/114, se desprende que el legislador de la Unión tuvo la intención de instaurar, a través de tales Directivas, un régimen completo para toda forma de manifestación publicitaria, independientemente de si conduce o no a la celebración de un contrato, a fin de evitar que tal publicidad perjudique tanto a los consumidores como a los comerciantes y distorsione la competencia dentro del mercado interior. Por consiguiente, el concepto de «publicidad», en el sentido de las Directivas 84/450 y 2006/114, no puede interpretarse ni aplicarse de forma que la actividad realizada por un comerciante para promover la venta de sus productos o de sus servicios, que pueda influir en el comportamiento económico de los consumidores y, por lo tanto, afectar a los competidores de ese comerciante, quede al margen de las normas sobre competencia leal establecidas en dichas Directivas. En el asunto principal, es inconcuso que el registro del nombre de dominio «www.bestlasersorter.com» por el Sr. Peelaers por cuenta de Visys y el uso por ésta de dicho nombre de dominio y de los indicadores de hipertexto «Helius sorter, LS9000, Genius sorter, Best+Helius, Best+Genius, [...] Best nv» se realizaron como parte de la actividad comercial de la referida sociedad. Por consiguiente, las partes del procedimiento ante el Tribunal de Justicia mantienen posturas encontradas únicamente sobre la cuestión de si dichos 153 actos del Sr. Peelaers y de Visys pueden calificarse de «forma de comunicación» que se realiza «con el fin de promover el suministro de bienes o la prestación de servicios», en el sentido del artículo 2, punto 1, de la Directiva 84/450, y del artículo 2, letra a), de la Directiva 2006/114. En relación, en primer lugar, con el registro de un nombre de dominio, debe señalarse que, como ha puesto de relieve el Abogado General en los puntos 48 y 49 de sus conclusiones, éste es un mero acto formal mediante el cual se solicita al organismo designado para la gestión de los nombres de dominio que haga constar, por una contraprestación, ese nombre de dominio en su base de datos y que dirija a los usuarios de Internet que lo tecleen exclusivamente a la dirección IP indicada por el titular de tal nombre de dominio. El mero registro de un nombre de dominio no supone, sin embargo, que ése vaya a utilizarse en efecto posteriormente para crear un sitio de Internet y que, por consiguiente, los usuarios de Internet puedan tomar conocimiento de tal nombre de dominio. Pues bien, teniendo en cuenta la finalidad de las Directivas 84/450 y 2006/114, recordada en los apartados 36 a 38 de la presente sentencia, no puede considerarse que tal acto meramente formal que, de por sí, no implica necesariamente la posibilidad de que los consumidores potenciales tomen conocimiento del nombre de dominio y que, por lo tanto, no puede influir en la elección de aquéllos, constituya una forma de comunicación con el fin de promover el suministro de bienes o la prestación de servicios del titular del nombre de dominio, en el sentido del artículo 2, punto 1, de la Directiva 84/450, y del artículo 2, letra a), de la Directiva 2006/114. Como ha alegado BEST, el registro de un nombre de dominio tiene ciertamente como consecuencia privar a los competidores de la posibilidad de registrar y de utilizar ese nombre de dominio para sus propios sitios. No obstante, el mero registro de tal nombre de dominio no contiene en sí mismo ninguna comunicación publicitaria, sino que a lo sumo restringe las posibilidades de comunicación de ese competidor, restricción que, en su caso, se podrá reprimir en virtud de otras disposiciones legales. Por lo que respecta, en segundo lugar, al uso de un nombre de dominio, ha quedado acreditado que, en el asunto principal, se cuestiona el hecho de que Visys utilice el nombre de dominio «www.bestlasersorter.com» para alojar un 154 sitio de Internet cuyo contenido es idéntico al de los sitios de Internet habituales de Visys, accesibles con los nombre de dominio «www.visys.be» y «www.visysglobal.be». El objetivo de tal utilización es manifiestamente promover el suministro de bienes o la prestación de servicios del titular del nombre de dominio. En efecto, contrariamente a lo que alegan el Sr. Peelaers y Visys, no sólo a través de un sitio de Internet alojado con el nombre de dominio ese titular procura promover sus productos o sus servicios, sino también mediante el uso de un nombre de dominio elegido cuidadosamente, destinado a estimular al mayor número posible de usuarios de Internet para que visiten ese sitio y se interesen en su oferta. Además, tal uso de un nombre de dominio, el cual hace referencia a determinados productos o a determinados servicios o incluso al nombre comercial de una sociedad, constituye una forma de comunicación que se dirige a los consumidores potenciales y les sugiere que, con ese nombre, encontrarán un sitio de Internet en relación con tales productos o servicios o incluso con la pertinente sociedad. Por lo demás, un nombre de dominio puede estar formado total o parcialmente por términos laudatorios o percibirse, como tal, en el sentido de que pondera los méritos del producto y del servicio a los que remite ese nombre. No desvirtúa esta apreciación la circunstancia, alegada por el Sr. Peelaers y por Visys, así como por la Comisión, de que el artículo 2, letra f), de la Directiva 2000/31 defina el concepto de comunicación comercial precisando, en particular, que «no se consideran comunicaciones comerciales en sí mismas [...] los datos que permiten acceder directamente a la actividad de dicha empresa, organización o persona y, concretamente, el nombre de dominio o la dirección de correo electrónico». Al respecto, debe señalarse que la exclusión, prevista en el artículo 2, letra f), de la Directiva 2000/31, de determinados datos y comunicaciones del concepto de comunicación comercial no significa en modo alguno que tales datos y tales comunicaciones estén igualmente excluidos del concepto de «publicidad», a efectos del artículo 2, punto 1, de la Directiva 84/450, y del artículo 2, letra a), 155 de la Directiva 2006/114, ya que este último concepto se define con inclusión expresa de toda forma de comunicación. En virtud de todo lo expuesto, el Tribunal de Justicia (Sala Tercera) declara: El artículo 2, punto 1, de la Directiva 84/450/CEE del Consejo, de 10 de septiembre de 1984, en materia de publicidad engañosa y de publicidad comparativa, en su versión modificada por la Directiva 2005/29/CE del Parlamento Europeo y del Consejo, de 11 de mayo de 2005, y el artículo 2, letra a), de la Directiva 2006/114/CE del Parlamento Europeo y del Consejo, de 12 de diciembre de 2006, sobre publicidad engañosa y publicidad comparativa, deben interpretarse en el sentido de que el concepto de «publicidad», tal como lo definen dichas disposiciones, abarca, en una situación como la controvertida en el asunto principal, el uso de un nombre de dominio y el de indicadores de hipertexto en los metadatos de un sitio de Internet. En cambio, no engloba este concepto el registro, como tal, de un nombre de dominio. COMENTARIOS SOBRE ESTA SENTENCIA: Es una Sentencia de máxima relevancia puesto que analiza el sistema de compensación equitativa por copia privada que grava a los intermediarios que comercializan soportes de grabación Mediante la primera de las cuestiones prejudiciales se plantea si un sistema de compensación equitativa como el establecido en la Ley austríaca, que se aplica sin distinciones a todos los soportes de grabación que son puestos en circulación en el territorio, y que es abonado por los intermediarios y distribuidores de tales soportes estableciendo la posibilidad de éstos últimos de solicitar la devolución de los cánones pagados en caso de que el usuario final de esos soportes no los destine a la realización de copias privadas, es conforme a la normativa comunitaria. Pues bien, según el TJ, los Estados miembros disponen de un amplio margen para determinar quién debe abonar la compensación equitativa, así como la forma, modalidades y cuantía de la misma. Si bien es cierto que, en principio, incumbe a la persona que causa el perjuicio al titular del derecho (quien reproduce para su uso privado) reparar el mismo mediante el pago de la compensación, es compatible con lo establecido en el artículo 5.2, letra b) de la Directiva 2001/29/CE establecer un sistema que 156 obligue a quienes pongan a disposición de los particulares equipos, aparatos y soportes de reproducción digital al pago de la compensación, siempre que se permita a tales sujetos repercutir el importe sobre los particulares que los adquieran. A tales efectos, este derecho a la devolución ha de ser efectivo y su ejercicio no debe resultar excesivamente dificultoso. De la misma forma, afirma también el Tribunal que resulta conforme al derecho de la Unión el establecimiento de una presunción iuris tantum de la utilización para uso privado de los soportes, equipos y aparatos, dado que, por lo general, no es viable un sistema que requiera la comprobación del uso efectivo que el destinatario final da a los mismos. En este sentido, corresponde al Juez nacional comprobar si efectivamente existen dificultades prácticas vinculadas a la determinación de la finalidad privada de los mencionados soportes que justifiquen el establecimiento de tal presunción. En tercer lugar, establece el TJ que no es preciso que la compensación por copia privada sea abonada a los titulares en su totalidad mediante el pago en efectivo, sino que cabe el establecimiento de un sistema de percepción indirecta por medio de instituciones sociales y culturales creadas exclusivamente en favor de los titulares, a las cuales irían destinados parte de los ingresos recaudados por las entidades de gestión en concepto de compensación equitativa por copia privada. Por último, el TJ se pronuncia en relación a la posibilidad de que los obligados al pago del canon puedan exonerarse del mismo aduciendo el previo abono en otro Estado miembro. A estos efectos, sostiene el tribunal que es el Estado donde se llevan a cabo las reproducciones con fines privados donde ha de repararse el perjuicio causado mediante el pago de la compensación, careciendo de relevancia el hecho de que, en el caso de contratos negociados a distancia, el vendedor profesional que pone a disposición de los compradores los equipos y soportes esté establecido en otro Estado miembro en el que haya abonado previamente el canon. Es extremadamente relevante esta Sentencia porque el TJUE sigue en la línea jurisprudencial sentada en las anteriores de 21 de octubre de 2010, 16 de junio de 2011, y la más reciente de 27 de junio de 2013 (asuntos C-467/08 157 “Padawan”, C-462/09 “Stichting” y C-457/11 a C-460/11 “VG Wort”.) Partiendo de una necesaria relación de causalidad entre la causación del perjuicio y el pago de la compensación, la normativa europea permite el establecimiento de sistemas en los que el obligado al pago pueda ser un tercero intermediario, si con ello se facilita el cobro de la compensación, y siempre, claro está, que el peso del canon acabe recayendo sobre los sujetos que efectivamente realizan las reproducciones para uso privado. La razón que subyace a la aceptación de un sistema de tales características es la obligación que recae sobre los Estados miembros que han introducido en sus legislaciones la excepción de copia privada de garantizar la efectiva percepción de la misma por parte de los titulares. Por ello, cuando la percepción de la compensación presente dificultades, el Estado miembro podrá solventarlas mediante el establecimiento de este tipo de ficciones jurídicas. Páginas web La modificación del código Penal de 2015, en su Art 189.8 CP Los jueces y tribunales ordenarán la adopción de las medidas necesarias para la retirada de las páginas web o aplicaciones de Internet que contengan o difundan pornografía infantil o en cuya elaboración se hubieran utilizado personas con discapacidad necesitadas de especial protección o, en su caso, para bloquear el acceso a las mismas a los usuarios de Internet que se encuentren en territorio español. Estas medidas podrán ser acordadas con carácter cautelar a petición del Ministerio Fiscal.» 2. CUESTIONES Y CONCEPTOS RELACIONADOS CON EL CONVENIO DEL CONSEJO DE EUROPA PARA LA PROTECCIÓN DE LOS NIÑOS CONTRA LA EXPLOTACIÓN Y EL ABUSO SEXUAL, HECHO 158 EN LANZAROTE EL 25 DE OCTUBRE DE 2007 Y/O CON LA DIRECTIVA 2011/93/UE, DEL PARLAMENTO EUROPEO Y DEL CONSEJO, DE 13 DE DICIEMBRE DE 2011, RELATIVA A LA LUCHA CONTRA LOS ABUSOS SEXUALES Y LA EXPLOTACIÓN SEXUAL DE LOS MENORES Y LA PORNOGRAFÍA INFANTIL. 2.1 Tipos penales a que se refiere la Directiva y el Convenio: regulación, penas, circunstancias agravantes, plazos de preinscripción… El 1 de diciembre de 2010 (STCE Nº 201) entraba en vigor para España el Convenio del Consejo de Europa para la protección de los niños contra la explotación y el abuso sexual, hecho en Lanzarote el 25 de octubre de 2007 (en adelante Convenio de Lanzarote). Hay que señalar que todos los Estados miembros del Consejo de Europa participaron en su elaboración, si bien se abrió la puerta a formar parte del Convenio no sólo a los Estados Miembros, sino también a los Estados que habían participado en su elaboración (Canadá, El Vaticano, Japón, Méjico y EE.UU), a la Unión Europea y todos aquellos estados no miembros del Consejo, invitados a adherirse al mismo, como indican arts. 45 y 46 del mismo. Los Países (hasta mayo de 2015) firmantes, su ratificación y entrada en vigor, figuran recogidos en la tabla que mostramos a continuación: Council of Europe Convention on the Protection of Children against Sexual Exploitation and Sexual Abuse CETS No.: 201 Opening for signature Place: Lanzarote Date : 25/10/2007 Entry into force Conditions: 5 Ratifications including at least 3 member States of the Council of Europe 159 Date: 1/7/2010 Entry into Signature Ratification Albania 17/12/2008 14/4/2009 1/7/2010 Andorra 29/6/2012 30/4/2014 1/8/2014 Armenia 29/9/2010 Austria 25/10/2007 25/2/2011 1/6/2011 Azerbaijan 17/11/2008 Belgium 25/10/2007 8/3/2013 1/7/2013 12/10/2011 14/11/2012 1/3/2013 Bulgaria 25/10/2007 15/12/2011 1/4/2012 Croatia 25/10/2007 21/9/2011 1/1/2012 X Cyprus 25/10/2007 12/2/2015 1/6/2015 X 18/11/2009 1/7/2010 Bosnia and Herzegovina Czech Republic force R. D. A. T. C. X X X X X X X X X 17/7/2014 Denmark 20/12/2007 Estonia 17/9/2008 Finland 25/10/2007 9/6/2011 1/10/2011 France 25/10/2007 27/9/2010 1/1/2011 Georgia 12/3/2009 23/9/2014 1/1/2015 Germany 25/10/2007 Greece 25/10/2007 10/3/2009 1/7/2010 Hungary 29/11/2010 X X X X X X X X X 160 O. Iceland 4/2/2008 20/9/2012 1/1/2013 X Ireland 25/10/2007 Italy 7/11/2007 3/1/2013 1/5/2013 X Latvia 7/3/2013 18/8/2014 1/12/2014 Liechtenstein 17/11/2008 Lithuania 25/10/2007 9/4/2013 1/8/2013 X Luxembourg 7/7/2009 9/9/2011 1/1/2012 X Malta 6/9/2010 6/9/2010 1/1/2011 X Moldova 25/10/2007 12/3/2012 1/7/2012 Monaco 22/10/2008 7/10/2014 1/2/2015 Montenegro 18/6/2009 25/11/2010 1/3/2011 Netherlands 25/10/2007 1/3/2010 1/7/2010 Norway 25/10/2007 Poland 25/10/2007 20/2/2015 1/6/2015 Portugal 25/10/2007 23/8/2012 1/12/2012 X Romania 25/10/2007 17/5/2011 1/9/2011 X Russia 1/10/2012 9/8/2013 1/12/2013 San Marino 25/10/2007 22/3/2010 1/7/2010 X Serbia 25/10/2007 29/7/2010 1/11/2010 X Slovakia 9/9/2009 Slovenia 25/10/2007 26/9/2013 1/1/2014 Spain 12/3/2009 5/8/2010 1/12/2010 Sweden 25/10/2007 28/6/2013 1/10/2013 X X Switzerland 16/6/2010 18/3/2014 1/7/2014 X X X X X X X X X X X X X X X X X X X X X 161 The former Yugoslav 25/10/2007 11/6/2012 1/10/2012 X Turkey 25/10/2007 7/12/2011 1/4/2012 X Ukraine 14/11/2007 27/8/2012 1/12/2012 Republic of Macedonia United Kingdom X X 5/5/2008 Fuente: http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=201&CM=&DF=&CL=ENG Status as of: 12/5/2015 Notes: a: Accession - s: Signature without reservation as to ratification - su: Succession - r: Signature "ad referendum". R.: Reservations - D.: Declarations - A.: Authorities - T.: Territorial Application C.: Communication - O.: Objection. Source: Treaty Office on http://conventions.coe.int – * Disclaimer Tal y como podemos leer en el propio Preámbulo del Convenio de Lanzarote, todos los niños tienen derecho a las medidas de protección que exige su condición de menores, tanto por parte de las autoridades como del entorno familiar y social; y habiendo constatado repetidamente que la explotación y el abuso sexual de los niños ponen en grave peligro su salud y su desarrollo psicosocial, y que las dimensiones que están alcanzando la explotación y el abuso sexual de los niños, debido al uso de las nuevas tecnologías por parte de los menores y de los infractores, tanto a nivel nacional como internacional, han culminado en la elaboración de un instrumento internacional global que se centre en los aspectos relacionados con la prevención, la protección y la legislación penal en materia de lucha contra 162 todas las formas de explotación y abuso sexual de los niños, estableciendo un mecanismo de seguimiento específico. El Convenio entró en vigor poco antes de la reforma del C.P. español de 2010, motivo por el cual no se recogieron en dicho Código los aspectos definidos en dicho convenio, si bien esto se ha visto subsanado en su mayor parte con la actual reforma del C.P. a través de la L.O. 1/2015, que entrará en vigor el 1 de julio de 2015. Esta reforma incluye multitud de aspectos nuevos relacionados con la implantación y consolidación de las Nuevas Tecnologías como medio o base para la comisión de delitos, y que hasta el momento se encontraban en un limbo punitivo. Es destacable la mención expresa que hace el Convenio ya en 2010 acerca de esto precisamente, refiriéndose en su Preámbulo a la nueva forma de manifestación y de visibilidad de los delitos de abuso y explotación sexual con el uso de las tecnologías de la información, que en una sociedad globalizada como la nuestra aumenta en grado exponencial. También vemos en el art. 20.1.f), la exigencia de tipificar el acceso a la pornografía infantil, con conocimiento de causa y por medio de las tecnologías de la información y la comunicación. Debido a que se han generado nuevas oportunidades de comisión de delitos, dados los nuevos medios tecnológicos que han aparecido, la L.O. 1/2015, se ha visto en la obligación de precisar concepto y tipificar nuevos hechos. ESPAÑA Cuestiones en materia de explotación sexual de la infancia 163 1. Tipificación de la pornografía infantil Artículo 189 (C.P vigente) Artículo 104 (reforma del C.P por la L.O. 1/2015) 2. Penalización del acceso a pornografía infantil No tipificado (C.P vigente) Artículo 189 (reforma del C.P por la L.O. 1/2015) 3. Definición de pornografía infantil No definida (C.P vigente) Artículo 104 (reforma del C.P por la L.O. 1/2015) 4. Definición de material pornográfico No definido (C.P vigente). Artículo 189.1 párrafo segundo (reforma del C.P por la L.O. 1/2015) 5. Entrada en vigor del Convenio de Lanzarote 01/12/2010 (STCE 2010) 6. Definición de niño Equiparación términos “niño” y “menor” en el C.P 7. Definición de menor Artículo 1.2 (C.E) 8. Definición de víctima No recogida en el C.P 9. Edad de consentimiento sexual 13 años (C.P vigente) 16 años (artículos 95 a 104 L.O. 1/2015) 10. Tipificación de la corrupción de niños Artículo 189 (C.P vigente) 164 Artículo 189 (reforma del C.P por la L.O. 1/2015) 11. Tramo de penas impuestas Penas privativas de libertad 1-5 años y de multa 3 meses -2 años (C.P vigente) 1 - 9 años de prisión y 6 meses- 2 años de multa (reforma del C.P por la L.O. 1/2015) 12. Tipificación del sexting Artículo 173 13. Tipificación del grooming Artículo 183 bis En la legislación española encontramos que el C.P. divide la explotación y el abuso sexual infantil en dos partes: * El abuso sexual infantil, que se recoge del artículo 182 hasta el art. 186, ambos inclusive. * La pornografía infantil, recogida en los arts. 187 a 194. Antes de entrar en materia, debemos señalar algunas definiciones importantes, que aparecen recogidas en el art. 3 del Convenio de Lanzarote: - Niño es todo menor de 18 años - Víctima es todo niño que sea objeto de explotación o abuso sexual - La expresión explotación y abuso sexual de los niños comprende los comportamientos que aparecen recogidos en los arts. 18 a 23 del Convenio de Lanzarote. En la legislación española, nos encontramos con diversas definiciones de “niño”, “menor de edad”, “menor”, “edad de consentimiento”. Así por ejemplo, mientras que menor de edad se considera a toda persona menor de 18 años (art. 12 C.E.), la edad de consentimiento se establece en 13 años (Si bien hay 165 que señalar como modificación muy importante introducida por el los arts. 95 a 104 de la L.O. 1/2015 de 30 de marzo, por la que se modifica la L.O. 10/95 de 23 de noviembre del Código Penal, en vigor desde el 1/07/2015, el que la edad de consentimiento sexual se sitúe en 16 años). Cabe resaltar la importancia de la petición explícita a los Estados firmantes del Convenio, para que se adopten las medidas necesarias para tipificar dos conductas que hasta ahora o aparecían recogidas en algunas legislaciones internas, tales como la “corrupción de niños” (art. 22 C.L.), o las proposiciones a niños con fines sexuales (art. 23 C.L.) En España se ha producido una importante reforma legislativa que permite reforzar el interés superior del menor ante los poderes públicos, para protegerle contra toda forma de violencia, incluidos los abusos sexuales y la explotación, así como para considerar causa de desamparo dichos abusos cuando sean cometidos por personas de la unidad familiar o por terceros con consentimiento de éstas, o cuando exista el riesgo de explotación sexual. Además, todas las medidas referidas a menores que se incluyen en la nueva reforma del Código Penal están inspiradas en el Convenio de Lanzarote. Con esta reforma, se da una respuesta penal suficiente y adecuada a los abusos sexuales cometidos sobre los menores, de acuerdo a la gravedad de estas conductas. En este sentido, las novedades incluidas en el nuevo Código Penal son: La edad de consentimiento sexual se eleva con carácter general a los 16 años Se tipifica como delito el hacer presenciar a un menor de edad actos de naturaleza sexual Se mejora el tratamiento penal de los delitos de explotación de esta índole, con nuevas herramientas para luchar contra la pornografía infantil. La asistencia a espectáculos exhibicionistas o pornográficos en los que intervengan menores será sancionada, como las imágenes realistas de 166 menores participando en conductas sexualmente explícitas, aunque no obedezcan a actos realmente ocurridos. Se castiga la adquisición para uso propio de pornografía infantil, con especial atención al acceso a sabiendas a estos contenidos por medio de las tecnologías de la comunicación. Se faculta a jueces y tribunales para que puedan ordenar las medidas necesarias para la retirada de páginas web de esta naturaleza. Se refuerza la protección en Internet al introducir un nuevo tipo delictivo destinado a sancionar a quien contacte con un menor de 16 años y trate de embaucarle para que le facilite material pornográfico. Se penaliza a quien, teniendo bajo su potestad, tutela, guarda o acogimiento a un menor de edad, y conociendo su estado de prostitución o corrupción, no haga lo posible para impedirlo o no acuda a la autoridad competente con ese fin (G.S.I.A., 2014). A continuación pasaremos a concretar las tipologías criminales. Explotación y abuso sexual infantil Tanto en el Convenio de Lanzarote como en la legislación española aparece recogido en preceptos separados la explotación infantil (denominada “prostitución infantil”) y el abuso sexual infantil. En el Convenio de Lanzarote, la prostitución infantil aparece definida expresamente en el art. 19.2: “a efectos del presente artículo, por prostitución infantil se entenderá el hecho de utilizar a un niño para actividades sexuales a cambio de dinero o de la promesa de dinero o de cualquier otra forma de remuneración, pago o ventaja con independencia de que dicha remuneración, pago, promesa o ventaja se ofrezca al niño o a una tercera persona. En nuestro C.P este tema aparece regulado en los artículos 187 a 190, encontrando la definición de prostitución infantil en la 2ª parte del art.187 (“el que solicite, acepte u obtenga a cambio de una remuneración o promesa, una relación sexual con persona menor de edad o incapaz”). En esta definición, se hacía referencia únicamente a los menores, pero sin embargo, con las 167 modificaciones introducidas por la L.O. 1/2015, concretamente en el art.102, se procede a diferenciar entre la prostitución de persona mayor de edad, (que pasa a recogerse en el art. 187 del C.P.) de la prostitución infantil, que se recoge tras la reforma en el art. 188 C.P., tipificándose como: “el que induzca, promueva, favorezca o facilite la prostitución de un menor de edad o una persona con discapacidad necesitada de especial protección, o se lucre con ello, o explote de algún otro modo a un menor o a una persona con discapacidad para estos fines, será castigado”. En cuanto a las penas asociadas a los delitos anteriormente detallados, nos encontramos con que en el convenio de Lanzarote se remite al derecho interno de cada País para la regulación, imposición y cumplimiento de las mismas. Es por ello, que una vez más debemos acudir al C.P. para encontrar las siguientes escalas de tipos penales. Así pues, esto se recoge en los arts. 187188 y 191 a 194. Tendremos en cuenta además, el artículo 103 de la L.O. 1/2015, de reforma del C.P. En el C.P. vigente, se establece en base a estos artículos, una pena de prisión de 1 a 5 años y multa de 12 a 24 meses para los que induzcan, promuevan, favorezcan o faciliten la prostitución de una persona menor de edad o incapaz. (Vemos que con la L.O. 1/2015 de reforma del C.P., se producen algunos cambios, tales como que la pena de prisión mínima establecida pasa de 1 a 2 años, y que se añaden a quienes se lucren o explote de algún otro modo a un menor o a una persona con discapacidad para los fines señalados) Encontramos, introducido por la L.O. 1/2015, que el agravante de la edad del menor objeto de las conductas señaladas en el párrafo anterior sube hasta los 16 años (dejará de ser 13, como hasta ahora se fija en el C.P. vigente), y las penas de prisión asociadas con ello serán de 4 a 8 años (de 4 a 6 en el C.P. vigente) y además se añade la de pena de multa de entre 12 y 24 meses, que no aparecía contemplada en el C.P. actual. 168 Se recoge en el C.P. (y la reforma lo mantiene), la pena de prisión indicada en su mitad superior, y además inhabilitación absoluta de 6 a 12 años, los que realicen los hechos prevaliéndose de su condición de autoridad, agente de ésta o funcionario público. Se conserva también la imposición de las penas superiores en grado a las revistas en los apartados anteriores, en sus respectivos casos, cuando el culpable pertenecieses a una organización o asociación, incluso de carácter transitorio, que se dedicare a la realización de tales actividades. Contemplamos ahora el establecimiento en el C.P. en vigor, de pena de prisión de 4 a 6 años para el que determine, empleando violencia, intimidación o engaño, o abusando de una situación de superioridad o de necesidad o vulnerabilidad de la víctima, a un menor de edad o incapaz a iniciarse o mantenerse en una situación de prostitución. Estas penas aumentan de 5 a 10 años si se da la agravante de que el menor no supere los 13 años (Vemos sin embargo, que el art. 103 de la L.O. de reforma del C.P. aumenta la edad del menor a 16 años). La reforma del C.P. añade además, algunas consideraciones, que no aparecían recogidas en el C.P. vigente, tales como la imposición de las penas superiores en grado a las previstas, cuando concurran determinadas circunstancias, por ejemplo, cuando la víctima sea especialmente vulnerable por razón de su edad, o el señalamiento de pena de prisión de 1 a 4 años de edad para el que solicite, acepte u obtenga, a cambio de una remuneración o promesa, una relación sexual con una persona menor de edad; la pena crece al rango de entre 2 y 6 años si el menor al que se hace referencia no tuviera cumplidos los 16 años de edad. Pornografía infantil Si bien no existe una definición universal de pornografía infantil, en el Convenio de Lanzarote, la encontramos tipificada en el art. 20.2: “se entenderá todo material que represente de forma visual a un niño manteniendo una 169 conducta sexualmente explícita, real o simulada a toda representación de los órganos sexuales de un niño con fines principalmente sexuales.” En la legislación interna de nuestro país, vemos tipificado el delito de pornografía infantil en el art. 189 C.P., al mismo tiempo que se le asigna una pena asociada; se castiga tanto distribución y producción de material pornográfico como su mera tenencia. Según la L.O. 1/2015, en el artículo 104, que modifica el art. 189 del C.P., se considera pornografía infantil o en cuya elaboración hayan sido utilizadas personas con discapacidad necesitadas de especial protección: 1) Todo material que represente de manera visual a un menor o una persona con discapacidad necesitada de especial protección participando en una conducta sexualmente explícita, real o simulada. 2) Toda representación de los órganos sexuales de un menor o persona con discapacidad necesitada de especial protección con fines principalmente sexuales. 3) Todo material que represente de forma visual a una persona que parezca ser un menor participando en una conducta sexualmente explícita, real o simulada, o cualquier representación de los órganos sexuales de una persona que parezca ser un menor, con fines principalmente sexuales, salvo que la persona que parezca ser un menor resulte tener en realidad dieciocho años o más en el momento de obtenerse las imágenes. 4) Imágenes realistas de un menor participando en una conducta sexualmente explícita o imágenes realistas de los órganos sexuales de un menor, con fines principalmente sexuales. Hay que señalar que el art. 189.7 C.P., (en relación a las utilización de tecnologías de la información y la comunicación (T.I.C), de las que hablábamos en las consideraciones previas), se refiere a lo que se podría denominar pornografía virtual o apoyadas en las T.I.C. 170 Según señala Sotoca (2010), la producción doméstica de archivos de pornografía infantil ocurren en cualquier país del mundo y, en estos casos, la motivación no es económica o instrumental, sino que los autores graban los abusos con la intención de recrearse visionándolos posteriormente, cuando no pueden tener acceso a una víctima real. Estas personas con tendencias pedófilas también comparten sus propios archivos porque suelen ser la moneda de cambio para conseguir otros, y además les proporciona el estatus dentro del grupo el probar ante los demás que mantiene relaciones sexuales con niños de su entrono. Otro de los modus operandi típico mediante los que se produce pornografía infantil es el conocido como “turismo sexual” o “explotación sexual infantil en los viajes”. De este modo, individuos nacionales de un país viajan a otro, en los cuales, “a priori” les va a resultar más sencillo abusar de un menor, donde se consuman estos delitos que son grabados posteriormente esas imágenes son distribuidas al resto del mundo. Aunque en países como España, estos delitos tienen carácter extraterritorial, y podría juzgarse a sus autores incluso en sus propias naciones, esta manera de proceder favorece que los abusos queden impunes, ya que los países de destino del “turismo sexual” suelen tener mayores dificultades para perseguirlos Como añade Sotoca (2010), el apartado 7 de dicho artículo castiga la producción y distribución de lo que se conoce como “morphing”: material pornográfico en el que no habiéndose utilizado directamente a menores, sí que se emplea su imagen para realizar un montaje en el que parezca que se está manteniendo relaciones sexuales. Añade, además, el autor, que Interpol ha diseñado una Base de Datos (ICSE-DB: “International Child Sexual Explotation Database”) que nos permite comprobar a los distintos países si las víctimas y/o autores que aparecen en las fotografías y vídeos han sido identificados en algún país del mundo, además de conocer en qué países han sido distribuidos los distintos archivos. Esta base de datos constituye una herramienta esencial para interconectar Operaciones y realizarlas con carácter internacional. 171 Las penas fijadas en el C.P. para los casos de pornografía infantil figuran en el art. 189 y oscilan entre 1 año y 9 años, de tal forma que será castigado con la pena de prisión de 1 a 5 años aquel que captare o utilizare a menores de edad o a incapaces con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados, o para elaborar cualquier clase de material pornográfico, cualquiera que sea su soporte, o financiare cualquiera de estas actividades o se lucrare con ellas. (Si los hechos señalados, se hubieran cometido con violencia o intimidación se impondrá la pena superior en grado a las previstas). Sin embargo la pena se sitúa entre 5 y 9 años cuando concurran circunstancias agravantes tales como: - Cuando se utilicen niños menores de 13 años (16 años tras la reforma del C.P por L.O. 1/ 2015) - Cuando lo hechos revistan un carácter particularmente degradante o vejatorio. - Cuando los hechos revistan especial gravedad atendiendo al valor económico del material pornográfico (En la L.O. de reforma del C.P. se cambia la redacción de este punto por “material pornográfico de notoria importancia). - Cuando el material pornográfico represente a niños o a incapaces que son víctimas de violencia física o sexual. - Cuando el culpable perteneciere a una organización o asociación, incluso de carácter transitorio, que se dedicare a la realización de tales actividades. - Cuando el responsable sea ascendiente, tutor, curador, guardador, maestro o cualquier otra persona encargada, de hecho (aquí añade la L.O. 1/2015 “aunque fuera provisionalmente”, cargando de responsabilidad también a los sujetos que transitoriamente los tuvieran a su cuidado) o de derecho, del menor incapaz (se añade por la L.O. de 172 reforma del C.P. a cualquier otro miembro de su familia que conviva con él o de otra persona reconocida de confianza o autoridad). A las anteriores circunstancias agravantes, la L.O. 1/2015, añade las siguientes: - Cuando el culpable hubiere puesto en peligro, de forma dolosa o por imprudencia grave, la vida o salud de la víctima. - Cuando concurra la agravante de reincidencia Las penas fijadas por el C.P serán igualmente entre 1 y 5 años para quien produzca, venda distribuya, exhiba ofrezca o facilite la “producción, venta, difusión o exhibicionismo por cualquier medio” material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, o lo poseyere para estos fines, aunque el material tuviere su origen en el extranjero o fuere desconocido. No obstante, el castigo señalado en el C.P. será de entre 3 meses y 1 año o multa de 6 meses a 2 años, a quien para su uso propio posea material pornográfico en cuya elaboración se hubieran utilizado menores de edad o incapaces. Se impondrá la misma pena para el que produjere, vendiere, distribuyere, exhibiere o facilitare por cualquier medio material pornográfico en el que no habiendo sido utilizados directamente menores o incapaces, se emplee su voz o imagen alterada o modificada. Llegados a este momento vemos uno de los puntos clave de la L.O. 1/2015 de reforma del C.P., que introduce novedades, tales como que se convierte en punible no sólo que se posea o use material pornográfico, sino que adquieran o posean pornografía infantil, y seguidamente define el material de pornografía infantil como: a) “Todo material que represente de manera visual a un menor o una persona con discapacidad necesitada de especial protección participando en una conducta sexualmente explícita, real o simulada. 173 b) Toda representación de los órganos sexuales de un menor o persona con discapacidad necesitada de especial protección con fines principalmente sexuales. c) Todo material que represente de forma visual a una persona que parezca ser un menor participando en una conducta sexualmente explícita, real o simulada, o cualquier representación de los órganos sexuales de una persona que parezca ser un menor, con fines principalmente sexuales, salvo que la persona que parezca ser un menor resulte tener en realidad dieciocho años o más en el momento de obtenerse las imágenes. d) Imágenes realistas de un menor participando en una conducta sexualmente explícita o imágenes realistas de los órganos sexuales de un menor, con fines principalmente sexuales”. La L.O. de reforma añade además como conducta penada la de acceso, a sabiendas, a pornografía infantil, por medio de las T.I.C., lo cual supone que no sea sólo punible la descarga de material de pornografía infantil, sino que el mero visionado consentido, también lo será a partir del 1 de julio de 2015, con la entrada en vigor de la reforma del C.P. En el C.P. vigente se fija una pena de prisión de 6 meses a 1 año, al que haga participar a un menor o incapaz en un comportamiento de naturaleza sexual que perjudique la evolución o desarrollo de la personalidad de éste (La L.O. 2/215 da una nueva redacción a este punto, aumentando el rango de pena de prisión, que pasa a ser de 6 meses a 2 años, y señalando dichas penas para los que asistieren a sabiendas, a espectáculos exhibicionistas o pornográficos en los que participen menores de edad o personas con discapacidad necesitadas de especial protección). Como otra novedad a señalar, introducida por la L.O. 1/2015, a través de su art. 104, vemos que se castigará también con penas de prisión de 3 a 6 meses o multa de 6 a 12 meses a aquellas personas que, con conocimiento de su estado de prostitución o corrupción, no acudan a la autoridad o no hagan lo posible para impedir la continuación de dicho estado del que tuviere bajo su 174 potestad, tutela, guarda o acogimiento a un menor de edad o una persona con discapacidad necesitada de especial protección. En relación a lo anterior, debemos señalar que el Ministerio Fiscal deberá promover las acciones pertinentes con objeto de privar de la patria potestad, tutela, guarda o acogimiento familiar, a las personas enunciadas anteriormente. También debemos a la nueva ley de reforma del C.P. el encargar a los jueces y tribunales la ordenación y la adopción de las medidas necesarias para la retirada de las páginas web o aplicaciones de Internet que contengan o difundan pornografía infantil o en cuya elaboración se hubieran utilizado personas con discapacidad necesitadas de especial protección o, en su caso, para bloquear el acceso a las mismas a los usuarios de Internet que se encuentren en territorio español. Las medidas enunciadas podrán ser acordadas con carácter cautelar a petición del Ministerio Fiscal. 2.2 Especial estudio de los tipos relacionados con el ciberacoso, incluyendo las medidas administrativas previstas en el ámbito de la Administración Educativa 1. Definición de acoso escolar El primer aspecto a tener en cuenta es que no todos los problemas de los menores en el centro escolar son problemas de maltrato y acoso (bullying). La problemática de bullying se define, y es un aspecto consensuado en la comunidad científica, como “conductas de acoso en las que existe una desproporción de fuerzas entre agresor y víctima, se produce de manera frecuente en el tiempo y en la que la víctima no tiene posibilidad de defenderse” (Olweus, 2013). Las conductas englobadas en esta definición se pueden concretar en las que siguen, según recogen los informes del Defensor del Pueblo de 2000 y 2008: exclusión social, agresiones físicas, agresiones psicológicas, agresiones verbales y acoso sexual. 175 2. Un nuevo escenario: el ciberespacio y el ciberbullying Actualmente los niños y jóvenes viven en un nuevo espacio de relaciones, este espacio es Internet. El ciberespacio es un lugar de comunicación y en el que, según algunos autores, como por ejemplo Miró (2011), puede que existan mayores riesgos para la comisión de hechos delictivos porque existen mayores oportunidades en este espacio debido a su universalidad, anonimato, descentralización y relatividad del espacio y del tiempo. También existe consenso en determinar que algunos casos el acoso se lleva a la redes sociales y, por tanto, se estaría hablando de un modo de acoso indirecto (Calmaestra, 2011). Pero existe otro grupo de investigaciones en las que ponen de manifiesto que existe un grupo de agresores que solo lo hacen en el ámbito online, es decir en el ciberespacio, y que muestran diferencias claras entre los dos tipos de agresión, por ejemplo se pueden encontrar estas diferencias en 3. Regulación legal en España En España los casos de maltrato y acoso entre escolares son susceptibles de tipificarse como delitos contra la integridad moral (art. 173.1 CP), pero con recientes modificaciones si media el interés sexual se puede estar hablando del nuevo delito de acoso sexual con la utilización de medios tecnológicos, fenómeno conocido como child grooming (art. 183 bis del CP). La preocupación por estos asuntos hizo que la Fiscalía General del Estado dictase una Instrucción para el tratamiento de los casos de acoso escolar (Instrucción de la Fiscalía General del Estado 10/2005 de 6 de octubre). También existe regulación administrativa en todas las comunidades autónomas en el ámbito educativo, esta legislación obliga a que todos los centros cuenten con un plan de convivencia. 176 Y por último en la LO 1/1996, de 15 de enero, de protección jurídica del menor, parece ser que vela por los intereses de las víctimas, cuando son menores de edad y dicta la obligatoriedad de protección ante cualquier injerencia en sus bienes jurídicos. 4. Regulación legal en el ámbito anglosajón En el Reino Unido se regulan determinados aspectos a través de leyes educativas, como lo puede ser la Education and Inspections ACT 2006, en las que se obliga a los Jefes de Estudios a tener una política sobre el bullying en sus centros. Por otra parte, el Malicious Communication Act 1988 sanciona el denominado “hate mail” o correo del odio, recoge como conducta punible todo tipo de mensaje “que contenga ofensas, oraciones indecentes, amenazas, información falsa u ofensiva, y que está destinado a causar miedo, angustia o estrés en el receptor” (BCN, 2012), lo cual incluye mensajes virtuales y comunicaciones vía electrónica. Más concretamente, la conducta de ciberacoso se recoge de forma amplia dentro del concepto de acoso, en la Protection from Harassment Act 1997, de la siguiente manera129: (texto original) Prohibition of harassment. (1)A person must not pursue a course of conduct— (a)which amounts to harassment of another, and (b)which he knows or ought to know amounts to harassment of the other. (2)For the purposes of this section, the person whose course of conduct is in question ought to know that it amounts to harassment of another if a reasonable person in possession of the same information would think the course of conduct amounted to harassment of the other. (3)Subsection (1) does not apply to a course of conduct if the person who pursued it shows— (a)that it was pursued for the purpose of preventing or detecting crime, 129 Texto completo disponible en: http://www.legislation.gov.uk/ukpga/1997/40/contents 177 (b)that it was pursued under any enactment or rule of law or to comply with any condition or requirement imposed by any person under any enactment, or (c)that in the particular circumstances the pursuit of the course of conduct was reasonable. (texto traducido) Prohibición de acoso. ( 1 ) Una persona no debe seguir un curso de Conducta del ( a) lo que equivale a acoso de otra , y ( b ) que sabe o debería saber asciende a acoso a la otra . ( 2 ) A los efectos de esta sección , la persona cuya línea de conducta es que se trate debería saber que equivale a hostigamiento a otra si una persona razonable en posesión de la misma información pensaría el curso de conducta ascendió al acoso de la otra . ( 3 ) La subsección ( 1 ) no se aplica a una línea de conducta si la persona que lo persiguió ( a) que se persigue con el propósito de prevenir o detectar crimen, ( b) que fue perseguido en virtud de cualquier ley o norma jurídica o para cumplir con cualquier condición o requisito impuesto por cualquier persona sometida a cualquier sanción o ( c ) que, en las circunstancias particulares de la persecución de la línea de conducta que era razonable. Sin perjuicio de los tipos descritos, son aplicables a la conducta en análisis los siguientes cuerpos normativos: Communications Act 2003, Obscene Publications Act 1959, Computer Misuse Act 1990 (en caso de hacking), y los Defamation Acts 1952 y 1996. En Estados Unidos no existe una ley federal, pero la mayor parte de estados sí recogen aspectos relacionados con el bullying y ciberbullying. Una revisión interesante se recoge en Hinduja y Patchin (2015), pero todas las acciones son de corte punitivo. Muestra de esta variedad en las implementaciones de leyes y políticas en la lucha contra el acoso dentro del 178 país, es la siguiente tabla, donde se recogen los estados que han decidido aplicar una ley específica, una política de lucha o ambas: Solo ley Solo política Ley y política Arizona (AZ) Arkansas (AR) Colorado (CO) Hawái (HI) Illinois (IL) Kansas (KS) Misisipi (MS) Misuri (MO) Carolina del Norte (NC) Pensilvania (PA) Texas (TX) Islas Marianas del Norte Alabama (AL) (MP) Alaska (AK) California (CA) Connecticut (CT) Delaware (DE) Florida (FL) Georgia (GA) Idaho (ID) Indiana (IN) Iowa (IA) Kentucky (KY) Luisiana (LA) Maine (ME) Maryland (MD) Massachusetts (MA) Michigan (MI) Minesota (MN) Montana (MT) Nebraska (NE) Nevada (NV) Nuevo Hampshire (NH) Nueva Jersey (NJ) Nuevo México (NM) Nueva York (NY) Dakota del Norte (ND) Ohio (OH) Oklahoma (OK) Oregón (OR) Rhode Island (RI) Carolina del Sur (SC) Dakota del Sur (SD) Tennessee (TN) Utah (UT) Vermont (VT) Virginia (VA) Washington (WA) Virginia Occidental (WV) Wisconsin (WI) 179 Wyoming (WY) Distrito de Columbia (DC) Guam (GU) Puerto Rico (PR) Islas Vírgenes (VI) Fuente: elaboración propia a partir de los datos del Gobierno de EEUU (disponible en www.stopbullying.gov) Profundizando brevemente en el estudio del acoso a través de Internet en EEUU, cabe mencionar que en diciembre de 2010 el Departamento de Educación de EE.UU. modificó las leyes estatales e identificó 11 componentes clave comunes entre tales normativas, elementos que se resumen a continuación130: Declaración del objetivo, incluyendo efectos perjudiciales del fenómeno y su impacto en el proceso de aprendizaje de la víctima. Declaración sobre el alcance: desde el centro educativo, los medios de transporte hasta las TICs. Especificación de la conducta prohibida: concreta la definición de la conducta y sus represalias. Enumeración de las características específicas: incluye actos basados en características objetivas o subjetivas (percibidas por la víctima). Desarrollo e implementación de las políticas de LEA131: una guía para los profesionales (autoridades locales) de la educación. Componentes de las políticas de LEA: 1. Definiciones 2. Denuncia de acoso 3. Investigación y respuesta ante el acoso 4. Registros escritos 5. Sanciones 6. Derivaciones 130 Para una mayor profundización del estudio, puede consultar el siguiente enlace en castellano: http://espanol.stopbullying.gov/leyes/componentes-clave/ua5/%C3%ADndice.html 131 Son las agencias educativas locales y estatales (LEA, son sus siglas en inglés) 180 Además de otras cuestiones como la Revisión de políticas locales, el Plan de comunicación, la Capacitación y educación preventiva, la Declaración del derecho a otros recursos legales y la Transparencia y monitorización. Es interesante la revisión de Hinduja y Patchin (2015) sobre las leyes y políticas en la lucha contra el acoso, particularmente la divergencia entre los distintos estados del país en referencia a la inclusión en las mismas del concepto “ciberbulling” y al acoso virtual (tercera y cuarta columna); además, hace hincapié en las sanciones penales y educativas (últimas columnas), como muestra la siguiente tabla: 181 Fuente: Hinduja y Patchin (2015) 5. Regulación legal en la Unión Europea En el ámbito de la Unión Europea podemos encontrar una sucesión de resoluciones y recomendaciones que han ido allanando el camino para la protección tanto de adultos como de niños frente a las amenazas de Internet132. Resolución de 27 de febrero de 1996 del Consejo de Telecomunicaciones de la Unión Europea propone medidas para intensificar la colaboración entre los estados miembros, independientemente de que cada uno de ellos aplique la legislación que exista en su país sobre la materia, para impedir la difusión de contenidos ilícitos de Internet. Libro Verde sobre la protección de los menores y de la dignidad humana en los servicios audiovisuales y de información (1996) profundiza en el debate sobre las condiciones necesarias para la creación de un marco coherente para la protección de los menores y de la dignidad humana en los servicios audiovisuales y de información. En su capítulo II precisa que las disposiciones aplicables a nivel nacional y europeo se inscriben en el marco de los derechos fundamentales que figuran en el Convenio Europeo de los Derechos Humanos. En el artículo 10 se establece que la misma puede verse limitada para evitar la prevención de delitos. Por otro lado, se plantean diferentes posibilidades para reforzar la cooperación entre las diferentes administraciones nacionales: intercambio de informaciones, análisis comparado de sus legislaciones, cooperación en los marcos de la justicia y de los asuntos interiores. Recomendación 98/560/CE del Consejo de la Unión Europea133 es el primer instrumento jurídico elaborado para la protección de los menores antes los contenidos perjudiciales o ilegales de Internet. Surgió a raíz del Libro Verde 132 La documentación puede descargarse en la siguiente dirección: http://ec.europa.eu/greenpapers/index_es.htm 133 Recomendación 98/560/CE del Consejo de la Unión Europea 182 de 1996 que fue el inicio de un debate a escala europea sobre la dimensión ética de la sociedad de la información y sobre la forma en que el interés general puede protegerse en los nuevos servicios. Recomendación 2006/952/CE del Consejo de la Unión Europea134 completa la Recomendación 98/560/CE e invita a dar un paso más hacia la instauración de una cooperación eficaz entre los Estados miembros, la industria y las demás partes interesadas en materia de protección de los menores y de la dignidad humana en los sectores de la radiodifusión y de los servicios de Internet. La estrategia europea persigue cuatro objetivos: estimular la producción de contenido creativo y educativo en la Red para los niños, reforzar la sensibilización y el aprendizaje de la seguridad sobre este medio en los colegios, crear un entorno seguro para los niños y luchar contra el material de contenidos sexuales ilegales. Desde 1999, la UE impulsa diversos programas para proteger a los jóvenes en Internet. De 2009 al 2013 se invirtieron unos 55 millones de euros en el “Safer Internet Programme”135. El dinero se utilizó para financiar proyectos como redes online y líneas telefónicas de asesoramiento. También cabe mencionar como las redes sociales en Internet incorporarán, gracias a un acuerdo elaborado por la Comisión Europea, nuevas medidas de seguridad para combatir los frecuentes casos de ciberbullying y otros riesgos para los menores (Consejo de la Unión Europea, 2014). Alemania En Alemania no existe una ley específica contra el ciberbullying. Sin embargo, dependiendo de si el acoso se produce en una red abierta o cerrada, hay ciertos pasos que una víctima puede tomar para obtener la participación de la policía. En el caso de una red abierta es una violación de los derechos 134 http://europa.eu/legislation_summaries/audiovisual_and_media/l24030a_es.htm Safer Internet Day 2009: Commission starts campaign against cyber-bullying (http://europa.eu/rapid/press-release_MEMO-09-58_en.htm) 135 183 personales de una persona si alguien publica vídeos o imágenes de esa persona sin su permiso. Si las denuncias o informaciones falsas están repartidas en los foros, en los sitios de redes sociales o blogs, la víctima puede presentar cargos penales contra el autor sobre la base de calumnias e injurias. En el caso de una red cerrada, por ejemplo, correo electrónico o mensajería instantánea, la Ley contra el Acecho se puede aplicar si alguien recibe varios mensajes insultantes. Países Bajos En los Países Bajos ni el bullying ni el ciberbulling son un delito penal, a pesar de que ciertos aspectos de este tipo de comportamiento, tales como el uso de violencia o amenazas, pueden ser procesados en los tribunales penales. En 1995 organizaciones de maestros y de padres desarrollaron una política nacional anti-bullying para los colegios y un test de bullying, un cuestionario informatizado sobre varios aspectos del mismo (Steffgen, 2010). El Gobierno de los Países Bajos ha establecido varias fundaciones que se ocupan del ciberbullying. El Departamento de Salud Municipal (GGD) desarrolló material didáctico para prevenir el ciberbullying ("Cyberbullying, who cares?") y la Corporación del Consumidor Niño (Stichting de Kinderconsument) ofrece conferencias por todo el país para profesores y padres sobre el ciberbullying. Varios centros de formación educativa (Stichting Omgaan met Pesten; NIGZ) proporcionan entrenamiento sobre una variedad de estrategias contra el bullying. La Bullyweb136, que parte del centro General de Investigación Pedagógica, es un consejo asesor para el Ministerio Nacional de Cultura y Educación. Esta Bullyweb proporciona información, entrenamiento, material didáctico, y aconseja a profesores, padres y jóvenes sobre cómo prevenir y detener el acoso. Suecia 136 http://www.bully.org/ 184 En Suecia no existe una ley específica contra el bullying, sin embargo, según la Educación Sueca y las Leyes contra la Discriminación, se establece que si un empleado de la escuela se entera de que un estudiante se siente herido o intimidado, el empleado está obligado a actuar, esto implica que la escuela debe investigar y prevenir que el acoso continúe tan pronto como sea posible137. El personal del colegio que descubra que un niño ha sido acosado está obligado a informar de ello al director o al gerente de preescolar. Ellos, a su vez, deben informar al organismo responsable de la escuela. La Ley de Educación establece que cada año la escuela debe revisar la situación que enfrentan los estudiantes y utilizar esta información en sus esfuerzos para prevenir de forma proactiva la intimidación. Cada año las escuelas deben preparar un plan para prevenir el acoso y la discriminación. Este plan se refiere a veces como un plan de igualdad. El plan debe describir qué medidas son planificadas y cómo van a ser implementadas y seguidas. El documento también debe incluir descripciones del trabajo proactivo y preventivo de la escuela y los procedimientos de contingencia en el caso de que se produzca la intimidación. Los estudiantes de la escuela deben estar involucrados en el trabajo de preparación, seguimiento y evaluación del plan. Además, el plan debe incluir una descripción de quién es responsable de qué y cómo se ha informado a los niños, estudiantes y padres del contenido del plan. Suiza Dentro de la Unión Europea cabe mencionar el caso de Suiza, ya que es el único país europeo con una legislación específica de bullying. El Código 137 Friends International Center research/reports/friends-report-2014/ against Bullying: http://friends.se/en/facts- 185 penal suizo138 sanciona a quien, por cualquier medio de comunicación a distancia, contacta con una persona para acosarla: Art.179septies. Wer aus Bosheit oder Mutwillen eine Fernmeldeanlage zur Beunruhigung oder Belästigung missbraucht, wird, auf Antrag, mit Busse bestraft. Art. 179 septies. Establece que es un delito abusar maliciosamente de un sistema de telecomunicaciones para el acoso o causar perturbación. El delito será procesado bajo petición. Según la decisión del juzgado distrital de Bülach, esta norma se aplica tanto a las comunicaciones telefónicas como a comunicaciones vía Internet 139. Estas conductas se sancionan con multa. Sin perjuicio de lo anterior, son aplicables a las comunicaciones electrónicas las normas generales del Código penal relativas a difamación (art. 173), calumnia (art. 174), insultos (art. 177), amenazas (art. 180) y coerción (art. 181), aunque ninguno de estos tipos mencione específicamente la posibilidad de comisión por dicha vía electrónica. 6. Regulación en países latinoamericanos En casi todos los países de Latinoamérica y el Caribe existe preocupación por este problema y se han articulado medidas legislativas, más o menos intensas, relacionadas con el bullying. En el Informe de UNICEF (2014)140 titulado “Construcción de una caja de herramientas y análisis de legislación y políticas públicas. Para la protección de los niños, niñas y adolescentes contra todo tipo de violencias en las escuelas” se realiza un análisis regional de la política pública y de los marcos normativos sobre violencia en la escuela y bullying, con evidencias nacionales y subregionales. 138 Ley disponible en: http://www.admin.ch/ch/d/sr/3/311.0.de.pdf Decisión del juzgado distrital de Bülach, ver en: http://bcn.cl/cghe 140 UNICEF (2014). Construcción de una caja de herramientas y análisis de legislación y políticas públicas para la protección de los niños, niñas y adolescentes contra todo tipo de violencias en las escuelas. http://www.unicef.org/lac/Toolkit_violencia_CASTELLANO.pdf 139 186 De este informe se puede extraer que existen claras diferencias en la forma de institucionalización de la violencia en el ámbito educativo y en la manera en la que se abordan las políticas anti-bullying. En el Caribe no hay uniformidad ni consistencia en relación con las leyes destinadas a la protección de los niños, niñas y adolescentes específicamente en los sistemas educativos. En Centroamérica y México las medidas represivas que tienen como objetivo atacar las pandillas incluso dentro de los ámbitos escolares vulneran a niños, niñas y adolescentes, los estigmatiza e inserta en una dinámica donde es necesario aprender a vivir sin miedo. En Sudamérica la legislación sobre bullying y abuso sexual y psicológico es escasa y resulta más frecuente en el ámbito estatal, provincial o municipal, que en la esfera nacional. Sin embargo cabe destacar que existen cuatro países latinoamericanos donde se han establecido leyes contra el bulling; Bolivia (Decreto Ejecutivo), Chile, Paraguay y Perú (legislación ordinaria). En el caso de México y de Brasil existe legislación en estados que posteriormente podrían incidir positivamente en la adopción de medidas a nivel federal. Cabe mencionar que de los 33 países latinoamericanos estudiados en el informe al menos 20 de ellos continúan sin prohibir explícitamente el castigo físico en el ámbito educativo, y algunos incluso lo legitiman como medida “correctiva”. Artículo 1. El presente Decreto Supremo tiene por objeto establecer mecanismos que Bolivia Decreto Supremo 1302 coadyuven a la erradicación de la violencia, maltrato y abuso que atente contra la vida e integridad física, psicológica y/o sexual de niñas, niños y adolescentes estudiantes, en el ámbito educativo. Chile Ley Núm. 20.536 Artículo 16 B. Se entenderá por acoso Sobre violencia escolar toda acción u omisión constitutiva de 187 escolar (2012) agresión u hostigamiento reiterado, realizada fuera o dentro del establecimiento educacional por estudiantes que, en forma individual o colectiva, atenten en contra de otro estudiante, valiéndose para ello de una situación de superioridad o de indefensión del estudiante afectado, que provoque en este último, maltrato, humillación o fundado temor de verse expuesto a un mal de carácter grave, ya sea por medios tecnológicos o cualquier otro medio, tomando en cuenta su edad y condición. Ley N° 4633 contra el acoso escolar en Paraguay Artículo 2. hostigamiento Definiciones. Acoso u escolar: forma de toda instituciones violencia física, verbal, psicológica o social educativas entre alumnos y alumnas, que se realicen de públicas, privadas manera reiterada en el ámbito educativo, o privadas generando en la persona afectada un agravio Subvencionadas o menoscabo de su desarrollo integral. (2012) Ley Nº 29719 Promueve la Perú convivencia sin violencia en las instituciones educativas (2011) México Artículo 1. Objeto de la Ley. La presente ley tiene por objeto establecer los mecanismos para diagnosticar, prevenir, evitar, sancionar y erradicar la violencia, el hostigamiento, la intimidación y cualquier acto considerado como acoso entre los alumnos de las instituciones educativas. Ley para la Artículo 32. Se considera maltrato entre Promoción de la escolares, las conductas de maltrato e Convivencia Libre intimidación, discriminación entre estudiantes de Violencia en el de una comunidad educativa. Asimismo, 188 Entorno Escolar. genera entre quien ejerce violencia y quien la México D.F. (2012) recibe una relación jerárquica de dominación - sumisión, en la que el estudiante generador de maltrato vulnera en forma constante los derechos fundamentales del estudiante receptor del maltrato pudiendo ocasionarle repercusiones en su salud, bajo rendimiento en su desempeño escolar, depresión, inseguridad, baja autoestima, entre otras consecuencias que pongan en riesgo su integridad física y mental. El maltrato entre escolares es generado individual y colectivamente cometen acciones negativas cuando o se actos violentos de tipo físico, verbales, sexuales, psicoemocionales o a través de los medios tecnológicos, sin ser éstos respuestas a una acción predeterminada necesariamente, que ocurren de modo reiterativo prologándose durante un periodo de tiempo y que tienen como intención causar daño por el deseo consciente de herir, amenazar o discriminar por parte de uno o varios estudiantes a otro en el contexto escolar. 7. ¿Efectividad de la regulación legal? A tenor de las investigaciones realizadas en el ámbito estadounidense parece ser que el aumento de la punición en estos casos no es sinónimo de prevención eficaz. En palabras de Patchin (2015) la guerra iniciada por el Presidente Obama contra el acoso escolar no ha funcionado. Tampoco se puede olvidar que las edades en las que intervienen los niños en estas conductas, por debajo de los 14 años de edad y por tanto 189 inimputables, hace necesaria la inversión en medidas preventivas criminológicas, solo hay que echar un vistazo a los asuntos que llegan a la Fiscalía, por ejemplo en la última memoria disponible de 2014. Entre las medidas preventivas parece ser que hay experiencias muy prometedoras, por lo menos en el ámbito anglosajón, una revisión muy interesante se recoge en la página web del Departamento de Justicia americano, en concreto en su página de Crime Solutions, donde existen tres programas muy prometedores en la reducción del bullying y ciberbullying (Juvenile Problem and Risk Behaviors, Victimizations-being bullied, Bystander Intervention). También ha tenido mucho éxito el Anti-bullying Program de Dan Olweus (Farrington y Tofi, 2010). En el ámbito del ciberbullying tampoco existen muchas experiencias preventivas y son aún menos los casos que llegan a las Fiscalías de Menores en este sentido, por lo que se hace necesaria ampliar la investigación en este sentido. 2.3 Especial estudio de los tipos relacionados con el sexting El sexting hace referencia al envió de fotografías y vídeos con contenido de cierto nivel sexual, tomadas o grabadas por el protagonista de los mismos, mediante el teléfono móvil (Pérez; Flores de la Fuente; Álvarez; García y Gutiérrez, 2011). Las características de este uso de la tecnología son: voluntariedad, contenido sexual, utilización de dispositivos tecnológicos y naturaleza privada y casera (Lizana y Jordá, 2015). Determinados factores son influyentes en la descripción del suceso y de los posibles daños que pueden acarrear al protagonista (Fajardo et cols, 2013): - Origen de la imagen: producción propia, ajena con consentimiento o sin él. - Contenido: dificultad en la determinación de la carga sexual de las mismas. - Identificabilidad: posibilidad o no de identificar al protagonista. - Edad: dificultad para determinar edad por el anonimato de la imagen. 190 En España, actualmente el sexting queda recogido dentro de los delitos contra la integridad moral del 173 CP, independientemente del medio tecnológico. En este sentido será relevante analizar dos normativas vinculadas de forma directa (Congreso de los Diputados, 2015): - Ley Orgánica 1/982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen. - Actualizar la Ley 7/2010, de 31 de marzo, General de la Comunicación Audiovisual Además, se debe tener en cuenta que el sexting supone la pérdida de privacidad, y podemos ponerlo como base o consecuencia de problemas emergentes como grooming, ciberbullying o sextorsión, fenómenos que también requieren un estudio pormenorizado, poniendo especial atención en las víctimas menores y el uso de las nuevas tecnologías. Tal y como se ha mencionado previamente, el sexting suele ser una práctica consensuada entre los implicados, sin embargo muchas imágenes terminan distribuidas o publicadas en Internet, especialmente cuando las relaciones personales terminan. El originador de la imagen rápidamente pierde todo control sobre la distribución de su imagen, a menudo con consecuencias embarazosas y potencialmente devastadores. Una reciente encuesta de EU Kids Online encontró que el 15 por ciento de los menores entre los 11 y los 16 años han recibido mensajes sexuales o imágenes de personas desnudas o teniendo sexo, y un 3 por ciento dicen que han enviado o publicado ese tipo de mensajes. En la mitad de los países de Europa, el riesgo de recibir mensajes sexuales está por debajo de la media, con Italia con el nivel más bajo. El mayor riesgo de sexting se encuentra en Rumania, la República Checa y Noruega, seguido de Francia, Estonia y Lituania. Los hallazgos son positivos ya que sugieren que la mayoría de los niños (con independencia de la región en la que habiten) no se han encontrado envueltos en sexting. 191 Por otro lado, investigaciones llevadas a cabo desde Reino Unido (Sexting' from peers worries young people more than 'stranger danger' warns study) han demostrado que mientras que los jóvenes son cada vez más inteligentes para protegerse de los llamados “peligros extraños” actualmente están teniendo que hacer frente a un nuevo problema debido al enfoque de" igual a igual"; siendo sus iguales los que constantemente demandan imágenes sexuales. El sexting proveniente de sus compañeros preocupa a los jóvenes más que el proveniente de extraños. Es necesario recordar que para los jóvenes también puede haber serias consecuencias legales. Si los menores se dedican al sexting en realidad están creando, transmitiendo o poseyendo una imagen sexual de un menor, y esto es ilegal. Muchos jóvenes no tienen idea de que en realidad están distribuyendo una imagen que es considerada como de abuso sexual infantil. Si nos centramos en la legislación dentro del ámbito europeo en muchos países no está expresamente tipificado el sexting como un delito. Una excepción es el caso Alemán, ya que aunque no existe una ley específica contra el sexting, éste puede ser procesado como una violación de la Sección 184b, 184c y 201a del Código Penal alemán. Mientras que el primero abarca la distribución de imágenes sexuales de niños menores de catorce años sin excepción, la Sección 184c permite el hecho de que el material pornográfico de menores entre catorce y diecisiete años de edad puede haber sido producido por una persona menor de dieciocho con el consentimiento de la persona en la foto En este caso el delito no podrá ser perseguido. Si observamos la tabla resumen expuesta en el punto 2.15 “Derecho penal sustantivo de todos los delitos a que se refieren los artículos 18 a 23 del Convenio de Lanzarote” del presente trabajo podemos observar como el resto de países examinados en el estudio, Países Bajos, Suecia y Reino Unido, no tienen expresamente tipificado el sexting dentro de su legislación. 192 En muchos otros países como México, Japón o Canadá, este problema tampoco es ajeno, sin embargo tampoco existe una ley que proteja a las víctimas de esta práctica. Es importante reseñar la L.O. 1/1982 de 5 mayo de “Protección civil del derecho al Honor, a la intimidad personal y familiar y a la propia imagen”. Conforme al artículo 18.1 de la Constitución Española, los derechos al honor, a la intimidad personal y familiar y a la propia imagen tienen el rango de fundamentales, y hasta tal punto aparecen realzados en el texto constitucional que el artículo 20.4, dispone que el respeto de tales derechos constituya un límite al ejercicio de las libertades de expresión que el propio precepto reconoce y protege con el mismo carácter de fundamentales. El desarrollo mediante la correspondiente Ley Orgánica, a tenor del artículo 81.1 de la Constitución, del principio general de garantía de tales derechos contenidos en el citado artículo 18.1, de la misma constituye la finalidad de la presente ley. Se establece en la misma la protección civil de los derechos fundamentales al honor, a la intimidad personal y familiar y a la propia imagen frente a todo género de injerencia o intromisiones ilegítimas. Pero no puede ignorar que algunos de esos derechos gozan o previsiblemente gozarán de una protección penal. Así ocurre con el derecho al honor, amparado por las prescripciones contenidas en el libro II, título X, del vigente Código Penal, y con determinados aspectos del derecho a la intimidad personal y familiar que son objeto de una protección de esa naturaleza en el proyecto de nuevo Código Penal recientemente aprobado por el Consejo de Ministros. Por ello, en los casos que exista la protección penal tendrá ésta preferente aplicación, por ser sin duda la de más fuerte efectividad, si bien la responsabilidad civil derivada del delito se deberá fijar de acuerdo con los criterios que esta ley establece. 193 Los derechos garantizados por la ley han sido encuadrados por la doctrina jurídica más autorizada entre los derechos de la personalidad, calificación de la que obviamente se desprende el carácter de irrenunciable, irrenunciabilidad referida con carácter genérico a la protección civil que la ley establece. Se regula el ámbito de protección de los derechos a que se refiere. Además de la delimitación que pueda resultar de las leyes, se estima razonable admitir que en lo no previsto por ellas la esfera del honor, de la intimidad personal y familiar y del uso de la imagen esté determinada de manera decisiva por las ideas que prevalezcan en cada momento en la Sociedad y por el propio concepto que cada persona según sus actos propios mantenga al respecto y determine sus pautas de comportamiento. De esta forma, la cuestión se resuelve en la ley en términos que permiten al juzgador la prudente determinación de la esfera de protección en función de datos variables según los tiempos y las personas. Los derechos protegidos en la ley no pueden considerarse absolutamente ilimitados. En primer lugar, los imperativos del interés público pueden hacer que por ley se autoricen expresamente determinadas entradas en el ámbito de la intimidad, que no podrán ser reputadas ilegítimas. De otro lado, tampoco tendrán este carácter las consentidas por el propio interesado, posibilidad ésta que no se opone a la irrenunciabilidad abstracta de dichos derechos, pues ese consentimiento no implica la absoluta abdicación de los mismos, sino tan sólo el parcial desprendimiento de alguna de las facultades que los integran. Ahora bien, la ley exige que el consentimiento sea expreso, y dada la índole particular de estos derechos, permite que pueda ser revocado en cualquier momento, aunque con indemnización de los perjuicios que de la revocación se siguieren al destinatario del mismo. También se contempla el supuesto de fallecimiento del titular del derecho lesionado. Las consecuencias del mismo en orden a la protección de estos derechos se determinan según el momento en que la lesión se produjo. Aunque la muerte del sujeto de derecho extingue los derechos de la personalidad, la memoria de aquél constituye una prolongación de esta última que debe también ser tutelada por el Derecho, por ello, se atribuye la 194 protección en el caso de que la lesión se hubiera producido después del fallecimiento de una persona a quien ésta hubiera designado en su testamento; en defecto de ella a los parientes supervivientes, y, en último término, al Ministerio Fiscal con una limitación temporal que se ha estimado prudente. En el caso de que la lesión tenga lugar antes del fallecimiento sin que el titular del derecho lesionado ejerciera las acciones reconocidas en la ley, sólo subsistirán éstas si no hubieran podido ser ejercitadas por aquél o por su representante legal, pues si se pudo ejercitarlas y no se hizo existe una fundada presunción de que los actos que objetivamente pudieran constituir lesiones no merecieron esa consideración a los ojos del perjudicado o su representante legal. En cambio, la acción ya entablada si será transmisible porque en este caso existe una expectativa de derecho a la indemnización. La definición de las intromisiones o injerencias ilegítimas en el ámbito protegido queda también regulada en la presente ley. Se recoge en términos de razonable amplitud diversos supuestos de intromisión o injerencia que pueden darse en la vida real y coinciden con los previstos en las legislaciones protectoras existentes en otros países de desarrollo social y tecnológico igual o superior al nuestro. No obstante, existen casos en que tales injerencias o intromisiones no pueden considerarse ilegítimas en virtud de razones de interés público que imponen una limitación de los derechos individuales. Por último, la ley fija, de acuerdo con lo prevenido en el artículo 53.2 de la Constitución, el cauce legal para la defensa frente a las injerencias o intromisiones ilegítimas, así como las pretensiones que podrá deducir el perjudicado. En lo que respecta a la indemnización de perjuicios, se presume que éstos existen en todo caso de injerencias o intromisiones acreditadas, y comprenderán no sólo la de los perjuicios materiales, sino también la de los morales, de especial relevancia en este tipo de actos ilícitos. También se ha de destacar la Ley 7/2010 , de 31 de marzo, general de la comunicación audiovisual. fue aprobada por el Congreso de los Diputados el 195 18 de marzo de 2010 y es la primera Ley española que recoge todos los aspectos relacionados con los medios de comunicación en una única norma. La industria audiovisual se ha convertido en los últimos años en un sector cada vez con mayor peso y trascendencia para la economía. Los contenidos audiovisuales y su demanda forman parte de la vida cotidiana del ciudadano actual. No se concibe el mundo, el ocio, el trabajo o cualquier otra actividad sin lo audiovisual. En los últimos años la comunicación audiovisual se ha basado en la explotación tradicional de la radio y televisión analógica condicionada por la escasez de espectro radioeléctrico y, por tanto, por una oferta pública y privada reducida y con un modelo de explotación muy asentado pero comercialmente poco sostenible. La tecnología digital viene a romper con este modelo y plantea un aumento exponencial de la señales de radio y televisión gracias a la capacidad de compresión de la señal que se incrementa aumentando la calidad de la señal audiovisual. Aumenta el acceso a los medios audiovisuales y se multiplican las audiencias, pero, por esta misma razón, se fragmentan. Irrumpe Internet como competidora de contenidos. Los modelos de negocio evolucionan y se desplazan. Como consecuencia de todo ello, la normativa tiene que evolucionar con los tiempos y debe adaptarse a los nuevos desarrollos tecnológicos. Se hace necesario por tanto, regular, ordenar con visión de medio y largo plazo, con criterios que despejen incertidumbres y den seguridad a las empresas y con la intención de proteger al ciudadano de posiciones dominantes de opinión o de restricción de acceso a contenidos universales de gran interés o valor. Así lo han entendido los países más avanzados y la propia Unión Europea que a través de Directivas ha establecido y perfecciona periódicamente normas que configuran un régimen básico común que garantice el pluralismo y los derechos de los consumidores. 196 Directivas que obligatoriamente deben transponerse a la legislación española. Esa es una de las funciones de esta Ley, la transposición de la Directiva 2007/65/CE de Servicios de Comunicación Audiovisual del Parlamento Europeo y del Consejo de 11 de diciembre del 2007. Pero no es sólo este el objetivo de la Ley General de la Comunicación Audiovisual. Hoy España dispone de una legislación audiovisual dispersa, incompleta, a veces desfasada y obsoleta, con grandes carencias para adaptarse a los tiempos y, por tanto, permanentemente sometida a cambios frecuentes, vía decreto o subsumida en otras leyes de temática diversa. Nos encontramos pues ante una normativa vigente, alejada de la realidad, y limitativa que en su origen, nació con vocación de transitoriedad pero que se ha perpetuado más tiempo del inicialmente previsto. Consecuentemente, esta Ley pretende compendiar la normativa vigente aún válida, actualizar aquellos aspectos que han sufrido importantes modificaciones y regular las nuevas situaciones carentes de marco legal. Y todo ello con la misión de dar seguridad jurídica a la industria y posibilitar la creación de grupos empresariales audiovisuales con capacidad de competir en el mercado europeo y la apertura regulada de nuevos modelos de negocio como son la TDT de pago, la Alta Definición y la TV en Movilidad; y hacerlo garantizando también, el pluralismo y la protección de los derechos ciudadanos; al mismo tiempo que se fijan unas reglas de transparencia y competencia claras en un contexto de convivencia del sector público con el privado y de liberalización de la actividad audiovisual. Esta normativa general de referencia ha sido una demanda del sector audiovisual en su conjunto y de los consumidores desde hace años. Esta Ley por tanto nace con la vocación de aprobar una asignatura pendiente de nuestra democracia, superar el disenso y alcanzar un acuerdo para una reforma que quiere ver la luz con voluntad de permanencia. Una ley que codifique, liberalice y modernice la vieja y dispersa normativa española actual, otorgue seguridad y estabilidad al sector público y privado, a corto y medio plazo, mediante un marco jurídico básico suficientemente flexible para adaptarse al dinamismo que 197 por definición tienen este sector ante la vertiginosa y continua evolución tecnológica. Esta ley debe entenderse también, inmersa en el proyecto de reforma audiovisual del Gobierno emprendida en la legislatura anterior con la aprobación de la Ley 17/2006 de la Radio y la Televisión de Titularidad Estatal y complementada con la Ley de Financiación de la Corporación RTVE. Y es que la Ley General de la Comunicación Audiovisual se presenta como norma básica no sólo para el sector privado sino también para el público fijando, con el más absoluto respeto competencial que marca nuestra Constitución, los principios mínimos que deben inspirar la presencia en el sector audiovisual de organismos públicos prestadores del servicio público de radio, televisión y servicios interactivos. Principios inspirados en la normativa y recomendaciones comunitarias sobre financiación pública compatible con el Tratado Constitutivo de la Comunidad Europea, control independiente a través de organismos reguladores y garantía y protección de derechos. En este sentido, la norma aspira a promover una sociedad más incluyente y equitativa y, específicamente en lo referente a la prevención y eliminación de discriminaciones de género, en el marco de lo establecido en materia de publicidad y medios de comunicación en la Ley Orgánica 1/2004, de 28 de diciembre, de Medidas de protección integral contra la violencia de género y la Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de hombres y mujeres. Estos son los principios que inspiran el articulado de esta ley que regula la comunicación audiovisual de cobertura estatal y que en su sistemática ha colocado en primer lugar, tras los artículos de Objetivos, Definiciones y Ámbito de Aplicación, el reconocimiento de derechos. Así el Capítulo I del Título II esta consagrado íntegramente a la garantía de los derechos de los ciudadanos a recibir comunicación audiovisual en condiciones de pluralismo cultural y lingüístico –lo que implica la protección de las obras audiovisuales europeas y españolas en sus distintas lenguas–, así como a exigir ante las autoridades la adecuación de los contenidos al ordenamiento constitucional vigente. Este 198 capítulo trata de forma individualizada las obligaciones de los prestadores de servicios de comunicación audiovisual en relación a los menores y personas con discapacidad que merecen a juicio del legislador y de las instituciones europeas una protección especial. En el Capítulo II de este Título II se incluyen los derechos de los prestadores del servicio de comunicación audiovisual que básicamente son el de prestar ese servicio en condiciones de libertad en cuanto a selección de contenidos, línea editorial y emisión de canales. Libertad absoluta en el caso de las comunicaciones electrónicas. La posibilidad y condiciones de autorregulación y de emisión de contenidos publicitarios constituyen otros dos grandes apartados de derechos que se consagran en esta ley. La regulación de la publicidad, conforme a los criterios establecidos por la Directiva Comunitaria ya citada, ocupa una parte importante de esta Ley. Está concebida como un instrumento de protección del consumidor frente a la emisión de mensajes publicitarios en todas sus formas en cuanto a tiempo y contenidos pero también con una normativa reguladora básica para impedir abusos e interpretaciones divergentes que han llevado, en el pasado, a la apertura de expedientes y discrepancias serias a la hora de interpretar los preceptos europeos. Y que, con esta Ley se pretende acabar al plantear un escenario claro e inequívoco alineado con la terminología y los postulados de la Comisión y el Parlamento Europeo. Finalmente este Título II dedica un capítulo a la regulación de los derechos sobre contenidos en régimen de exclusividad en la que se protege el derecho a la información de todos los ciudadanos como derecho prioritario y se fijan límites a la exclusividad en función de criterios de interés general que aseguran la emisión en abierto de una serie de acontecimientos relacionados fundamentalmente con eventos deportivos de gran audiencia y valor. Para ello, se incluye una referencia normativa básica siguiendo los criterios, resoluciones y recomendaciones de las autoridades y organismos de vigilancia de la competencia españoles y europeos. 199 El Título III parte del principio de libertad de empresa y establece el régimen jurídico básico para la prestación de un servicio de comunicación audiovisual, diferenciando aquellos que sólo precisan de comunicación previa por estar su segmento liberalizado, de aquellos otros que por utilizar espacio radioeléctrico público a través de ondas hertzianas y tener capacidad limitada necesitan de licencia previa otorgada en concurso público celebrado en las condiciones que fija esta misma Ley. Los principios de titularidad europea y de reciprocidad, que se incorporan a la legislación española en este sector, presiden este régimen jurídico. Con el objetivo de reforzar la seguridad se amplia hasta 15 años el período de concesión de licencia, actualmente en diez y, como novedades, se establece la renovación automática si se cumplen determinados requisitos y se reconoce la posibilidad de arrendar o ceder licencias en determinadas condiciones. También como un derecho de los titulares de las licencias se regula el acceso condicional o de pago, limitándolo a un 50% de los canales concedidos a cada licencia para garantizar una extensa oferta de televisión en abierto. Otra de las novedades de esta Ley es el reconocimiento del derecho de acceso a los servicios de comunicación electrónica en condiciones plenas de interactividad, las emisiones en cadena de los servicios de comunicación radiofónicos y los servicios de comunicación audiovisual comunitarios concebidos únicamente sin finalidad comercial. El Título III dedica una sección a los denominados «Nuevos entrantes tecnológicos» o nuevas formas de comunicación audiovisual. Esencialmente TV en Movilidad, Alta Definición e Interactividad, permitiendo la posibilidad de decodificadores únicos que permitan acceder a los servicios interactivos de todas las ofertas. El Título III finaliza con un conjunto de artículos destinados a garantizar el pluralismo y la libre competencia en el mercado radiofónico y televisivo dada la importancia que tienen estos medios en la formación de la opinión pública. Se reconoce el derecho a poseer participaciones significativas en varios prestadores de servicios estatales de comunicación, pero se limita ese derecho 200 si en el momento de la fusión o compra de acciones se acumula más del 27% de la audiencia. Se ha optado por el criterio de audiencias a la hora de evaluar posiciones de dominio en el mercado siguiendo las soluciones recogidas por la más reciente legislación de los países europeos en la materia. Asimismo, un solo titular no podrá tener participaciones significativas en prestadores de servicios de comunicación audiovisual que acumulen más de dos múltiplex –ocho canales– y en todo caso deben garantizarse un mínimo de tres operadores privados estatales. El Título IV se ocupa íntegramente de la normativa básica del Servicio Público de radio, televisión y oferta interactiva, respetando el sistema competencial fijado en la Constitución Española. En concreto, se refiere a los objetivos generales que debe buscar este servicio público como son: difundir contenidos que fomenten los valores constitucionales, la formación de opinión pública plural, la diversidad lingüística y cultural y la difusión del conocimiento y las artes, así como la atención a las minorías. Los objetivos deberán concretarse cada nueve años por los Parlamentos u órganos similares a nivel autonómico y local. Asimismo, esta Ley supone un alineamiento con las Directivas, Comunicaciones, Decisiones y Recomendaciones de las instituciones europeas sobre los servicios públicos de radiodifusión en relación a la compatibilidad de su financiación con el Tratado Constitutivo de la Comunidad Europea en lo relativo a ayudas estatales y a la contabilización del coste neto del servicio público así como a la posibilidad de crear fondos de reserva; a la necesidad de evaluación previa sobre incidencia en el mercado audiovisual nacional ante la introducción de nuevos servicios y, finalmente al control por organismos reguladores independientes del cumplimiento de la misión de servicio público encomendado. Y es precisamente, la creación y regulación de la Autoridad Audiovisual estatal la que ocupa el Título V de esta Ley. El Consejo Estatal de Medios Audiovisuales (CEMA) será el órgano regulador y supervisor del sector que 201 ejercerá sus competencias bajo el principio de independencia de los poderes políticos y económicos. Tendrá poder sancionador y sus miembros serán elegidos por mayoría cualificada de tres quintos del Congreso de los Diputados. Serán sus funciones principales garantizar la transparencia y el pluralismo en el sector y la independencia e imparcialidad de los medios públicos así como del cumplimiento de su función de servicio público. Se crea, asimismo, un Comité Consultivo de apoyo que garantice la participación de colectivos y asociaciones ciudadanas. Cierra el articulado el Título VI que contempla el régimen sancionador. En las Disposiciones Transitorias se abordan las cuestiones relativas a la transición de modelos, los servicios de apoyo para las personas con discapacidad, los plazos de reserva para cuestiones como la obra europea o la producción independiente. Se garantiza la continuidad de un Catálogo de acontecimientos de interés general para la sociedad hasta la aprobación de un nuevo marco y se define el marco transitorio hasta la constitución del Consejo Estatal de Medios Audiovisuales. Finalmente en la Disposición Transitoria Novena, se establecen límites al aprovechamiento del dominio público radioeléctrico sobrevenido por la mejora tecnológica. La Ley General de la Comunicación Audiovisual deroga en su totalidad doce Leyes y parcialmente otras séis y cuenta con ocho Disposiciones Finales. En definitiva, la Ley General de la Comunicación Audiovisual articula la reforma del sector y dota a España de una normativa audiovisual acorde con los tiempos, coherente, dinámica, liberalizadora y con garantías de control democrático y respeto y refuerzo de los derechos de los ciudadanos, de los prestadores y del interés general. 2.4 Especial estudio de los tipos relacionados con el grooming El Convenio de Lanzarote obliga a los estados a tipificar como delito “el hecho de que un adulto, mediante las tecnologías de la información y la 202 comunicación, proponga un encuentro a un niño” en su artículo 23, siempre que la víctima sea menor de la edad límite de intangibilidad sexual y el adulto tenga “el propósito de cometer contra él cualquiera de los delitos tipificados con arreglo al apartado 1.a) del artículo 18, esto es, realizar actividades sexuales con un niño que, de conformidad con las disposiciones aplicables del derecho nacional, no haya alcanzado la edad legal para realizar dichas actividades o al apartado 1.a) del artículo 20, sobre producción de pornografía infantil, cuando a dicha proposición le hayan seguido actos materiales conducentes a dicho encuentro”. Posteriormente, la Directiva 2011/92/UE del Parlamento Europeo y del Consejo de 13 de diciembre de 2011, relativa a la lucha contra los abusos sexuales y la explotación sexual de los menores y la pornografía infantil y por la que se sustituye la Decisión marco 2004/68/JAI del Consejo llegó a considerar el ciberacoso infantil como “formas graves de abusos sexuales y explotación sexual de los menores”. Por tanto, el Child Grooming se caracteriza por la utilización, por parte de un adulto, de cualquier medio tecnológico de comunicación para contactar con menores para posteriormente aprovechar este contacto para llegar a lograr encuentros sexuales con el menor o conseguir pornografía infantil a partir de la grabación de imágenes o de video de los propios menores contactados. Este término es introducido en la legislación española a través de la LO 5/2010, de 22 de junio, introduciendo el art 183 bis141 del CP, siguiendo el artículo 23 del Convenio de Lanzarote. Según Rodríguez Vázquez (2014) por una parte pretende dar protección al bien jurídico “indemnidad sexual” cuando su titular es menor de 13 años, al considerar las conductas que atentan hacia el presentan en estos casos mayor desvalor. Por otro lado, se busca acabar 141 “El que a través de Internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de trece años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 178 a 183 y 189, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento, será castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación o engaño”. 203 con el uso de las nuevas tecnologías, como Internet, para ganarse la confianza de menores con el fin de abusar de ellos. Además, según el uso que se haga de la propia documentación recabada mediante grooming, se pueden realizar dos posibles delitos: la elaboración de pornografía infantil 189.1.a) o el descubrimiento de secretos, (artículo 197.1 y .6). La Fiscalía General del Estado, en su Consulta 3/2006 indica que más bien se incurre en el delito del artículo 197. Actualmente existe un conflicto entre el artículo 183 y el 189, ya que hacen referencia a la distribución de ese material, pero no se puede delimitar donde empieza uno u otro artículo. Valverde Mejías (2014) señala tres cuestiones relevantes en cuanto al Derecho comparado: Afirma que en Alemania se sanciona al que “ejerza influencia sobre el menor por medio de la exhibición de ilustraciones o representaciones pornográficas o por dispositivos sonoros de contenido pornográfico o por conversaciones en el mismo sentido con una pena privativa de libertad de tres meses hasta cinco años.” (184b y 176, párrafo 4 número 3 del CP). Por otra parte, Australia “sanciona el uso de servicios de transmisión de comunicaciones por medios electromagnéticos para procurar que una persona se involucre, tiente, aliente, induzca o reclute, en actividades sexuales a personas menores de 16 años de edad con una pena de 15 años de prisión”. Por otra parte, en Escocia “se contemplan normas sobre grooming, pero lo llaman "reunión con un menor de 16 años después de algunos contactos preliminares" a través del chat y contempla una pena máxima de 10 años de cárcel”. Parece pertinente, por tanto, prestar atención al derecho comparado en la identificación de soluciones judiciales y herramientas jurídicas en la lucha contra estos fenómenos donde el menor es victimizado mediante las nuevas tecnologías, a la vez que se analizan conceptos relacionados con las tecnologías empleadas o la proposición de encuentros. 204 2.5 Régimen de inhabilitación de personas condenadas por estos delitos. Sanciones pos penitenciarias privativas de libertad: el civil commitment. El civil commitment para depredadores sexuales violentos es una medida privativa de libertad y de ejecución posterior a la pena de prisión aplicable a determinados sujetos que han sido condenados por la comisión de un delito de carácter sexual violento o cuando la víctima es menor de edad, siempre y cuando se considere que el sujeto en cuestión es sexualmente peligrosos. En este sentido, se considerará peligroso un sujeto cuando, como consecuencia del padecimiento de una enfermedad grave, una anomalía mental o un desorden de la personalidad, tenga dificultades para controlar su conducta sexual, de modo que exista un riesgo de comisión de nuevos delitos de carácter sexual contra una víctima desconocida. Aunque no es una medida generalizada en todo Estados Unidos, actualmente veinte estados y el propio parlamento federal han aprobado sus respectivas leyes de civil commitment para delincuentes sexuales. Con carácter general, esta medida es ejecutada en un centro especial distinto de la prisión y especialmente diseñado para internar a estos depredadores sexuales violentos. El número de sujetos internados desde la implementación de las leyes de civil commitment para delincuentes sexuales violentos ha crecido exponencialmente no sólo en términos generales – por lógica, pues cada vez más estados han implementado sus propias leyes – sino también en cada uno de los estados. Así pues, en 1998 había 523 sujetos sometidos a civil commitment en un total de 12 estados. En relación con el estado de Washington, un informe realizado en 2012 muestra que la población sujeta a civil commitment ha incrementado anualmente de forma considerable desde su vigencia hasta el 2009, momento en el que se estabilizó debido a una reducción de las admisiones y un incremento, en paralelo, de las liberaciones. No obstante, la edad media de los sujetos en civil commitment en el estado de Washington es de más de 50 años. Además un 10% tiene más de 65 años y se 205 prevé que el número de sujetos mayores de 60 aumentará. Aunque no se indica la duración media del internamiento en civil commitment la mayoría de los sujetos han estado o continúan estando internados entre 10 y 15 años, habiendo incluso sujetos internados desde la aprobación de la ley en 1990. Finalmente, respecto a la finalidad principal de esta medida, la reducción de la reincidencia, no existe ningún estudio que avale que la imposición de medidas privativas de libertad de este tipo conlleve una reducción de la reincidencia en delitos de carácter sexual. En realidad, el problema es que no existen estudios que hayan evaluado la reincidencia de los sujetos internados en centros de civil commitment. Esto no debe extrañar, pues la aplicación retroactiva de este tipo de leyes y el reducido número de sujetos que son liberados hace que no pueda articularse un estudio de la reincidencia de este específico grupo de sujetos. 2.6 Existencia de registros de pedófilos y/o pederastas condenados: organización y funcionamiento. Entre los países que contienen bases de datos o registros de delincuentes violentos y sexuales se encuentran Reino Unido, Alemania y Estados Unidos. REINO UNIDO Registro oficial de delincuentes violentos y sexuales - violent and Sex Offender Register, ViSOR (Sexual Offenses Act, 2003) La investigación desarrollada en este apartado se basa en ViSOR (VIOLENT AND SEX OFFENDER REGISTER), SP Identification Number SP 30/2009.142 142 ViSOR (VIOLENT AND SEX OFFENDER REGISTER) http://www.psni.police.uk/service_procedure_30-09_amended_28-6-12_-redacted_version.pdf 206 El Registro de Delincuentes Violentos y Sexuales (Violent and Sex Offender Register, ViSOR), constituye una base de datos policial confidencial con acceso 24 horas para los miembros de la Policía y algunos funcionarios del Servicio de Libertad Condicional que hayan obtenido el permiso de acceso. Pertenece y está gestionado por la Agencia de Mejora de la Policía Nacional “National Policing Improvement Agency” y desempeña un papel fundamental a nivel nacional en mantener controles sobre los delincuentes sexuales, delincuentes peligrosos y delincuentes violentos. El ViSOR contiene datos de los antecedentes de aquellos que están obligados a registrarse en base a la Sexual Offences Act de 2003, los previamente condenados por delitos sexuales sujetos a los requisitos de notificación y sobre quienes existen preocupaciones significativas, los que no hayan sido condenados anteriormente pero son considerados personas de alto riesgo de cara a cometer delitos sexuales – potenciales delincuentes. Los registros serán nominales, existirá uno solo para cada persona en parte y la información será clasificada. En el manejo del Registro se prevé que hay diferentes roles en función de caso, y entre ellos hay un Punto de Contacto Central; un Punto de Contacto Local; un Supervisor; un Manager/Gerente; Socio Restringido; Socio. La responsabilidad de la gestión de riesgo de los delincuentes y delincuentes potenciales que viven en la comunidad recae en el Distrito de Comandantes y el Departamento de Justicia Penal, quienes tienen además la obligación de nombrar un Gerente de Riesgos Designada (DRM) / Manager para un nominal en particular. La apertura y la validación del registro han de hacerse en un plazo de 15 días desde la finalización de los procedimientos judiciales y en base a una sentencia judicial. ViSOR contribuye a la identificación e investigación de posibles sospechosos en casos de delitos de carácter violento o sexual, facilitando un potente motor de búsqueda que permite a los oficiales recuperar registros que hayan sido archivados en función de la información almacenada en el sistema. Los datos almacenados en el ViSOR han de cumplir una serie de principios que obligan a que la información sea procesada de manera justa y legal, con 207 fines lícitos, adecuados pertinentes y no excesivos, ha de ser precisa y acorde a los derechos del interesado, con un nivel de clasificación seguro y no transmisible a países que no garanticen la protección adecuada de los datos. El registro de cada “nominal” abarcará una serie de datos en función de cada caso, que irán aumentando hasta el archivo del registro. El registro tendrá una portada y anexos. En lo que respecta la portada, almacenará datos de identificación, niveles de riesgo y advertencias, número de registro, fechas con respecto a la apertura y cierre del registro, fecha de archivo. Como anexo, serán incorporados una serie de datos como detalles de los arrestos, detalles de comparecencias ante el tribunal, detalles de la ropa, la evaluación de riesgos, planes de acciones de riesgo, etc. Los datos serán actualizados continuamente. Como ejemplo, el registro de cada nominal podría abarcar la siguiente información: Registro de actividad Direcciones Apariencia Detenciones Cuidado Ropa Condenas Apariencia Corte Custodia Fechas Diario Características Distintivas Documentos Educación Empleo Cuentas Financieras y Tarjetas Armas de Fuego Viaje Al Extranjero Hábitos Salud Aficiones Inteligencia 208 Interesados / externos Joyería Idiomas Servicio Militar Modus Operandi Historia Notificación Operaciones Las organizaciones y las Religiones Parafernalia Detalles Personales Mascotas Fotografías Frases Relaciones Planes de Evaluación de Riesgo Evaluaciones de Riesgo Instrumentos de Supervisión Telecomunicaciones Vehículos / Transporte / Tarjetas de Viaje Visitas Marcadores de advertencia En cuanto al periodo de registro, el expediente se archivará cuando el nominal llega al final de su período de inscripción o en un punto donde el individuo ya no está sujeto a la supervisión y la gestión de la policía. Sin embargo la señal de su existencia en la ViSOR permanecerá para toda la vida. ALEMANIA En junio de 2014 Alemania, pone en práctica su aplicación piloto “Bund- Länder-Arbeitsgruppe” que utiliza valores hash para identificar los archivos de abuso sexual infantil. Los valores hash se ponen a disposición exclusivamente a las autoridades competentes de investigación penal. Uno de sus futuros proyectos reside en la finalización y puesta en marcha de la versión final de la base de datos DB Hash PS “Hash DB PS database” y el lanzamiento de sus operaciones.143 ESTADOS UNIDOS 143 Global Alliance Against Child Abuse, Reports 2014: http://ec.europa.eu/dgs/homeaffairs/what-we-do/policies/organized-crime-and-human-trafficking/global-alliance-against-childabuse/docs/reports-2014/ga_report_2014_-_germany_en.pdf 209 Estados Unidos tiene a nivel nacional un Registro de Datos de Delincuentes Sexuales “sex offender registry websites (NSOR)” coordinado y administrado por la Unidad de Delitos contra Menores de la División de los Servicios de Información y Justicia Penal del FBI. El registro se pone en marcha en base a la Ley Lychner de 1996 que rige sobre el seguimiento e identificación de delincuentes sexuales. El Centro Nacional de Información Criminal (NCIC) dirigido por el FBI permite al NSOR conservar entre otras toda aquella información relacionada con el domicilio o residencia actual del delincuente, fechas de inscripción en el registro, movimientos del registrado, etc. En base a esta ley, FBI puede divulgar información relevante a nivel federal, estatal, y a organismos de justicia penal locales y en caso de necesidad de proteger a la ciudadanía, se pueden hacer notificaciones públicas con respecto a los condenados por abuso sexual. En ningún caso se podrá delatar la identidad de las víctimas de delitos sexuales. Se considerará delito si el obligado a notificar su cambio de residencia deja de hacerlo ante FBI o ante las autoridades del nuevo Estado en el que se instala. Tras la liberación, a cada delincuente sexual se le notifica su deber legal de registrarse ante el FBI o ante las autoridades locales correspondientes y tiene un plazo de 10 días desde que se instala, independientemente de que se trate de la puesta en libertad tras haber cumplido su condena, o en caso de libertad condicional. Por otro lado, Estados Unidos también cuenta con una Web Nacional Publica de Delincuentes Sexuales “National Sex Offender Public Website (NSOPW)” coordinada por el Departamento de Justica de Estados Unidos, que permite a cualquier ciudadano tener acceso a la información de los 50 Estados para buscar la identidad y la ubicación de los delincuentes sexuales conocidos.144 La NSOPW fue establecida por primera vez en año 2005 como Registro Público Nacional de Delincuentes Sexuales “National Sex Offender Public Registry (NSOPR)”.145 144 145 http://www.fbi.gov/scams-safety/registry http://www.nsopw.gov/es/Home/About 210 2.7 Control previo a la contratación de personas que trabajen en contacto directo y habitual con menores de la existencia de antecedentes penales por estos delitos así como si existen requisitos al respecto para el acceso a determinadas profesiones que impliquen contacto directo y habitual con menores. La prevención de los abusos sexuales a menores es una de las principales preocupaciones para los organismos de justicia penal. En el panorama internacional, no encontramos normativa respecto al control previo a la contratación de personas que trabajen con menores. Lo que sí existen son varios registros que pueden ser consultados por las empresas privadas, y otros que sólo pueden ser consultados por las policías respectivas. Existen varios países, regiones o provincias inclusive, cuyas jurisdicciones contemplan un registro de delincuentes sexuales que en cierto modo son utilizados como herramienta de prevención: Argentina, Australia, Bermuda, Canadá, Francia, Alemania, Irlanda, Jamaica, Jersey, Kenya, Maldivas, Malta, África del Sur, Corea del Sur, Taiwan, Trinidad y Tobago, Estados Unidos ,Reino Unido146. Sin embargo, la jurisdicción de cada país dota a los diferentes registros de unas funciones y características determinadas. (Estos países aparecen etiquetados en rojo en el mapa). Sin embargo, hay otros países que aunque se contemplan este tipo de registros, aún se están implantando (están etiquetados en amarillo). 146 Human Rights Watch, No easy answers: sex offenders laws in the US 48 (2007) 211 Como ejemplo de registros de delincuentes sexuales, a continuación vamos a comentar el registro de Estados Unidos, Canadá y Australia cuya función principal es el seguimiento, control, investigación y prevención de los delitos sexuales tanto de menores como de adultos, y posteriormente explicaremos los registros del Reino Unido y Chile, los cuales están más orientados a la contratación de personas que no tienen antecedentes por delitos sexuales. En primer lugar, Estados Unidos cuenta con el Sitio Web Público Nacional de Delincuentes Sexuales Dru Sjodin 147 (NSOPW). Es una página web que vincula todos los registros de delincuentes sexuales del estado público, los territorios y las tribus, a través de un sitio de búsqueda nacional. El objetivo es que los padres, empleadores y otros residentes puedan utilizar el recurso de búsqueda para conocer dónde viven, trabajan o estudian los delincuentes sexuales tanto de menores como de adultos. El estado de California de Estados Unidos, fue el primer país (estado en este caso) en tener un registro de delincuentes violentos y sexuales en 1947. Sin embargo, su difusión pública no tuvo lugar hasta varios años después a 147 The US department of Justice. Office of Sex Offender Sentencing, Monitoring, Apprehending, Registering and Tracking. http://www.nsopw.gov/es/Home/About 212 consecuencia de cuatro sucesos que promovieron la creación de leyes federales. El primer incidente tuvo lugar en 1981 cuando Adam Walsh de 6 años, fue secuestrado en unos grandes almacenes mientras miraba como otros niños jugaban a los videojuegos. Dos semanas después el menor fue encontrado decapitado. En 1989 Jacob Wetterling de 11 años, fue secuestrado mientras paseaba en bicicleta con su hermano y un amigo en St.Joseph, Minnesota. Los investigadores nunca encontraron al menor, sin embargo más tarde tuvieron noticia de que sin el conocimiento de la policía local, los centros de reinserción social en St. Joseph alojaban a delincuentes sexuales. Años más tarde, en 1990 la agente inmobiliario Pam Lychner esperaba en una casa vacía a que llegara un posible comprador, cuando fue brutalmente asaltada por un delincuente sexual que había sido previamente condenado dos veces. Por último en 1994, Megan Kanka de 7 años fue violada y asesinada por un vecino que resultó ser un conocido delincuente sexual que se mudó cerca de la casa de la familia y que engañó a la niña invitándola a entrar a su casa para que viera un cachorro. A raíz de estos acontecimientos se promulgaron las leyes que en cierto modo dieron lugar al registro de delincuentes sexuales de Estados Unidos y que a su vez llevan el nombre de las víctimas: la Ley Wetterling148 (1994) que exige a todos los estados que los delincuentes sexuales estén registrados; Ley de Megan149 (1996) que obliga a que el registro de los delincuentes sexuales sea público y la notificación de este registro a la comunidad correspondiente; la Ley Pam Lychner 150 (1996) la cual establece el seguimiento de delincuentes sexuales y su identificación y por último la Ley Adam Walsh 151 (2006) de Protección a la infancia y Seguridad, que estableció nuevas infracciones penales así como el endurecimiento de las ya existentes. 148 Megan’s law website. Pennsylvania State Police. http://www.pameganslaw.state.pa.us/History.aspx?dt= 149 Megan’s Law Home. State of California Department of Justice. Office of the Attorney General. http://www.meganslaw.ca.gov/index.aspx?lang=ENGLISH 150 Sex Offender Registry websites. The FBI Federal Bureau of Investigation. http://www.fbi.gov/scams-safety/registry/background_nsor 151 Adam Walsh Child Protection and safety act. National Conference of State Legislature. http://www.ncsl.org/research/civil-and-criminal-justice/adam-walsh-child-protection-and-safetyact.aspx 213 Es importante mencionar que en la actualidad los 50 Estados poseen este tipo de registros en los que se encuentran inscritas aproximadamente 700.000 personas (2014). Sin embargo cada Estado tiene su propio registro y está sujeto a unas especificidades concretas. No obstante todos son públicos y cualquier persona puede acceder a través de Internet. En Segundo lugar, Canadá cuenta con el Registro Nacional de Delincuentes Sexuales de Canadá152 (NSOR), cuyo objetivo es proporcionar a la policía canadiense información importante que mejore su capacidad de investigar y prevenir los delitos sexuales, tanto de menores como de adultos. La base de datos proporciona a la policía información relativa a los delincuentes sexuales convictos y la identificación de todos los delincuentes sexuales registrados que viven dentro de un área geográfica en particular. Este registro surgió a raíz del asesinato en 1988 de un niño de 11 años, Christopher Stephenson a manos de un reconocido pedófilo que se encontraba en libertad condicional. Posteriormente, en 1993 se recomendó la creación de un registro nacional de delincuentes sexuales convictos, que les obliga a los delincuentes a que se registren en su policía local. El 15 de diciembre de 2004, entró en vigor la Ley de Información de Registro de Delincuentes Sexuales (SOIRA) y que obliga a los delincuentes a inscribirse en el ya mencionado Registro Nacional de Delincuentes Sexuales (NSOR). Si bien en Estados Unidos el registro es público y cualquier persona que disponga de conexión a Internet puede acceder a él, en Canadá únicamente tienen acceso a la base de datos los organismos policiales acreditados a través de un centro de registro provincial. En 2004, Australia creó un registro nacional para rastrear delincuentes sexuales infantiles (ANCOR), con el propósito de crear una herramienta de gestión eficaz para la policía (Newburn, K. 2010). Se requiere toda persona declarada culpable de un delito sexual o de otro delito grave contra un niño, notifique a la policía de su domicilio, lugares que frecuentan, y la matrícula del 152 National Sexual Offender Registry. Royal Canadian Mounted Police. http://www.rcmpgrc.gc.ca/tops-opst/bs-sc/nsor-rnds/index-eng.htm 214 vehículo. A esta información únicamente tiene acceso la policía designada y no está disponible al público o cualquier otro organismo externo. En el Reino Unido, la Ley de Delitos Sexuales de 2003 obliga a registrarse en el Registro de Delincuentes Violentos y Sexuales (ViSOR) a los delincuentes que hayan estado condenados más de 12 meses por delitos violentos y sexuales o a personas que no hayan cometido ninguno de esos delitos pero que tengan riesgo de cometerlos. El objetivo de esta herramienta es realizar búsquedas locales y nacionales sobre delincuentes condenados en la comunidad, como parte de la investigación sobre nuevos delitos (Thomas, T. 2012). El registro es privado y sólo pueden acceder a él los órganos dependientes del Ministerio del Interior a no ser que se trate de delincuentes especialmente peligrosos, en cuyo caso se hará pública la información. Sin embargo, el Reino Unido cuenta con The Child Sex Offender (CSO) Disclosure Scheme. 153 Se trata de un plan de divulgación de la información de los agresores sexuales de menores. Este plan surge a raíz del caso de Sarah Payne. Una niña de 8 años que fue asesinada en el año 2000 por un agresor con antecedentes por delitos sexuales. Tras la muerte de Sara, el News of the World, con el apoyo de la familia puso en marcha una campaña para la introducción de la Ley de Sarah, una versión del Reino Unido de la Ley de Megan de Estados Unidos154. El objetivo principal de este programa no es la divulgación automática de los agresores sexuales de niños como ocurre con la Ley de Megan, sino proporcionar a los padres, tutores y cuidadores información que les permitan proteger a sus hijos. Este plan permite que cualquiera pueda pedir formalmente a la policía si alguien que habitualmente está en contacto con menores, tiene antecedentes por delitos sexuales. En estos casos, la policía revelará información confidencial a la persona que esté más capacitada para proteger al 153 The Child Sex Offender (CSO) Disclosure Scheme Guidance Document. Ministerio del Interior del Reino Unido. 154 Child sex offender disclosure scheme. NSCPP. https://www.nspcc.org.uk/globalassets/documents/information-service/factsheet-child-sexoffender-disclosure-scheme.pdf 215 menor, que por lo general serán los padres, cuidadores o tutores. Por último explicaremos el Registro de Delincuentes Sexuales 155 de Chile. El objetivo es incluir a todas las personas que han sido condenadas por delitos sexuales contra menores, de manera que se pueda solicitar información respecto a si una persona se encuentra sujeta a alguna inhabilitación, siempre que se necesite contratarla para algún empleo que involucre una relación directa y habitual con algún menor de edad. Este registro tiene su origen en Enero de 2004 a través de la Ley 19927, donde se contempla la pena de inhabilidad para personas con antecedentes por delitos sexuales. Ocho años después, tras su modificación en Junio de 2012 por la Ley 20.594, se contempla la sección especial “Inhabilitaciones para ejercer funciones en ámbitos educacionales o con menores de edad”. La prohibición de trabajar con niños viene dada por motivos de delitos de connotación sexual, violación, abuso sexual, producción de pornografía incluso delitos de sustracción de menores y robo con violencia o intimidación cuando se vea involucrado algún menor de 14 años. Al contrario de lo que ocurre con el registro del Reino Unido que tiene un carácter semi privado, este registro es público y gratuito, por tanto puede acceder a él cualquier persona a través de la página web del Servicio de Registro Civil e Identificación156 (SRCel), en la sección específica “registro de personas con prohibición para trabajar con menores de edad”. Sin embargo, es obligatoria tanto la identificación del solicitante como de la persona acerca de la cual se solicita la información. 2.8 Herramientas de investigación: regulación del agente encubierto en la red: Tipos a los que se aplica; Exigencia o no de crimen organizado 155 Registro de inhabilidades busca resguardar a los niños de abusos en la región de Los Ríos (6 de Marzo de 2015). Ministerio de Justicia del Gobierno de Chile. http://www.minjusticia.gob.cl/n6426_06-03-2015.html 156 Registro de personas con prohibición para trabajar con menores de edad. Chile Atiende.http://www.chileatiende.cl/fichas/ver/15062 216 Si extrapolamos el concepto del agente encubierto en el terreno físico y lo trasladamos al plano virtual, podríamos definir, bajo un concepto propio, al agente encubierto en Internet como un empleado o funcionario público que, voluntariamente, y por decisión de una autoridad judicial, se infiltra en la Red con el fin de obtener información sobre presuntos autores de determinadas prácticas delictivas producidas a través de la red. Su función consistiría en la ocultación de la verdadera identidad policial, con el fin de establecer una relación de confianza que permita al agente integrarse durante un periodo de tiempo prolongado en el mundo en el que los “ciberdelincuentes” actúan con la finalidad primordial, igualmente oculta, de obtener la información necesaria para desenmascarar a los supuestos criminales. Una figura que si la trasladamos a Internet, debe obligatoriamente cambiar sus características y su modus operandi para adaptarlo a los entornos virtuales, pero sin hacer que pierda su esencia. Una esencia polémica y muy debatida basada en el engaño y con la que se trataría de utilizar técnicas usadas para delinquir como técnicas a su vez de investigación o combate de este tipo de delincuencia. Un ciberdelito es una actividad ilícita o abusiva relacionada con los ordenadores y las redes de comunicaciones, bien porque se utilice el ordenador como herramienta del delito, bien porque sea el sistema informático, o sus datos, el objetivo del delito157. Como punto de partida, el análisis que haremos a continuación parte de una concepción general de que el agente encubierto se trata de un medio procesal utilizado hoy por el orden jurídico de muchos países, como es el caso de Alemania, Canadá, Países Bajos y Estados Unidos. UNIÓN EUROPEA 157 MITCHSONI, URRY “Delitos y abusos en el comercio electrónico”. The IPTS Report, 2001, 57, págs 19-24. 217 Según la Directiva 2014/41/CE del Parlamento Europeo y del consejo 158, relativa a la orden europea de investigación en materia penal, en su artículo 29, titulado “Investigaciones encubiertas”, se centra en las características que ha de tener las investigaciones encubiertas, las cuales define como “realización de investigaciones de actividades delictivas por parte de agentes que actúen infiltrados o con una identidad falsa”. Se amplia el concepto de “agente encubierto” y no sólo se hace referencia al uso de operaciones encubiertas en materia de organización criminal, sino en ámbitos de lucha contra el terrorismo, pornografía infantil, etc… En su artículo 29,4, se señala que “Las investigaciones encubiertas se realizarán de conformidad con el Derecho y los procedimientos del Estado miembro en cuyo territorio se realicen. La competencia de actuación, así como la dirección y el control de las operaciones relacionadas con las investigaciones encubiertas recaerán en las autoridades competentes del Estado de Ejecución. Los Estados de ejecución y de emisión acordarán la duración de la investigación encubierta, y las condiciones concretas y el régimen jurídico de los agentes de que se trate, ateniéndose a sus respectivos Derechos internos y procedimientos nacionales”. Una de las principales preocupaciones acerca del agente encubierto, es la violación de la intimidad que pueda aparecer como efecto colateral de la actuación del agente durante el transcurso de la operación. Según la jurisprudencia del Tribuna Europeo, en el caso “Liidi versus Confederación Helvética”159, la actuación del agente encubierto “…puede invadir la intimidad del investigado, pero dicha lesión del derecho fundamental a la intimidad debe ceder ante las exigencias de seguridad pública.” ESPAÑA El agente encubierto es una figura que aparece con la modificación de la LECrim en 1999, delimitada para la investigación y persecución de la delincuencia organizada. Con la nueva reforma se pretende introducir nuevos 158 159 http://www.boe.es/doue/2014/130/L00001-00036.pdf http://hudoc.echr.coe.int/eng?i=001-57784#{"itemid":["001-57784"]} 218 supuestos de hecho legitimadores de su intervención, como el que nos ocupa en esta redacción, y que es el que se refiere a hechos que se produzcan en canales cerrados de comunicación telemática. Según Ofelia Tejerina, Abogada de “Asociación Internautas”, “La propuesta establece la posibilidad de que “el agente encubierto electrónico podrá intercambiar o enviar por sí mismo archivos ilícitos, siendo posible en tal caso el análisis de los algoritmos asociados a dichos archivos”. Y en la Exposición de Motivos se explica que “…la necesidad de autorización judicial garantiza el pleno respeto del derecho la intimidad y al secreto de las comunicaciones de las personas afectadas.” La actual regulación de la LECrim dice que el agente encubierto no puede provocar o inducir a cometer una conducta punible, que no puede vulnerar bienes jurídicos superiores a los de la conducta delictiva objeto de la investigación, ni atentar contra la vida y la integridad de las personas. Y dice que “…estará exento de responsabilidad penal en aquellas actuaciones que sean consecuencia necesaria del desarrollo de una orden legítima, siempre que esta actuación guarde la proporcionalidad”. Es decir, hasta ahora se supone que el papel del agente encubierto se limitaba a obtener pruebas para la condena de los delitos investigados, pero lo que se discute actualmente es la introducción de otra figura: la que se conoce por la jurisprudencia como el “agente provocador”. Según la STS 53/97, de 21 de enero, estos agentes provocadores realizan conductas que “…sin conculcar legalidad alguna, se encamina al descubrimiento de delitos ya cometidos, generalmente de tracto sucesivo como suelen ser los de tráfico de drogas, porque en tales casos los agentes no buscan la comisión del delito sino los medios, las formas o canales por los que ese tráfico ilícito se desenvuelve, es decir, se pretende la obtención de pruebas en relación a una actividad criminal que ya se está produciendo pero de la que únicamente se abrigan sospechas.” Según la STS de 13/06/2003: “…La actuación policial no supone una auténtica provocación, pues la decisión del sujeto activo siempre es libre y anterior a la intervención puntual del agente encubierto, aunque éste, siempre por iniciativa del 219 autor de la infracción criminal, llegue a ejecutar labores de adquisición o transporte de los efectos del delito (art. 282 bis de la LECrim (LA LEY 1/1882)), u otras tareas de auxilio o colaboración similares, simulando así una disposición a delinquir que permite una más efectiva intervención policial”. CANADA En la “Assessing the Effectiveness of Organized Crime Control Strategies: A Review of the Literature”160, en el apartado 4.13 “Undercover Operations and informations”161, hace referencia a los “agente encubiertos”, y los define como “pólice officers trying to infiltrate criminal organizations or obtain informatrion about their operations” (“agentes de policía que intentan infiltrarse en organizaciones criminales para obtener información acerca de operaciones que estas llevan a cabo”). Se utilizan los agentes encubiertos sobre todo para operaciones de blanqueo y lavado de capitales (Organizaciones criminales); uno de los mayores problemas de estos agentes es el que al entran en círculos de corrupción y sobornos, estos terminen afectándole realmente, y sucumba ante ellos. Los derechos fundamentales están recogidos en la Constitución canadiense 162, y en relación con ella, y buceando por su jurisprudencia, vemos que en el Canadá, la doctrina dominante es la establecida en el caso Grandinetti, sentencia de la Corte de 7-1-97163, que determina que la confesión de un investigado ante agentes encubiertos es válida, dado que los mismos no están condicionando los términos de la misma, al no actuar como agentes de la autoridad. “…To ensure fairness and to guard against improper coercion by the state, statements made out of court by an accused to a person in authority are admissible only if the statements were voluntary. The question of voluntariness is not relevant unless there is a threshold determination that the confession was made to a “person in authority”. A “person in authority” is generally someone 160 http://www.justice.gc.ca/eng/rp-pr/csj-sjc/jsp-sjp/rr05_5/index.html 161 http://www.justice.gc.ca/eng/rp-pr/csj-sjc/jsp-sjp/rr05_5/rr05_5.pdf http://www.legislation.gov.uk/ukpga/1982/11/contents 163 https://scc-csc.lexum.com/scc-csc/scc-csc/en/item/2204/index.do 162 220 engaged in the arrest, detention, interrogation or prosecution of an accused. Absent unusual circumstances, an undercover officer is not usually viewed, from an accused’s perspective, as a person in authority. In this case, the accused failed to discharge the evidentiary burden of showing that there was a valid issue for consideration, namely, whether, when he made the confession, he believed that the person to whom he made it was a person in authority. The accused believed that the undercover officers were criminals, not police officers, albeit criminals with corrupt police contacts who could potentially influence the investigation against him. Where, as here, an accused confesses to an undercover officer he thinks can influence his murder investigation by enlisting corrupt police officers, the state’s coercive power is not engaged. The statements, therefore, were not made to a person in authority and a voir dire on voluntariness was unnecessar…”164 ALEMANIA La Ley Procesal Penal alemana (Strafprozeßordnung-StPO )165 y La “Ley para el combate del tráfico ilícito de estupefacientes y otras formas de aparición de la criminalidad organizada” (Gesetz zur Bekämpfung des illegalen Rauschgifthandels und anderer Erscheinngsformen der Organisierten Kriminalität-OrKG)166 -y las correspondientes modificaciones que ella ha producido en la StPO- ha introducido la figura del agente encubierto (Verdeckter Ermittler), y, por primera vez, ha regulado expresamente los presupuestos de su utilización y los límites a los que su actividad se halla 164 Para garantizar la imparcialidad y para protegerse contra la coacción indebida por parte del Estado, las declaraciones realizadas fuera de la corte por un acusado a una persona con autoridad son admisibles sólo si las declaraciones eran voluntarias. La cuestión de la voluntariedad no es relevante a menos que haya una determinación del umbral de que la confesión fue hecha a una "persona de autoridad". Una "persona de autoridad" es generalmente una persona dedicada a la aprehensión, la detención, el interrogatorio o el enjuiciamiento de un acusado. En ausencia de circunstancias inusuales, un agente encubierto no se suele ver, desde una perspectiva del acusado, ya que una persona con autoridad. En este caso, el acusado no cumplió la carga de la prueba de demostrar que había un tema válido para su consideración, a saber, si, cuando hizo la confesión, él cree que la persona a la que él hizo fue una persona con autoridad. Los acusados creían que los agentes encubiertos eran criminales, no los agentes de la policía, si bien los delincuentes con contactos policiales corruptos que podrían influir en la investigación en su contra. Cuando, como en este caso, un acusado confiesa a un agente encubierto que él piensa puede influir en su investigación del asesinato al reclutar policías corruptos, el poder coercitivo del Estado no esta comprometido. Los estados, por lo tanto, no aparecieron a una persona con autoridad y un examen preliminar sobre la voluntariedad era innecesario. 165 http://www.gesetze-im-Internet.de/stpo/ 166 http://dipbt.bundestag.de/doc/btd/12/009/1200989.pdf 221 sujeta. De este modo, una práctica policial habitual, convalidada jurisprudencialmente, aunque sin fundamento explícito consistente, encuentra apoyo normativo explícito. El artículo 110a II167 define a los agentes encubiertos como “miembros del servicio policial que indagan bajo una identidad alterada, otorgada por un período limitado de tiempo”. Quedan excluidos de este círculo, por consiguiente, miembros de la policía que se hayan infiltrado sólo como producto de la ocasión. La consecuencia inmediata de ello sería la imposibilidad de valorar judicialmente la información recogida mediante la utilización no amparada por el artículo 110a de estas prácticas, cuando el caso se subsuma en alguno de los supuestos establecidos en el catálogo de delitos previsto en la norma. Ello, sin embargo, es objeto de discusión: se ha argumentado que la prohibición de valoración probatoria se encuentra limitada al caso en que personas no legitimadas por el artículo 110a ingresen en alguna vivienda privada, ya que ellas tampoco pueden ampararse en la autorización comprendida en el artículo 110c (ingreso domiciliario, en principio, sólo bajo aquiescencia del juez del procedimiento preparatorio). En contra de esta última postura, se puede afirmar que se pasa por alto el hecho de que las nuevas normas autorizan una incursión secreta y directa en la esfera íntima del ciudadano bajo sospecha, la cual puede asumir múltiples formas (entre ellas -y sin duda, de gran 167 Strafprozeßordnung (StPO). § 110a Verdeckter Ermittler(1) Verdeckte Ermittler dürfen zur Aufklärung von Straftaten eingesetzt werden, wenn zureichende tatsächliche Anhaltspunkte dafür vorliegen, daß eine Straftat von erheblicher Bedeutung “1.auf dem Gebiet des unerlaubten Betäubungsmittel- oder Waffenverkehrs, der Geld- oder Wertzeichenfälschung, 2.auf dem Gebiet des Staatsschutzes (§§ 74a, 120 des Gerichtsverfassungsgesetzes), 3.gewerbs- oder gewohnheitsmäßig oder 4.von einem Bandenmitglied oder in anderer Weise organisiert begangen worden ist. Zur Aufklärung von Verbrechen dürfen Verdeckte Ermittler auch eingesetzt werden, soweit auf Grund bestimmter Tatsachen die Gefahr der Wiederholung besteht. Der Einsatz ist nur zulässig, soweit die Aufklärung auf andere Weise aussichtslos oder wesentlich erschwert wäre. Zur Aufklärung von Verbrechen dürfen Verdeckte Ermittler außerdem eingesetzt werden, wenn die besondere Bedeutung der Tat den Einsatz gebietet und andere Maßnahmen aussichtslos wären. (2) Verdeckte Ermittler sind Beamte des Polizeidienstes, die unter einer ihnen verliehenen, auf Dauer angelegten, veränderten Identität (Legende) ermitteln. Sie dürfen unter der Legende am Rechtsverkehr teilnehmen. (3) Soweit es für den Aufbau oder die Aufrechterhaltung der Legende unerläßlich ist, dürfen entsprechende Urkunden hergestellt, verändert und gebraucht werden. 222 importancia-, la del ingreso en el domicilio particular); con tal fin estas normas regulan una serie de requisitos, entre los cuales se encuentra la exigencia de que la persona que realice dicha actividad sea miembro regular de la policía, y, por ello, se vea limitado por ciertos principios básicos inherentes a su función. Si bien es indudable que las reglas del procedimiento penal, en general, y, dentro de ellas, las normas que establecen los métodos admisibles de recolección de prueba, tienen como destinatarios a los “órganos estatales de la justicia penal”, y no abarcan, por consiguiente, a los particulares, es también claro, que en el caso de actividad investigatoria dirigida por el Estado, dichas reglas son de absoluta aplicación, ya que ella es, precisamente, su objeto de regulación, por más que el Estado se sirva de particulares para llevarla a cabo. El artículo 110a establece, como presupuesto necesario para la intervención de un agente encubierto, un catálogo de delitos. La ley se ha apartado del proyecto originario, que establecía un numerus clausus de delitos, para incorporar, como números 3 y 4, cláusulas generales que posibilitan la ampliación de su aplicación a otros ilícitos. Según el texto definitivo del artículo 110a la actuación de un agente encubierto es admisible en los siguientes supuestos: a) cuando alguno de los hechos punibles enumerados en los apartados 1 a 4, “de considerable significado”, haya sido cometido, o exista sospecha de su comisión; b) para el esclarecimiento de delitos castigados con pena privativa de libertad mínima de 1 año, o superior (Verbrechen), siempre que sobre la base de hechos determinados exista el peligro de reiteración. Para ambos supuestos rige la condición de que el esclarecimiento por otra vía aparezca como imposible o sumamente dificultoso (cláusula de subsidiariedad, idéntica a la prevista en el artículo 100a StPO -intervención de las comunicaciones a distancia); c) para el esclarecimiento de delitos castigados con pena privativa de libertad mínima de 1 año, o superior, sin peligro de reiteración, “cuando el 223 especial significado del hecho exija la intervención y otras medidas resultarían inútiles” (segunda cláusula de subsidiariedad). La figura del agente encubierto en Alemania también se ha adaptado a los nuevos retos de la tecnología en la aparición de nuevas figuras delictivas. Así, en determinados casos de delitos de mayor entidad como la pornografía infantil o en delitos de terrorismo relacionados con la utilización de Internet. En estos determinados casos, entra en juego la figura del agente encubierto cibernético que podrá instalar de forma remota y sin consentimiento del usuario, programas que permitan acceder al equipo informático para examinar su contenido, es decir, lo que se denomina “troyano bueno”168, así como el intercambio de archivos. PAÍSES BAJOS Por norma general, una operación encubierta como un método de investigación en los Países Bajos sólo se permite bajo condiciones muy estrictas. Una descripción exhaustiva de los poderes especiales de investigación de la policía está contenido en el Código de Procedimiento Penal (wetboek van strafvordering)169. Las actividades de infiltración Holandesas son llevadas a cabo por una unidad especial de la Agencia Nacional de Policía (Eenheid Werken Onder Dekmantel (WOD) van de Dienst Specialistische Recherche Toepassingen (DSRT)), La unidad realiza actividades de infiltración, entre otras recopilación de información, haciendo compras fraudulentas… y garantizando un apoyo adecuado del agente encubierto (burguerinfiltrant). La infiltración de agentes de policía es legal para desenmascarar delitos penales, criminales y contra el terrorismo en los Países Bajos. Para la detección de los delitos de terrorismo. 168 EL MUNDO, 05/12/2014. Puede consultarse http://www.elmundo.es/tecnologia/2014/12/05/54818e5cca4741c6218b4575.html 169 en : http://www.wetboek-online.nl/wet/Wetboek%20van%20Strafvordering.html 224 Holanda está elaborando una propuesta legislativa para modificar su Código Penal con el fin de mejorar las investigaciones en la red, lo que permitirá a un oficial de policía pretender ser un menor de edad en Internet, y entrar en contacto con los autores de abuso sexual infantil170, ( nos referimos con ello a la figura del “agente provocador”). ESTADOS UNIDOS El agente encubierto está definido en el Code of Federal Regulations171 art 42, 2.11 como “Un oficial o cualquier otro tipo de agente, estatal o local de la agencia federal de la ley que se incorpora a una misión con el propósito de investigar una presunta violación de la ley o que persigue ese fin después de inscribirse o ser empleado para otros fines." 172 La Unidad de Investigación de Explotación de Menores (CEIU) hace uso de las altas tecnologías para rastrear la red y desarrollar seguimientos de las actividades de los individuos y grupos organizados que explotan sexualmente a los niños en la web, plataformas chat, etc. y por ello lleva a cabo operaciones encubiertas en todo el mundo para identificar y detener a los delincuentes.173 En el 50 U.S. Code § 3121 (Protection of identities of certain United States undercover intelligence officers, agents, informants, and sources)174, vemos como se establecen una serie de penas para evitar que se de a conocer la identidad de los agentes encubiertos, asociándole penas que van desde la multa a la pena de prisión (máximo 15 años): 170 Global Alliance Against Child Sexual Abuse Online – 2014 Reporting Form. Netherlands http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__netherlands_en.pdf 171 http://www.gpo.gov/fdsys/granule/CFR-2007-title42-vol1/CFR-2007-title42-vol1-sec2-11 “an officer of any Federal, State, or local law enforcement agency who enrolls in or becomes an employee of a program for the purpose of investigating a suspected violation of law or who pursues that purpose after enrolling or becoming employed for other purposes .” 172 173 Global Alliance Against Child Sexual Abuse Online - 2014 Reporting Form. United States http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__united_states_en.pdf 174 https://www.law.cornell.edu/uscode/text/50/3121 225 “(a) La revelación de información por parte de personas que tenga o haya tenido acceso a información clasificada que identifica agente encubierta Quien tenga o haya tenido acceso autorizado a la información clasificada que identifica a un agente encubierto, y revele intencionadamente alguna información acerca de la identidad del agente encubierto a cualquier persona no autorizada para recibir información clasificada, a sabiendas de que la información divulgada le identificara como agente encubierto y que Estados Unidos está tomando medidas positivas para ocultar la relación de inteligencia como de agente encubierta de los Estados Unidos, será multado bajo el Título 18 o encarcelado por un máximo de 15 años, o ambos. (b) La revelación de información por parte de personas que averiguan la identidad de los agentes encubiertos como resultado de tener acceso a información clasificada El que, como resultado de tener acceso autorizado a la información clasificada, averiguase la identidad de un agente encubierto e intencionadamente revele alguna información acerca de la identidad de un agente encubierto a cualquier persona no autorizada para recibir información clasificada, a sabiendas de que la información divulgada lo identifica como agente encubierto y que Estados Unidos está tomando medidas positivas para ocultar la relación de inteligencia como de agente encubierta de los Estados Unidos, será multado bajo el Título 18 o o será encarcelado por un máximo de 10 años, o ambos. (c) La divulgación de información por parte de personas en el transcurso de actividades destinadas a identificar y exponer a los agentes encubiertos El que, en el transcurso de actividades destinadas a identificar y exponer a los agentes encubiertos y existiendo razones para creer que tales actividades podrían deteriorar o impedir las actividades de inteligencia exterior de los Estados Unidos, de a conocer alguna información que identifique a un individuo como agente encubierto a cualquier persona no autorizada a recibir la información clasificada, a sabiendas de que la información divulgada le identifica como agente encubierto y que Estados Unidos está tomando medidas positivas para ocultar la relación de inteligencia clasificada de dicha persona a 226 los Estados Unidos, será multado bajo el Título 18 o encarcelado durante máximo tres años, o ambos. (d) La imposición de condenas consecutivas Una pena de prisión impuesta en virtud de esta sección será consecutiva a cualquier otra pena de prisión.” Según la Corte Suprema de los EEUU., en el caso “Lewis v. United States, 385 U.S. 206 (1996)175 “…Syllabus An undercover federal narcotics agent, by misrepresenting his identity on the telephone, was twice invited to the home of petitioner for the purpose of executing unlawful narcotics transactions. Petitioner was thereafter indicted and convicted under 26 U.S.C. § 4742(a). Rejecting petitioner's motion to suppress the purchased narcotics as illegally seized without a warrant, the trial court found petitioner guilty, and the Court of Appeals affirmed. Held: the facts of this case present no violation of the Fourth Amendment. (a) The Government's use of decoy's and undercover agents is not per se unlawful. Pp. 385 U. S. 208-209. (b) The petitioner invited the agent to his home for the very purpose of illegally selling him narcotics. Gouled v. United States, 255 U. S. 298 (1921), distinguished. Pp. 385 U. S. 209-210. (c) When the home is opened as a place of illegal business to which outsiders are invited for commercial purposes, the Fourth Amendment is not violated when a government agent enters pursuant to an invitation and then neither sees, hears, nor takes anything either unrelated to the business purpose of his visit or not contemplated by the occupant. P. 385 U. S. 211 352 F.2d 799 affirmed.”176 175 https://supreme.justia.com/cases/federal/us/385/206/ Un agente de narcóticos federales de incógnito, al tergiversar su identidad en el teléfono, fue dos veces invitado a la casa del peticionario con el propósito de ejecutar transacciones de narcóticos ilegales. Peticionario fue posteriormente procesado y condenado en virtud de 26 USC § 4.742 (a). Al rechazar la moción del peticionario para suprimir los narcóticos adquiridos como incautados ilegalmente sin orden judicial, el tribunal encontró culpable peticionario, y el Tribunal de Apelaciones confirmó. 176 227 ARGENTINA En Argentina vemos este tema tratado en la Lay 24.424 De estupefacientes177 , en su art. 6, 7,8 y 9 “ARTÍCULO 6…— Incorpórase como artículo 31 bis a la ley 23.737, el siguiente: Artículo 31 bis: Durante el curso de una investigación y a los efectos de comprobar la comisión de algún delito previsto en esta ley o en el artículo 866 del Código Aduanero, de impedir su consumación, de lograr la individualización o detención de los autores, partícipes o encubridores, o para obtener y asegurar los medios de prueba necesarios, el juez por resolución fundada podrá disponer, si las finalidades de la investigación no pudieran ser logradas de otro modo, que agentes de las fuerzas de seguridad en actividad, actuando en forma encubierta: a) Se introduzcan como integrantes de organizaciones delictivas que tengan entre sus fines la comisión de los delitos previstos en esta ley o en el artículo 866 del Código Aduanero, y b) Participen en la realización de alguno de los hechos previstos en esta ley o en el artículo 866 del Código Aduanero. La designación deberá consignar el nombre verdadero del agente y la falsa identidad con la que actuará en el caso, y será reservada fuera de las actuaciones y con la debida seguridad. La información que el agente encubierto vaya logrando, será puesta de inmediato en conocimiento del juez. Held: los hechos de este caso no presentan ninguna violación de la Cuarta Enmienda. (a) el uso del Gobierno de señuelo de agentes encubiertos y no es per se ilegal. Pp. 385 U. S. 208-209. (b) El peticionario invita al agente a su casa con el propósito de venderlo ilegalmente narcóticos. Gouled v. Estados Unidos, 255 EE.UU. 298 (1921), distinguida. Pp. 385 U. S. 209 a 210. (c) Cuando la casa se abre como un centro de actividad ilegal a la que se invita a los extranjeros con fines comerciales, la Cuarta Enmienda no se viola si un agente del gobierno entra en conformidad con una invitación y que, ni ve, oye, ni tiene nada tampoco ajeno con el propósito de negocio de su visita o no contemplado por el ocupante. P. 385 U. S. 211. 177 http://infoleg.mecon.gov.ar/infolegInternet/anexos/0-4999/800/norma.htm 228 La designación de un agente encubierto deberá mantenerse en estricto secreto. Cuando fuere absolutamente imprescindible aportar como prueba la información personal del agente encubierto, éste declarará como testigo, sin perjuicio de adoptarse, en su caso, las medidas previstas en el artículo 31 quinques. ARTICULO 7º — Incorpórase como artículo 31 ter a la ley 23.737, el siguiente: "Artículo 31 ter: No será punible el agente encubierto que como consecuencia necesaria del desarrollo de la actuación encomendada, se hubiese visto compelido a incurrir en un delito, siempre que éste no implique poner en peligro cierto la vida o la integridad física de una persona o la imposición de un grave sufrimiento físico o moral a otro. Cuando el agente encubierto hubiese resultado imputado en un proceso, hará saber confidencialmente su carácter al juez interviniente, quien en forma reservada recabará la pertinente información a la autoridad que corresponda. Si el caso correspondiere a las previsiones del primer párrafo de este artículo, el juez lo resolverá sin develar la verdadera identidad del imputado". ARTICULO 8º — Incorpórase como artículo 31 quater a la Ley 23.737, el siguiente: "Artículo 31 quater: Ningún agente de las Fuerzas de seguridad podrá ser obligado a actuar como agente encubierto. La negativa a hacerlo no será tenida como antecedente desfavorable para ningún efecto". ARTICULO 9º — Incorpórase como artículo 31 quinques a la Ley 23.737, el siguiente: "Artículo 31 quinques: Cuando peligre la seguridad de la persona que haya actuado como agente encubierto por haberse develado su verdadera identidad, tendrá derecho a optar entre permanecer activo o pasar a retiro, cualquiera fuese la cantidad de años de servicio que tuviera. En este último caso se le reconocerá un haber de retiro igual al que le corresponda a quien tenga dos grados más del que él tiene. En cuanto fuere compatible, se aplicarán las disposiciones del artículo 33 bis”. 229 ARTICULO 10. — Incorpórase como artículo 31 sexies a la Ley 23.737, el siguiente: "Artículo 31 sexies: El funcionario o empleado público que indebidamente revelare la real o nueva identidad de un agente encubierto o, en su caso, la nueva identidad o el domicilio de un testigo o imputado protegido, será reprimido con prisión de dos a seis años, multa de diez mil a cien mil pesos e inhabilitación absoluta perpetua. El funcionario o empleado público que por imprudencia, negligencia o inobservancia de los deberes a su cargo, permitiere o diere ocasión a que otro conozca dicha información, será sancionado con prisión de uno a cuatro años, multa de un mil a treinta mil pesos e inhabilitación especial de tres a diez años.” La protección del agente encubierto se considera un tema importante en Argentina, por ello hemos visto como se protege, se castiga a quien revele su identidad, incluso en el caso de verse relevado de una misión porque alguien hubiera dado a conocer su identidad, se les ofrece la posibilidad de retiro con grandes retribuciones. Argentina ratifica con su jurisprudencia este punto de vista. Así por ejemplo, en el “caso Ministerio Fiscal vs. Fernándes, 1991, La Suprema Corte de la Nación estableció que no violaba ningún derecho fundamental la conducta de agentes encubiertos que se dirigen a la casa del traficante y le solicitan la venta de dorga (puntos 10 y 11)178: …”10) Que es criterio de esta Corte que el empleo de un agente encubierto para la averiguación de los delitos no es por si mismo contrario a garantías constitucionales. Una cuidadosa comprensión de la realidad de nuestra vida social común, y en especial el hecho comprobado de que ciertos delitos de gravedad se preparan e incluso ejecutan en la esfera de intimidad de los involucrados en ellos, como sucede particularmente con el trafico de estupefacientes, impone reconocer que esos delitos sólo son susceptibles de ser descubiertos y probados si los órganos encargados de la prevención logran ser admitidos en el círculo de intimidad en el que ellos tienen lugar. Por tal razón, una interpretación prudencial de las garantías procesales 178 http://es.scribd.com/doc/61629815/Fallo-Fiscal-c-Fernandez-C-S-J-N-1990 230 contenidas en la Constitución Nacional permite aceptar, bajo ciertas restricciones, el empleo de agentes encubiertos de modo similar al que se lo admite en otros países en los que las reglas del Estado de Derecho proscriben garantías análogas a las que rigen en la República Argentina; entre los cuales cabe citar a los Estados Unidos (confr. "Lewis v. U.S.. 385 US 206) y a la República Federal de Alemania (confr. BGH Gr. S. St. 32, 115, 122: BverfGE 57.250, 284, y la decisión del GBH en NStZ. 1982, 40). 11) Que la conformidad en el orden jurídico del empleo de agentes encubiertos requiere que el comportamiento de ese agente se mantenga dentro de los principios del Estado de Derecho (así lo sostuvo en Alemania el BGH, confr. decisión en NStZ 1984, 78), lo que no sucede cuando el agente encubierto se involucra de tal manera que hubiese creado o instigado la ofensa criminal en la cabeza del delincuente, pues la función de quienes ejecutan la ley es la prevención del crimen y la aprehensión de los criminales, pero esa función no incluye la de producir el crimen tentando a personas inocentes a cometer esas violaciones (confr. "Sorreis v. U.S.". 287 US 435). De tal modo, cabe distinguir los casos en que los agentes del gobierno simplemente aprovechan las oportunidades o facilidades que otorga el acusado predispuesto a cometer el delito, de los que son "producto de la actividad creativa" de los oficiales que ejecutan la ley (confr. además del caso citado de 287 US 435, "Sherman v. U.S. ", 356 US 369 y "Hampton v. U.S.". 425 US 484) en los que procede desechar las pruebas obtenidas por la actividad "criminógena" de la policía bajo lo que en el derecho americano se conoce como defensa de entrapment (confr. "Woo Wai v. U.S.". 223 US 412 y "U.S. v. Russell". 411 US 423, además del ya citado caso de 287 US 435).” SUIZA En Suiza encontramos la figura del agente encubierto el “Swiss Criminal Code”179. En su Art. 317bis 299 “1 Cualquier persona que, como parte de una investigación encubierta, produce, modifica o utiliza documentos con la autoridad de un tribunal a fin de construir o mantener su nota de tapa o 179 https://www.admin.ch/opc/en/classified-compilation/19370083/201501010000/311.0.pdf 231 produce, modifica o utiliza documentos con la autorización del Jefe de la Departamento Federal de Defensa, Protección y Deporte Civil (DDPS), de conformidad con el artículo 14 quater de la Ley Federal de 21 de marzo 1.997.300 de Medidas para salvaguardar la seguridad interna (ISA) con el fin de crear o mantener su identidad asumida, no comete un delito previsto en los artículos 251, 252, 255 y 317. 2 Cualquier persona que, con la autorización de una investigación encubierta o con el consentimiento del jefe de la DDPS en virtud del artículo 14 quater, ISA, produce o modifica los documentos oficiales a los efectos de una identidad falsa no comete un delito en virtud de los artículos 251, 252, 255 y 317. 3 Cualquier persona que produce, modifica o utiliza documentos oficiales bajo la Ley Federal de 23 de diciembre 2.011.301 en extra-procesal de protección de testigos no comete un delito previsto en los artículos 251, 252, 255 y 317.302”180 2.9 Medidas contra los sitios web de Internet que contengan o difundan pornografía infantil. Entre los países con medidas específicas para combatir los sitios web que contienen o difunden pornografía infantil, se encuentran Reino Unido, Suecia, Holanda y Estados Unidos. 180 REINO UNIDO Art. 317bis 299 1 Any person who, as part of a covert investigation, produces, amends or uses documents with the authority of a court in order to construct or maintain his cover story or produces, amends or uses documents with the authorisation of the Head of the Federal Department of Defence, Civil Protection and Sport (DDPS) in accordance with Article 14c of the Federal Act of 21 March 1997300 on Measures to Safeguard Internal Security (ISA) in order to create or maintain his assumed identity does not commit an offence under Articles 251, 252, 255 and 317. 2 Any person who, with authorisation for a covert investigation or with the consent of the Head of the DDPS under Article 14c ISA, produces or amends official documents for the purposes of an assumed identity does not commit an offence under Articles 251, 252, 255 and 317. 3 Any person who produces, amends or uses official documents under the Federal Act of 23 December 2011301 on Extra-Procedural Witness Protection does not commit an offence under Articles 251, 252, 255 and 317.302 232 Reino Unido cuenta con un programa de eliminación de contenidos web: VIC que aprovecha la utilización de grandes conjuntos de hash de alta calidad para identificar y eliminar imágenes de las páginas web. Los conjuntos de hash VIC incluyen todos los metadatos originales de la imagen y de las denominaciones de Interpol y el NCMEC y las variaciones del hash de imagen MD5, SHA1 (Microsoft PhotoDNA), (Oso Azul LES ImageMark), y (Ziuz ZZ40 Forense). Gracias al uso de estos conjuntos de hash, la policía está eliminando el 85% de las imágenes incautadas. Otra herramienta para la búsqueda y eliminación de contenidos web con perfil pedófilo e imágenes de abuso sexual infantil es Internet Watch Foundation, que ha llevado a un aumento del 109% en el número de imágenes indecentes que se han retirado en 2014 en comparación con el año anterior.181 SUECIA En 2005 Suecia tomo la iniciativa de bloquear las páginas web con contenido pedófilo en base al Proyecto “Blockeringsprojektet”, siendo una colaboración entre el Departamento de Investigación Criminal y una serie de proveedores de Internet, incluyendo algunos de los operadores más grandes de Suecia. El propósito del proyecto reside en disminuir la rentabilidad de la pornografía de menores en Internet y por otro lado, proteger a los usuarios de Internet de la exposición involuntaria a la pornografía infantil a través de enlaces engañosos. Serán los proveedores de Internet quienes bloquearán el acceso a este tipo de webs y reportarán al Departamento de Investigación Criminal, por contenido de pornografía infantil.182 No obstante, cualquier persona puede denunciar en línea permaneciendo en el anonimato a través de la plataforma ECPAT-hotline.183 HOLANDA En Holanda la red Twitter apoya las operaciones contra los abusos de menores en Internet facilitando a las fuerzas de seguridad del estado el 181 https://www.gov.uk/government/news/ending-online-child-sexual-exploitation-uk-leadsglobal-summit-in-london-weprotect-children-online 182 http://www.government.se/content/1/c6/11/01/73/5681ba8f.pdf 183 https://www.ecpathotline.se/ 233 material pornográfico encontrado y eliminando la publicación y el usuario de la red. En esta colaboración se utilizara el método de “PhotoDNA” - un software que puede detectar el material de abuso infantil en la red.184 ESTADOS UNIDOS Estados Unidos y Reino Unido colaboran en el Proyecto “WePROTECT” con el fin de contrarrestar el Abuso Sexual Infantil en la Red y específicamente eliminar el material de pornografía infantil de la web. Sus funciones consisten en bloquear el dispositivo que contiene imágenes de abuso sexual, utilizando una base de datos global de hashes o firma digital de imágenes conocidas de pornografía infantil. El bloqueo del dispositivo podría consistir en restringir automáticamente la descarga, la carga y compartición de imágenes conocidas en la red.185 No obstante el FBI está investigando los sitios web de pornografía infantil en el llamado Internet oscuro “Darknet”, específicamente en aquellas redes de Internet y plataformas que proporcionan el anonimato de los usuarios, como por ejemplo, TOR. En este tipo de web se ha detectado que los miembros comparten consejos sobre las mejores prácticas para evadir la ley, así como sobre el uso de software cifrado, técnicas para ocultar o proteger con contraseña colecciones de pornografía infantil, programas para eliminar los datos del ordenador, intercambio masivo de material de pornografía infantil, etc. El NCMEC realiza comparaciones de valor hash inicial de los archivos incautados durante las investigaciones de pornografía infantil y se estima que hay más de 2.600 usuarios activos de la LESP y más de 36 millones de hashes se han comparado a través de la herramienta.186 184 Global Alliance Against Child Sexual Abuse Online – 2014 Reporting Form Netherlands http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__netherlands_en.pdf 185 http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__united_states_en.pdf 186 http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__united_states_en.pdf 234 2.10 Medidas concretas de protección de los menores victimas de estos delitos en las investigaciones y procesos penales. INTERPOL 20 años atrás INTERPOL puso en marcha una unidad dedicada a combatir los delitos contra menores de edad, desarrollando análisis de imágenes y vídeos para identificar a las víctimas y a sus abusadores, para llegar a comparar las nuevas imágenes con el material anteriormente almacenado para identificar los lugares donde se hayan cometido los delitos, el paradero de las víctimas y de los sospechosos lo que conllevó a la creación de una base de datos uniforme y centralizada con acceso directo a todos los países miembros.187 Hoy en día INTERPOL desempeña una función central en todo el mundo en el ámbito de la difusión de imágenes de delitos sexuales contra menores188 coordinando la Red Internacional de Expertos en Identificación de Víctimas donde los Estados Miembros analizan el material incautado con el objetivo de identificar a las víctimas y los delincuentes en todo el mundo. Por ello la Base Internacional de Datos de Explotación Sexual de INTERPOL (CISE) es un instrumento fundamental en la lucha a nivel internacional contra el abuso sexual infantil en la red. El material incautado en diferentes países puede ser comparado utilizando la CISE, una herramienta clave para la obtención de pruebas y para la reducción de la duplicación de los esfuerzos de aplicación de la ley a nivel mundial.189 Además de la posibilidad de consulta de la base de datos, los países miembros pueden introducir la información directamente.190 Se considera que los investigadores que utilizan la ICSE han identificado a 5. 785 víctimas así como a 2 965 delincuentes. 191 187 http://www.bmi.bund.de/SharedDocs/Reden/EN/2014/interpol.html INTERPOL Resolución AG-2009-RES-05, Asunto: Lucha contra la explotación sexual de niños en Internet utilizando todas las soluciones técnicas disponibles, incluido el bloqueo del acceso por los países miembros de INTERPOL. 189 INTERPOL Resolución AG-2011-RES-08, Asunto: Promover la gestión del material de abuso sexual infantil a nivel internacional. 190 http://www.bmi.bund.de/SharedDocs/Reden/EN/2014/interpol.html 191 Base de datos INTERPOL, COM/FS/2015-03/GI-04 188 235 No obstante, el laboratorio de INTERPOL de identificación de victimas VILAB - Permite difundir al máximo las imágenes de delitos sexuales contra menores entre los organismos encargados de la aplicación de la ley de los 190 países miembros de INTERPOL192 ICSE ha experimentado otro gran avance incorporando una tecnología pionera desarrollada por Microsoft - PhotoDNA - que acelera la labor de investigación pudiendo identificar con rapidez las huellas o hash de las imágenes incautadas, calcula las distintas características de una imagen digital y crea una firma única que permite su comparación con otras estableciendo vínculos existentes en los materiales analizados, independientemente de si las imágenes o videos hayan sido manipulados. 193 La Secretaría General de INTERPOL mantiene una lista actualizada de URL (direcciones de Internet) de todo el mundo en la que figuran los sitios web que publican los contenidos más graves en materia de delitos contra menores. Se encarga de enviar la lista a las Oficinas Centrales Nacionales.194 ICSE dotada de un acceso directo I-24/7 reduce la duplicación del trabajo de los analistas y amplia el intercambio de información por lo que conecta a 41 países.195 1. Andorra 2. Australia 3. Austria 4. Belarus 5. Belgium 6. Brazil 7. Canada 8. Chile 9. Colombia 10. Croatia 11. Cyprus 12. Czech Rep 13. Denmark 14. Estonia 15. Finland 16. France 17. Germany 18. Hungary 192 INTERPOL, Unidad de Delitos contra Menores, VILAB, Noviembre de 2013 http://eldia.es/agencias/8048947-ABUSO-INFANTIL-Interpol-incorpora-tecnologiafotografica-abuso-infantil 194 INTERPOL Resolución AG-2009-RES-05, Asunto: Lucha contra la explotación sexual de niños en Internet utilizando todas las soluciones técnicas disponibles, incluido el bloqueo del acceso por los países miembros de INTERPOL. 195 http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf 193 236 19. Iceland 20. Ireland 21. Israel 22. Italy 23. Japan 24. South Korea 25. Lithuania 26. Luxembourg 27. Moldova 28. Netherlands 29. New Zealand 30. Norway 31. Poland 32. Portugal 33. Romania 34. Spain 35. Sweden 36. Switzerland 37. UK 38. Ukraine 39. USA (ICE) 40. Vietnam 41. Turkey Para el plazo 2013 – 2015 se desarrolla la versión ICSE –v3 en la que participan las policías de Bélgica, Holanda, Islandia en colaboración con Videntifier Technologies196 una compañía islandesa que aumentará la capacidad de la CISE en la comparación de material de abuso sexual infantil imágenes y videos. CISE – v3 a diferencia de sus dos versiones anteriores que se han centrado principalmente en imágenes fijas, proporcionará métodos para encontrar rápidamente similitudes entre archivos de vídeo, además de la mejora de la tecnología de identificación por imagen. EL método utilizado es uno visual y especial llamado fingerprinting que detecta las huellas visuales codificándolas en un solo sentido para su posterior comparación con el contenido visual de vídeos e imágenes, además de profundizar en las evidencias encontradas hasta tal punto de facilitar información sobre si el contenido específico del abuso infantil ha sido distribución anteriormente y en caso afirmativo, en que países el material ha aparecido previamente. 197 CISE –v3 desarrolla por un lado el ID de víctimas, una lista “BASELINE” y un punto central de agregación de datos de explotación sexual en la red - CAPSEND - Central Aggregation Point for Sexual Exploitation 196 http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf 197 http://www.videntifier.com/news/article/advanced-video-and-image-analysis-in-interpol-childabuse-database 237 Network Data. 198 En lo que respecta la “Base Line List”, se trata de un proyecto en línea de INTERPOL que facilita el intercambio de firmas digitales de materiales de abuso sexual infantil por parte de los actores de la industria de la tecnología y administradores de redes lo que tendrá como resultado la eliminación de estos contenidos en la red.199 PhotoDNA estará disponible para su utilización también en el marco del Proyecto BASELINE.200 No obstante INTERPOL es uno de los miembros del Proyecto COSPOL que se desarrolla a nivel de cooperación policial europea con el objetivo de bloquear el acceso a las webs con contenido de abuso sexual infantil, como una forma de prevención del delito.201 EUROPOL EUROPOL juega un papel clave en la lucha contra el abuso sexual infantil. En el año 2004 se abrió AWF Twins, un archivo de trabajo de análisis para prevenir y combatir las actividades de las redes criminales involucradas en la producción, venta o distribución de material de pornografía infantil, y las formas conexas de delincuencia dentro de las competencias de EUROPOL. A fecha de hoy sigue abierto pero bajo el nombre de Focal Point Twins. 202 Dentro de EUROPOL se ha puesto en marcha el Centro Europeo de Ciberdelincuencia, EC3 – operativo desde el 1 de enero de 2013, que tiene competencias en la lucha contra la explotación sexual infantil en línea y desarrolla sus funciones a través de la Unidad/Equipo Child Sexual Exploitation Team, Focal Point Twins (FP Twins). Este último tiene como objetivo principal apoyar a los Estados Miembros para prevenir y combatir la criminalidad organizada asociada a la explotación sexual de menores.203 198 http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf 199 http://www.hvcsnd.edu.vn/en/Acedemy/Crime-news/201/4285/Identifying-and-saving-victimsof-child-sexual-abuse-focus-of-INTERPOL-meeting.aspx 200 http://www.interpol.int/es/Centro-de-prensa/Noticias/2015/N2015-041/ 201 http://www.interpol.int/Crime-areas/Crimes-against-children/Access-blocking 202 http://www.criminologysymposium.com/download/18.6b82726313f7b234a582f3/1372334716 124/WED05+Calcara+Giulio.pdf 203 https://www.europol.europa.eu/ec3/child-sexual-exploitation 238 La Coalición Financiera Europea contra el Comercio de Explotación Sexual Online de Menores - The European Financial Coalition against Commercial Sexual Exploitation of Children Online (EFC) – es un proyecto clave presidido por el EC3, específicamente por FP Twins y dirigido por un Comité compuesto por representantes de Europol-EC3, Missing Children Europe, INHOPE, Eurojust, Visa Europe, MasterCard, PayPal, Microsoft, Google, CEPOL y por International Centre for Missing and Exploited Children (ICMEC). Su secretaría esta a cargo de Missing Children Europe.204 En el año 2004 el Task Force formado por los jefes de policía dirigen el proyecto CIRCAMP – la Filtración y Distribución de Material de Abuso Sexual Infantil.205 Es lo que se conoce como COSPOL Internet Related Child Abuse Material Project que tiene como objetivo detectar, interrumpir y desmantelar las redes, organizaciones o estructuras que se utilizan para la producción y /o distribución de archivos de material de abuso sexual infantil, detectar a los delincuentes, identificar a los niños y detener el abuso.206 2.11 Especial mención a las Bases de ADN Medidas legislativas o de otro tipo adoptadas para recoger y almacenar, de conformidad con las disposiciones aplicables sobre protección de datos de carácter personal y otras normas y garantías apropiadas que el derecho interno prevea, los datos relativos a la identidad y perfil genético (ADN) de las personas condenadas por los delitos tipificados con arreglo al presente Convenio. 204 European Financial Coalition against Commercial Sexual Exploitation of Children Online 2015. https://www.europol.europa.eu/category/publication-category/child-sexual-exploitation 205 https://www.terena.org/activities/tf-csirt/meeting24/kripos-circamp.pdf 206 http://www.childcentre.info/child-safety-Internet-conference/public/18._CIRCAMP_Moscow_November_09_abridged.pdf 239 España La Ley Orgánica 10/2007, de 8 de octubre, reguladora de la base de datos policial sobre identificadores obtenidos a partir del ADN recoge el catálogo de delitos por los que se pueden recoger muestras de ADN y proceder a su análisis, así como para introducir los resultados de los mismos en dicha base de datos, para poderlos cruzar y hallar coincidencias (match) de perfiles genéticos. En cuanto a la recogida de muestras, habrá que estar también a lo que regula la Ley de Enjuiciamiento Criminal, en sus arts. 326 y 363. Es necesario hacer mención, por último, a lo que resulte del Proyecto de Ley Orgánica de Modificación parcial de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológicas, así como a la reciente Reforma del Código Penal, que realiza una nueva regulación de la inclusión de perfiles de sujetos condenados en la base de datos de ADN. Tras esta reforma, que entró en vigor el pasado uno de julio de 2015, se anotarán en la base de datos policial los perfiles genéticos de los condenados en los supuestos de delitos graves contra la vida, la integridad física, la libertad o la libertad o indemnidad sexual, cuando además se confirme por el tribunal la existencia de un riesgo relevante de reiteración delictiva. Italia El problema de la investigación genética por marcadores de ADN en Italia cuenta con una primera regulación del año 2005, que se limitaba a normativizar la toma coactiva de muestras con fines de identificación personal. Esta insuficiente normativa en Italia en lo referente al ADN se vio paliada en el año 2005, con el Decreto ley 144/2005, al que nos referiremos más adelante. Hasta entonces, ni siquiera la doctrina había manifestado un especial interés en esta materia, salvo contadas excepciones. No obstante, la ausencia de las reglas ad hoc no había impedido el uso de los avances de la investigación científica sobre ADN a los efectos penales. Avances que ya se ofrecían en los últimos años de la década de los ochenta, convirtiéndose las 240 investigaciones genéticas en un método utilizado cada vez más frecuentemente a partir de los años noventa. En el año 2005 (D.L. 144/2005), se reguló por primera vez en Italia la toma coactiva de las muestras de saliva o capilares para identificación personal de las personas sujetas a un proceso penal. Esta Ley tuvo un origen algo precipitado, tras los atentados suicidas en Waterloo St. de Londres y la alerta a la policía francesa e italiana de que también sus ciudades podrían verse sorprendidas por actos terroristas de similar índole cometidos por el mismo sujeto. Urgía un instrumento para identificar a la persona sospechosa que permitiera a la policía italiana colaborar con las policías extranjeras en la identificación de aquél. Posteriormente, en el año 2009, tras la ratificación por Italia del Tratado de Prüm, se completó muy notablemente la regulación de esta materia. Se aprobó una ley que desarrollaba la creación del laboratorio central para la base de datos nacional de ADN (destinado a la realización de los análisis de las muestras biológicas de condenados que cumplieran penas de prisión y de las encontradas en la escena del delito), y de la propia Base de Datos Nacional de ADN (que debería conservar los perfiles de forma anónima). Sin embargo, hasta la fecha ni una ni otra Base de Datos están en funcionamiento, seis años después, al no haberse aprobado el decreto necesario para su puesta en marcha. Ello ha generado el problema de que tanto la policía como los carabinieri, hayan tomado la iniciativa de crear sus propias bases de datos genéticos sin control ni garantías, y, a su vez, restando eficacia policial, especialmente a nivel de cooperación internacional. Alemania Todo lo relativo a la identificación por marcadores de ADN y su inclusión en las bases de datos de cotejo se regula en la StPO (Código Procesal Penal alemán), en sus parágrafos 81 e – h, mediante la reforma de dicho texto legal por ley de 17 de marzo de 1997 y sus sucesivas modificaciones que 241 paulatinamente han ido suavizando el régimen de prevenciones y garantías que inicialmente rodeaban el empleo de estas técnicas. Así, las leyes de 7 de septiembre de 1998, 6 de agosto de 2002, 27 de diciembre de 2003, y la de 12 de agosto de 2005. El ordenamiento alemán exige la sospecha previa contra el sujeto para poder proceder al a toma de muestras genéticas (ya sea de sangre u otras formas de intervención corporal), sin necesidad del consentimiento del afectado. Se podrá utilizar el análisis genético para la investigación de delitos de cierta gravedad, delitos contra la vida, la integridad física, la libertad personal o la libertad sexual, o bien exista una reiteración delictiva (§ 81 g StPO). El análisis genético lo será a los meros fines de identificación del sujeto y deberá cumplir siempre con el principio de proporcionalidad (Verhältnissmässigkeitsprinzip). Los datos obtenidos de los acusados y condenados por los delitos señalados en la ley pueden ser almacenados en la Base de Datos Federal y utilizados de conformidad con la Ley Federal, y sólo podrán ser comunicados o cedidos a efectos de un procedimiento penal, o de la seguridad y la asistencia jurídica internacional en la persecución de delitos. Reino Unido Dada su construcción del derecho a través de la common law, es más difícil encontrar un cuerpo jurídico escrito único al respecto de esta materia, por lo que resulta necesario buscar, de forma fragmentaria, entre diversas disposiciones normativas. Entre ellas, la Police and Criminal Evidence Act (PACE), de 1984, de aplicación en Inglaterra y Gales y a la que nos referiremos en repetidas ocasiones; la Criminal Procedure Act de 1995, para Escocia y su Criminal Procedure (Amendment) Act de 2004, que modifica la anterior, así como la Criminal Justice Act escocesa de 2003; la Police and Criminal Evidence Order de 1989, de Irlanda del Norte, además de otras normas de aplicación a Gran Bretaña, como son la Data Protection Act de 1998; la Human Rights Act de 1998, la Human Tissue Act de 2004, y, por último, y de aplicación únicamente para Escocia, la Human Tissue Act de 2006. 242 Dentro de esa regulación dispersa, debemos hacer referencia asimismo a la Criminal Justice and Public Order Act de 1994, y la Criminal Justice and Police Act de 2001. Entre todos estos textos, destacaríamos la PACE, que es la norma que regula con mayor detenimiento lo relativo a la obtención y aseguramiento de muestras y objetos en el curso de una investigación penal. Países Bajos El primer caso en que se utilizó en los Países Bajos una prueba de ADN para un asunto penal data de 1988 (después de que el autor- confeso de varios delitos de violación- resultara condenado). El art. 195 del Código Procesal Penal holandés permitía la exploración física del sospechoso a fines de la investigación de un asunto penal, si bien una sentencia del Tribunal Supremo holandés de 1989 afirmó que esta facultad no podía alcanzar los análisis genéticos en los procesos penales. Como reacción a dicho pronunciamiento jurisprudencial, en 1994 el legislador holandés aprobó la ley Stb. 1993,596, para regular el uso del ADN en el proceso penal, creándose en 1997 la primera Base de Datos de perfiles genéticos en el Instituto Nacional Forense holandés. Esta Base quedaba bajo la dirección del fiscal, por entenderse que se trata de cuestiones que afectan a la acusación y no a la policía (a diferencia del criterio mantenido por el legislador español), de modo que a ésta le queda prohibido crear sus propias bases de datos de ADN. La ley de 1997 se vio modificada sustancialmente en el año 2012, por ley Stb. 2012, 131, que se complementa, no sólo con normas del propio Código Procesal Penal, sino con Estatutos Especiales y Reales Decretos. Actualmente, son los arts 138 bis y 151 bis del Código Procesal Penal holandés los que desarrollan esta materia, junto con la DNA Testing (Convicted Persons) Act, de 2007, y el DNA (Criminal Cases) Tests Decreee (DNA Decree). 243 Francia Encontramos una primera ley en 1998, la ley nº 98-468, de 17 de junio, que modificaba el Código Procesal Penal francés. Dicha ley incorporaba un nuevo precepto, el art. 706-54, que creaba una base de datos de ADN bajo el control de un juez. En un principio, la utilización de pruebas de ADN sólo estaba pensada para la persecución de los delitos contra la libertad sexual realizados contra menores. Si bien inicialmente el régimen legal sobre esta materia era muy garantista y, en consecuencia, muy restrictivo en cuanto a la aplicabilidad y uso de este tipo de pruebas, las últimas reformas han suavizado los requisitos para la obtención, análisis y almacenamiento de perfiles genéticos, ampliándose considerablemente el espectro de infracciones penales que justifican la incorporación de las muestras genéticas a los ficheros. En este sentido, las reformas operadas en los años 2001 y 2003. Autoridades competentes para acordar esta medida en relación incluso al detenido. España Establece el art. 326 de la Ley de Enjuiciamiento Criminal que cuando el delito que se persiga haya dejado vestigios o pruebas materiales de su perpetración, el Juez instructor o el que haga sus veces ordenará que se recojan y conserven para el juicio oral si fuere posible, procediendo al efecto a la inspección ocular y a la descripción de todo aquello que pueda tener relación con la existencia y naturaleza del hecho. Cuando se pusiera de manifiesto la existencia de huellas o vestigios cuyo análisis biológico pudiera contribuir al esclarecimiento del hecho investigado, el Juez de Instrucción adoptará u ordenará a la Policía Judicial o al médico forense que adopte las medidas necesarias para que la recogida, 244 custodia y examen de aquellas muestras se verifique en condiciones que garanticen su autenticidad. Por su parte, el art. 363 del mismo cuerpo legal, establece que los Juzgados y Tribunales ordenarán la práctica de los análisis químicos únicamente en los casos en que se consideren absolutamente indispensables para la necesaria investigación judicial y la recta administración de justicia. Siempre que concurran acreditadas razones que lo justifiquen, el Juez de Instrucción podrá acordar, en resolución motivada, la obtención de muestras biológicas del sospechoso que resulten indispensables para la determinación de su perfil de ADN, para lo cual podrá decidir la práctica de aquellos actos de inspección, reconocimiento o intervención corporal que resulten adecuados a los principios de proporcionalidad y razonabilidad. Por lo tanto, es el Juez de instrucción competente quien está facultado para ordenar este tipo de pericias, con independencia de que sean los miembros de la policía judicial quienes efectúen la concreta labor de recogida. Es de interés destacar el Acuerdo del Pleno de la Sala 2ª del Tribunal Supremo de 31 de enero de 2006, en el que adopta el criterio de que la policía no necesitará autorización judicial para recoger restos biológicos o muestras biológicas abandonadas por los sospechosos. No obstante, en el caso de menores, es el Ministerio Fiscal el instructor de este tipo de procesos, siendo, por tanto, quien deba acordar la procedencia de las medidas pertinentes para la investigación de los hechos y la determinación de los autores (menores de edad). Así lo establece el art. 6 de la Ley Orgánica de Responsabilidad Penal del Menor (LORPM), al decir que corresponde al Ministerio Fiscal la defensa de los derechos que a los menores reconocen las leyes, así como la vigilancia de las actuaciones que deban efectuarse en su interés y la observancia de las garantías del procedimiento, para lo cual dirigirá personalmente la investigación de los hechos y ordenará que la policía judicial practique las actuaciones necesarias para la comprobación de aquéllos y de la participación del menor en los mismos (entendiéndose esta diligencia de identificación genética) como una forma de 245 determinación de la identidad del afectado. En este mismo sentido, vid. art. 16.2 LORPM. Sin embargo, tradicionalmente se ha venido entendiendo que sólo el Juez podrá acordar medidas limitativas de derechos fundamentales, no pudiendo ser ordenadas por el Ministerio Fiscal. La presencia del juez de menores en la prestación del consentimiento para la toma de muestras sólo será necesaria desde que el Fiscal de Menores haya incoado el expediente, tras las diligencias preliminares y en función de su resultado, pues el Fiscal puede incluso decidir no proceder a la incoación del expediente en interés del menor. Por lo tanto, si entendemos que la diligencia es restrictiva de derechos fundamentales, será necesaria la autorización judicial, a salvo, claro está, de que se obtenga el consentimiento informado del menor de forma voluntaria. Si una vez incoado el expediente el menor se niega a la prestación del consentimiento, entendemos que el Fiscal de Menores deberá solicitar del juez la orden de la toma de la muestra (en este sentido, Reglamento de Desarrollo de la LORPM). En definitiva, es éste también un punto que le legislador debe aclarar y acometer en la futura reforma procesal, pues la ley no dice nada al respecto, prestándose a opiniones diversas e incluso contradictorias. Italia En la sentencia nº 238 de 1996 el Tribunal Constitucional italiano sostuvo que la realización de pruebas de ADN a los efectos de la investigación de un delito sería tan sólo posible cuando el imputado se prestara voluntariamente a ello, dada la falta de previsión legal al respecto y ser una materia que incidía en los derechos fundamentales del individuo. Así las cosas, el legislador del año 2005 procedió a regular -aun mínimamente- esta materia, permitiendo la obtención de las muestras siempre que fuera ordenada por un juez de lo penal y en los casos y en la forma que las leyes determinaran. A falta de consentimiento del afectado, podría obtenerse la muestra de forma coactiva. 246 La toma de muestras sólo la podrá acordar el Juez, tanto de oficio como a instancia de parte, por cualquiera de los siguientes motivos: - para identificación de la persona contra la que se lleva a cabo la investigación del delito, - para la realización de una pericia genética necesaria para la investigación de los delitos intencionales de cierta gravedad (delitos con pena de prisión superior a tres años, excluyéndose expresamente otros ilícitos penales, tales como delitos económicos o contra la Hacienda Pública, de falsedades, etc.), y, por último, - para proporcionar una muestra biológica de la que obtener un perfil genético destinado a la Base Nacional de datos de ADN y poder ser utilizado en otro futuro procedimiento penal. En caso de urgencia, también podrá el Ministerio Fiscal acordar dicha toma de muestras, pero requerirá de una convalidación posterior por parte del órgano judicial. Ello no será necesario en caso de aportación voluntaria de las muestras por parte del investigado. Alemania La StPO establecía que a falta de consentimiento (informado) por escrito de la persona afectada, sería competente el tribunal para ordenar la toma coactiva de muestras o, incluso, en circunstancias extremas, el Ministerio Público y el personal de investigación (artículo 152 de la Ley de la Judicatura). Las sucesivas reformas de la StPO en esta materia han atenuado la estricta reserva judicial inicial, según redacción dada al parágrafo 81 (f) de la StPO de 1997, pues se entendía que dicha reserva judicial chocaba con la cesión a favor de la Fiscalía o de sus ayudantes -en casos de urgencia- de la práctica de las intervenciones corporales previas. No obstante, a falta del consentimiento por escrito de los acusados, la realización del análisis genético molecular sólo se podrá ordenar por el tribunal. Como hemos indicado, el legislador suavizó este régimen, pues podían concurrir motivos de urgencia para la obtención de las muestras o vestigios, pero no para la posterior realización de los análisis genéticos. 247 Tras la reforma operada en el año 2005, ya no es preceptiva la autorización judicial para realizar análisis de ADN sobre vestigios de personas desconocidas. Y esta excepción a la reserva judicial para la práctica de los análisis de ADN sobre vestigios de pertenencia desconocida, se ha extendido a los procedentes de personas conocidas (imputados o terceros), si bien para ello es necesario el consentimiento del afectado, o bien la concurrencia de la nota de peligro por la demora en el análisis. Esta última posibilidad ha sido duramente criticada por la doctrina, pues de todos es sabido que, adoptando las debidas precauciones, la información genética no se va a ver alterada por el paso del tiempo. Reino Unido Conforme a la PACE (Police and Criminal Act) de 1984, la obtención de muestras íntimas (las que provinieran de cualquier orificio corporal) y no íntimas, exigía la autorización de un oficial de policía con el rango, de, al menos, superintendente, y que concurrieran motivos razonables para considerar a la persona responsable de un delito grave (básicamente, delitos con pena de prisión superior a los cinco años de prisión). En 1994, la Criminal Justice and Public Order Act, redujo considerablemente el umbral de gravedad de los hechos, incluyéndose no sólo los delitos que llevaran aparejadas penas de privación de libertad, sino también otras infracciones no sancionadas con pena de prisión. Países Bajos Por entenderse que se trata de una cuestión que afecta a la acusación, es el fiscal quien ejerce el control en esta materia y quien podrá ordenar la toma de muestras no sólo de los condenados, sino también de los sospechosos. El fiscal puede ordenar la toma de la muestra de ADN sin autorización de un juez de garantías (previa o a posteriori). La DNA testing (convicted persons) Act, también permite que sea el juez quien ordene la toma de muestras de los condenados por delitos con pena superior a los cuatro años de prisión, con dos salvedades: que el perfil genético ya hubiera sido procesado 248 con anterioridad, y en los casos en que la inclusión del perfil previsiblemente careciera de importancia a los efectos de la prevención, detección, persecución y enjuiciamiento de los delitos cometidos por el sospechoso. Tratándose de muestras de origen desconocido, no sólo el fiscal sino también la policía pueden ordenar el análisis y comparación de las muestras genéticas halladas en el lugar de los hechos. Para el caso de que se estuviera realizando una investigación sobre parentesco, la prueba de ADN sólo podrá realizarse si lo ha ordenado el fiscal, pero será el juez quien deberá autorizar la investigación a partir de datos genéticos ya procesados, y siempre y cuando el delito llevara aparejada una pena privativa de libertad superior a ocho años. Necesidad de asistencia letrada durante la toma de muestra en las diferentes situaciones posibles, detenido en dependencias policiales, preso, condenado… El derecho a la asistencia letrada y el Programa de Estocolmo de la UE El derecho a la asistencia por Abogado se trata de una de las más importantes manifestaciones del derecho de defensa, que se debe garantizar en sede policial y judicial, desde el mismo momento de la detención o desde que nace cualquier título de imputación. El Abogado goza de total autonomía frente al Juez (no así frente a su cliente) y su función será la de la protección de los derechos, concretos y efectivos, del imputado/acusado, para lograr un juicio justo. Es un derecho que se extiende a lo largo de todo el proceso, y sin que nuestra legislación permita su renuncia. No obstante, la Directiva de la Unión Europea 2013/48/UE, conocida como el Programa de Estocolmo, sí reconoce al imputado o sospechoso la posibilidad de renuncia a la asistencia letrada, siempre que se la haya facilitado información clara y suficiente, de manera comprensible, sobre las posibles consecuencias de dicha renuncia. 249 Este derecho a la asistencia letrada supone a su vez cumplir con otra serie de garantías (susceptibles de limitación): - El derecho a la elección de un abogado de confianza (limitado en España en la actualidad en los casos de incomunicación en delitos de terrorismo, art. 527 LECri). - El derecho a un abogado de oficio, en caso de no tener uno de confianza. - El derecho a la entrevista reservada con el letrado. - El derecho a la comunicación reservada con el mismo, etc. Las Directivas de la UE, dentro del Programa de Estocolmo, exigen la efectividad de este derecho a todos los países miembros, adoptando una serie de cautelas que lo aseguren de manera más efectiva, permitiendo así la entrevista con el letrado incluso antes de la toma de declaración, ya sea en sede policial o judicial, e instando a hacer un uso restringido de las excepciones al mismo, de tal modo que no pueda basarse exclusivamente en el tipo o gravedad del presunto delito. Esta normativa debe ser relacionada con las disposiciones del Convenio de Lanzarote, que requiere a los Estados Parte que dispongan la normativa necesaria para permitir la recogida y almacenamiento, de conformidad con las disposiciones aplicables sobre protección de datos de carácter personal y otras normas y garantías apropiadas que el derecho interno prevea, los datos relativos a la identidad y perfil genético (ADN) de las personas condenadas por los delitos tipificados con arreglo al Convenio. Debemos citar, como norma de general aplicación en la UE, la Recomendación (98) del Consejo de Europa, respecto a la información derivada de análisis de ADN para la investigación y persecución de los delitos, que recoge la prohibición de su utilización para otros propósitos, salvo cuando esta información aparezca claramente relevante para la salud del individuo, y a la inversa. España Es, actualmente, una de las cuestiones más polémicas y controvertidas en torno a este tipo de pruebas. Si bien es cierto que ni el legislador de la Ley 250 de Enjuiciamiento Criminal en la reforma de los arts. 326 y 363 en el año 2003, ni el legislador del año 2007, en su regulación sobre esta materia, exigían expresamente la asistencia letrada al detenido, sospechoso o imputado (que pasarán a la más genérica denominación de <<investigado>>) al que se le requería para la toma de muestras, la jurisprudencia más reciente del Tribunal Supremo sí ha venido exigiendo dicha asistencia letrada en la toma de muestras de ADN a los imputados, aun cuando la reseña lo fuera a los meros efectos de identificación, tras la sentencia de 7 de julio de 2010. Según el criterio de la Sala 2ª del TS, expresado en dicha sentencia, la exigencia de la asistencia letrada se refiere, exclusivamente, a los supuestos de actos corporales de intervención sobre personas imputadas que, además, no presten el consentimiento. No obstante, si bien es cierto que el art. 17.3 de nuestra Constitución garantiza la asistencia de abogado al detenido en las diligencias policiales y judiciales “en los términos que la ley establezca”, configurándose así un derecho constitucional de configuración legal, no lo es menos que en el texto constitucional aparece esa asistencia letrada referida a la persona del detenido, pero no a todas y cada una de las diligencias de instrucción. A modo de ejemplo, la STC 303/1993, ha requerido la presencia de Abogado únicamente cuando no concurriera la nota de urgencia. Más aún, el Acuerdo del Pleno no jurisdiccional de la Sala 2ª del TS de 3 de octubre de 2005, al plantearse si resultaba suficiente la autorización judicial para extraer muestras para un análisis de ADN a una persona detenida a la que no se le había informado de su derecho a no autoinculparse y careciendo de asistencia letrada, concluyó que el art. 778.3 LECri constituía habilitación legal suficiente para la práctica de esta diligencia, por lo que no resultaba necesaria ni la información de derechos ni la asistencia letrada al detenido para la extracción de la muestra de ADN acordada por la autoridad judicial en una instrucción penal. Sin embargo, y como hemos apuntado, la tendencia actual de la jurisprudencia del Tribunal Supremo ha venido exigiendo dicha asistencia letrada, si bien, y contra todo pronóstico, en el texto de Reforma Parcial de la 251 Ley de Enjuiciamiento Criminal no se exige la presencia del Abogado, por entenderse que se trata de una mera diligencia de identificación. Este criterio se ve nuevamente modificado en el Proyecto de reforma parcial (aún en tramitación parlamentaria), reconociéndose y regulándose –aun muy someramente- el posible uso de la fuerza, sin mencionar expresamente la obligatoriedad de la asistencia letrada en la toma de muestras. Establece el Proyecto de reforma parcial de la ley procesal en la redacción del nuevo apartado 6 b) del art. 520 de la LECri que la asistencia letrada consistirá, en lo que a efectos del presente análisis nos concierne, en intervenir en las diligencias de declaración del detenido y en las diligencias de reconocimiento (¿debemos entender toda diligencia de identificación?) de que sea objeto, así como en informar al detenido de las consecuencias de la prestación o denegación de consentimiento a la práctica de diligencias que se le soliciten (apartado 6 c). Recientemente ha sido aprobada en España la modificación del Código Penal para, entre otros objetivos, adaptar nuestra normativa penal a los intereses del Convenio de Lanzarote. Dicha reforma ha entrado en vigor el pasado uno de julio de 2015 (LO 1/2015, de 30 de marzo). La propia Exposición de Motivos de dicha ley orgánica afirma que se introduce la posibilidad de incluir perfiles de condenados en la base de datos de ADN para cumplir con las exigencias del Convenio del Consejo de Europa para la protección de los niños contra la explotación y el abuso sexual. Lo que propone esta modificación legislativa es prever, en los supuestos de delitos graves contra la vida, la integridad física, la libertad o la libertad e indemnidad sexuales, cuando además se confirma por el tribunal la existencia de un riesgo relevante de reiteración delictiva, la anotación de los perfiles genéticos de condenados en la base de datos policial. La regulación propuesta incluye ese doble requisito (comisión de un delito grave contra la vida, integridad física o sexual, y riesgo de reiteración delictiva), conforme a las exigencias de la jurisprudencia del Tribunal Europeo de Derechos Humanos en esta materia. Con relación a los menores, este tema presenta aun mayores dificultades. Quien consiente es, en principio, el menor, pero debemos 252 plantearnos si debe estar asistido por su representante legal o por su letrado. La propia Ley Orgánica de Responsabilidad Penal del Menor (LORPM) parece incentivar dicha presencia letrada, dado que el menor no deja de encontrarse en un contexto punitivo, siendo como es un sujeto especialmente vulnerable. Sin duda, la intervención letrada, a tenor del art. 17.2 LORPM, sí resulta necesaria en caso de menores detenidos (al igual que lo es para mayores), supuestos en que la LORPM les reconoce expresamente el derecho a la entrevista reservada con el abogado, tras la incoación del expediente y antes de la declaración, así como para la práctica de cualquier diligencia de investigación, so pena de nulidad de la diligencia. Resulta cuestionable que dicha presencia letrada fuera necesaria en el caso de menores con expediente personal incoado pero sin detención. Para el supuesto de no encontrarse en ninguna de las situaciones antedichas, y a tenor del art. 778.3 LECri, quedaría habilitado el Juez, sin ser necesaria la presencia letrada (recordemos el carácter supletorio de la LECri respecto de la LORPM). La tendencia de la Fiscalía General del Estado es que el derecho de defensa corresponde al menor, considerándose la asistencia letrada sólo un plus. El inicio del expediente sería sólo un trámite inicial, resultando preceptiva tal asistencia, como ya indicamos, sólo en el caso de producirse la detención del menor. Cuestión distinta es si la práctica de la diligencia de ADN debe ir necesariamente firmada (consentida) por su letrado. Y en cuanto a sus representantes legales, la duda es si, tras la detención del menor, se les debería solicitar también a aquéllos el consentimiento para la toma de la muestra o bastaría con que fueran informados. No se discuten las facultades de los representantes legales para suplir la falta de capacidad, ex arts. 162 y 267 Código Civil, pero esta representación no es de carácter absoluto, reconociéndosele al menor <<maduro>> cierto margen de actuación autónoma, así aceptado incluso por el propio TC, en STC 154/2002. Debemos entender, pues, que se ha reconocido el derecho a la autodeterminación del menor, siempre que tuviere la suficiente madurez personal. 253 En los supuestos de falta de capacidad del menor (mayor de 14 años) para consentir la toma de muestras (inmadurez, falta de entendimiento, etc.), dicha incapacidad deberá ser suplida en todo caso por el representante legal del menor o mediante autorización judicial. Diferente es también el supuesto de menores de 14 años. La comprobación del hecho no lo es a efectos de exigir una responsabilidad penal de la que carecen, sino que deriva de la obligación de investigar los hechos con apariencia de delito. La Instrucción nº 11/2007, de 12 de septiembre, de la Secretaría de Estado de Seguridad, por la que se aprueba el Protocolo de Actuación Policial con Menores, ni siquiera prevé la posibilidad de reseñar a menores de 14 años. Dada la falta de responsabilidad penal de los menores de 14 años, y siendo la función policial autónoma de la judicial, acaso sólo de forma excepcional, cuando la extrema gravedad del delito y el propio curso de su investigación lo requirieran, y a los únicos efectos de protección del menor, se podrían tomar muestras de ADN con el consentimiento de sus representantes legales. Insistimos en la necesidad de suplir y corregir este vacío normativo, que ni siquiera el texto del proyecto de Reforma de la Ley de Enjuiciamiento Criminal salva de forma expresa. Italia Cualquier persona afectada por la toma de muestras genéticas, ya sea de forma forzosa o voluntaria, tiene derecho a ser asistida por un abogado o por una persona de su confianza. La presencia del defensor es condición necesaria para la validez de esta diligencia. Así se recoge en el art. 224 bis comma 7 de su Código Procesal Penal, que establece la nulidad del acto si carece de la asistencia de su defensor. Países Bajos Holanda es uno de los pocos países que regula expresamente la necesidad de la asistencia letrada en la toma de muestras genéticas del sospechoso. Así lo establece el art. 2 de su Código Procesal Penal, como un 254 derecho de todo imputado, si bien sólo procederá tras la toma de declaración de aquél y siempre que se trate de un delito considerado como grave (según el elenco del art. 67.1 del Código Procesal Penal holandés). Se podrá obtener una muestra de la cavidad bucal, o bien del cabello o una toma sanguínea. Breve exposición de la cadena de custodia. Existencia de Protocolos al respecto. España Es a través de la cadena de custodia como se satisface la garantía de la así llamada "mismidad" de la prueba. La cadena de custodia es el procedimiento documentado a través del cual se garantiza que lo examinado por el perito es lo mismo que se recogió en la escena del delito y que, dadas las precauciones que se han tomado, no es posible el error o la “contaminación”, siendo así posible el juicio científico del aquél que, tras su ratificación en el juicio, adquirirá el valor de prueba, lo que resulta de los arts. 326, 292, 770.3 y 338 LECrim. El problema que plantea la cadena de custodia es garantizar que desde que se recogen los vestigios relacionados con el delito hasta que llegan a concretarse como pruebas en el momento del juicio; es decir, aquello sobre lo que recaerá la inmediación, publicidad y contradicción de las partes y el juicio de los juzgadores, es lo mismo. De este modo, la cadena de custodia viene constituida por las formas que han de respetarse en las tareas de ocupación, conservación, manipulación, transporte y entrega en el laboratorio de destino de la sustancia objeto de examen, tareas que no tienen sino un carácter instrumental para garantizar que la sustancia analizada es la misma e íntegra materia ocupada, y que deben ser analizadas como un proceso en todo su conjunto. 255 Por tanto, la ruptura de la cadena de custodia puede ocurrir en cualquier momento, a lo largo de toda su tramitación; desde su ocupación, conservación y análisis, hasta su puesta a disposición del juzgado. A pesar de la importancia que tiene respetar debidamente la cadena de custodia para no viciar de invalidez la prueba y que pueda llegar a alcanzar valor probatorio en el acto del juicio oral, lo cierto es que, a día de hoy, no existe un procedimiento normalizado sobre la cadena de custodia, uniforme para todos los Cuerpos y Fuerzas de Seguridad del Estado. Sí existen dichos Protocolos a nivel interno, para de este modo ir consignando debidamente el iter de las sustancias ocupadas, pero no a nivel general. Ha habido varios intentos de uniformar dichos actos de tramitación, si bien el legislador, hasta el momento, no ha regulado debidamente esta materia. Ello deja el tema en manos de la jurisprudencia que, de forma netamente casuística, deberá decidir en qué casos sí y en qué casos no se ha roto dicha cadena de custodia. No obstante, en fecha de 3 de octubre de 2012 se aprobó el Acuerdo Marco de colaboración entre el Consejo General del Poder Judicial, la Fiscalía General del Estado, el Ministerio de Justicia, el Ministerio de Hacienda y Administraciones Públicas; el Ministerio del Interior y la Agencia Estatal Agencia Española de Medicamentos y Productos Sanitarios, con la finalidad de aprobar un Protocolo que seguir en la aprehensión, análisis, custodia y destrucción de drogas tóxicas, estupefacientes o sustancias psicotrópicas, pero no extrapolable, sin más, a la toma de muestras de ADN. No obstante, dicho Protocolo exige, para acreditar el cumplimiento y respeto de la cadena de custodia de los efectos intervenidos, documentar en todo momento y de forma estandarizada su situación con referencia al personal al que se encomienda, estableciendo las pautas de trazabilidad que es, en definitiva, lo que debería observarse en la toma o recogida de cualquier tipo de muestras, evidencias o piezas de convicción. 256 Italia Son escasas las referencias normativas a la cadena de custodia en Italia y prácticamente inexistentes con referencia a las pruebas de ADN. El art. 348 del Código Procesal Penal italiano (Códice de procedura penale), contiene una referencia general respecto del aseguramiento de las fuentes de prueba, la conservación y preservación del lugar de comisión del hecho delictivo y del aseguramiento de las personas. Sí tiene una regulación más detallada en materia de seguridad vial por conducción bajo la ingesta de bebidas alcohólicas o sustancias estupefacientes o psicotrópicas, complementada por diversas instrucciones y circulares en el ámbito policial, que establecen unos protocolos de actuación para la preservación de las piezas de convicción. Alemania La StPO regula las diligencias de investigación en sus parágrafos 81 a y siguientes. No obstante, al igual que en la mayoría de los ordenamientos europeos, no existe una regulación expresa sobre la cadena de custodia en su Código Procesal Penal. Tan sólo podemos encontrarnos normas dispersas y fragmentadas sobre la necesidad de vigilancia y preservación de las fuentes de prueba, con un deber general de aseguramiento de las mismas. Lo relativo a la cadena de custodia en el sistema alemán es básicamente de creación jurisprudencial, enlazándose una indebida custodia con el tema de las ilicitudes probatorias. Francia El problema del aseguramiento de la cadena de custodia no es infrecuente en Francia, donde la desaparición de pruebas y piezas de convicción (especialmente en materia de drogas) ha cuestionado los protocolos de la cadena de custodia. A falta de una regulación específica, se aprobó la llamada Circular Conjunta de la Directora de Asuntos Penales e Indultos y de la Directora de Servicios Judiciales, de 13 de diciembre de 2011, relativa a la 257 gestión y trazablidad de las piezas de convicción, reclamándose un Protocolo adecuado que garantizara dicha trazabilidad. Reino Unido Las referencias a la cadena de custodia son también escasas y de creación básicamente jurisprudencial, si bien sí se encuentran normas dispersas en su legislación. Es de desatacar la sección 11 de la PACE (Police and Criminal Evidence Act) de 1984, de aplicación en Inglaterra y Gales. En ella se recogen las excepciones a las muestras y objetos que pueden ser obtenidos y posteriormente utilizados en una investigación criminal. La sección 19 de la PACE habilita a la policía a aprehender cualquier objeto relacionado con el delito para evitar su ocultamiento, pérdida o destrucción, asegurando de este modo la cadena de custodia de dichas piezas de convicción. Mucho menos garantista es la regulación escocesa, basada en la common law, y concediendo amplias facultades a la policía para la obtención y aseguramiento de vestigios relacionados con la comisión de un ilícito penal, con reglas específicas según el tipo de delito. Negativa del implicado: formas y medidas posibles de imposición de la medada recogida de la nuestra de perfil genético. España Sólo el consentimiento del interesado válidamente otorgado, o, en su defecto, la resolución judicial que observe las debidas prescripciones legales, permitirán que la prueba se pueda considerar realizada sin vulneración de derechos fundamentales. Establece la Ley Orgánica 10/2007, de 8 de octubre, reguladora de la Base de Datos Policial sobre Identificadores obtenidos a partir del ADN, en su Disposición Adicional 2ª, que la toma de muestras biológicas obtenidas directamente de una persona sospechosa sin su consentimiento requerirá 258 siempre la autorización judicial. Sin embargo, ni esta ley ni, en su momento, la reforma del año 2003, se pronunciaron expresamente al respecto de la negativa del imputado a prestar una muestra de ADN para su cotejo, por lo que seguimos a expensas del parecer de nuestros tribunales, algo que el Proyecto de Reforma parcial de la Ley de Enjuiciamiento Criminal quiere comenzar a paliar, como tendremos ocasión de ver más adelante. Hasta la entrada en vigor de dicho texto, resulta necesario analizar la posible coercibilidad a la prueba biológica tal y como está en la actualidad, así como la interpretación jurídica de la negativa del inculpado a prestarse al reconocimiento necesario para la práctica de un análisis de ADN. En primer lugar, sería necesario que el legislador diferenciara y regulara de forma independiente la toma subrepticia de muestras (casos en los que el acusado ignora que con su conducta está facilitando una posible muestra que después será utilizada a los fines de la investigación penal, v.gr., la recogida de una colilla del detenido en comisaría), de aquellos otros en los que hay una conducta activa de rechazo u oposición a la toma de la muestra por parte del investigado. Respecto de la toma subrepticia, y como hemos tenido ocasión de señalar, el Juez de Instrucción, sobre la base del art. 334 y concordantes de la LECri, deberá tomar tales muestras e incorporarlas al proceso. Para el supuesto en que fuera acordada por la autoridad judicial la práctica de este tipo de pruebas y el sujeto se negara a facilitar la muestra, entiende la doctrina que la obtención subrepticia de aquélla, sin el conocimiento ni consentimiento del imputado sería plenamente válida, ejecutando la previa orden judicial desobedecida por el sospechoso. Sin embargo, cuando nos encontramos ante la toma de muestras en contra del consentimiento del interesado, es necesario determinar si es posible o no el uso de la fuerza compulsiva para la obtención de una muestra de ADN del acusado y las consecuencias que de su negativa se pudieren inferir. La obligación que el art. 118 CE impone a todos los ciudadanos de prestar la colaboración requerida por los jueces y tribunales en el curso de un 259 proceso no exige al individuo una colaboración activa en la práctica de aquellas medidas que pueden incriminarles. Según la opinión mayoritaria de la doctrina avalada por decisiones del Tribunal Constitucional, no resulta admisible la utilización de la fuerza física o cualquier otra actitud compulsiva o coactiva sobre la persona, para que éste se preste a la práctica de la prueba, en tanto en cuanto no quede expresamente autorizado su uso vía ley orgánica. Por tanto, debemos plantearnos qué ocurrirá si es necesaria la colaboración activa del sujeto, pero éste se niega a someterse a este tipo de análisis ¿Puede conllevar alguna consecuencia perjudicial para el imputado esta conducta obstruccionista? Básicamente podemos afirmar que mientras no se apruebe y entre en vigor la reforma de la ley, sólo podría deducirse como consecuencia la eventual existencia de un indicio racional de que el sujeto que se hubiere negado a someterse a la práctica de la prueba fuera responsable del hecho delictivo, si bien por sí mismo o por sí sólo no podría servir como base de condena, aspecto que en todo caso podría resultar cuestionable, pues deviene poco respetuoso con la presunción de inocencia. Por otra parte, es evidente la insuficiencia práctica de esta conclusión, atendida la pena que conlleva el referido delito, con casi totalidad seguridad inferior en la mayoría de las ocasiones a la del delito que se investiga, dado que, en atención al principio de proporcionalidad y a lo establecido en la LO 10/2007, aquél será de carácter grave. No obstante, el texto del Proyecto de Reforma Parcial de la Ley de Enjuiciamiento Criminal, al regular la asistencia letrada conforme a los postulados del llamado Programa de Estocolmo de la UE, en su apartado 6, letra c) establece, de forma absolutamente novedosa, que si el detenido se opusiera a la recogida de las muestras de ADN mediante frotis bucal, podrá el juez de instrucción, a instancia de la Policía Judicial o del Ministerio Fiscal, imponer la ejecución forzosa de tal diligencia mediante el recurso a las medidas 260 coactivas mínimas indispensables, que deberán ser proporcionadas a las circunstancias del caso y respetuosas con su dignidad. La toma coactiva de muestras genéticas zanjaría a nivel práctico la problemática que suscita la negativa del investigado a prestarse a la toma de muestras, con independencia de las posibles discusiones doctrinales entre los partidarios y los detractores del empleo de la fuerza física a estos efectos. Otras legislaciones así lo contemplan y el TEDH ha tenido ocasión de manifestarse al respecto del uso de la fuerza física en la toma de muestras genéticas a fines del proceso penal. En el caso de Saunders contra Reino Unido, afirmó que la toma de una muestra de ADN de un sospechoso está permitida con independencia de la voluntad de aquél. En Van der Velden contra Holanda, el TEDH consideró que si bien la obtención de material genético por medio de la toma de una muestra bucal y el almacenamiento de dicho material y su determinación como perfil genético constituyen injerencias en la vida privada de las personas, estas injerencias se pueden justificar por la trascendental contribución de este tipo de pruebas en la investigación, persecución y castigo de los hechos delictivos. Alemania De las legislaciones procesales que han adoptado como criterio la admisibilidad del empleo de la fuerza física, destaca la ordenanza procesal penal alemana (StPO). Además, esta ordenanza sobresale debido a la antigüedad con la que se ha ocupado de las injerencias corporales el legislador alemán, ya que la primera regulación data de 1933. Es de nuestro interés el § 81 a de la StPO, que establece en su primer apartado que “se podrá ordenar el examen corporal del acusado para la constatación de hechos significativos para el procedimiento. Con esta finalidad son admisibles, sin el consentimiento del acusado, las pruebas de análisis sanguíneos y otras intervenciones corporales, efectuadas por un médico según la lex artis con finalidades investigadoras, siempre que no conlleve ningún daño para la salud del acusado”. 261 Además establece en su tercer apartado que “los análisis sanguíneos o de otras células corporales extraídas del acusado sólo se pueden utilizar para el fin del proceso penal en curso o de otro pendiente, debiendo ser destruidos sin pérdida de tiempo tan pronto como ya no sean necesarios para el proceso”. El uso de la fuerza directa sólo se justificará por orden especial del juez, y la negativa al sometimiento podrá acarrear, además, una sanción. De esta manera, el ordenamiento alemán justifica el empleo de la fuerza directa contra los inculpados para obtener la muestra de ADN ya que, como hemos indicado, establece expresamente que se podrá proceder, sin el consentimiento del acusado, a realizar pruebas de análisis sanguíneos y otras intervenciones corporales. Ya con anterioridad el Tribunal Constitucional alemán había admitido la validez de la extracción de muestras para la práctica de análisis de ADN, por resultar adecuada para la constatación de hechos relevantes para el proceso y dado que la huella genética resultante de un análisis de ADN permite obtener indicios de peso acerca de la autoría del sospechoso pero también para conducir a la exclusión de las sospechas. La constitucionalidad del § 81a de la StPO fue avalada por el Tribunal Constitucional Federal alemán, si bien estableciendo unos requisitos para su admisibilidad. Entre ellos destaca la obligada observancia del principio de proporcionalidad, en función de la gravedad de la inculpación, la intensidad de la sospecha, la probabilidad de la producción de un resultado y su fuerza cognoscitiva. El § 81e establece que “con el material obtenido sobre la base de las normas del § 81 a, apartado 1°, también se pueden llevar a cabo exámenes genético-moleculares, siempre que sean necesarios para constatar el origen de las muestras, o si las muestras materiales provienen del acusado o del procesado. También son admisibles, para pericias análogas, exámenes según el apartado 1, con el material obtenido sobre la base de las normas del § 81c. No se podrán practicar pericias sobre otros hechos que los indicados en el apartado 1°; y, de realizarse estos exámenes, serían inadmisibles. Según el 262 apartado 1°, los exámenes admisibles también pueden ser realizados sobre muestras materiales halladas, garantizadas o decomisadas (…)”. Se hace por tanto una regulación más específica de los análisis de ADN en el proceso penal y de las intervenciones corporales. El § 81f establece, además, que dichos exámenes solo podrán ser ordenados por el juez, con las salvedades anteriormente mencionadas. En el caso de los menores no maduros o que carezcan del suficiente entendimiento, son las padres o representantes legales quienes suplen esta incapacidad. En el caso de que el representante legal no lo autorizara, se requerirá de una autorización especial del juez, o, en caso de urgencia, del fiscal. En ningún caso se podrá utilizar la muestra a otros fines, salvo consentimiento del representante legal debidamente autorizado. Portugal El ordenamiento portugués, al igual que el alemán, permite el uso de la fuerza para la obtención de muestras cuando sea necesario para el esclarecimiento de los hechos. La sentencia del Tribunal Supremo Portugués nº 14/2014 estableció que cuando los acusados se negasen a dar su autorización para el ejercicio de un examen más detenido, el magistrado podrá ordenar dicho examen a efectos de la investigación, pudiendo incurrir el acusado en un delito de desobediencia previsto y sancionado en el artículo 348 del Código de Proceso Penal portugués (tras previa advertencia de dicha consecuencia por la autoridad judicial). La Ac. PRT 10/07/2013 establece que para determinar el perfil de ADN se puede obtener una muestra del cuerpo del acusado por medio de un frotis bucal y se permite la comparación posterior con vestigios obtenidos en el cuerpo de la víctima o en la escena del crimen. El artículo 172 del Código Procesal Penal establece que si alguien tratare de evitar una intervención o análisis corporal que se consideraren necesarios, podría ser obligado por decisión de la autoridad judicial competente, siendo consecuentemente aplicable lo dispuesto en los artículos 154. 3 y 156. 6 y 7. 263 Al igual que en el ordenamiento alemán, el portugués también establece una serie de requisitos para que la toma de muestras sea válida. Así, se exige la concurrencia de un objetivo legítimo, que la injerencia sea proporcional a la restricción del derecho fundamental a la integridad de la persona, a la intimidad y a la autodeterminación informativa. Para ello, las intervenciones corporales deberán ser ordenadas por el Juez y excluidas cuando en su ejecución se puedan producir tratos inhumanos o degradantes. Italia El Tribunal Constitucional italiano en la paradigmática sentencia nº 238 de 1996 declaró ilegal la legislación hasta entonces existente, que permitía la toma obligatoria sin determinar el tipo de medida y recursos, ni los casos y las formas de toma de muestras, entendiéndose que los tribunales no poseían poder suficiente para forzar a los ciudadanos a la toma de muestras de todo tipo. Según el Tribunal Constitucional italiano, cualquier obligación en este ámbito equivaldría a la restricción de la libertad personal, siendo tan sólo posible la toma de muestras cuando el imputado prestara voluntariamente su consentimiento. Como ya tuvimos ocasión de señalar, con la ratificación del Tratado de Prüm, el Parlamento Italiano aprobó una legislación más amplia, posibilitando la toma obligatoria tanto de saliva como de pelo a fines identificativos en un proceso penal, siempre que dicha toma de muestras fuera autorizada por el juez penal y en los casos determinados por ley. Se regula incluso la posibilidad de solicitar a terceros que no figuren como parte en los procesos penales, una muestra biológica en las mismas condiciones que a los acusados. Reino Unido En los casos de delitos violentos o contra la libertad sexual, la regulación escocesa (Criminal Procedure Act de 1995) permite el uso de la fuerza para la obtención de muestras y vestigios, siempre que pueda ser calificado su uso como de <<razonable>>. 264 La ley escocesa otorga una amplia discrecionalidad a la policía para la recogida de indicios, pero regula profusamente las potestades policiales al respecto, en función de criterios subjetivos y objetivos. La Criminal Justice and Public Order Act de 1994 abandona la clasificación tradicional entre muestras íntimas y no íntimas, porque la consideración de una muestra como no íntima permitía la utilización de la fuerza física a falta del consentimiento del afectado. La anterior regulación, contenida en la PACE (Police and Criminal Act), no permitía la toma coactiva si se trataba de muestras íntimas. Tras esta reforma, la boca y la saliva pasan a ser zonas no íntimas, facilitando de este modo de forma notable la práctica de los análisis de ADN. Países Bajos El Código Procesal Penal holandés efectúa una clara distinción entre la investigación sobre muestras genéticas tomadas con el consentimientos del afectado, y de las obtenidas sin dicho consentimiento. En este último supuesto, se trata de una clara medida coercitiva, si bien a los únicos fines de prevención, detección, persecución y enjuiciamiento de delitos, bajo la necesaria concurrencia del <<interés en la investigación>> y de la existencia de una necesaria y razonable sospecha de imputabilidad. En principio, es necesario el consentimiento del afectado para poder recabar una muestra genética a fines del proceso penal. No obstante, el art. 151 ter del Código Procesal Penal holandés prevé la posibilidad de que el fiscal pueda ordenar la toma de una muestra de ADN del afectado utilizando la vis coactiva cuando existan indicios razonables de su participación en alguno de los delitos del art. 67 de su Código Procesal Penal (delitos que lleven aparejada una pena de, al menos, cuatro años de prisión). Por lo tanto, si bien se exige ese consentimiento de entrada, cuando el perfil biológico sea de interés en la investigación de un delito considerado grave, aquél no será preciso y se podrá utilizar la fuerza física en el caso de sospechosos. Evidentemente, sólo se recurrirá al uso de la fuerza cuando falte el consentimiento por escrito del sujeto. Si se tratare de personas no 265 sospechosas de haber participado en los hechos delictivos, entonces sí será necesario que preste su consentimiento escrito para la toma y análisis de muestras genéticas. En el caso de muestras dubitadas (de origen desconocido), tanto el fiscal como la policía pueden ordenar que se analice la muestra biológica y se comparen los perfiles de ADN hallados. Plazos de cancelación del ALMACENAMIENTO de estos perfiles España Es el art. 9 de la LO 10/2007 el que regula la cancelación, rectificación y acceso a los datos de los identificadores obtenidos a partir del ADN, de modo que la conservación en la base de datos genéticos no superará el tiempo señalado en la ley para la prescripción del delito, o bien el tiempo señalado en la ley para la cancelación de antecedentes penales, si se hubiese dictado sentencia condenatoria firme, o absolutoria por la concurrencia de causas eximentes por falta de imputabilidad o culpabilidad, salvo resolución judicial en contrario. En todo caso se procederá a su cancelación cuando se hubiese dictado auto de sobreseimiento libre o sentencia absolutoria por causas distintas de las mencionadas, una vez que sean firmes dichas resoluciones. En el caso de sospechosos no imputados, la cancelación de los identificadores inscritos se producirá transcurrido el tiempo señalado en la ley para la prescripción del delito. La LO 10/2007 regula a su vez el ejercicio de los derechos de acceso, rectificación y cancelación en los términos establecidos en la Ley Orgánica 15/1999, de 13 de diciembre, y en su normativa de desarrollo. Esta LO 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y su Reglamento, sigue y deroga la LO 5/1992 de 29 de octubre de Regulación del Tratamiento Automatizado de Datos de Carácter Personal, fruto del Convenio 108 del Consejo de Europa. Dicha normativa consagra el principio del consentimiento del interesado para el tratamiento automatizado de datos personales, si bien con limitaciones, ya que sólo podrán 266 ser recabados, tratados de forma automatizada y cedidos cuando por razones de interés general así lo disponga una ley o el afectado consienta expresamente. En el mismo sentido, la LO 1/1982, en su art. 7.4, considera intromisión ilegítima contra la intimidad la revelación de datos conocidos a través de la actividad profesional u oficial de quien los revela. En los supuestos de menores, conviene recordar que la LORPM recoge una serie de peculiaridades respecto de los delitos cometidos por los mismos, por lo que será necesario plantearse si deben regir estas previsiones con relación a la cancelación de las inscripciones en las bases de datos de muestras genéticas, o si debe aplicarse el régimen general, pues los plazos de prescripción de los delitos cometidos por menores se rigen por un régimen distinto, establecido en el art. 15.1 de la LORPM. En opinión de la doctrina dominante, el actual sistema de regulación de la responsabilidad penal de menores está tan orientado a la prevención especial, que resulta lógico que se acorten los tiempos de prescripción, tanto del delito como de la pena, con respecto al régimen general dispuesto en el Código Penal. Cuestión distinta será si ello también debe ser el criterio a seguir con relación a los plazos de cancelación de las muestras genéticas. Es difícil mantener un criterio coherente con lo establecido en la ley 10/2007, el Código Penal (CP) y la LORPM. Si aplicáramos el régimen general de antecedentes penales, chocaría con el espíritu de la LORPM, y contra el criterio inspirador de la misma, pero lo contrario impediría el acceso de muestras genéticas indubitadas en las bases de datos, restando así eficacia y operatividad a la misma. Por ello, entendemos que la solución pasa por entender que la cancelación de la inscripción del perfil genético de ADN de los menores mayores de 14 años se producirá, además de por las causas generales (v.gr. absolución o sobreseimiento), por el cumplimiento de la medida impuesta, sin tener en cuenta los plazos de cancelación de antecedentes penales previstos en el CP. Es decir, una vez cumplida la medida, se procederá a la cancelación de la inscripción. 267 De hecho, si con carácter general la conservación de los identificadores no puede exceder el tiempo señalado en la ley para la cancelación de los antecedentes penales en caso de que se hubiese dictado sentencia condenatoria firme, en relación con los menores condenados conforme a la LORPM, a efectos de determinar las medidas impuestas, debe recordarse la doctrina sentada por la Circular 1/2000, de 18 de diciembre relativa a los criterios de aplicación de la LORPM, que disponía que, en este tema, “se impone una vez más la aplicación supletoria del CP, y más concretamente, teniendo en cuenta que las medidas de la LORPM no son propiamente penas y que el régimen de cancelación más favorable al reo es el de las medidas de seguridad, se impone su art. 137, según el cual las anotaciones de las medidas de seguridad impuestas conforme a lo dispuesto (…) en otras leyes penales serán canceladas una vez cumplida o prescrita la respectiva medida, sin plazos adicionales”. Por lo tanto, se regiría por la cancelación de las medidas, pues al menor no se le imponen propiamente penas, sino medidas. Italia La ley establece la obligatoriedad de la toma muestras biológicas al momento del ingreso en prisión de los imputados o condenados por delitos dolosos de cierta gravedad. El análisis genético se puede hacer sólo en las estructuras genéticas no codificantes de ADN, quedando expresamente prohibido el análisis de la secuenciación de ADN que ofrezca información sensible del individuo. Las muestras biológicas se toman de los perfiles de ADN anónimas y se deben almacenar en un laboratorio central gestionado por el Ministerio de Justicia, para su posterior inclusión en la base de datos nacional, a cargo del Ministerio del Interior. El art. 72 quatter comma 1, disp.. att. Del Código Procesal Penal italiano (L. 85/2009), establece que, una vez concluida la pericia genética, la muestra biológica será destruida, salvo que su conservación resultare absolutamente indispensable. 268 La base de datos también podrá contener perfiles tomados de muestras biológicas halladas en la escena del delito y de las relativas a personas desaparecidas, sus familiares o personas fallecidas. No obstante, a pesar de los años transcurridos desde la entrada en vigor de la ley, ni el laboratorio central, ni la base de datos de ADN están en funcionamiento, pues el Gobierno aún no ha aprobado los reglamentos de aplicación necesarios para ejecutarlos. Alemania Los datos obtenidos de los acusados y condenados por los delitos señalados por la ley, pueden ser almacenadas en la Base de Datos Federal y utilizados de conformidad con la Ley Federal, y sólo podrán ser comunicados o cedidos a efectos de un procedimiento penal, o de la seguridad nacional y la asistencia jurídica internacional en la persecución de delitos. La ley establece que las muestras genéticas obtenidas y los registros de los patrones de ADN para la identificación e investigación de un proceso penal deberán ser eliminados cuando dejen de ser necesarios a los fines expuestos, debiendo documentarse su cancelación. Las últimas reformas de la StPO (parágrafo 81 g) prevén que los resultados obtenidos en un proceso concreto puedan utilizarse en un futuro proceso, cuando se trate de delitos de cierta entidad, sin que exista un catálogo cerrado de ese tipo de delitos. Reino Unido La ley escocesa establece reglas especiales cuando se trata de vestigios obtenidos en el transcurso de la investigación de un delito cometido por un menor, estableciéndose un plazo de tres años para la cancelación de las muestras y de los resultados. La sección 82 de la Criminal Justice and Police Act de 2001, modificó la sección 64 de la PACE -ya aludida en repetidas ocasiones-, para conservar muestras y huellas almacenadas en ficheros aunque no hubiera recaído una sentencia condenatoria. 269 El Tribunal Europeo de Derechos Humanos en la sentencia del asunto S. y Marper contra Reino Unido, de 4 de diciembre de 2008, afirmó, sobre la base de la defensa del derecho al respeto a la vida privada y familiar, que la conservación de huellas dactilares, muestras biológicas y ADN en el registro policial de sospechosos que han sido absueltos o sus causas archivadas, por su carácter general e indiscriminado, constituye una medida desproporcionada aunque esté prevista por la ley. Si bien su finalidad es la detección y prevención del delito, este almacenamiento de datos no guarda un justo equilibrio entre los intereses públicos y privados, con riesgo de estigmatización de las personas no culpables que son tratadas como culpables sin aplicárseles la presunción de inocencia. Habiendo sido estimada la demanda, el Reino Unido fue conminado a la eliminación de estos datos en sus bases. Francia La incorporación de la información genética a la base de datos de ADN estaba inicialmente condicionada a la sentencia de condena, si bien, tras la reforma del año 2003, basta la concurrencia de serios indicios de imputabilidad. Para contrastar los perfiles genéticos es necesaria la autorización del Juez o Fiscal, siempre y cuando se cumplan los requisitos legalmente establecidos. Países Bajos En 1997 se crea la primera Base de Datos de perfiles de ADN en el Instituto Nacional Forense, la NFI (Neederlands Forensic Institute). Es el Ministerio de Justicia holandés el responsable de la base de datos de ADN, siendo el Secretario General del NFI quien la administra, quedando, por tanto, bajo la dirección del fiscal. No obstante, por ser una injerencia en el derecho fundamental a la intimidad, se consideran datos judiciales y no policiales, bajo el control, como hemos dicho, del fiscal. La DNA Testing (Convicted Persons) Act, de 2007, y el DNA (Criminal Cases) Tests Decreee (DNA Decree), contienen la legislación respecto a la base de datos genéticos, estableciendo en qué supuestos y bajo qué requisitos se pueden incluir y mantener las muestras genéticas en la base de datos de ADN. El art. 14 de este Decreto recoge las normas relativas a la conservación 270 de las muestras genéticas en los ficheros, con el fin de prevenir, detectar, perseguir y enjuiciar los delitos. La base de datos del NFI almacena las muestras genéticas de sospechosos (que serán eliminados si resultan absueltos), de los condenados, de personas con antecedentes penales, así como las de origen desconocido y víctimas (incluso en una próxima reforma, también los de personas desaparecidas si se sospecha que han sido víctimas de un delito grave). El Secretario General del NFI podrá comparar los perfiles genéticos con el fin de prevenir, detectar, perseguir y juzgar los delitos (antes de la reforma no era posible hacer este cruce de datos con desaparecidos, personas no sospechosas o víctimas). El acceso a la información de la base de datos sólo se podrá hacer, además de por los propios trabajadores del NFI a los fines propios de su labor, por los jueces, fiscales y policías. Respecto a la eliminación de los perfiles en la base de datos, son los arts. 16 y 17 de este Decreto los que contienen las normas relativas al respecto. Se eliminará el perfil y la muestra genética del sospechoso que no resultara condenado (a diferencia de lo que ocurre en Gran Bretaña y que dio lugar a la severa llamada de atención por parte del tribunal Europeo de Derechos Humanos, en el caso S. y Marper contra Reino Unido, al que hemos hecho referencia). Sólo se podrá seguir almacenando la muestra biológica cuando el perfil coincida con el de una muestra dubitada en otro proceso penal, de acuerdo con el art. 67 del Código Procesal Penal holandés. En cuanto a los plazos de almacenamiento, la sección 1 insta a la destrucción de las muestras y del perfil genético de un sospechoso (en el caso expuesto anteriormente) o de un condenado, según sigue: - a los 20 años de haber recaído sentencia condenatoria, para los delitos con pena de prisión de hasta seis años, o bien un plazo de doce años después de que el interesado haya fallecido para estos mismos delitos; - de 30 años para los delitos con pena de prisión superior a seis años, o bien un plazo de 20 años, tras el fallecimiento del afectado; 271 - el plazo de la propia prescripción del delito; - 50 años en el caso de que hubiera recaído una sentencia de condena por un plazo superior a 20 años de prisión; - 80 años, si se hubiera condenado a una persona a cadena perpetua o en caso de perfiles desconocidos; - 80 años en el caso de delitos sexuales (perfiles de condenados o sospechosos, según se vio con anterioridad). Por último, señalar que en desarrollo del Tratado de Prüm, del que los Países Bajos son parte, el art. 15 del Decreto de ADN permite a los miembros de la UE un enlace de contacto nacional, tal y como requiere el art. 6 del propio Tratado, para poder acceder a la base de datos de ADN holandesa. Perfiles genéticos de menores de edad condenados: régimen de almacenamiento una vez alcanzada la mayoría de edad. España Como hemos visto, el art. 15.1 de la LORPM recoge los plazos específicos de cancelación de los hechos delictivos cometidos por menores, por lo que no les es de aplicación el Código Penal de los adultos en cuanto a las consecuencias penales de sus acciones, pero sí en lo que es el presupuesto normativo de esa consecuencia (la conducta típica y antijurídica). De esta manera, si entendemos que, aun tratándose de enjuiciar y penar conductas delictivas, se trata de procedimientos distintos (proceso penal ordinario/procesos contra menores), “estancos”, siguiendo el modelo pedagógico, educativo y resocializador del que habla la ley, y que no podemos hablar propiamente de antecedentes penales, dada la inexistencia de penas sólo de medidas educativas-; una vez alcanzada la mayoría de edad no deben acceder esas medidas sancionadoras, de cierto contenido punitivo –en cuanto aplican una restricción de derechos-, a otros procesos abiertos contra el mayor de edad –antes menor de edad que realizó una conducta punitiva-. 272 En consecuencia, los delitos cometidos por menores no generarán antecedente alguno una vez alcanzada la mayoría de edad, por lo que en la base de datos –de admitir su inclusión- deberán estar perfectamente identificados y garantizados los perfiles de los menores, que deberán desaparecer automáticamente una vez alcanzada la mayoría de edad (y ello, insistimos, admitiendo su inclusión en dichas bases de datos). El Reglamento que regula la responsabilidad penal del menor determina que queda vedada la utilización de los registros centrales de menores previstos para la jurisdicción de éstos, con el fin de investigarles cuando alcancen la mayoría de edad y sean sospechosos de un hecho punible. Ante la falta de claridad del legislador respecto a la base de datos del ADN, la única referencia existente es el RD 95/2009, de 6 de febrero, por el que se regula el sistema de Registros Administrativos de Apoyo a la Justicia, en el que se incluye el Registro de Sentencias dictadas en la jurisdicción de menores. Pues bien, en los arts. 2.3 e) y 13.1 a) de dicho Reglamento, se prevé la inscripción de sentencias condenatorias que hayan adquirido firmeza, sin distinción de la medida impuesta, autorizándose únicamente al interesado para que recabe la certificación de los mismos sin hacer mención a la edad en su solicitud, ni si debe realizarse a través de sus representantes legales en los casos de minoría de edad. Se establece que dichas inscripciones se cancelarán de oficio por el Ministerio de Justicia por el transcurso de diez años, contados desde que el menor hubiera cumplido la mayoría de edad, siempre que se hubiere podido verificar su prescripción o el cumplimiento total de las medidas; es decir, siempre que las medidas impuestas hayan sido ejecutadas completamente o hayan prescrito. Si estos expedientes sólo podrán ser recabados por los jueces de menores en este tipo de procedimientos, resultaría lógico plantearse la imposibilidad de que figuraran las muestras genéticas de menores en una base de datos de acceso más generalizado (no sólo Jueces de Menores), rigiéndonos, no por la norma especial que regula la responsabilidad de menores, sino por las normas contenidas en el CP. Pero ello a su vez supondría la contradicción de que, 273 habiendo recaído auto de sobreseimiento provisional podrían seguir figurando esas muestras según lo dicho ut supra, y que, sin embargo, habiéndose dictado sentencia firme condenatoria, ello no podría hacerse. No cabe tampoco plantearse la posibilidad de que, dado que la ley establece un plazo de cancelación de la inscripción de sentencias firmes de diez años desde la mayoría de edad, se articulase la manera en que este plazo fuera operativo, a los efectos de la cancelación de muestras genéticas obtenidas en delitos cometidos por menores y respecto de los cuales hubiera recaído sentencia firme condenatoria, pues atendiendo a los plazos de cancelación de antecedentes en el derecho penal de mayores, resultaría que el plazo de los diez años sería muy superior al máximo que se recoge en el CP. Esta es también la tendencia seguida por el TEDH, en el conocido asunto S. y Marper contra Reino Unido. Básicamente, lo que se viene a afirmar es que, en los casos en que se recojan vestigios biológicos del imputado menor de edad, una vez alcanzada la mayoría de edad no puede pretenderse su conservación para futuras investigaciones criminales, pues incurriría en una grave desproporción. Dada la ambigüedad de la ley, y su falta de referencia expresa a los menores con relación a estas cuestiones, lo que resulta incuestionable es que no cabrá la inclusión y permanencia de muestra alguna en caso de absolución (al igual que ocurre con los mayores de edad), y que se prohíbe la conservación de los perfiles durante más de 10 años, si bien, como hemos tenido ocasión de apuntar, en ningún caso podrán ser utilizados para la investigación de delitos cometidos presuntamente por estos menores una vez alcanzada la mayoría de edad. Sí recoge el art. 39.3 LORPM el registro de sentencias firmes, que a efectos de antecedentes para la aplicación de la reincidencia se contempla en la DA 3ª de la ley, en la que se indica que se llevará un Registro de sentencias firmes en el Ministerio de Justicia, dictadas al amparo de la LORPM. Los datos allí contenidos, dice la DA 3ª, sólo podrán ser utilizados por los jueces de menores y por el Ministerio Fiscal a efectos de lo establecido en los 274 arts. 6, 30 y 47 de dicha ley. Así pues, el acceso a este registro es limitado. Sólo podrán acceder a él aquellos órganos jurisdiccionales que conozcan de los procedimientos previstos en la LORPM, y tan sólo para la utilización en estos procedimientos. No obstante y como ya hemos manifestado en el punto anterior, de lege data es difícil mantener un criterio coherente con lo establecido en la ley 10/2007, el CP y la LORPM. Por ello, de lege ferenda, resulta conveniente que el legislador se pronuncie expresamente al respecto de este tema, garantizando el no traspaso de datos una vez alcanzada la mayoría de edad. Países Bajos Según el Tribunal Europeo de Derechos Humanos (TEDH), en el caso W. contra los Países Bajos de 20 de enero de 2009, siguiendo el criterio de la sentencia en el asunto Van del Velden contra Holanda de 2006, dada la trascendental aportación de la investigación de perfiles de ADN en los procesos penales, teniendo en cuenta que el material de ADN se almacena de forma anónima y codificada, y que los afectados sólo tendrán que enfrentarse con su propio registro genético ya almacenado si reinciden en sus conductas punibles, el simple hecho de ser menor no incide en la validez de este criterio, ni lo modifica. Medidas legislativas o de otro tipo adoptadas para que esta información pueda transmitirse a la autoridad competente de otra Parte: requisitos y condiciones. Europa. El Tratado de Prüm. El Acuerdo de Schengen. La EUROPOL. El Tratado de Prüm se concluyó el 27 de mayo de 2005 en Prüm (Alemania), en el que los Estados Parte manifestaron su deseo de incorporar su régimen al marco jurídico de la Unión Europea, con el objetivo de mejorar y profundizar en el intercambio de información en el seno de la Unión en materia 275 de lucha contra el terrorismo, la delincuencia transfronteriza y la migración ilegal. Dicho Tratado fue firmado por siete Estados miembros (Bélgica, Alemania, España (que lo ratificó el 18 de julio de 2006), Francia, Luxemburgo, Países Bajos y Austria), adhiriéndose con posterioridad otros ocho Estados miembros (Bulgaria, Grecia, Italia, Portugal, Rumanía, Eslovenia, Finlandia y Suecia). Es un Tratado de Derecho internacional, adoptado al margen de la Unión Europea, pero estrechamente relacionado con la UE en cuanto a su contenido. No obstante, al haberse incorporado el Tratado de Prüm en el marco jurídico de la UE por dos decisiones del Consejo (2008/615/JBZ y 2008/616/JBZ), debemos entender que todos los miembros de la UE, incluidos los que no han firmado el Tratado de Prüm, deben proceder a la incorporación de estas decisiones del Consejo en sus propios ordenamientos Jurídicos (antes del 27 de agosto de 2011). Para cumplir con la finalidad de este Tratado, se establece como medio el intercambio y la puesta en común de determinada información consistente en datos personales de ciudadanos de distintas nacionalidades, entendiendo por datos de carácter personal cualquier información concerniente a personas físicas identificadas o identificables. El objetivo último del Tratado es crear una red de información policial en Europa que incremente la efectividad tanto en la prevención como en la represión de los delitos a los que se refiere el ámbito de aplicación del Tratado. En general, la información que es objeto de tratamiento en el Tratado se refiere a tres grandes ámbitos: la creación de bases de datos con perfiles de ADN, los datos relativos a huellas dactiloscópicas, y las matrículas de vehículos. El Tratado permite la puesta en común de esta información para todos los Estados firmantes que podrán consultarla y hacer uso de ella en los términos que el propio Tratado establece. Como se ha indicado, el objetivo último del Tratado de Prüm es crear una red de información policial en Europa que incremente la afectividad tanto 276 en la prevención como en la represión de los delitos a los que se refiere su ámbito de aplicación, para lo cual los Estados Parte asumen, a los fines que nos interesan y entre otras obligaciones, la creación de bases estables de perfiles de ADN no codificante y se comprometen a poner en común la información consistente en los datos genéticos de ciudadanos de distintas nacionalidades. Ello haría posible, en una primera consulta, la identificación de la identidad genética del sujeto y su sexo y, si hubiera concordancia con una muestra externa o con otro perfil inscrito en la base de datos de otro de los Estados Parte, proceder, en una segunda fase, a su completa identificación en el marco de las requisitos y condiciones señalados en el Tratado. Por ello, cada Estado Parte de la UE adoptará las medidas legislativas o de otro tipo que sean procedentes para que esta información pueda transmitirse a la autoridad competente de otra Parte que lo solicite. Es decir, siendo Prüm la norma básica, serán después las leyes internas de cada país UE las que tendrán que regular la manera en que se puedan hacer efectivas estas previsiones. Esto significa que no existe una única base de datos de ADN en la UE, sino que el Tratado de Prüm se basa en la vinculación de bases de datos nacionales de ADN entre sí, sin que, al menos de momento, exista un acceso automático. En diciembre de 2006 los responsables de Interior de varios Estados miembros de la Unión Europea mantuvieron una reunión previa a la celebración del Consejo de Ministros de Justicia e Interior sobre el futuro desarrollo del Tratado de Prüm, firmando dos documentos de especial relevancia para el desarrollo de este Tratado. Entre ellos, destaca el Acuerdo Técnico de Ejecución del Tratado de Prüm (ATIA), destinado a articular las medidas que permitan incrementar la rapidez del intercambio de información entre las autoridades policiales de los Estados firmantes del Tratado. El ATIA recoge las normas técnicas para hacer posible el intercambio de información sobre perfiles de ADN, impresiones dactilares, registro de vehículos y cooperación policial. 277 Pero la libre circulación de personas y la colaboración en materia policial y judicial ha sido objeto de debate y acuerdo en Europa en diversas ocasiones. Así, el Acuerdo de Schengen articuló una zona de libre circulación con la supresión de las fronteras comunes de los países firmantes y la potenciación de las fronteras externas. Dicho Acuerdo se firmó en 1985 entre los cinco países fundadores, que dio lugar a un posterior Convenio, de fecha de 19 de junio de 1990. Desde su entrada en vigor en 1995, éste ha permitido suprimir los controles en las fronteras interiores entre los Estados signatarios y crear una única frontera exterior donde se efectúan los controles de entrada en el espacio Schengen con arreglo a procedimientos idénticos. El espacio Schengen se ha extendido poco a poco a casi todos los Estados miembros. En la actualidad, 26 son los países que forman parte del mismo: Alemania, Austria, Bélgica, Dinamarca, Eslovaquia, Eslovenia, España, Estonia, Finlandia, Francia, Grecia, Hungría, Islandia, Italia, Letonia, Liechtenstein, Lituania, Luxemburgo, Malta, Noruega, Países Bajos, Polonia, Portugal, República Checa, Suecia y Suiza. Bulgaria, Chipre y Rumanía aún no son miembros de pleno derecho del espacio Schengen: los controles fronterizos entre estos países y el espacio Schengen se mantendrán hasta que el Consejo de la UE determine que se cumplen las condiciones para suprimirlos. Para el logro de los objetivos de Schengen, los Estados se comprometieron a adoptar normas comunes en materia de seguridad, así como el establecimiento de medidas de colaboración policial y judicial y armonización de legislaciones en materia de visados, estupefacientes, armas y explosivos. El Título VI del Acuerdo de Schengen regula lo relativo a la protección de datos de carácter personal respecto de las bases de datos del Sistema Informático Schengen (SIS), que permite intercambiar datos relativos a la identidad de las personas y la descripción de objetos o vehículos que pudieran ser buscados por las autoridades policiales y judiciales. Dentro del marco del Acuerdo se incentivó la coordinación entre los servicios de policía, aduanas y 278 justicia y la adopción de las medidas necesarias para combatir, en particular, el terrorismo y la criminalidad organizada. Los Estados miembros suministran datos al SIS mediante redes nacionales (N-SIS) conectadas a un sistema central (C-SIS). Además, esta infraestructura informática es completada por una red denominada SIRENE (información complementaria requerida a la entrada nacional), habiéndose desarrollado ya una segunda generación (SIS II), que actualiza la anterior y permite la participación de más Estados. Por otra parte, nos encontramos, a nivel internacional, con la llamada "pasarela INTERPOL", que surge de la patente necesidad del intercambio de información sobre perfiles de ADN en la lucha contra la delincuencia internacional, y de la que hablaremos más adelante. La INTERPOL (EUROPOL para Europa) actúa únicamente como conducto para el intercambio de la información de delincuentes conocidos que actúen a escala internacional o no identificados, a través de la llamada pasarela de ADN de la INTERPOL, pero no mantiene datos nominales que vinculen un perfil de ADN a ninguna persona, sino que son los países miembros los que siguen siendo los “propietarios” de los datos de los perfiles, de acuerdo con lo establecido en sus respectivas legislaciones nacionales. La INTERPOL se limita a facilitar las mejores condiciones de flexibilidad y seguridad para la utilización del análisis de perfiles de ADN en la lucha contra la delincuencia y el terrorismo, a través de la llamada red G8 I-24/7, que es un sistema protegido de comunicación policial a escala mundial de INTERPOL, que exige mecanismos más rigurosos para garantizar la confidencialidad y la seguridad que los utilizados por el método anterior, que se operaba manualmente en la Secretaría General de Lyon. En el caso de que, como respuesta a la solicitud de alguno de los Estados miembros, el perfil solicitado coincida con el ya almacenado en la base de datos sobre ADN de la INTERPOL, todos los Estados Miembros serán notificados de esta coincidencia, si bien debe verificarse con el país de origen antes de adoptar medida alguna. 279 Todos los países miembros que deseen acceder a la base de datos automatizada de INTERPOL, deberán también aprobar la Carta sobre la Pasarela Internacional en materia de ADN, a la que ya tuvimos ocasión de referirnos. Esta Pasarela, que no es sino una base de datos de perfiles genéticos, fue creada en 2002 con un único perfil de ADN, pero en 2013 contenía más de 140.000 aportados por 69 Países miembros. Los países participantes utilizan activamente esta pasarela en materia de ADN, que permite detectar periódicamente semejanzas entre los diversos perfiles enviados por los países miembros, como una herramienta para sus investigaciones policiales. Es importante tener presente que el perfil de ADN es simplemente una lista de números basada en la estructura de ADN de una persona, un código numérico que puede servir para distinguir distintos individuos y no contiene información sobre las características físicas o psicológicas de la persona ni sobre sus enfermedades o su predisposición a ellas. Finalmente es necesario remarcar que los países miembros que utilizan la pasarela en materia de ADN siguen siendo los propietarios de los datos de los perfiles, y deciden sobre el acceso de otros países a ellos, así como sobre su envío y destrucción, de conformidad con sus respectivos ordenamientos jurídicos. 280 2.12 Sistema oficial de clasificación y graduación de imágenes de abuso sexual infantil, caso de existir, inclusión del mismo, y si dicho sistema tiene reflejo en la normativa penal de cara a la tipificación de los delitos y/o graduación de las penas. En el ámbito comparado existen diversas escalas de clasificación del material de pornografía infantil con diferentes fines. Todas ellas intentan establecer niveles de gravedad para clasificar materiales pero algunas atienden al contenido de las imágenes y otras a la victimización ofrecida por las imágenes. Los usos de las diferentes escalas de clasificación también son diferentes. Unas (como la inglesa) son de uso judicial para modular la pena impuesta por un delito y, otras son de uso policial para clasificar y reconocer perfiles más peligrosos. A continuación se presentan tres escalas de mayor relevancia en este campo: La escala del proyecto COPINE (Combating Peadophile Information Networks in Europe) La escala SAP (Sentencing Advisory Panel) La escala de clasificación canadiense La Escala COPINE, desarrollada por el Departamento de Psicología de la Universidad de Cork en Irlanda en 1997, tenía como objetivo categorizar la gravedad de las imágenes de abuso sexual infantil con fines terapéuticos, pero posteriormente se desarrolló una tipología para investigaciones policiales junto a la Unidad de Pedofilia de la Policía metropolitana de Londres. La escala, tal como se muestra en la tabla número 1, está dividida en diez niveles que atienden a la gravedad de la victimización del menor. El nivel 1 representa el nivel menos grave y el 10 el de mayor gravedad. Tabla 1: Niveles de la Escala COPINE Niveles Descripción 1 Indicativo: imágenes no eróticas y sin carácter sexual. 281 2 3 Nudista: imágenes de niños desnudos o semidesnudos en lugares apropiados y de fuentes legítimas. Erótica: imágenes furtivas de niños desnudos o en ropa interior. Poses: 4 poses deliberadas de niños desnudos o semidesnudos, sugiriendo por el contexto o la organización un interés sexual. 5 6 7 8 9 Poses eróticas: poses sexuales o provocativas realizadas de forma deliberada. Poses explícitamente eróticas: imágenes otorgando especial énfasis en los genitales. Actividad sexualmente explícita: imágenes de contenido sexual entre niños, sin la participación de un adulto. Abuso: imágenes de actividades sexuales con la participación de un adulto Abuso extremo: imágenes de actividades sexuales con penetración incluyendo a un adulto. Sadismo y bestialismo: imágenes de actividad sexual que 10 implican dolor o incluyendo animales que se encuentran implicados en actividades sexuales con el niño. La Escala SAP fue elaborada en Reino Unido en 2002, con el objetivo de crear una herramienta de apoyo a los jueces en la fijación de la pena en casos de pornografía infantil dada su amplia discrecionalidad, por lo que la sanción penal se toma en función de dos elementos principales: - La naturaleza del material pornográfico - El alcance de la participación del autor Tabla 2: Niveles de gravedad de las imágenes de la Escala SAP 282 Niveles Descripción 1 Imágenes que describen poses eróticas sin contenido sexual Imágenes conteniendo actividad sexual sin penetración entre niños 2 o masturbación entre niños o propia. 3 Imágenes de actividad sexual sin penetración entre niños y adultos. Imágenes de actividad sexual con penetración entre niños y 4 adultos. 5 Imágenes de sadismo o bestialismo (penetración a o de un animal) La Escala de Clasificación de Canadá es la escala más reciente y se realizó en Canadá. Dicha escala consta de cuatro niveles aunque son más genéricos que las clasificaciones anteriores. La tabla número 3 recoge los cuatro niveles aunque sólo el número 1 permite incluir material relevante para la pornografía infantil, el resto de niveles englobarían material que queda fuera de esta categoría. Tabla 3: Niveles de la escala de Canadá Niveles 1 Descripción Pornografía infantil: tal como se define en el Código Penal de Canadá. Niños desnudos: imágenes de niños de naturaleza sexual, 2 vestidos, desnudos o semidesnudos, las cuales no se ajustan a las definiciones de pornografía infantil. 3 4 Otro material relevante: imágenes de niños que no realizan actos sexuales o que no aparentan ser menores de 18 años. Otro material: todas las demás imágenes que figuraban en los dispositivos examinados. 283 Actualmente el Instituto de Ciencias Forenses y de la Seguridad trabaja en la creación de una nueva clasificación española de imágenes de pornografía infantil (CEPI), que será analizada en el presente estudio en el informe final. Como resumen, cabe decir que se trata de una escala de uso exclusivamente policial, no fundamentada en cuestiones judiciales; se encuentra en fase de propuesta y se denomina Clasificación española de imágenes de pornografía infantil (CEPI) (Pascual, Igual y Giménez-Salinas, 2014). La propuesta final de clasificación está basada en la Escala SAP, aunque presenta algunas diferencias que comentaremos con posterioridad. Como se advierte en la tabla número 4, tiene 6 niveles, del 0 al 5, siendo el 0 el de menor nivel de gravedad y el 5 el de mayor nivel. A continuación, presentamos en tabla número 4 los distintos niveles y su definición. Tabla 4. Clasificación nacional de imágenes de pornografía infantil Nivel 0: otro material relevante Imágenes dentro de la categoría de pornografía infantil: imágenes no eróticas y no sexualizadas de niños total o parcialmente vestidos o desnudos, provenientes de fuentes comerciales, álbumes familiares o fuentes legítimas, así como imágenes que no se pueden englobar en ninguno de los niveles superiores. Nivel 1: desnudos o poses eróticas Imágenes de niños total o parcialmente vestidos o desnudos, en poses provocativas o sexualizadas, o que hagan hincapié en las zonas genitales. 284 Nivel 2: Actividad sexual entre Imágenes niños de actividad sexual207 realizada entre niños o masturbación propia. Nivel 3: Actividad sexual entre Imágenes de actividad sexual con la niños y adultos sin penetración de participación niño a adulto de un adulto208. Se incluye la penetración producida de niño a adulto pero se excluye la penetración de adulto a niño. Nivel 4: Actividad sexual penetración de adulto a niño con Imágenes sobre actividad sexual entre niños y adultos que incluyan penetración de adulto a niño. Nivel 5: Actividad sexual sádica y Imágenes de actividades sexuales bestialismo que aumenten el dolor físico o humillación de manera innecesaria, así como actividad sexual entre niños y animales. En los últimos años se han intervenido millones de archivos de imágenes en diversas operaciones realizadas, lo que equivale a millones de abusos cometidos sobre menores. Debido a esto, desde Organizaciones de cooperación policial internacional como Interpol o Europol prefieren denominar a estos delitos como explotación o abuso sexual de menores a través de Internet, huyendo de la denominación de pornografía infantil (“child pornography”). De hecho, el departamento de Interpol que entiende de estos asuntos está encuadrado dentro de los delitos relativos a la Trata de Seres Humanos, puesto que es algo que supera al simple delito tecnológico 209. 207 Tocamientos, caricias sexuales, contacto genital-genital, bucal-genital, genital-anal o bucalanal. La introducción de objetos sexuales por vía bucal también se considerará como penetración. 208La participación del adulto se entenderá como tal cuando se vea claramente la participación o cuando exista algún miembro corporal del adulto que facilite o participe en la actividad sexual. 209 Sotoca, A. (2010). Pornografía infantil en Internet. VI Jornadas de ATIP Almagro. 285 En consecuencia, el fin último de toda investigación pornográfica infantil es identificar a las víctimas (de ahí la importancia de poseer herramientas adecuadas para la identificación y clasificación de las imágenes con contenido pornográfico) y poner a disposición judicial a los presuntos autores, por lo que va mucho más allá de detectar sólo a las personas que están compartiendo y distribuyendo estos archivos pedófilos. En este punto se analizara el sistema de clasificación y graduación de imágenes de abuso sexual infantil con el que cuentan Reino Unido, Suecia, Holanda, EEUU y se dará una visión global de las medidas adoptadas en este sentido por el organismo Interpol. REINO UNIDO El país establece en 2014 la Base de Datos de Imágenes de Abuso Infantil (CAID)210 como única base de datos segura que abarca imágenes indecentes de niños, con el fin de apoyar una mejor aplicación de la ley del Reino Unido, acelerar las investigaciones en curso211 y evitar la duplicación de esfuerzos al catalogar las imágenes idénticas almacenadas para clasificar su gravedad e iniciar el proceso judicial, que hasta ese momento se hacían manualmente, tomando las imágenes una por una.212 Para la comparación de imágenes, CAID utiliza una firma única conocida como valor hash – equivalente a una huella digital con la capacidad de identificar imágenes conocidas, clasificar el contenido en cuestión de minutos, además de capacidad para utilizar datos GPS de las fotografías para identificar donde han sido tomadas.213 Además facilita la búsqueda en el contenido de los dispositivos incautados con imágenes de abuso infantil y diferencia rápidamente entre el material nuevo y el existente. Como parte del CAID, 210 http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__united_kingdom_en.pdf 211 https://www.gov.uk/government/news/ending-online-child-sexual-exploitation-uk-leadsglobal-summit-in-london-weprotect-children-online 212 http://www.bbc.com/news/technology-30175102 213 http://www.bbc.com/news/technology-30175102 286 NetClean proporciona un servidor para la racionalización de la recogida, análisis y correlación de material de abuso sexual infantil. El Servidor NetClean actúa como un eje central en el que se almacenan los archivos que son extraídos para nuevas investigaciones214 Entre las ventajas del sistema CAID destaca el apoyo a la hora de consolidar los datos en aquellos casos en los que se encuentra material de abuso sexual infantil para que las autoridades públicas tengan la oportunidad de compartirlos entre las unidades locales, nacional e internacional. Además evita la duplicación de esfuerzos en la categorización de imágenes y en la identificación de las víctimas por lo que las investigaciones son más eficientes, ahorrando tiempo para proceder a la identificación rápida de nuevas víctimas; CAID se integra en los sistemas forenses y herramientas existentes en las unidades de delitos para procesar las evidencias encontradas.215 El proyecto se ha desarrollado a partir de los datos de INTERPOL y estará disponible para todas las fuerzas de policía en el Reino Unido, así como para la Agencia Nacional de la Delincuencia - Explotación Infantil y Protección Online (NCA-CEOP).216 Además CAID jugará un papel central en el Proyecto de Vic, que es una campaña internacional destinada a la clasificación de imágenes recogidas para su investigación por las fuerzas policiales de todo el mundo.217 El propósito del Proyecto de Vic es crear un ecosistema de intercambio de información y datos entre los organismos policiales nacionales e internacionales, analizando y facilitando un método para que cada agencia pueda aprovechar los datos agregados en forma de valores de hash de la imagen.218 Por otro lado, en 2013 el Gobierno del Reino Unido pone en marcha la Agencia Nacional contra el Crimen219 de Reino Unido (NCA), dentro de la cual 214 https://www.netclean.com/en/press/netclean-to-help-uk-home-office-fight-child-abuse/ https://www.netclean.com/en/press/netclean-to-help-uk-home-office-fight-child-abuse/ 216 http://www.parliament.uk/business/publications/written-questions-answersstatements/written-question/Commons/2014-10-23/211721 217 http://www.itpro.co.uk/security/23324/home-office-backs-child-abuse-image-databasecreation 218 http://www.projectvic.org/project/ 219 http://www.nationalcrimeagency.gov.uk/ 215 287 opera la Unidad “Nactional Crime Command” (CEOP)220 dedicada a erradicar la explotación sexual y el abuso sexual de niños y jóvenes en la red. CEOP está dotada de un equipo de Análisis de imagen e Identificación de Víctimas formado por investigadores especializados con experiencia en la identificación de niños víctimas de los delitos de los productos de inteligencia digital. El equipo de Identificación de Víctimas proporciona asesoramiento de análisis de imágenes a los organismos encargados de hacer cumplir la ley o, el servicio de identificación.221 En cuanto a la graduación de las imágenes de pornografía infantil, el Acta de Delitos Sexuales del Reino Unido (2003) basada en el Acta de Protección de Niños (1978), introduce nuevos delitos para tratar específicamente con la explotación de niños a través de imágenes indecentes de niños (Consejo de directrices de Sentencias, 2007). Formalizado en un caso de la Corte de Apelación, el Panel Asesor de Sentencias (SAP) introduce guías sobre los niveles de imágenes indecentes de niños (IIOC), con un orden ascendente que representa la seriedad del delito: SAP niveles de imágenes que indican niveles de imágenes indecentes de niños (IIOC)222: 1. Imágenes que representan poses eróticas con actividad no sexual. 2. Actividad sexual sin penetración entre niños, o sólo masturbación por un niño. 3. Actividad sexual sin penetración entre adultos y niños. 4. Actividad sexual con penetración que implica a un niño o niños, o a ambos niños y adultos. 5. Sadismo o penetración de, o por, un animal. 220 http://www.nationalcrimeagency.gov.uk/about-us/what-we-do/child-exploitation-onlineprotection-ceop 221 http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/commitements/ga_commitment__united_kingdom_en.pdf 222 McManus, M., Long, M. L., & Alison, L. (2011). 8 Child pornography offenders. Professionalizing Offender Profiling: Forensic and Investigative Psychology in Practice, 178. 288 Los niveles no incluyen imágenes legales de niños o material que no representa poses eróticas (pero sin embargo retrata niños o completamente vestidos o en ropa interior). Esto es debido a que, bajo las leyes de Reino Unido, tales contenidos no son ilegales y podrían no ser usados para sentenciar delitos. Además, el Consejo de directrices de Sentencias (2007) estipula la importancia de la edad de la víctima cuando evalúa la seriedad del delito. Las imágenes que retratan niños por debajo de 13 años deberían incurrir en una alta puntuación de partida para sentenciar imágenes de entre 13 y 15 años. Igualmente la posesión de imágenes de víctimas de 16/17 años lleva a una menor puntuación de partida para sentenciar imágenes indecentes de niños que representan a niños de entre 13 y 15 años. SUECIA Suecia opera con una Base Nacional de Datos de Imágenes, herramienta eficiente e importante que trabaja en conexión con el software de filtración NetClean, mencionado anteriormente para el caso de Reino Unido y creado por un equipo sueco, para fortalecer el trabajo contra el abuso sexual infantil en la red. Su importancia radica en su alta capacidad para detectar y encontrar material nuevo y reciente de pornografía infantil..223 La Base Nacional de Datos de Imágenes “National Image Database” es una herramienta nacional similar a la base de datos CISE de Interpol, que opera a nivel nacional, alcanzando un contenido de más de 1,2 millones de archivos (imágenes y secuencias de vídeos) y asigna a cada imagen almacenada un código digital único después de haber sido clasificada como material de abuso sexual infantil en una investigación con la ayuda de un software de reconocimiento de imágenes y clasificación. Este software puede determinar si una serie de imágenes coinciden o incluso detectar si faltan imágenes en una secuencia vídeo. La compañía de software sueca NetClean 223 http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__sweden_en.pdf 289 está dibujando en los códigos digitales de esta base de datos para sus filtros y se estima que solamente en Suecia se han vendido ya más de 400 000.224 A pesar de que es a través de esta base de datos junto con el software mencionado que la investigación en el ámbito del abuso sexual de menores pueda avanzar con más rapidez, esta herramienta funciona de forma aislada y tiene poco impacto en la disponibilidad del material pedófilo. Por ello Suecia colabora estrechamente con INTERPOL y su base de datos, además de apoyar el proyecto UE “IN-4-MATION”. No obstante, se prevén medidas de investigación encubiertas que se aplican normalmente en los casos muy graves.225 HOLANDA La policía nacional holandesa dispone de una Base Nacional de Imágenes de Abuso Sexual Infantil a la que se pueden conectar todos los equipos de policía, base que ha sido dotada con codificación hash. Además de esta base de datos nacional, Holanda es uno de los miembros del Proyecto Internacional “IN-4-MATION” que tiene como objetivo conectar a todos los miembros participantes a una única base de datos de imágenes de abuso sexual infantil, así como mejorar las investigaciones sincronizándolas cuando se dé el caso. En el proyecto participa tanto INTERPOL como EUROPOL. Actualmente Holanda está implementando la base “IN-4-MATION” para que su base nacional de datos de imágenes de pornografía infantil sea accesible a los demás miembros participantes en el proyecto y viceversa, que Holanda pueda acceder a la base de datos de los demás miembros.226 Además de participar activamente en base de datos de Interpol de imágenes de pornografía infantil, Holanda contribuye en la puesta en marcha de la nueva plataforma “Baslinelist”, siendo esta un sistema “hashdatabase” 224 http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/commitements/ga_commitment__sweden_en.pdf 225 http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/commitements/ga_commitment__sweden_en.pdf 226 http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__netherlands_en.pdf 290 pensado para acelerar los análisis de la imagen a nivel internacional. Este país participa también en el intercambio de información a nivel internacional con respecto a los usuarios de Internet que descargan, visualizan, distribuyen material de pornografía infantil y elaborará plan nacional para continuar esta especial atención hacia el abuso de menores por lo menos hasta el año 2018.227 ESTADOS UNIDOS La Unidad de Investigación de Explotación de Niños del Departamento de Seguridad Nacional (DHS), Unidad de Control de Aduanas e Inmigración (ICE), Unidad de Seguridad Nacional de Investigaciones (HSI) y el Centro de Delitos Cibernéticos (C3), operan con el Programa de Identificación de Víctimas (VIP) lanzado en Diciembre de 2011. El VIP combina las antiguas técnicas de investigación con la alta tecnología para identificar las víctimas una vez se haya descubierto el material de abuso infantil. El HSI analiza el material con el fin de identificar las pistas que puedan conducir a la identificación del menor, del sospechoso, así como la ubicación geográfica de ambos.228 El Sistema Nacional de Identificación de víctimas menores de edad (NCVIS) - versión 2 almacena un repositorio de imágenes digitales de explotación infantil, sistema que ha sido ampliado por el HSI para que la información pueda ser compartirla con los organismos externos encargados de hacer cumplir la ley que mantienen sus propias bases de datos de delitos de explotación infantil a efectos acelerar la identificación de las víctimas, reforzar las investigaciones policiales y los procesos judiciales.229 Estados Unidos es miembro del “Proyecto de Vic” destinado a promover la investigación de imágenes de pornografía infantil de las víctimas no identificadas. Un proyecto que se basa en el uso de herramientas forense para 227 http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__netherlands_en.pdf 228 http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__united_states_en.pdf 229 http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__united_states_en.pdf 291 catalogar la imagen y de nuevas tecnologías que permiten a los analistas forenses informáticos de manera automatizada y eficiente, revisar y analizar los medios informáticos que almacenan material de pornografía infantil. El resultado consiste en detectar velozmente imágenes de pornografía infantil con víctimas no identificadas, aislándolas para una mayor investigación. En el proyecto participan las Fuerzas de Seguridad Federales y Estatales de EEUU, el Centro Internacional de Menores Desaparecidos y Explotados (NCMEC), NetClean, Microsoft, Hubstream, Thorn, y la Universidad de Illinois de Chicago.230 Una vez incautados vídeos o imágenes de pornografía infantil, los oficiales de policía someten el material al Programa del NCMEC de identificación de victimas menores de edad (CVIP) para su revisión. Dentro del NCMEC opera un Laboratorio de Identificación de Víctimas de pornografía infantil donde los expertos analizan los identificadores de fondo, buscan pistas de audio con la idea de que pueden ser reconocidos por familiares o para los menores una vez identificados. El programa resulta ser un gran apoyo a la fiscalía para demostrar que en las imágenes se trata de victimas menores de edad y por otro lado es un apoyo para la policía en la localización de los niños víctimas no identificadas utilizando el software CRIS para detectar aquellas imágenes nuevas no identificadas en otros registros. Una vez identificadas las víctimas, NCMEC proporciona imágenes / vídeos de víctimas a INTERPOL para su inclusión en la base de datos de imágenes CISE, y se estima que a finales del año 2014 CVIP había documentado más de 7.800 niños víctimas identificadas, mientras que los analistas NCMEC habían analizado más de 130 millones de imágenes y vídeos de abusos sexuales. INTERPOL INTERPOL ha diseñado una base de datos ICSE-DB: International Child Sexual Exploitation Database, que permite comprobar a los distintos países si 230 http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014__united_states_en.pdf 292 las víctimas y/o autores que aparecen en las fotografías y vídeos han sido identificados en algún país del mundo, además de conocer en qué países han sido distribuidos los distintos archivos (lo que permite interconectar Operaciones y realizarlas con carácter internacional). Identificar a víctimas y autores no provoca que el abuso cese, sino que también es una herramienta a utilizar cuando se tienen dudas sobre la edad de una víctima231. INTERPOL puso en marcha hace veinte años una unidad dedicada a combatir los delitos contra menores de edad, a través del desarrollo de programas de análisis de imágenes y vídeos con el fin de identificar a las víctimas y a sus abusadores, comparando nuevas imágenes con material anteriormente almacenado para identificar los lugares donde se hubieran cometido los delitos, el paradero de las víctimas y de los sospechosos. Esto conllevó la creación de una base de datos uniforme y centralizada con acceso directo a todos los países miembros.232 Hoy en día INTERPOL desempeña una función central en todo el mundo en el ámbito de la difusión de imágenes de delitos sexuales contra menores 233 coordinando la Red Internacional de Expertos en Identificación de Víctimas, donde los Estados Miembros analizan el material incautado con el objetivo de identificar a las víctimas y los delincuentes en todo el mundo. Por ello, la Base Internacional de Datos de Explotación Sexual de INTERPOL (ICSE-DB) es un instrumento fundamental en la lucha a nivel internacional contra el abuso sexual infantil en la red. El material incautado en diferentes países puede ser comparado utilizando la ICSE-DB, una herramienta clave para la obtención de pruebas y para la reducción de la duplicación de los esfuerzos de aplicación de la ley a nivel mundial.234 Además de la posibilidad de consulta de la base de datos, los países miembros pueden introducir la información directamente. 235 231 Sotoca, A. (2010). Pornografía infantil en Internet. VI Jornadas de ATIP Almagro. Interpol's International Child Sexual Exploitation Database. http://www.bmi.bund.de/SharedDocs/Reden/EN/2014/interpol.html 233 INTERPOL Resolución AG-2009-RES-05, Asunto: Lucha contra la explotación sexual de niños en Internet utilizando todas las soluciones técnicas disponibles, incluido el bloqueo del acceso por los países miembros de INTERPOL. 234 INTERPOL Resolución AG-2011-RES-08, Asunto: Promover la gestión del material de abuso sexual infantil a nivel internacional. 235 http://www.bmi.bund.de/SharedDocs/Reden/EN/2014/interpol.html 232 293 Los datos indican que los investigadores que utilizan ICSE-DB han identificado a 5.785 víctimas así como a 2.965 delincuentes. 236 No obstante, el laboratorio de INTERPOL de identificación de victimas VILAB - Permite difundir al máximo las imágenes de delitos sexuales contra menores entre los organismos encargados de la aplicación de la ley de los 190 países miembros de INTERPOL237 ICSE-DB ha experimentado otro gran avance incorporando una tecnología pionera desarrollada por Microsoft - PhotoDNA - que acelera la labor de investigación pudiendo identificar con rapidez las huellas o hash de las imágenes incautadas, calcula las distintas características de una imagen digital y crea una firma única que permite su comparación con otras estableciendo vínculos existentes en los materiales analizados, independientemente de si las imágenes o videos hayan sido manipulados. 238 La Secretaría General de INTERPOL mantiene una lista actualizada de URL (direcciones de Internet) de todo el mundo en la que figuran los sitios web que publican los contenidos más graves en materia de delitos contra menores. Se encarga de enviar la lista a las Oficinas Centrales Nacionales.239 ICSE-DB dotada de un acceso directo I-24/7 reduce la duplicación del trabajo de los analistas y amplia el intercambio de información por lo que conecta a 41 países.240 1. Andorra 2. Australia 3. Austria 4. Belarus 5. Belgium 6. Brazil 7. Canada 8. Chile 9. Colombia 10. Croatia 11. Cyprus 12. CzechRep 236 Base de datos INTERPOL, COM/FS/2015-03/GI-04 INTERPOL, Unidad de Delitos contra Menores, VILAB, Noviembre de 2013 238 http://eldia.es/agencias/8048947-ABUSO-INFANTIL-Interpol-incorpora-tecnologiafotografica-abuso-infantil 239 INTERPOL Resolución AG-2009-RES-05, Asunto: Lucha contra la explotación sexual de niños en Internet utilizando todas las soluciones técnicas disponibles, incluido el bloqueo del acceso por los países miembros de INTERPOL. 240 http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf 237 294 13. Denmark 14. Estonia 15. Finland 16. France 17. Germany 18. Hungary 19. Iceland 20. Ireland 21. Israel 22. Italy 23. Japan 24. South Korea 25. Lithuania 26. Luxembourg 27. Moldova 28. Netherlands 29. New Zealand 30. Norway 31. Poland 32. Portugal 33. Romania 34. Spain 35. Sweden 36. Switzerland 37. UK 38. Ukraine 39. USA (ICE) 40. Vietnam 41. Turkey Para el plazo 2013 – 2015 se desarrolla la versión ICSE –v3 en la que participan las policías de Bélgica, Holanda, Islandia en colaboración con Videntifier Technologies241 una compañía islandesa que aumentará la capacidad de la ICSE en la comparación de material de abuso sexual infantil imágenes y videos. ICSE– v3 a diferencia de sus dos versiones anteriores que se han centrado principalmente en imágenes fijas, proporcionará métodos para encontrar rápidamente similitudes entre archivos de vídeo, además de la mejora de la tecnología de identificación por imagen. EL método utilizado es uno visual y especial llamado fingerprinting que detecta las huellas visuales codificándolas en un solo sentido para su posterior comparación con el contenido visual de vídeos e imágenes, además de profundizar en las evidencias encontradas hasta tal punto de facilitar información sobre si el contenido específico del abuso infantil ha sido distribución anteriormente y en caso afirmativo, en que países el material ha aparecido previamente.242 241 http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf 242 http://www.videntifier.com/news/article/advanced-video-and-image-analysis-in-interpol-childabuse-database 295 ICSE–v3 desarrolla por un lado el ID de víctimas, una lista “BASELINE” y un punto central de agregación de datos de explotación sexual en la red CAPSEND - Central Aggregation Point for Sexual Exploitation Network Data.243 En lo que respecta la “Base Line List”, se trata de un proyecto en línea de INTERPOL que facilita el intercambio de firmas digitales de materiales de abuso sexual infantil por parte de los actores de la industria de la tecnología y administradores de redes lo que tendrá como resultado la eliminación de estos contenidos en la red.244 PhotoDNA estará disponible para su utilización también en el marco del Proyecto BASELINE.245 No obstante INTERPOL es uno de los miembros del Proyecto COSPOL que se desarrolla a nivel de cooperación policial europea con el objetivo de bloquear el acceso a las webs con contenido de abuso sexual infantil, como una forma de prevención del delito.246 2.13 Obligación legal de denunciar y comunicar sospechas fundadas de que un menor está siendo víctima de estos delitos. Breve referencia a las normas de confidencialidad. Entre las medidas online que se han puesto en marcha en los distintos países para ayudar a denunciar y comunicar sospechas de que un menos está siendo víctima de delitos, se encuentran las siguientes: Las plataformas de denuncia anónima de Reino Unido, Crime Stoppers247, programa que sirve para realizar denuncias de forma anónima y que también es utilizado en Australia, USA, Turkia, Italia. Se trata de una forma de colaboración ciudadana que posiblemente sea difícil entender en España248 243 http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf 244 http://www.hvcsnd.edu.vn/en/Acedemy/Crime-news/201/4285/Identifying-and-saving-victimsof-child-sexual-abuse-focus-of-INTERPOL-meeting.aspx 245 http://www.interpol.int/es/Centro-de-prensa/Noticias/2015/N2015-041/ 246 http://www.interpol.int/Crime-areas/Crimes-against-children/Access-blocking 247 https://crimestoppers-uk.org/ 248 http://noticias.lainformacion.com/espana/crime-stoppers-una-entidad-dificil-de-entender-enespana_Eeu9swoWI25emCNFDA4is6/ 296 En Alemania las oficinas de denuncia y los proveedores de Internet pretenden crear una red en Internet - bajo los auspicios del Centro para la Protección de los Niños en Internet "I-Kiz - ZentrumfürKinderschutzim Internet" para que los usuarios puedan denunciar. Se pretende una colaboración tanto a nivel nacional así como internacional.249 Actualmente existe una web de denuncias en línea “jugendschutz.net” en la que cualquier persona puede registrar una denuncia anónima rellenando el formulario disponible o enviando un correo electrónico a la dirección [email protected]. Así mismo se procesaran incluso las llamadas anónimas que avisan sobre contenidos web con material de pornografía infantil. Una vez recibida la denuncia, se establecerá si se trata de un proveedor alemán o extranjero y en función de la gravedad del caso existe la opción de borrar directamente el contenido.250 En Holanda, MELDPUNT es la web oficial para denuncias en línea y miembro de la línea internacional INHOPE. Se trata de una fundación privada dedicada a la lucha contra las imágenes de abusos sexuales en Internet y junto con la policía es la única organización en Holanda para hacer frente a esta lacra con el apoyo del Ministerio de Seguridad y Justicia, la Comisión Europea y las empresas del sector TIC.251 2.14 Regulación situaciones de legal, acoso penal y administrativa escolar. (Abusos de sexuales las y pornografía infantil en el marco de la Unión Europea: Alemania, Países Bajos, Suecia, Reino Unido El acoso escolar, violencia escolar o bullying es uno de los más graves problemas a los que ha de hacer frente la sociedad actual, sobre todo los centros educativos. 249 Global Alliance AgainstChild Abuse, Reports 2014: http://ec.europa.eu/dgs/homeaffairs/what-we-do/policies/organized-crime-and-human-trafficking/global-alliance-against-childabuse/docs/reports-2014/ga_report_2014_-_germany_en.pdf 250 http://www.jugendschutz.net/hotline/beschwerdeverfahren/index.html 251 https://www.meldpunt-kinderporno.nl/ 297 Entendemos por Acoso escolar cualquier maltrato físico, psicológico o verbal entre escolares, existiendo una desproporción en cuanto a la fuerza entre agresor y víctima, sintiéndose el agresor con mayor poder cuanto más excluye o humilla a la víctima. El bullying no es un problema novedoso, ya que de todos es sabido que siempre ha habido casos de maltrato en el colegio, cometidos sobre aquellos que se consideraban “diferentes” o “débiles”, pero en la actualidad, tratamos de cuantificar en porcentajes el acoso, y a seguir a víctimas y acosadores durante su vida adulta, para con ello comprobar cómo afecta dicho acoso en su desarrollo posterior. Así pues, se ha comprobado que las víctimas de acoso escolar son más propensas a desarrollar trastornos depresivos que la media, y que tienen mayor número de probabilidades de sufrir otro tipo de acoso a lo largo de su vida. Respecto del agresor, se ha comprobado en diversos estudios que tienen también mayores probabilidades de sufrir trastornos depresivos, siendo lo que más llama la atención el que tienen hasta el doble de probabilidades de desarrollar una carrera delictiva. Tras la puesta en práctica de varios métodos para evitar el acoso, se ha visto que la forma más efectiva de reducir el mismo, a veces casi en hasta un 50%, consiste en la implicación de todo el centro educativo Controlar los niveles de acoso y violencia escolar puede ser a veces complicado, especialmente cuando por falta de medidas preventivas se hayan podido agravar y cronificar situaciones ya existentes. Es necesario tomar medidas preventivas para evitar el surgimiento de casos de acoso. Para una eficaz prevención del acoso escolar es imprescindible evaluar periódicamente los niveles de acoso escolar con herramientas específicas, debidamente elaboradas, validadas y baremadas. En la actualidad existen diversas herramientas de medición del acoso escolar que permiten evaluar la situación de cada alumno dentro de un centro, e implicar a todo el personal del mismo, desde limpiadores a profesores. 298 “En cuanto a la forma de garantizar la protección de la víctima consiste en estar abiertos a detectar y descubrir las conductas de acoso y violencia escolar. Deberán detectarse por tanto conductas específicas de acoso y violencia escolar y deberán sancionarse esas conductas. Las sanciones transmiten el claro mensaje de que la violencia tiene un precio, lo que desincentivará el uso de esas conductas por parte de ese alumno o de otros. La reincidencia en conductas de acoso escolar deberá ir seguida de la reincidencia de las sanciones, con el debido incremento de la magnitud de la sanción. Las primeras sanciones serán por tanto de carácter más moderado para ir creciendo en relevancia. Habrá que tomar medidas importantes como avisar a padres de víctimas y agresores de los hechos ocurridos y de las medidas de sanción y protección tomadas. La medida final sería la expulsión permanente del alumno agresor. Esta puede parecer una medida drástica pero en muchos casos será la única forma efectiva de garantizar la integridad de la víctima. Es imprescindible proteger a la víctima y sancionar las conductas de acoso”. (http://www.acosoescolar.com/recomendaciones.html) Se halla genéricamente la cobertura legal del acoso en distintas fuentes: Convención de Derechos del Niño, de 1990, art. 28.2; Constitución Española de 1978, artículos 27 y 15; Ley de Ordenación General del Sistema Educativo, preámbulo; y Ley Orgánica de Calidad de Educación, art.2.2. En España, la regulación del Acoso escolar (bullying) se regula en la actualidad en el art. 173.1 C.P. “El que infligiera a otra persona un trato degradante, menoscabando gravemente su integridad moral, será castigado con la pena de prisión de seis meses a dos años.” Es trato degradante, según Sentencia del Tribunal Supremo núm. 1218/2004, de 2 de noviembre, “el que puede crear en las víctimas sentimientos de terror, de angustia y de inferioridad o humillación”. Además la expresión “trato degradante” presupone cierta repetición o continuidad en el tiempo pues si se tratase de un hecho aislado no sería “trato” sino simplemente 299 “ataque”, tal como considera la Sentencia de la Audiencia Provincial de Sevilla. (http://www.adide.org/revista/images/stories/revista17/ase17_art03.pdf) Como podemos observar, no había una figura para definir el acoso escolar, por lo que se equipara al “trato degradante”, y como tal se penaba. Para que la conducta sea calificada como delito de trato degradante, la Ley y la jurisprudencia exigen que haya una acción (un trato degradante) y un resultado (menoscabo grave de la integridad moral. Pero sin llegar a suponer una lesión psíquica, pues en ese caso estaríamos halando de delito de lesiones). No es necesario que el trato degradante sea continuado en el tiempo, ya que una sola acción pudiera ser suficiente para producir el resultado y caer dentro de este delito. Si la acción no es lo “suficientemente” grave, estaremos ante una falta de vejaciones injustas del Art. 620.2 CP. En cuanto a las penas, al tratarse se menores de edad, no se aplican las mismas que aparecen en esos artículos del Código Penal, sino que habrá que aplicar las que se establecen en la LORPM. Desde el punto de vista penal, estas acciones prescribirán al año de cesar el proceso de acoso (Eduardo Fernández-Fígares Estévez, 2012) La preocupación por estos asuntos hizo que la Fiscalía General del Estado dictase una Instrucción para el tratamiento de los casos de acoso escolar (Instrucción de la Fiscalía General del Estado 10/2005 de 6 de octubre). También existe regulación administrativa en todas las comunidades autónomas en el ámbito educativo, esta legislación obliga a que todos los centros cuenten con un plan de convivencia. Y por último en la LO 1/1996, de 15 de enero, de protección jurídica del menor, parece ser que vela por los intereses de las víctimas, cuando son menores de edad y dicta la obligatoriedad de protección ante cualquier injerencia en sus bienes jurídicos. 300 La citada ley del menor no recoge la responsabilidad civil subsidiaria en que incurre el infractor por los daños y perjuicios causados al acosado. Sin embargo resulta curioso que el Anteproyecto de Ley Orgánica Penal Juvenil y del Menor sí contempla esta situación. Pese al silencio, cabe afirmar rotundamente que de los actos de acoso probados, irrogantes de daños y prejuicios, se deriva la responsabilidad civil subsidiaria que recae en el titular del Centro o Establecimiento docente, de acuerdo con el art. 1903.5 del Código Civil vigente, y de los arts. 120.3 y 121 del Código Penal, que actúan supletoriamente Todo acto de acoso producido en el ámbito escolar y durante el período lectivo origina la responsabilidad civil del titular del Centro que responde de los daños físicos o morales causados al alumno, bien entendido que en el caso de un centro público el responsable es la Consejería de Educación (la persona física que la representa) y en el supuesto de un centro privado o concertado la responsabilidad recae en el titular pertinente, sea una persona física o jurídica. A más abundancia la SAP de Cantabria, de 23 de diciembre de 2003, viene a equiparar el centro de enseñanza al guardador de hecho que ejercita funciones de guarda desde la entrada de los alumnos en el centro hasta la salida del mismo durante toda la jornada lectiva y a lo largo del año escolar, descansando pues sobre el centro la responsabilidad que venimos comentando. Otras sentencias de igual sentido son las de SAP Zaragoza 174/2004, y la SAP de Valladolid 758/2002. LA DOBLE SANCIÓN PENAL Y ADMINISTRATIVA. Se deduce por lo expuesto que un caso grave de acoso escolar puede tener abiertas simultáneamente la vía disciplinaria del centro escolar (vía administrativa) y la otra sustanciada ante el juzgado de menores (la vía penal). Y en consecuencia, pudiera derivarse el caso de existir dos sentencias o sanciones condenatorias para el mismo supuesto, es decir, la misma persona sancionada doblemente por el mismo acto injusto. En un principio, se admitió la duplicidad de sanciones, pero a partir de la STC 61/1990 se ha ido restringiendo esta posibilidad dual, conviniendo que 301 solo es posible una sanción como aplicación del principio jurídico conocido como “non bis in idem” (“lo mismo no puede sancionarse dos veces). Sin embargo, la tendencia más moderna viene recogida en la STC 2/2003, posteriormente desarrollada por la Sala de lo Penal del Tribunal Supremo, que puede resumirse del modo siguiente: Es por supuesto posible la coexistencia del expediente administrativo y penal atribuida a la misma persona por los mismos hechos imputables, tal como se sigue del art. 3 de la LORPM , y es asimismo factible la imposición de dos sanciones, de manera que el hecho de que la conducta hubiera sido ya sancionada disciplinariamente en el centro escolar no impide que en la jurisdicción de menores pueda imponerse una medida. Ahora bien, en este caso la sanción penal, más lenta generalmente por los plazos garantistas del proceso, debe tener en cuenta la sanción escolar siendo muy flexible en la adopción de las medidas punitivas (http://www.adide.org/revista/images/stories/revista17/ase17_art03.pdf) (José Manuel Fanjul Díaz, 2012) Reino Unido En el Reino Unido se regulan los aspectos a través de leyes educativas, como lo puede ser la Education and Inspections ACT 2006, en las que se obliga a los Jefes de Estudios a tener una política sobre el bullying en sus centros. EE.UU En Estados Unidos no existe una ley federal, pero la mayor parte de estados sí recogen aspectos relacionados con el bullying y ciberbullying. Una revisión interesante se recoge en Hinduja y Patchin (2015), pero todas las acciones son de corte punitivo. Las leyes de acoso en los Estados Unidos están experimentando cambios. A partir de octubre de 2010, 45 estados tenían leyes anti bullying, mientras que no había tales leyes en el Distrito de Columbia, Hawai, Michigan, Montana, Dakota del Norte y Dakota del Sur, con Nueva York es uno de los más recientes para aprobar la legislación. Unión Europea 302 En el ámbito de la Unión Europea, seguramente influenciado por la supuesta demanda social en este problema se ha centrado en aspectos de ciberbullying, los que se incluyen en la Recomendación 98/560/CE del Consejo de la Unión Europea para la protección frente a las amenazas de Internet. Latinoamérica En casi todos los países de Latinoamérica y el Caribe existe preocupación por este problema y se han articulado medidas legislativas, más o menos intensas, relacionadas con el bullying. Una relación detallada se recoge en un informe de UNICEF (2014). 2.15 Derecho penal sustantivo de todos los delitos a que se refieren los artículos 18 a 23 del Convenio de Lanzarote. (Abusos sexuales y pornografía infantil en el marco de la Unión Europea: Alemania, Países Bajos, Suecia, Reino Unido) En primer lugar, resumimos en una tabla comparativa varios aspectos relacionados con abusos sexuales y pornografía infantil, y su tratamiento en los países arriba mencionados (Alemania, Suecia, Países Bajos, Reino Unido), que son los que, a nuestro juicio, tienen mayor relevancia en estos aspectos. Cuestiones relacionadas ESPAÑ con la explotación A ALEMANIA P. R. SUECI BAJOS UNIDO A sexual infantil 1. Tipificación legal de pornografía infantil 2. Tipificación legal de corrupción de sexting no niños/menores 3. Tipificación legal de expresa mente x no no expresa expresa 303 mente 4. Tipificación legal de grooming mente parcialm ente 5. Definición expresa de “pornografía infantil” 6. Penalización del acceso a pornografía no infantil expresa mente 7. Definición expresa de “material pornográfico” 8. Mayoría de edad / Menor 9. Definición expresa de “niño” 10. Definición expresa de “víctima” 11. Entrada en vigor del Convenio de Lanzarote 12. Edad de consentimiento sexual 18 18 años años 18 años 18 años 18 años 01/12/2 no 01/01/20 010 ratificado 12 14 años 16 años no ratificad o 01/10/2 013 13 años (16 años 16 años 15 años prisión: multa, 6 meses prisión: a 14 6 ref. C.P.) 13. Tramos de penas impuestas Prisión: prisión: 3 1a9 meses a 10 años. años prisión: 1 a 8 años 304 Multa: 6 años meses meses a6 a2 años años Una vez analizadas las legislaciones correspondientes, llegamos a las siguientes conclusiones: Encontramos que en todos los países se tipifica la P.I., si bien no en todos se define. Así pues, vemos que, con mayor o menor amplitud o exhaustividad, se define en todos los países analizados, a excepción de España, que subsana esta situación con la L.O. 1/2015, de reforma del C.P., y da una nueva redacción al art. 189, mediante el art. 104 L.O. 1/2015 (se procede con la reforma a definir hasta lo que denominaremos “pornografía infantil virtual”). Respecto a la definición de material pornográfico, observamos que en España es inexistente, y al igual que sucedía con la definición de p.i., se introduce con la reforma del C.P, quedando equipara a Alemania, que también recoge la definición mencionada. Nos encontramos con que en Holanda no se define, al igual que en Suecia, y en Méjico. En todos ellos, sin embargo, se haya dentro del articulado legal de manera implícita. La tenencia de material pornográfico se pena en todos los países, pero excepto en Holanda y en España (cosa que cambia con la reforma del C.P.), se pena además el acceso a la p.i., lo cual supone un gran avance en este aspecto. En México se penan varias acciones, pero no específicamente el acceso. Respecto al año de entrada en vigor del Convenio de Lanzarote, que es el de referencia entre otras cosas, en materia de pornografía infantil, vemos que ha entrado en vigor en: España (1/12/2010), Países Bajos (1/07/2010) y 305 Suecia (1/10/2013). Sin embargo, vemos que en el resto de países analizados, aún no ha entrado en vigor, así Alemania lo firmó el 25/10/2007, pero aún no lo ha ratificado, al igual que sucede con Reino Unido, que lo firmó el 5/05/2008. En la actualidad, México está en pleno proceso de adhesión al Convenio. Desde nuestro punto de vista, uno de los aspectos principales en discordancia se refiere tanto a la definición de niño, menor, joven, que se repiten en diferentes legislaciones, y a la edad de consentimiento. Así por ejemplo en España, menor de edad se considera a quien tiene menos de 18 años, sin embargo, la edad de consentimiento se sitúa en 16 años (tras la reforma del C.P., porque actualmente es a los 14). El Convenio equipara niño con nuestro “menor de edad”, viendo que en todos los países analizados, se considera menor de edad a quien no ha alcanzado 18 años. Sin embargo hay divergencias respecto a la edad de consentimiento, tal y como mencionábamos antes, ya que actualmente en España son 13 años (pasa a 16 con la reforma), en Holanda son 16, 15 en Suecia y 18 en México. En Alemania, si bien la mayoría de edad es a los 18 años, el tramo de menores va desde los 14 (edad de consentimiento) a los 21 años (en el tramos entre los 18 y 21 se aplica la ley de menores dependiendo del grado de madurez) En relación con el sexting y el grooming, vemos que en países como México no se tipifica ninguno, mientras que el sexting se tipifica en España (con la reforma del C.P. en el art. 197.7) y Alemania, el grooming se tipifica en todos los países (a excepción de México). A continuación, analizaremos cada uno de los países mencionados de forma individualizada: ALEMANIA ALEMANIA 306 Cuestiones en materia de la explotación sexual de la infancia 1. Tipificación legal de “pornografía infantil” Artículo 184b (SGTC) (versión inglés) Cualquiera que 1. difunde; 2. muestra públicamente, presente, o de otro modo hace accesible; o 3. produce, obtiene, suministra, oferta, anuncia, elogia o se compromete a importar o exportar con el fin de utilizarlos o copia de ellos en el sentido de las secciones 1 y 2 anteriores o facilita dicho uso por otros materiales pornográficos escritos (artículo 11 (3)) en relación con las actividades sexuales realizadas por, o en presencia de los niños (artículo 176 (1)) (pornografía infantil) Será sancionado con prisión de tres meses a cinco años. 2. Tipificación legal de “corrupción de niños/menores” Artículo 176.4 Nr.3 (SGTC) (versión inglés) El que 1. se involucra en la actividad sexual en presencia de un niño; 2. induce al niño a participar en la actividad sexual, a menos que el acto sea punible con arreglo a la subsección (1) o la subsección (2) anterior; 3. presenta un niño con material escrito (artículo 11 ( 3 ) ) para inducirlo a participar en la actividad sexual con o en presencia del delincuente o de una tercera persona o permite que el delincuente o una tercera persona participe en la actividad sexual con él ; o 4. presenta un niño con ilustraciones pornográficas o imágenes, 307 soportes de grabación de audio con contenido pornográfico o discurso pornográfico, será sancionado con prisión de tres meses a cinco años. 3. Tipificación legal de “sexting” Artículo 184b (SGTC) (versión inglés) 4. Tipificación legal de “grooming” Artículo 184b (SGTC) (versión inglés) 5. Definición expresa de “pornografía infantil” Artículo 184b 1.1 (SGTC) (versión inglés) 6. Penalización del acceso a pornografía infantil Artículo 184b (SGTC) (versión inglés) (citado anteriormente) 7. Definición expresa de “material pornográfico” No definida en la ley penal alemana, sí por la jurisprudencia (BGHSt 23,44 ;.37,55) 8. Definición expresa de “menor” Artículo 1.2 (JGG) 9. Definición expresa de “niño” Artículo 19 y 176 (SGTC) Art. 19 Falta de capacidad penal de los niños Las personas que no hayan alcanzado la edad de catorce años en el momento de la comisión del delito se considerará que actúan sin culpa. Art. 176 Todo aquel que se involucra en una actividad sexual con una persona menor de catorce años de edad (niño) o permite al niño a participar en la actividad sexual con él mismo , será castigado con 308 prisión de seis meses a diez años. 10. Definición expresa de “víctima” No recogida en el C.P 11. Entrada en vigor del Convenio de Lanzarote Firmado el 21/01/2015; no ratificado 12. Edad de consentimiento sexual 14 años 13. Condenas/Tramos de penas impuestas Pena privativa de libertad 3 meses – 10 años y de multa (pornografía infantil) Pena privativa de libertad 3 meses – 5 años y de multa (pornografía juvenil) Alemania firmó el Convenio de Lanzarote el 21 de enero de 2015, pero aún no lo ha ratificado. Para el análisis de los temas que nos ocupan nos hemos basado en el “Strafgesetzbuch” alemán (el equivalente a nuestro C.P.) Una particularidad del país teutón consiste en la aplicación de la Ley del Menor a los “mayores de edad” de entre 18 y 21 años, atendiendo al grado de madurez alcanzado por la persona, siendo este un margen adecuado para evitar situaciones de agravamiento en la pena a aquellos que, dentro del tramo de transición a la vida adulta, no hayan alcanzado un desarrollo madurativo pleno. En el derecho germano, se alcanza la mayoría de edad al cumplir los 18 años, si bien la edad de consentimiento está fijada en 14 años, siendo los menores a esta edad definidos como “niños”. 309 Aunque como hemos comentado la edad de consentimiento son los 14 años, siguiendo la tendencia de establecer tramos, vemos que hay limitaciones a este consentimiento entre los tramos de los 14 a los 16 años, y de los 16 a los 18 años. En relación a la P.I., cabe señalar que está tipificada en el art 184 b STGC, e igualmente se penaliza el acceso, si bien para encontrar una definición debemos ir a la jurisprudencia que la define como: “Una representación deberá ser considerada pornográfica, cuando, a exclusión de cualquier otra referencia humana, aparezca de forma predominante, brusca e impertinente y su tendencia general se dirija exclusiva o predominantemente al interés sexual y lascivo del espectador”252 En Alemania vemos que tanto el sexting como el grooming (art. 184 b StGB) se encuentran tipificados De cualquier modo, es destacable el hecho de que es el único país analizado que diferencia entre pornografía infantil y pornografía juvenil. La primera comprende aquella en la que el menor implicado tiene 14 años o menos, mientras que la segunda comprende el tramo de edades entre los 14 años y los 18. En relación a esto, vemos variación en las penas impuestas; por ejemplo, en cuanto a la distribución de p.i., vemos que oscilan entre 3 meses y 5 años de pena privativa de libertad, (aparte de las penas pecuniarias) en el tramo de hasta 14 años, mientras que para las edades comprendidas entre 14 y 18, las penas para el mismo delito, son de “retirada de material” y pena de prisión de hasta 3 años. Pornografía infantil Pornografía juvenil 252 "Als pornografisch ist eine Darstellung anzusehen, wenn sie unter Ausklammerung aller sonstigen menschlichen Bezüge sexuelle Vorgänge in grob aufdringlicher, anreißerischer Weise in den Vordergrund rückt und ihre Gesamttendenz ausschließlich oder überwiegend auf das lüsterne Interesse des Betrachters an sexuellen Dingen abzielt." (vgl. BGHSt 23,44; 37,55). 310 Representación pornográfica de Personas menores Personas de entre actos sexuales de, con o a ... de 14 años 14 y 18 años de 3 meses a 5 pena pecuniaria, hasta años pena privativa 3años pena privativa libertad, retirada del libertad, material retirada material Distribución (también preparación y producción para su distribución) así como traspaso, cuando ichos actos hayan ocurrido de verdad o parezca que hayan ocurrido Igual que arriba pero además con de 6 meses a 10 fines comerciales o como miembro años, 3 Mese a 5 años, de una banda, Posesión, cuando lo mostrado haya acaecido realmente (se incluye el intento de compra y venta) pena pecuniaria, pena privativa de libertad de hasta 2 años, retirada del material Posesión, cuando parezca que los hechos hayan ocurrido realmente (se incluye el intento de compra y venta) pena pecuniaria, hasta 1 año pena privativa libertad, excepción para menores productores, retirada material pena pecuniaria, pena privativa de libertad de hasta 2 no penado años, retirada del material PAÍSES BAJOS PAÍSES BAJOS Cuestiones en materia de explotación sexual de la infancia 311 1. Tipificación legal de “pornografía infantil” Artículo 240b (DCL) 1. La persona que distribuye, oferta, abiertamente muestra, produce, importa, exporta, adquiere, tiene en su poder o accede por medio de un trabajo automatizado o mediante el uso de un servicio de comunicación, una imagen - o de datos que contiene una imagen - de un acto sexual, en la que alguien que evidentemente no ha alcanzado la edad de dieciocho años está involucrado o parece estar involucrado, será castigado con una pena de prisión de un máximo de cuatro años o una multa de la quinta categoría . 2. Los que hacen una profesión o el hábito de la comisión de uno de los delitos descritos en el párrafo primero, serán castigados con una pena de prisión de hasta ocho años o multa de la quinta categoría. 2. Tipificación legal de “corrupción de niños/menores” Articulo 248d (DCL) La persona que induce, con un motivo indecente, otra persona, de quien sabe, o debería suponer razonablemente que dicha persona no ha alcanzado aún la edad de dieciséis años, para presenciar los actos sexuales, será castigado con una pena de encarcelamiento de un máximo de dos años o multa de la cuarta categoría. 3. Tipificación legal de “sexting” No tipificado 4. Tipificación legal de “grooming” Artículo 248e (DCL) La persona que propone organizar una reunión, por medio de un trabajo automatizado o mediante el uso de un servicio de comunicación, a una 312 persona de quien se sabe, o debería suponer razonablemente que dicha persona no ha alcanzado aún la edad de dieciséis años , con la intención de cometer actos indecentes con esta persona o de crear una imagen de un acto sexual en el que esta persona está involucrada, será castigado con una pena de prisión de un máximo de dos años o una multa de la cuarta categoría, si emprende cualquier acción destinada a realizar esa reunión. 5. Definición expresa de “pornografía infantil” Artículo 240b (DCL) (citado anteriormente) 6. Penalización del acceso a pornografía infantil Artículo 240b (DCL) (citado anteriormente) 7. Definición expresa de “material pornográfico” No definido 8. Definición expresa de “menor” Definición de menor igual a la definición de niño expresada en el Convenio de Lanzarote (menores de 18 años) http://www.protection-ofminors.eu/en/NL_overview.php 9. Definición expresa de “niño” En la política holandesa, la juventud se define generalmente como el grupo de edad 0-25 años. Dentro de este grupo de edad se hace una distinción (en la política, no en leyes) entre niños (0-12 años), jóvenes (12-18 años) y adultos jóvenes (18-25 años). http://www.protection-of-minors.eu/en/NL_overview.php 10. Definición expresa de “víctima” No definido 313 11. Entrada en vigor del Convenio de Lanzarote 1/07/2010 12. Edad de consentimiento sexual 16 años 13. Condenas/Tramos de penas impuestas Multa de cuarta o quinta categoría o pena de prisión año a 8 años El 25 de octubre de 2007, los Países Bajos firmaron el Convenio de Lanzarote, ratificándolo el 1 de marzo de 2010. Entró en vigor el 1 de julio de 2010. Para ver los aspectos legislativos que nos ocupan, nos hemos basado en el “Wtboek van Strafecht” , equivalente a nuestro C.P., si bien la definición de niño la encontramos en el “Burgerlijk Wetboek (Código Civil), el cual considera que las personas menores de 18 años son niños. A partir de 18 años son adultos. En la política holandesa, la juventud se define generalmente como el grupo de edad de 0-25 años. Dentro de este grupo se hace una distinción (en política, no en las leyes) entre niños (0-12 años), jóvenes (12-18 años) y adultos jóvenes (18-25 años). Se tipifica penalmente la P.I. en el artículo 240b del WvS253, destacando de este artículo que se señala que se impondrá pena no sólo a quien sepa a ciencia cierta que el menor lo es, sino a aquel que debería saberlo razonablemente. 253 art. 240 “La persona que suministra, ofrece o muestra una imagen, objeto o datos que contiene una imagen cuya pantalla podría considerarse perjudicial para las personas menores de 16 años a un menor de quien se sabe o debería saber razonablemente que sta persona es más joven de 16 años, será castigado con una pena de prisión de un máximo de 1 año o una multa de la 4ª categoría”. 314 También se penaliza el proveer el acceso a P.I., aunque no se define expresamente que es material pornográfico. Sí se define expresamente qué es P.I. como “cualquier imagen que representa un acto sexual en el que una persona que claramente no ha cumplido los 18 años de edad está involucrado o parece que va a participar. Otros delitos relacionados con abusos sexuales a menores que se tipifican en los Países Bajos son la corrupción de niños (art. 248 d WvS), y el grooming (art. 248 e WvS). En cuanto a las penas, vemos que el tramo oscila entre un mínimo de 1 año y máximo de 8 años de privativa de libertad, mientras que las penas pecuniarias oscilan entre las de 4ª categoría (16.750 €) hasta las de 5ª categoría (67.000€), tal y como se refleja en la siguiente tabla: Artículo en el Código Penal Penas Art. 240a 1 año de cárcel o multa de cuarta categoría (16750 euros) Hasta un máximo de 8 años o multa de Art. 240b quinta categoría (67000 euros) Hasta un máximo de 8 años o multa de Art. 248 quinta categoría (67000 euros) 2 año de cárcel o multa de cuarta Art. 248d categoría (16750 euros) 2 año de cárcel o multa de cuarta Art. 248e categoría (16750 euros) Se fija la edad de consentimiento sexual en 16 años. REINO UNIDO 315 REINO UNIDO Cuestiones en materia de explotación sexual de la infancia 1. Tipificación legal de “pornografía infantil” Ley de Delitos Sexuales (Sexual Offences Act), 2003 (Artículos 48 a 50) Ley de Protección de los Niños (Protection of Children Act), 1978; sección 1 2. Tipificación legal de “corrupción de niños/menores” No expresamente 3. Tipificación legal de “sexting” No expresamente 4. Tipificación legal de “grooming” Ley de Delitos Sexuales (Sexual Offences Act), Sección 15 Una persona de 18 o más años ( A) comete un delito si: ( a) ha cumplido o se comunicaba con otra persona ( B) por lo menos en dos ocasiones y consecuentemente ( i) A cumple intencionalmente B, ( ii ) Un viaje con la intención de conocer a B en cualquier parte del mundo o arregla para cumplir B en cualquier parte del mundo, o ( iii ) B viaja con la intención de reunión A en cualquier parte del mundo , ( b ) Tiene la intención de para o con respecto a B, durante o después de la reunión mencionada en el párrafo ( a) ( i ) a ( iii ) y en cualquier parte del mundo , que implicará la comisión por A de un delito relevante , 316 ( c ) B es menor de 16 años , y ( d ) A no cree razonablemente que B es de 16 años . 5. Definición expresa de “pornografía infantil” Ley de Protección de los Niños (Protection of Children Act), 1978 6. Penalización del acceso a pornografía infantil No tipificado 7. Definición expresa de “material pornográfico” Ley de Protección de los Niños (Protection of Children Act), 1978. Sección 1 Ley de Protección de los Niños (Protection of Children Act), 1978. Artículo 37 Ley de Justicia Penal y Orden Público de 1994 (Criminal Justice and Public Order Act, CJPOA); sección 84. Ley de justicia penal, (Criminal Justice Act, CJA), 1988; sección 160 Ley de Delitos Sexuales (Sexual Offences Act), 2003; Sección 45 8. Definición expresa de “menor” No definida 9. Definición expresa de “niño” Ley de Delitos Sexuales (Sexual Offences Act), 2003. Sección 45; Ley de Delitos Sexuales (Sexual Offences Act), 2003. Sección 123. Punto 3 10. Definición expresa de “víctima” No expresamente 11. Entrada en vigor del Convenio de Lanzarote Firma 05/05/2008; no ratificado 12. Edad de consentimiento sexual 317 16 años. 13. Condenas/Tramos de penas impuestas Ley de Delitos Sexuales (Sexual Offences Act), 2003, artículos 48 a 50; Ley de Delitos Sexuales (Sexual Offences Act), Sección 15 Causar o incitar a la Ley de (A) en sentencia sumaria, a prostitución o Delitos una pena de prisión no pornografía infantil. Sexuales superior a 6 meses o una (Sexual multa de hasta el máximo Offences legal o ambas cosas; Act), Sección 48. (B) en sentencia condenatoria, a una pena de prisión que no exceda de 14 años. Control de prostitución Ley de (A) en sentencia sumaria, a infantil o pornografía Delitos una pena de prisión no que implique a niños. Sexuales superior a 6 meses o una (Sexual multa de hasta el máximo Offences legal o ambas cosas; Act), Sección 49. (B) en sentencia condenatoria, a una pena de prisión que no exceda de 14 años. Organizar o facilitar la Ley de (A) en sentencia sumaria, a prostitución o Delitos una pena de prisión no pornografía infantil. Sexuales superior a 6 meses o una (Sexual multa de hasta el máximo Offences legal o ambas cosas; 318 Act), Sección (B) en sentencia 50. condenatoria, a una pena de prisión que no exceda de 14 años. Delito de Grooming: Ley de (a) en sentencia sumaria, a “Meeting a child Delitos una pena de prisión no following child Sexuales superior a 6 meses o una grooming” (Sexual multa de hasta el máximo Offences legal o ambas cosas; Act), Sección 15. (b) en sentencia condenatoria, a una pena de prisión que no exceda de 10 años. El Convenio de Lanzarote fue firmado por el Reino Unido el 5 de mayo de 2008, si bien aún no ha sido ratificado. Para extraer la información nos hemos basado en: Sexual Offences Act de 2003 (SOA) Criminal Justice and Public Order Act 1994 (CJPOA) Criminal Justice Act 1998 (CJA) El 1 de mayo de 2004, la definición de un niño varió de una persona menor de 16 años a un menor de edad 18 años, por la sección 45 (1) de la SOA. 2003. Se estableció, la edad de consentimiento sexual en 16 años. U.K. tipifica penalmente la pornografía infantil en los art. 48 a 50 de la SOA 2003. La pornografía infantil en el Reino Unido está contemplada además en la Ley de Protección de los Niños (Protection of Children Act) de 1978, que 319 estipula que es ilegal tomar, crear, distribuir, mostrar o poseer una fotografía indecente o una seudofotografía de un niño menor de 18 años. En el contexto de los medios digitales, el almacenamiento de una imagen indecente en el disco duro de un ordenador, se considera “crear” la imagen, ya que hace que exista una copia que no existía antes. Esta ley está en vigente en Inglaterra, Gales e Irlanda del Norte….Sin embargo, la prohibición de contenido posiblemente ilegal en Internet según esta ley llevada a cabo por los proveedores de servicios de Internet británicos, es autorregulada y coordinada por la Fundación de Vigilancia en Internet (IWF), entidad sin fines de lucro que está asociada con muchos de los principales ISP del país. La IWF funciona en sociedad informal con la policía, el gobierno, el público y los proveedores de servicios de Internet. Carta de James Eke, Política Exterior y Grupo de Seguridad de la Embajada Británica en Washington, D.C., a Eliza Harrell, Coordinadora de Programas del Instituto de la Familia Koons sobre Política y Derecho Internacional del Centro Internacional para Niños Desaparecidos y Explotados (31 de julio de 2012) (en el archivo del Centro Internacional para Niños Desaparecidos y Explotados). En cuanto a la tipificación del grooming y el sexting, así como la corrupción de niños vemos que sólo el grooming está recogido expresamente en la legislación de U.K. En cuanto a la escalabilidad de la pena: (A) en sentencia sumaria, a una pena de prisión no superior a 6 meses o una Causar o incitar a la prostitución o pornografía infantil. Sección 48. multa de hasta el máximo legal Sexual o ambas cosas; Offences Act 2003 (B) en sentencia condenatoria, a una pena de prisión que no exceda de 14 años. 320 (A) en sentencia sumaria, a una pena de prisión no Control de prostitución infantil o pornografía que implique a niños. Sección 49. superior a 6 meses o una Sexual multa de hasta el máximo legal Offences Act o ambas cosas; 2003 (B) en sentencia condenatoria, a una pena de prisión que no exceda de 14 años. (A) en sentencia sumaria, a una pena de prisión no Organizar o facilitar la prostitución o pornografía infantil. Sección 50. superior a 6 meses o una Sexual multa de hasta el máximo legal Offences Act o ambas cosas; 2003 (B) en sentencia condenatoria, a una pena de prisión que no exceda de 14 años. (a) en sentencia sumaria, a una pena de prisión no Delito de Grooming: “Meeting a child following child grooming” Sección 15. superior a 6 meses o una Sexual multa de hasta el máximo legal Offences Act o ambas cosas; 2003 (b) en sentencia condenatoria, a una pena de prisión que no exceda de 10 años. SUECIA SUECIA 321 Cuestiones en materia de explotación sexual de la infancia 1. Tipificación legal de “pornografía infantil” Capítulo 16 artículo 10a (modificación enero de 1999) 1. retratar a un niño en una imagen pornográfica ; 2. difundir, transferir, comerciar, exhibir o de cualquier otra manera poner una imagen de un niño a disposición de cualquier otra persona ; 3. adquirir o disponer de una imagen pornográfica de un niño; 4. provocar el contacto entre un comprador y un vendedor de tales fotos de niños o tomar cualquier otra medida similar para facilitar el comercio de estas imágenes ; o 5. poseer una imagen pornográfica de un niño Agravantes específicas: Es cometida en el curso de una actividad comercial o con fines lucrativos. Forma parte de una actividad delictiva sistemática o a gran escala. Se trata de un gran volumen de imágenes. La víctima es especialmente vulnerable por su edad. El menor ha estado expuesto a violencia, amenazas o a un trato degradante. 2. Tipificación legal de “corrupción de niños/menores” No tipificada 3. Tipificación legal de “sexting” No tipificada 4. Tipificación legal de “grooming” Capítulo 6 artículo 10a (modificación 1 de julio 2009, Ley 2009:343) 322 Será condenado por el contacto con un niño con fines sexuales a multas o penas de prisión por un máximo de un año si A - con el propósito de perpetrar un acto punible conforme a la sección 4 , 5 , 6 , 8 o 10 contra un niño menores de quince años de edad (B), - hace un acuerdo con B para una reunión, y después de eso - toma medidas que puedan facilitar la realización de dicha reunión 5. Definición expresa de “pornografía infantil” No definida 6. Penalización del acceso a pornografía infantil No tipificado (modificación 1 de julio 2010, Ley 2010:399) 7. Definición expresa de “material pornográfico” No definida 8. Definición expresa de “menor” Equiparación términos “niño” y “menor” 9. Definición expresa de “niño” Capítulo 16 artículo 10a (Brottsbalken) Por niño se entiende una persona cuyo desarrollo puberal no es completo o, si se desprende de la imagen y su circunstancias concomitantes, que es menos de 18 años de edad 10. Definición expresa de “víctima” No definida 11. Entrada en vigor del Convenio de Lanzarote 01/10/2013 12. Edad de consentimiento sexual 15 años 13. Condenas/Tramos de penas impuestas 323 Multa o pena de prisión 6 meses -6 años Suecia firma el Convenio de Lanzarote el 25 de octubre de 2007, lo ratifica el 28 de junio de 2013 y entra en vigor el 1 de octubre de 2013 La legislación básica a estudio ha sido el Brottsbalken (el equivalente a nuestro C.P.) En este país, observamos que la edad de consentimiento sexual se sitúa en los 15 años. De igual forma nos encontramos con que se define “niño”, siguiendo la línea del Convenio de Lanzarote, pero no “menor”, si bien, como en anteriores ocasiones, entendemos por la jurisprudencia que menor y niño se equiparan. Así pues, encontramos en el capítulo 16, artículo 10ª del Brottsbalken descrito la figura de niño como: “aquel cuyo desarrollo puberal no es completo o, si se desprende de la imagen y sus circunstancias concomitantes, que es menor de 18 años”. Por tanto, la regla principal para decidir si tiene la condición de “niño” es el desarrollo de la pubertad, no la edad cronológica. En este sentido, si el individuo aparenta ser mayor de 18 años, a pesar del conocimiento de lo contrario, no es posible obtener una condena sobre la base de la producción o distribución de imágenes que involucran a niños. Vemos que aquí como en otros países en estudio, por ejemplo, Holanda, no sirve con tener la certeza de que el menor en conflicto no alcanza la edad de 18 años, sino que basta con que existan indicios de que lo es. En cuanto al acceso, vemos que no se pena, pero sí la tenencia. De hecho, con la reforma del código penal de 1 de julio de 2010, se extiende el delito de posesión al mero visionado de material pornográfico infantil incluso cuando el archivo no ha sido descargado de manera deliberada. El material pornográfico no se define expresamente, sin embargo, hay declaraciones de trabajos preparatorios que dan a conocer que una imagen se 324 debe considerar pornográfica cuando, sin valores científicos o artísticos, muestre un motivo sexual en forma abierta y ofensiva (Mensaje de correo electrónico de Magdalena Wikstrand Danelius, Asesora Legal de la División para la Ley Penal del Ministerio de Justicia de Suecia en Washington, D.C., a Eliza Harrell, Familia Koons Coordinadora sobre Política de y Programas Derecho del Instituto Internacional de del la Centro Internacional para Niños Desaparecidos y Explotados (18 de septiembre de 2011) (en el archivo del Centro Internacional para Niños Desaparecidos y Explotados) Vemos también que no se tipifica la corrupción de niños ni el sexting, pero sí el grooming (cap. 6 art. 10ª (reformado el 1 de julio de 2010). En cuanto a la imposición de las penas privativas de libertad, cabe señalar que la P.I. se castiga con penas de hasta 6 años (con agravantes) y el grooming con hasta 1 año de prisión, tal y como se desprende de la siguiente tabla: Código Penal Penas Pornografía infantil Pena de prisión no superior a dos años. (capítulo 16 art. Delito leve: multa o pena de prisión hasta 6 10a) Grooming meses. Delito grave: pena de prisión de 6 meses – 6 Multa años. o pena de prisión no superior a un año. (capítulo 6 art. 10a) Finalmente, resulta pertinente mencionar que Suecia, en comparación con otros países como Reino Unido, se ha demorado en abordar legislativamente los desafíos tecnológicos contemporáneos. Además, en su legislación aparece recogido el delito de pornografía infantil de manera aislada en el capítulo 16, donde se regulan los delitos contra el orden público (Ley 325 2010:399), mientras que el resto de delitos sexuales se encuentran tipificados en el capítulo 6. ABUSOS SEXUALES Y PORNOGRAFÍA INFANTIL. MUESTREO INTERNACIONAL: CANADÁ, MÉXICO Y JAPÓN MÉXICO México es uno de los países que se encuentra en pleno proceso de adhesión al Convenio de Lanzarote, pero nos ha parecido interesante incorporarlo al análisis que nos ocupa, para ampliar nuestro estudio al continente Americano. La ley de la cual hemos hecho uso en este estudio, ha sido el Código Penal Federal (CPF). En él encontramos tipificada y definida la P.I. en el art. 202 del CPF 254. Dice que Comete el delito de pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, quien procure, obligue, facilite o induzca, por cualquier medio, a una o varias de estas personas a realizar actos sexuales o de exhibicionismo corporal con fines lascivos o sexuales, reales o simulados, con el objeto de video grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a través de anuncios impresos, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos. Se equipara la minoría con la edad mínima de consentimiento sexual, fijándose en 18 años. En México no se tipifica el sexting, el grooming, pero sí la corrupción de niños (art. 200 CPF: “Al que comercie, distribuya, exponga, haga circular u 254 Art. 202 Comete el delito de pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, quien procure, obligue, facilite o induzca, por cualquier medio, a una o varias de estas personas a realizar actos sexuales o de exhibicionismo corporal con fines lascivos o sexuales, reales o simulados, con el objeto de video grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a través de anuncios impresos, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos. Al autor de este delito se le impondrá pena de siete a doce años de prisión y de ochocientos a dos mil días multa 326 oferte, a menores de dieciocho años de edad, libros, escritos, grabaciones, filmes, fotografías, anuncios impresos, imágenes u objetos, de carácter pornográfico, reales o simulados, sea de manera física, o a través de cualquier medio”) Respecto al tramo de penas impuestas señalar que oscilan entre 6 meses y 12 años de prisión, y de 300 a 2.000 días de multa JAPÓN Hay que tener en cuenta que Japón junto con Rusia y EE.UU. es uno de los países con más tráfico de pornografía infantil, y ello se explica por la laxitud legislativa y punitiva del tema en este tema. En el país nipón, aunque la pornografía infantil en cuanto a producción y distribución de imágenes reales de abuso sexual de menores, se hallaba tipificada como delito, no es sino a partir del año 2014 (junio), cuando se prohíbe la posesión de fotos reales de abuso sexual de menores, tratándose del último país en prohibir la posesión de la OCDE. Se contemplan multas de un millón de yenes (7.170 euros) y penas de hasta un año de prisión para el que incumpla las normas en esta materia. Aunque hubo varios intentos para prohibir imágenes anime, manga y videojuegos que muestren abuso sexual de personas que aparentemente tienen menos de 18 años, tras un largo debate, se decidió no tipificar esto. La decisión fue condenada por ONGs y organizaciones afines, dedicadas a la defensa de los derechos de los niños. De los países analizados, se da la curiosidad de que en Japón es dónde más se tarda en alcanza la mayoría de edad, la cual no llega hasta cumplir los 20 años. CANADÁ Al analizar la normativa de Canadá, observamos que es uno de los países con la legislación más completa en materia de pornografía infantil. Nos encontramos con que tipifica incluso “cualquier material escrito” o “cualquier grabación de audio que tiene como característica dominante la designación, 327 presentación o representación, con fines sexuales, de la actividad sexual con una persona menor de dieciocho años” (art. 163.1 d. Criminal Code)255. Otra particularidad de este país, es que los jóvenes alcanzan la mayoría a edades diferentes, según las regiones, así por ejemplo en Quebec se alcanza a los 18 años, mientras que en British Columbia es a los 19. En cuanto a los niños, se refieren a ellos como cualquier persona que tiene o, en ausencia de prueba que evidencie lo contrario, parece tener menos de 12 años de edad. La edad de consentimiento sexual se sitúa en 14 años. El tramo de penas impuestas para los delitos relacionados con la pornografía infantil oscila desde los 90 días hasta 10 años. Vemos que tipifican el grooming en el art. 172.1 Criminal Code256, si bien no se tipifica expresamente el sexting. 2.16 Regulación de la competencia territorial a que se refiere el art. 25 del Convenio, en especial para la persecución de delitos cometidos fuera de su territorio. A efectos de la prevención y enjuiciamiento de los delitos tipificados con arreglo al Convenio de Lanzarote (básicamente, explotación y abuso sexual de 255 163.1 En esta sección, "pornografía infantil" significa (a) una fotografía, película, vídeo u otra representación visual, tanto si fue hecha o no por medios electrónicos o mecánicos, (i) que muestra a una persona que es o se representa como bajo la edad de dieciocho años y se dedica o se representa como involucrado en actividades sexuales explícitas o (ii) la característica dominante de la que es la representación, con fines sexuales, de un órgano sexual o la región anal de una persona menor de dieciocho años; (b) cualquier material escrito, representación visual o grabación de audio que aboga o asesora a la actividad sexual con una persona menor de dieciocho años, que sería un delito previsto en la presente Ley; (c) cualquier material escrito cuya característica predominante es la descripción, con fines sexuales, de la actividad sexual con una persona menor de dieciocho años, que sería un delito previsto en la presente Ley; o (d) cualquier grabación de audio que tiene como característica dominante de la designación, presentación o representación, con fines sexuales, de la actividad sexual con una persona menor de dieciocho años, que sería un delito previsto en la presente Ley. 256 172.1 Toda persona comete un delito que, por medio de las telecomunicaciones, se comunica con a) una persona que es, o que el acusado cree que es, menor de 18 años, con el propósito de facilitar la comisión de un delito con respecto a esa persona en virtud de la sección 163.1 328 menores), cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para establecer su competencia respecto de cualquier delito tipificado en dicho Convenio y para asegurarse de que su competencia no esté supeditada a la condición de que los actos sean igualmente punibles en el lugar donde los mismos se hayan cometido ni requiera para su enjuiciamiento la previa denuncia de la víctima o del Estado del lugar donde se hayan cometido los hechos. Dice el art. 25 del Convenio: 1.- Cada Parte adoptará las medidas legislativas y de otro tipo que sean necesarias para establecer su competencia respecto de cualquier delito tipificado con arreglo al presente Convenio, cuando el delito se cometa: 1. En su territorio; o 2. bordo de un buque que enarbole el pabellón de esa Parte; 3. a bordo de una aeronave matriculada según las leyes de esa Parte; o 4. por uno de sus nacionales; o e) por una persona que tenga su residencia habitual en su territorio. 2.- Cada Parte se esforzará por adoptar las medidas legislativas o de otro tipo que sean necesarias para establecer su competencia respecto de cualquier delito tipificado con arreglo al presente Convenio, cuando dicho delito se cometa contra uno de sus nacionales o contra una persona que tenga su residencia habitual en su territorio. Las legislaciones europeas tradicionalmente ya han contemplado en sus respectivos Códigos procesales, la extensión de la jurisdicción y competencia de sus órganos jurisdiccionales para el enjuiciamiento de los delitos cometidos en su territorio o fuera del mismo, pero cometidos por sus nacionales. Es por ello que no resulta necesaria una modificación legislativa en tal sentido, al venir ya prevista y regulada en sus propias leyes. 329 3 CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA 2011/36/UE, DEL PARLAMENTO EUROPEO Y DEL CONSEJO, DE 5 DE ABRIL DE 2011, RELATIVA A LA PREVENCIÓN Y LUCHA CONTRA LA TRATA DE SERES HUMANOS. Según Martos (2012), la trata de seres humanos denomina una actividad criminal, universal, que se caracteriza por el abuso de una situación de superioridad y de la necesidad económica que padecen personas cuya pobreza genera el tráfico y el transporte a otros países distintos a los de su origen, para aprovecharse de ellas como mano de obra barata, en condiciones muy parecidas a la “esclavitud”; para explotarlas sexualmente o extraerles sus órganos corporales. En la actualidad, los instrumentos jurídicos que la regulan tienden a ampliar e introducir las diferentes formas de trata de personas y no solamente la sexual, debido a la importancia de las implicaciones que tienen tanto para las víctimas como para la economía y la sociedad de un país. Dicho de otra forma, la trata de personas designa al proceso de captación, transporte, traslado, acogimiento, recibimiento o alojamiento, mediante el empleo violencia, intimidación, engaño o abuso de situación de superioridad, necesidad o vulnerabilidad de la víctima, con fines de explotación sexual, laboral u otra. La convergencia de fenómenos y elementos criminales que ha de darse para considerar un delito como trata es objeto de confusión tanto en el ámbito jurídico como en la investigación penal. Por ejemplo, si bien la explotación sexual de menores o la pornografía infantil también son delitos, carecen de la conjunción de elementos necesarios para recibir la misma consideración. Asimismo, dada la escasez de procedimientos de identificación solventes, las víctimas de trata son frecuentemente categorizadas como inmigrantes irregulares257, de modo que muchas formas de explotación no llegan a descubrirse ni denunciarse. 257 Naciones Unidas define el tráfico ilegal de inmigrantes como: «Procedimiento para obtener, directa o indirectamente, un beneficio económico de la entrada ilegal de una persona en un país del que no es nacional ni residente permanente». 330 En un informe de 2010 del Consejo Fiscal sobre el anteproyecto de modificación de la Ley Orgánica del Código Penal se acredita el reconocimiento de la gravedad de este fenómeno a través de lo que recoge el Tratado de Lisboa de 2007, por el que se modifican el Tratado de la Unión Europea y el Tratado Constitutivo de la Comunidad Europea, que en su artículo 5.3, insertado en el Título I (Dignidad), expresamente se preocupa de proscribirla. En materia de actualización normativa, si bien en España las modificaciones por la reforma del Código Penal mediante Ley Orgánica 5/2010, de 22 de junio, introduciendo el delito de trata de seres humanos en el actual artículo 177 bis, reflejaron un esfuerzo por luchar contra el fenómeno, ha habido desde entonces importantes cambios normativos, tanto a nivel nacional como internacional. Tecnología y trata de seres humanos Los grupos de crimen organizado son expertos en identificar y explotar nuevas áreas de negocio, con una adaptación casi inmediata de sus modus operandi, por lo que su capacidad para usar Internet, las comunicaciones móviles y las nuevas tecnologías no resulta sorprendente, sino todo lo contrario. Las redes de trata de seres humanos emplean la Red tanto como canal de comunicación e información, como escaparate de los servicios que ofertan, plataforma de captación o instrumento para realizar transacciones financieras por todo el mundo, entre otras aplicaciones. Internet permite a las redes de trata (formadas habitualmente por varones de mediana edad, cuyas nacionalidades suelen pertenecer tanto al país de origen como el de destino) el acceso a un número amplísimo de víctimas o víctimas potenciales, así como la realización de parte de sus actividades en la sombra. Nunca antes habían sido capaces de emplear tan poco tiempo para tener un alcance tan global. Según datos de Naciones Unidas, dos tercios de las víctimas de trata en el mundo son mujeres, y casi el 80% están explotadas sexualmente. Europa se 331 diferencia del resto de mercados de trata de seres humanos en la importancia que adquiere la dimensión transnacional del fenómeno, ya que en lugar de cometerse los delitos en el ámbito regional o nacional, la mayoría de las víctimas procede de un país distinto a su lugar de destino: las víctimas más numerosas son de procedencia rumana, búlgara, china o nigeriana. Con todo, la escasez de datos sobre la auténtica dimensión de la trata de personas supone un escollo adicional a la investigación del delito y la adopción de medidas de lucha contra el mismo, al impedir una evaluación realista de su incidencia o de cuáles son los grupos que presentan mayor vulnerabilidad, entre otros elementos. En la misma línea, a pesar de que los menores son especialmente vulnerables a las amenazas en la Red, la incapacidad en muchos casos de verificar su edad conlleva la imposibilidad de establecer normas específicas en cuestiones relacionadas con Internet. Llegados a este punto, cabe destacar la importante diferencia entre el contenido colgado en la Red y las conductas promulgadas a través de equipos informáticos, ya que las provisiones legales acerca de la libertad de expresión no son aplicables en los casos en que haya alguna vinculación con la trata de seres humanos. La regulación de contenidos en Internet ha estado siempre rodeada de enorme controversia; no obstante, la mayoría de defensores de la libertad en la Red también están de acuerdo en que Internet no debe ser un lugar de impunidad para los criminales. 3.1 Estudio y análisis de los tipos penales que afecten al ámbito de la ciberdelincuencia A día de hoy, todavía es necesaria una convención internacional que prohíba explícitamente el uso de herramientas informáticas para captar, anunciar, gestionar servicios o vender víctimas de trata, sea con el fin que sea. A este respecto, la Directiva 2011/36/UE del Parlamento Europeo y del Consejo de 5 de abril de 2011, relativa a la prevención y la lucha contra la trata de seres humanos y la protección de las víctimas no aporta ningún instrumento concreto para la lucha contra la trata en el ámbito de Internet. La Directiva 332 2011/36/UE sustituyó la Decisión Marco 2002/629/JAI del Consejo de 19 de julio de 2002 relativa a la lucha contra la trata de seres humanos, ampliando sus disposiciones para poner de relieve no sólo la necesidad de combatir este fenómeno a nivel nacional, europeo y mundial, sino poniendo mucho mayor énfasis en el aspecto de la prevención del delito, el cual reconoce estar enmarcado frecuentemente en la criminalidad organizada. La norma reflexiona sobre la existencia de distintos fines del delito de trata en función del sexo de las víctimas, además de destacar la vulnerabilidad de los menores, considerando que cuando la víctima de la trata sea particularmente vulnerable, las penas aplicadas deberían ser más severas. Tal y como se expresa en el artículo 1, la finalidad de la Directiva es establecer normas mínimas relativas a la definición de las infracciones penales y de las sanciones el ámbito de la trata de seres humanos. Asimismo, la norma busca introducir disposiciones comunes que contemplen la perspectiva de género, con el fin de mejorar la prevención del delito y la protección de sus víctimas. 3.1.1 TIPOS PENALES SEGÚN LA DIRECTIVA 2011/36/UE En su artículo 2, la Directiva establece que sean punibles las acciones intencionadas siguientes:258 ”la captación, el transporte, el traslado, la acogida o la recepción de personas, incluido el intercambio o la transferencia de control sobre estas personas, mediante la amenaza o el uso de la fuerza u otras formas de coacción, el rapto, el fraude, el engaño, el abuso de poder o de una situación de vulnerabilidad, 258 El Código penal español refleja en su artículo 177 bis, apartado 1, de forma casi literal este artículo 2 de la Directiva. 333 mediante la entrega o recepción de pagos o beneficios para lograr el consentimiento de una persona que posea el control sobre otra persona, con el fin de explotarla.” Además, el mismo artículo establece que para que se pueda hablar de “explotación”, ha de incurrirse en alguno de estos supuestos: la explotación de la prostitución ajena, u otras formas de explotación sexual, el trabajo o los servicios forzados, incluida la mendicidad, la esclavitud o prácticas similares, como la servidumbre, la explotación para realizar actividades delictivas o la extracción de órganos. La vulnerabilidad, aspecto fundamental en el fenómeno de la trata, queda entendida en la Directiva como una situación en la que “la persona en cuestión no tiene otra alternativa real aceptable excepto someterse al abuso” (art. 2.2). Otro elemento clave, el consentimiento de la víctima, no se tendrá en cuenta cuando se den los supuestos mencionados en el art. 2.1; a no ser que se trate de un “niño” (“cualquier persona menor de dieciocho años), en cuyo caso el consentimiento sería inválido en cualquier caso. 259 Ello es acorde con la definición jurídica internacional de la trata de niños, la cual se diferencia de la trata de adultos en que requiere solamente la presencia de un acto con el fin de someterlos a explotación (ya sea traslado, venta o recepción, entre otros), a la vez que no exige la demostración de haber empleado engaños o coacciones. 259 En esta Directiva, la Unión Europea parece reflejar fielmente la definición de trata recogida en los diferentes Protocolos de Naciones Unidas adoptados por su Asamblea General entre 2000 y 2004: «Reclutamiento, transporte, embarque o recepción de personas, por medio de amenaza, uso de la fuerza, coacción, fraude, engaño, abuso de poder o de situaciones de vulnerabilidad, o mediando pago o beneficio económico en la obtención del consentimiento de una persona para que ceda el control sobre otra con el propósito de su explotación. La explotación incluye, como mínimo, la derivada de la prostitución y de otras formas de explotación sexual, trabajos o servicios forzados, esclavitud o prácticas similares, servidumbre y extracción de órganos». De igual modo, la captación, el transporte, traslado o recepción de los menores de 18 años con fines de explotación se considera trata de seres humanos, incluso cuando no se recurra a los medios enunciados en esta definición. 334 Trata y crimen organizado260 Por todo lo expuesto anteriormente, se hace evidente que Internet y las nuevas tecnologías de la comunicación afectan al artículo 2 de la Directiva en su conjunto, especialmente en lo referido a la captación de víctimas menores de edad; al control, la amenaza y otras formas de coacción de las mismas; así como el fraude, el engaño; el abuso de poder y de situaciones de vulnerabilidad. Cabe mencionar que con mucha frecuencia el delito de trata de seres humanos viene acompañado de otros muchos, tales como el de crimen organizado, tenencia ilícita de armas, secuestro, violencia de género, delitos contra la salud pública, falsedad documental, etc., lo cual suele suponer un mayor agravante para la situación de las víctimas y una mayor necesidad de recursos por parte de las instituciones que buscan combatir este fenómeno. Consecuentemente, en todos los ordenamientos jurídicos, la vinculación entre tipos penales relativos a la trata de seres humanos y su reflejo en Internet no siempre resulta clara ni fácilmente identificable. La falta de una legislación internacional que penalice el uso de Internet para captar, anunciar, vender o explotar víctimas de trata limita considerablemente el ámbito de acción de los distintos cuerpos policiales, los cuales todavía están adscritos geográficamente a su país de origen, al contrario que los delincuentes. Según la jurisprudencia y la legislación analizadas, el tipo penal relacionado con la trata de seres humanos que más comúnmente se relaciona con Internet es el de la captación de víctimas; no obstante, las múltiples aplicaciones de las nuevas tecnologías permiten a los criminales valerse de las mismas para la comisión de las demás actividades delictivas vinculadas al fenómeno, a pesar de que éstas no sean tan fácilmente identificables como la captación. Por otro lado, los grupos de crimen organizado dedicados a la trata acostumbran a desarrollar una infraestructura transnacional, extendida desde 260 A este respecto, puede resultar de interés el trabajo del criminalista alemán Klaus von Lampe, quien ha recopilado unas 180 definiciones de “crimen organizado” en más de 28 países: http://www.organized-crime.de/organizedcrimedefinitions.htm 335 los países de origen de las víctimas, pasando por los de tránsito y llegando a los de destino. En la actualidad, Internet hace posible la colocación de imágenes de víctimas de trata y el pago de servicios a través de la Red, eliminando las fronteras físicas y logísticas que existían anteriormente. Las técnicas de anonimización empleadas en las partes “oscuras” de la Red (Darknets) permiten a los criminales comunicarse con total libertad sin arriesgarse a ser detectados, además de la posibilidad de almacenar contenidos ilegales y establecer mercados anónimos de servicios sexuales, venta de órganos, adquisición de esclavas sexuales o la planificación de viajes de “turismo sexual”, facilitando la comisión en el extranjero de actividades que están penadas por la ley de sus países de origen o residencia. A) CAPTACIÓN DE VÍCTIMAS Una técnica ampliamente usada por las redes de trata es la publicación de falsas ofertas de trabajo en portales de empleo en la Red; por ejemplo atrayendo a jóvenes de cualquier grupo social a través de anuncios que las incitan a trabajar como modelos, camareras, costureras, etc. Además, Internet permite a los criminales la creación de sitios web de empresas ficticias para reforzar su discurso, todo ello sin la necesidad de estar ubicados físicamente en los países de reclamo. En el ámbito de la trata y la explotación sexual de menores, las redes sociales, los correos masivos con spam o phishing, los portales de subasta o compraventa, las páginas de contactos y otros foros online están ganando terreno en la captación y explotación de víctimas. Si bien en los países en desarrollo el acceso limitado a Internet de las víctimas y víctimas potenciales o en riesgo las hace menos vulnerables a este tipo de ofertas laborales falsas y tretas similares, ello no las salva de los anuncios que los traficantes de personas puedan colgar en la Red y queden a disposición de “clientes” de cualquier región del mundo. B) CONTROL, AMENAZA Y COACCIONES 336 Si bien este tipo penal apenas se menciona en los estudios sobre trata a nivel internacional o nacional, los dispositivos móviles y otros aparatos que permiten la toma de imágenes y vídeo pueden ser empleados para forzar a algunas víctimas a la explotación, sobre todo sexual. Se han dado casos de mujeres que, habiendo sido grabadas o fotografiadas mientras se abusaba de ellas, son posteriormente extorsionadas y amenazadas con la difusión pública de ese material, por lo que se ven obligadas a acceder a las demandas de los criminales. A este respecto, los archivos personales con contenido sexual explícito compartidos a través de las redes sociales suponen un riesgo muy elevado para las víctimas menores en situación de riesgo. Paralelamente, a pesar de que lo habitual es que las víctimas de las redes de trata permanezcan incomunicadas y dispongan de un acceso limitado o inexistente a dispositivos de comunicación, éstos pueden emplearse muy fácilmente para mantenerlas amenazadas y controladas las 24 horas del día, mediante servicios de mensajería instantánea, geolocalización o similares. En muchos casos de trata, es frecuente que en los grupos criminales existan mujeres de la misma nacionalidad que las víctimas cuya labor sea el control constante de sus compatriotas, impidiéndoles tanto el mantenimiento de vínculos personales con el mundo exterior, como la huida o la denuncia de su situación. Por otro lado, Internet facilita el intercambio de experiencias entre todo tipo de usuarios, incluidos aquellos que han logrado someter bajo su control a mujeres y niños víctimas de trata. C) FRAUDE, ENGAÑO Y ABUSO DE PODER En la medida de lo posible, las redes de trata lograr aprovecharse de su situación de poder mediante el empleo de medios legales para explotar a sus víctimas, como los anuncios publicitando servicios sexuales en periódicos o páginas web, entre los que pueden aparecen fácilmente menores de edad. Internet hace posible que estos reclamos lleguen al instante a los clientes potenciales de actividades ilegales –mafias de inmigración ilegal, pedófilos, depredadores sexuales y consumidores de pornografía infantil, entre otros–, a 337 la vez que el empleo de foros ocultos, anuncios publicados durante lapsos de tiempo muy breves y la encriptación de comunicaciones hace virtualmente imposible cualquier investigación de los mismos. La sustracción de datos personales por medios ilícitos en la Red, fenómeno cada vez más frecuente, también implica un posible uso criminal de identidades reales difícilmente detectables por las autoridades nacionales, así como la producción de documentos falsificados, los cuales se pueden adquirir igualmente con gran facilidad en Internet. ESPAÑA Código Penal A nivel nacional español, la reforma del Código Penal mediante la Ley Orgánica 1/2015, de 30 de marzo, revisa con especial interés el fenómeno de trata de seres humanos, si bien tampoco llega a dotarlo de instrumentos que permitan perseguir determinadas actividades en la Red bajo este delito. En términos generales, se puede decir que la trata de seres humanos incluye “la entrega o recepción de pagos para obtener el consentimiento de la persona que controla a las víctimas” como formas de comisión, así como la trata con la finalidad de concertar matrimonios forzados. Además, la legislación española tipifica “la explotación con la finalidad de que las víctimas cometan actos delictivos para los explotadores”, aunque se limita el concepto de vulnerabilidad siguiendo la Directiva 2011/36/UE del Parlamento Europeo y del Consejo de 5 de abril de 2011; por otro lado, se agravan las penas sobre supuestos de creación de peligro de causación de lesiones graves. Más concretamente, el Título VII bis del Código Penal, introducido en la reforma de 22 de junio de 2010, pasó a incluir por vez primera la trata de seres humanos como delito en la legislación penal española. De este modo, el Artículo 177 bis, modificado el 30 de marzo de 2015, engloba una visión integral del delito de trata y da cuenta de sus múltiples dimensiones, para dar 338 cabida a fenómenos forzados como la explotación sexual, la esclavitud, la mendicidad, las prácticas delictivas o el matrimonio, entre otros muchos. Así, el Código Penal separa el delito de trata con fines de explotación con el de prostitución recogido en el capítulo V, específicamente entre los artículos 187 y 190, donde también tienen cabida las consideraciones relativas a la pornografía infantil, la explotación sexual y la corrupción de menores. Cabe destacar que los delitos relativos a la explotación sexual de menores de dieciséis años (artículo 183) están mucho más detallados que los relacionados con la trata, y en su última modificación incorpora de forma explícita las nuevas tecnologías, como muestran el artículo 183 ter (contacto con menores a través de Internet, teléfono o similares), el 189.8 (retirada o bloqueo de páginas web o aplicaciones de Internet que difundan pornografía infantil). Víctimas de la trata en España El Plan Integral de lucha contra la trata de seres humanos con fines de explotación sexual, elaborado en 2010 por el Ministerio de Igualdad, sugería abordar el fenómeno de la trata desde cuatro puntos de vista diferentes y complementarios entre sí: a) desde la perspectiva del género: dada la enorme desproporción entre las víctimas de trata que son mujeres y niñas y las que son varones, es necesario reconocer que la trata está muy relacionada con la discriminación por razones de género. b) como una violación de los derechos fundamentales, la cual va mucho más allá de la prostitución. c) como una actividad transnacional que requiere de la cooperación internacional para poder luchar contra todas sus dimensiones de forma efectiva. d) como un delito que obliga a la actuación policial y judicial frente a las redes criminales que suelen controlar a las víctimas. 339 Por todo ello, las autoridades españolas han identificado tres grupos distintos en cuanto a las víctimas de trata se refiere, con independencia de los fines para los que éstas sean explotadas: a) Víctimas identificadas: Son aquellas personas en las que, según el Fiscal que conoce de la causa, concurren suficientes “indicadores, signos o señales de trata” tal como han sido definidos por Naciones Unidas y precisados por Anexo II del Protocolo Marco Español de Protección de Víctimas de Trata de Seres Humanos, así como por las Directrices para la detección de víctimas de trata en Europa.261 b) Víctimas en situación de riesgo: Personas en las que concurre algún indicador o signo de trata aislado, sobre todo en los casos de nacionales de un Estado no perteneciente a la Unión Europea que se hallan en España en situación de irregularidad, habitan en el mismo lugar donde ejercen su trabajo o actividad (prostitución acuartelada) o, cuando tuvieran una edad inferior a los 21 años (de acuerdo con la Resolución del Parlamento Europeo de 26 de febrero de 2014, sobre explotación sexual y prostitución y su impacto en la igualdad de género, que en su apartado 19 “considera que la compra de servicios sexuales de personas menores de 21 años que ejercen la prostitución debe constituir un delito, en tanto que los servicios ofrecidos por estas personas no deben ser punibles”). c) Víctimas potenciales de trata con fines de explotación sexual: Aquellas personas que ejercen la prostitución en situación de “proxenetismo consentido”; es decir, según las reglas o directrices impuestas por un empresario del sexo que han sido aceptadas por la víctima.262 261 Documento elaborado en junio de 2013 por representantes de Bulgaria, Francia, Grecia, Rumania, Países Bajos y España, en el marco de Programa de prevención y lucha contra la delincuencia de la Unión Europea/Comisión Europea-Dirección General de Interior (ISEC 2010), bajo la dirección del Ministerio del Interior de Francia.Disponible en: http://www.msssi.gob.es/ssi/violenciaGenero/tratadeMujeres/Deteccion/Docs/ManualDirectrices DeteccionTSH.pdf 262 Diversos estudios en España han constatado que muchas mujeres y menores de edad africanos, sobre todo de origen nigeriano, presentan un perfil de potenciales víctimas de trata. 340 La posibilidad de identificar de víctimas de trata durante la interceptación de entrada de inmigrantes irregulares en el país ha llevado a la Administración española a otorgar un periodo de restablecimiento y reflexión, durante el cual las personas que presentan indicios razonables de ser víctimas de trata no pueden ser expulsadas a su país de origen y son ofrecidas alojamiento y asistencia. Otra medida de apoyo a las víctimas de trata está recogida en el Real Decreto 3/2013, de 22 de febrero, que modifica la Ley sobre Asistencia Jurídica Gratuita,263 el cual incorpora en su Artículo 2 la asistencia gratuita con carácter inmediato a las víctimas de trata de seres humanos. De forma similar, el Protocolo Marco de Protección de las Víctimas de Trata de Seres Humanos264 tiene como objeto “establecer pautas de actuación para la detección, identificación, asistencia y protección de las víctimas de trata de seres humanos, favorecer la coordinación de las instituciones implicadas en dichos procesos y definir los mecanismos de relación entre las administraciones con responsabilidades en la materia, así como los procesos de comunicación y cooperación con organizaciones con experiencia acreditada en la asistencia de víctimas de trata”. El protocolo desarrolla también la previsión contenida en el artículo 140 del Reglamento de la Ley Orgánica 4/2000, sobre derechos y libertades de los extranjeros en España y su integración social, tras su reforma por la Ley Orgánica 2/2009 y la Ley Orgánica 10/2011. ALEMANIA Código Penal Alemán La legislación penal alemana tipifica varias formas de trata en su Capítulo 18265 (Delitos contra la libertad): trata de seres humanos con fines de explotación sexual (Sección 232); trata de seres humanos con fines de explotación laboral (Sección 233); colaboración en la trata de seres humanos (Sección 233a); y trata de menores (Sección 236). 263 Disponible en: http://www.boe.es/diario_boe/txt.php?id=BOE-A-2013-2029 264 http://www.policia.es/trata/pdf/protocolo_marco_trata.pdf 265 Disponible traducción oficial al inglés en: http://www.gesetze-im-Internet.de/englisch_stgb/ 341 De acuerdo con las secciones mencionadas, el Código alemán solamente contempla el delito de trata con fines de explotación sexual o laboral para casos de personas de nacionalidad extranjera, condición que haría a las víctimas más vulnerables a caer en las prácticas delictivas que describe (prostitución, esclavitud, etc.), además de endurecer las penas en caso de tratarse de menores. También considera punibles los intentos de comisión del delito, así como la complicidad en la captación, transporte o alojamiento de víctimas. En lo referente a Internet, la legislación alemana no hace mención alguna a las tecnologías de la información y comunicación en el Capítulo relativo a la trata; no obstante, esta mención sí aparece en las secciones relacionadas con pornografía (Sección 184d) y acoso (Sección 238). La Administración alemana otorga un periodo de reflexión mínimo de un mes a víctimas de trata que decidan denunciar a sus explotadores y testificar contra ellos en juicio oral, al tiempo que se les permite permanecer en Alemania al menos durante la duración del proceso judicial. PAÍSES BAJOS Código Penal Neerlandés Desde una perspectiva integradora, el delito de trata de seres humanos está recogido en el Artículo 273f del Código Penal, en vigor desde el 1 de julio de 2009 y encuadrado bajo el epígrafe relativo a “Delitos Graves contra la Libertad Personal”266. La nueva norma contempla tanto la trata con fines de explotación sexual (único supuesto recogido en al anterior Artículo 250a), como el tráfico de órganos, la explotación laboral, la esclavitud, servidumbre o prácticas similares; a la vez que agrava las penas de prisión máximas para los condenados, pudiendo alcanzar éstas los 18 años de cárcel. A diferencia de otros países, la explotación de víctimas menores se convierte en agravante sólo en el caso de jóvenes menores de 16 años (Art. 266 Previamente, el delito estaba recogido bajo el título relativo a “Delitos Graves contra la Moralidad Pública”, lo cual denota un importante cambio de perspectiva en la consideración del fenómeno de la trata. 342 273f.3.b), situando a los Países Bajos en un rango de mayor permisibilidad en cuanto a la comisión de delitos contra menores de edad. A pesar de que no lo han dejado reflejado en la legislación penal, las Autoridades holandesas han reconocido en diversos documentos oficiales la repercusión que las tecnologías de la información y comunicación están teniendo sobre la trata de seres humanos y la pornografía infantil, ya que éstas pueden usarse, por ejemplo, tanto para tomar contacto con víctimas menores potenciales (grooming en servicios de chat o telefonía móvil), como para el chantaje (mediante el empleo de imágenes comprometedoras tras la incitación a actos sexuales delante de webcams), o la distribución, adquisición o venta de material con contenido sexual. Durante los últimos años, el fenómeno de los loverboys (jóvenes varones, normalmente cercanos a la veintena de edad, que se ganan la confianza de niñas y menores inseguras a través de atenciones, regalos y ropa, para luego explotarlas sexualmente) ha reavivado el debate sobre la necesidad de aplicar con mayor frecuencia y exhaustividad las penas por trata, delito bajo el que se tipifican estas conductas. Con frecuencia, los loverboys acechan a sus víctimas en los colegios, cafeterías, centros de acogida y les proporcionan dispositivos móviles, con los que logran mantenerlas controladas las 24 horas. Es importante mencionar que, en la actualidad, la prostitución es legal en los Países Bajos, si bien en realidad nunca ha constituido un delito en los casos en que no hay menores involucrados y se desarrolla en condiciones de libre voluntad de las partes. No obstante, hasta octubre de 2000 los burdeles sí eran ilegales. La reforma del Código Penal neerlandés que los despenalizó se realizó con el objetivo, por un lado, de despenalizar la prostitución y legalizar una situación que en muchos ámbitos ya era tolerada; por el otro, de combatir la trata de seres humanos e identificar un mayor número de víctimas. REINO UNIDO Legislación británica 343 La distinta naturaleza del derecho anglosajón diferencia notablemente la tipificación del delito de trata de seres humanos en el Reino Unido de otros países como España o Alemania. En lugar de existir una sola norma que recoja los supuestos de trata, es necesario explorar varias leyes británicas para recopilar las prácticas de otros Estados han tipificado de manera más uniforme bajo este fenómeno.267 Ninguna de las disposiciones mencionadas a continuación incorporan de forma específica el uso de Internet o las nuevas tecnologías. Así, la trata de seres humanos con fines de explotación sexual está recogida en la Sección 59A de la Ley de Delitos Sexuales de 2003 (Sexual Offences Act 2003 c.42)268; la trata con fines de explotación, en las Secciones 4 y 5 de la Ley de Inmigración y Asilo de 2004 (Asylum and Immigration Act 2004 c.19)269; y la esclavitud, servidumbre y trabajo forzado, en la Sección 71 de la Coroner and Justice Act 2009 c.25270. Estas normas no son de aplicación en Escocia, donde los delitos mencionados están tipificados en la Sección 22 de la Ley Escocesa de Justicia Criminal 2003 (Criminal Justice Act (Scotland) 2003 asp 7)271 y la Sección 47 y 99 de la Ley Escocesa de Justicia Criminal y Concesiones 2010 (Criminal Justice and Licensing Act (Scotland) 2010 asp 13)272. La Directiva 2011/36/UE motivó ciertos cambios normativos en el país para cumplir con su aplicación. De este modo, Reino Unido ha pasado a penalizar las actividades de trata de seres humanos realizadas por ciudadanos británicos con independencia del país del mundo en el que actúen, a la vez que 267 A pesar de que Reino Unido ha debatido la posibilidad de unificar la legislación actual sobre trata en una ley específica que recoja todas las provisiones detalladas en las distintas normas actuales, la Fiscalía General ha rechazado las propuestas en esa dirección, alegando que tal ley no aumentaría la eficacia de las investigaciones contra traficantes de seres humanos ya existentes. Asimismo, la Fiscalía considera que por el momento es más relevante proporcionar formación y apoyo a la Policía Judicial que reforzar el marco normativo. 268 Disponible en: http://www.legislation.gov.uk/ukpga/2003/42/ 269 Disponible en: http://www.legislation.gov.uk/ukpga/2004/19/ 270 Disponible en: http://www.legislation.gov.uk/ukpga/2009/25 271 Disponible en: http://www.legislation.gov.uk/asp/2003/7/ 272 Disponible en: http://www.legislation.gov.uk/asp/2010/13/ 344 también se han convertido en delito cualquier clase de trata que tiene lugar en el Reino Unido, aunque no sea con fines de explotación sexual. En Reino Unido, el hecho en sí de pagar por sexo no es ilegal, si bien la legislación ha tendido a desarrollar un entramado normativo que si penaliza buena parte de las actividades relacionadas con la prostitución (con mayor intensidad en el caso de Escocia). Por ejemplo, de acuerdo con la Sexual Offences Act 2003, incitar a la prostitución o controlar a quienes la ejercen son conductas delictivas, así como colocar anuncios de servicios sexuales en la vía pública (no así en Internet). Como bien señala el Ministerio de Inmigración en un informe de evaluación de la legislación británica en materia de trata de seres humanos de mayo de 2012273, la respuesta institucional al fenómeno no puede apoyarse solamente en la aplicación de leyes estrictas, sino que ha de contemplar las raíces del problema, radicadas fundamentalmente en la situación de vulnerabilidad de las víctimas que los traficantes aprovechan para explotar. SUECIA Código Penal Sueco El 1 de enero de 1999, Suecia modificó su Código Penal 274 para convertirse en el primer país del mundo en penalizar la compra de servicios sexuales. Desde una perspectiva opuesta a países como Alemania o Países Bajos, Suecia otorga la misma consideración a prostitución que a la trata de seres humanos con fines de explotación sexual, de modo que ha pasado a considerar ilegal no la venta de servicios sexuales, sino el pago por ellos, criminalizando a los clientes de la industria del sexo y no a sus víctimas potenciales (en un línea similar a la adoptada por Francia). Según las 273 Home Office (2012). Report on the Internal Review of Human Trafficking Legislation. https://www.gov.uk/government/publications/human-trafficking-legislation-report-on-internalreview 274 Capítulo 6, Sección 11 (Sobre Delitos Sexuales), del Código Penal Sueco / Brottsbalken Ds 1999:36 / Swedish Penal Code. Disponible en inglés en: http://www.government.se/sb/d/3926/a/27777 (no incorpora los cambios introducidos después del 1 de mayo de 1999.) 345 autoridades suecas275, desde la entrada en vigor de la nueva legislación, se ha reducido drásticamente el número de mujeres ejerciendo la prostitución: de unas 2.500 en 1998, a cerca de 1.000 en 2013. Considerando un éxito los resultados de la norma, el Parlamento Sueco aprobó en mayo de 2011 una ley que endurecía las penas para los compradores de servicios sexuales (prop. 2010/11:77), de modo que se pasó de un máximo de 6 meses de prisión, a un año. La reforma del Código Penal de julio de 2002 (SFS 2002:436) sirvió para añadir una nueva sección al Capítulo 4, (Sobre la Violación de la Libertad y Paz Personal / On Violation of a Person’s Freedom and Peace) y tipificar como delito la trata de seres humanos transnacional con fines de explotación sexual. Esta modificación fue seguida por la reforma de 2004 (SFS 2004:406), que introdujo los delitos de trata relacionados con otros fines más allá de la explotación sexual, así como la trata de seres humanos en el ámbito nacional; y la de 2010 (SFS 2010:371), mediante la cual se editaron algunos artículos con el objetivo de mejorar la claridad y efectividad de las normas. Dada la abrumadora mayoría de mujeres entre las víctimas de trata, el planteamiento sueco parte de una concepción de estos fenómenos muy relacionada con el género, a la vez que opta por identificar y apoyar a las víctimas desde los Servicios Sociales, en lugar del empleo de las Fuerzas y Cuerpos de Seguridad. Mediante el seguimiento de anuncios colocados en Internet y las personas que ofrecen sus servicios en la calle, la Administración sueca busca identificar a personas en situación de riesgo y ofrecerles alternativas a la prostitución u otras actividades de explotación a las que estén sometidas. Otro factor relacionado con las nuevas tecnologías que destaca en Suecia es la predominancia de Internet como medio empleado en primera instancia por las personas que buscan pagar por servicios sexuales, superior a la de otros países colindantes. No obstante, las autoridades suecas no han encontrado evidencias de que el uso de Internet haya causado un aumento de 275 Evaluation of the prohibition of the purchase of sexual services (SOU 2010:49). Disponible resumen en inglés: http://www.government.se/sb/d/13420/a/151488 346 la prostitución, por lo que descartan que la prohibición de comprar servicios sexuales haya producido un mero traslado de la calle a la Red. Por otro lado, la tipificación legal de la trata con fines de explotación sexual en casos relacionados con menores de edad resulta algo más laxa que en otros países, considerándose agravante solamente que la víctima sea menor de 15 años o tenga una relación de parentesco o familiar con el agresor. Una modificación del Código Penal de 2005 pasó a considerar violación cualquier supuesto de relación sexual entre un adulto y un menor de menos de 15 años, con independencia de que exista consentimiento y no se haya empleado ni la violencia ni la coacción. El modelo sueco otorga un papel fundamental a las Administraciones locales, ya que según la Ley de Servicios Sociales de 2001 (Socialtjänstlag / Social Services Act 2001:453), los municipios ostentan la responsabilidad de asistir a todas las personas que se encuentran en su localidad, ya sea de forma permanente o temporal, regular o irregular. OTROS: ESTADOS UNIDOS La Ley de Protección de Víctimas de Trata (Trafficking Victims Protection Act of 2000, TVPA276) define la trata con fines de explotación sexual como “la captación, el amparo, el transporte, la provisión o la obtención de una persona con el objeto de llevar a cabo un acto de comercio sexual,277 el cual es inducido a través de la fuerza, el fraude o la coacción, o cuya persona obligada a realizarlo es menor de 18 años de edad” (22 USC § 7102). Si bien la definición de trata empleada en la legislación de EE.UU. es muy similar a la fijada por Naciones Unidas, la Administración estadounidense hace una consideración más amplia del fenómeno de la trata de seres humanos, hasta el punto de incluir cualquier conducta criminal que implique la 276 Disponible en: http://polarisproject.org/storage/documents/policy_documents/federal_policy/Trafficking%20Victi m%27s%20Protection%20Act,%20Public%20Law%20106386%20%28Oct.%2028,%202000%29.pdf 277 Por “acto sexual comercial” se entiende cualquier acto sexual por el que alguna persona recibe algo de valor (22 U.S.C. 7102). 347 retención en un servicio de una persona contra su voluntad. De este modo, las víctimas de trata pueden ser explotadas tanto con fines de explotación laboral o de comercio sexual mediante el uso de la fuerza, el fraude o las coacciones. Cuando se trata de menores de 18 años, no se hace necesario que se incurra en el uso de ninguno de estos medios de abuso, ya que cualquier tipo de explotación pasa a ser automáticamente considerado trata de menores. Además de reconocer los casos típicos de trata de seres humanos con fines de explotación sexual o trabajo forzado, EE.UU. también hace mención al reclutamiento y empleo forzados de niños soldados en los casos de trata de menores, ya sean estos obligados a participar en actividades de combate, trabajar como cocineros, guardias, siervos, mensajeros o espías. En el caso de las niñas, muchas son obligadas a contraer matrimonio o mantener relaciones sexuales con los soldados varones, aunque se reconoce que las víctimas de abusos sexuales pueden ser tanto niñas como niños. 3.2 Medidas de investigación utilizadas. PAÍS ORGANISMO/ CUERPO UNIDAD ESPECIALIZADA UE Consejo de Europa Grupo de Expertos en Acciones contra la Trata de Seres Humanos (GRETA) UE Naciones Unidas European Institute for Crime Prevention and Control (HEUNI) UE Comisión Europa Alianza Global contra el Abuso Sexual de Menores en Internet (Global Alliance against Child Sexual Abuse Online) ES Cuerpo Nacional de Policía Unidad Central de Redes de Inmigración Ilegal y Falsedades Documentales (UCRIF), Brigadas Provinciales de Extranjería y Fronteras. ES Fiscalía General del Sección de Extranjería 348 Estado ES Guardia Civil Unidad Técnica de Policía Judicial Departamento de Delitos contra las Personas ES Ministerio del Interior Centro de Inteligencia contra el Crimen Organizado (CICO) DE Oficina de la Policía Federal (Bundeskriminalamt, BKA) División SO: Crimen grave y organizado Unidad Central de Búsquedas Aleatorias en Internet anlassunabhängige (Zentralstelle für Recherchen in Datennetzen, ZaRD) UK Home Office Crime and Policing Analysis - Organised Crime Research Team Organised Crime Virtual Research Network UK National Crime Agency Organised Crime Command UK Human Trafficking Centre (UKHTC) National Cyber Crime Unit NL Ministerio de Seguridad Wetenschappelijk Onderzoek- en y Justicia Documentatiecentrum (WODC) [Research and Documentation Centre] Centre for Information and Research on Organized Crime (CIROC) Monitor georganiseerde criminaliteit [Dutch Organised Crime Monitor] 349 SE Ministerio de Justicia Brottsfo¨rebyggande rådet (Brå) [Swedish National Council for Crime Prevention] Internet y el comercio electrónico fueron ya identificados en 2013 por Europol como importantes facilitadores de la trata de seres humanos en su Análisis de Delitos Graves y de Crimen Organizado en la Unión Europea (EU Serious and Organised Crime Threat Assessment , SOCTA).278 Con todo, las tecnologías de información pueden verse tanto como un impulso para las actividades criminales, como un medio lleno de posibilidades para las unidades de investigación. Por ejemplo, en las Directrices para la Detección de Víctimas de Trata en Europa,279 se contempla la posibilidad de que agentes de la seguridad del Estado concierten citas a través de Internet con víctimas, lo cual viene siendo uno de los medios más efectivos y seguros para las mismas de lograr denunciar su situación. Asimismo, en este documento se sugiere que en los casos de captación a través de Internet, los agentes de policía especializados aprovechen los anuncios y comentarios reflejados en la Red para acceder a los lugares físicos donde el reclutador y la víctima han acordado encontrarse. El aprovechamiento y análisis de los grandes volúmenes de información que se mueve en Internet por distintos medios es uno de los grandes desafíos de nuestro tiempo. Por el momento, la detección de pautas criminales que se correspondan al delito de trata resulta extremadamente complicada, haciendo el diseño de medidas contra este fenómeno igualmente difícil. De igual modo, el papel que las nuevas tecnologías están desempeñando en la comisión de delitos viene recogido muchas veces en historias de prensa o sumarios 278 Disponible en: https://www.europol.europa.eu/content/eu-serious-and-organised-crimethreat-assessment-socta 279 El documento, ya referido anteriormente, aporta tanto recomendaciones prácticas para la detección de posibles víctimas de trata en función de la finalidad a la que estén sometidas, como sugerencias para la recopilación de pruebas contra los delincuentes. Disponible en: http://www.msssi.gob.es/ssi/violenciaGenero/tratadeMujeres/Deteccion/Docs/ManualDirectrices DeteccionTSH.pdf 350 policiales, de modo que lo más frecuente es carecer de información sistemática y exhaustiva sobre las mismas. Adicionalmente, los criminales también han sabido aprovechar la anonimidad que proporcionar las comunicaciones encriptadas, añadiendo una dificultad más a las investigaciones que los persiguen. Por otro lado, Internet hace posible que las autoridades relevantes puedan identificar determinados perfiles de explotadores o clientes en redes sociales u otras páginas web, lo cual les conduciría inexorablemente a las víctimas. Mediante la detección de fotografías empleadas para ofertar servicios, también sería posible la identificación de aquellas personas que aparenten mucha menos edad de la anunciada y, por tanto, puedan tratarse en realidad de menores. A continuación se ofrece una relación de diversos grupos y unidades que llevan a cabo estudios e investigaciones relevantes en el ámbito de la trata de seres humanos y las nuevas tecnologías, si bien resulta poco común encontrar cuerpos concretos altamente especializados en ambas áreas, ya que las Administraciones han tendido a dedicar muchos más recursos al empleo de Internet en fenómenos como la pornografía infantil o la explotación sexual de menores. Se hace indispensable, por tanto la estrecha colaboración entre todas unidades, así como un plan estratégico global que promueva y facilite dicha cooperación. CONSEJO DE EUROPA El Consejo de Europa dispone de un portal especializado en la trata de seres humanos,280 donde incluye un balance comparativo de actuaciones por países respecto al tema. Asimismo, el Grupo de Expertos en Acciones contra la Trata de Seres Humanos (GRETA) concluyó en su 4º Informe sobre sus actividades281 (el cual fue publicado en abril de 2015 y cubre el periodo del 1 de agosto de 2013 al 30 de septiembre de 2014), donde a pesar de que no se 280 http://www.coe.int/t/dghl/monitoring/trafficking/default_en.asp 281 http://www.coe.int/t/dghl/monitoring/trafficking/Docs/Gen_Report/GRETA_2015_1_4thGenRpt_ en.pdf 351 detalla ninguna iniciativa concreta en el ámbito de Internet, el Grupo detectó importantes carencias en los sistemas de identificación de víctimas de prácticamente todos los países integrados en el estudio Asimismo, únicamente 8 de los 35 países examinados282 han establecido mecanismos para recopilar datos desagregados sobre las víctimas de trata, lo cual pone en evidencia una falta de aprovechamiento de las nuevas tecnologías para recopilar y analizar información sobre el fenómeno, punto clave si se quiere avanzar en la lucha contra el mismo. COMISIÓN EUROPEA La Comisión Europea es una de las instituciones de la Unión Europea que, en diciembre de 2012, se sumó a la iniciativa de la Alianza Global contra el Abuso Sexual de Menores en Internet (Global Alliance against Child Sexual Abuse Online)283, impulsada conjuntamente por Europa y Estados Unidos. La iniciativa reúne a los Ministros de Interior y Justicia de todos los países participantes284 con el objetivo de avanzar en políticas, medidas285 y compromisos nacionales que permitan lograr, entre otras cosas, un mayor número de víctimas rescatadas de las redes de trata y explotación sexual, investigaciones más efectivas, y la reducción de la cantidad de imágenes de menores con contenido sexual. ESPAÑA Los informes de Naciones Unidas indican que España no está considerado como un país de origen de víctimas de trata, pero sí de tránsito en un grado bajo (para víctimas sobre todo procedente de Brasil y otros países de América del Sur, y África); y de forma relevante, como país de destino, especialmente para mujeres rumanas, nigerianas, chinas y paraguayas, las 282 Estos ocho países son: Albania, Antigua República Yugoslava de Macedonia (ARYM), Croacia, Irlanda, Países Bajos, Portugal, Rumanía, Reino Unido. 283 http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-humantrafficking/global-alliance-against-child-abuse/index_en.htm 284 España no figura en la lista de Estados participantes. 285 Una lista de algunas recomendaciones puede consultarse en: http://ec.europa.eu/dgs/homeaffairs/what-is-new/news/news/2012/docs/20121205-declaration-anex_en.pdf 352 cuales destacan por la gravedad tanto cuantitativa como cualitativa de sus casos. Los esfuerzos realizados por los distintos organismos de la Administración con competencias en la materia se han centrado casi de manera exclusiva en la trata con fines de explotación sexual. La Secretaría de Estado de Seguridad, tomando como referencia los datos de los que dispone, llegó a la conclusión de que en los años 2009 y 2010, los dos perfiles más habituales entre las personas en situación de riesgo de convertirse en víctimas de trata con fines de explotación sexual eran los siguientes: una mujer rumana entre 18 y 32 años de edad, o una mujer brasileña de entre 33 y 42 años. Los datos manejados también informan de que en el ámbito de la explotación laboral, la mayoría de las víctimas son forzadas a trabajar en el sector agrícola, servicio doméstico o restauración. El bajo número de víctimas menores de edad identificadas por las Fuerzas y Cuerpos de Seguridad en el año 2013 (16 en total) sugiere importantes carencias en el sistema de identificación y registro de casos en España, de modo que las estadísticas oficiales impiden en la actualidad conocer el número de menores víctimas de estas prácticas delictivas. De igual modo, el bajo número de condenas aplicadas en España bajo el delito de trata se debe, en parte, a que con frecuencia estos casos son perseguidos como otro tipo de delitos; de forma similar, el solapamiento con muchos otros fenómenos y la confusión que genera impiden a las autoridades competentes identificar a las víctimas de trata o perseguir adecuadamente a los delincuentes que actúan en este ámbito, tanto en el mundo físico como en el virtual. En el estudio del fenómeno del crimen organizado y la trata de seres humanos, la postura institucional de España es la de integrar y considerar diferentes perspectivas: Cuerpos de Seguridad del Estado, Centro de Inteligencia contra el Crimen Organizado, Sección de Extranjería de la Fiscalía General del Estado, Defensor del Pueblo, algunas ONG, etc.. El Balance 2013 sobre la Prevención y Lucha contra la Trata de Seres Humanos con Fines de Explotación Sexual en España, elaborado por el Ministerio del Interior, puede resultar de gran interés para los investigadores en 353 el ámbito de la trata de seres humanos. El informe ofrece cifras según la edad de las víctimas: además de la diferenciación entre menores de edad y adultas, también tiene en cuenta si son menores de 21 como factor importante que las sitúa en situación de riesgo. Y también detalla el modo de captación de estas víctimas: a través de Internet (en el año referido, uno de los menos empleados), venta por parte de familiares o pareja, secuestro, etc. No obstante, en su Informe de 2012 titulado “La trata de seres humanos en España: víctimas invisibles”286, el Defensor del Pueblo identificaba un vacío en los datos estadísticos de los que se dispone en España acerca de las víctimas menores de edad en situación de riesgo. Si bien los datos de las personas adultas, así como sus fotografías y huellas dactilares, son registrados en la base de datos policial de Extranjería, los datos de menores de edad no se registran en ninguna base de datos policial, ni tampoco se comprueban los vínculos familiares que declaran los adultos que los acompañan, ni se comunica su presencia a los servicios de protección de menores. Por eso, su seguimiento e identificación resultan muy difíciles, una vez abandonan los centros de acogida en los que se encuentran. Otro elemento a tener en cuenta es la inexistencia de protocolos de actuación comunes para detectar menores víctimas de trata en las entidades autonómicas de protección de menores. De las 146 Diligencias de Seguimiento abiertas por la Fiscalía General del Estado en el año 2013, el 88% fueron para investigar delitos de trata con fines de explotación sexual; el 7,5% con fines de explotación laboral; y 4% con fines de mendicidad. Cabe destacar, además, que más de la mitad de las Notificaciones Informativas remitidas a la Fiscalía por criterio policial (179), fueron rechazadas por no considerarse constituyentes de delitos de trata tipificados en el Título VII Bis del Código Penal; lo cual indica o bien abundante confusión por parte de los agentes a la hora de identificar los supuestos de trata, o bien unos criterios de evaluación muy dispares entre Fuerzas y Cuerpos de Seguridad y Fiscalía, los cuales convendría aunar cuanto antes para ganar efectividad en las investigaciones. 286 Disponible en: https://ec.europa.eu/antitrafficking/sites/antitrafficking/files/human_trafficking_in_spain_invisible_victims_es_0.pdf 354 Otros instrumentos de los que España se ha dotado para luchar contra la trata de seres humanos son la Estrategia Española contra El Crimen Organizado 2011-2014, aprobado por el Gobierno en junio de 2011, especialmente en su objetivo séptimo; el Plan Integral Policial de Lucha contra la Trata de Seres Humanos del Cuerpo Nacional de Policía, de 14 de Abril de 2013287; y la Directiva de Servicio 40/2009, de Fecha 11 de Noviembre, para Luchar contra la Trata de Seres Humanos, relativa a la Guardia Civil. En la lucha contra la trata de seres humanos y el apoyo y atención a las víctimas colaboran también numerosas organizaciones, entre las que cabe destacar Amnistía Internacional, la Red Española Contra la Trata de Personas (RECTP), entre otros. ALEMANIA Alemania es un país de origen, tránsito y destino en las redes de trata de seres humanos, donde aproximadamente un 85% de las víctimas de trata con fines de explotación sexual son de origen europeo,288 mientras que un porcentaje menor provienen de Nigeria y otros países africanos, así como de Asia y Latinoamérica. Otras víctimas son sometidas a explotación laboral en hoteles, servicios domésticos, proyectos de construcción, plantas de procesado de carne y restaurantes. No obstante, diversos estudios ponen de manifiesto que las estadísticas oficiales están lejos de reflejar el verdadero alcance del fenómeno de la trata. Asimismo, la legalización de la prostitución en el país en el año 2002 ha sido objeto de enorme controversia, y no ha logrado ni evitar la estigmatización de las trabajadoras del sexo, ni identificar a aquellas que no ejercen la profesión por voluntad propia, de modo que resulta más difícil de antes localizar a las víctimas de trata. Bundeskriminalamt 287 En este plan se fija como uno de los objetivos prioritarios la mejora de las herramientas informáticas destinadas a la persecución del delito de trata. 288 De las cuales un 25% son alemanas, otro 20% son rumanas y un 19% son búlgaras. 355 La Oficina de la Policía Federal Alemana (Bundeskriminalamt, o por sus siglas BKA) dispone de la División SO, dedicada al “Crimen Grave y Organizado”289 (Abteilung "Schwere und Organisierte Kriminalität", SO). Las funciones de esta División pasan por el análisis y la investigación en las áreas de crímenes graves y violentos, narcotráfico, delitos económicos y financieros, delitos contra la propiedad, falsificaciones y delitos informáticos. En mayo de 2006, se estableció el Centro para la Estrategia y el Análisis Conjunto sobre Inmigración Ilegal (Joint Analysis and Strategy Centre for Illegal Migration, GASiM), integrado tanto por la Policía Federal, como otros cuerpos de seguridad, con el objetivo de combatir la inmigración ilegal y los fenómenos relacionados con la misma, entre los que se incluye la trata de seres humanos, especialmente desde un enfoque preventivo. De especial interés en el ámbito de las nuevas tecnologías constituye la labor de la Unidad Central de Búsquedas Aleatorias en Internet (Central Unit for Random Internet Searches / Zentralstelle für anlassunabhängige Recherchen in Datennetzen, ZaRD). Desde enero de 1999, este organismo “patrulla” la Red en la búsqueda de contenidos ilegales las 24 horas, y ha resultado un medio muy eficaz en la lucha contra el cibercrimen, especialmente en el área de la pornografía infantil, aunque sus actividades no se limitan a esta área. Las búsquedas de la ZaRD no se realizan como operaciones encubiertas, ni exploran las partes de la Red consideradas el “Internet” profundo; es decir, navegan por áreas públicas, con un énfasis particular en servicios de Internet Char Relay (IRCs), la World Wide Web (www), Usenet y File Transfer Protocol (FTPs), así como aplicaciones de intercambio de datos populares (como KaZaA). Ante cualquier resultado 289 Cabe mencionar, empero, que la legislación alemana no incluye ninguna provisión específica para el “crimen organizado”; ni tampoco las Estadísticas de Crimen de la Policía (Polizeiliche Kriminalstatistik, PKS), ni las estadísticas relativas a personas en prisión, ofrecen cifras específicas que permitan conocer el alcance del fenómeno. Con todo, la Policía Federal publica unos “informes de situación” donde se intenta recoger el estado de la cuestión en Alemania. El informe de 2012 está traducido al inglés y puede consultarse en: http://www.bka.de/nn_194550/EN/SubjectsAZ/OrganisedCrime/organisedCrime__node.html 356 potencialmente criminal, las autoridades competentes son informadas de inmediato, tanto si son alemanas como extranjeras. En casos de máxima urgencia, la Unidad también se encarga de recopilar y documentar pruebas contra los criminales, al amparo de la Ley de Telecomunicaciones290 y el Código de Procedimiento Criminal291. Unidad de Investigación y Asesoría para el Crimen Organizado y Económico (KI 14) Esta unidad de la Policía Germana (Research and Advisory Unit for OC, Economic Crime and Crime Prevention, KI 14), encarga de investigar delitos relacionados tanto con el crimen organizado, la trata de seres humanos y la inmigración ilegal, así como la persecución y prevención de los delitos económicos y financieros. PAÍSES BAJOS A pesar de que casi una cuarta parte de las víctimas de trata registradas en Países Bajos durante la primera década del siglo XXI eran de nacionalidad holandesa, las Autoridades del país son conscientes de que la situación de pobreza que viven miles de personas en sus lugares de origen las pone en riesgo de convertirse en víctimas de las redes de trata, reconociendo el carácter transnacional del fenómeno. El enfoque global y multidisciplinar del fenómeno de la trata en los Países Bajos implica que, mientras las políticas relativas a la prostitución son responsabilidad del Ministerio de Justicia y Seguridad, otros órganos del Estado también influyen en las mismas, tales como el Ministerio del Interior y Relaciones del Reino, el de Asuntos Sociales y Empleo, Educación, Cultura y Ciencia, Bienestar y Deporte, y Asuntos Exteriores. La Policía efectúa con frecuencia controles en burdeles, donde en ocasiones los agentes pueden abrir diligencias si detectan alguna señal que pueda indicar que algunas 290 La Sección 113 (1) de la Ley de Telecomunicaciones exige a los proveedores de servicios de telecomunicaciones la provisión de datos sobre sus clientes si las autoridades así se lo requieren, como por ejemplo nombre, dirección, fecha de nacimiento o datos bancarios. 291 De acuerdo con la Secciones 100 g y h. 357 trabajadoras del sexo puedan estar siendo retenidas o explotadas en contra de su voluntad. Oficina del Relator Nacional para la Trata de Seres Humanos (BNRM) En el año 2000, Países Bajos estableció la figura del Relator Nacional para la Trata de Seres Humanos (National Rapporteur on Trafficking in Human Beings) como un mecanismo independiente de control sobre las medidas de la Administración neerlandesa para combatir la trata. El Relator también elabora un informe anual para el Ministro de Justicia, en el que puede adjuntar recomendaciones para el cumplimiento del “paradigma de las 5 Pes” (“prevention, protection, prosecution, punishment and partnership”). En octubre de 2009, el mandato del Relator fue ampliado para incluir la pornografía infantil, dados los elementos comunes entre la trata de menores y este fenómeno, tales como la explotación sexual y la coacción. Centro de Investigación y Documentación (WODC) El Centro de Investigación y Documentación (Research and Documentation Centre, WODC), un entidad semi independiente del Ministerio de Seguridad y Justicia neerlandés, lleva a cabo investigaciones tanto en el ámbito jurídico, como de las ciencias sociales. Su objetivo es producir estudios sobre fenómenos presentes y futuros que conciernan al Ministerio, 292 incluyendo análisis y valoraciones de políticas concretas y la elaboración de prospectiva; todo ello con el objetivo de asesorar al Ministerio en base a los resultados de sus investigaciones. La División de Investigación de Delitos, Orden Público y Sanciones concentra buena parte de su trabajo en el crimen organizado, los delitos económicos, el terrorismo y los métodos de investigación criminal. Centro de Información e Investigación sobre Crimen Organizado (CIROC) El Centro de Información e Investigación sobre Crimen Organizado (Centre for Information and Research on Organized Crime, CIROC), fue fundado en el año 2001 como una entidad formada por los Departamentos de 292 Los estudios realizados por el WODC están disponibles en su página web: https://english.wodc.nl/ 358 Criminología de cuatro universidades neerlandesas293 y el WODC. La mayoría de su producción está disponible en idioma holandés. Uno de los órganos adscritos al CIROC es el Organized Crime Monitor, el cual intenta extraer buenas prácticas del análisis de operaciones a gran escala que permitan perfilar la situación del crimen organizado en Países Bajos. La mayor parte de los estudios desarrollados por el Centro se basan en información confidencial facilitada por las Fuerzas y Cuerpos de Seguridad neerlandesas, en muchos casos relativas a operaciones que se han desarrollado a lo largo de varios años; siendo la finalidad de los trabajo del CIROC la producción de materiales prácticos que ayuden a las Autoridades a combatir más eficientemente el fenómeno del crimen organizado y los delitos vinculados al mismo. Por ejemplo, en 2010 se desarrollaron el caso Hotel Escort y el caso Doublkestreet, en los que se aplicó un enfoque preventivo contrario a la práctica habitual de esperar a que sean las víctimas de trata las que denuncien su situación para iniciar investigaciones. En el caso Hotel Escort, la Policía y la Fiscalía Pública Nacional (PPS) enviaron mensajes a personas que habían registrado sus números de teléfono en una agencia online de prostitutas, indicándoles que muy posiblemente la agencia estaba empleando a víctimas de trata para ofrecer sus servicios y solicitando su colaboración en la identificación de las mismas. Muchos clientes respondieron al mensaje de las Autoridades dispuestos a ayudar, de forma que esta iniciativa fue considerada un éxito. REINO UNIDO Tras la aplicación de la Convención del Consejo de Europa sobre trata de seres humanos de 2009, Reino Unido ha desarrollado un Mecanismo de Referencia Nacional (National Referral Mechanism, NRM), el cual proporciona un marco para la identificación y apoyo que recopila información sobre posibles 293 Éstas son: la Universidad Erasmo de Rotterdam (EUR), la Universidad de Ámsterdam (VU), la Universidad de Maastricht (UM) y la Universidad de Utrecht (UU). 359 víctimas de trata y las dirige a los organismos competentes que las puedan ayudar. Otro instrumento británico es la Estrategia contra la Trata de Seres Humanos (Human Trafficking Strategy294), publicada en julio de 2011, la cual sentó cuatro principios básicos a mejorar en la lucha contra este fenómeno: la identificación de víctimas, la detección temprana, la acción de los servicios fronterizos y la colaboración entre Fuerzas del Orden británicas. Esta estrategia, coordinada con su versión centrada en Internet (UK Cyber Security Strategy), busca establecer unas directrices coherentes y coordinadas para la Unidad Nacional de Ciber Crimen, mencionada más abajo. Asimismo, en diciembre de 2011, el Ministerio del Interior publicó una estrategia para mejorar la investigación relativa al crimen organizado, titulada Future Directions in Organised Crime Research295. El objetivo de este documento era el de proporcionar un punto de partida para una mayor coordinación entre aquellas organizaciones interesadas en la lucha contra el crimen organizado, tales como agencias gubernamentales, unidades de investigación, universidades y empresas,296 entre otras.297 Unidad Nacional de Crimen La Unidad Nacional de Crimen (National Crime Unit) comenzó sus operaciones en octubre de 2013, como órgano destacado de la Administración británica en la lucha contra el crimen organizado y fenómenos relacionados, con un lugar destacado del cibercrimen en los recursos que emplea, como medio de protección para los menores frente a la explotación y el abuso sexual. Por su parte, el Comando de Crimen Organizado (Organised Crime Command, 294 Disponible en: https://www.gov.uk/government/publications/human-trafficking-strategy 295 Disponible en: https://www.gov.uk/government/publications/future-directions-for-organisedcrime-research 296 Por ejemplo, los principales proveedores de servicios de Internet en el Reino Unido (ISPs) BT, Sky, Virgin Media y TalkTalk- han creado la iniciativa Internet Matters, a través de la cual buscan concienciar a las familias de la importancia de asegurarse de que los menores hacen un buen uso de las tecnologías de comunicación y no se convierten en víctimas de predadores sexuales. 297 La mayoría de los estudios promovidos por la Home Office se pueden consultar en http://rds.homeoffice.gov.uk/rds/index.html 360 OCC) se encarga de proporcionar respuestas adecuadas al crimen organizado que estén diseñadas en función de los individuos, grupos y tipos de delitos involucrados. Uno de los medios empleados por el OCC para reducir las amenazas presentadas por el crimen organizado es el uso de las nuevas tecnologías para elaborar un “mapa” de estos grupos operativos en Reino Unido (Organised Crime Group Mapping, OCGM). Unidad Nacional de Ciber Crimen (NCCU) La National Cyber Crime Unit (NCCU), integrada en la Unidad Nacional de Crimen, es a su vez la encargada de coordinar las Unidades Regionales de Cibercrimen (Regional Cyber Crime Units, RCCUs), las cuales tienen como tarea asignada el aumento de la concienciación sobre los delitos en la Red, así como la creación de sinergias con las instituciones académicas y empresas de la localidad para prevenir y responder a los ciber incidentes. Agencia de Delitos Graves y Crimen Organizado (SOCA) Esta entidad (en inglés Serious and Organised Crime Agency, SOCA) emplea una serie de métodos de muy distinta naturaleza para perseguir a los delincuentes que pertenezcan a alguna organización criminal, para lo cual se sirve en muchas ocasiones de un compendio de métodos de investigación que combinan técnicas tradicionales con tecnologías avanzadas. SUECIA El país nórdico es un lugar de origen, destino y, en menor medida, tránsito, para víctimas de trata, sobre todo con fines de explotación sexual, pero las estadísticas oficiales no se limitan a recoger los casos de mujeres y niñas explotadas, sino que también reflejan aquellos hombres y niños que son obligados a trabajar, pedir limosna o robar. Las autoridades suecas estiman que el número total de víctimas de trata en el país oscila entre 400 y 600 personas, si bien la falta de detección de muchos casos exige la consideración de estas cifras con suma precaución. Las estadísticas oficiales suecas en materia de trata diferencian entre víctimas menores y adultas. 361 Al igual que Países Bajos, Suecia dispone de un Relator Nacional para la Trata de Seres Humanos. Los estudios realizados por el Relator indican que la criminalización de la compra de servicios sexuales está teniendo un efecto disuasorio para los clientes potenciales, así como un cambio de actitud frente a la industria del sexo y su aceptación social. En Suecia, al igual que en otros países europeos, los anuncios en la Red son la forma más habitual empleada para ofrecer servicios sexuales, si bien las investigaciones policiales han desvelado que en muchos casos las mujeres que supuestamente se anuncian por voluntad propia, en realidad ni siquiera conocen la existencia de tales anuncios, sobre todo en el caso de rumanas y nigerianas explotadas en Suecia, quienes ni siquiera sabían leer o escribir. La Oficina Nacional de Investigación (National Bureau of Investigation) acepta la recepción de “soplos” en relación con posibles delitos de trata; por ejemplo, en el año 2011, recibió diversas denuncias sobre las actividades sospechosas de algunos centros de masaje tailandés, motivadas por las referencias a estos locales expresadas en foros online empleados habitualmente por clientes de la industria del sexo. Desde el año 2010, la Policía Nacional sueca ofrece a todas las unidades policiales formación en el campo de la vigilancia en Internet para mejorar su conocimiento sobre la obtención de pruebas en investigaciones relacionadas con la explotación sexual en la Red. De este modo, cualquier unidad dispone de las capacidades necesarias para hacer frente a estos casos, dejando a la Sección de Ciber Crimen de la Oficina Nacional de Investigación los casos que requieran técnicas y procedimientos más complejos. OTROS: ESTADOS UNIDOS Las técnicas de investigación de Estados Unidos en el ámbito del cibercrimen, de las más avanzadas del mundo, han producido múltiples programas e iniciativas en la lucha contra la trata de seres humanos en su dimensión en la Red. 362 A este respecto, cabe destacar el programa Memex298, desarrollado por la Agencia de Proyectos de Investigación Avanzados de Defensa (Defense Advanced Research Projects Agency, DARPA), el cual proporciona capacidades de búsqueda en Internet que facilitan la persecución criminal de los explotadores. La finalidad de Memex es rastrear permanentemente Internet para encontrar información relativa a la trata de seres humanos, en particular a través de anuncios empleados para atraer a víctimas potenciales y poder llegar a explotarlas sexualmente. De este modo, la herramienta va creando en tiempo real un mapa por países donde se señalan por colores las “zonas candentes” en las que se están colgando más anuncios sospechosos en la Red. Por otro lado, según un estudio publicado en 2010 en el Journal of High Technology Law299, el conocido portal de anuncios Graiglist es uno de los principales medios en la Red del que se sirven los traficantes de personas para atraer a mujeres jóvenes a la industria del sexo bajo falsos pretextos, empleando tanto ofertas, como conversaciones de chat y servicios de intercambio de datos. Oficina para Controlar y Luchar contra la Trata de Personas En el año 2000, la Administración estadounidense creó la Oficina para Controlar y Luchar contra la Trata de Personas (Office to Monitor and Combat Trafficking in Persons)300, la cual se ha convertido en el principal impulsor de las iniciativas contra este fenómeno en el país. La Oficina intenta desarrollar su actividad en consonancia con el “paradigma de las 3Ps”: perseguir a los traficantes, proteger a las víctimas y prevenir la trata. 298 https://www.fbo.gov/index?s=opportunity&mode=form&id=426485bc9531aaccba1b01ea6d4316 ee&tab=core&_cview=0 299 Kunze, Erin I. (2010) “Sex Trafficking Via the Internet: How International Agreement Address the Problem and Fail to Go Far Enough”, Journal of High Technology Law, Vol. X, No. 2, pp. 241-289. Disponible en: https://www.suffolk.edu/documents/jhtl_publications/kunze.pdf 300 Página oficial: http://www.state.gov/j/tip/index.htm 363 4 CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA 2012/29/UE DEL PARLAMENTO EUROPEO Y DEL CONSEJO, DE 25 DE OCTUBRE DE 2012, POR LA QUE SE ESTABLECEN NORMAS MÍNIMAS SOBRE LOS DERECHOS, EL APOYO Y LA PROTECCIÓN DE LAS VÍCTIMAS DE DELITOS, TAMBIÉN RELACIONADAS CON LAS NORMAS ANTERIORMENTE MENCIONADAS: 4.1Justicia Amigable En el año 2010, el Consejo de Europa, consciente de las necesidades en materia de “doble victimización” de los niños que habían sufrido abusos sexual, puso en marcha la “Guidelines on child friendly justice” (http://www.coe.int/t/dghl/standardsetting/childjustice/default_en.asp). Su finalidad no era otra que lograr un sistema de justicia más favorable para los niños, ya que, hasta entonces (y aún ahora en muchos países), los sistemas judiciales todavía no se adaptaban suficientemente a las vulnerabilidades y necesidades específicas de los niños, a la hora de entre otros, proceder a la toma de declaraciones durante un proceso judicial, en el que el menor aparecía como víctima. Esto último es lo que conocemos como doble victimización. Se pretende lograr pues,” la Justicia adaptada a los niños, que significa la creación de un sistema judicial que garantice el respeto y la aplicación efectiva de los derechos de todos los niños, teniendo en cuenta el nivel de madurez y comprensión del niño, así como las circunstancias de su caso. Se trata concretamente de una justicia accesible, adaptada a la edad y a las necesidades del niño, rápida, respetando sus derechos fundamentales, y en particular su derecho a garantías y participación en los procedimientos, de comprenderlos, y del respeto de su vida privada y familiar, y su integridad y dignidad” (http://www.coe.int/t/dghl/standardsetting/childjustice/CFJBrochure_spa_.pdf)* En los trabajos previos para su elaboración, participaron cerca de 30 “partners”. LIST OF PARTNERS 364 Children’s Rights Alliance for England (CRAE) Council of Europe Information Office Russia Child Rights Information Network (CRIN) Defence for Children International (DCI) - Belgium ENOC o ENOC – Azerbaijan o ENOC – Belgium o ENOC – Bosnia and Herzegovina o ENOC – Cyprus o ENOC – Croatia o ENOC – France o ENOC – Ireland o ENOC – Lithuania o ENOC – Malta o ENOC – Serbia o ENOC – Slovak Republic •European Juvenile Justice Observatory (EJJO) •Interagency Panel on Juvenile Justice (IPJJ) •Institut Universitaire Kurt Bösch (IUKB) •International Association of Youth and Family Courtn Judges (IAYFCJ) •Kid’s Count (United Kingdom) •The Children’s Society (United Kingdom) •Thémis (France) •UNICEF o UNICEF Regional Office for CEE/CIS 365 o UNICEF Belgium o UNICEF Georgia o UNICEF Moldova o UNICEF Romania o UNICEF Russia VICTIMAS O TESTIGOS MENORES DE EDAD: TOMA DE DECLARACIÓN. Según los estudios de varios psicólogos en este tema, se ha llegado a la conclusión de que la declaración de los menores debe tomarse una sola vez, lo más pronto posible, sin incluir preguntas que puedan influenciarles, y en un ambiente libre de intimidación. En base a esto, y de acuerdo a la Ley del Menor, en España se crearon los GRUME (Los Grupos de Menores, se encuentran incardinados en las Brigadas Provinciales de Policía Judicial.) En dichos grupos, se adoptan medidas tales como el que ningún policía vaya uniformado, o que la declaración se adapte al menor y sus necesidades. La especialización policial es, pues, uno de los métodos de protección de los menores. También se ha procedido a crear progresivamente las llamadas “Salas de Justicia Amigable”, dentro del marco jurisdiccional español, siendo la primera la creada en la Región de Murcia. CÁMARAS GESELL Es un espacio conformado por dos habitaciones divididas por un vidrio especial que permite ver desde una de las habitaciones lo que sucede en la otra, sin ser observado(a). 366 La cámara la creó el psicólogo estadounidense Arnold Gesell (18801961) para observar las conductas de niñas y niños sin que se sintieran presionados por la mirada de quien observaba. Las Cámaras de Gesell se utilizan para atender de manera prioritaria a personas mayores o menores de edad que han sufrido delitos sexuales o violencia doméstica. Es destacable que en países como Argentina o Costa Rica o Chile, se han instalado ya en algunos juzgados, y es método habitual para tomar declaraciones. De hecho, tienen un protocolo en relación a la utilización de estas “Salas de Entrevistas” Al referirnos a la “Justicia Amigable” o “child-friendly justice”, nos acercamos a la idea de evitar a los menores, víctimas o testigos, el pasar por situaciones que puedan suponer un daño a sumar al ya padecido. Para ello, se ha procedido en el ámbito internacional, cada vez con mayor amplitud, a regular ciertos aspectos judiciales y policiales, que permitan a los menores testificar sin encontrarse en situaciones de angustia o incomodidad física o psíquica. En España se han adoptado varias actuaciones en el terreno policial. Así pues, los GRUME (Grupo de Menores) se encuentran habilitados para que el menor pueda ir a declarar a un entorno no hostil, en el cual los policías no van de uniforme, se tienen a disposición de los menores juguetes y otro tipo de entretenimientos, salas adaptadas a sus necesidades, etc.…. De la labor diaria de estos profesionales y de los psicólogos especialistas en menores, se desprende, tras varios estudios, que la declaración a los menores debe tomarse cuanto antes, y sólo una vez, para evitar lo que denominamos “doble victimización”. En el ámbito jurisdiccional español, cabe señalar la implementación progresiva de salas especializadas en este tema, y que se denominan “salas de justicia amigable”, siendo la primera la implantada en la Región de Murcia. Se trata de una serie de espacios públicos ubicados en los juzgados y destinados al trabajo de los psicólogos, la exploración de los menores víctimas 367 de abusos y su declaración judicial en un entorno de confianza a través de un sistema de vídeo-vigilancia que permite mantener comunicación con el tribunal e incorporar el testimonio del niño al procedimiento. Se trata de implantar con ello además el sistema de cámaras Gesell. Las cámaras Gesell son habitaciones contiguas que permiten la observación de una de ellas sin que la persona que está dentro lo perciba. Podemos ver que hay Países en los que la regulación de la utilización de estas cámaras viene de hace años, tal es el caso de Salta, en Argentina, dónde se implantaron y regularon este tipo de cámaras para tomar declaración. MEDIDAS LEGALES EXISTENTES PARA EVITAR LA VICTIMIZACIÓN SECUNDARIA. Encontramos medidas legales existentes para evitar la victimización secundaria, como la Directiva 2012/29/UE considera relevante la protección víctimas de delitos frente a la victimización secundaria y reiterada, la intimidación y las represalias derivadas de un acto delictivo. En este sentido, la victimización secundaria es considerada como un proceso de revictimización al que se somete la víctima dado su papel secundario en el proceso penal, donde el juez y el delincuente adquieren el protagonismo. Así, como numerosos autores han señalado, la involucración de las personas en el proceso, particularmente la víctima, tiene importantes efectos positivos, y es recomendable por tanto, la adaptación de esta idea a los ordenamientos jurídicos actuales. (Entre otros autores reconocidos, encontramos al Dr. HansJürgen Brandt, Dr. Javier de Belaúnde López de Romaña, Dr. Walter Albán, Dr. Iván Meini Méndez). En este sentido, Márquez Cárdenas (2011) dice que “la víctima sale de su posición como interviniente procesal, los roles protagónicos los llevará adelante el Juez y el delincuente, desapareciendo por ello el ofendido totalmente del escenario, de esta manera, como lo explica la victimología, la víctima es expropiada de su conflicto, por el Estado, en donde su interés se ve reemplazado por el concepto abstracto bien jurídico tutelado”. 368 En primer lugar, la identificación de víctimas de alto riesgo de revictimización y victimización secundaria es vital para una correcta adecuación normativa en nuestro ordenamiento jurídico. Así, señala la directiva que las mujeres víctimas de la violencia por motivos de género y sus hijos requieren con frecuencia especial apoyo y protección debido al elevado riesgo de victimización secundaria o reiterada, o de intimidación o represalias ligadas a este tipo de violencia. También las víctimas de trata de seres humanos, terrorismo, delincuencia organizada, violencia en el marco de las relaciones personales, violencia o explotación sexual, violencia de género, delitos por motivos de odio, las víctimas con discapacidad y los menores víctimas de delito. Ahora bien, insiste en que tales riesgos derivan en general de las características personales de la víctima, o del tipo, la naturaleza o las circunstancias del delito. Solo mediante evaluaciones individuales, efectuadas lo antes posible, se podrá determinar con eficacia este riesgo. Estas evaluaciones se deberán efectuar respecto de todas las víctimas, a fin de determinar si están expuestas a riesgo de victimización secundaria o reiterada, intimidación o represalias, y decidir qué medidas especiales de protección necesitan. Así, el artículo 9.1.e establece que salvo que sea proporcionado por otros servicios públicos o privados, asesoramiento sobre el riesgo y la prevención de victimización secundaria o reiterada, intimidación o represalias, además de refugios o cualquier otro tipo de alojamiento provisional para las víctimas que necesiten de un lugar seguro debido a un riesgo inminente, señalado en el artículo 3.a.). Directamente relacionado con los procesos de justicia reparadora, el artículo 12 señala que los estados miembros deben establecer medidas para proteger a la víctima contra la victimización secundaria o reiterada, la intimidación o las represalias, medidas que se aplicarán cuando se faciliten servicios de justicia reparadora; debiendo además la víctima ser así reconocida (artículo 18) y apropiadamente evaluada (artículo 22). En relación a esto, el Consejo de Europa (2011) insiste en la prevención de este tipo de victimización en menores, tanto en procesos judiciales como no judiciales. 369 Así, los artículos 20 y 34 de la Directiva 2012/29/UE otorgan a los Estados miembros la facultad de fijar el “alcance de los derechos” atendiendo a la participación de la víctima en el proceso penal, que en línea con lo anteriormente expuesto y atendiendo a los efectos positivos de tal participación, indica que la misma intervendrá como parte activa, por ejemplo ejercitando la acción civil o solicitando la adopción de una medida cautelar. Como bien señala Serrano (2013), la Directiva 2012/29/UE estructura la protección en torno a las fases en las que el interrogatorio o la exploración al menor se encuentren ubicadas. Las diligencias en las investigaciones penales se deberán practicar en dependencias concebidas o adaptadas al menor, por profesionales con formación especializada o a través de ellos, que serán siempre las mismas personas a menos que sea contrario a la buena administración de la justicia. Más concretamente, en el caso de víctimas de violencia sexual, de género o en el marco de las relaciones personales, la exploración deberá ser efectuada por una persona del mismo sexo que la víctima cuando esta así lo desee, siempre que ello no vaya en detrimento del proceso y no sea realizada directamente por un juez o fiscal. A estas medidas se añade el artículo 24.1.a), que establece que la exploración del menor ha de ser grabada a través de medios audiovisuales con el fin de que sus declaraciones puedan utilizarse como elementos de prueba en procesos penales. Es relevante tener en cuenta que, como señala Serrano (2013), durante el proceso, las medidas de protección en materia de víctima menor con necesidades especiales de protección “radican en evitar el contacto visual directo con el infractor empleando para ello el uso de tecnologías de la comunicación, garantizar que pueda ser oída sin estar presente en la sala de audiencia, impedir que se le formulen preguntas sobre su vida privada que no tengan relación con el objeto del proceso y prever la posibilidad de celebrar la audiencia sin presencia de público”. Otros instrumentos algo más clarificadores en esta materia son las Directivas del Parlamento y del Consejo 2011/36/UE, relativa a la prevención y 370 lucha contra la trata de seres humanos, y 2011/92/UE, relativa a la lucha contra los abusos sexuales y la explotación sexual de los menores y la pornografía infantil; los cuales indican la clara necesidad de realizar una evaluación individual del menor como paso previo a la adopción de medidas específicas de asistencia y apoyo que favorezcan y agilicen su recuperación física y psicosocial. Sin embargo, “la adopción de las medidas encaminadas a paliar la victimización adicional derivada de las exploraciones e interrogatorios no está sujeta al resultado que arroje una evaluación individualizada” (Serrano, 2013), tales preceptos se localizan en el art. 15 Directiva 2011/36/UE y art. 20 Directiva 2011/92/UE, respectivamente. Otra diferencia sustancial con las Directivas relativas a la trata y a los abusos y explotación sexual de menores, y la Directiva 2012/29/UE, reside en que éstas extienden su protección a los testigos menores aun cuando no sean víctimas de los delitos que constituyen su objeto (arts. 15 y 20 respectivamente), mientras que la Directiva 2012/29/UE simplemente los ignora. Algunas medidas a adoptar por los estados miembros son, por ejemplo, contar con instalaciones que tengan entradas y salas de espera separadas para víctimas, particularmente en localizaciones como dependencias judiciales y las comisarías de policía, de especial sensibilidad en esta materia. En línea con esta separación física, la planificación de procesos penales tratando de evitar el contacto directo entre víctimas e infractores, incluye la citación a audiencias en momentos o lugares distintos. Más concretamente cuando la víctima es menor, resulta de especial internes la protección de la intimidad como medida para evitar la victimización secundaria, por lo que prohibir o limitar la difusión de información sobre identidad y paradero de la víctima puede contribuir a su propia protección. En cualquier caso, como recuerda Serrano (2013), las medidas que puedan adoptarse para proteger la intimidad y la imagen de las víctimas y sus familiares siempre deberán ser “coherentes con los derechos a un juez imparcial y a la libertad de expresión”, así se reconoce en los artículos 6 y 10 del Convenio para la Protección de los Derechos Humanos y de las Libertades Fundamentales. 371 Naciones Unidas (2010) señala una serie de líneas generales en el establecimiento de medidas orientadas a la protección del menor en el proceso penal: - Asistencia de una persona de apoyo durante el proceso de justicia. Aportar seguridad sobre el proceso de justicia - Garantizar la diligencia de los procedimientos - Creación de procesos favorables a los niños - Limitar los contactos del niño con el proceso de justicia - Evitar al menor tener que enfrentarse al acusado - Garantizar que el interrogatorio sea sensible con el menor y evitar la intimidación. Así, aporta directrices más concretas como para los profesionales301 que tengan trato con víctimas o testigos menores, como prestarles apoyo, incluso acompañando al niño a lo largo de su participación en el proceso de justicia, cuando ello redunde en el interés superior del niño; Proporcionarles certidumbre sobre el proceso, de manera que los niños víctimas y testigos de delitos tengan ideas claras de lo que cabe esperar del proceso, con la mayor certeza posible. La participación del niño en las vistas y juicios deberá planificarse con antelación y deberán extremarse los esfuerzos por garantizar la continuidad de la relación entre los niños y los profesionales que estén en contacto con ellos durante todo el proceso; Garantizar que los juicios se celebren tan pronto como sea práctico, a menos que las demoras redunden en el interés superior del niño. La investigación de los delitos en los que estén 301 En este contexto, se entienden por profesionales: a) Maestros, profesionales sanitarios y trabajadores sociales, que son quienes se encuentran a menudo en la mejor posición para ser los primeros en detectar señales de que un delito se ha cometido o se está cometiendo y observar el efecto que los procedimientos tienen en la vida del niño; b) Funcionarios encargados de hacer cumplir la ley, que son los primeros en escuchar la descripción de los hechos que hace el niño; c) Fiscales, que son los que deciden si el caso debe ser objeto de procesamiento y el nivel de participación en los procedimientos que el niño es capaz de soportar; d) Jueces, que son los que aseguran que los casos que afectan a niños víctimas o testigos de delitos son manejados sin dilación y controlan los debates y las preguntas en el juicio para que los procedimientos se desarrollen de manera favorable al menor; e) Abogados, en especial, cuando proceda, abogados de niños víctimas cuya primera tarea. (Naciones Unidas, 2010). 372 implicados niños como víctimas y testigos también deberá realizarse de manera expedita y deberá haber procedimientos¸ leyes o reglamentos procesales para acelerar las causas en que esos niños estén involucrados; Utilizar procedimientos idóneos para los niños, incluidas salas de entrevistas concebidas para ellos, servicios interdisciplinarios para niños víctimas de delitos integrados en un mismo lugar, salas de audiencia modificadas teniendo en cuenta a los niños testigos, recesos durante el testimonio de un niño, audiencias programadas a horas apropiadas para la edad y madurez del niño, un sistema apropiado de notificación para que el niño sólo comparezca ante el tribunal cuando sea necesario, y otras medidas que faciliten el testimonio del niño. Por último, Naciones Unidas (2010) expone tres medidas que tales profesionales deben seguir en aras de evitar el daño psicológico del menor víctima o testigo: a) Limitar el número de entrevistas: deberán aplicarse procedimientos especiales para obtener pruebas de los niños víctimas y testigos de delitos a fin de reducir el número de entrevistas, declaraciones, vistas y, concretamente, todo contacto innecesario con el proceso de justicia, por ejemplo, utilizando grabaciones de vídeo; b) Velar por que los niños víctimas y testigos de delitos no sean interrogados por el presunto autor del delito, siempre que sea compatible con el ordenamiento jurídico y respetando debidamente los derechos de la defensa: de ser necesario, los niños víctimas y testigos de delitos deberán ser entrevistados e interrogados en el edificio del tribunal sin que los vea el presunto autor del delito y se les deberán proporcionar en el tribunal salas de espera separadas y salas para entrevistas privadas; c) Asegurar que los niños víctimas y testigos de delitos sean interrogados de forma adaptada a ellos, así como permitir la supervisión por parte de magistrados, facilitar el testimonio del niño y reducir la posibilidad de que éste sea objeto de intimidación, por ejemplo, utilizando medios de ayuda para prestar testimonio o nombrando a expertos en psicología. 373 Estas medidas para evitar la victimización secundaria deben tener en cuenta las dificultades emocionales y la vulnerabilidad psicológica de un menor en tres momentos: el omento de sufrir o presenciar un delito, la espera hasta el juicio, y el momento de declaración. REGULACIÓN DE LA PRECONSTITUCIÓN PROBATORIA. Con respecto a la regulación de la preconstitución probatoria, si bien nuestro ordenamiento jurídico español no cuenta con un estatuto de protección de los menores en el proceso penal cuando éstos comparecen como víctimas o testigos, sí es cierto que determinadas reformas legales han resultado de la intención de proteger a tales actores judiciales. La prueba preconstituida, si bien se trata de un tipo de evidencia que se ha tomado como tal antes de la celebración del juicio, toda vez que ésta hagan referencia a la prueba testifical de un menor víctima o testigo que busque evitar la victimización secundaria, la revictimización o posibles represalias, puede ser tomada como medida de protección. En este sentido, la Ley Orgánica 8/2006, de 4 de diciembre de reforma de la LECrim modifica los arts. 433, 448, 707 y 731 bis en esta materia. Como señalan Sotoca et cols. (2013), “abre un nuevo abanico de facultades a los Jueces y Tribunales a la hora de acordar medidas concretas de protección de los menores víctimas y testigos” (así lo creen también Alcón y De Montalvo, 2011), haciendo hincapié en las condiciones en que los menores tienen que declarar en un juicio oral cuando acuden como víctimas de delitos: así, facilita que se lleva a cabo mediante videoconferencia o circuito cerrado de televisión. Con este tipo de medidas se busca evitar la victimización secundaria, dando valor a pruebas constituidas de forma diferente a la habitual en los juicios penales, dada la especial vulnerabilidad que revisten las conductas relativas a comparecencias a juicios. En este sentido, Sotoca et cols. (2013) apoyan la intención mediante herramientas jurídicas de “conseguir que la primera declaración del menor ante el Juez de Instrucción se articule como prueba que evite la reiteración de declaraciones en varias instancias de los hechos de los que ha sido víctima”, 374 aunque igualmente apoyan la propuesta en el ámbito judicial sobre “articular una nueva reforma legal de la LECrim en este sentido, o, al menos, que se haga extensivo un protocolo poniendo en marcha esta sistemática” siendo Magro (2008) uno de las voces más representativas de esta propuesta. En cualquier caso, de acuerdo a nuestro ordenamiento jurídico actual, el principio de inmediación aplicado a las pruebas testificales resulta de gran importancia para el fallo (art. 446 y 702 de la LECrim), aunque lo cierto es que se prevé la toma de testimonio en fase sumarial dentro de determinadas diligencias que no se puedan practicar en el juicio oral, aceptando así la “prueba preconstituida” tanto por motivos relacionados con la naturaleza de la propia prueba o no. En este punto es donde cabe mencionar la prueba testifical del menor víctima o testigo como prueba testifical, donde internacional tanto el Tribunal de Estrasburgo (TEDH) como el Tribunal de Justicia de las Comunidades Europeas (TJCE) admiten su validez. Aunque, como indica Molina (2009) recuerda que esta práctica no debe ser indiscriminada y que en cada menor habrá que valorar si su comparecencia puede afectar a su desarrollo personal o a su salud mental. Es el Juez de Instrucción el competente para decidir si el menor debe testificar en el juicio o no, “haciendo una proyección de futuro que salvaguarde la posibilidad de las consecuencias adversas que para el menor puede tener el mero transcurso del tiempo, inevitable, entre la fase de investigación y el acto del juicio oral” (Sotoca et cols., 2013). Así, la prueba preconstituida en el derecho procesal penal español es jurídicamente posible aunque no obligatoria, y tiene dos fines fundamentales: a) evitar las consecuencias de la victimización secundaria en el menor (salvaguarda del superior interés del menor), b) proteger el elemento probatorio (el testimonio del menor como prueba testifical) en aras de obtener la verdad material. A nivel internacional, actualmente se está debatiendo en el sistema legal escocés la introducción de la prueba pre constituida, tal y como señala el The Scottish Court Service (SCS) Evidence and Procedure Review Report, que 375 muestra la importancia de este tipo de recogida de pruebas para evitar daños psicológicos en víctimas vulnerables y menores dentro de los procesos penales. Por su parte, el marco legal de Australia, tal y como se propone para las legislaciones de los países que conforman la Commonwealth, se acepta el uso de pruebas preconstituidas para menores siempre que ello fuera necesario. Grabaciones audiovisuales en forma de entrevista son aceptadas como pruebas testificales en juicios orales, así lo permite también explícitamente Nueva Zelanda en la normativa que regula las evidencias (Evidence Regulations 2007). En Reino Unido, se regula de forma bastante exhaustiva 302, tratando las grabaciones de entrevistas a menores como prueba preconstituida testifical y pudiendo ésta servir para refrescar la memoria a la víctima. Es de especial interés una correcta recogida de información para la prueba preconstituida de la forma menos traumática para el menor; uno de los modelos más reconocidos en este sentido es el Protocolo de NICHD 303, creado en el año 2000304 y que recomienda un clima previo de confianza y el establecimiento de tres etapas claras: introducción, construcción del rapport y relato libre. Es precisamente ese rapport o situación de confianza alcanzada la que permitirá facilitar el recuerdo de la manera menos dañina pero más fiable posible. 302 Una buena práctica identificada es la Guía sobre la Salvaguarda de menores víctimas y testigos. (disponible en http://www.cps.gov.uk/legal/v_to_z/safeguarding_children_as_victims_and_witnesses/ ) 303 National Institute of Child Health and Human Development (Instituto Nacional para la Salud de la Infancia y el Desarrollo Humano), un organismo público de EE.UU. perteneciente al sistema judicial, destinado a la investigación científica en estos temas; la creación de centros de investigación en la materia es una buena práctica identificada en EEUU. 304 Para profundiza más, se recomienda el documento de UNICEF en español que expone las etapas de forma más detallada, Guía de buenas prácticas para el abordaje de niños/as adolescentes víctimas o testigos de abuso sexual y otros delitos. Protección de sus derechos, acceso a la justicia y obtención de pruebas válidas para el proceso. (Disponible en: http://files.unicef.org/argentina/spanish/proteccion_Guia_buenas_practicas_web.pdf 376 NORMAS Y SANCIONES PARA LA PROTECCIÓN DE LA INTIMIDAD DE LOS MENORES VÍCTIMA O TESTIGOS QUE PARTICIPEN EN PROCESOS PENALES. En relación a las normas y sanciones para la protección de la intimidad de los menores víctimas o testigos que participen en procesos penales, la limitación de revelación de información y la asistencia restringida son los dos puntos clave que Naciones Unidas (2010), dando especial importancia a la información relativa a la participación del niño en el proceso de justicia, y señala “esto se puede lograr manteniendo la confidencialidad y restringiendo la divulgación de información que permita identificar a un niño que es víctima o testigo de un delito en el proceso de justicia”. Entre las medidas más directas que propone Naciones Unidas, destaca que, para evitar una excesiva aparición en público de la víctima o testigo menor, se podrá “excluir al público y a los medios de información de la sala de audiencia mientras el niño presta testimonio, si así lo permite el derecho interno”. En cuanto a la restricción de asistencia, señala como medida que “el tribunal pueda aplicar la exclusión de todo público con el fin de celebrar vistas a puerta cerrada para salvaguardar la intimidad de niños víctimas o testigos de delitos”; así lo permiten las legislaciones de Bosnia-Herzegovina, Canadá y Honduras. La posibilidad de celebrar las vistas a puerta cerrada para la comparecencia de menores víctimas o testigos pasa a ser automática cuando se trata de delitos de índole sexual o relacionados con trata de personas disponen la celebración de vistas a puerta cerrada en Nepal y Suiza, por ejemplo. El objetivo final de toda preservación de intimidad de los menores es la evitación de la revictimización y de la causación de daños al menor, incluyendo la humillación y la vergüenza. En este contexto, la directiva 2012/29 UE señala medidas como la prohibición o la limitación de la difusión de información relativa a la identidad y el paradero de la víctima, incluyendo la prohibición de difundir el nombre del menor. Aunque recuerda que tales medidas deberán ser siempre coherentes con los derechos a un juez imparcial y a la libertad de expresión, tal como los reconocen los artículos 6 y 10 del Convenio para la 377 Protección de los Derechos Humanos y de las Libertades Fundamentales. La Directiva 2012/29/UE recoge, por tanto, mediante el artículo 21 el derecho a la protección de la intimidad, haciendo referencia a la evaluación personal de cada menor del artículo 22, y permite a cada estado que regule de forma interna tales medidas. En el escenario internacional, tal derecho viene recogido en el Código de Estados Unidos de América, dentro del título 18, capítulo 223, sección 3509, de los Derechos de los niños víctimas y testigos de delitos, subsección d), limitando de forma tajante el acceso a la información a toda persona que no deba conocer su contenido, únicamente permitiendo la revelación de la misma a quien deba conocer la información; debiendo esta ésta bajo llave aquel documento donde figure el nombre del menor, y añadiendo al registro público la información sin el nombre; así lo señala el art. 2.b) “el documento en el que se hayan suprimido las partes donde se revele el nombre o cualquier otra información del niño y que deba ser inscrito en el registro público”. Naciones Unidas (2010) señala una serie de actores que deben aplicar las directrices sobre preservación de la intimidad del menor: a) Jueces: respetar la confidencialidad de la información sobre niños víctimas y testigos de delitos; cuando sea necesario para salvaguardar la intimidad de los niños víctimas o testigos, ordenar la exclusión total del público y celebrar vistas a puerta cerrada; b) Funcionarios encargados de hacer cumplir la ley: respetar la confidencialidad de la información sobre niños víctimas y testigos de delitos, en particular absteniéndose de revelar esta información a ninguna persona sin la previa autorización; c) Abogados: respetar la confidencialidad de la información sobre niños víctimas y testigos de delitos, en particular absteniéndose de revelar esta información a ninguna persona sin la previa autorización; solicitar medidas para proteger la identidad del niño víctima o testigo, en caso de que estas medidas no se apliquen de forma automática; 378 d) Legisladores/planificadores de políticas: hacer a las autoridades judiciales responsables de garantizar la confidencialidad de la información sobre la identidad y el paradero de los niños víctimas y testigos de delitos; prohibir la difusión de esta información en los medios de comunicación y convertir esta difusión en delito; hacer que se celebren de manera sistemática vistas a puerta cerrada en procedimientos relacionados con determinadas formas de criminalidad, como los delitos sexuales o la trata de personas; e) Medios de comunicación: adoptar y respetar medidas de autorregulación para proteger la intimidad y los datos personales de una víctima; f) Organizaciones no gubernamentales en colaboración con todas las partes interesadas: sensibilizar sobre la función y la responsabilidad de los medios de comunicación con respecto a los derechos de los niños víctimas y testigos de delitos; fomentar la aplicación de códigos de conducta; g) Fiscales: respetar la confidencialidad de la información sobre niños víctimas y testigos de delitos; solicitar medidas para proteger la identidad del niño víctima o testigo, en caso de que estas medidas no se apliquen de forma sistemática; procesar a los medios de comunicación si violan el derecho a la intimidad o la confidencialidad del niño. En cualquier caso, la propia Directiva 2012/29/UE no establece sanciones. 4.2 Existencia de registros de condenados por estos delitos, diferentes de los de ADN a que se refiere el Convenio de Lanzarote. Junto a la imposición de medidas privativas de libertad y de ejecución postpenitenciaria en Estados Unidos se prevé la obligación por parte de aquellos sujetos condenados por un delito contra la libertad e indemnidad 379 sexual a registrarse y a ofrecer la información contenida en este registro al resto de la sociedad. A pesar de que la primera ley de registro y notificación de delincuentes sexuales fue aprobada por parte del estado de Washington en el año 1990, la generalización de este tipo de leyes se produjo a través de la aprobación de la Jacob Wetterling Crimes Against Children and Sexually Violent Offender Registration Act por parte del Parlamento federal en 1994. En ella se establecía la obligación de que todos los estados crearan un registro así como la normativa básica que éstos debían acatar en sus respectivas legislaciones. Al cabo de tan sólo 2 años, y dada la repercusión de la Megan’s Law que había sido aprobada en el estado de Nueva Jersey en 1994, se aprobó la Megan’s Law federal que reformó la Jacob Wetterling Act con el propósito de modificar el régimen de notificación del contenido de los registros, que pasó de ser opcional (may) a preceptivo (shall). Actualmente, la regulación federal vigente se encuentra en la Sex Offender Registration and Notification Act (SORNA), ley que forma parte de la Adam Walsh Act (AWA) de 2006. La AWA, a pesar de ser una ley de mínimos que los estados deben respetar, reduce drásticamente la discrecionalidad de los estados. Los sujetos a los cuales les sea de aplicación la AWA deben ser registrados y, con ello, ofrecer una serie de datos a las autoridades pertinentes en todos aquellos estados en que el sujeto resida, trabaje o estudie, antes de la finalización de la pena privativa de libertad que estén cumpliendo, o en un plazo máximo de tres días en el caso de no estar condenado a una pena privativa de libertad. En concreto, se establece que los sujetos deberán ofrecer su nombre completo y, si es el caso, sus alias, número de la seguridad social, domicilio, nombre y dirección de la empresa donde trabajen o estudien, matrícula y descripción de los vehículos que utilicen o sean de su propiedad, así como cualquier otra información que sea requerida por el Fiscal General de los Estados Unidos. Junto a ello, los sujetos registrados deben notificar cualquier modificación de los datos ofrecidos y verificar dichos datos de forma periódica. 380 Además, el § 118 de la AWA, que modifica el 42 USC § 16918, establece que todos los estados deben facilitar la consulta de la información contenida en los registros estatales a los ciudadanos a través de un portal web. La ley establece que, por regla general, debe ser notificada, a través de Internet, toda la información contenida en los registros estatales de todos los sujetos inscritos. Respecto a la incidencia de las leyes de registro y notificación en la reducción de la reincidencia, la mayoría de los estudios indican que son ineficaces o de eficacia muy limitada. Por lo general, la variación entre los índices de reincidencia de los individuos que no están sujetos a las leyes de registro y notificación y aquellos que sí lo están es tan reducida que podría decirse que las leyes de registro y notificación no han tenido ningún efecto en la reducción de la reincidencia de los sujetos condenados por la comisión de un delito de carácter sexual. Por si no fuera suficiente, los estudios realizados en este campo han demostrado que las leyes de registro y notificación tienen un impacto negativo en los individuos cuya información se notifica. Por un lado, los resultados de los estudios empíricos reflejan que la gran mayoría de los individuos sufren consecuencias psicológicas negativas derivadas de la aplicación de las leyes de registro y notificación. Por otro lado y aún más grave, una parte de los individuos sometidos a los registros han padecido, junto con las consecuencias psicológicas mencionadas, consecuencias sociales negativas para el desarrollo de su vida diaria. 381 4.3 Sanciones de retirada de nacionalidad y/o expulsión del país de pedófilos y pederastas, incluyendo a ciudadanos comunitarios. Medidas de vigilancia y seguimiento tras el cumplimiento de la condena de estos delincuentes: limitaciones de desplazamiento, retirada de pasaportes, obligatoriedad de notificación de cambios de domicilio, desplazamientos… y sanciones penales y administrativas por incumplimiento de estas limitaciones. Las restricciones de residencias aplicables a los delincuentes sexuales. Junto con la aprobación de las leyes de registro y notificación, algunos estados americanos han aprobado leyes dirigidas a restringir el lugar de residencia de sujetos que han sido condenados por delitos de carácter sexual respecto de determinados lugares donde acostumbran a congregarse menores de edad305. Aunque las restricciones de residencia no hayan sido reguladas en las propias leyes de registro y notificación de delincuentes sexuales y su existencia no esté extendida en todos los estados que configuran los Estados Unidos, sí que en muchos de los estados en que se han aprobado leyes de restricción de residencia existe una relación entre ambas importante. El primer estado en implementar una ley de restricción de la residencia para delincuentes sexuales fue Florida en 1995306. A partir de su aprobación, todos aquellos sujetos condenados por la comisión de un delito de carácter sexual en que la víctima fuera menor de edad no podían mantener su residencia a menos de 300 metros (1,000 pies) de cualquier colegio, guardería, parque, u otros lugares donde los menores acostumbran a congregarse. En los años siguientes un total de 12 estados más aprobaron sus respectivas leyes dirigidas a restringir la residencia de los sujetos condenados por la comisión de un delito de carácter sexual. No obstante, no fue hasta 2005 que la aprobación de este tipo de leyes por parte de los estados tomó un rumbo imparable. Este 305 Vid. THOMAS, T., The registration and monitoring of sex offenders: a comparative study, op. cit., p. 128. 306 En este sentido, vid. THORESON, R. K., “Sex offender residency restrictions are not “OK”: why Oklahoma needs to amend the sex offenders registration act”, en Tulsa Law Review, vol. 44, 2008-2009, p. 624. 382 impulso normativo se produjo principalmente por la violación y posterior muerte de Carlie Brucia de 11 años y de Jessica Lunsford de 9 años en el estado de Florida en 2004 y 2005, respectivamente, por parte de sujetos con antecedentes penales307. Así, entre 2005 y 2007 el número de estados que aprobaron leyes dirigidas a restringir el lugar de residencia de los sujetos condenados por un delito de carácter sexual se dobló308 hasta llegar a al menos 30 estados309, y muchos de los estados que ya preveían restricciones de residencia modificaron sus leyes con la finalidad de incrementar la distancia o los lugares donde los sujetos no podían residir. Respecto a la incidencia de este tipo de leyes en la reducción de la reincidencia de los delincuentes sexuales poco puede decirse, pues son escasos los estudios realizados donde se haya evaluado dicha eficacia por parte de este tipo de leyes. No obstante, en los dos únicos estados en que sí se han realizado estudios para evaluar la incidencia de las leyes de restricción de residencia en la reducción de la reincidencia de delincuentes sexuales el resultado ha sido negativo310. Junto con el hecho de no tener efecto alguno en la reducción de la reincidencia en los sujetos afectados, debe tenerse presente el impacto negativo que tienen estas leyes para los propios sujetos. Además, debe 307 En este sentido, vid. SINGLETON, D, “Sex offender residency statutes and the culture of fear: The case for more meaningful rational basis review of fear-driven public safety laws”, op. cit., p. 610; LEVENSON, J., “Sex offender residence restrictions”, en W RIGHT, R., Sex offender laws: failed policies, new directions, op. cit., pp. 268-269; HOBSON, B., “Banishing Acts: How Far May States Go to Keep Convicted Sex Offenders Away from Children?”, en Georgia Law Review, vol. 40, 2006, pp. 962-963. 308 Vid. LEVENSON, J., “Sex offender residence restrictions”, en W RIGHT, R., Sex offender laws: failed policies, new directions, op. cit., p. 269. 309 Vid. MELOY, M. L. / MILLER, S. L. / CURTIS, K. M., “Making sense out of nonsense: the deconstruction of state-level sex offender residence restrictions”, en American Journal Criminal Justice, vol. 33, 2008, p. 214. 310 Vid., BLOOD, P. / W ATSON, L. / STAGEBERG, P., State legislation monitoring report: FY 2007, Criminal and Juvenile Justice Planning, Iowa Department of Human Rights, 2008, p. 10, donde se compara el número de delitos sexuales contra una víctima menor de edad cometidos con anterioridad y con posterioridad a la entrada en vigor de la ley de restricción de residencia en el estado de Iowa y se concluye que con su entrada en vigor los delitos se han incrementado. Asimismo, en dos estudios realizados en Florida se ha concluido que las restricciones de residencia tampoco han tenido ningún efecto en la reducción de la reincidencia. En este sentido, vid. ZANDBERGEN, P. A. / LEVENSON, J. S. / HART, T. C., “Residential proximity to schools and daycares: an empirical analysis of sex offense recidivism”, op. cit., passim y, en concreto, p. 499; NOBLES, M. R. / LEVENSON, J. S. / YOUSTIN, T., “Effectiveness of residence restrictions in preventing sex offense recidivism”, op. cit., passim. 383 tenerse en cuenta que los sujetos afectados por estas leyes lo están también por las leyes de registro y notificación existentes en todos los estados de Norteamérica, por lo que las consecuencias derivadas de las primeras deben sumarse a éstas últimas. Con carácter general, se presentan consecuencias derivadas de la implantación de restricciones de residencia en relación con dos aspectos: el domicilio y el registro de delincuentes sexuales. Por un lado, son diversos los estudios realizados en que se ha confirmado la dificultad de poder obtener una residencia que cumpla con las obligaciones derivadas de las leyes por parte de los sujetos afectados311. Incluso, en algunas ciudades es, de facto, imposible residir en ellas sin vulnerar las prohibiciones de residencia312. Por otro lado, las leyes de restricción de residencia han tenido un efecto negativo en los registros de delincuentes sexuales en el sentido que dificultan el control de los sujetos registrados313. 4.4 Sistema de testigos protegidos: Declaración judicial: regulación del lugar y forma, declaración a través de testimonio de referencia, medidas de protección y ocultación de su identidad durante la fase de investigación, la fase judicial y después de la sentencia, posibilidad, regulación y tramitación de cambio definitivo e inscripción registral de la 311 En relación con la dificultad para encontrar una residencia, especialmente en las grandes áreas metropolitanas, por parte de los delincuentes sexuales, vid. LEVENSON, J., “Sex offender residence restrictions”, en W RIGHT, R., Sex offender laws: failed policies, new directions, op. cit., p. 279. 312 En un estudio realizado en el condado de Orange (Florida) se pudo comprobar que el 95% de las propiedades estaban en un radio de 300 metros de colegios, parques o paradas de autobús escolar, por lo que sólo podían residir en el restante 5% de las propiedades. En este sentido, vid. ZANDBERGEN, P. A. / LEVENSON, J. S. / HART, T. C., “Residential proximity to schools and daycares: an empirical analysis of sex offense recidivism”, op. cit., p. 484; LEVENSON, J., “Sex offender residence restrictions”, en WRIGHT, R., Sex offender laws: failed policies, new directions, op. cit., p. 279; NOBLES, M. R. / LEVENSON, J. S. / YOUSTIN, T., “Effectiveness of residence restrictions in preventing sex offense recidivism”, op. cit., p. 496 313 Esto es, muchos delincuentes sexuales, y por tanto registrados, afectados por las leyes de restricción de residencia manifiestan que no tienen hogar dadas las imposibilidades para encontrarlo o indican direcciones falsas para evitar las consecuencias del incumplimiento de las restricciones de residencia. En este sentido, vid. LEVENSON, J., “Sex offender residence restrictions”, en W RIGHT, R., Sex offender laws: failed policies, new directions, op. cit., p. 279; THORESON, R. K., “Sex offender residency restrictions are not “OK”: why Oklahoma needs to amend the sex offenders registration act”, op. cit., p. 639; SINGLETON, D, “Sex offender residency statutes and the culture of fear: The case for more meaningful rational basis review of fear-driven public safety laws”, op. cit., p. 616. 384 identidad del testigo protegido y de su familia, aplicación o no de este régimen del agente encubierto. El concepto de testigo protegido, es en general y a grandes rasgos, el mismo en todas partes, es decir, aquella persona que necesita una especial protección, por temor a represalias derivadas de su declaración en un proceso judicial (un testigo protegido es aquel ciudadano que participa en una investigación -su testimonio es una prueba incriminatoria-, pero cuya identidad permanece oculta), con la finalidad de impedir que no declare por miedo a las consecuencias. Lo que varía sustancialmente de unos países a otros es las medidas de protección que se ponen al alcance del testigo a proteger, y de las formas de llevarla a cabo, amén de su consideración legal. Así pues, en algunos países como EE.UU, Alemania, Italia, Republica Checa y Lituania existe una regulación extensa sobre protección de testigos. Sin embargo, en países como Austria, Dinamarca, Finlandia, Francia, Grecia, Irlanda, Luxemburgo, Holanda y España todavía no existe una reglamentación específica sobre la materia. Podemos observar las diferencias entre el tratamiento de esta figura en diferentes países, en una comparación entre cómo se protegería a un testigo en EE.UU y como se haría en España. Basta con imaginar un caso típico de una persona que habiendo trabajado para una organización criminal, decide declarar en contra de uno de los cabecillas de la misma, detenido por varios delitos. Mientras que en Estados Unidos se protegería al testigo antes, durante y después (con un amplio programa de protección de testigos (WITSEC), que desarrollamos al tratar en profundidad dicho país), en España sólo se le protegería antes y durante el transcurso del proceso judicial, de tal forma que al finalizar tendría la misma protección que cualquier otro ciudadano. Para poder dar esta protección, el departamento de Justicia Norteamericano cuenta con un 385 presupuesto millonario que le permite garantizar que cualquier persona que testifique no pueda ser identificada jamás. Pero esto es sólo un ejemplo; vamos a ir analizando esta figura en la legislación de diversos países. Lo primero a tener en cuenta es la existencia de la OAS, la “Organización de los Estados Americanos”, en la que entre otras muchas cosas, establecen una cooperación en materia de protección de Víctimas y Testigos314 , que países reúnen conceptos, preceptos, autoridades de diferentes y americanos, que a continuación sintetizamos en una tabla: ARGENTINA Ley 25.764, Programa Nacional de Protección a Testigos e Imputados (http://infoleg.mecon.gov.ar/infolegInternet/anexos/85000- 314 de protección Art. 1, Ley 25.764, Programa Nacional de Protección a Testigos e Imputados Art. 8, Ley 25.764, Programa Nacional de Protección de Testigos e Imputados (Dirección Nacional de Programa Nacional de Protección a Responsables Testigos e Imputados del Ministerio de Justicia, Seguridad y Derechos Humanos) Art. 5, Ley 25.764, Programa Nacional de Protección a Testigos e imputados ón Protecci de Medidas Autoridades e Instancias Acceso a programas 89999/87581/norma.htm) http://www.oas.org/es/sla/dlc/proteccion_testigos/legis_tema.asp# 386 Terminac ión sy obligacio ción internaci Imputados nes Art. 6, Ley 25.764, Programa Nacional de Protección a Testigos e Imputados Art. 9(g), Ley 25.764, Programa Nacional de Protección a Testigos e onal Derecho Coopera Art. 7, Ley 25.764, Programa Nacional de Protección a Testigos e Imputados BRASIL - Lei nº 9.807, de 13 de julho 1999 (http://www.planalto.gov.br/CCIVIL/leis/L9807.htm) - decreto nº 3.518, de 20 de junho de 2000 (http://ccr2.pgr.mpf.gov.br/legislacao-materia- programas de protección Instancias Responsables cialidad Art. 12, lei nº 9.807, de 13 de julho 1999 Art. 15, Decreto n1 3.518, de 20 junho 2000 Art. 7 and 9, Lei 9.807, de 13 julho 1999; art. 1, Decreto nº 3.518 de 20 de junho de 2000 ón confiden Artículo 1, Lei 9.807, de 13 de julo 1999 Protecci mos de de Medidas Mecanis Autoridades e Acceso a criminal/docs_legislacao/decreto_3518_00.PDF) 387 ión Terminac Art. 10. Lei 9.807, 13 de julho 1999 CANADÁ Witness Protection Program Act programas de protección Instancias Responsables nes de Ingreso Sections 3 and 4, Witness Protection Program Act Section 4, Witness Protection Program Act ( Section 5-7, Witness Protection Program Act Sections 11-12, Witness Protection Program Act Section 2, definition of “protection”, Witness Protection Program Act ón confiden Protecci cialidad Acceso a mos de de ión Section 9, Witness Protection Program Act Section 8, Witness Protection Program Act nes obligacio sy Derecho Terminac Medidas Mecanis Condicio Autoridades e (http://laws.justice.gc.ca/PDF/Statute/W/W-11.2.pdf) 388 s Section 14, Witness Protection Program Act onal internaci Sancione ción Coopera Section 21, Witness Protection Program Act ECUADOR Reglamento sustitutivo del Programa a víctimas, testigos y demás participantes del proceso penal (Decreto Ejecutivo 3112 de 26 de septiembre del 2002) protección Art. 1, Reglamento Sustitutivo del Programa a Víctimas, Testigos y demás Participantes del Proceso Penal (Decreto Ejecutivo 3112 de 26 de septiembre del 2002) Art. 4, Reglamento sustitutivo del Programa a Víctimas, Testigos y demás participantes del Proceso Penal (Decreto ejecutivo 3112 de 26 de septiembre 2002 Art. 20, Reglamento Sustitutivo del Programa a Víctimas, Testigos y demás Participantes del Proceso Penal (Decreto Ejecutivo 3112 de 26 de septiembre del 2002) n Protecció Responsables programas de Instancias Art. 27, Reglamento Sustitutivo del Programa a Víctimas, Testigos y demás Participantes del Proceso Penal (Decreto Ejecutivo 3112 de 26 de septiembre del 2002) ión Art. 17, Reglamento Sustitutivo del Programa a Víctimas, Testigos y demás Participantes del Proceso Penal (Decreto Ejecutivo 3112 de 26 de nes obligacio de y Derechos Terminac Medidas Autoridades e Acceso a (http://www.oas.org/juridico/spanish/mesicic2_ecu_anexo38.pdf) septiembre del 2002) 389 ESTADOS UNIDOS programas de protección Instancias Responsables nes de Ingreso Title 18 USC Section 3521 (1), Witness Security Reform ACt of 1984 Title 18 USC Section 3521(d)(3), Witness Security Reform ACt of 1984 (Departament of Justice Office of International Afairs) Title 18 USC Section 3521 ©, Witnexx Security Reform ACt of 1984 Title 18 USC Section 3521(b)(1), Witness Security Reform Act of 1984 ón Protecci ión obligacio Title 18 USC SEction 3521 (f), Witness Security Reform ACt of 1984 Title 18 USC SEction 3521 (d)(1), Witness Security Reform ACt of 1984 nes de Terminac sy Derecho Medidas Condicio Autoridades e Acceso a Witness Security Reform Act of 1984 (http://www.law.cornell.edu/uscode/uscode18/usc_sec_18_00003521---000-.html) VENEZUELA Ley de Protección de víctimas, Testigos y DemásSujetos Procesales (http://www.oas.org/juridico/spanish/mesicic2_ven_anexo_25_sp.pdf) 390 de protección Art. 2 Ley de Protección de Víctimas, Testigos y Demás Sujetos Procesales Arts. 8 and 21-27, Ley de Protección de Víctimas, Testigos y Demás Sujetos Procesales. ón Protecci Responsables s internaci ión Sancione Art. 47-48 Ley de protección de víctimas… Art. 10 Ley de Protección de Vícitimas… onal Acceso a programas Instancias Autoridades e de Testigos y Demás Sujetos Procesales. Art. 42, Ley de Protección de Vícitmas, Testigos…. ción Terminac Medidas Coopera Artículo 4, Ley 25.764, Programa Nacional de Protección de Víctimas, De los estados arriba reseñados, nos centraremos en Canadá y EEUU, por ser representativos en su entorno, para luego pasar a analizar países del ámbito europeo: CANADÁ En Canadá, la protección de testigos aparece como una de las herramientas más importantes que tienen los legisladores para hacer frente a las actividades criminales. El programa de protección de testigos de Canadá (“The Federal Witness Protection Program’s (FWPP)”) tiene como principal propósito la aplicación de 391 la ley para facilitar la protección de las personas que se consideran en situación de riesgo devenida por la prestación de testimonio ante la policía o autoridad judicial. El FWPP no sólo está al servicio de la Policía Montada del Canadá, sino de todos los organismos encargados de hacer cumplir la ley en dicho país. Es un programa que incluso facilita la protección de testigos extranjeros cuando ya no pueden ser protegidos dentro de su propio país. Canadá cuenta con la Ley del Programa de Protección de Testigos desde junio 20 de 1996 (“PAMP”)315, creando la figura del Comisionado de la Real Policía Montada como administrador del programa, que sin embargo, con el paso del tiempo han sido delegadas en el Comisionado Adjunto de Federal y Operaciones Internacionales. La sección 7 del PAMP señala los factores deben ser considerados antes de determinar si un testigo pasa al programa de protección de testigos, tales como: Riesgo del testigo, naturaleza de la investigación y la importancia del testimonio, valor de la información o evidencia dada por el testigo, coste de la protección y métodos alternativos al mismo. EE.UU. El denominado sistema de protección de testigos316 tiene sus orígenes en la década de 1970 en Estados Unidos como procedimiento de sanciones legales integrado en un programa de desmantelamiento de las organizaciones 315 316 LegislationOnline (1996): Witness Protection Program Act (Government of Canada) Se entiende por programa de protección de testigos, aquel programa encubierto que establece estrictos criterios de admisión, orientado a proporcionar entre otras cuestiones la reubicación y una nueva identidad a los testigos cuyas vidas están amenazadas por un grupo criminal debido a su cooperación con las autoridades policiales (United Nations.Good Practices for the Protection of Witnesses in Criminal Proceedings involving Organized Crime. 2008). 392 criminales317, si bien un precursor del programa fue el Acta Ku Klux Klan, que se suponía iba a proteger a los testigos contra el Ku Klux Klan ya 1871. En 1970, la Ley de Control de la Delincuencia Organizada facultó al Fiscal General de Estados Unidos para ofrecer seguridad a los testigos318 que habían accedido a testificar en casos referidos a crimen organizado y otras formas de delincuencia, mediante la implementación del Witness Security de los Estados Unidos (WITSEC)319. Este programa garantiza la seguridad física de los testigos en riesgo predominantemente a través de su relocalización, la asignación de un nuevo lugar de residencia y del cambio de nombre y otros datos relativos a su identidad. En 1984, después de más de una década de operaciones, la Ley de Reforma de Seguridad de Testigos (Comprehensive Crime Control Act) abordó una serie de deficiencias que el Programa WITSEC había experimentado. Los temas tratados en el marco de dicha Ley se consideran todavía el pilar fundamental de todos los programas de protección de testigos, concretamente: (a) los criterios estrictos de admisión, incluyendo una evaluación de los riesgos los ex delincuentes pueden suponer para los civiles; (b) La creación de un fondo para compensar a las víctimas de los crímenes cometidos por los participantes después de su admisión en el programa; (c) La firma de un memorando que recoge las obligaciones del testigo al ingresar en el programa; (d) El desarrollo de los procedimientos a seguir en caso de que el memorándum sean incumplidos por el participante; (e) el establecimiento de procedimientos para la divulgación de información de los participantes y las 317 Fred Montanino, “Unintended victims of organized crime witness protection”, Criminal Justice Policy Review, vol. 2, No. 4 (1987), pp. 392–408. 318 Se entiende por testigo cualquier persona, independientemente de su condición jurídica (informante, testigo, funcionario judicial, agente secreto u otro), que reúne con los criterios, bajo la legislación o política del país en cuestión, para ser admitido en un programa de protección de testigos (United Nations.Good Practices for the Protection of Witnesses in Criminal Proceedings involving Organized Crime. 2008). 319 http://www.usmarshals.gov/witsec/index.html 393 sanciones por la divulgación no autorizada de dicha información; (f) la protección de los derechos de terceros, en especial el de custodia o de visita. Para que un testigo forme parte del Programa de WITSEC, su testimonio debe ser crucial para el éxito de la acusación y no debe haber ninguna alternativa para garantizar la seguridad física del testigo. También hay otros requisitos, tales como el perfil psicológico y la capacidad de cumplir con las reglas y las restricciones impuestas por el programa. Con los años, el rango para la cobertura bajo el Programa WITSEC se ha ampliado de testigos de crímenes realizados por la mafia para incluir testigos a otros tipos de delincuencia organizada, como los perpetrados por cárteles de la droga, pandillas de motociclistas, pandillas carcelarias y las pandillas callejeras violentas. Actualmente, se recoge regulación en este tema en el UNITED STATES CODE (Código Penal de los Estados Unidos), en su título 18, parte II, Capítulo 224, sección 3521320. En ella vemos entre otras cosas, que es el Fiscal General quién tiene la capacidad legal para disponer las medidas de protección de testigos en relación con actividad criminal organizada u otro delito grave. Tales medidas pueden consistir en el traslado de domicilio del testigo o de su familia u otra persona ligada al mismo estrechamente y que pudiera estar en peligro por la participación del testigo en dicha causa (“(a)(1) The Attorney General may provide for the relocation and other protection of a witness or a potential witness for the Federal Government or for a State government in an official proceeding concerning an organized criminal activity or other serious offense, if the Attorney General determines that an offense involving a crime of violence directed at the witness with respect to that proceeding, an offense set forth in chapter 73 of this title directed at the witness, or a State offense that is similar in nature to either such offense, is likely to be committed. The Attorney General may also provide for the relocation and other protection of the immediate family of, or a person otherwise closely associated with, such witness or potential 320 https://www.law.cornell.edu/uscode/text/18/3521 394 witness if the family or person may also be endangered on account of the participation of the witness in the judicial proceeding.”321). Es también el Fiscal General quién debe fijar las directrices para definir los casos en los que se puede actuar según el párrafo anterior.(“… (2) El Procurador General deberá emitir directrices que definen los tipos de casos en los que el ejercicio de la autoridad de la Procuraduría General en el párrafo (1) sería apropiado.322”) Se exime a los Estados Unidos y a sus funcionarios y empleados de una posible responsabilidad civil derivada de la decisión del Fiscal General de adoptar medidas en relación a testigos protegidos (“The United States and its officers and employees shall not be subject to any civil liability on account of any decision to provide or not to provide protection under this chapter”323). Un aspecto importante a tener en cuenta es que se regula la capacidad del Fiscal General para proteger a un testigo, su familia o persona estrechamente vinculada y con riesgo, no sólo antes y durante el proceso, sino “hasta que considere que siga existiendo riesgo”, y las medidas tenderán a asegurar no sólo la integridad física de los mismos, sino su bienestar social, psicológico y demás factores relacionados. (“(b)(1) In connection with the protection under this chapter of a witness, a potential witness, or an immediate family member or close associate of a witness or potential witness, the Attorney General shall take such action as the Attorney General determines to be necessary to protect the person involved from bodily injury and otherwise to assure the health, safety, and welfare of that person, including the 321 (1) El Fiscal General podrá disponer el traslado y otras medidas de protección de un testigo o un testigo potencial para el Gobierno Federal o por un gobierno estatal en un procedimiento oficial en relación con una actividad criminal organizada u otro delito grave, si el Fiscal General determina que un delito relacionado con un delito de violencia dirigida contra el testigo con respecto a ese procedimiento, un delito enunciado en el capítulo 73 de este título dirigido a la testigo, o un delito estatal que es de naturaleza similar a cualquiera de tales delitos, es probable que sea cometido. El Procurador General también podrá disponer el traslado y otras medidas de protección de la familia inmediata de, o una persona de otra manera estrechamente asociado con, dicho testigo o posible testigo si la familia o persona también pueden estar en peligro a causa de la participación del testigo en el procedimiento judicial. 322 (2) El Procurador General deberá emitir directrices que definen los tipos de casos en los que el ejercicio de la autoridad de la Procuraduría General en el párrafo (1) sería apropiado 323 (3) Los Estados Unidos y sus funcionarios y empleados no estarán sujetos a responsabilidad civil a causa de cualquier decisión de proporcionar o no proporcionar la protección en virtud del presente capítulo. 395 psychological well-being and social adjustment of that person, for as long as, in the judgment of the Attorney General, the danger to that person exists. 324”). Algunos ejemplos de medidas que puede adoptar el Fiscal General son: proporcionar a los protegidos nuevos documentos de identidad, nuevos domicilios, encargar la mudanza de enseres y bienes personales, proporcionar un pago para cubrir sus necesidades hasta que pueda hacerlo por sí mismo, ayudarles en la obtención de empleo, no revelar la identidad o ubicación del trasladado, o cualquier otro asunto relativo al mismo, salvo petición motivada de agentes autorizados (“The Attorney General may, by regulation— (A) provide suitable documents to enable the person to establish a new identity or otherwise protect the person; (B) provide housing for the person; (C) provide for the transportation of household furniture and other personal property to a new residence of the person; (D) provide to the person a payment to meet basic living expenses, in a sum established in accordance with regulations issued by the Attorney General, for such times as the Attorney General determines to be warranted; (E) assist the person in obtaining employment; (F) provide other services necessary to assist the person in becoming selfsustaining; (G) disclose or refuse to disclose the identity or location of the person relocated or protected, or any other matter concerning the person or the program after weighing the danger such a disclosure would pose to the person, the detriment it would cause to the general effectiveness of the program, and the benefit it would afford to the public or to the person seeking the disclosure, except that the Attorney General shall, upon the request of State or local law 324 (b)(1) En relación con la protección en virtud de este capítulo de un testigo, un testigo potencial, o un miembro de su familia inmediata o estrecho colaborador de un testigo o posible testigo, la Procuraduría General tomará las medidas que determine el Fiscal General que sean necesarias para proteger a la persona involucrada de una lesión corporal y de otra manera para asegurar la salud, la seguridad y el bienestar de la persona, incluyendo el bienestar psicológico y la adaptación social de esa persona, por el tiempo que, a juicio de la Fiscalía General, el peligro existe a esa persona. 396 enforcement officials or pursuant to a court order, without undue delay, disclose to such officials the identity, location, criminal records, and fingerprints relating to the person relocated or protected when the Attorney General knows or the request indicates that the person is under investigation for or has been arrested for or charged with an offense that is punishable by more than one year in prison or that is a crime of violence; (H) protect the confidentiality of the identity and location of persons subject to registration requirements as convicted offenders under Federal or State law, including prescribing alternative procedures to those otherwise provided by Federal or State law for registration and tracking of such persons; and (I) exempt procurement for services, materials, and supplies, and the renovation and construction of safe sites within existing buildings from other provisions of law as may be required to maintain the security of protective witnesses and the integrity of the Witness Security Program. The Attorney General shall establish an accurate, efficient, and effective system of records concerning the criminal history of persons provided protection under this chapter in order to provide the information described in subparagraph (G)325). 325 El Fiscal General podrá, mediante regulación(A) proporcionar documentos adecuados para que la persona pueda establecer una nueva identidad o de otra manera proteger a la persona; (B) proporcionar vivienda a la persona; (C) prever el transporte de muebles para el hogar y otros bienes personales a una nueva residencia de la persona; (D) proporcionar a la persona un pago para cubrir los gastos básicos de vida, en una suma establecida de acuerdo con las regulaciones emitidas por el Fiscal General, para las ocasiones que determine el Fiscal General que se justifica; (E) ayudar a la persona a obtener un empleo; (F) proporcionan otros servicios necesarios para ayudar a la persona en ser autosuficiente; (G) revelar o negarse a revelar la identidad o ubicación de la persona que trasladó o protegido, o cualquier otro asunto relativo a la persona o el programa después de sopesar el peligro tal revelación podría suponer para la persona, en perjuicio que causaría al general eficacia del programa, y el beneficio que proporcionaría al público o de la persona que solicita la divulgación, salvo que el Fiscal General, a petición del Estado o de las fuerzas del orden locales o en virtud de una orden judicial, sin dilaciones indebidas, revelar a estos funcionarios la identidad, ubicación, antecedentes penales, y huellas digitales relacionados con la persona que trasladó o protegido cuando el fiscal general sabe o la solicitud indica que la persona está bajo investigación por o ha sido arrestado o acusado de un delito que se castiga por más de un año de prisión o que es un crimen de violencia; (H) proteger la confidencialidad de la identidad y la ubicación de las personas sujetas a requisitos de registro como delincuentes condenados bajo la ley federal o estatal, incluyendo la 397 Asimismo, toda persona que sin tener la expresa autorización del Fiscal General revelase datos que pusieran en peligro al testigo o personas a él vinculadas, será multado con 5,000 dólares y/o pena de cárcel de 5 años (“(3) Any person who, without the authorization of the Attorney General, knowingly discloses any information received from the Attorney General under paragraph (1)(G) shall be fined $5,000 or imprisoned five years, or both326”). Otro dato importante es la necesidad dictada por la ley, de que el Fiscal General estudie (se informe acerca de sus antecedentes penales, tipo de información que va a ofrecer, riesgo existente…) y presente un informe razonado acerca de la idoneidad de incluir a un testigo en el programa de protección de testigos, así como las medidas alternativas que se puedan ofrecer a los mismos. De la misma forma, el Fiscal General antes de la inclusión en el programa, deberá conseguir del futuro protegido un acuerdo escrito en el que se recojan las condiciones de su admisión al programa y el compromiso por parte del testigo de acatar las actuaciones que se impongan para asegurar su integridad y bienestar. Asimismo, también aparecerán las condiciones de salida del programa, cuya resolución no admite revisión judicial (“(c) Before providing protection to any person under this chapter, the Attorney General shall, to the extent practicable, obtain information relating to the suitability of the person for inclusion in the program, including the criminal history, if any, and a psychological evaluation of, the person. The Attorney General shall also make a written assessment in each case of the seriousness of the investigation or case in which the person’s information or testimony has been or will be provided and the possible risk of danger to other persons and property in the community where the person is to be relocated and shall prescripción de procedimientos alternativos a los de otro modo proporcionado por ley federal o estatal para el registro y seguimiento de estas personas; y (I) la contratación exenta de servicios, materiales y suministros, así como la renovación y construcción de sitios seguros dentro de los edificios existentes de otras disposiciones de la ley que sean necesarias para mantener la seguridad de los testigos de protección y la integridad del Programa de Seguridad de Testigos. El Procurador General establecerá un sistema preciso, eficiente y eficaz de los expedientes relativos a la historia penal de las personas previstas protección bajo este capítulo con el fin de proporcionar la información descrita en el inciso (G). 326 (3) Toda persona que, sin la autorización de la Fiscalía General, da a conocer ninguna información recibida de la Fiscalía General en virtud del párrafo (1) (G) será multado $ 5,000 o encarcelado cinco años, o ambos. 398 determine whether the need for that person’s testimony outweighs the risk of danger to the public. In assessing whether a person should be provided protection under this chapter, the Attorney General shall consider the person’s criminal record, alternatives to providing protection under this chapter, the possibility of securing similar testimony from other sources, the need for protecting the person, the relative importance of the person’s testimony, results of psychological examinations, whether providing such protection will substantially infringe upon the relationship between a child who would be relocated in connection with such protection and that child’s parent who would not be so relocated, and such other factors as the Attorney General considers appropriate. The Attorney General shall not provide protection to any person under this chapter if the risk of danger to the public, including the potential harm to innocent victims, outweighs the need for that person’s testimony. This subsection shall not be construed to authorize the disclosure of the written assessment made pursuant to this subsection. (d)(1) Before providing protection to any person under this chapter, the Attorney General shall enter into a memorandum of understanding with that person. Each such memorandum of understanding shall set forth the responsibilities of that person, including— (A) the agreement of the person, if a witness or potential witness, to testify in and provide information to all appropriate law enforcement officials concerning all appropriate proceedings; (B) the agreement of the person not to commit any crime; (C) the agreement of the person to take all necessary steps to avoid detection by others of the facts concerning the protection provided to that person under this chapter; (D) the agreement of the person to comply with legal obligations and civil judgments against that person; (E) the agreement of the person to cooperate with all reasonable requests of officers and employees of the Government who are providing protection under this chapter; (F) the agreement of the person to designate another person to act as agent for the service of process; 399 (G) the agreement of the person to make a sworn statement of all outstanding legal obligations, including obligations concerning child custody and visitation; (H) the agreement of the person to disclose any probation or parole responsibilities, and if the person is on probation or parole under State law, to consent to Federal supervision in accordance with section 3522 of this title; and (I) the agreement of the person to regularly inform the appropriate program official of the activities and current address of such person. Each such memorandum of understanding shall also set forth the protection which the Attorney General has determined will be provided to the person under this chapter, and the procedures to be followed in the case of a breach of the memorandum of understanding, as such procedures are established by the Attorney General. Such procedures shall include a procedure for filing and resolution of grievances of persons provided protection under this chapter regarding the administration of the program. This procedure shall include the opportunity for resolution of a grievance by a person who was not involved in the case. (2) The Attorney General shall enter into a separate memorandum of understanding pursuant to this subsection with each person protected under this chapter who is eighteen years of age or older. The memorandum of understanding shall be signed by the Attorney General and the person protected. (3) The Attorney General may delegate the responsibility initially to authorize protection under this chapter only to the Deputy Attorney General, to the Associate Attorney General, to any Assistant Attorney General in charge of the Criminal Division or National Security Division of the Department of Justice, to the Assistant Attorney General in charge of the Civil Rights Division of the Department of Justice (insofar as the delegation relates to a criminal civil rights case), and to one other officer or employee of the Department of Justice. (e) If the Attorney General determines that harm to a person for whom protection may be provided under section 3521 of this title is imminent or that failure to provide immediate protection would otherwise seriously jeopardize an ongoing investigation, the Attorney General may provide temporary protection to such person under this chapter before making the written assessment and 400 determination required by subsection (c) of this section or entering into the memorandum of understanding required by subsection (d) of this section. In such a case the Attorney General shall make such assessment and determination and enter into such memorandum of understanding without undue delay after the protection is initiated. (f) The Attorney General may terminate the protection provided under this chapter to any person who substantially breaches the memorandum of understanding entered into between the Attorney General and that person pursuant to subsection (d), or who provides false information concerning the memorandum of understanding or the circumstances pursuant to which the person was provided protection under this chapter, including information with respect to the nature and circumstances concerning child custody and visitation. Before terminating such protection, the Attorney General shall send notice to the person involved of the termination of the protection provided under this chapter and the reasons for the termination. The decision of the Attorney General to terminate such protection shall not be subject to judicial review327.”) 327 (c) Antes de brindar protección a toda persona menor de este capítulo, el Fiscal General, en la medida de lo posible, obtener información relativa a la idoneidad de la persona para su inclusión en el programa, incluyendo los antecedentes penales, si las hubiere, y una evaluación psicológica de la persona. El Procurador General también hará una evaluación por escrito en cada caso de la seriedad de la investigación o el caso en el que la información o el testimonio de la persona ha sido o serán proporcionados y el posible riesgo de peligro para otras personas y de la propiedad en la comunidad donde la persona es que ser reubicadas, y determinará si la necesidad de que el testimonio de esa persona es mayor que el riesgo de peligro para el público. Al evaluar si una persona debe proporcionar protección en virtud de este capítulo, el Fiscal General examinará los antecedentes penales de la persona, las alternativas a proporcionar protección en virtud de este capítulo, la posibilidad de obtener un testimonio similar de otras fuentes, la necesidad de proteger a la persona, la relación importancia del testimonio de la persona, los resultados de los exámenes psicológicos, ya que proporciona esta protección infringirá sustancialmente en la relación entre un niño que se volvió a poner en relación con la protección ya los padres de ese niño que no sería tan reubicada, y otros factores como el Fiscal General considera apropiado. El Fiscal General no proporcionará protección a cualquier persona bajo este capítulo si el riesgo de peligro para el público, incluyendo el daño potencial a las víctimas inocentes, pesa más que la necesidad de que el testimonio de esa persona. Este inciso no se interpretará para autorizar la divulgación de la evaluación escrita realizada de conformidad con esta subsección. (d) (1) Antes de brindar protección a toda persona menor de este capítulo, el Fiscal General entrará en un memorando de entendimiento con esa persona. Cada uno de esos memorando de entendimiento establecerá las responsabilidades de esa persona, incluyendo: (A) el acuerdo de la persona, si un testigo o posible testigo, para dar testimonio y proporcionan información a todos los funcionarios encargados de hacer cumplir la ley adecuadas en relación con todos los procedimientos apropiados; (B) el acuerdo de la persona a no cometer ningún delito; 401 ALEMANIA (C) el acuerdo de la persona a tomar todas las medidas necesarias para evitar la detección por otros de los hechos relativos a la protección que ofrece a esa persona en virtud de este capítulo; (D) el acuerdo de la persona para cumplir con las obligaciones legales y juicios civiles contra esa persona; (E) el acuerdo de la persona a cooperar con todas las solicitudes razonables de los funcionarios y empleados del Gobierno que están proporcionando protección en virtud de este capítulo; (F) el acuerdo de la persona a designar a otra persona para que actúe como agente para el servicio del proceso; (G) el acuerdo de la persona para hacer una declaración jurada de todas las obligaciones legales pendientes, incluidas las obligaciones relativas a la custodia y las visitas; (H) el acuerdo de la persona a revelar cualquier responsabilidad o libertad condicional, y si la persona está en libertad condicional bajo la ley estatal, para dar su consentimiento a la supervisión federal de conformidad con la sección 3522 de este título; y (I) el acuerdo de la persona que informará periódicamente al oficial de programa apropiado de las actividades y la dirección actual de esa persona. Cada uno de esos memorando de entendimiento establecerá también establece la protección que el Fiscal General ha determinado, se le proporcionarán a la persona en virtud del presente capítulo y los procedimientos que deben seguirse en el caso de un incumplimiento del memorando de entendimiento, que se establecen los procedimientos por el Fiscal General. Tales procedimientos deberán incluir un procedimiento para la presentación y resolución de quejas de personas previstas de protección bajo este capítulo en relación con la administración del programa. Este procedimiento incluirá la oportunidad para la resolución de una queja por una persona que no estuvo involucrado en el caso. (2) El Fiscal General entrará en un memorando de entendimiento por separado de conformidad con la presente subsección con cada persona protegida bajo este capítulo que tenga dieciocho años de edad o más. El memorando de entendimiento será firmado por el Fiscal General y la persona protegida. (3) El Fiscal General podrá delegar la responsabilidad inicial para autorizar la protección en virtud del presente capítulo sólo al Fiscal General Adjunto, al Fiscal General Adjunto, a ninguna de Justicia Auxiliar a cargo de la División de Población del Departamento de Justicia Sala de lo Penal o de Seguridad Nacional , al Fiscal General Adjunto a cargo de la División de Derechos Civiles del Departamento de Justicia (en la medida en la delegación se refiere a un caso penal de los derechos civiles), y otro funcionario o empleado del Departamento de Justicia. (e) Si el Fiscal General determina que el daño a una persona por la que la protección podría ser provista en la sección 3521 de este título es inminente o que la ausencia de protección inmediata, de otro modo poner en grave peligro una investigación en curso, el Fiscal General puede proporcionar protección temporal a dicha persona bajo este capítulo antes de realizar la evaluación y determinación por escrito requerido por el inciso (c) de esta sección o entrar en el memorando de entendimiento requerido por el inciso (d) de esta sección. En tal caso, el Fiscal General pondrá dicha evaluación y determinación y formalizar el memorando de entendimiento sin demora después se inicia la protección. (f) El Fiscal General podrá rescindir la protección prevista en el presente capítulo a cualquier persona que incumpla sustancialmente el memorando de entendimiento suscrito entre el Ministerio Público y esa persona de conformidad con el inciso (d), o que se proporciona información falsa sobre el memorando de entendimiento o por las condiciones conforme a los cuales la persona se proporcionó protección en virtud de este capítulo, incluyendo la información con respecto a la naturaleza y las circunstancias relativas a la custodia y las visitas. Antes de terminar esta protección, el Fiscal General enviará notificación a la persona involucrada de la terminación de la protección prevista en el presente capítulo y las razones de la terminación. La decisión de la Procuraduría General de poner fin a tal protección no estará sujeta a revisión judicial. 402 En Alemania los Zeugenschutzprogramm), “programas de protección de testigos” comprenden medidas y actuaciones tendentes a asegurar a los testigos, antes, durante y después de la declaración, si bien en un principio estaban destinados únicamente a la protección de los mismos durante el proceso. El ingreso en estos programas de protección de testigos es voluntaria. Se observó que el riesgo que suponía para los testigos el declarar podía llegar a hacer peligrar su vida y la de su familia, por lo que las autoridades germanas entendieron que debía protegerse este aspecto, creando entre otras cosas registros especiales de identidad. Así pues, hay en Alemania registros públicos en los que aparecen los datos de sus ciudadanos, pero que incluyen una parte restringida (a la que sólo se puede acceder por determinadas personas y bajo condiciones especiales y restrictivas, e incluso bloqueándolas) La protección se inicia desde antes de la declaración, con actuaciones tales como determinar el método que se va a utilizar para la declaración, pasando por la asistencia legal o protección policial durante el procedimiento. Se emplean para su protección desde pisos francos de la policía, hasta medidas extremas en las que se simula la muerte de los individuos protegidos y sus familias, para darles una nueva identidad (nombres, trabajos, domicilios…, e incluso una ayuda económica hasta que puedan valerse por sus propios medios, y un contacto con las autoridades para casos de urgente necesidad) todo ello bajo la legitimidad de una ley que lo autoriza. Incluso la “Bundeskriminalamt” no da los detalles específicos para la protección de testigos, evitando así poner en peligro a los protegidos. Esta “Bundeskriminalamt” 328 , es una Unidad de la Policía Federal que coordina las materias de protección de testigos a través de una agencia Nacional e Internacional., que tiene, entre otras, las siguientes funciones: a) Preparación de un informe anual sobre los programas de protección de testigos. 328 http://www.bka.de/nn_205932/DE/DasBKA/Organisation/ZD/organisationZD__node.html?__n nn=true 403 b) Organización de formación continua. c) Organización de conferencias y reuniones de coordinación con los directores federales d) Cooperación entre estados y las agencias federales. e) Cooperación internacional. También el Federal State Project Group on Quality Assurance en el campo de la protección de testigos, integrado por los directores de siete oficinas federales y presidido por el la Oficina Federal de la Policía Criminal (Abteilung "Zentrale kriminalpolizeiliche Dienste" (ZD))329, asegura la cooperación efectiva a través del desarrollo de un procedimiento de admisión uniforme, y la creación de un catálogo común de requisitos para la protección de testigos y el establecimiento de líneas generales de formación. Los primeros programas se implantaron ya en los años 80 especialmente con la promulgación de la Ley de protección de testigos de 1998 (Zeugenschutzgesetz (ZSchG))330. Esta ley tenía como principales objetivos: a) Uso de la tecnología audiovisual para entrevistar a las víctimas en riesgo (especialmente víctimas menores). b) Mejorar las condiciones de confidencialidad de los datos de los testigos en todas las fases del proceso penal. c) Previsiones legales para la asistencia de víctimas. En 2001 se introdujo una ley de armonización (ZeugenschutzHarmonisierungsgesetz 2001 (ZSHG))331 de las condiciones para la protección de víctimas en el ámbito federal para todos los estados. Las principales innovaciones fueron las siguientes: 329 http://www.bka.de/nn_205932/DE/DasBKA/Organisation/ZD/organisationZD__node.html?__nnn =true 330 http://www.bgbl.de/xaver/bgbl/start.xav?startbk=Bundesanzeiger_BGBl&start=//*%255B@attr _id=%27bgbl198s0820.pdf%27%255D#__bgbl__%2F%2F*[%40attr_id%3D%27bgbl198s0820. pdf%27]__1441880212177 331 http://www.gesetze-im-Internet.de/zshg/BJNR351010001.html 404 a) Definición de los tipos de victimas incluidas en el programa y sus criterios de admisión. b) Las autoridades que toman la decisión y el procedimiento de admisión al programa. c) Confidencialidad de los datos personales y las unidades encargadas de la protección de los datos personales y los datos de la investigación. d) Condiciones de aseguramiento de la identidad encubierta y las previsiones sobre la duración de la protección. Actualmente, además de la legislación comentada, tanto el Código de Procedimiento penal Alemán (Die Strafprozessordnung (StPO))332 como la Ley de la Judicatura (Gerichtsverfassungsgesetz (GVG))333, contienen medidas tendentes a garantizar la seguridad de los testigos. Así pues, en el art. 68 del StPO ((1) Die Vernehmung beginnt damit, dass der Zeuge über Vornamen, Nachnamen, Geburtsnamen, Alter, Beruf und Wohnort befragt wird. Ein Zeuge, der Wahrnehmungen in amtlicher Eigenschaft gemacht hat, kann statt des Wohnortes den Dienstort angeben. (2) Einem Zeugen soll zudem gestattet werden, statt des Wohnortes seinen Geschäfts- oder Dienstort oder eine andere ladungsfähige Anschrift anzugeben, wenn ein begründeter Anlass zu der Besorgnis besteht, dass durch die Angabe des Wohnortes Rechtsgüter des Zeugen oder einer anderen Person gefährdet werden oder dass auf Zeugen oder eine andere Person in unlauterer Weise eingewirkt werden wird. In der Hauptverhandlung soll der Vorsitzende dem Zeugen bei Vorliegen der Voraussetzungen des Satzes 1 gestatten, seinen Wohnort nicht anzugeben. (3) Besteht ein begründeter Anlass zu der Besorgnis, dass durch die Offenbarung der Identität oder des Wohn- oder Aufenthaltsortes des Zeugen Leben, Leib oder Freiheit des Zeugen oder einer anderen Person gefährdet wird, so kann ihm gestattet werden, Angaben zur Person nicht oder nur über 332 http://www.gesetze-im-Internet.de/stpo/ 333 http://www.gesetze-im-Internet.de/gvg/ 405 eine frühere Identität zu machen. Er hat jedoch in der Hauptverhandlung auf Befragen anzugeben, in welcher Eigenschaft ihm die Tatsachen, die er bekundet, bekannt geworden sind. (4) Liegen Anhaltspunkte dafür vor, dass die Voraussetzungen der Absätze 2 oder 3 vorliegen, ist der Zeuge auf die dort vorgesehenen Befugnisse hinzuweisen. Im Fall des Absatzes 2 soll der Zeuge bei der Benennung einer ladungsfähigen Anschrift unterstützt werden. Die Unterlagen, die die Feststellung des Wohnortes oder der Identität des Zeugen gewährleisten, werden bei der Staatsanwaltschaft verwahrt. Zu den Akten sind sie erst zu nehmen, wenn die Besorgnis der Gefährdung entfällt. (5) Die Absätze 2 bis 4 gelten auch nach Abschluss der Zeugenvernehmung. Soweit dem Zeugen gestattet wurde, Daten nicht anzugeben, ist bei Auskünften aus und Einsichtnahmen in Akten sicherzustellen, dass diese Daten anderen Personen nicht bekannt werden, es sei denn, dass eine Gefährdung im Sinne der Absätze 2 und 3 ausgeschlossen erscheint.”)334, se faculta por el Juzgado la posibilidad de que el testigo de una dirección diferente a la de su residencia para contacto, e incluso omitirse los datos personales del testigo antes de la audiencia. Se han implantado en la mayoría de los Juzgados alemanes centros de asesoramiento de testigos gratuitos judiciales, en los que los testigos pueden solicitar asesoramiento que necesiten. 334 (1) El examen comienza con el nombre, apellido, edad, ocupación y lugar de residencia que se cuestiona. Un testigo que ha hecho observaciones a título oficial, puede indicar el lugar de destino en lugar del lugar de residencia. (2) Se permitirá asimismo que un testigo, en lugar de especificar el lugar de residencia de su empresa o lugar de trabajo, dé otra dirección de contacto cuando haya un motivos razonables para temer que los intereses legales del testigo u otra persona están en riesgo En el juicio, el presidente debe ver si el testigo reúne las condiciones para ello. (3) Si hay motivos razonables para temer que el testigo u otra persona se vea amenazada por la divulgación de la identidad o el paradero de los mismos, su integridad física o libertad. (4) Si no hay evidencia de que las condiciones de los apartados 2 y 3, no se procederá a tomar dicha medida. En el caso del apartado 2 del testimonio debe ser asistido. Los documentos que garanticen la determinación de la residencia o la identidad del testigo se acordarán con el fiscal. Entre los archivos que se deben tomar sólo aquellos que eliminan la amenaza. (5) Los apartados 2 a 4 se aplicará también después de la finalización de la audiencia de los testigos. Por lo que el testigo se le permitió no indicar los datos es de la divulgación y garantizar la inspección de los archivos que estos datos a otras personas que no se conocen, a menos que un peligro se refieren los apartados 2 y 3 será excluido. 406 También pueden estar acompañados por agentes durante la testifical. Según el art 247ª StPO Strafprozeßordnung (StPO) (“…§247 Entfernung des Angeklagten bei Vernehmung von Mitangeklagten und Zeugen: Das Gericht kann anordnen, daß sich der Angeklagte während einer Vernehmung aus dem Sitzungszimmer entfernt, wenn zu befürchten ist, ein Mitangeklagter oder ein Zeuge werde bei seiner Vernehmung in Gegenwart des Angeklagten die Wahrheit nicht sagen. Das gleiche gilt, wenn bei der Vernehmung einer Person unter 18 Jahren als Zeuge in Gegenwart des Angeklagten ein erheblicher Nachteil für das Wohl des Zeugen zu befürchten ist oder wenn bei einer Vernehmung einer anderen Person als Zeuge in Gegenwart des Angeklagten die dringende Gefahr eines schwerwiegenden Nachteils für ihre Gesundheit besteht. Die Entfernung des Angeklagten kann für die Dauer von Erörterungen über den Zustand des Angeklagten und die Behandlungsaussichten angeordnet werden, wenn ein erheblicher Nachteil für seine Gesundheit zu befürchten ist. Der Vorsitzende hat den Angeklagten, sobald dieser wieder anwesend ist, von dem wesentlichen Inhalt dessen zu unterrichten, was während seiner Abwesenheit ausgesagt oder sonst verhandelt worden ist…”)335 los testigos pueden declarar fuera de la sala del tribunal, y su testimonio se transmite a través de vídeo allí. Además, segú el 172 Nr. 1 GVG, el público puede ser excluido de un proceso. (“§ 172 Das Gericht kann für die Verhandlung oder für einen Teil davon die Öffentlichkeit ausschließen, wenn… 1a. eine Gefährdung des Lebens, des Leibes oder der Freiheit eines Zeugen oder einer anderen Person zu besorgen ist…”)336 335 Código de Procedimiento Penal (CPP) § 247 de eliminación en la audiencia de los acusados y los testigos: El tribunal puede ordenar que el acusado no esté presente durante un interrogatorio en la sala de interrogatorios, cuando se teme un acusado o un testigo no dirá la verdad en su testimonio por estar en presencia del acusado. Lo mismo es aplicable, si el miedo durante el interrogatorio de un menor de 18 años de edad en calidad de testigo por estar en presencia del acusado es una desventaja importante para el bienestar del testigo o si está en un interrogatorio de otra persona como testigo en presencia del acusado supone un serio riesgo para su salud. La eliminación de los acusados se pueden solicitar para la duración de los interrogatorios si se teme por su salud...” 336 ("§ 172 El tribunal podrá excluir de la audiencia o de una parte del mismo al público cuando ... suponga una amenaza para la vida, el cuerpo o la libertad de un testigo o de otra persona ..." 407 La Ley de Protección de Testigos, la Ley de Protección a las Víctimas y la Ley de Compensación para Víctimas Penal (Gesetz zur strafrechtlichen Verankerung des Täter-Opfer-Ausgleichs aus dem Jahre 1999,)337 introdujeron regulaciones importantes para la protección de las víctimas de delitos sexuales. Por una parte, en los reglamentos relativos al defensor de la víctima y el testigo, y, por otra parte, a la introducción de diversas opciones para grabar en vídeo las declaraciones y reproducirlos o transmitirlos por videoconferencia. Actualmente la decisión respecto al uso de grabaciones de vídeo se deja a la discreción del tribunal. Se considera importante informar abiertamente sobre el propósito y el uso de las grabaciones de video con antelación al menor, sobre todo desde el punto de vista de tomar el bienestar del niño en cuenta en los procedimientos judiciales y programas de toma de conciencia para el poder judicial y los fiscales. Se han establecido mejoras de las técnicas de exploración y la adecuada el manejo de los niños víctimas que actúan como testigos. Estas medidas incluyen la educación continua de los miembros encargados de este trabajo, jueces y fiscales, sobre problemas relacionados con la investigación con niños víctimas como testigos en el proceso penal: - Hacer frente a las víctimas de la violencia sexual en el proceso penal, especialmente con los niños y los jóvenes. - Los niños y los jóvenes como víctimas de violencia sexual. - Los niños y los jóvenes como víctimas de abuso sexual. - La protección de las partes en el proceso penal, especialmente el testimonio y protección de las víctimas. - La protección de testigos y la víctima en el proceso penal. - Las declaraciones de los niños en los procedimientos judiciales. - La violencia contra las mujeres y los niños. 337 https://www.justiz.nrw.de/BS/opferschutz/index.php 408 - Aspectos especiales de los procedimientos relacionados con delitos sexuales. El Ministerio Federal de Justicia (Bundesministerin der Justiz) informa a las autoridades administrativas judiciales sobre las formaciones que se llevan a cabo en otros países europeos, lo que permite que jueces y fiscales alemanes participen en eventos de educación relacionados internacionales. El Gobierno lleva a cabo conferencias sobre temas como "El niño como víctima de la violencia en el sistema de justicia penal”. Para mejorar la protección de las víctimas menores que actúan como testigos, los esfuerzos se han intensificaron, hasta instalar opciones de intervención para las víctimas menores de edad que actúan como testigos, fuera del marco de la Ley. El Programa de Asistencia Testigo, como un proyecto piloto en Schleswig-Holstein muestra, por ejemplo, como niños inmersos en un proceso judicial son considerados más vulnerables emocionalmente y se debe tener sumo cuidado con las pruebas que ellos aportan. Las instituciones implican el apoyo al niño o joven, antes, durante y después del juicio en los procesos penales, a fin de facilitar sus situaciones como testigos, y para minimizar consecuencias, una de las medidas que se lleva a cabo es dotar de conocimientos de la ley de acuerdo con su edad y la etapa de desarrollo, y enseñarles ciertas estrategias de afrontamiento en colaboración con todos los grupos profesionales que intervienen en el proceso penal. Estos programas de asistencia de testigo y apoyo de la comunidad en el trabajo han demostrado ser exitoso y un complemento útil a los Cuerpo del estado en la práctica. De esta manera se asegura una protección eficaz de las víctimas menores de edad que actúan como testigos. Para llevar a cabo es necesario un equipo psicosocial y el fortalecimiento de la cooperación interdisciplinaria con todos los grupos ocupacionales que intervienen en el proceso penal. 409 Los niños afectados y sus familiares necesitan protección, asesoramiento y apoyo a largo plazo en para evitar una posible revictimización, por lo tanto las medidas para la para la detección, investigación y persecución, testigo / protección de las víctimas y psicosocial y asistencia médica y apoyo han de estar coordinadas. Sólo mediante la mejora de las posibilidades y habilidades de los niños haciendo las declaraciones, será posible enjuiciar correctamente delitos. Es por ello que en Alemania se quieren asegurar que los niños y jóvenes reciben el tratamiento adecuado en los procedimientos judiciales por medio de una formación específica personal, la asistencia en el procedimiento y el apoyo y la asistencia psicosocial, independientemente de la situación de los niños en cuestión. En el país germano hay alrededor de 330 casos de actividades de protección registrada España La legislación española en la materia se centra en la Ley Orgánica 19/1994, de 23 de diciembre, de protección a testigos y peritos en causas criminales. Dicha ley no tiene desarrollo reglamentario y presencia carencias fundamentales al no constituir un sistema de protección de testigos integral. El art. 1 establece el ámbito de aplicación de la ley: a quienes en calidad de testigos o peritos intervengan en procesos penales. A los efectos legales, es indiferente la naturaleza de la infracción delictiva cometida en el procedimiento en que se interviene como testigo. En definitiva, las medidas protectoras de la Ley se dirigen a peritos y testigos. También, en el apartado 2 del art. 1 se establece que “para que sean de aplicación las disposiciones de la presente Ley, será necesario que la autoridad judicial aprecie racionalmente un peligro grave para la persona, libertad o bienes de quien pretenda ampararse en ella, su cónyuge o persona, 410 a quien se halle ligado por análoga relación de afectividad o sus ascendientes, descendientes o hermanos”. Seguidamente, se expone en el art. 2 que es el juez instructor quien acordará motivadamente, de oficio o, a instancia de parte, cuando lo estime necesario en atención al grado de riesgo o peligro, las medidas necesarias para preservar la identidad de testigos y peritos, su domicilio, profesión y lugar de trabajo. Medidas protectoras en el procedimiento. El texto legal recoge tres clases de decisiones protectoras de los datos identificativos, que el Juez instructor puede adoptar en los procedimientos penales en cuya tramitación interviene el testigo. a) Que no consten en las diligencias que se practiquen su nombre, apellidos, domicilio, lugar de trabajo y profesión, ni cualquier dato que pudiera servir para la identificación de los mismos. b) Que comparezcan para la práctica de cualquier diligencia utilizando cualquier procedimiento que imposibilite su identificación visual normal. c) Que es fije como domicilio, a efectos de citaciones y notificaciones, la sede del órgano judicial interviniente, el cual las hará llegar reservadamente a su destinatario. El art. 3 prohíbe la captación de la imagen del testigo, cuya identidad física, la autoridad judicial, haya decidido proteger mediante procedimientos que imposibiliten su identificación visual. Por ello establece la obligación a las Fuerzas y Cuerpos de Seguridad y al Ministerio fiscal para evitar que se haga fotografías o videos a los testigos. El art. 3, en su apartado 2, establece la protección policial a los testigos, estableciendo una de carácter permanente para todo el proceso si existiera un peligro grave. O una protección episódica si requieren los testigos ser conducidos a las dependencias judiciales o al lugar donde hubiere de practicarse alguna diligencia o a su domicilio en vehículos oficiales. 411 El art. 4.1 establece que el órgano judicial competente para el enjuiciamiento de los hechos se pronunciará motivadamente sobre si mantiene, modifica o suprime las medidas de protección adoptadas por el Juez de Instrucción, ponderando los bienes jurídicos protegidos, los derechos fundamentales en conflicto y las circunstancias concurrentes en los testigos. El resto de artículos hasta cinco hacen referencia a los procedimientos de recurso por las partes. Como se ha podido comprobar, la regulación sobre testigos protegidos es muy escasa y carece de un desarrollo reglamentario que establezca los procedimientos a seguir en estos casos, qué personas pueden ser considerados testigos o peritos, qué circunstancias motivan las medidas de protección, etc. A continuación presentamos algunos ejemplos de legislaciones más completas en la materia. Italia En Italia, país castigado por la mafia y organizaciones terroristas, encontramos que los programas de protección de testigos ( Programmi di protezione testimoni) son parecidos al modelo Americano, en el que se protege a la víctima antes, durante y después (durante toda la vida si es necesario). Los encargados de llevar a cabo las actuaciones de protección y asistencia a los incluidos en dicho programa es el “Servizio centrale di protezione”338. La norma que regía esta materia era el Decreto-Legge 15 gennaio 1991, n.8 (Nuove norme in materia di sequestri di persona a scopo di estorsione e per la protezione dei testimoni di giustizia, nonche' per la protezione e il trattamento sanzionatorio di coloro che collaborano con la giustizia339), En 2001 se produjo una gran reforma de este decreto, dada por la Legge 13 febbraio 2001, n. 45340, como respuesta a los problemas de terrorismo y 338 http://www.poliziadistato.it/ 339 http://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:legge:1991;8 340 http://www.camera.it/parlam/leggi/01045l.htm 412 crimen organizado sufridos en las previas décadas en el país. Las principales propuestas de esta norma son las siguientes: A) Definición de testigos protegidos: a) testigos e informantes en casos relacionados con la droga, mafia o asesinatos; b) Testigos de cualquier delito que lleve aparejada una pena entre 5 y 20 años; c) Sujetos que estén en contacto con colaboradores que se encuentren en situación de riesgo. B) Tipo de protección: temporal (que incluye reubicación y manutención durante 180 días); Medidas especiales (implicando planes protección y reintegración social para los testigos reubicados); un Programa especial de protección (implica reubicación, documentación de identidad provisión, asistencia económica y nuevas identidades). C) Los colaboradores con la Justicia que estén condenados a sentencias de prisión deben admitirse, cuando hayan cumplido, al menos, un cuarto de su sentencia; si son condenados a cadena perpetúa, deben cumplir 10 años de prisión antes de ser admitidos en el programa. D) La decisión sobre la admisión se adopta por una comisión compuesta por: subsecretario de estado del Ministerio del interior, dos jueces o fiscales, cinco expertos en el ámbito del crimen organizado. E) Los cambios de identidad deben estar aprobados por el Servicio Central de protección, que se encarga de la implementación de las medidas de protección. Irlanda El programa de protección de testigos (Ireland Witness Security Programme) se estableció en 1997, para dar respuesta al “gangland crime” (crimen organizado)y se centraliza en la figura del Fiscal General de Irlanda., y se lleva a cabo a través de la “Garda Síochána”, de la Policía Nacional. El programa como hemos comentado, está bajo el control de operaciones de una 413 unidad de élite de la Garda341, la “Special Detective UNit” (SDU), que depende de la “Garda Crime & Security Branch” (CSB). Como la primera persona de la que hay constancia en formar parte de la protección de testigos figura Charles Bowden, quien declaró como testigo en el caso del asesinato de la periodista Verónica Guerin. El programa está diseñado para proteger a los testigos antes, durante y después de los procesos judiciales en contra de los intentos de los grupos criminales y de otra índole para impedir el normal funcionamiento del sistema de justicia penal, así como las amenazas de violencia y la intimidación de testigos sistemática, y donde de lo contrario los testigos pueden negarse a declarar. En Irlanda, la intimidación de testigos es un delito conforme a la Sección 41 de la Ley de Justicia Penal de 1999342 (Section 41 of the Criminal Justice Act 1999). La sección 40 de la misma ley tipifica como delito las revelaciones y averiguaciones tendentes a identificar el paradero o cualquier nueva identidad de un testigo para cualquier persona sin autoridad legal para hacerlo (“…40.— (1) A person who without lawful authority makes enquiries or takes any other steps whatever, whether within or outside theState, for the purpose of discovering— (a) the whereabouts of a person whom he or she knows, or reasonably suspects, to be a relocated witness, or (b) any new name or other particulars related to any new identity provided for such a witness, shall be guilty of an offence. (2) A person who without lawful authority discloses, whether within or outside the State, to any other person any information (including information lawfully obtained pursuant to subsection (1) concerning— 341 342 http://www.garda.ie/Controller.aspx?Page=369 http://www.irishstatutebook.ie/eli/1999/act/10/enacted/en/pdf 414 (a) the whereabouts of a person whom he or she knows, or reasonably suspects, to be a relocated witness, or (b) any new name or other particulars related to any new identity provided for such a person,shall be guilty of an offence. (3) In this section ‘‘relocated witness’’ means any person who intends to give or has given evidence in proceedings for an offence and who as a consequence has moved residence, under any programme operated by the Garda Sıochana for the protection of wit-nesses, to any place, whether within or outside the State. (4) In this section ‘‘lawful authority’’ means the authority of— (a) a court in any proceedings involving the relocated witness, or (b) a member of the Garda Sıochana not below the rank of chief superintendent. (5) A court shall give authority pursuant to subsection (1) or (2) only if it is satisfied— (a) that to do so would be in the interests of justice, and (b) that another way of proceeding which would not prejudice the continued participation of the relocated witness in the programme aforesaid, including, without prejudice to the generality of the foregoing, the transmission of any documents required to be served on the witness to the Commissioner of the Garda Sıochana for the purpose ofeffecting such service, is not available.”) Se castigará esta conducta con multa y/o una pena de prisión de hasta 5 años (“....(6) A person guilty of an offence under this section shall be liable— (a) on summary conviction, to a fine not exceeding £1,500 or imprisonment for a term not exceeding 12 months or both, and (b) on conviction on indictment, to a fine or imprisonment for a term not exceeding five years or both.”.) 415 Basándonos en las recomendaciones de la ONU en este tema, recopilamos a continuación “buenas prácticas en el ámbito de la protección de testigos en diferentes países”343: a) Asistencia al testigo protegido: la participación en el juicio es un motivo de gran ansiedad para la mayoría d testigos. En muchos países se han institucionalizado formas de asistencia a los testigos para rebajar la ansiedad y asistir psicológicamente a los testigos. Este tipo de asistencia, es especialmente útil para niños o jóvenes o testigos que tienen importantes secuelas, que pueden afectar a su testimonio en el juicio. Esta asistencia debe independizarse y diferenciarse de la protección del testigo e intentar tener como objetivo la victimización secundaria. Esto es, que el paso por el sistema de justicia no ahonde en su victimización. Esta asistencia debe ser ofrecida por profesionales preparados y formados para ello, que tengan las siguientes habilidades: conocimiento en el campo de testigos, comprensión del procedimiento y la legislación, habilidades para tratar con familiares y miembros d otras agencias implicadas en la protección y en el desarrollo del juicio. Por ejemplo en Inglaterra este servicio de asistencia los testigos ofrece: a) Información general sobre el procedimiento judicial b) Apoyo psicológico c) Acompañamiento del testigo en juicio d) Medidas especiales para la espera en el juicio (separación y preparación de la defensa) e) Comunicación de demandas especiales del testigo en el juicio b) Medidas alternativas. O medidas especiales que algunos países prevén para los testigos que no incluyen solo reubicación de la víctima. Por ejemplo, medidas de seguridad o protección en el juicio. 343 United Nations. Good Practices for the Protection of Witnesses in Criminal Proceedings involving Organized Crime. (United Nations, Office on drugs and Crime, 2008) 416 - Medidas de seguridad en el caso de que esté sometido a amenazas o esté en riesgo por su implicación con la policía o en la investigación del caso. Las medidas de seguridad suelen tener una duración determinada y puede consistir en: o Cambio temporal de residencia a la residencia de familiares u otros. o Protección regular y escolta en los trayectos al juicio y provisión de contactos de emergencia. o Cambios en los teléfonos y asignación de un teléfono seguro. o Control del correo electrónico y llamadas telefónicas. o Instalación de medidas de seguridad en la vivienda del testigo. o Provisión de alarmas y formas de llamar a emergencias. o Minimizar los contactos con el público e información a la policía. - Protección en el Juicio: muchos países aplican medidas de protección durante la celebración del juicio y, en general, en el procedimiento judicial para evitar la revictimización por el paso por el procedimiento. Este tipo de medidas en el juicio suelen inscribirse en tres categorías: a) medias para reducir la confrontación cara a cara; b) medidas para evitar que los grupos de crimen organizado puedan identificar al testigo y localizarlo y c) medidas para evitar la exposición del testigo al público y evitar el estrés y las secuelas psicológicas. Las medidas más comunes son las siguientes: o Uso de prueba preconstituida para evitar testificar en el juicio. o Presencia de acompañantes para la asistencia psicológica. o Prueba testifical a través de videoconferencia o CCTV o Distorsión de la voz 417 o Testimonio anónimo o Evitar el público o la defensa en la sala Este tipo de medidas se suelen aplicar sin restricciones, suelen estar sujetas a criterios como: naturaleza del delito, tipo de víctima, relación con la defensa, grado de miedo de la víctima, importancia del testimonio, etc. 5 CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA 2013/40/UE, DEL PARLAMENTO EUROPEO DEL CONSEJO, DE 12 DE AGOSTO DE 2013, RELATIVA A LOS ATAQUES CONTRA LOS SISTEMAS DE INFORMACIÓN Y POR LA QUE SE SUSTITUYE LA DECISIÓN MARCO 2005/222/JAI DEL CONSEJO. 5.1 Incorporación por los diferentes países de la Directiva 2013/40. (Tipos penales a que se refiere, penas, agravantes… y tipificación de las conductas consistentes en producir intencionadamente, vender adquirir para uso propio, importar, distribuir u otra forma de puesta a disposición de terceros, sin autorización, de los instrumentos a que se refiere el art. 7 de la Directiva) Los tipos penales que se pueden identificar en la Directiva 2013/40/UE son: - Acceso ilegal a los sistemas de información, en el artículo 3 entendido como un acceso no consentido a parte o todo un sistema de información violando una medida de seguridad, siempre y cuando esta conducta se pueda considerar grave. - Interferencia ilegal en los sistemas de información, recogida en el artículo 4, como una conducta intencional y no autorizada de introducir, transmitir, dañar, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos, siempre que se considere grave. En el siguiente artículo se define la Interferencia ilegal en los datos, haciendo referencia a la misma definición del concepto anterior pero especificando 418 que tal conducta se realiza sobre “datos informáticos contenidos en un sistema de información”. - Por último, en el artículo 6 se establece que también se deberá perseguir la Interceptación ilegal “por medios técnicos, de transmisiones no públicas de datos informáticos hacia, desde o dentro de un sistema de información, incluidas las emisiones electromagnéticas de un sistema de información que contenga dichos datos informáticos”, lógicamente, siempre que se haga de forma grave e intencionada y sin autorización. Es de especial relevancia el artículo 7 de la Directiva en tanto que indica dos tipos de instrumentos cuya comercialización con fines criminales también deberá ser perseguida: - un programa informático - una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información. En este sentido se analizarán normativas innovadoras y objeto de debate como la Ley fronteriza canadiense en materia de investigación policial y uso de contraseñas. Modificación de la Ley Orgánica 1/2015 La modificación del Código Penal mediante la Ley Orgánica 1/2015, inspirada en la Directiva 2013/40/UE, afecta de forma directa a la tipificación de supuestos en lo que se puede considerar “ciberdelitos” o delincuencia en Internet, separando: - Conductas relativas a la revelación de datos que afectan a la intimidad personal - Acceso a datos e información relacionada con la privacidad pero no directamente vinculados a la intimidad personal. Esta importancia al concepto “acceso” se refleja en la tipificación independiente de la conducta de acceder a sistemas informáticos mediante el artículo 179 bis; y, en este sentido, también se ve afectada la tipificación en 419 matera de pornografía infantil y el establecimiento de medidas para la destrucción de los documentos, archivos o materiales por medio de los cuales se hubiera cometido el delito, incluyendo la posibilidad de impedir el acceso a los mismos. Además se agrava la pena de en el artículo 264 ter sobre la facilitación de un programa informático o una contraseña sin autorización ni consentimiento, cuando se haya cometido mediante “la utilización ilícita de datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero”. En esta misma línea de separación conceptual entre materias personales y no personales, también se tipifica de manera independiente mediante el artículo 197 ter la interceptación de transmisiones automáticas entre equipos o sistemas, siempre que no sean las comunicaciones personales ya recogidas en el artículo 197, el tradicional delito de descubrimiento y revelación de secretos. Se consideran de mayor gravedad estos delitos si son cometidos por parte de un grupo u organización criminal, como señala el 197 quater; además, estas conductas punibles conllevan responsabilidad para las personas jurídicas mediante el artículo 197 quinquies, gracias a la inclusión en 2010 del artículo 31 bis. También se tipifican nuevas conductas, como la facilitación o producción de programas informáticos o equipos específicamente diseñados o adaptados para delinquir. Por último, se establece una relevante diferenciación entre daños informáticos e interferencias en sistemas de comunicación, dentro de los delitos de daños del artículo 264, como ya señalaba la directiva europea 2013/40, anteriormente comentada. Cuestiones en materia de ciberseguridad en el marco de la U.E: Alemania, Suecia, Países Bajos y Reino Unido. A continuación, se resume en una tabla comparativa diversos aspectos relativos a la ciberseguridad, y su tratamiento en Alemania, Suecia, Países Bajos y Reino Unido, dado el interés suscitado en relación a esta materia. 420 Medidas y cuestiones en materia de ESPAÑA ALEMANIA Ciberseguridad P. R. BAJOS UNIDO 2013 2011 1. Primera Estrategia Nacional de 2013 2011 Ciberseguridad 2. Autoridad competente en Internet y seguridad de la información en proceso SUECIA parcialmente 3. Creación de Equipo de Respuesta ante Emergencias 2008 2012 2012 2014 2003 Informáticas (CERT) 4. Plan para la protección de Infraestructuras Críticas 5. Inventario obligatorio de sistemas y de clasificación de datos 6. Auditorías de ciberseguridad obligatorias parcial- mente parcialmente X X X X X X 7. Informe público obligatorio sobre las capacidades ciber X en proceso nacionales 8. Obligación legal de comunicar incidentes X X 421 9. Convenios de colaboración público- privada 10. Estrategias de educación en ciberseguridad parcialmente parcialmente en proceso El año de creación de las estrategias de Ciberseguridad de los países analizados (excepto Suecia) se sitúa entre 2011 y 2013, incluyendo España y todas ellas coinciden en establecer de forma decidida las principales líneas de actuación y calificar objetivos para una mayor protección en Internet. Además, todos los países objeto del presente estudio cuentan con un plan para la protección de sus Infraestructuras Críticas, a diferencia, por ejemplo, de Irlanda, Portugal, Luxemburgo, Francia, Bulgaria o Dinamarca, entre otros (BSA, 2015). También cuenta con una Ley que exige un inventario de sistemas y clasificación de datos, aunque cada país establece marcadas diferencias en esta materia, cuestión en la que se profundizará en el segundo apartado del análisis. En materia de auditorías anuales en ciberseguridad se encuentran las primeras diferencias entre países. De hecho, coinciden en que actualmente ninguno de estos países exige legalmente auditorías de forma anual: Alemania establece un período de dos años a través de su Proyecto de Ley para mejorar la Seguridad de la Tecnología de la Información (Act to Increase the Security of Information Technology o IT-Security Act) de diciembre de 2014; como en España, donde el Real Decreto e 3/2010 exige auditorías cada dos años. Si bien es cierto que en Holanda se exigen auditorías periódicas, éstas no se requieren mediante ley, sino por una Decisión Gubernamental de 2013 (Government Decision on Information Security — Special Information 2013). En Suecia tampoco se exige mediante mandato legal la periodicidad de auditorías, 422 aunque sí existen revisiones sin plazo, así lo establece la Agencia dedicada a su regulación (The Swedish Civil Contingencies Agency’s Regulations on Government Agencies’ Information Security 2009). En cuanto a informes públicos sobre la capacidad de los gobiernos europeos en materia de ciberseguridad, Holanda es el único país reporta anualmente, mediante su CSAN (Cyber Security Assessment Netherlands), identificando riesgos y vulnerabilidades. En este sentido, el proyecto de Ley Alemán ya mencionado (draft Act to Increase the Security of Information Technology) también contempla esta exigencia. Alemania es el único país que obliga mediante mandato legal a reportar incidentes de Ciberseguridad desde 2009 (The Act on the Federal Office of Information Security 2009); aunque en España se ha planteado esta propuesta como mejora de la Estrategia Nacional para potenciar la coordinación y unificación de los CERT nacionales para ganar visibilidad de los incidentes de seguridad y hacer más eficiente la gestión de los mismos (Rebollo y Jordá, 2014). Contrasta con este dato la pronta creación de CERTs[1]. En Suecia nació el más joven de Europa: CERT-SE de 2003; posteriormente se crearon en España en 2008 INTECO-CERT, y 4 años más tarde el CERT-Bund germano y el National Cyber Security Centre (NCSC.NL) neerlandés. Por último encontramos el recientemente creado CERT-UK británico. En este entramado de incidentes y descentralización de la gestión de los mismos, es relevante identificar las autoridades competentes para su posterior estudio país a país. En España el CNPIC o Centro Nacional para la Protección de Infraestructuras Críticas es el responsable de la seguridad de la información en Internet, mientras que en Alemania es el BSI o la Oficina Federal de Seguridad de la Información. En cambio, el Gobierno holandés no cuenta con ninguna agencia especializada, delegando estas funciones en el Ministerio de Seguridad y Justicia. En Reino Unido existen dos organismos gubernamentales: el National Security Council y el Office of Cyber Security and Information Assurance que actúan en conjunto. Finalmente, Suecia cuenta con 423 la Agencia Civil Sueca de Contingencias o MSB para proteger a sus ciudadanos en Internet. En este contexto, es relevante estudiar dos potentes líneas de acción en Europa: la colaboración público-privada y la educación o conciencia con en ciberseguridad, que como señalan los recientes estudios sobre delincuencia en Internet, ambas son vitales en la protección de la ciudadanía. Todos los países analizados contemplan, parcial o totalmente, tales líneas a través de convenios y actividades, cada uno atendiendo a las necesidades propias de los usuarios que pretenden proteger; se trata de iniciativas de gran interés que deberán ser analizadas en mayor profundidad dentro de cada entorno legal y cultural. A continuación, se analizan de manera específica cada uno de los países anteriormente mencionados: ALEMANIA Cuestiones en materia de ciberseguridad 1. Primera Estrategia Nacional de Ciberseguridad Cyber Security Strategy for Germany, 2011 [DE: Cyber-Sicherheitsstrategie für Deutschland] 2. Autoridad competente en Internet y seguridad de la información Federal Office for Information Security (BSI) [DE: Bundesamt für Sicherheit in der Informationstechnik (BSI)] 3. Creación del Equipo de Respuesta ante Emergencias Informáticas (CERT) 2012, CERT-Bund 424 2003, CERT-Bw 2010, CERT-BWI 2011, National Cyber Response Centre (Nationales CyberAbwehrzentrum (Cyber-AZ)) 4. Plan para la Protección de Infraestructuras Críticas 2009 5. Inventario obligatorio de sistemas y de clasificación de datos Artículos 93-95 del Código Penal Alemán: "Secretos de Seguridad Nacional" 6. Auditorías de ciberseguridad obligatorias Cada dos años, según Draft Act to Increase the Security of Information Technology 2014 7. Informe público obligatorio sobre las capacidades ciber nacionales Elaborado por BSI y autoridades federales; requerido por el Draft Act to Increase the Security of Information Technology 2014 8. Obligación legal de comunicar incidentes Act on the Federal Office of Information Security 2009 (Autoridad competente: BSI) 9. Convenios de colaboración público-privada UP KRITIS: Convenio entre operadores de IC y autoridades públicas para realizar una evaluación conjunta de la ciberseguridad 10. Estrategia de educación en ciberseguridad Campañas de concienciación como www.watchyourweb.de 425 www.klicksafe.de En 2011, Alemania adoptó la primera estrategia Nacional en Ciberseguridad (Cyber-Sicherheitsstrategie für Deutschland), complementada con un marco legal robusto en dicha materia. Se trata pues, de una estrategia exhaustiva que incluye los principios reguladores, enumera objetivos claros y proporciona un plan de implementación. Dicha estrategia se centra en medidas y acercamientos civiles, complementados estos con medidas tomadas desde el ejército (Bundeswehr) para proteger las capacidades y medidas basadas en mandatos. La autoridad competente en Internet y seguridad de la información es la BSI – Bundesamt für Sicherheit in der Informationstechnik (Oficina Federal para la Seguridad en Tecnologías de la Información). Como autoridad nacional de seguridad, la meta de la BSI es ser el principal proveedor de servicios de seguridad en TI del país. Para optimizar la cooperación operacional entre todas las autoridades estatales, así como para mejorar la protección y las medidas de respuesta ante incidentes tecnológicos, se creó el Cyber A-Z - Nationales Cyber- Abwehrzentrum (Centro Nacional de Ciber Respuestas). Este centro reporta directamente a la BSI y coopera directamente también con la BfV (Oficina Federal para la Seguridad de la Información) y la BBK (Oficina Federal de Protección Civil y Asistencia en Desastres). Las entidades que supervisan las infraestructuras críticas, el ejército, así como la BKA (Policía Federal Criminológica), la BPOL (Policía Federal), la ZKA (Oficina Criminológica de Aduanas) y la BND (Servicio Federal de Inteligencia) colaboran en este centro dentro del marco de sus poderes y deberes estatutarios. El Cyber-AZ presenta recomendaciones al Consejo Nacional de Ciberseguridad de forma regular y para incidentes específicos. Si la situación en ciberseguridad alcanza un nivel de crisis inminente o ya ocurrida, el Cyber-AZ informará directamente al responsable Secretario de Estado en el Ministerio de Interior. Además del Cyber-AZ, en Alemania se encuentran otros equipos de respuesta ante 426 emergencias informáticas: CERT-Bund (del BSI), CERT-Bw (del ejército), CERT-BWI, BFK, BASF gCERT, CERT-rlp, CERT NRW, CERT-VW, ComCert, CSIRT-ECB y dbCERT. La protección de las infraestructuras críticas de información es la principal prioridad de la Estrategia de Ciberseguridad alemana. La ciberseguridad se ha convertido en un componente central de las infraestructuras críticas y se le da una gran importancia actualmente. Se busca una coordinación entre el público y privado para la creación de una base estratégica y organizativa para conseguir una coordinación más estrecha basada en un intenso intercambio de información. Con este fin, la cooperación establecida para la implementación del plan germano de protección de infraestructuras críticas se extiende de manera sistemática y consecuentemente se han puesto en marcha compromisos legales para mejorar el carácter vinculante dicho plan de implementación. Con la participación del Consejo Nacional de Ciberseguridad (objetivo 5), se está examinando la integración de nuevos sectores, así como la introducción de nuevas tecnologías relevantes. Si las medidas protectoras debieran ser carácter obligatorio y si son necesarios poderes adicionales en caso de amenazas específicas es un asunto aún por determinar. En la sección 93-95 del Código Penal alemán se trata la definición de los secretos de seguridad nacional. Además, de acuerdo con el Safety Assesment Act de 1994 se requiere que se clasifiquen los datos que se consideren en la necesidad del secreto para proteger el interés público. El apartado 4 del acto describe un sistema de cuatro niveles de clasificación asignados de acuerdo al nivel de riesgo que implica la divulgación de la información clasificada. Por otro lado, el Gobierno Federal alemán aprobó el 17 de diciembre de 2014 un proyecto de ley para mejorar la seguridad de los sistemas de tecnología de la información, el IT Security Act, propuesto por el ministro del Interior, Thomas de Maizière. Éste es uno de los primeros pasos concretos en la implementación de la Agenda Digital del Gobierno Federal. Según lo estipulado en el Acuerdo de Coalición, el proyecto de ley define los requisitos para la seguridad de las TI de las infraestructuras críticas. La nueva legislación 427 requeriría a los operadores de infraestructuras críticas el cumplir con unos estándares mínimos de seguridad en TI, así como el reportar incidentes significativos de seguridad informáticos a la Oficina Federal para la Seguridad de la Información (BSI), la cual analizará la información que recibe para consecuentemente poner los resultados a disposición de los operadores de los servicios de infraestructuras críticas para ayudarles a mejorar su protección. De forma añadida, los proveedores de servicios de infraestructuras críticas estarán obligados a probar esas medidas de seguridad cada dos años a través de informes de auditoría o certificados. Además, el Act on the Federal Office of Information Security (2009) exige a las autoridades federales reportar incidentes de ciberseguridad a la Oficina Federal de Seguridad de la Información en cuanto éstos sean detectados. Actualmente existe un proyecto de modificación del acto, que propone el fortalecimiento de los requisitos de información obligatorios por parte de los proveedores de servicios de telecomunicación y entidades relacionadas con las infraestructuras críticas. Como se ha mencionado, la colaboración público-privada entre operadores de infraestructuras críticas es muy importante para poder llevar a cabo las directrices establecidas en la Estrategia Nacional de Ciberseguridad. De esta forma, la UP KRITIS ayuda en dicha colaboración entre ambos sectores y sus asociaciones y organismos estatales pertinentes. La UP KRITIS fue creada amoldándose al “Plan Nacional de Protección de Infraestructuras de la Información” (que posteriormente sería sustituido por la Estrategia Nacional de Ciberseguridad), y fue establecida a compás de los objetivos del Gobierno Federal de "prevención, reacción y la sostenibilidad” a través de medidas concretas y recomendaciones en el ámbito de las infraestructuras críticas. En cuanto a la concienciación en la red como estrategia de educación en Ciberseguridad caben destacar las siguientes campañas: Watch your Web y Klick Safe. Watch your Web ofrece información muy completa acerca de temas como la seguridad en las redes sociales, la protección de datos en Internet o 428 seguridad en dispositivos móviles, entre otros. Además cuenta con watchyourweb.tv, donde las personas interesadas pueden ver videos acerca de estos temas. Por otro lado, Klick Safe se monta como una iniciativa a nivel europeo con una estructura similar a la de la campaña educativa anteriormente mencionada. Se puede encontrar información acerca del sexting, racismo y extremismo en la red, cyber-mobbing, aplicaciones como WhatsApp o Facebook, y otros muchos temas de interés. 429 PAÍSES BAJOS Cuestiones en materia de ciberseguridad 1. Primera Estrategia Nacional de Ciberseguridad 2011, National Cyber Security Strategy (NCSS) [NL: Nationale Cybersecurity Strategie (NCSS)] 2. Autoridad competente en Internet y seguridad de la información Ministerio de Seguridad y Justicia, National Cyber Security Centre (NCSC) [NL: Nationaal Cyber Security Centrum (NCSC)] 3. Creación del Equipo de Respuesta ante Emergencias Informáticas (CERT) 2012, National Cyber Security Centre (NCSC) 4. Plan para la Protección de Infraestructuras Críticas Policy letter Protecting Critical Infrastructure, 2005 Third Progress Letter on National Security, 2010 5. Inventario obligatorio de sistemas y de clasificación de datos Government Decision on Information Security: Special Information 2013 6. Auditorías de ciberseguridad obligatorias Exigidas, pero sin estipular marco temporal. Según: Government Decision on Information Security: Special Information 2013 7. Informe público obligatorio sobre las capacidades ciber nacionales Cyber Security Assessment Netherlands (CSAN): 430 Informe que publica riesgos generales basados en datos sobre incidentes. 8. Obligación legal de comunicar incidentes NO 9. Convenios de colaboración público-privada El NCSC participa en la red de Information Sharing and Analysis Centres (ISACs) 10. Estrategia de educación en ciberseguridad Recogida en la Estrategia Nacional de Ciberseguridad (NCSS2) En 2011, se publicó la primera Estrategia Nacional de Ciberseguridad (NCSS1) de los Países Bajos. Con la tercera evaluación de dicha estrategia, Holanda se ha acercado a un enfoque lo más específico posible, aportando especial importancia a la aplicación internacional. De esta forma, se busca llevar a cabo acuerdos sobre estándares de cooperación y normas de conducta a nivel tanto europeo como internacional. En esta línea, las medidas en ciberseguridad requieren un enfoque a medida tomando forma a través de tres objetivos principales. En primer lugar, se establecen medidas para el problema que se pretende resolver basadas en el riesgo, en segundo lugar, se valora la ciberseguridad en estrecha relación con beneficios socioeconómicos, más concretamente, la oportunidades económicas y sociales ofrece la digitalización, y en tercer lugar, se pretende la garantía de los derechos y valores fundamentales. Esta relación entre la seguridad, la libertad y los beneficios socio-económicos supone un equilibrio dinámico que se realiza dentro de un diálogo en un constantemente abierto y pragmático entre todas las partes interesadas, tanto nacionales como internacionales. Desde la Estrategia Nacional de Ciberseguridad holandesa se considera que los ataques a infraestructuras críticas son una violación de la confidencialidad de la información almacenada en tales sistemas de los Estados. Se considera que existe un cada vez mayor entrelazamiento de las 431 dimensiones militares y civiles, públicas y privadas, nacionales e internacionales en el dominio digital y por ello, la velocidad con la que tales ataques pueden ocurrir y desarrollarse requiere una respuesta rápida, coordinada y flexible y una participación temprana de las partes más importantes involucradas. Además, los Países Bajos han firmado un memorando de entendimiento sobre Ciberseguridad con Luxemburgo y la Bélgica, que incluye la cooperación y de intercambio de conocimientos sobre el desarrollo de las asociaciones público - privadas. El Ministerio de Seguridad y Justicia se establece como la autoridad competente en materia de Ciberseguridad. Dentro del mismo se encuentra el Nationaal Cyber Security Centrum (NCSC - Centro Nacional de Ciberseguridad), el cual también forma parte del NCTV (Coordinador nacional para el contraterrorismo y la seguridad). El NCSC mantiene su propia identidad definida por la cooperación público-privada. De esta forma, el NCSC participa del Information Sharing and Analysis Centres (ISACs) con los principales operadores público-privados de infraestructuras críticas sobre una base sectorial. Además, en su capacidad como autoridad experta, el NCSC ofrece asesoramiento a particulares y públicos involucrados, tanto mediante previa consulta y como mediante iniciativa propia. Igualmente, sobre la base de su propia capacidad de detección y su papel de triage en crisis, el NCSC se está desarrollando en un Centro de Operaciones de Seguridad (SOC), aparte de su papel como Computer Emergency Response Team (CERT). Otros CERT que se pueden encontrar en los Países Bajos son: AAB GCIRT (sector financiero), AMC-CERT sector de investigación y educación), CERT-IDC (sector de servicios), CERT-RU (sector de investigación y educación) y CERT-RUG (sector de investigación y educación). Por otro lado, desde 2005 se cuenta con la Policy letter Protecting Critical Infrastructure y desde 2010 con la Third Progress Letter on National Security, donde se incluye un análisis de la calidad de la protección de infraestructuras críticas. 432 En cuanto a la existencia de un inventario obligatorio de sistemas y de clasificación de datos, de acuerdo con la Government Decision on Information Security — Special Information 2013, se requiere que la información importante para el estado, sus ministerios o sus aliados se clasifique. La información se clasifica en función de un sistema de cuatro niveles que se asignan de acuerdo con el nivel de riesgo involucrado en la divulgación de la información clasificada. De acuerdo con esta decisión del Gobierno en Seguridad de la Información, se establece también el requerimiento de auditorías periódicas para cada sistema de información. No obstante, no se especifica el marco temporal en el que deben ocurrir dichas auditorías. Cabe mencionar que el Gobierno holandés publica anualmente el Cybersecurity Assessment Netherlands, aunque éste no supone una auditoría de prácticas y procedimientos en materia de Ciberseguridad, pero sí publica información de riesgos generales basados en datos sobre incidentes en el área. Finalmente, la Estrategia Nacional de Ciberseguridad establece como necesidad el ampliar el grupo de expertos en ciberseguridad y mejorar la competencia de los usuarios en materia informática. Para ello, la comunidad empresarial y el gobierno se unen para mejorar la calidad y amplitud de la enseñanza de las TIC en todos los niveles académicos (primaria, secundaria y la educación profesional). REINO UNIDO Cuestiones en materia de ciberseguridad 1. Primera Estrategia Nacional de Ciberseguridad 2011, Cyber Security Strategy: Protecting and Promoting the UK in a 433 Digital World 2. Autoridad competente en Internet y seguridad de la información Office of Cyber Security and Information Assurance (OCSIA) 3. Creación del Equipo de Respuesta ante Emergencias Informáticas (CERT) 2014, CERT-UK 2007, GovCertUK 4. Plan para la Protección de Infraestructuras Críticas Strategic Framework and Policy Statement on Improving the Resilience of Critical Infrastructure to Disruption from Natural Hazards (2010). 5. Inventario obligatorio de sistemas y de clasificación de datos Recogido en la Government Security Classifications Policy 6. Auditorías de ciberseguridad obligatorias NO 7. Informe público obligatorio sobre las capacidades ciber nacionales NO 8. Obligación legal de comunicar incidentes NO 9. Convenios de colaboración público-privada Iniciativa Cyber-Security Information Sharing Partnership (CiSP) 10. Estrategia de educación en ciberseguridad Recogida en su Estrategia Nacional de Ciberseguridad Make IT Happy, Behind the Screen (escuelas) Tech Partnership, SecureFutures Programme (formación professional) 434 certificación ‘Academic Centre of Excellence’ (universidades) En noviembre de 2011, Reino Unido adoptó la vigente Estrategia Nacional en Ciberseguridad (NCSP) denominada Protecting and Promoting the UK in a Digital World, que incluye una declaración de principios, además de una evaluación de las amenazas en ciberseguridad afrontadas y un plan de implementación fundamentado en dichos principios reguladores. La NCSP está dirigida y coordinada a nivel gubernamental por la Oficina de Ciberseguridad y Seguridad de la Información (OCSIA), autoridad competente en determinar las prioridades en relación a la seguridad en el ciberespacio, y en cuya labor, colabora con el Ministerio del Interior, Ministerio de Defensa (MOD), la sede de Comunicaciones del Gobierno (GCHQ), el Departamento ministerial de Seguridad en Comunicaciones Electrónicas (CESG),el Centro para la Protección de Infraestructuras Nacionales (CPNI), el Ministerio de Asuntos Exteriores (FCO) y el Departamento ministerial de Negocios, Innovación y Habilidades (BIS). En marzo de 2014, se creó el CERT-UK en respuesta a la Estrategia Nacional de Ciberseguridad, la cual establece la importancia de fortalecer la respuesta nacional a los ciberataques. En este sentido, el CERT-UK tiene como cometido gestionar las amenazas y los riesgos ante incidentes y da apoyo a las entidades que cuentan con infraestructuras críticas. Aparte del CERT-UK, como segundo equipo de respuesta ante emergencias informáticas incardinado en la Estrategia Nacional de Ciberseguridad, se encuentra el denominado GovCertUK, formado en 2007, y que da apoyo a organizaciones del sector público en respuesta a incidentes de seguridad informática, además de ofrecer recomendaciones para reducir el riesgo de exposición a amenazas de esta naturaleza. Por su parte, Reino Unido dispone de un sistema bien desarrollado de asociaciones público-privadas en las que el sector privado participa de manera activa. Este enfoque de colaboración constituye un pilar fundamental en su estrategia de seguridad. De hecho, el Centre for the Protection of National 435 Infrastructure (CPNI) organiza intercambios de información de sectores específicos. Además, se trata de la autoridad gubernamental encargada de la protección de las infraestructuras críticas nacionales, cuyo cometido resulta ser el asesoramiento en seguridad física, seguridad personal y ciberseguridad, y diseño de medidas de seguridad o protocolos, de tal forma que, las amenazas puedan ser disuadidas, eliminadas o las consecuencias de un ciberataque minimizadas. En su labor, sigue las líneas del Strategic Framework and Policy Statement on Improving the Resilience of Critical Infrastructure to Disruption from Natural Hazards, adoptado en 2010, que tiene por principal objetivo identificar y evaluar los riesgos de las amenazas naturales, y posteriormente, desarrollar una gama de opciones orientadas a evitar, transferir, aceptar, reducir o compartir tales riesgos. Por requerimiento legal, dispone de un inventario obligatorio de sistemas y de clasificación de datos, recogido en la Government Security Classifications Policy, que entró en vigor en 2014, y en la cual se detalla un sistema de tres niveles de clasificación de la información, cuya asignación depende del grado de sensibilidad de la información y del nivel de riesgo involucrado en la divulgación de dicha información. Sin embargo, no existe legislación que establezca la realización de una auditoría anual de ciberseguridad. En la Estrategia Nacional de Ciberseguridad sí se reconoce los beneficios de la supervisión continua de los datos con relación a la digitalización, pero no hace mención explícita de un proceso de auditoría específico ni la frecuencia con la cual debe llevarse a cabo. Del mismo modo, no está estipulado por ley la elaboración de un informe público sobre las capacidades ciber nacionales ni la comunicación de incidentes, aunque tanto el CERT-UK como el GovCertUK recomiendan en sus directrices el reporte de todos los incidentes. En relación a los convenios de colaboración público-privada, cabe mencionar la iniciativa Cyber-Security Information Sharing Partnership (CiSP), por la que empresas y gobierno comparten información sobre amenazas e incidentes habituales en tiempo real, en un entorno seguro y dinámico, en el que se protege la confidencialidad de la información compartida. Esta iniciativa se adscribe a los principios y objetivos establecidos por el CERT-UK. 436 Por último, y en materia de educación, Reino Unido está en vanguardia en comparación con los países analizados en el presente estudio. Su Estrategia Nacional de Ciberseguridad incluye un plan de educación orientado a que los usuarios estén mejor equipados para manejarse en el ciberespacio con seguridad. También se hace especial hincapié en la construcción de una cultura de concienciación en la que se potencie las habilidades en ciberseguridad a todos los niveles educativos. En la práctica, Reino Unido ha desarrollado algunas de las iniciativas de educación en ciberseguridad más avanzadas, incluyendo el programa Get Safe Online, un servicio de seguridad gubernamental para ayudar a proteger ordenadores, teléfonos móviles y cualquier otro dispositivo de ataques maliciosos, en el que se ofrece a los usuarios recomendaciones de uso, se facilita el acceso a boletines, glosarios, etc. Del mismo modo, como estrategias de educación, destacan: Make IT Happy y Behind the Screen, para menores; Tech Partnership y Secure Futures Programme, para usuarios con formación profesional, y la certificación Academic Centre of Excellence, para usuarios universitarios. SUECIA Cuestiones en materia de ciberseguridad 1. Primera Estrategia Nacional de Ciberseguridad 2006, Strategy to improve Internet security in Sweden (estrategia “de facto”) [SE: Strategi för ett säkrare Internet i Sverige - PTS-ER-2006:12] 2. Autoridad competente en Internet y seguridad de la información Civil Contingencies Agency (MSB) y Post and Telecom Authority (PST) [SE: Myndigheten för samhällsskydd och beredskap (MSB), Post- och telestyrelsen (PST)] 437 3. Creación del Equipo de Respuesta ante Emergencias Informáticas (CERT) 2003, CERT-SE 4. Plan para la Protección de Infraestructuras Críticas National Strategy for the Protection of Vital Societal Functions, 2014 5. Inventario obligatorio de sistemas y de clasificación de datos NO 6. Auditorías de ciberseguridad obligatorias NO 7. Informe público obligatorio sobre las capacidades ciber nacionales NO 8. Obligación legal de comunicar incidentes NO 9. Convenios de colaboración público-privada Aunque no trata directamente la ciberseguridad, el National Telecommunications Coordination Group (NTSG) coordina y protege cuestiones relativas a las “comunicaciones electrónicas de las infraestructuras críticas”. 10. Estrategia de educación en ciberseguridad En curso En 2006, Suecia adoptó la Strategi för ett säkrare Internet i Sverige, con el objetivo de asegurar las funciones críticas en la infraestructura de Internet. Sin embargo, se trata de una estrategia “de facto”, dado que no dispone de una estrategia nacional de ciberseguridad, aunque según la Agencia de la Unión 438 Europea en Seguridad de la Información (ENISA), se encuentra en proceso de elaboración. Las autoridades competentes en Internet y Seguridad de la Información resultan ser Myndigheten för samhällsskydd och beredskap (MSB) y Post- och telestyrelsen (PST). El MSB se encarga de cuestiones relativas a la protección civil, seguridad pública, gestión de emergencias y protección civil, en concreto, de las medidas adoptadas antes, durante y después de una situación de emergencia o crisis; mientras que el PST monitoriza las comunicaciones electrónicas (teléfonos móviles, Internet, radio) y postales. Además, entre las agencias responsables de la implementación de políticas, estrategias y planes en materia de ciberseguridad se encuentran The Swedish Arm Forces (FM), The Office of Cyber Security and Information Assurance (OCSIA), The Swedish Security Service (SÄPO) y The Swedish National Bureau of Investigation (RPS). En 2003, se creó el Equipo Nacional de Respuesta ante Emergencias Informáticas denominado CERT-SE, con el cometido de coordinar la respuesta ante incidentes en instituciones públicas y privadas, según se establece en el decreto 2008:1002. Además, coopera con las autoridades con competencia específica en esta materia, actúa como punto de contacto para servicios equivalentes en otros países y ofrece medios para el intercambio de información, la colaboración y la retroalimentación entre los órganos de la administración pública. Respecto al Plan para la Protección de Infraestructuras Críticas, en 2010 el Gobierno sueco solicitó al MSB que elaborase la National Strategy for the Protection of Vital Societal Functions. En 2013, en base a dicha estrategia, se le solicitó el desarrollo de la Action Plan for the Protection of Vital Societal Functions and Critical Infrastructure (VSF & CI), orientado a concretar dicha estrategia mediante el desarrollo de medidas y actividades que generasen condiciones que posibilitasen la implantación de un plan de seguridad en sus operaciones a nivel local, regional y nacional para el año 2020. Es más, construir una sociedad con una mejor capacidad de VSF y CI para resistir y recuperarse de incidentes graves. El objetivo del plan de acción incluye todas 439 las entidades que operan en el VSF y CI, es decir, municipios, diputaciones provinciales, autoridades nacionales y operadores del sector privado. Sin embargo, no es hasta 2014, cuando Suecia adoptó the National Strategy for the Protection of Vital Societal Functions elaborada por la MSB. Por otra parte, no hay requerimiento legal en relación al inventariado de sistemas y clasificación de datos, aunque The Armed Forces Regulation on Security 2203:77 esboza un sistema de clasificación de cuatro niveles, en el que se asigna a los datos considerados relevantes un nivel de clasificación de acuerdo al nivel de riesgo de divulgación de dicha información. Tampoco existe legislación que establezca de debido cumplimiento la realización de una auditoría anual de ciberseguridad, aunque el MSB en conformidad con el Reglamento 2006:942 apoya la revisión y supervisión de las medidas de respuesta a incidentes, pero sin que sea necesario que se lleve a cabo en un periodo de tiempo concreto. Del mismo modo, no está estipulado por ley la elaboración de ningún informe público sobre las capacidades ciber nacionales ni la comunicación de incidentes, aunque el MSB recomienda a las agencias del gobierno reportar los incidentes en ciberseguridad. En relación a los convenios de colaboración público-privada, Suecia no dispone actualmente de un programa nacional o sectorial específico reconocido oficialmente para compartir activos de ciberseguridad en el sector público y privado. Sin embargo, cabe mencionar el Grupo de Coordinación Nacional de Telecomunicaciones (NTSG), una asociación pública–privada, compuesta de representantes de entidades dedicadas a las comunicaciones electrónicas de infraestructuras críticas, y cuya labor es la coordinación y asesoramiento sobre funciones en el ámbito de las comunicaciones electrónicas. Finalmente, y en materia de estrategias de educación en ciberseguridad, dispone de una serie de programas de concienciación para el público en general, así como para los empleados del sector público y privado. Al respecto se citan: The European Cyber Security Month, una campaña promocionada por la UE; The Swedish Defense Research Agency (FOI), que lleva a cabo investigaciones sobre seguridad cibernética, experimentos, concursos y ejercicios; The Swedish National Defense College (FHS), que desarrolla 440 estudios sobre la defensa en ciberseguridad así como cursos de formación de alto nivel sobre seguridad de la información y manuales sobre cómo diseñar ejercicios de defensa cibernética; y The Swedish International Development Cooperation Agency (Sida), que cuenta con actividades relacionadas con el desarrollo de las TIC como una de sus áreas de interés y aborda la ciberseguridad desde el enfoque de los derechos humanos, centrándose en iniciativas “de abajo a arriba” para la democratización y el crecimiento económico, a través de trabajos relacionados con la política iniciada en los procesos normativos, programas internacionales de capacitación (ITP) y el apoyo dirigido a un gran número de actores en todo el mundo. La transposición de la norma objeto de estudio al Código Penal español se ha realizado a través de la Ley Orgánica 1/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. Tal y como se expresa en su preámbulo, en su punto I, párrafo VII, “Finalmente, buena parte de las modificaciones llevadas a cabo están justificadas por la necesidad de atender compromisos internacionales. Así, la reforma se ocupa de la transposición de la Decisión Marco 2008/913/JAI, relativa a la lucha contra determinadas formas y manifestaciones de racismo y xenofobia mediante el Derecho Penal; de la Directiva 2009/52/CE, por la que se establecen normas mínimas sobre las sanciones y medidas aplicables a los empleadores de nacionales de terceros países en situación irregular; de la Directiva 2011/93/UE, relativa a la lucha contra los abusos sexuales y la explotación sexual de los menores y la pornografía infantil; de la Directiva 2011/36/UE, relativa a la prevención y lucha contra la trata de seres humanos y a la protección de las víctimas; de la Directiva 2013/40/UE, relativa a los ataques contra los sistemas de información y la interceptación de datos electrónicos cuando no se trata de una comunicación personal; y de la Directiva 2014/42/UE, de 3 de abril, sobre el embargo y el decomiso de los instrumentos y del producto del delito en la Unión Europea. Asimismo, se modifica la actual regulación del delito de inmigración ilegal, separando claramente esta figura delictiva del delito de trata de seres humanos y ajustando tipos y penas a las exigencias derivadas de la Directiva 2002/90/CE 441 y la Decisión Marco 2002/946/JAI. También se introduce la posibilidad de incluir perfiles de condenados en la base de datos de ADN, para dar cumplimiento a las exigencias del Convenio del Consejo de Europa para la protección de los niños contra la explotación y el abuso sexual, hecho en Lanzarote el 25 de octubre de 2007. Y se incorporan en nuestra normativa penal las conductas descritas en el Convenio del Consejo de Europa de 28 de abril de 2014, sobre falsificación de productos médicos y otros delitos similares que suponen una amenaza para la salud pública. ”Del mismo modo, en su punto XIII, párrafo 4º y ss, se determina que: La reforma lleva a cabo la transposición de la Directiva 2013/40/UE, de 12 de agosto, relativa a los ataques contra los sistemas de información y la interceptación de datos electrónicos cuando no se trata de una comunicación personal. Las modificaciones propuestas pretenden superar las limitaciones de la regulación vigente para ofrecer respuesta a la delincuencia informática en el sentido de la normativa europea. De acuerdo con el planteamiento recogido en la Directiva, se introduce una separación nítida entre los supuestos de revelación de datos que afectan directamente a la intimidad personal, y el acceso a otros datos o informaciones que pueden afectar a la privacidad pero que no están referidos directamente a la intimidad personal: no es lo mismo el acceso al listado personal de contactos, que recabar datos relativos a la versión de software empleado o a la situación de los puertos de entrada a un sistema. Por ello, se opta por una tipificación separada y diferenciada del mero acceso a los sistemas informáticos. Con el mismo planteamiento, y de acuerdo con las exigencias de la Directiva, se incluye la tipificación de la interceptación de transmisiones entre sistemas, cuando no se trata de transmisiones personales: la interceptación de comunicaciones personales ya estaba tipificada en el Código Penal; ahora se trata de tipificar las transmisiones automáticas –no personales– entre equipos. 442 Se tipifica la facilitación o la producción de programas informáticos o equipos específicamente diseñados o adaptados para la comisión de estos delitos. Se regulan separadamente, de un modo que permite ofrecer diferentes niveles de respuesta a la diferente gravedad de los hechos, los supuestos de daños informáticos y las interferencias en los sistemas de información. TRANSPOSICIÓN ESPAÑOLA La transposición al ordenamiento interno española de la Directiva 2013/40 UE se ha verificado mediante la publicación de la Ley Orgánica 1/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. La transposición de la norma se ha desarrollado a través del artículo 264 del Código Penal que entrará en vigor el próximo 1 de julio de 2015. El artículo 264 C.P. en su tenor literal dice: «1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años. 2. Se impondrá una pena de prisión de dos a cinco años y multa del tanto al décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las siguientes circunstancias: 1.ª Se hubiese cometido en el marco de una organización criminal. 2.ª Haya ocasionado daños de especial gravedad o afectado a un número elevado de sistemas informáticos. 3.ª El hecho hubiera perjudicado gravemente el funcionamiento de servicios públicos esenciales o la provisión de bienes de primera necesidad. 4.ª Los hechos hayan afectado al sistema informático de una infraestructura crítica o se hubiera creado una situación de peligro grave para la seguridad del Estado, de la Unión Europea o de un Estado Miembro de la Unión Europea. A 443 estos efectos se considerará infraestructura crítica un elemento, sistema o parte de este que sea esencial para el mantenimiento de funciones vitales de la sociedad, la salud, la seguridad, la protección y el bienestar económico y social de la población cuya perturbación o destrucción tendría un impacto significativo al no poder mantener sus funciones. 5.ª El delito se haya cometido utilizando alguno de los medios a que se refiere el artículo 264 ter. Si los hechos hubieran resultado de extrema gravedad, podrá imponerse la pena superior en grado. 3. Las penas previstas en los apartados anteriores se impondrán, en sus respectivos casos, en su mitad superior, cuando los hechos se hubieran cometido mediante la utilización ilícita de datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero.» El primer problema se nos plantea con el concepto de intencionalidad. El texto de la Directiva 2013/40, en su artículo 3, expresa el siguiente tenor: “Los Estados miembros adoptarán las medidas necesarias para que, cuando haya sido realizado intencionalmente, el acceso sin autorización al conjunto o a una parte de un sistema de información sea sancionable como infracción penal cuando se haya cometido con violación de una medida de seguridad, menos en los casos que no sean de menor gravedad.” En la normativa española, sólo se recoge el término “sin autorización”, descartando el de intencionalidad lo que a nuestro juicio constituye un grave error, toda vez que este carácter intencional es el que determinaría la gravedad del hecho. Puede darse el caso de que un sistema de seguridad deficientemente diseñado permita el acceso a un sistema de información sin que exista intencionalidad por parte de quien accede y que, sin ser plenamente consciente de que las actividades ejecutadas sobre ese mismo sistema de información pueden provocar graves daños. 444 Bajo nuestro punto de vista, esta laguna dará lugar a la necesaria interpretación jurisprudencial sobre la intencionalidad de las acciones ejecutadas contra el sistema de información así como la necesidad de que los sistemas de seguridad de acceso al mismo sean calificados como adecuados y suficientes para su protección. Además de lo antedicho, habrá de prestarse especial atención al problema del robo de identidad, que es introducido en nuestro Código Penal como un agravante del tipo delictivo. Ello queda recogido en los artículos 264 y 264 bis, en sus puntos tres, respectivamente. No queda claro, sin embargo, la regulación de la inducción, la complicidad y la tentativa, desarrollada en el artículo 8 de la Directiva y que parece ser remitida al régimen general de nuestro Código Penal lo cual, sin duda, incrementará la actividad jurisprudencial enconando la dificultad probatoria de estas actividades en los tipos delictivos analizados. Por otra parte, nos parece de la máxima relevancia la inclusión del tipo agravado en los casos de ataques haciendo uso de la ingeniería social contenidos en el punto 3 del artículo 264, cuyo tenor es el siguiente: “3. Las penas previstas en los apartados anteriores se impondrán, en sus respectivos casos, en su mitad superior, cuando los hechos se hubieran cometido mediante la utilización ilícita de datos personales de otra persona para facilitarse el acceso al sistema informático o para ganarse la confianza de un tercero.” OTROS PAÍSES EXTRACOMUNITARIOS Estados Unidos Es en EEUU, precursor y principal actor en la red Internet, ya sea desde la perspectiva político-administrativa como desde la prevalencia de sus empresas tecnológicas en la dotación de productos y servicios de ámbito universal en la red donde se han comenzado a desarrollar políticas legislativas que trascienden las relaciones administrativas o mercantiles para incidir, directamente, en el ámbito penal. 445 Un Derecho Penal caracterizado, desde los ataques de 2001 por una fuerte incidencia de la doctrina denominada de “Derecho Penal del Enemigo” 344 Podríamos determinar como inicio de la actividad legislativa en EEUU, sobre el tema objeto de estudio la fecha de 1984 con aprobación la Counterfeit Access Device and Abuse Act345. La aplicación de esta ley se vio, casi inmediatamente, superada por los acontecimientos. Su inaplicabilidad en el caso contra Donald Gene Burleson, por no verse comprometidos los sistemas objeto de fraude, determinó la progresiva introducción de numerosas enmiendas que dieron lugar, en último extremo, al cambio de nombre de la norma convirtiéndo ésta, en 1986 en la Computer Fraud and Abuse Act346. Con esta herramienta legal se inicia la persecución de los delitos cometidos contra sistemas informáticos así contra todos aquellos delitos federales en los que el uso de las herramientas informáticas se verifican como necesarios para la consumación del delito. 344 Derecho penal del enemigo es la expresión acuñada por Günther Jakobs en 1985, para referirse a las normas que en el Código Penal alemán (Strafgesetzbuch o StGB) sancionaban penalmente conductas, sin que se hubiere afectado el bien jurídico, pues ni siquiera se trataba del inicio de la ejecución.Estas normas no castigan al autor por el hecho delictivo cometido. Castigan al autor por el hecho de considerarlo peligroso. 345 Counterfeit Access Device and Computer Fraud and Abuse Act of 1984 - Amends the Federal criminal code to make it a Federal offense: (1) to knowingly and unlawfully produce, buy, sell, or transfer a credit card or other access device which is counterfeit, forged, lost, or stolen; or (2) to produce, buy, sell, transfer, or possess equipment used to produce such fraudulent access devices. Limits the Federal crime to such offenses involving an aggregate value of $5,000 or more during a one year period or ten or more fraudulent access devices. Increases the penalty for subsequent offenses. Provides for an additional offense of using a computer without authorization with the intent to execute a scheme to defraud. Prohibits the unauthorized use of a computer when such conduct modifies or discloses information or prevents the use of such computer and obtains anything of value or creates a loss to another of a value of $5,000 or more during any one year. Grants authority to the U.S. Secret Service to investigate offenses under this Act. 346 Para un pormenorizado estudio y acceso a un documentado glosario de jurisprudencia acceder al archivo de la Electronic Frontier Foundation: https://ilt.eff.org/index.php/Computer_Fraud_and_Abuse_Act_(CFAA) 446 Sucesivas enmiendas a la normativa legal permitieron el necesario proceso de adaptación a la introducción de nuevas tecnologías, la mejora de la precisión técnica de la norma y un progresivo endurecimiento de las penas al estimarse necesario salvaguardar los activos con las herramientas de coercibilidad necesarias por su progresiva importancia y valor económico y de otra índole. Haciendo uso de enmiendas adicionales, del mismo modo y con el fin de dar respuesta a la adopción de la regulación internacional que, en forma de Convenios, ha firmado EEUU a lo largo de los últimos años, se han ido introduciendo en la Computer Fraud and Abuse Act, el contenido de los antedichos Convenios 5.2 Discurso del odio por motivos de raza, religión, sexo y opinión. Tipos penales vigentes. Regulación de la actuación de los poderes públicos y en especial de FFCCS, y caso de existir, estadísticas de este tipo de delincuencia a nivel policial, fiscal especializadas y judicial. Existencia y/o órganos judiciales de fiscalías especializados: requisitos para la obtención del carácter d especialista en este ámbito. específica en Existencia la materia de programas para los de distintos formación sectores implicados. El Comité de Ministros del Consejo de Europa, en su Recomendación núm. R (97) 20 aprobada el 30 de octubre de 1997, define el discurso del odio o “hate speech” como “aquellas formas de expresión que propaguen, inciten, promuevan o justifiquen el odio racial, la xenofobia, el antisemitismo y cualquier otra forma de odio fundado en la intolerancia, incluida la intolerancia que se exprese en forma de nacionalismo agresivo y etnocentrismo, la discriminación y hostilidad contra las minorías, los inmigrantes y las personas nacidas de la 447 inmigración”.347 Esta definición está centrada en la discriminación racial o étnica, como suele ocurrir cuando se aborda el tema de la lucha contra la intolerancia a nivel internacional; sin embargo aunque no lo concreta, da lugar a incluir otras formas de odio basadas en la intolerancia permitiendo a los países miembros combatir otros tipos de “hate speech” como pueden ser los basados en la orientación sexual, creencias religiosas o identidad de género. Esta definición del término ha gozado de aceptación y ha sido adoptada tanto por el Tribunal Europeo de Derechos Humanos como por nuestros tribunales nacionales348. El movimiento de circunscribir los límites de la libertad de expresión tiene sus raíces en tres instrumentos del derecho internacional: el Convenio Europeo de Derechos Humanos (CEDH), la Convención Internacional sobre la Eliminación de toda Formas de Discriminación Racial (CERD), y el Pacto Internacional de Derechos Civiles y Políticos (PIDCP). El artículo 10 del CEDH, por ejemplo, reconoce la libertad de expresión para todos, pero el ejercicio de este derecho queda condicionado a la conformidad con las restricciones necesarias, entre otras cosas, "para la protección de la reputación y los derechos de los demás." El CERD y el PIDCP, que también reconocen la libertad de expresión, van un paso más allá, obligando el artículo 4 (a) de la CERD a los firmantes, a convertir en hecho punible "toda difusión de ideas basadas en la superioridad o el odio racial", mientras que el artículo 20 del PIDCP exige la prohibición de "toda apología de odio nacional, racial o religioso que constituya incitación a la discriminación, la hostilidad o la violencia"349 A nivel Europeo se ha promovido la lucha contra el discurso del odio desde instituciones como el Consejo de Europa o el Consejo de la Unión Europea. Dentro del Consejo de Europa, la Comisión Europea contra el Racismo y la Intolerancia (ECRI) aconseja a los estados miembros penalizar actos de incitación pública a la violencia, odio o la discriminación; expresión en 347 Recomendación 97(20) sobre hate speech del Comité de Ministros del Consejo de Europa Güerri, C. (2015). La especialización de la fiscalía en materia de delitos de odio y discriminación. InDret. Revista Para El Análisis Del Derecho. 349 European Hate Speech Laws. http://www.legal-project.org/issues/european-hate-speechlaws 348 448 público de una ideología que reivindique la superioridad de un grupo despreciando o denigrando a otro o negación, banalización, justificación o aprobación en público de delitos de genocidio, crímenes contra la humanidad o crímenes de guerra, entre otros350. La Decisión Marco 2008/913/JAI del Consejo de la Unión Europea establece en su artículo 1.1, el deber de castigar conductas de incitación pública a la violencia y el odio y la apología pública, la negación o trivialización de crímenes de genocidio, contra la humanidad o de guerra. Si bien son los órganos jurisdiccionales de los países miembros los encargados de interpretar la legislación nacional, esto puede ser interpretado como recomendaciones de normas mínimas y los propios estados pueden ampliar dicha regulación a otras formas de discriminación. En España, el vigente Código Penal de 1995 tipifica conductas relacionadas con el discurso de odio en artículos diferentes: El artículo 510 establece: 1. Los que provocaren a la discriminación, al odio o a la violencia contra grupos o asociaciones, por motivos racistas, antisemitas u otros referentes a la ideología, religión o creencias, situación familiar, la pertenencia de sus miembros a una etnia o raza, su origen nacional, su sexo, orientación sexual, enfermedad o minusvalía, serán castigados con la pena de prisión de uno a tres años y multa de seis a doce meses. 2. Serán castigados con la misma pena los que, con conocimiento de su falsedad o temerario desprecio hacia la verdad, difundieren informaciones injuriosas sobre grupos o asociaciones en relación a su ideología, religión o creencias, la pertenencia de sus miembros a una etnia o raza, su origen nacional, su sexo, orientación sexual, enfermedad o minusvalía. El artículo 607.2 establece: 2. La difusión por cualquier medio de ideas o doctrinas que nieguen o justifiquen los delitos [de genocidio] tipificados en el apartado anterior de este 350 ECRI, 2007: Recomendación nº7, Apartado IV sobre disposiciones de Derecho Penal. 449 artículo, o pretendan la rehabilitación de regímenes o instituciones que amparen prácticas generadoras de los mismos, se castigará con la pena de prisión de uno a dos años. La exposición de motivos del Proyecto de Ley Orgánica por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal (apartado XXVII) justifica la creación de un nuevo artículo 510 en base a la necesidad de adaptar la legislación actual a la DM 2008/913/JAI y establecer una tipificación del negacionismo conforme a la STC 235/2007. Este nuevo precepto regula conjuntamente los antiguos artículos 510 y 607 CP (ahora 510.1 c)) en tanto que ambos son englobados por la Decisión Marco y el Tribunal Constitucional insinuó en la citada sentencia que la negación del genocidio sólo podría ser punible en un contexto de discurso del odio. De esta forma el artículo 510 del nuevo Código Penal quedará regulado de la siguiente manera: 1. Serán castigados con una pena de prisión de uno a cuatro años y multa de seis a doce meses: a) Quienes públicamente fomenten, promuevan o inciten directa o indirectamente al odio, hostilidad, discriminación o violencia contra un grupo, una parte del mismo o contra una persona determinada por razón de su pertenencia a aquél, por motivos racistas, antisemitas u otros referentes a la ideología, religión o creencias, situación familiar, la pertenencia de sus miembros a una etnia, raza o nación, su origen nacional, su sexo, orientación o identidad sexual, por razones de género, enfermedad o discapacidad. b) Quienes produzcan, elaboren, posean con la finalidad de distribuir, faciliten a terceras personas el acceso, distribuyan, difundan o vendan escritos o cualquier otra clase de material o soportes que por su contenido sean idóneos para fomentar, promover, o incitar directa o indirectamente al odio, hostilidad, discriminación o violencia contra un grupo, una parte del mismo, o contra una persona determinada por razón de su pertenencia a aquél, por motivos racistas, antisemitas u otros referentes a la ideología, religión o creencias, situación familiar, la pertenencia de sus miembros a una etnia, raza 450 o nación, su origen nacional, su sexo, orientación o identidad sexual, por razones de género, enfermedad o discapacidad. c) Públicamente nieguen, trivialicen gravemente o enaltezcan los delitos de genocidio, de lesa humanidad o contra las personas y bienes protegidos en caso de conflicto armado, o enaltezcan a sus autores, cuando se hubieran cometido contra un grupo o una parte del mismo, o contra una persona determinada por razón de su pertenencia al mismo, por motivos racistas, antisemitas u otros referentes a la ideología, religión o creencias, la situación familiar o la pertenencia de sus miembros a una etnia, raza o nación, su origen nacional, su sexo, orientación o identidad sexual, por razones de género, enfermedad o discapacidad, cuando de este modo se promueva o favorezca un clima de violencia, hostilidad, odio o discriminación contra los mismos. 2. Serán castigados con la pena de prisión de seis meses a dos años y multa de seis a doce meses: a) Quienes lesionen la dignidad de las personas mediante acciones que entrañen humillación, menosprecio o descrédito de alguno de los grupos a que se refiere el apartado anterior, o de una parte de los mismos, o de cualquier persona determinada por razón de su pertenencia a ellos por motivos racistas, antisemitas u otros referentes a la ideología, religión o creencias, situación familiar, la pertenencia de sus miembros a una etnia, raza o nación, su origen nacional, su sexo, orientación o identidad sexual, por razones de género, enfermedad o discapacidad, o produzcan, elaboren, posean con la finalidad de distribuir, faciliten a terceras personas el acceso, distribuyan, difundan o vendan escritos o cualquier otra clase de material o soportes que por su contenido sean idóneos para lesionar la dignidad de las personas por representar una grave humillación, menosprecio o descrédito de alguno de los grupos mencionados, de una parte de ellos, o de cualquier persona determinada por razón de su pertenencia a los mismos. b) Quienes enaltezcan o justifiquen por cualquier medio de expresión pública o de difusión los delitos que hubieran sido cometidos contra un grupo, una parte del mismo, o contra una persona determinada por razón de su 451 pertenencia a aquél por motivos racistas, antisemitas u otros referentes a la ideología, religión o creencias, situación familiar, la pertenencia de sus miembros a una etnia, raza o nación, su origen nacional, su sexo, orientación o identidad sexual, por razones de género, enfermedad o discapacidad, o a quienes hayan participado en su ejecución. Los hechos serán castigados con una pena de uno a cuatro años de prisión y multa de seis a doce meses cuando de ese modo se promueva o favorezca un clima de violencia, hostilidad, odio o discriminación contra los mencionados grupos. 3. Las penas previstas en los apartados anteriores se impondrán en su mitad superior cuando los hechos se hubieran llevado a cabo a través de un medio de comunicación social, por medio de Internet o mediante el uso de tecnologías de la información, de modo que, aquel se hiciera accesible a un elevado número de personas. 4. Cuando los hechos, a la vista de sus circunstancias, resulten idóneos para alterar la paz pública o crear un grave sentimiento de inseguridad o temor entre los integrantes del grupo, se impondrá la pena en su mitad superior, que podrá elevarse hasta la superior en grado. 5. En todos los casos, se impondrá además la pena de inhabilitación especial para profesión u oficio educativos, en el ámbito docente, deportivo y de tiempo libre, por un tiempo superior entre tres y diez años al de la duración de la pena de privación de libertad impuesta en su caso en la sentencia, atendiendo proporcionalmente a la gravedad del delito, el número de los cometidos y a las circunstancias que concurran en el delincuente. 6. El juez o tribunal acordará la destrucción, borrado o inutilización de los libros, archivos, documentos, artículos y cualquier clase de soporte objeto del delito a que se refieren los apartados anteriores o por medio de los cuales se hubiera cometido. Cuando el delito se hubiera cometido a través de tecnologías de la información y la comunicación, se acordará la retirada de los contenidos. En los casos en los que, a través de un portal de acceso a Internet o servicio de la sociedad de la información, se difundan exclusiva o 452 preponderantemente los contenidos a que se refiere el apartado anterior, se ordenará el bloqueo del acceso o la interrupción de la prestación del mismo. Los Países Bajos se han considerado durante mucho tiempo el bastión de la libertad de pensamiento y expresión. El Código Penal Holandés regula en sus artículos 137 (c) y 137 (d) la prohibición de realizar insultos públicos intencionadamente, así como la participación verbal, escrita, o ilustrada incitando al odio, por motivo de raza, religión, orientación sexual o creencias personales351. En Inglaterra, Gales y Escocia, la Ley de Orden Público de 1986 (POA) (Public Order Act, 1986) en su Parte III define las expresiones de odio racial, como el “odio contra un grupo de personas por razón de su color, raza, nacionalidad (incluyendo ciudadanía) u origen étnico o nacional”. La Sección 18 de dicha ley afirma que “una persona que utiliza amenazantes, abusivas, palabras o comportamientos insultantes, o muestra cualquier material escrito que sea amenazante, abusivo o insultante, es culpable de un delito si: a) tiene la intención de provocar con ello el odio racial, o; b) teniendo en cuenta todas las circunstancias es probable que provoque de ese modo el odio racial"352. Los delitos tipificados en la Parte III conllevan una sentencia máxima de siete años de prisión, o una multa, o ambos. La Ley de Justicia Penal y Orden Público 1994 (Criminal Justice and Public Order Act, 1994) incluye la Sección 4A dentro de la Ley de Orden Público de 1986, que prohíbe a cualquier persona causar alarma o angustia: (1) Una persona es culpable de un delito si, con la intención de causar acoso, alarma o angustia en una persona, (a) usa amenazante, abusivas o palabras o comportamientos insultantes, o, o comportamientos desordenados, o (b) muestra cualquier escrito, u otra representación visible que sea amenazante, 351 European Hate Speech Laws. http://www.legal-project.org/issues/european-hate-speechlaws 352 Public Order Act. Part III. http://www.legislation.gov.uk/ukpga/1986/64/part/III 453 abusivo o insultante, provocando en la otra persona acoso, alarma o angustia353. La Ley sobre el odio racial y religioso 2006 (Racial and Religious Hatred Act 2006) modificó la Ley de Orden Público de 1986 añadiendo la Parte 3A, que indica que "una persona que utiliza palabras o comportamientos amenazantes, o muestra cualquier material escrito amenazante, es culpable de un delito si lo que se propone es fomentar el odio religioso".354 La Ley de Justicia Penal e Inmigración 2008 (Criminal Justice and Immigration Act 2008) modificó la Parte 3A de la Ley de Orden Público de 1986. Esta versión añade, para Inglaterra y Gales, el delito de incitación al odio por motivos de orientación sexual. Todos los delitos en la Parte 3 engloban los siguientes actos: el uso de palabras o comportamiento o exhibición de material escrito, publicación o distribución de material escrito, la ejecución pública de una obra de teatro, distribuir, mostrar o reproducir una grabación, radiodifusión o incluyendo un programa en un servicio de programa, y la posesión de material inflamatorio. En circunstancias de odio basados en creencias religiosas o en la orientación sexual, el acto correspondiente (es decir, las palabras, el comportamiento, materiales escritos o grabaciones, o programas) deben ser amenazante y no sólo abusivo o insultante355 En el caso de Suecia se centra en los delitos de odio, incluyendo en el artículo 29 del Código Penal Sueco (Swedish Penal Code) una disposición penal de mejora de aquellos delitos motivados por prejuicios contra la raza de la víctima, color, nacionalidad, origen étnico, orientación sexual, religión, u "otra circunstancia similar" de la víctima. En el Código Penal Sueco, capítulo 6, Sección 8 se prohíbe la incitación al odio y se define como “hacer declaraciones públicas que amenacen o 353 Criminal Justice and Public Order Act 1994. http://www.legislation.gov.uk/ukpga/1994/33/contents 354 Racial and Religious Hatred Act 2006. http://www.legislation.gov.uk/ukpga/2006/1/contents 355 Criminal Justice and Immigration Act 2008) http://www.legislation.gov.uk/ukpga/2008/4/pdfs/ukpga_20080004_en.pdf 454 expresen falta de respeto hacia una etnia o grupo similar en cuanto a su raza, color de piel, origen nacional o étnico, la fe o la orientación sexual”. 356 En Alemania, el Código Penal del país (Strafgesetzbuch) ha ido incorporando a lo largo de los años un extenso abanico de conductas reconducibles al negacionismo (el delito de negación del Holocausto), tales como la apología del delito (artículo 140 StGB: Billigung von Straftaten), el vilipendio de la memoria de los difuntos (artículo 189 StGB: Verunglimpfung des Andenkens Verstorbener) o la injuria y la difamación contra personas individuales, colectividades organizadas o categorías de personas no organizadas (artículo 185 StGB: Beleidigung, artículo 186 StGB: Verleumdung). Siendo el más comentado de todos ellos el añadido mediante una ley especial, una disposición específica en el Código Penal para castigar el negacionismo: el artículo 130.3 StGB, que acoge una definición de la conducta punible particularmente extensa, no centrándose únicamente en la negación del genocidio judío, añadiendo que son penalmente relevantes, además, los discursos o expresiones que aprueben la comisión de estos hechos deplorables, dándose a los mismos un contenido positivo, y su minimización, es decir, que, por ejemplo, se defienda que no se asesinaron 6 millones de judíos sino que la cifra no fue superior a los 200.000. Para que cualquiera de estas conductas pueda tener algún tipo de relevancia jurídico-penal, el artículo 130.3 StGB exige “que sea apropiada para perturbar la paz pública”. Es decir, no se castiga el mero discurso negacionista sino que es necesario que concurra este elemento subjetivo para plantear su punibilidad. También se exige que las expresiones se hagan públicamente o en una reunión pública, lo que impediría castigar a aquellas que se efectúen en el puro ámbito privado, no en cambio a las que se manifiesten en las redes sociales, platós de televisión o mítines políticos, por ejemplo. Por lo que respecta a las penas previstas en el precepto van hasta los cinco años de prisión más la correspondiente pena de multa357. 356 The Swedish Penal Code (English), chapter 16, section 8. http://www.sweden.gov.se/content/1/c4/15/36/d74ceabc.pdf 357 Turienzo, A. (2015). El delito de negación del holocausto. InDret. Revista para el Análisis del Derecho. 455 5.3 Cuestiones relacionadas con el ciberterrorismo. Hasta el momento, en España se había prestado mayor atención a lo que podemos denominar terrorismo autóctono (ETA), y en atajarlo se habían centrado todos los esfuerzos. Con la entrada en juego del terrorismo “yihadista”, aparecen nuevos actores, tales como los “lobos solitarios” Así, ahora se centran los esfuerzos en regular y penar lo que denominamos “adiestramiento pasivo” de los “lobos solitarios”, es decir se busca penalizar,” no sólo al que cuelga una información en la web o el que la difunde a través de un púlpito radical sino al que la consulta o la escucha"( el mundo, 2014). En vista de que la legislación actual no servía para estas nuevas figuras terrorista, se pensó en introducir nueva normativa con la reforma del código penal, y si bien se ampliaron las penas a “quienes atenten contra la paz”, se hacía necesario un mayor marco normativo, específico para este tema. Debido a esta necesidad, el gobierno y la oposición (PP y PSOE), alcanzaron un acuerdo para llevar a cabo un “ACUERDO PARA AFIANZAR LA UNIDAD EN DEFENSA DE LAS LIBERTADES Y EN LA LUCHA CONTRA EL TERRORISMO” . En el destacan las siguientes líneas de actuación: 1.- Promover la modificación del Código Penal en materia de delitos de terrorismo, a través de una Proposición de Ley Orgánica que ambas fuerzas suscribimos, y a cuya firma o apoyo convocamos al resto de fuerzas parlamentarias. La modificación del Código Penal que esta Proposición recoge tipificará los delitos de terrorismo, con independencia de que se realicen o no en el seno de un grupo u organización terrorista, atendiendo a la finalidad con que se cometen, y cuyo elemento común es la provocación de un estado de terror en 456 la población. Tipificará, así, como delito de terrorismo el desplazamiento al extranjero para incorporarse a una organización terrorista o colaborar con ella. Asimismo, contemplará las conductas propias de las nuevas formas de terrorismo, especialmente en aspectos como la captación y el adiestramiento de terroristas, incluido el adiestramiento pasivo, el uso de las redes de comunicación y tecnologías de la información a estos efectos, la financiación de organizaciones terroristas y las distintas formas de colaboración activa con ellas. 2.- Acordar que, tal y como ha venido recogiendo nuestro ordenamiento jurídico, a los delitos de terrorismo con resultado de muerte les será siempre aplicable la máxima pena privativa de libertad recogida en el Código Penal. 3.- Impulsar las reformas legislativas necesarias para actualizar y reforzar el marco jurídico que permita a jueces, fiscales y Fuerzas y Cuerpos de Seguridad ser más eficaces en la investigación criminal de los delitos de terrorismo. En este sentido, las modificaciones a incorporar en la futura reforma de la Ley de Enjuiciamiento Criminal han de permitir fortalecer las garantías de los derechos y libertades de la ciudadanía y la eficacia probatoria de las investigaciones frente al terrorismo. 4.- Mantener vigente el recuerdo a las víctimas del terrorismo, honrar con la dignidad debida su memoria y promover el testimonio de gratitud del que seremos siempre deudores. Asegurar el reconocimiento que merecen las víctimas y su entorno, así como el apoyo a sus asociaciones y organizaciones representativas. 5.- Garantizar los recursos humanos y materiales necesarios para luchar más eficazmente contra el terrorismo en la Administración de Justicia, las Fuerzas y Cuerpos de Seguridad del Estado y los servicios de inteligencia. Asimismo, seguir promoviendo la especialización de las Fuerzas y Cuerpos de Seguridad del Estado y de la Administración de Justicia para la mejor prevención, persecución y castigo de estos delitos. 6.- Poner en marcha políticas activas eficaces en la erradicación de cualquier forma de radicalización violenta, incluidas las expresiones de 457 racismo, xenofobia o discriminación, motivadas por la intolerancia respecto a distintas opiniones, creencias o confesiones religiosas. 7.- Promover en el seno de la Unión Europea y en las instituciones internacionales la adopción de políticas de prevención, persecución, cooperación y sanción penal contra el terrorismo, participando activamente en los foros internacionales y poniendo, para ello, en valor el papel de España en el Consejo de Seguridad de Naciones Unidas. 8.- Promover en las Cortes Generales iniciativas inspiradas en el presente Acuerdo, con el objetivo de alcanzar el más amplio consenso entre las fuerzas políticas con representación parlamentaria. CIBERTERRORISMO MARCO NORMATIVO INTERNACIONAL El marco normativo internacional aplicable estaría conformado por los siguientes convenios, protocolos e instrumentos: Convenio para la represión del apoderamiento ilícito de aeronaves («Convenio de La Haya»), 1970 -secuestro de aeronaves ● Considera delito que una persona que esté a bordo de una aeronave en vuelo «ilícitamente, mediante la fuerza o la amenaza del uso de la fuerza, o cualquier forma de intimidación, se apodere de la nave o ejerza control sobre ella» o intente hacerlo; ● Exige que las partes en el convenio castiguen los secuestros de aeronaves con «penas severas»; ● Exige que las partes que hayan detenido a infractores extraditen al infractor o lo hagan comparecer ante la justicia; y ● Exige que las partes se presten asistencia mutua en los procedimientos penales invocados con arreglo al convenio. 458 Protocolo complementario del Convenio para la represión del apoderamiento ilícito de aeronaves de 2010 ● Complementa el Convenio para la represión del apoderamiento ilícito de aeronaves, ampliando su ámbito de aplicación a las diferentes formas de secuestros de aviones, incluso a través de medios tecnológicos modernos; ● Incorpora las disposiciones del Convenio de Beijing en relación con una amenaza o conspiración para cometer un delito. El Convenio antedicho así como el protocolo adicional, sobre todo este segundo, toma como objetivo la reprensión del apoderamiento ilícito de aeronaves incluyendo, como caso plausible de ataque, el sabotaje o la toma de control de una aeronave haciendo uso de medios técnicos al uso. El artículo I modificado por el protocolo realiza mención explícita de los medios técnicos como medio de toma de control de una aeronave.358 La interceptación de las comunicaciones, la modificación de los parámetros de vuelo, la inhabilitación de los sensores de todo tipo que configuran la red SCADA359 de una aeronave constituyen elementos de riesgo que pueden convertirse en graves amenazas para un gran número de individuos. El ataque masivo contra los sistemas de control de una aeronave, ya sea de forma remota o haciendo uso de elementos directamente conectados a la aeronave, tal como un gusano tipo STUXNET360. Este tipo de gusanos son capaces de tomar el control sobre dispositivos físicos integrados en redes de control industrial SCADA y suponen, por ello, 358 http://www.icao.int/secretariat/legal/Docs/beijing_protocol_multi.pdf. “Any person commits an offence if that person unlawfully and intentionally seizes or exercises control of an aircraft in service by force or threat thereof, or by coercion, or by any other form of intimidation, or by any technological means.” 359 Para consultar una sencilla descripción del acrónimo SCADA, consultar http://es.wikipedia.org/wiki/SCADA 360 Para más información sobre las capacidades de STUXNET pueden consultarse múltiples fuentes. Por ejemplo: http://www.symantec.com/es/mx/page.jsp?id=stuxnet 459 una amenaza que ha de ser enfrentada desde el ámbito Penal y de la cooperación internacional. Convenio Internacional para la represión de la financiación del terrorismo, 1999 ● Insta a las partes a que adopten medidas para prevenir y contrarrestar la financiación de terroristas, ya sea directa o indirectamente, por medio de grupos que proclamen intenciones caritativas, sociales o culturales o que se dediquen también a actividades ilícitas, como el tráfico de drogas o el contrabando de armas; ● Compromete a los Estados a exigir responsabilidad penal, civil o administrativa por esos actos a quienes financien el terrorismo; ● Prevé la identificación, congelación y confiscación de los fondos asignados para actividades terroristas, así como la distribución de esos fondos entre los Estados afectados, en función de cada caso. El secreto bancario dejará de ser una justificación para negarse a cooperar. El problema del terrorismo internacional se configura como uno de los elementos clave a la hora de explicar la situación política global en este S. XXI. La situación de guerra asimétrica que supone la actividad terrorista ha devenido en un sistema reticular de comunicaciones entre grupos que se entrelazan con actividades de índole económica engarzada dentro de otras tipologías delictivas tales como el tráfico de estupefacientes, el tráfico de personas, el tráfico de armas o las redes organizadas de prostitución. Todas las actividades antedichas configuran un sistema de intereses, de toma de decisión, de gobernanza, en cierto modo, basado en la reticularidad y la fractalidad. Cada nodo del sistema reproduce, de alguna manera, las actividades del nodo de nivel superior. Todo el sistema, casi de índole biológico, se apoya en una red de distribución de recursos económicos caracterizados por su enorme tamaño y capilaridad. 460 La lucha contra un sistema tan complejo ha de apoyarse en un uso intensivo de los sistemas de información y la cooperación entre las formas políticas clásicas de tal forma que puedan disponer de herramientas con las que enfrentarse a actividades que, en la mayoría de las ocasiones, tienen un carácter transnacional. Desde otro punto de vista, los sistemas de información se han convertido en un activo sobre el que reposa gran parte de la actividad de toda índole de las sociedades avanzadas. La protección de estos activos, fundamentalmente cuando se encuentran configurados dentro de lo que se considera como Infraestructuras Críticas.361 La actividad terrorista, sin duda, tendrá como objetivo la inhabilitación e incluso, si ello es posible, la destrucción, de cualquiera de las infraestructuras críticas que pudiesen quedar a su alcance. La principal herramienta con la que cuentan los Estados para combatir este tipo de actividades, desde el punto de vista del ciberterrorismo, además de una cooperación internacional intensa, se basa en el control exhaustivo del flujo de capitales que son la sangre del sistema permitiendo que éste siga operativo y amenazante. Indicativo de lo antedicho, como ejemplo negativo de este control sería el uso intensivo de métodos Hawala362 para continuar con este flujo de capitales abstrayéndolo del control de los sistemas de alerta automatizados por 361 Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. Infraestructuras críticas: las infraestructuras estratégicas cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales. 362 El sistema hawala es un canal informal de transferencia de fondos de un lugar a otro a través de proveedores de servicios conocidos como hawaladars. Por lo general la mayor parte de las transacciones son llevadas a cabo por trabajadores inmigrantes que viven en países desarrollados, el sistema puede utilizarse también para remitir fondos desde un país en desarrollo, aunque la finalidad de la transferencia sea diferente. 461 medio del uso de la transferencia de fondos por medios analógicos a través de sistemas de confianza personal para el control de los fondos transferidos. Convenio Internacional para la represión de los actos de terrorismo nuclear 363, 2005 ● Contempla una amplia gama de actos y posibles objetivos, incluidas las centrales y los reactores nucleares; ● Contempla la amenaza y la tentativa de cometer dichos delitos o de participar en ellos, en calidad de cómplice; ● Establece que los responsables deberán ser enjuiciados o extraditados; ● Alienta a los Estados a que cooperen en la prevención de atentados terroristas intercambiando información y prestándose asistencia mutua en las investigaciones penales y procedimientos de extradición; y ● Contempla tanto las situaciones de crisis (prestación de asistencia a los Estados para resolver la situación) como las situaciones posteriores a la crisis (disposición del material nuclear por conducto del Organismo Internacional de Energía Atómica (OIEA) a fin de garantizar su seguridad). El terrorismo nuclear se encontraría relacionado, como en el caso de las aeronaves, con el ataque a redes SCADA y sistemas de control industrial así como cualesquiera actividades tendentes a conseguir la toma de control de cualquier elemento nuclear, ya sean armas, centrales nucleares, etc. 363 Este Convenio aún no ha entrado en vigor. Su aprobación tuvo lugar en abril de 2005, se abrió a la firma el 14 de septiembre de 2005 y entrará en vigor cuando haya sido ratificado por 22 Estados Miembros. Al 25 de septiembre de 2006, ha recibido 107 firmas y seis ratificaciones: Austria, Eslovaquia, Kenya, Letonia, México y la República Checa). 462 Convenio para la represión de actos ilícitos relacionados con la aviación civil internacional , 2010 (Nuevo Convenio de Aviación Civil) ● Tipifica como delito el acto de utilizar aviones civiles como armas para causar la muerte, lesiones o daños; ● Tipifica como delito el acto de utilizar aviones civiles para descargar armas biológicas, químicas y nucleares o material conexo para causar la muerte, lesiones o daños, o el acto de usar estas sustancias para atacar las aeronaves civiles; ● Tipifica como delito el transporte ilícito de armas biológicas, químicas y nucleares o material conexo; ● Un ataque cibernético en instalaciones de navegación aérea constituye un delito; ● La amenaza de cometer un delito puede ser un delito en sí mismo, si la amenaza es creíble. ● Concierto para delinquir, o su equivalente, es punible. Como podemos observar, en el ámbito internacional se han ido introduciendo las categorías relacionadas con la protección de los sistemas de información en las sucesivas actualizaciones de los convenios vigentes. Ello es así dado que la progresiva dependencia de las nuevas tecnologías en todos los sistemas de Infraestructura Crítica así como en los medios de transporte, que pueden ser considerados como sistemas de información autónomos y con capacidad de causar pérdidas de vidas humanas en caso de mal funcionamiento sobrevenido o causado por un ataque contra el antedicho sistema de información de gobierno de una aeronave o de un barco. Esta actualización habrá de ser extendida a toda la normativa relacionada con el terrorismo de cualquier tipo en base a la dependencia de las infraestructuras críticas de la tecnología y el riesgo que ello induce sobre las personas. 463 MARCO NORMATIVO EUROPEO ● Posición Común del Consejo de 27 de diciembre de 2001, sobre la aplicación de medidas específicas de lucha contra el terrorismo, los países de la UE alcanzan un consenso para definir diferentes términos en materia de terrorismo, como interviniente en un acto terrorista, grupo terrorista, grupo estructurado o acto terrorista. ● La Decisión del Consejo de 28 de febrero de 2002 por la que se crea Eurojust, para reforzar la lucha contra las formas graves de delincuencia, con el objetivo de mejorar la cooperación judicial entre los Estados miembros y con competencias en delincuencia informática y participación en organización delictiva, entre otras. ● La Decisión Marco del Consejo 13 de junio de 2002, sobre la lucha contra el terrorismo. Tipificación. Inducción y complicidad de los actos de terrorismo. ● Reglamento del Parlamento Europeo y del Consejo de 10 de marzo de 2004 por el que se crea la Agencia Europea de Seguridad de las Redes y de la Información (ENISA). ● La Decisión Marco del Consejo de 24 de Febrero de 2005 relativa a los ataques contra los sistemas de información. ● Decisión Marco del Consejo de 24 de Octubre de 2008, relativa a la lucha contra la delincuencia organizada. Definición de organización delictiva y asociación estructurada. ● Decisión Marco del Consejo de 28 de Noviembre de 2008, por la que se modifica la Decisión Marco 2002/475/JAI sobre la lucha contra el terrorismo. Motivada por la aparición de células terroristas no estructuradas, no jerárquicas, semiautónomas y ligadas entre ellas en red, que recurren a las nuevas tecnologías para comunicarse, captar nuevos miembros y movilizarse, introduce a efectos de la anterior Decisión Marco, la inclusión de las definiciones “provocación a la comisión de un delito de terrorismo”, “captación de terrorismo” y “adiestramiento de terroristas”. Ordena a los Estados miembro adopten 464 las medidas necesarias para incluir una serie de actos dolosos como delitos ligados a actividades terroristas, así como tipificar como delito la complicidad, inducción y tentativa a cometer un delito contemplado en el nuevo articulado desarrollado por esta decisión marco. ● DIRECTIVA 2013/40/UE DEL PARLAMENTO EUROPEO Y DEL CONSEJO, de 12 de agosto de 2013. Normativa relacionada con la Protección de Infraestructuras Críticas: ● Comunicación de la Comisión al Consejo y al Parlamento Europeo de 20 de Octubre de 2004, sobre protección de las infraestructuras críticas en la lucha contra el terrorismo. ● Libro Verde de 17 de Noviembre de 2005, sobre un Programa Europeo para la Protección de Infraestructuras Críticas. ● Comunicación de la Comisión de 12 de Diciembre de 2006 sobre un Programa Europeo para la Protección de Infraestructuras Críticas. ● Directiva del Consejo de 8 de diciembre de 2008, sobre la identificación y designación de infraestructuras críticas europeas y la evaluación de la necesidad de mejorar su protección. ● Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones, de 30 de Marzo de 2009, sobre protección de infraestructuras críticas de información “Proteger Europa de ciberataques e interrupciones a gran escala: aumentar la preparación, seguridad y resistencia”. ● Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones, del 31 de Marzo de 2011, sobre la protección de infraestructuras críticas de información “Logros y próximas etapas: hacia la ciberseguridad global”. 465 MARCO NORMATIVO ESPAÑOL ● Estrategia española de Ciberseguridad364. Línea de acción 4: Capacidad de investigación y persecución del ciberterrorismo y la ciberdelincuencia. LÍNEA DE ACCIÓN 8 Compromiso Internacional. ● Código Penal. Reforma incorporada por la Ley Orgánica 1/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.365 ● Ley Orgánica 2/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, en materia de delitos de terrorismo.366 ● Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. ● Ley 10/2010 de 28 de abril, de prevención del blanqueo de capitales y de la financiación del terrorismo (BOE 29/04/10). Atendiendo a la medida del agente encubierto en el caso español, podrán infiltrarse: Miembros de la Policía Nacional.; miembros de la Guardia Civil y agentes de policías autonómicas si tienen competencias como Policía Judicial; con la salvedad de que estos últimos no podrán participar en investigaciones encubiertas con implicaciones internacionales, puesto que no son funcionarios de Policía a efectos del Convenio de Schengen Algunas de las medidas y herramientas con las que se cuenta pasan por la eliminación de las páginas webs con contenidos de índole terrorista. EUROPOL La puesta en marcha del proyecto de comprobación de la red “Check the Web” 367 en el que EUROPOL 368 juega un papel decisivo tiene como objetivo 364 http://www.lamoncloa.gob.es/documents/20131332estrategiadeciberseguridadx.pdf http://www.boe.es/diario_boe/txt.php?id=BOE-A-2015-3439 366 http://www.boe.es/diario_boe/txt.php?id=BOE-A-2015-3440 367 Council Conclusionsoncooperation to combatterrorist use of the Internet (Checkthe Web), Brussels, 29 May 2007, 8457/3/07, REV 3. 365 466 agrupar datos sobre la propaganda islamista debiendo “replicarse para ofrecer un portal de la UE para el intercambio de buenas practicas, análisis y evaluaciones en relación con el uso de Internet” 369 por personas y grupos asociados a la actividad terrorista.370 La plataforma Check the Web contiene listas de enlaces a sitios web con contenido de índole terroristas que están controlados por los agentes de policía y servicios de inteligencia de los Estados Miembros así como por EUROPOL; información adicional que abarca conocimientos lingüísticos especiales, pericias técnicas, posibilidades de acción legal contra los sitios web terroristas; listas de anuncios por parte de organizaciones terroristas; resultados de la evaluación por parte de cada Estado Miembro para evitar la duplicación del trabajo.371 Dicho esto, el objetivo de la plataforma Check the Web reside en la creación de sinergias entre los Estados Miembros en el análisis de las actividades en línea de terrorismo islamista principalmente.372 EUROPEAN INTERNET REFERAL UNIT Dada la alta preocupación por el mal uso de Internet y consecuentemente por los contenidos de los foros de índole terrorista se ha considerado imprescindible poner en marcha la llamada EUROPEAN INTERNET REFERAL UNIT, que se constituirá como extensión de una herramienta ya existente, en este caso se trata de Cheche Web, será 368 EUROPOL ha sido designado para construir esta herramienta esencial que facilita significativamente el aumento de la cooperación entre los Estados Miembros en el seguimiento y evaluación de sitios web de terroristas islamistas, vista como una plataforma técnica para el intercambio de información que los propios Estados deberán facilitar y a la que tendrán acceso los usuarios que hayan sido designados personas de contacto de cada Estado Miembros como expertos en la materia. 369 Panorama de EUROPOL, Informe General sobre las actividades de EUROPOL, Sin clasificación – Nivel de protección básica, Fichero Nº. 1423-74r2, p. 85. 370 En relación a este último aspecto, cabe mencionar el planteamiento de EUROPOL como una de sus estrategias 2010 -2014 en lo que respecta una respuesta más flexible a las necesidades de los Estados Miembros en el desarrollo de esta nueva aplicación. Estrategia de EUROPOL 2010 – 2014, 2009, Fichero Nº. 1424-73, Meta 4, 4.2. 371 Council Conclusionsoncooperation to combatterrorist use of the Internet ("Checkthe Web"), Brussels, 29 May 2007, 8457/3/07 REV 3. 372 EUROPOL REVIEW 2013, General Reporton EUROPOL Activities, p. 57. 467 supervisada por COSI373 y EUROPOL asumirá la responsabilidad de esta nueva plataforma que deberá estar operativa empezando con el mes julio de 2015.374 En principio se prevé que las tareas de esta unidad comprenderán las siguientes líneas de actuación quedando abierta a la evolución del proyecto375: - Coordinar y compartir con los socios las tareas de identificación (abanderamiento) de contenidos terrorista y extremista en línea; - Asegurar que los intercambios de información se pueden hacer con rapidez, eficiencia y eficacia; - Apoyar las investigaciones de las autoridades competentes, proporcionando análisis estratégicos y operativos; - Actuar como Centro Europeo de Excelencia. 6 VARIOS 6.1 Régimen de intervención de Comunicaciones: estudio de sus requisitos, forma de llevarse a efecto… A continuación se enumeraran las diferentes leyes que regulan el régimen de intervención de comunicaciones en España. Conservación de Datos: – Ley 25/2007 de Conservación de datos relativos a las comunicaciones electrónicas. Ley Orgánica 15/1999 Artículo 22. Ficheros de las Fuerzas y Cuerpos de Seguridad. Los ficheros creados por las Fuerzas y Cuerpos de Seguridad que contengan datos de carácter personal que, por haberse recogido para fines 373 COSI – Comité Permanente de Seguridad Interior. Council of theEuropeanUnion, Brussels, 7 April 2015, 7719/15. 374 Council of theEuropeanUnion, Justice and Home AffairsBrussels, 12 and 13 March 2015, 7178/15. 375 Council of theEuropeanUnion, Brussels, 2 March 2015, 6606/15, Fightagainstterrorism: follow-up to thestatement of 12 FebruarybytheMembers of theEuropean Council and to the Riga JointStatement of 29 JanuarybytheMinisters of Justice and Home Affairs of the EU 468 administrativos, deban ser objeto de registro permanente, estarán sujetos al régimen general de la presente Ley. La recogida y tratamiento para fines policiales de datos de carácter personal por las Fuerzas y Cuerpos de Seguridad sin consentimiento de las personas afectadas estén limitados a aquellos supuestos y categorías de datos que resulten necesarios para la prevención de un peligro real para la seguridad pública o para la represión de infracciones penales, debiendo ser almacenados en ficheros específicos establecidos al efecto, que deberán clasificarse por categorías en función de su grado de fiabilidad. – La recogida y tratamiento por las Fuerzas y Cuerpos de Seguridad de los datos, a que hacen referencia los apartados 2 y 3 del artículo 7, podrán realizarse exclusivamente en los supuestos en que sea absolutamente necesario para los fines de una investigación concreta, sin perjuicio del control de legalidad de la actuación administrativa o de la obligación de resolver las pretensiones formuladas en su caso por los interesados que corresponden a los órganos jurisdiccionales. – Los datos personales registrados con fines policiales se cancelarán cuando no sean necesarios para las averiguaciones que motivaron su almacenamiento. A estos efectos, se considerará especialmente la edad del afectado y el carácter de los datos almacenados, la necesidad de mantener los datos hasta la conclusión de una investigación o procedimiento concreto, la resolución judicial firme, en especial la absolutoria, el indulto, la rehabilitación y la prescripción de responsabilidad. Ley 9/2014 Interceptación de las comunicaciones • Artículo 39. Secreto de las comunicaciones: Los operadores que exploten redes públicas de comunicaciones electrónicas o que presten servicios de comunicaciones electrónicas disponibles al público deberán garantizar el secreto de las comunicaciones de 469 conformidad con los artículos 18.3 y 55.2 de la Constitución, debiendo adoptar las medidas técnicas necesarias. 2. Los operadores están obligados a realizar las interceptaciones que se autoricen de acuerdo con lo establecido en el artículo 579 de la Ley de Enjuiciamiento Criminal, en la Ley Orgánica 2/2002, de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia y en otras normas con rango de ley orgánica. Asimismo, deberá adoptar a su costa las medidas que se establecen en este artículo y en los reglamentos correspondientes. R.D. 424/2005: Art. 88. Información relativa a la interceptación: Junto con los datos previstos en los apartados anteriores, los sujetos obligados deberán facilitar, salvo que por las características del servicio no esté a su disposición, información de al situación geográfica del terminal o punto de terminación de red origen de la llamada, y la del destino de la llamada, en caso de servicios móviles, se proporcionará una posición lo más exacta posible del punto de la comunicación y, en todo caso, la identificación, localización y tipo de la estación base afectada. Art. 89. Información previa a la interceptación: Con carácter previo a la ejecución de la orden de interceptación legal, los sujetos obligados deberán facilitar al agente facultado información sobre los servicios y características del sistema de telecomunicación que utilizan los sujetos objeto de la medida de la interceptación y, si obran en su poder, los correspondientes nombres de los abonados con sus números de documento nacional de identidad, tarjeta de residencia o pasaporte, en el caso de personas físicas, o denominación y código de identificación fiscal en el caso de personas jurídicas. Art. 91. Lugares para la interceptación: Para delimitar las responsabilidades y asegurar mejor el secreto de las telecomunicaciones frente a terceras partes ajenas, su interceptación se 470 realizará preferentemente en salas con acceso restringido que garantice la confidencialidad en los términos del artículo 92. En cualquier caso, se deberá garantizar el secreto de las comunicaciones, para lo que deberán adoptarse las medidas técnicas necesarias. Art. 94. Acceso en tiempo real: La interceptación se realizará en tiempo real, sin más retardo que el mínimo imprescindible para realizar el encaminamiento y transmisión, e ininterrumpidamente durante el plazo establecido en la orden de interceptación legal. Si no se pudiera facilitar la información relativa a la interceptación a la que se refiere el artículo 88 en tiempo real por causa de fuerza mayor, se efectuará al finalizar la conexión y, en todo caso, lo antes posible. Art. 99. Plazo de ejecución de la interceptación: El plazo de ejecución de una orden de interceptación legal será el fijado en ella. Cuando no se establezca plazo, las órdenes se ejecutarán antes de las 12:00 horas del día laborable siguiente al que el sujeto obligado reciba la orden de interceptación legal. Cuando la orden de interceptación legal establezca la urgencia de su ejecución, los sujetos obligados deberán ejecutarla con la mayor brevedad posible teniendo en cuenta lo dispuesto en la orden de interceptación. La activación del mecanismo de interceptación será notificada al agente facultado por el medio que se acuerde entre dicho agente y el sujeto obligado. Orden ITC 110/2009 : Art 8. Gestión de una orden de interceptación legal: El agente facultado remitirá la orden de interceptación legal, a través de un canal seguro… Sin perjuicio de esta obligación, una vez que la autoridad judicial haya autorizado la orden de interceptación, el agente facultado podrá enviar, por adelantado, una copia de la orden de interceptación a través de un canal seguro. 471 En este caso, el agente facultado deberá remitir la orden de interceptación legal original en un plazo máximo de 15 días, desde que tenga lugar el envío de este adelanto, si bien las partes (agente facultado y sujeto obligado) podrán acordar expresamente otro plazo. Pero en ningún caso podrá activarse la interceptación de forma automática por el sistema, sin la autorización del sujeto obligado. Art 9. Incidencias técnicas, notificación de modificaciones y realización de pruebas: Para la realización de pruebas de los sistemas de interceptación legal, el sujeto obligado permitirá, a cada agente facultado, contratar al menos dos identidades, de cada servicio de comunicaciones electrónicas que preste. Estas identidades no corresponderán a ninguna persona física, sólo se emplearán para la realización de pruebas y podrán ser interceptadas sin necesidad de orden de interceptación. Para asuntos muy urgentes, fuera del horario laboral, relacionados con la interceptación legal, los sujetos obligados dispondrán de un punto de contacto permanente a disposición de los coordinadores de los centros de recepción de los agentes facultados. Art16. Acceso al registro de los números transferidos entre operadores: Los coordinadores de los centros de recepción de los agentes facultados podrán acceder al registro de portabilidad como consecuencia del ejercicio del derecho a la conservación de números, al que hace referencia el artículo 44.5 del Reglamento sobre mercados de comunicaciones electrónicas, acceso a las redes y numeración, aprobado por el Real Decreto 2296/2004, de 10 de diciembre, con el fin de recabar los datos a que hacen referencia los artículos 88.2, 88.3, 89.1,y 89.2 del Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios, aprobado por Real Decreto 424/2005, de 15 de abril. Los coordinadores de los centros de recepción de los agentes facultados se podrán dirigir, con el fin de obtener información para identificar al operador a 472 cargo de un número telefónico portado así como de posibles procedimientos de portabilidad en curso, al gestor encargado de la operación de la entidad de referencia o base de datos que pueda proporcionar la información requerida de acuerdo a las especificaciones vigentes y aprobadas por la Comisión del Mercado de las Telecomunicaciones Los datos obtenidos serán utilizados exclusivamente para los fines previstos, siendo responsabilidad del agente facultado el adecuado uso de los mismos. Orden ITC 313/2010 • Adopta la especificación ETSI TS 101 671 • Interfaz de traspaso para GSM. • Define cómo debe realizarse la interceptación de voz en GSM así como formato de ficheros y canales utilizados. Orden ITC 682/2010 • Adopta la especificación ETSI TS 133 108. • Interfaz de traspaso para UMTS (3G). • Define cómo debe realizarse la interceptación de voz y datos en UMTS (3G) así como formato de ficheros y canales utilizados. CONSERVACIÓN DE DATOS Ley 25/2007 • Art. 3. Datos objeto de conservación: – Datos necesarios para rastrear e identificar el origen de una comunicación. – Datos necesarios para identificar el destino de una comunicación. – Datos necesarios para determinar la fecha, hora y duración de una comunicación. – Datos necesarios para identificar el tipo de comunicación. 473 – Datos necesarios para identificar el equipo de comunicación de los usuarios o lo que se considera ser el equipo de comunicación. – Datos necesarios para identificar la localización del equipo de comunicación móvil. – Ningún dato que revele el contenido de la comunicación podrá conservarse en virtud de esta Ley. • Art. 5. Período de conservación de los datos: – La obligación de conservación de datos impuesta cesa a los doce meses computados desde la fecha en que se haya producido la comunicación. Reglamentariamente, previa consulta a los operadores, se podrá ampliar o reducir el plazo de conservación para determinados datos o una categoría de datos hasta un máximo de dos años o un mínimo de seis meses, tomando en consideración el coste del almacenamiento y conservación de los datos, así como el interés de los mismos para los fines de investigación, detección y enjuiciamiento de un delito grave, previa consulta a los operadores. – Lo dispuesto en el apartado anterior se entiende sin perjuicio de lo previsto en el artículo 16.3 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, sobre la obligación de conservar datos bloqueados en los supuestos legales de cancelación. • Art. 6. Normas generales sobre cesión de datos: – Los datos conservados de conformidad con lo dispuesto en esta Ley sólo podrán ser cedidos de acuerdo con lo dispuesto en ella para los fines que se determinan y previa autorización judicial. – La cesión de la información se efectuará mediante formato electrónico únicamente a los agentes facultados. • A estos efectos, tendrán la consideración de agentes facultados: 474 – Los miembros de las Fuerzas y Cuerpos de Seguridad, cuando desempeñen funciones de policía judicial, de acuerdo con lo previsto en el artículo 547 de la Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial. – Los funcionarios de la Dirección Adjunta de Vigilancia Aduanera, en el desarrollo de sus competencias como policía judicial, de acuerdo con el apartado 1 del artículo 283 de la Ley de Enjuiciamiento Criminal. – El personal del Centro Nacional de Inteligencia en el curso de las investigaciones de seguridad sobre personas o entidades, de acuerdo con lo previsto en la Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, y en la Ley Orgánica 2/2002, de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia. • Art. 7. Procedimiento de cesión de datos: – Los operadores estarán obligados a ceder al agente facultado los datos conservados a los que se refiere el artículo 3 de esta Ley concernientes a comunicaciones que identifiquen a personas, sin perjuicio de la resolución judicial prevista en el apartado siguiente. – La resolución judicial determinará, conforme a lo previsto en la Ley de Enjuiciamiento Criminal y de acuerdo con los principios de necesidad y proporcionalidad, los datos conservados que han de ser cedidos a los agentes facultados. – El plazo de ejecución de la orden de cesión será el fijado por la resolución judicial, atendiendo a la urgencia de la cesión y a los efectos de la investigación de que se trate, así como a la naturaleza y complejidad técnica de la operación. – Si no se establece otro plazo distinto, la cesión deberá efectuarse dentro del plazo de 7 días contado a partir de las 8:00 horas del día natural siguiente a aquél en que el sujeto obligado reciba la orden. 475 • DISPOSICIÓN ADICIONAL ÚNICA. Servicios de telefonía mediante tarjetas de prepago: – Los operadores de servicios de telefonía móvil que comercialicen servicios con sistema de activación mediante la modalidad de tarjetas de prepago, deberán llevar un libro-registro en el que conste la identidad de los clientes que adquieran una tarjeta inteligente con dicha modalidad de pago. – La identificación se efectuará mediante documento acreditativo de la personalidad, haciéndose constar en el libro-registro el nombre, apellidos y nacionalidad del comprador, así como el número correspondiente al documento identificativo utilizado y la naturaleza o denominación de dicho documento. – En el supuesto de personas jurídicas, la identificación se realizará aportando la tarjeta de identificación fiscal, y se hará constar en el libro-registro la denominación social y el código de identificación fiscal. 6.2 Medidas adoptadas en relación al protocolo SPDY 1.- INTRODUCCIÓN El protocolo SPDY, conocido como Protocolo Speedy se enmarca dentro de los esfuerzos de la industria para maximizar la eficiencia de los protocolos de transferencia de información en Internet, mejorando la respuesta y reduciendo los tiempos de latencia de las páginas WEB. Del mismo modo, el uso obligatorio de TLS para el cifrado del canal, permite salvaguardar la privacidad de los contenidos transferidos por la red. Se trata, por tanto, de una revisión del protocolo HTML 1.1 con los fines expuestos y que, ya ponemos de manifiesto, ha sido abandonado por Google al ser integradas la mayoría de sus funcionalidades en la revisión 2.0 del protocolo de transferencia de páginas antedicho. 476 2.- BREVE DESCRIPCIÓN DEL PROTOCOLO. El protocolo SPDY permite integrar mejoras en cuanto a la eficiencia de transferencia de páginas así como en la seguridad de las comunicaciones al cifrar el tráfico, extremo a extremo, con protocolo TLS.376 El protocolo HTTP clásico, no es eficiente para gestionar el tráfico actual dado el crecimiento del mismo tanto en cuanto a cantidad como a necesidades de reducción en la latencia del mismo generada por el uso intensivo de materiales multimedia. Las ineficiencias más acusadas del mismo serían las siguientes: – HTTP solo puede obtener un recurso por cada conexión. Esto impide la reutilización del canal TCP para otras peticiones cuando se produce una dilación en la respuesta por parte del servidor de contenidos. – HTTP solo permite que la solicitud de un determinado recurso sea iniciada desde la parte cliente. El servidor no tiene forma de informar al mismo de que precisa de un recurso adicional y ha de quedar a la espera de que el cliente solicite el recurso adicional. – Tanto la solicitud como las cabeceras de respuesta a las mismas se encuentran sin comprimir habiendo crecido éstas últimas hasta alcanzar un rango que repercute sobre la eficiencia de las comunicaciones. – Problema de cabeceras redundantes. – La compresión de los datos es opcional. El protocolo SPDY trata de solventar estas ineficiencias a través de la introducción de una nueva capa en el modelo que, entre otras funcionalidades, aporta las siguientes mejoras: (Díaz, 2014) 376 Protocolo TLS: https://es.wikipedia.org/wiki/Transport_Layer_Security 477 – Al utilizar una única conexión TCP por dominio a través de la cual se enruta toda la información intercambiada con dicho dominio, minimiza la sobrecarga introducida por el 3-way handshake de TCP. – Permite especificar una prioridad para las distintas peticiones de recursos, lo cual evita el problema de Head-of-Line blocking. – Comprime todas las cabeceras HTTP, lo cual reduce notablemente la cantidad de datos transmitidos. – El servidor puede mandar información al cliente (PUSH), sin que éste la haya solicitado antes. Esto permite que, si el servidor sabe que el cliente necesitará un recurso determinado, se ahorren los costes de tener que realizar la petición. – Las cookies sólo son retransmitidas en caso de que su valor haya cambiado con respecto a la última vez que se enviaron. 3.- ANÁLISIS SOBRE LA SEGURIDAD Y LA PRIVACIDAD. CARACTERÍSTICAS GENERALES. El protocolo SPDY introduce, como ya hemos mencionado con anterioridad, mejoras tanto en la eficiencia de las comunicaciones como en la seguridad y privacidad de las mismas al hacer obligatorio el uso de TLS en el intercambio de información entre las partes. Dicho esto, la introducción de este protocolo, la mayoría de cuyas funcionalidades han pasado al protocolo HTTP 2.0, transformado en un estándar de la industria, aunque no la más importante a nivel de seguridad como es la del uso de TLS de forma obligatoria. Por este motivo, el análisis que exponemos, puede extrapolarse al nuevo protocolo HTML 2.0 con las restricciones derivadas de la antedicha aseveración. Tal y como expuesto con anterioridad, la introducción de este protocolo supone, en líneas generales, el uso de TLS en todas las comunicaciones entre el cliente y el servidor lo que supone una mejora de la seguridad de los datos 478 que son transferidos por la red frente a intentos de acceso a los mismos por parte de personas, físicas o jurídicas, no autorizadas. El problema que hemos de analizar se encuentra en las posibles configuraciones de servicio entre el servidor y el cliente. Nos referimos a los sistemas proxy, balanceadores, etc., que intermedian entre el cliente y el servidor y por los que pasan tanto los metadatos asociados a la conexión como los datos intercambiados entre el cliente y el servidor. 479 4.- ANÁLISIS DE CONFIGURACIONES DE SERVICIO. 4.1.- Comunicaciones entre proxy y servidor HTTPS. El siguiente diagrama muestra este caso de uso: (Díaz, 2014) En este caso, las comunicaciones entre todos los nodos se encuentran cifradas. En el lado del proxy, que es dónde se dispone de acceso a toda la información intercambiada, quedarían reflejados los metadatos de las conexiones entre los extremos: Dirección IP origen, Dirección IP destino, recurso solicitado, etc.377 Los datos salvaguardados en el servidor de intermediación de solicitudes permitirían realizar actividades de generación de patrones de navegación y uso de recursos pudiendo de esta forma perfilar, a través del tratamiento automatizado de grandes volúmenes de información y de herramientas orientadas a este uso, el comportamiento de uso de un determinado usuario. 4.2.- Comunicaciones entre proxy SPDY y servidor de contenidos HTTPS. Un segundo escenario a estudiar lo encontraríamos en este caso que, según se refleja en el diagrama adjunto, el proxy de intermediación usaría como protocolo de comunicación con el cliente el protocolo SPDY y HTTPS con el servidor de contenidos 377 Suponemos que el proxy no se comporta como caché proxy ya que, en este caso, en este sistema quedará repositado el recurso solicitado por el cliente con el riesgo de incumplimiento legal que ello conlleva. 480 Fuente: (Díaz, 2014) . Se trataría de un caso similar al anterior dado que el los metadatos de navegación también quedarían almacenados en el proxy de intermediación aunque las comunicaciones entre el cliente y el proxy se realizarían con la seguridad y eficiencia del protocolo SPDY. Todo lo antedicho con respecto al posible perfilado a través del estudio de los metadatos asociados a los patrones de navegación sería de aplicación a este caso. No se introduce ninguna mejora sustancial en cuanto a la privacidad del usuario. 4.3.- Proxy HTTPS y servidor SPDY El escenario propuesto quedaría representado en este gráfico: 481 Volvemos a describir patrones similares a los de los dos casos anteriores. El proxy de intermediación almacenará todos los metadatos de navegación del usuario por lo que será posible perfilar el patrón de uso del mismo. La información entre sistemas viaja cifrada pero ello no influye en el almacenamiento de los metadatos de navegación en el servidor proxy. 4.4.- Proxy y servidor SPDY. El escenario mencionado queda reflejado en el siguiente gráfico: El escenario propuesto introduce mejoras objetivas en la eficiencia de acceso a los contenidos reclamados por el cliente así como en la propia seguridad de 482 intercambio de información entre el cliente y el servidor final por la acción del propio protocolo. No obstante lo antedicho, en lo que se refiere a la privacidad, no ocurre de la misma manera dado que, una vez más, los metadatos de navegación quedan depositados en el proxy de intermediación para su explotación y perfilado. Como conclusión técnica final del análisis de todos los escenarios posibles de uso usando entornos de protocolo seguro, tanto puros SPDY como híbridos con HTTPS o puros HTTPS, establecemos que el uso de este protocolo supone una mejora en la eficiencia de acceso a los contenidos que, en algunos casos puede superar el 60%. Del mismo modo, el uso de TLS de forma obligatoria supone una mejora en la seguridad del canal de comunicaciones aunque ésta es menos evidente que la de la eficiencia. En lo que respecta a la privacidad, el uso del protocolo SPDY no introduce mejoras sustanciales en entornos de operación con proxys de intermediación debido al hecho de que, en cualquiera de los casos de uso se produce el almacenamiento en el antedicho proxy, de los metadatos de navegación del usuario pudiendo éstos ser explotados y perfilados por parte del administrador del proxy con cualquier fin. 483 5.- Análisis, desde el punto de vista jurídico, de las implicaciones del uso del protocolo SPDY. Una vez estudiados los posibles casos de uso en que puede operar el protocolo SPDY hemos llegado a la conclusión de que su principal orientación se dirige a la mejora de la eficiencia en la transferencia de información siendo el problema de la seguridad y aún menos, el de la privacidad, cuestiones de carácter secundario en el desarrollo de este protocolo. Dejando de lado el objetivo de eficiencia, nos interesa evaluar, desde el punto de vista jurídico si el uso de este protocolo introduce alguna diferencia sustancial con respecto a los protocolos clásicos basados en HTTPS (no entraremos a valorar HTTP por incumplir toda la normativa vigente de seguridad al no cifrar el canal de comunicaciones). Es importante establecer como punto de partida que otros tipos de datos personal (incluidos los datos que no son comunicaciones) también gozan de protección bajo la ley de protección de datos de Europa378 y el artículo 8 de la Carta de los Derechos Fundamentales de la Unión Europea, que dispone que toda persona tiene derecho a la protección de sus datos personales, lo que, en principio, debería extenderse a los metadatos y a la información del suscriptor. Nos parece importante señalar, a este respecto, que la Gran Sala del Tribunal de Justicia de la Unión Europea379 ha rechazado el argumento de que los 378 Véase, en particular, Grupo de Trabajo del artículo 29, Opinión 4/2007 sobre el concepto de “datos personales”, 20 de junio de 2007, WP136. Disponible en http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2007/wp136_en.pdf. Véase también Grupo de Trabajo del artículo 29, Opinión 04/2014 sobre la vigilancia de las comunicaciones electrónicas para propósitos de inteligencia y seguridad nacional, 10 de abril de 2014, WP215. Disponible en http://ec.europa.eu/justice/dataprotection/article29/documentation/opinionrecommendation/files/20 14/wp215_en.pdf. 379 Véase: Digital Rights Irlanda v. Irlanda, Asuntos acumulados C-293/12 y C-594/12, 8 de abril de 2014, párr. 25-31: “En tales circunstancias, a pesar de que, como se desprende..., la Directiva no permite que se mantenga el contenido de las comunicaciones o de la información consultada usando una red de comunicaciones electrónicas, no cabe excluir que la conservación de los datos en cuestión pueda tener un efecto en el uso, por los suscriptores o usuarios registrados, de los medios de comunicación a que se refiere dicha Directiva y, en consecuencia, en el ejercicio de la libertad de expresión garantizada en el artículo 11 de la Carta. La conservación de datos a los efectos de su posible acceso por las autoridades nacionales competentes...afecta directa y específicamente la vida privada y, en consecuencia, los derechos garantizados en el artículo 7 de la Carta. Por otra parte, esa conservación de datos también se rige por el artículo 8 de la Carta, pues, es constitutivo del procesamiento de datos personales en el 484 “metadatos” deben tener una protección menor que el “contenido” de las comunicaciones en el contexto del artículo 7 de la Carta de los Derechos Fundamentales de la Unión Europea. Tal y como ya hemos reiterado en otros capítulos, somos de la opinión de que es necesario establecer salvaguardas jurídicas que aseguren la protección de los datos personales de forma integral, esto es, incluyendo los metadatos que, tratados con plataformas avanzadas de inteligencia, permitan perfilar al usuario y sus patrones de navegación. Las comunicaciones de toda persona han de ser consideradas de forma integral con el objetivo de salvaguardar su derecho a la intimidad. Para un análisis en profundidad de la regulación internacional y nacional en lo que respecta al tratamiento y la conservación de los datos, remitimos al capítulo correspondiente de este mismo texto “OBLIGACIÓN DE CONSERVACIÓN DE DATOS PERSONALES POR LOS PROVEEDORES DE SERVICIOS DE INTERNET. SANCIONES POR INCUMPLIMIENTO.” 6.3 Documentos secretos: Regulación legal y exigencia o no de incorporación al proceso penal de documentos declarados secretos. REINO UNIDO Toda la información que el Gobierno de su Majestad necesita recopilar, almacenar, procesar, generar o compartir para llevar acabo empresas del gubernamentales tiene un valor intrínseco y requiere un grado adecuado de protección. sentido de dicho artículo y, por tanto, necesariamente tiene que satisfacer los requisitos de protección de datos derivadas del artículo”. Véase también el párr. 37: “Es preciso señalar que la interferencia causada por la Directiva 2006/24 a los derechos fundamentales establecidos en los artículos 7 y 8 de la Carta es, como ha señalado el Abogado General, en particular en los párrafos 77 y 80 de su Opinión, de amplio alcance y debe ser considerado como particularmente grave”, haciendo referencia a la Opinión del Abogado General sobre la cuestión (emitido el 12 diciembre de 2013). El artículo 7 de la Carta de los Derechos Fundamentales de la UE establece que “Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de sus comunicaciones”. 485 Las clasificaciones de seguridad indican la sensibilidad de la información (en términos de la probable repercusión resultante de compromiso, pérdida o mal uso) y la necesidad de defenderse de un perfil de amenazas aplicables. Hay tres niveles de clasificación: Oficial: La mayoría de la información que se crea o es procesada por el sector público. Secreto: Información muy sensible que justifica las medidas de protección intensificadas para defenderse de los posibles actores de amenazas. Por ejemplo, sería un documento secreto aquel que podría dañar seriamente las capacidades militares del país. Ultra secreto: Se trata de la información más sensible que requiere los más altos niveles de protección. Serían documentos ultra secretos aquellos cuya divulgación pudiera, por ejemplo, costarle la vida a muchas personas. Toda persona que trabaja con el gobierno (incluyendo el personal, contratistas y proveedores de servicios) tiene un deber de confidencialidad y la responsabilidad de salvaguardar cualquier información o datos del Gobierno de Su Majestad, con independencia de si está marcada o no, y además deberá contar con formación adecuada. El acceso a la información confidencial sólo debe concederse sobre la base de una verdadera "necesidad de saber" y un control de seguridad personal apropiado. Igualmente, los bienes recibidos desde o intercambiados con socios externos deben estar protegidos de acuerdo con las exigencias legislativas o reglamentarias pertinentes, incluidos posibles acuerdos y obligaciones internacionales. El sistema de clasificación del Reino Unido opera en el marco de la legislación nacional. Esto incluye: Ley de Secretos Oficiales 1989 (Official Secrets Act - OSA): La evaluación de daños es un elemento crítico de la OSA, y trata la mayoría de los delitos en los que se establece que debe haber habido una revelación 486 perjudicial de la información relativa a la seguridad o inteligencia, defensa, relaciones internacionales, el crimen o poderes especiales de investigación, o de información confidencial recibida de un estado extranjero o de una organización internacional. Con respecto a cada tipo de información, la OSA se describe el tipo de daño que hay, o que pudiera haber, de ocurrir una divulgación no autorizada. La OSA también especifica quién es capaz de cometer delitos en virtud de la misma. Los diferentes delitos se aplican a: miembros de los servicios de seguridad e inteligencia; personas notificadas con arreglo al artículo 1 de la OSA; Funcionarios de la Corona; contratistas del gobierno; así como cualquier persona. Ley de Protección de Datos de 1998 (Data Protection Act – DPA): El tratamiento de los datos personales debe estar en conformidad con la DPA. La DPA, sin embargo, contiene una serie de excepciones a algunos o todos los principios de protección de datos y de otras disposiciones de la DPA, tales como el derecho de acceso a los datos personales. Por ejemplo, el artículo 28 establece una excepción a los principios de protección de datos y un número de otras disposiciones de la DPA si fuera necesario para fines de la seguridad nacional. Otras exenciones, como la sección 29 (el crimen y los impuestos) se exponen más concretamente. Mientras que la presencia o ausencia de una marca de clasificación no es en sí misma un factor decisivo en cuanto a si la exención se aplica, puede ser un indicador útil para dicho fin. Los departamentos y las agencias gubernamentales deben tener en cuenta el DPA, incluyendo las exenciones pertinentes, al compartir datos personales con otros departamentos y agencias o en virtud de acuerdos internacionales. Ley de Libertad de Información de 2000 (Freedom of Information Act – FOIA): las marcas de clasificación pueden ayudar a evaluar si se pueden aplicar excepciones a la Ley de Libertad de Información de 2000. Sin embargo, debe tenerse en cuenta que cada solicitud de libertad de información debe ser considerada por sus propios méritos y la clasificación en sí misma no es una razón justificable para la exención. Por ello, es importante que el personal (incluyendo contratistas) que manejan, o puedan manejar los activos sensibles, 487 entiendan plenamente el impacto de esta legislación y cómo se relaciona con su papel. Ley de Registros Públicos 1967 (Public Records Act): Los registros seleccionados para su conservación puede ser retenidos bajo la sección 3 (4) de la Ley de 1958 o cerrados bajo una exención prevista por la Ley de Libertad de Información de 2000. Las decisiones sobre la retención o el cierre son impulsadas por la percepción de sensibilidades residuales en el momento en el que se esté contemplando la liberación de tales registros. ALEMANIA En Alemania, los niveles de confidencialidad serán establecidas por un organismo oficial en función de la vulnerabilidad de la información. Se asigna dicha clasificación a cada objeto (documento) de acuerdo con su naturaleza privilegiada y la posible amenaza a su nivel de protección (o clase). Las clases de protección individuales forman un orden parcial, es decir, se dividen los documentos en "capas" (presentación vertical). A cada sujeto (agente, usuario) también se le asigna de acuerdo con la confianza depositada en él/ella un nivel de protección. Una persona sólo podrá acceder a un documento clasificado si el nivel de protección del sujeto es al menos tan alto como el nivel de protección (es decir, clasificación) del documento. La información sensible se clasifica según los siguientes niveles: Alto secreto (Etapa II): El compromiso de esta información puede poner en peligro la existencia o los intereses vitales de la República Federal de Alemania o uno de sus Länder. Etiquetado: En los documentos sello rojo o marca el encabezado y pie de página. Secreto (Etapa I): El compromiso de esta información puede comprometer la seguridad de la República Federal de Alemania o uno de sus Estados federados o dañar seriamente sus intereses. Etiquetado: En los documentos sello rojo o marca en el encabezado y pie de página. 488 Verschlusssache - Confidencial: El compromiso de esta información puede ser perjudicial para los intereses de la República Federal de Alemania o uno de sus estados federados. Etiquetado: En los documentos sello o marca en azul o negro en la cabecera. Verschlusssache - Uso Restringido: El compromiso de esta información puede ser perjudicial para los intereses de la República Federal de Alemania o uno de sus países. Etiquetado: En los documentos sello o marca en azul o negro en la cabecera. Las personas que tengan acceso a información clasificada desde el nivel de clasificación "Verschlusssache-Confidencial" o “secreto” son previamente sometidos a un control de seguridad por separado. En el llamado "erweiterten Sicherheitsüberprüfung" para las personas con acceso a los documentos “alto secreto” también son consultadas "personas de referencia", es decir, personas con las que el solicitante mantiene estrecho contacto regular, además de otras pruebas de seguridad. En la Bundeswehr (ejército) se llevan a cabo controles de seguridad por el Servicio de Contrainteligencia Militar (MAD). El reglamento sobre los niveles de confidencialidad se puede encontrar, por ejemplo, en el § 2 de las Normas sobre el Documento de Seguridad del Parlamento alemán (anexo 3 a GO-BT), en el Reglamento General de Administración del Ministerio Federal del Interior sobre el material y la protección de la organización de la información clasificada -. Declaración de información clasificada (declaración VS - VSA ) [2] y en el § 4 del SÜG. SUECIA El ordenamiento jurídico sueco ha desarrollado una extensa disciplina sobre el derecho a ser informado y el derecho a acceder a cualquier información. La de apertura de la administración pública, en Suecia, se puede encontrar en la Ley de libertad de prensa (Tryckfrihetsförordningen), la que 489 permitió consultar, publicar e imprimir cualquier documento en posesión del gobierno central. En la Secrecy Act (Sekretesslag) de 1980 se enumeran los intereses que pueden ser protegidos gracias a la conservación de documentos oficiales secretos: 1. Las relaciones de seguridad nacional o de Suecia con un estado extranjero o una organización Internacional; 2. la política central financiera, la política monetaria, o la política extranjera de cambio monetario; 3. la inspección, el control u otras actividades de supervisión de una autoridad pública 4. el interés en la prevención o la persecución de delitos; 5. el interés público económico; 6. la protección de las circunstancias personales o económicas, de sujetos privados; o 7. la preservación de especies animales o vegetales. Los documentos oficiales no pueden ser mantenidos en secreto con fines de proteger intereses distintos a los enumerados anteriormente. Los casos en que los documentos oficiales son considerados secretos deben ser cuidadosamente especificados en un estatuto especial, en este caso el Public Access to Information and Secrecy Act. Esto es, en Suecia un documento es considerado “ de dominio público” o “secreto” en el momento de ser requerido y no con antelación o per se. Igualmente, de acuerdo con el Secrecy Act, el contenido de un documento puede ser sólo parcialmente público, cuando sólo parte del contenido de dicho documento secreta. Ante la duda, siempre se revelará el documento en vez de retenerlo. 6.4 Sistemas electrónicos de vigilancia; Regulación legal y exigencia o no de incorporación al proceso penal de las 490 cuestiones que afectan a estos sistemas de investigación: fuentes, organización, medios técnicos empleados… SUECIA Desde 2007, se aprobó la ley Prop. 2006/07:63 en la que propuso cambios en el acta de comunicaciones electrónicas, en el acta de inteligencia de defensa y en la de privacidad de 1980 (SFS 1980:100). Lo que abrió las puertas a la monitorización de la red por parte de la organización gubernamental FRA (Försvarets radioanstalt). Actualizado en 2009 por el acta de SFS 2008:717 debido a la intrusión de privacidad que se permitía en la proposición de Prop. 2006/07:63. Actualmente, solo se permite la monitorización de conexiones o realizar inteligencia de señales (SIGINT) cuando se detecte alguno de los ocho casos que establecen en el punto 1 del SFS 2008:717: - Amenazas militares externas. - Para el mantenimiento de la paz en Suecia. - Para cuestiones de terrorismo internacional o delitos transnacionales. - Desarrollo y proliferación de armas. - Amenazas externas graves a las infraestructuras de la sociedad sueca. - Conflictos en el extranjero con implicaciones a la seguridad internacional. - Operaciones de inteligencia extranjera contra los intereses suecos. - Acciones o intenciones de significativa de potencias extranjeras de que tenga significatividad en suelo sueco. Con la actualización del SFS 2008:717, el FRA está limitado a la monitorización teniendo que obtener una autorización previa de la Corte de Inteligencia de Defensa, sin que la agencia FRA pueda tomar iniciativas propias. Pero también, organizaciones como el gobierno sueco, las fuerzas armadas suecas y la policía nacional sueca (SAPÖ) pueden utilizar las capacidades del FRA. Están sometido a la Directiva de Retención de Datos europea (2006/24/EC), donde los datos recopilados tienen que ser destruidos cuando 491 pasen doces meses desde su obtención. Toda la información que obtenga el FRA de un individuo personal que carezca de valor tienen la obligación de ser eliminado inmediatamente (punto 7 del SFS 2008:717) y tienen la obligación de notificar a los individuos que sean monitorizados (apartado 11a del SFS 2008:717 actualizado en la SFS 2009:967). 6.5 Prueba electrónica: Regulación legal completa de la prueba electrónica: concepto y descripción completa de normativa reguladora de la misma. Registros remotos a través de troyanos. Proposición, aportación y práctica de la prueba electrónica. Valoración de la prueba electrónica. La mayoría de las legislaciones nacionales no hacen referencia de forma explícita al concepto de prueba electrónica ni han incluido en sus textos legales una definición “per se”. Sin embargo, existe una definición generalmente aceptada que constituye un buen punto de partida para este documento: La prueba electrónica es aquella información o datos que han sido creados, almacenados o transmitidos a través de dispositivos electrónicos y tienen relevancia en un procedimiento judicial. A nivel internacional, el marco de referencia para el tratamiento de la prueba electrónica es el Convenio sobre la Ciberdelincuencia, normalmente conocido como Convenio de Budapest, elaborado por el Consejo de Europa. En particular, España ratificó este acuerdo el 20 de mayo de 2010 (BOE –A-2010-14221). En un punto anterior de este mismo informe ya se describe la lista de países que han suscripto el acuerdo. El Convenio de Budapest establece procedimientos para facilitar el aseguramiento de las pruebas electrónicas por las Fuerzas y Cuerpos de Seguridad y mecanismos para mejorar la cooperación internacional. Estos procedimientos se aplican a la prueba electrónica en cualquier tipo delito, siguiendo el artículo 14: 492 - Mejorar y agilizar los procedimientos para el aseguramiento de datos a nivel nacional (Artículo 16) y a nivel internacional (Artículo 29), incluyendo la divulgación parcial de datos de tráfico (Artículos 17 y 30) - Registro y decomiso de datos almacenados (Artículo 19) - Recogida en tiempo real de datos informáticos e interceptación de datos relativos al contenido a nivel nacional (Artículo 20 y 21) e internacional (Artículo 33 y 34). - Mecanismos de asistencia mutua para permitir un acceso ágil y rápido a los datos localizados en otras jurisdicciones (Artículo 31) - Acceso transfronterizo a los datos informáticos almacenados sin necesidad de asistencia mutua entre estados (Artículo 32) Y así, también se muestra en la Guía de Prueba Electrónica (Consejo de Europa, 2013), que además estipula unos principios aplicables a las evidencias380 electrónicas y establece líneas de actuación en torno a problemáticas como la obtención de pruebas electrónicas: registro del dispositivo electrónico y captura de evidencias online, puntos en proceso de análisis para el presente proyecto. B. Especial mención a la OBTENCIÓN DE PRUEBAS ELECTRÓNICAS En relación a la obtención de la prueba electrónica y la manipulación de los dispositivos electrónicos vinculados a una investigación, el Consejo de Europa (2013) señala una serie de principios relevantes en el procedimiento. Principio 1- Integridad de los datos: ninguna de las acciones o medidas adoptadas debe modificar el contenido de los dispositivos electrónicos susceptibles de servir como prueba en un procedimiento judicial. 380 Dado el actual debate entre prueba y evidencia, el propio Consejo de Europa prefirió emplear el término “evidencia”. 493 Principio 2 - Documentar todo el procedimiento: todas las medidas y procedimientos adoptados durante la obtención y el análisis de las evidencias electrónicas deben documentarse y quedar debidamente registradas. Principio 3 – Apoyo especializado: si existe la posibilidad de que se encuentren dispositivos electrónicos involucrados en una investigación, la persona responsable deber solicitar ayuda especializada lo antes posible. Para las investigaciones en las que sea necesario llevar a cabo procedimientos de captura de dispositivos electrónicos, en función del grado de complejidad, es posible que se requiera acudir a expertos externos, los cuales deberán los principios señalados. Los expertos deben contar, según esta guía, con: - Conocimientos especializados y experiencia práctica - Competencias de investigación - Conocimientos específicos relacionados con las características concretas del caso - Conocimientos legales relevantes - Habilidades de comunicación adecuadas (a nivel oral y escrito) - Dominio del lenguaje técnico y legal necesarios Principio 4 - Formación adecuada: los equipos o unidades de respuesta inmediata (first responders) deben recibir una formación adecuada para poder realizar un procedimiento de captura cuando no haya expertos disponibles para acudir al escenario principal de la investigación. Principio 5 – Legalidad: la persona y agencia o unidad encargadas del caso son responsables de asegurar el cumplimiento de la ley, los principios generales forenses y los principios incluidos en este documento. Para la adopción de las medidas previstas en esta guía, cada estado miembro debe interpretar y aplicar previamente la legislación nacional aplicable. En este sentido, el Convenio de Budapest establece las bases de los contenidos que deben tenerse en cuenta durante las fases de manipulación del contenido electrónico involucrado en un procedimiento judicial. 494 Estos cinco principios clave, como en la propia guía se señala, fueron dados en 2003, y diez años después, el Consejo de Europa (2013) los actualizó, amparándose en la rápida evolución de la tecnología, estableciendo los siguientes: A) Intervención de expertos: cada dispositivo electrónico tiene sus propias características que exigen de procedimientos específicos para acceder a las pruebas potenciales almacenadas en los mismos. Uno de los riesgos más importantes que afectan a las evidencias electrónicas es el de alterar el contenido original de manera no intencionada. B) Evolución constante de las fuentes de pruebas electrónicas: la evolución de las nuevas tecnologías implica la necesidad de actualización de conocimientos no sólo respecto a la tecnología disponible, sino también respecto a los procedimientos y técnicas necesarios para su obtención y análisis. C) Admisibilidad: el objetivo final de una investigación en la que existen dispositivos electrónicos involucrados es que el resultado –el contenido electrónico capturado y analizado- pueda ser utilizado como prueba en un procedimiento judicial. En este sentido, es necesario que durante los procedimientos de obtención y análisis se cumpla con todos los requisitos legales necesarios para asegurar la admisibilidad de las pruebas electrónicas en juicio. Aunque pueden existir diferencias en las distintas legislaciones nacionales, los criterios legales generalmente utilizados para decidir sobre la admisibilidad de las pruebas electrónicas en un procedimiento judicial son: - Autenticidad: Este criterio determina que el contenido electrónico original, susceptible de servir como prueba de los hechos investigados, no debe sufrir alteraciones o manipulaciones durante los procedimientos de obtención y análisis del mismo para preservar su autenticidad y con ello permitir la efectiva incorporación de las pruebas electrónicas obtenidas al procedimiento judicial. - Relevancia: Las pruebas obtenidas deben estar relacionadas directamente con los hechos investigados. 495 - Integridad: Debe contar la historia desde una perspectiva general, objetiva y completa y no una visión particular. - Fiabilidad: Los procedimientos de captura utilizados y el tratamiento de las pruebas deben asegurar la autenticidad y veracidad del contenido original en todo momento. - Credibilidad: Debe ser creíble y comprensible para el juez y/o los miembros del jurado. - Proporcionalidad: La aplicación del principio de proporcionalidad en los procedimientos de informática-forense implica que los procedimientos y las medidas adoptadas deben ser apropiados y adecuados al fin perseguido. Así, los beneficios obtenidos con la aplicación de las medidas deben ser mayores al perjuicio sufrido por la/s parte/s afectada/s. En realidad, se sitúan de forma paralela a los que hace diez años sirvieron para sentar las bases de lo que hoy se emplea como prueba electrónica en los juicios de los países europeos. Estos principios deben inspirar futuros cambios adaptativos en las leyes procesales penales y civiles españolas. Por otro lado, en diversos puntos de estas directrices se menciona la necesidad de formación adecuada, tanto para first responders como para los técnicos encargados del análisis del material informático. En este sentido, existe un grupo de trabajo en el European Cybercrime Center (EC3), dependiente de Europol, que trabaja en la generación de contenidos actualizados y armonizados que asistan en la formación de las FFCCE europeos. Este grupo, denominado European Cybercrime Training and Education Group (ECTEG, http://www.ecteg.eu/), actualmente se haya implicado en la elaboración de una lista de competencias necesarias para cada uno de los roles involucrados en la lucha contra el cibercrimen. Al mismo tiempo, a través de distintos proyectos el grupo está trabajando en la elaboración de guías de certificaciones que atiendan los conocimientos necesarios para los diversos roles. 496 B. Identificación y firma electrónica Otro punto relevante en el análisis versa sobre identificación y firma electrónica, para los que será de interés analizar dos documentos normativos: - Reglamento (UE) No 910/del Parlamento Europeo y del Consejo de 23 de julio de 2014 relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por la que se deroga la Directiva 1999/93/CE. - Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de diciembre de 1999, por la que se establece un marco comunitario para la firma electrónica. Más concretamente, en relación a la prueba electrónica, el propio Convenio de Budapest cita en su preámbulo de la siguiente manera "preocupados por el riesgo de que las redes informáticas y la información electrónica sean utilizadas igualmente para cometer delitos y de que las pruebas relativas a dichos delitos sean almacenadas y transmitidas por medio de dichas redes"; es decir, señala sin lugar a dudas la existencia de una problemática vinculada a la prueba en su formato virtual. Para analizar particularmente las cuestiones procesales debemos apuntar a la sección segunda del Convenio de Budapest, en su artículo 14.1 establece que cada Estado (Parte) deberá adoptar medidas de todo tipo, especialmente de tipo legislativo, que la prueba electrónica requiera en materia de investigaciones o procedimientos penales. Esto deja patente la exigencia de un análisis criminológico inicial para identificar las necesidades concretas de nuestro país, dado que la delincuencia tiene un claro componente socio-cultural. En este sentido, España ha desarrollado medidas y ha orientado esfuerzos en su adaptación al mundo virtual381, justificado en gran parte por el Artículo 24.2 de la Constitución 381 Por ejemplo, la Agencia Notarial de Certificación (Ancert) nacida en julio de 2002 en el seno del Consejo General del Notariado, desde marzo del 2004 emite certificados electrónicos reconocidos ante notario a personas físicas, personas jurídicas, corporaciones privadas y 497 Española, que establece el derecho a utilizar los medios de prueba pertinentes para nuestra defensa. En concreto, dos artículos son vitales en el estudio de la prueba electrónica dentro de un marco procesal y penal: el artículo 26 del Código Penal que señala que documento es "todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica", y artículo 299 de la LEC permite como medios probatorios admitidos en derecho "los medios de reproducción de la palabra, el sonido y la imagen, así como los instrumentos que permiten archivar y conocer o reproducir palabras, datos, cifras y operaciones matemáticas llevadas a cabo con fines contables o de otra clase". La futura reforma de la LECRIM contempla en el artículo 282 la función policial de "recabar y recoger efectos y pruebas del delito, con la finalidad de acomodar las actuaciones de investigación de delitos cometidos a través de las redes sociales", pero resulta de especial interés considerar determinadas requerimientos preventivos como el bloqueo de la información (Congreso de los Diputados, 2015) evitando así la posible dilatación en el tiempo desde la denuncia hasta la aceptación del juzgado, y su consecuente posible pérdida de información. C. Antecedentes en España En España es relevante destacar el concepto documento electrónico, que según la Ley 56/2007 de Medidas de Impulso de la Sociedad de la Información, en su artículo 3 define como “información de cualquier naturaleza en forma electrónica, archivada en un soporte electrónico y susceptible de información y tratamiento diferenciado". De esta forma, el documento electrónico constituye un medio de prueba en sí mismo (Pujol Capilla, 2014). Ahora bien, lo cierto es que la mayor parte de la información digital objeto de análisis en los juzgados españoles no contiene el rigor de documento electrónico, y es entonces cuando la valoración del Juez en el contexto de cada corporaciones de Derecho Público cumpliendo con todos los requisitos impuestos por la Ley 59/2003 de 19 de diciembre de Firma Electrónica. 498 caso otorgará al documento el carácter de prueba, según considere de garantizada su autenticidad e integridad entre otros aspectos. Por tanto, a diferencia del documento electrónico, como concepto más amplio encontramos la prueba electrónica, que hace referencia a todo tipo de información contenida en soporte digital que se tome como prueba en un procedimiento judicial; evidentemente la consideración como tal dependerá de la valoración efectuada por cada Juez, una cuestión sin duda problemática, lo que impide realizar una taxonomía de evidencias o al menos una clasificación de características de los diferentes tipos de pruebas electrónicas identificados en el derecho español. En cualquier caso, resulta de interés el concepto desarrollado por la Asociación Española de Evidencias Electrónicas (2011), en su guía Consejos de sobre privacidad, defensa contra abusos para menores y conservación de evidencias electrónicas para menores y sus tutores: "evidencia electrónica es un dato o información que pueda ser utilizado para determinar o demostrar la veracidad, que prueba un hecho una vez realizado o bien que no ha sido realizado, por evidencia electrónica o prueba electrónica entendemos cualquier evidencia soportada en formato electrónico que permiten archivar y reproducir la palabra, el sonido, la imagen y datos de cualquier otra clase". Así, en la jurisdicción civil, el artículo 384 LEC no otorga el valor de prueba tasada propia de los documentos en papel, remitiendo su valoración a las reglas de la “sana crítica” (Pujos Capilla, 2014). En cuanto la jurisdicción penal se puede afirmar que, al no recogerse explícitamente en la actual LECRIM, no hay marco legal adecuado para las pruebas o evidencias digitales, lo que ha provocado que la realidad judicial funcione a base de jurisprudencia (Maeztu Lacalle, 2014), si bien es cierto que ésta no es unánime en las numerosas cuestiones que plantea en materia de derecho procesal penal. Recogida Aprehensión de evidencias o digitales. incautación de dispositivos, fuera de lugar cerrado y 499 dentro de lugar cerrado. Régimen de entrada y registro. Extracto del Manual de Recogida de Evidencia Digital del Consejo de Europa “Existen distintos tipos de dispositivos electrónicos susceptibles de ser relevantes en una investigación, como por ejemplo portátiles, ordenadores de mesa, CPUs, sistemas de rack por módulos, ordenadores centrales, etc. La evidencias suelen localizarse en archivos guardados en sistemas de almacenamiento internos (memoria y discos duros) y externos (CD, disquetes, USBs token) entre otros. Un sistema informático está típicamente compuesto por los siguientes elementos que deben ser considerados al desarrollar un procedimiento de obtención y captura: Una unidad principal (con un teclado principal, la CPU, memoria y es posible que tarjetas de memoria adicional) Un monitor (normalmente adjuntado a la unidad principal) Un teclado (normalmente adjuntado a la unidad principal) Un ratón Cables Sistemas de suministro eléctrico (sistemas de encendido y baterías completarías) Material adicional (ej. Módems, impresoras, escáneres, estaciones de acoplamiento, replicadores de puertos, tarjetas de lectura, adaptadores, tarjetas inteligentes y dispositivos de almacenamiento extraíbles y Dispositivos de red Los ordenadores personales (PC) tienen varios puertos (para conectores). Pueden existir varios puertos para conectar distintas unidades de discos, pantallas, teclados, módems, impresoras, ratones, y otros dispositivos periféricos. Muchos dispositivos electrónicos pueden ser conectados sin 500 necesidad de cables (Wireless) como por ejemplo a través de bluetooth o infrarrojos. Los ordenadores personales suelen usar alguno de los sistemas operativos que se mencionan a continuación: Microsoft Windows, Unix, Linux o Mac OS. Un sistema informático puede ser independiente, o puede estar conectado a una red. En una red de ordenadores, suelen existir elementos adicionales de red como por ejemplo cables de red, routers, hubs y enchufes para permitir una conexión sin cable (wireless). La identificación de tokens electrónicos y dispositivos de almacenamiento extraíbles a veces puede no resultar sencillo: Pueden adoptar formas poco comunes que dificulten su identificación (por ejemplo en forma de reloj, elementos decorativos, juguetes, llaves, etc.). Asimismo pueden existir tarjetas de memoria multifuncionales (tarjetas de memoria flash) como sistema de almacenamiento de imágenes. Los dispositivos de almacenamiento extraíbles no se suelen localizar en el entorno del dispositivo electrónico principal, sino en habitaciones o incluso edificios distintos. En algunos casos los dispositivos de almacenamiento están localizados en armarios o sistemas de archivo especiales (ej. archivos de seguridad) En último lugar, hay que considerar la posibilidad de que resulte útil recoger pruebas no electrónicas que guarden relación con la investigación: Manuales de hardware y software (incluyendo los CD ROMs originales) Notas, agendas, calendarios y demás ítems de carácter similar que puedan incluir contraseñas u otras anotaciones de relevancia para la investigación; Hojas en blanco con escritura a presión Literatura relacionada con el dispositivo electrónico investigado Impresiones 501 Fotografías relacionadas con los hechos investigados o que resulten relevantes para la investigación y claves relacionadas con los ordenadores A continuación se describen los pasos a seguir en el procedimiento de captura de evidencia electrónica. Algunos de los pasos iniciales ya han sido mencionados en apartados anteriores. Recordar: Se debe documentar la escena, los procedimientos y registrar todas las acciones y cualquier cambio que se observe en el estado original de los dispositivos electrónicos investigados Recordar: No implicar a las personas no autorizadas en la investigación ni a sospechosos potenciales. Recordar: Si existe una red de dispositivos electrónicos involucrados en una investigación, contactar lo antes posible con una unidad especializada o expertos externos. Existe la posibilidad de que haya otros dispositivos electrónicos relevantes conectados al dispositivo electrónico principal sin cables a través por ejemplo de bluetooth o infrarrojos. Si existen conexiones de red, el dispositivo electrónico investigado podrá ser manipulado remotamente durante el procedimiento de captura (siempre que el dispositivo esté encendido y dentro del alcance de una conexión de red). Aseguramiento de la escena y procedimiento de captura: Pasos Localizar e identificar los siguientes elementos/ítems; o Los componentes/elementos del sistema informático/equipo o Dispositivos de almacenamiento electrónico o Componentes adicionales o Otros dispositivos electrónicos y o Pruebas tradicionales (de tipo no electrónico) 502 Realizar entrevistas preliminares Determinar el estado original (encendido / apagado) del dispositivo electrónico relevante Documentar y registrar todos los componentes y conexiones a través de etiquetas identificativas o Fotografiar o dibujar las distintas conexiones relacionadas con el dispositivo electrónico investigado o Registrar los dispositivos cumpliendo con las normas de registro aplicables Retirar el equipo cuidadosamente y grabar los identificadores únicos. Dejar que el equipo se enfríe antes de empaquetarlo. Si se requiere transporte, empaquetar los componentes. Los esquemas incluidos en los apéndices A Y B de esta guía incluyen los principales pasos que se deben adoptar durante el procedimiento de captura de dispositivos electrónicos. Estos esquemas deben completarse con lo establecido por las leyes nacionales aplicables. Comprobar el estado del dispositivo electrónico (encendido/apagado) Esta sección es de aplicación durante la captura de dispositivos de almacenamiento electrónico con independencia de su forma, marca y modelo. Observe el equipo y determine si está encendido o apagado: La mayoría de los ordenadores tienen indicadores de luz que indican si está encendido. El sonido del ventilador también puede resultar útil para determinar el estado. Asimismo, la temperatura del dispositivo también puede servir como indicador para determinar si fue utilizado recientemente o no. Algunos dispositivos móviles se activan abriendo la tapa. Hay que considerar la posibilidad de retirar las baterías de los ordenadores y demás dispositivos portátiles investigados. 503 Los ordenadores portátiles suelen tener una (o dos) baterías de repuesto integradas. Estas baterías se recargan cuando el portátil está conectado a la electricidad y cuando están cargadas pueden durar varias horas. A veces es difícil determinar el estado de un portátil ya que no tienen ningún indicador que nos indique si está en stand-by. Esto implica que un portátil que aparentemente está apagado puede estar en realidad en stand-by permitiendo accesos remotos que pueden alterar o destruir el contenido original. Igualmente, algunos salvapantallas también dificultan la determinación del estado original del dispositivo electrónico investigado. Para registrar los distintos estados posibles es necesario incluir la siguiente información para cada uno de ellos: Situación 1: El monitor está encendido y el contenido del mismo es visible. o Registrar en un documento los detalles que aparecen en la pantalla en el momento de la captura. o Proceder a realizar las acciones incluidas en la “situación B” descrita más adelante. Situación 2: El monitor está encendido y tiene un salvapantallas o la pantalla en blanco (suspendido) o Mover el ratón ligeramente (sin pulsar los botones). La pantalla debe reaccionar y mostrar la información disponible o solicitar la contraseña de acceso. o Si mover el ratón no provoca cambios en la pantalla, no manipular el teclado ni el ratón más allá de las acciones previstas en el punto anterior. o Registrar en un documento los detalles del contenido visible en el monitor. o Proceder a realizar las acciones incluidas en la Situación B descrita a continuación. Situación 3: Monitor apagado. 504 o Dejar constancia su estado: apagado o Encender el monitor y determinar si se encuentra en algunas de las situaciones descritas con anterioridad (1 o 2) y seguir los pasos incluidos en la misma. Los resultados de las observaciones realizadas pueden ser los siguientes: Situación A: Se ha determinado que el dispositivo electrónico investigado está apagado. No encenderlo! Retirar el cable de suministro eléctrico del dispositivo electrónico (no desde la pared sino desde el dispositivo) y registrar el momento exacto. Si se están manipulando dispositivos electrónicos portátiles, retirar todas las baterías disponibles (algunos portátiles tienen sistemas de batería adicionales en los compartimentos multifuncionales) Si el dispositivo electrónico está apagado, dejarlo apagado, ya que cualquier inicio del Sistema puede modificar o eliminar parte del contenido original susceptible de servir como prueba de los hechos investigados. Situación B: Se ha determinado que el dispositivo está encendido; no apagarlo! Contactar con un especialista cuando sea posible. o Si existen expertos disponibles, seguir sus indicaciones. o Si no existe ayuda experta disponible, seguir las instrucciones del siguiente apartado. No tocar el teclado ni demás dispositivos de entrada. Continuar con los pasos descritos en la sección 4.25 Recordar: Cuando se retira el cable de suministro eléctrico se pierde la información más volátil almacenada en la memoria RAM y aquella relacionada con los sistemas y programas utilizados en el momento (incluyendo información de contraseñas). Esta información también incluye aquella relacionada con Internet, la impresora y procedimientos de encriptación. 505 Situación C: No es posible determinar el estado original (encendido / apagado) del dispositivo electrónico investigado. Asumir que se encuentra apagado. No presionar el interruptor. Retirar el cable de suministro eléctrico desde el dispositivo electrónico investigado (no desde el enchufe) y registrar el momento exacto. Si se está manipulando un dispositivo electrónico portátil, retirar las baterías disponibles. Retirar si procede cualquier posible batería adicional (algunos dispositivos tienen una segunda batería). Captura de dispositivos electrónicos en red Recordar: Si existen indicios razonables para pensar que existe una red, contactar un especialista de red antes de procesar el escenario investigado. Si no existen especialistas disponibles, la información incluida en esta sección podrá servir de ayuda para capturar los equipos relacionados. Algunos indicadores que sirven para determinar la existencia de una red son: La existencia de varios equipos informáticos La existencia de elementos de red como por ejemplo: o Tarjetas de interfaz de red (NIC o tarjetas de red) y cables (si no es inalámbrica) o Dispositivos de red de área local inalámbrica (WLAN) como por ejemplo los puntos de acceso inalámbricos; o Routers, hubs (interconectores) y enchufes; o Servidores y o Cables de red conectados entre ordenadores o dispositivos centrales como los hubs La información facilitada por los informantes o individuaos en la escena investigada. 506 Recordar: Si se localizan equipos en red, contactar con un especialista en informática-forense de la agencia o unidad y, cuando no sea posible, con expertos externos de reconocido prestigio para recibir asesoramiento. Volcado de datos informáticos: requisitos de validez, forma de llevarse a efecto. Preservación de datos La forma de proceder respecto a la conservación de los datos está contemplada en el Título 2, artículos 16 y 17 del Convenio de Budapest: “Título 2. Conservación rápida de datos informáticos almacenados Artículo 16. Conservación rápida de datos informáticos almacenados. 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para permitir a sus autoridades competentes ordenar o imponer de otra manera la conservación rápida de determinados datos electrónicos, incluidos los datos sobre el tráfico, almacenados por medio de un sistema informático, en particular cuando existan razones para creer que los datos informáticos resultan especialmente susceptibles de pérdida o de modificación. 2. Cuando una Parte aplique lo dispuesto en el anterior apartado 1 por medio de una orden impartida a una persona para conservar determinados datos almacenados que se encuentren en posesión o bajo el control de dicha persona, la Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a esa persona a conservar y a proteger la integridad de dichos datos durante el tiempo necesario, hasta un máximo de noventa días, de manera que las autoridades competentes puedan conseguir su revelación. Las Partes podrán prever que tales órdenes sean renovables. 3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar al encargado de la custodia de los datos o a otra persona encargada de su conservación a mantener en secreto la aplicación de dichos procedimientos durante el plazo previsto en su derecho interno. 507 4. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15. Artículo 17. Conservación y revelación parcial rápidas de datos sobre el tráfico. 1. Para garantizar la conservación de los datos sobre el tráfico en aplicación de lo dispuesto en el artículo 16, cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias: a) Para asegurar la posibilidad de conservar rápidamente dichos datos sobre el tráfico con independencia de que en la transmisión de esa comunicación participaran uno o varios proveedores de servicios, y b) para garantizar la revelación rápida a la autoridad competente de la Parte, o a una persona designada por dicha autoridad, de un volumen suficiente de datos sobre el tráfico para que dicha Parte pueda identificar a los proveedores de servicio y la vía por la que se transmitió la comunicación. 2. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.” Capturas de evidencia on line El Manual de Recogida de Evidencia Digital del Consejo de Europa ofrece tres técnicas posibles para el volcado de evidencia on-line: “Time stamping (sellado de tiempo) Time stamping o sellado de tiempo es el proceso mediante el cual se guarda registro del momento de creación o modificación de un documento de modo seguro. En este contexto, la seguridad significa que nadie – ni siquiera el propietario del documento - debe ser capaz de modificarlo una vez ha sido grabado (suponiendo que la integridad del time stamper no haya sido comprometida). En este contexto, sería positivo disponer de un “Trusted Third Party” global como el Trusted Stampic Authority (TSA) donde reenviar las evidencias 508 obtenidas para recibir un certificado de sellado de tiempo que pudiera ser utilizado posteriormente como prueba. El proceso es sencillo; se realiza una petición de sellado del código fuente del sitio web donde está la evidencia relevante para la investigación. Desafortunadamente, no existe ninguna plataforma global fiable de este tipo. Existen algunas opciones de time stamping de código abierto y muchos servicios comerciales TSA que pueden ser suficientes para necesidades locales, pero aun no existen servicios seguros globales. Crear un duplicado de un sitio web Otra técnica para guardar los contenidos de un sitio web para volver a ellos cuando sea necesario, es crear una copia offline de la página. Hay herramientas automáticas que pueden realizar este trabajo. El software HTTrack Website Copier descarga contenidos web y ficheros de todo tipo. La herramienta puede modificar las rutas a los ficheros y páginas vinculadas al código fuente de los documentos descargados para que el sitio web pueda ser visualizado offline al completo. Este es un buen sistema para presentar contenidos de una web en un juicio, pero el investigador debe tener presente que el código fuente habrá sido modificado por la herramienta utilizada y que la mayoría de veces las herramientas no son capaces de copiar el sitio web completo con todos los enlaces. Aproximación de la vieja escuela: Notaría Finalmente, no hay que olvidar el peso legal que tienen los notarios o fedatarios públicos. Si tenemos acceso a ellos, simplemente debemos darles acceso al material online que necesitamos como evidencia usando su ordenador y conexión a Internet. Los países disponen de acuerdos que relacionan legalmente los documentos notariales entre ellos. Simplemente debemos asegurar, con anterioridad al proceso, que realmente queremos usar la evidencia como prueba en un juicio.” En particular sobre la captura de datos “en la nube” prescribe lo siguiente: “El aspecto más interesante para los investigadores forenses de los sistemas de cloud computing es que los datos ya no están almacenados en un 509 dispositivo electrónico físico sino en una variedad de servidores que en muchos casos estarán descentralizados. Muchas veces ni siquiera el proveedor de servicios en la nube sabe dónde están determinados datos y por lo tanto, donde está el contenido electrónico susceptible de servir como evidencia en una investigación. Otro aspecto interesante en relación con los sistemas de computación en la nube es que los mismos pueden reemplazar la infraestructura completa de un departamento IT de una organización. Esta situación puede provocar que no podamos obtener ni un solo bit de los datos de ordenadores o demás dispositivos localizados en la organización, sino que se deba hacer a través de máquinas virtuales en la nube. La ventaja de este sistema es que el investigador solo debe contactar con el proveedor de los servicios en la nube para obtener una copia exacta del estado de los datos relacionados que se encuentren almacenados en la nube. Sin embargo, esta situación depende de la legislación aplicable en cada país en relación con la obtención de datos de los proveedores de servicios de Internet. Como desventaja cabe destacar que hay menos información y datos recuperables, y en función de las características y complejidad del caso puede existir una máquina virtual ilegal creada para destruir información y datos relevantes. El proveedor de servicios de cloud no podrá, en estos casos, reconstruir de manera exacta la máquina virtual utilizada. Si el investigador se aproxima a sistemas en ejecución/abiertos con acceso a la red debe: Buscar iconos de bandejas que se parezcan a los logos de los servicios mencionados. Controlar el software instalado con en referencia con los servicios en la nube Buscar en las listas de procesos el nombre de servicios cloud Buscar redes compartidas o unidades mapeadas de red Observar el tráfico de red 510 Observar las listas de corrientes abiertas para localizar actividad sospechosa Adquirir cualquier dato que parezca estar almacenado de manera remota. Aunque es posible que un servicio de almacenamiento online permita sincronizar los datos en el disco duro de un ordenador, no debemos confiar en esos datos.” Precinto y desprecinto de los diferentes elementos de soporte de material electrónico. Extracto del Manual de Recogida de Evidencia Digital del Consejo de Europa “Los ordenadores, demás dispositivos y equipos relacionados son instrumentos electrónicos frágiles y sensibles a la temperatura, humedad, daños físicos, electricidad estática y magnética e incluso a determinadas acciones (encendido/apagado). Por lo tanto, debemos adoptar ciertas precauciones durante las fases de embalaje, transporte y depósito del contenido electrónico incautado/capturado. Asimismo, para mantener la cadena de custodia, estas acciones deben quedar debidamente registradas en un documento. Generalmente hay que manipular con precaución cualquier tipo de equipo y sistema de almacenamiento electrónico ya que su contenido puede ser fácilmente alterado. Embalaje o Asegurar que todo el material recogido ha sido debidamente registrado y etiquetado antes de proceder al embalaje. o Cuando sea posible, utilizar el embalaje original para transportar los dispositivos y demás componentes incautados. o Utilizar bolsas antiestáticas (de plástico antiestático o papel) si el embalaje original no se encuentra disponible. Evitar utilizar 511 materiales que puedan producir electricidad estática como por ejemplo las típicas bolsas de plástico. o No doblar, forzar o rayar sistemas de almacenamiento como disquetes, CD-ROMS o cintas. o No utilizar etiquetas adhesivas permanentes en la superficie de dispositivos de almacenamiento electrónico. Utilizar cajas o sobres cuando sea posible para embalar este tipo de material. o Asegurar que todos los paquetes han sido debidamente etiquetados. o Si se han recogido varios equipos informáticos, etiquetarlos todos debidamente para que sea posible restaurarlos a su estado original cuando sea necesario. Dejar los dispositivos móviles localizados en la investigación (celulares, móviles y smartphones) en su estado original (encendido/apagado). o Para embalar adecuadamente estos dispositivos (teléfonos móviles os smartphones) se deben utilizar bolsas aislantes de señal como las bolsas Faraday, bolsas aislantes de radiofrecuencias o bolsas recubiertas de aluminio para evitar la transmisión de datos. Si el procedimiento de embalaje no es adecuado el dispositivo podría ser manipulado y enviar o recibir mensajes. Transporte o Mantener las pruebas electrónicas alejadas de fuentes magnéticas. Los radio-transmisores, altavoces y el calor son algunos ejemplos de elementos que pueden dañar las pruebas electrónicas potenciales. o Asegurar que el equipo/dispositivo electrónico está protegido frente a choques, golpes, calor y humedades. o Asegurar que los dispositivos electrónicos, protegidos mediante envases adecuados, son fijados en el vehículo encargado del 512 transporte para evitar daños. Por ejemplo, ubicar la CPU en el suelo y las pantallas en los asiento con el cinturón de seguridad. o No apoyar objetos pesados sobre piezas más pequeñas. o Mantener los dispositivos electrónicos en el vehículo de transporte el mínimo tiempo posible. o Documentar el trasporte de los dispositivos electrónicos para cumplir con la cadena de custodia. Depósito o Hacer un inventario de los dispositivos electrónicos y demás componentes depositados de acuerdo con la normativa aplicable. o Almacenar el dispositivo electrónico con las condiciones de seguridad adecuadas. o Proteger los dispositivos electrónicos de humedades, polvo, suciedad o cualquier otro tipo de entorno contaminante. o Utilizar un sistema de almacenamiento seguro y apropiado que incluya: - Control de acceso - Protección/sistema contra incendios (alarma, extintores, prohibición de fumar en área afectada y alrededores, etc.) - Control de temperatura y humedades - Protección frente a campos magnéticos (por ejemplo alejando cualquier dispositivo de radiofrecuencia) o No almacenar objetos inflamables cerca del sitio de depósito de los dispositivos electrónicos investigados (ej. Lejos de líquidos químicos de limpieza o archivos de papel); o Utilizar pintura o protecciones de suelo adecuadas para evitar cargas estáticas. 513 o No almacenar los dispositivos electrónicos investigados en habitaciones con tuberías mal aisladas, especialmente si están ubicadas en el techo. Si los dispositivos electrónicos son almacenados demasiado tiempo algunos datos (evidencias) como la fecha, hora o sistema operativo pueden perderse. En los dispositivos encendidos, si la batería se agota el dispositivo se apagará con la consiguiente pérdida de información y datos. Por lo tanto, es importante dar prioridad a los dispositivos encendidos que funcionan con batería.” Análisis de este material: personal que lo lleva a efecto, requisitos y forma… Tal como se describió más arriba, el Convenio de Budapest explicita alguno de los principios que se deben seguir respecto del personal participante en la captura y análisis de la evidencia digital. En particular, el principio 4 habla de formación adecuada. En este sentido, el grupo ECTEG descrito anterior ofrece la siguiente relación de conocimientos necesarios: 514 Registros transfronterizos (analizando igualmente los supuestos previstos en el art. 32 del Convenio de Budapest) En aquellos casos que afectan a varias jurisdicciones es necesario considerar la ley penal sustantiva y de procedimiento aplicables en cada uno de los estados involucrados. Estos casos pueden resultar muy complejos por incompatibilidad de legislaciones entre los estados. Por este motivo es habitual que un estado, de acuerdo con determinados criterios de competencia jurisdiccional, asuma el liderazgo de la investigación y los demás intervengan siguiendo sus indicaciones. El art. 35 del Convenio de Budapest ofrece algunas soluciones prácticas en relación con la asistencia de los agentes de seguridad ofreciendo puntos de contacto disponibles 24 horas 7 días a la semana. “Artículo 35 Convenio de Budapest. Red 24/7 1. Los Estados designarán un punto de contacto localizable las 24 horas del día, y los siete días de la semana, con el fin de asegurar la asistencia inmediata en la investigación de infracciones penales llevadas a cabo a través de sistemas y datos informáticos o en la recogida de pruebas electrónicas de una infracción penal. Esta asistencia comprenderá, si lo permite el derecho y la práctica interna, facilitar la aplicación directa de las siguientes medidas: a. aportación de consejos técnicos; b. conservación de datos según lo dispuesto en los artículos 29 y 30; y c. recogida de pruebas, aportación de información de carácter jurídico y localización de sospechosos. 2. a. Un mismo punto de contacto podrá ser coincidente para dos Estados, siguiendo para ello un procedimiento acelerado. b. Si el punto de contacto designado por un Estado no depende de su autoridad o autoridades responsables de la colaboración 515 internacional o de la extradición, deberá velarse para que ambas autoridades actúen coordinadamente mediante la adopción de un procedimiento acelerado. 3. Los Estados dispondrán de personal formado y dotado a fin de facilitar el funcionamiento de la red.” El objetivo de estos centros de contacto es el de agilizar las solicitudes y los trámites en relación con las investigaciones de delitos contra sistemas y datos informáticos y con la obtención de las pruebas electrónicas relacionadas con los mismos. Los estados miembros del Convenio de Budapest deben adoptar una serie de medidas, siempre de acuerdo con sus leyes internas y prácticas reconocidas, que son las siguientes; 1. La prestación de asesoramiento técnico; 2. La preservación de datos de acuerdo con lo dispuesto en los artículo 29 y 30 del Convenio; 3. La obtención de evidencias, la cesión legal de información y la localización de sospechosos. A continuación se transcriben los dos artículos relevantes del Convenio de Budapest: “Artículo 29. Conservación inmediata datos informáticos almacenados 1. Los Estados firmantes podrán ordenar o imponer de otro modo la conservación inmediata de datos almacenados en sistemas informáticos que se encuentren en su territorio, en relación a los cuales el Estado requirente tiene intención de presentar una demanda de asistencia para registrar o acceder de otro modo, decomisar u obtener por otro medio, o lograr la comunicación de dichos datos. 2. Una demanda de conservación formulada en aplicación del párrafo 1 deberá contener: 516 a. la identificación de la autoridad que solicita la conservación; b. la infracción objeto de investigación con una breve exposición de los hechos vinculados a la misma; c. los datos informáticos almacenados que deben conservarse y su vinculación con la infracción; d. todas aquellas informaciones disponibles que permitan identificar al responsable de los datos informáticos almacenados o el emplazamiento de los sistemas informáticos; e. justificación de la necesidad de conservación; y f. la acreditación de que el Estado requirente está dispuesto a formular una demanda de asistencia para registrar o acceder de otro modo, decomisar u obtener por otro medio, o lograr la comunicación de dichos datos. 3. Después de recibir la demanda, el Estado requerido deberá adoptar las medidas necesarias para proceder sin dilaciones a la conservación de los datos solicitados, conforme a su derecho interno. Para hacer efectiva la demanda de conservación no resultará condición indispensable la doble incriminación. 4. Si un Estado exige la doble incriminación como condición para atender a una demanda de asistencia para registrar o acceder de otro modo, decomisar u obtener por otro medio, o lograr la comunicación de dichos datos, por infracciones diversas a las establecidas en los artículos 2 a 11 del presente Convenio, podrá negarse a la demanda de conservación, al amparo del presente artículo, si tiene fundadas sospechas de que, en el momento de la comunicación de los datos, el otro Estado no cumplirá la exigencia de la doble incriminación. 5. Al margen de lo anterior, una demanda de conservación únicamente podrá ser denegada: 517 a. si la demanda se refiere a una infracción que el Estado requerido considera de naturaleza política o vinculada a una información de naturaleza política o; b. si el Estado requerido estima que de acceder a la demanda se pondría en peligro su soberanía, su seguridad, orden público u otro interés esencial. 6. Cuando el Estado requerido considere que la simple conservación no será suficiente para garantizar la disponibilidad futura de los datos informáticos o que ésta podría comprometer la confidencialidad de la investigación o podría hacerla fracasar de otro modo, deberá informar inmediatamente al Estado requirente, quien decidirá la conveniencia de dar curso a la demanda. 7. Todas las conservaciones realizadas al amparo de una demanda de las previstas en el párrafo 1 serán válidas por un periodo máximo de 60 días, para permitir, en ese plazo de tiempo, al Estado requirente formular una demanda de asistencia para registrar o acceder de otro modo, decomisar u obtener por otro medio, o lograr la comunicación de dichos datos. Después de la recepción de la demanda, los datos informáticos deberán mantenerse hasta que ésta se resuelva. Artículo 30. Comunicación inmediata de los datos informáticos conservados 1. Si, en ejecución de una demanda de conservación de datos de tráfico relativos a una concreta comunicación al amparo del artículo 29, el Estado requerido descubriera que un prestador de servicios de otro Estado ha participado en la transmisión de la comunicación, comunicará inmediatamente al Estado requirente los datos informáticos de tráfico, con el fin de que éste identifique al prestador de servicios y la vía por la que la comunicación ha sido realizada. 2. La comunicación de datos informáticos de tráfico prevista en el párrafo 1 únicamente podrá ser denegada: 518 a. si la demanda se refiere a una infracción que el Estado requerido considera de naturaleza política o vinculada a una información de naturaleza política o; b. si el Estado requerido estima que de acceder a la demanda se pondría en peligro su soberanía, su seguridad, orden público o otro interés esencial.” Estas medidas sirven para facilitar y mejorar la eficacia de las investigaciones de delitos relacionados con la obtención de pruebas electrónicas en distintas jurisdicciones. Ejemplo de antecedente de captura extraterritorial de datos. Arresto de Vasily Gorshkov y Alexey Ivanov de Rusia en noviembre del año 2000 (caso obtenido de la página web del FBI) Vasily Gorshkov y Alexey Ivanov fueron arrestados y condenados en EE.UU en noviembre del año 2000. Estos sujetos eran capos del cibercrimen ruso que habían hackeado las redes de hasta 40 empresas de EE.UU con el propósito de extorsionarlas. Ivanov llamó la atención del FBI a finales de 1999 cuando el proveedor de servicios de Internet Speakeasy descubrió que su red había sido comprometida e informaron al departamento en Seattle del FBI. A principios del año 2000, la empresa OIB también detectó un ataque en su red y se lo notificó al FBI de Connecticut. Entre finales de 1999 y comienzos del año 2000 otras grandes corporaciones de Internet como CD Universe, Yahoo y Ebay también sufrieron ataques parecidos a los sufridos por Speakeasy y OIB[3]. La correspondiente investigación informático-forense determinó que todos los ataques provenían del mismo dispositivo localizado en Rusia. Después de vincular a Ivanov con su alias en Internet, “substa”, el FBI pudo identificarle y a través de un señuelo,[4], llevarle a EE.UU para proceder a su arresto. El FBI creó una empresa de seguridad informática ficticia en Seattle, Washington llamada “Invita” y el 10 de noviembre del año 2000[5] concertó con Ivanov una entrevista para un puesto de trabajo. En la entrevista se le pidió que hackeara un sistema controlado por el FBI. Durante este proceso se grabaron 519 todas las acciones realizadas por Ivanov, las pulsaciones de teclado y todo el tráfico de red. Asimismo también grabaron en video toda la entrevista con el sujeto investigado. Finalizado el proceso Ivanov fue arrestado. La información recogida por el FBI durante la prueba fue utilizada para acceder a los sistemas intermedios a ubicados en Rusia a los que accedía Ivanov. Una vez realizados los arrestos, el FBI utilizó los números de cuentas y las contraseñas obtenidos a través del programa para conseguir acceso a los datos almacenados en los ordenadores en Rusia utilizados por los sujetos investigados. Cuando consiguieron acceder a estos datos el FBI descubrió carpetas con datos correspondientes a las empresas que habían sido atacadas en EE.UU. Durante esta operación se recuperaron más de 2.3 GB de daros de los ordenadores de Ivanov, incluyendo las herramientas y los scripts utilizados para conseguir acceder a las empresas atacadas382. Los agentes del FBI procedieron sin obtener una autorización judicial para ello. El servicio de seguridad federal de Rusia inició un procedimiento penal contra el agente del FBI, Michael Schuler, por acceso no autorizado a datos informáticos. Nota: Hay que tener en cuenta que en los ordenamientos jurídicos de muchos países las acciones realizadas por el FBI no tendrían cobertura legal. 6.6 Régimen de retirada de contenidos ilícitos en Internet, así como de retirada o cierre de páginas web. Régimen de bloqueo o limitación de acceso a determinadas páginas web como las que fomentan la bulimia, anorexia… Hoy en día Internet se ha convertido en un medio de intercambio masivo de información, produciendo en algunos casos el llamado fenómeno de “infoxicación”. En medio de toda esa información, es fácil localizar contenidos considerados como ilícitos tales como injurias o calumnias vertidas contra personas u organizaciones en foros, blogs o redes sociales, manuales o consejos 382 para montar artefactos caseros, suplantación de identidad, http://en.wikipedia.org/wiki/United_States_v._Ivanov#cite_note-ieee-6 520 falsificación de documentos, instrucciones para hackear páginas web o acceder a redes WiFi privadas, descarga de material protegido por la normativa de propiedad intelectual: películas, música, series, libros, etc. Frente a este tipo de conductas, el Ordenamiento Jurídico español proporciona mecanismos procesales que permiten retirar, bloquear e impedir el acceso a sitios webs que incluyen contenidos ilícitos y/o vulneradores de derechos fundamentales. En este sentido, el artículo 8 de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (en adelante, LSSICE), se refiere a la posibilidad de establecer medidas de restricción frente a sitios web cuando se atente, o pueda atentar, contra el orden público, la investigación penal, la seguridad pública, la defensa nacional, la salud pública, a los consumidores o usuarios; contra la dignidad de la persona o contra el principio de no discriminación; la protección de la juventud y de la infancia; y por último (introducido expresamente por la Ley 2/2011, de 4 de marzo, de Economía Sostenible) contra la salvaguarda de los derechos de propiedad intelectual, señalando dicho artículo que los órganos competentes “podrán adoptar las medidas necesarias para que se interrumpa su prestación o para retirar los datos que los vulneran”. Por lo que es posible solicitar el bloqueo total, o la retirada de contenidos concretos, de naturaleza ilícita ubicados en páginas web, blogs, redes sociales, foros, etc.383. Siguiendo a Álvarez, J. (2011), para poder llevar a cabo la solicitud de retirada de contenidos ilícitos en Internet es necesario que el denunciando aporte copia del contenido que se desea que sea retirado de Internet, bien en soporte electrónico, bien mediante documento protocolarizado notarialmente, o a través de la fe pública del Secretario Judicial. Del mismo modo, resulta conveniente solicitar al Juez que ordene a las Fuerzas y Cuerpos de Seguridad del Estado, que además de verificar lo denunciado, informen acerca del Proveedor de Servicios de Internet (en adelante, ISP) que aloja el contenido presuntamente delictivo y detallen la concreta página web que aloja dicho contenido. Por otro lado, es clara la obligación de colaboración de los ISP, por 383 Álvarez, J. (2011) Aspectos materiales y procesales respecto a la retirada de contenidos ilícitos en Internet, disponible en http://alvarezabogado.blogspot.com.es/2011/10/aspectosmateriales-y-procesales.html 521 lo que podrían invocarse los arts. 23.d 1ª; 53, 61.3, 85, 93 y 97 del Real Decreto 424/2005, de 15 de abril, por el que se aprueba el Reglamento sobre las condiciones para la prestación de servicios de comunicaciones electrónicas, el servicio universal y la protección de los usuarios. El auto judicial que acuerde todo ello, deberá ser razonado y proporcionado atendiendo a los bienes jurídicos en juego (arts. 8.5 y 11.4 de la LSSICE) y ordenará dirigir mandamiento a las ISP para que lo antes posible tomen las medidas de restricción acordadas en dicho auto (art. 11.1 de la LSSICE). Las compañías de telecomunicaciones (ISP, en definitiva) están, como es lógico, obligadas a materializar a su costa esas actuaciones de retirada de contenidos (art. 33 de la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones)384. Tal y como recomienda INCIBE en su guía legal sobre protección del derecho al honor, a la intimidad y a la propia imagen en Internet, ante contenidos difamatorios que atentan contra derechos en materia de protección de datos en Internet, las pautas que deben seguirse son las siguientes385: - Búsqueda de todos aquellos foros, grupos, chats, blogs o páginas Web que contengan contenidos que atenten contra la persona. Una vez realizada la búsqueda a través de los diversos motores de búsqueda de Internet se adjuntará captura de pantalla de los mismos para su valoración jurídica de los hechos. - Consignación ante notario de todo el material localizado, con vistas a preconstituir prueba a aportar en un eventual proceso judicial. De esta manera se consigue otorgar a dichos hechos fuerza probatoria plena. - Registro de los nombres de dominio pertinentes y realizados de una página web básica con la finalidad de mejorar y/o recuperar el posicionamiento de la persona que ha sufrido la difamación, incluyendo en ellos su currículo vitae, sirviéndole como medio de promoción personal o profesional. 384 Álvarez, J. (2011) Aspectos materiales y procesales respecto a la retirada de contenidos ilícitos en Internet, disponible en http://alvarezabogado.blogspot.com.es/2011/10/aspectosmateriales-y-procesales.html 385 Guía legal. Protección del Derecho al Honor, a la intimidad y a la propia imagen en Internet. INCIBE. 522 - Solicitud formal a los propietarios de las páginas web que albergan dichos contenidos de retirada inmediata de los mismos, poniendo en su conocimiento que dicha información constituye un delito tipificado en el Código Penal (artículos 205 y 208 de dicho código que regula los comentarios de naturaleza injuriosa o calumniosa). - Solicitud de bloqueo de la cache a los buscadores más relevantes. Si es necesario, se ejercerán los derechos de acceso y cancelación de datos, y en caso de no obtener resultado favorable se elaborará la pertinente denuncia ante la Agencia de Protección de Datos. No obstante es importante señalar las dificultades que presenta el establecimiento de una medida de bloqueo total de una página web o la retirada de un contenido ilícito, ya que mientras que se cierra el acceso a una dirección IP, ese sitio web puede migrar a otra dirección IP, o incluso podría alojarse en servidores fuera de la Unión Europea (o más bien, del Espacio Económico Europeo), por lo que la acción judicial se vería ralentizada, o incuso impedida. Otras dificultades que pueden señalarse son las siguientes386: - Dificultad para perseguir contenidos ilícitos para el Derecho nacional, por estar ubicados fuera del ámbito territorial. - Normalmente, quien integra el contenido lo hace de forma anónima. Conocer su IP –si es que se puede- puede no ser suficiente para conocer la identidad. - La autoría y difusión colaborativa de los contenidos de la web 2.0 conlleva que sea casi imposible de determinar el responsable del contenido y de su difusión. A las anteriores barreras materiales y jurídicas, se une la grave insuficiencia normativa para la Unión Europea, a partir de la Directiva 2000/31/CE sobre el comercio electrónico. 386 Cotino, L. (2009). El problema de la responsabilidad por los contenidos ilícitos en la web 2.0 y algunas propuestas de solución. Disponible en http://documentostics.com/component/option,com_docman/task,doc_view/gid,1478/ 523 A ello, al menos en parte, pretende dar respuesta el art. 11.2 de la LSSICE al referirse al impedimento de acceso en España a una página web, señalando que, en estos supuestos, el juez puede ordenar a los prestadores de servicios de intermediación establecidos en España suspender el correspondiente servicio, o eliminar determinados contenidos. Esta medida es posible, ya que el ISP sólo ejerce una labor de intermediación de infraestructura de carácter técnico, limitándose a impedir que por sus líneas de acceso entren los contenidos ilícitos determinados por el Juez, provenientes del extranjero. En el marco de la UE es esencial, en materia de cooperación judicial, el Convenio de asistencia judicial en materia penal entre Estados miembros, de 29 de mayo de 2000, y el art. 8 de la LSSICE que permite a un juez español actuar sobre ISP del resto de países del Espacio Económico Europeo, incluso, de forma directa en casos de urgencia387. Siguiendo de nuevo a Álvarez, J (2011), la LSSICE, en sus arts. 30 y 31, regula la acción de cesación, la cual se debe promover conforme a las prescripciones de la Ley de Enjuiciamiento Civil para esta clase de acciones. Esto es, se deberá realizar mediante los trámites del juicio verbal (art. 250.12 de la LEC). Igualmente, se prevé una acción de cesación específica en el art. 139 de la Ley de Propiedad Intelectual (Real Decreto Legislativo 1/1996, de 12 de abril) –en adelante, LPI-. La Ley 2/2011, de 4 de marzo, de Economía Sostenible, crea la Comisión de Propiedad Intelectual (art. 158 de la LPI), con el objetivo, entre otros, de salvaguardar los derechos de propiedad intelectual, estando legitimada para promover, en un tiempo record, la interrupción de una página web -o eliminación de contenidos- vulneradores de la LPI, siempre que actúen con ánimo de lucro (dispongan de publicidad, por ejemplo), o hayan causado, o sea susceptible de causar, un daño patrimonial. Es decir, todos los sitios de intercambio de archivos de música, películas y programas de ordenador, bien de descarga directa, bien a través de sitios web peer to peer (P2P). 387 Álvarez, J. (2011) Aspectos materiales y procesales respecto a la retirada de contenidos ilícitos en Internet, disponible en http://alvarezabogado.blogspot.com.es/2011/10/aspectosmateriales-y-procesales.html 524 La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos (LOPD), permite a un órgano de naturaleza administrativa, en este caso, la Agencia Española de Protección de Datos, la tutela de derechos como el de cancelación o de oposición frente a tratamientos de datos personales, estando habilitado el citado órgano a ordenar la cesación de tratamientos (art. 37.1.f LOPD); y la inmovilización de ficheros que contengan datos (una página web que contenga una relación de datos de personas físicas identificadas e identificables, por ejemplo), tal y como prevé el art. 49 de la meritada Ley Orgánica. Finalmente, el art. 32 de la LSSICE permite, para temas comerciales, la solución extrajudicial para la retirada de contenidos en Internet, a través del arbitraje, códigos de conducta u otros instrumentos de autorregulación. Recientemente quedó aprobada la reforma de la Ley de Propiedad Intelectual388, que plantea entre otras, una modificación de la Ley de Enjuiciamiento Civil (LEC) que sirva no solo de herramienta para localizar a supuestos infractores responsables de sitios web de enlaces, sino también a los prestadores de servicios de la sociedad de la información relacionados con ellos, e incluso a cualquier usuario de dichos servicios "sobre el que concurran indicios razonables de que está poniendo a disposición o difundiendo de forma directa o indirecta" material protegido por derechos de autor. Esta reforma da la posibilidad, en definitiva, de identificar a cualquier usuario activo de Internet por la vía civil, aunque no haya cometido un ilícito grave, la reforma del artículo 256 de la LEC incluye la posibilidad de que "el titular de un derecho de propiedad intelectual que pretenda ejercitar una acción por infracción del mismo" pueda pedir a "un prestador de servicios de la sociedad de la información" que "aporte los datos necesarios para llevar a cabo la identificación de un usuario de sus servicios". En lo que respecta a la eliminación de contenidos, si el responsable de un sitio web denunciado accede a la retirada de dichos contenidos estará reconociendo de manera implícita que ha cometido una ilicitud. En caso de que 388 http://estaticos.elmundo.es/documentos/2014/11/05/lpi.pdf 525 se niegue a la retirada de contenidos, la Sección Segunda podrá usar herramientas para ello, enfrentándose los responsables a multas de hasta 600.000 euros (art. 158.6) en caso de incumplimiento reiterado (aparición de dos más veces de enlaces a contenidos a obras no autorizadas), según la modificación introducida por la Comisión de Cultura del Senado389. La Sección Segunda puede pedir también a intermediadores, servicios de alojamiento web, de pago y de publicidad su colaboración para suspender su colaboración con un sitio declarado infractor o 'asfixiarle' económicamente (Art. 158 5). Por último, la reforma mantiene conductas declaradas como “infractoras”, permitiendo ordenar el bloqueo del sitio web empresas proveedoras de conexión a Internet, con previa autorización judicial, y si, además el sitio web dispone de una dirección bajo el dominio nacional “.es” la Sección Segunda puede además ordenar a la autoridad registradora de dominios responsable (RED.es) que cancele dicho dominio por un plazo de, al menos, seis meses390. El último y más reciente punto que aborda la eliminación de contenidos web (aunque no necesariamente de tipo ilícito) es el llamado “Derecho al olvido” que está relacionado con el Habeas Data y la protección de datos personales391 y se basa en el derecho que tiene el titular de un dato personal a borrar, bloquear o suprimir información personal que se considera obsoleta por el transcurso del tiempo o que de alguna manera afecta el libre desarrollo de alguno de sus derechos fundamentales, aunque la publicación original sea legítima (boletines oficiales, por ejemplo). Este derecho no se basa en un intento de reescribir la hemeroteca, de hecho cuando la publicación original es legítima (en un periódico, por ejemplo), no comporta el derecho a borrar esa información del soporte original, sino que solo se elimina de los resultados de los buscadores para que los datos lesivos no permanezcan eternamente en Internet. El derecho al olvido no es un derecho absoluto. Cuando entra en colisión con otros derechos, la autoridad reguladora (por ejemplo, la Agencia Española de Protección de Datos) pondera 389 http://estaticos.elmundo.es/documentos/2014/10/15/informe_ponencia_senado.PDF http://www.elmundo.es/tecnologia/2014/10/29/5450b3caca4741943c8b4572.html 391 Protección de los datos personales http://infoleg.mecon.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm 390 526 cada caso según los criterios de exactitud, relevancia pública y obsolescencia. Adecua los derechos de cancelación y oposición a Internet. No es incompatible con la libertad de expresión ni tampoco con el derecho a recibir información392. El marco legislativo que envuelve este derecho es una norma del Tribunal de Justicia de la Unión Europea, que viene a revolver una cuestión prejuicial presentada por la Audiencia Nacional en 2012 sobre la manera de interpretar las normas de protección de datos en Internet. Tras la sentencia europea, los motores de búsqueda dispusieron un formulario para que los ciudadanos interesados hicieran su solicitud por Internet mediante un procedimiento que ahora avala la Audiencia Nacional: el interesado debe indicar que la búsqueda se ha realizado a partir de su nombre como persona física y debe incluir los resultados o enlaces obtenidos a través del buscador, así como el contenido de la información que le afecta393. En caso de que el buscador no acceda a retirar la información, el afectado podrá acudir a la autoridad de control o a los tribunales para que estos lleven a cabo las comprobaciones necesarias y, en su caso, ordenen al buscador la retirada de la información. Es decir, el TJUE abre la puerta a un examen caso por caso de cada una de las reclamaciones presentadas a cualquier buscador. 392 La UE obliga a Google a retirar enlaces con información lesiva. http://sociedad.elpais.com/sociedad/2014/05/12/actualidad/1399921965_465484.html 393 La Audiencia Nacional reconoce por primera vez el ‘derecho al olvido’ http://politica.elpais.com/politica/2015/01/23/actualidad/1422015745_590889.html 527 - Resultados por países de solicitudes de Derecho al Olvido por países394. Fuente: El País. 394 La Audiencia Nacional reconoce por primera vez el ‘derecho al olvido’ http://politica.elpais.com/politica/2015/01/23/actualidad/1422015745_590889.html 528 Régimen de bloqueo o limitación de acceso a determinadas páginas web como las que fomentan la bulimia, anorexia Hoy en día existen multitud de contenidos en Internet que inducen a fomentar la anorexia y la bulimia, tecleando en cualquier buscador palabras como pro-mía o pro-ana y combinándolo con la palabra “princesa” pueden aparecer miles de páginas que hacen apología estas enfermedades, encontrando contenidos que incluso especifican cuál es el peso y la altura ideal que toda “princesa” – como les gusta llamarse” debería tener (muy por debajo de cualquier recomendación médica). A este respecto, en España aún no está regulado la estipulación como delito contra la salud la incitación a la anorexia, sino que este tipo de páginas son legales ya que se considera que su contenido no vulnera el vigente Código Penal (donde no se regula como delito la apología a la anorexia y la bulimia), lo que hace más difícil su cierre, que pasa a depender directamente de la buena voluntad de los portales de alojamiento. No obstante, en marzo de 2015 se publicaba que el Congreso planteaba cambiar la Ley del Honor para luchar contra la apología de trastornos alimenticios de Internet, habiendo presentado el PP una proposición no de ley en el Congreso instando al Gobierno a combatir la difusión de webs que fomentan la anorexia y la bulimia, solicitando que el posicionamiento de los buscadores redireccionen como primeras páginas aquellas que abordan la enfermedad desde un punto médico y no aquellas que hacen apología de la anorexia395. A nivel policial, a finales de febrero de 2015, la Policía Nacional comunicaba que había retirado de Internet un vídeo que hacía apología de la anorexia y la bulimia tras recibir una denuncia de un centro educativo de Murcia, algo relevante debido a que pese a las diversas denuncias que se reciben, por vía policial solo se han eliminado un par de foros en los últimos años (debido al debacle legal que existe a la hora de eliminar contenido en foros). 395 Francia penará la incitación a la anorexia http://www.larazon.es/francia-penara-laincitacion-a-la-anorexia-AA9367741#.Ttt1o0yxNPg6pY0 529 Al contrario que en España, Francia si existe una regulación en torno a “Pro-Ana” y “Pro-Mía”, habiéndose aprobado en Abril de 2015 la creación de un nuevo delito para reprimir la incitación a la delgadez excesiva a través de páginas web que conllevará penas de cárcel de un año y una multa de 10.000 euros396. Siguiendo el ejemplo Francés, el Gobierno holandés estudia seguir su ejemplo habiéndose aprobado en abril de 2015 por la Asamblea Nacional tipificar como delito la incitación a la delgadez excesiva a través de páginas web, con penas que pueden implicar hasta un año de cárcel y una multa de 10.000 euros397. De igual manera, países como Italia han iniciado el debate con la presentación de un proyecto de ley que prevé hasta dos años de cárcel y multas de entre 10.000 y 100.000 euros para quien instigue a la anorexia o la bulimia. 6.7 Régimen de responsabilidad de todos los prestadores de servicios de Internet, en especial los que faciliten enlaces a contenidos o instrumentos de búsqueda. Según la clasificación de los prestadores de servicios de Internet, el proveedor de enlaces permite localizar contenidos en línea y en la entrega del servicio actúa con el rol de intermediario, sin embargo no interviene en la descarga y no aloja los archivos para que estos sean visionados en su web (streaming) ya que para ello necesitaría el consentimiento del autor de la obra visionada. En España, la LSSICE artículo 1.1 establece como objeto de la ley “la regulación del régimen jurídico de los servicios de la sociedad de la información y de la contratación por vía electrónica, en lo referente a las obligaciones de los 396 Francia penará la incitación a la anorexia http://www.larazon.es/francia-penara-la-incitaciona-la-anorexia-AA9367741#Ttt1QyZSNBGGCJ2L 397 Holanda estudia imitar a Francia y vetar incitación a la anorexia en Internet. http://www.lavanguardia.com/vida/20150403/54429654708/holanda-estudia-imitar-a-francia-yvetar-incitacion-a-la-anorexia-en-Internet.html 530 prestadores de servicios incluidos los que actúen como intermediarios en la transmisión de contenidos por las redes de telecomunicaciones, las comunicaciones comerciales por vía electrónica, la información previa y posterior a la celebración de contratos electrónicos, las condiciones relativas a su validez y eficacia y el régimen sancionador aplicable a los prestadores de servicios de la sociedad de la información." La LSSICE establece que los Prestadores de Servicios de la Sociedad de la Información estén sujetos a la responsabilidad civil, penal y administrativa establecida con carácter general en el ordenamiento jurídico, salvo la excepción contenida en el art. 17 LSSICE: 1. "Los prestadores de servicios de la sociedad de la información que faciliten enlaces a otros contenidos o incluyan en los suyos directorios o instrumentos de búsqueda de contenidos no serán responsables por la información a la que dirijan a los destinatarios de sus servicios, siempre que: a. No tengan conocimiento efectivo de que la actividad o la información a la que remiten o recomiendan es ilícita o de que lesiona bienes o derechos de un tercero susceptibles de indemnización, o b. Si lo tienen, actúen con diligencia para suprimir o inutilizar el enlace correspondiente. De este modo, el tratamiento jurídico que la LSSI da a los proveedores de enlace a contenidos, es similar al que se establece para los prestadores de almacenamiento o alojamiento de datos. No obstante, la exención de responsabilidad contemplada no es aplicable “en el supuesto de que el proveedor de contenidos al que se enlace o cuya localización se facilite actúe bajo la dirección, autoridad o control del prestador que facilite la localización de esos contenidos” (Art. 17.2). Con el objetivo de proteger los derechos de Propiedad Intelectual en el ámbito de la Sociedad de la información y del comercio electrónico, se modificó 531 el Art 8 de la LSSICE relativo a las “Restricciones que se imponen a la prestación de servicios”: En caso de que un determinado servicio de la sociedad de la información atente o pueda atentar contra los principios que se expresan a continuación, los órganos competentes para su protección, en ejercicio de las funciones que tengan legalmente atribuidas, podrán adoptar las medidas necesarias para que se interrumpa su prestación o para retirar los datos que los vulneran. Los principios a que alude este apartado son los siguientes: a) La salvaguarda del orden público, la investigación penal, la seguridad pública y la defensa nacional. b) La protección de la salud pública o de las personas físicas o jurídicas que tengan la condición de consumidores o usuarios, incluso cuando actúen como inversores. c) El respeto a la dignidad de la persona y al principio de no discriminación por motivos de raza, sexo, religión, opinión, nacionalidad, discapacidad o cualquier otra circunstancia personal o social, y d) La protección de la juventud y de la infancia. e) La salvaguarda de los derechos de propiedad intelectual. La Ley 2/2011 de Economía Sostenible (Ley Sinde) introdujo una muy extensa serie de modificaciones a otros cuerpos legales en muy distintos ámbitos, introduciendo también modificaciones a la Ley de Propiedad Intelectual. Se creó la Comisión de Propiedad Intelectual que tiene por función “adoptar las medidas para que se interrumpa la prestación de un servicio de la sociedad de la información que vulnere derechos de propiedad intelectual o para retirar los contenidos que vulneren los citados derechos siempre que el prestador, directa o indirectamente, actúe con ánimo de lucro o haya causado o sea susceptible de causar un daño patrimonial”. En el resto de Europa la “Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 de junio – 9 de 2000, relativa a determinados aspectos 532 jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior”, o Directiva sobre Comercio Electrónico (DCE), establece que:“Las exenciones de responsabilidad establecidas en la presente Directiva sólo se aplican a aquellos casos en que la actividad del prestador de servicios de la sociedad de la información se limita al proceso técnico de explotar y facilitar el acceso a una red de comunicación mediante la cual la información facilitada por terceros es transmitida o almacenada temporalmente, con el fin de hacer que la transmisión sea más eficiente. Esa actividad es de naturaleza meramente técnica, automática y pasiva, lo que implica que el prestador de servicios de la sociedad de la información no tiene conocimiento ni control de la información transmitida o almacenada”. Así mismo, la directiva europea otorga un margen de acción a los Estados miembros para su implementación interna, permitiendo, de esta manera, diversas formas de regulación. 6.8 Reglas existentes para los medio de comunicación que garanticen la protección del derecho a la intimidad de los menores de edad, en especial cuando son víctimas de delitos. Los menores de edad se han convertido en un grupo de riesgo en los medios de comunicación. Cada día salen a la luz cientos de noticias donde un menor está involucrado y en ocasiones se proporcionan suficientes datos como para poder identificar a ese niño, ya sea por dar su nombre o por poner una foto donde se puede reconocer al menor. Esto pone en riesgo a esos menores que pueden ser víctimas de abusos, acosos… Es por ello, que los medios de comunicación deben tener la obligación de proteger la imagen y la identidad de los de los niños. En España el Artículo 7 de la Ley 7/2010 General de la Comunicación Audiovisual expone que “Los menores tienen el derecho a que su imagen y voz no sean utilizadas en los servicios de comunicación audiovisual sin su 533 consentimiento o el de su representante legal, de acuerdo con la normativa vigente. En todo caso, está prohibida la difusión del nombre, la imagen u otros datos que permitan la identificación de los menores en el contexto de hechos delictivos o emisiones que discutan su tutela o filiación”. Por otro lado, la Ley Orgánica 1/1996 de Protección Jurídica del Menor, Art. 4 expone que “Los menores tienen derecho al honor, a la intimidad personal y familiar y a la propia imagen. Este derecho comprende también la inviolabilidad del domicilio familiar y de la correspondencia, así como del secreto de las comunicaciones. La difusión de información o la utilización de imágenes o nombre de los menores en los medios de comunicación que puedan implicar una intromisión ilegítima en su intimidad, honra o reputación, o que sea contraria a sus intereses, determinará la intervención del Ministerio Fiscal, que instará de inmediato las medidas cautelares y de protección previstas en la Ley y solicitará las indemnizaciones que correspondan por los perjuicios causados”. En un ámbito más internacional también se han estipulado normativas acerca del derecho a la intimidad de los menores, como se afirma en el Artículo 8 del Convenio Europeo de Derechos Humanos398. En este artículo se especifica que toda persona (entendida tanto los adultos como los niños) tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia. Por otro lado, el artículo 16 de la Convención de las Naciones Unidas sobre los Derechos del Niño399 establece que ningún niño será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia ni de ataques ilegales a su honra y a su reputación. Añadido a 398 Article 8: Everyone has the right to respect for his private and family life, his home and his correspondence. There shall be no interference by a public authority with the exercise of this right except such as is in accordance with the law and is necessary in a democratic society in the interests of national security, public safety or the economic well-being of the country, for the prevention of disorder or crime, for the protection of health or morals, or for the protection of the rights and freedoms of others. 399 Article 16: No child shall be subjected to arbitrary or unlawful interference with his or her privacy, family, or correspondence, nor to unlawful attacks on his or her honour and reputation. The child has the right to the protection of the law against such interference or attacks. 534 esto la Convención expone en su Artículo 4400 que “Los Estados Partes adoptarán todas las medidas administrativas, legislativas y de otra índole para dar efectividad a los derechos reconocidos en la Convención (...) hasta el máximo de los recursos de que dispongan”. Este texto fue aprobado por la Asamblea General de Naciones Unidas el 20 de noviembre de 1989 y entró en vigor el 2 de septiembre de 1990, desde entonces ha sido ratificado por 195 Estados, únicamente faltan en esta ratificación Estados Unidos y Sudán del Sur. La Convención sobre los Derechos del Niño tiene otros tres protocolos que la complementan. Dentro de estos protocolos se encuentra el Protocolo relativo a la venta de niños y la prostitución infantil. Dentro de éste se encuentra el Artículo 8.1 en el que se especifica de nuevo que todos los Estados Partes deberán adoptar las medidas adecuadas para proteger los derechos e intereses de los niños víctimas y, en particular, deberán proteger debidamente la intimidad e identidad de los niños víctimas y adoptar medidas de conformidad con la legislación nacional para evitar la divulgación de información que pueda conducir a la identificación de esas víctimas. 6.9 Seguridad en la red en relación al juego online y a la publicidad online. Veamos ahora la regulación el distintos países europeos de este punto: REINO UNIDO En Reino Unido se el juego online se encuentra regulado por la Gambling Comission (GC) y fue definido en 2005 por la Gambling Act 2005. Existe un documento llamado Licence conditions and codes of practice (LCCP), actualizado en el 2015, donde se contemplan todas las condiciones y requisitos impuestos por la Comisión del Juego (GC). 400 Article 4: States Parties shall undertake all appropriate legislative, administrative, and other measures for the implementation of the rights recognized in the present Convention. With regard to economic, social and cultural rights, States Parties shall undertake such measures to the maximum extent of their available resources and, where needed, within the framework of international co-operation 535 En cuanto a los requisitos de seguridad, se recogen en el documento Remote gambling and software technical standards (RTS) de abril de 2015 en el que se exige el cumplimiento de la ISO/IEC 27001:2013 para la realización de auditorías anuales por terceras partes. Dichos requisitos se recogen en el apartado 5 del RST donde aparecen los estándares de seguridad del ISO/IEC 27001:2013 que se han de cumplir. Estos puntos son los siguientes: o Políticas de seguridad de la información o Organización de seguridad de la información o Seguridad de los recursos humanos o Gestión de activos o Control de acceso o Criptografía o Seguridad física y ambiental o Seguridad de las operaciones o Seguridad de las comunicaciones o Adquisición de sistemas de desarrollo y mantenimiento o Relación con proveedores o Conformidad Con respecto al acceso de niños y jóvenes al juego online, se especifica en el LCCP en los puntos del 3.2.11 al punto 3.2.14 procedimientos para la verificación de la edad, un ejemplo especificado en el punto 3.2.11 de los procedimientos que se han de tener en cuenta es: Código de provisión de responsabilidad social 3.2.11 Acceso al juego por niños y jóvenes - SR licencias remotas (incluidas las licencias de apuestas remotas auxiliares), con excepción de las licencias de lotería, máquinas de juego técnico, software de juegos de azar, casino remoto auxiliar, bingo remoto auxiliar, licencias de control remoto de apuestas 536 de intermediación (sólo salas de operaciones) y apuestas a distancia (estándar) (plataforma remota) - (1) Los licenciatarios deben tener y poner en marcha políticas y procedimientos diseñados para prevenir la ludopatía en menores, y monitorear la efectividad de éstos. - ( 2) Los procedimientos deben incluir: o (a) Advertir al cliente potencial que los juegos de azar jugados por menores de edad es un delito. o (b) Requerir al cliente que afirme que se encuentra en la edad legal. o (c) Revisar de forma regular los sistemas de verificación de edad e implementar todas las mejoras razonables que se puedan añadir con los avances tecnológicos y mejoras en la información. o (d) Asegurar que el personal pertinente está debidamente capacitado en el uso de los procedimientos de verificación de la edad; en particular, el personal debe estar debidamente capacitado en el uso de formas secundarias de identificación cuando los procedimientos de verificación iniciales no logran probar que una persona es mayor de edad. o (e) permitir que los sitios web de juego sean filtrados por el uso de software empleado por adultos (como padres o en colegios) para restringir el acceso de estos sitios. o (f) En caso de que el cliente que deposite dinero sea residente del Reino Unido empleando cualquier tipo de método de pago que no sea una tarjeta de crédito, y a menos que el titular haya establecido que un tercero ha llevado a cabo satisfactoriamente la verificación de edad, se han de llevar a cabo los siguientes procedimientos de verificación de la edad: (i) verificar información adicional sobre el cliente, como la búsqueda de referencias de crédito en otras bases de 537 datos que contengan un listado de nombres y direcciones de individuos mayores de 18 años. (ii) realización de controles de verificación de edad secundarios en cualquier circunstancia que le dan la razón al operador para sospechar que la persona puede ser menor de edad (iii) no permitir que el cliente retire cualquier ganancia de su cuenta hasta que la verificación de edad se haya completado de manera satisfactoria; y (iv) en cualquier caso en el que el requisito de verificación de edad no se haya completado satisfactoriamente dentro de las 72 horas desde que el cliente solicite el registro para jugar y depositar dinero la cuenta será congelada no se permitirá jugar a juegos de azar hasta que la verificación de edad haya sido completada con éxito si al término de la verificación de la edad se muestra que el cliente es menor de edad, el operador debe devolver al cliente el dinero pagado en relación con el uso de las instalaciones de juego, pero no se pagarán las ganancias. o (g) en el caso de cualquier cliente no residente en el Reino Unido que deposite de dinero a través de cualquier tipo de método de pago que no sea una tarjeta de crédito, y a menos que el titular haya establecido que un tercero haya llevado a cabo satisfactoriamente la verificación de edad, se deberá llevar a cabo los siguientes procedimientos de verificación de la edad: (i) tomar todas las medidas razonables para hacer uso de la información disponible para fines de verificación de edad de cualquier país donde es el cliente potencial residente; y 538 (ii) seguir cada uno de los siguientes pasos, a menos que no pueden ser razonablemente implementadas o, en el caso del cuarto punto, en un período de más de 72 horas sea requerido razonablemente: verificar información adicional sobre el cliente, como la búsqueda de referencias de crédito en otras bases de datos que contenga un listado de nombres y direcciones de individuos mayores de 18 años. realización de controles de verificación de edad secundarios en cualquier circunstancia que le de la razón al operador para sospechar que la persona puede ser menor de edad no permitir que el cliente retire cualquier ganancia de su cuenta hasta que la verificación de edad se ha completado de manera satisfactoria; y en cualquier caso, de que el requisito de verificación de edad no se haya completado satisfactoriamente dentro de las 72 horas desde que el cliente solicite el registro para jugar y depositar dinero o la cuenta será congelada o no se permitirá jugar a juegos de azar hasta que la verificación de edad haya sido completada con éxito o si al término de la verificación de la edad se muestra que el cliente es menor de edad, el operador debe devolver al cliente el dinero pagado en relación con el uso de las instalaciones de juego, pero no se pagarán las ganancias. 539 o (h) en caso de que cualquier cliente que se registre para jugar deposite dinero empleando una tarjeta de crédito, se debe llevar a cabo la realización de un programa de controles aleatorios de los usuarios de tarjetas de crédito para el cumplimiento de las restricciones de edad. SUECIA Regulado por la Gaming Board of Sweden (Lotteriinspektionen), el juego online es reconocido el 1 agosto de 2002 en el Acta de Lotería, siendo las empresas estatales ATG y Svenska Spel el 1 de enero de 2003 los primeros en conseguir ofrecer servicios online. Pero desde la Corte de Justicia Europea se ha demandado a Suecia que provea de una legislación nacional para permitir a los proveedores de servicios de juego online aplicar para obtener licencias. PAÍSES BAJOS En los Países Bajos, el juego se encuentra regulado a través de la Netherlands Gaming Authority, actualmente no poseen una regularización del juego online aunque se espera para el año 2015. De esta forma, la Netherlands Gaming Authority informa actualmente que el marco jurídico en el que la se basa la futura licencia para los juegos de en Internet, todavía está siendo debatida en el Parlamento y en consecuencia no ha entrado en vigor todavía. Corresponde al legislador la decisión acerca de las tareas, las responsabilidades y facultades de la Netherlands Gaming Authority. ALEMANIA En Alemania, en enero de 2012 el estado federal de Schleswig-Holstein fue el primero habilitar el juego online mientras que en el resto de los 15 estados federales se llevó a cabo la reforma de Interstate Treaty on Gambling 2012 (ISTG), donde se prohíbe el juego online excepto para los casos la lotería online y las apuestas en deportes. En enero de 2013 se retiró dicha ley del estado de Schleswig-Holstein uniéndose éste a la ISTG aunque habían 540 proporcionado licencias a operadores online que tienen validez hasta el año 2018 (6 años de licencia). La Corte de Justicia Europea ha solicitado a Alemania que aclare los procedimientos para permitir la obtención de licencias de operadores online (C335/14 – Ince), dado que se ofrecieron 20 licencias de apuestas online pero no se conoce el procedimiento ni requisitos necesarios. 6.10 Phishing En cuanto al Phishing, vamos a ver ahora los siguientes puntos en los Países de la Unión Europea elegidos para su muestreo(Reino Unido, Suecia, Países Bajos y Alemania) Creación de páginas web falsas Envíos de spam a cuentas de correo electrónico con y sin la finalidad o intención de estafar. Tipos penales y sanciones administrativas en esta materia, incluyendo referencias expresa al órgano competente para imponer estas sanciones administrativas. REINO UNIDO El phishing está considerado como un fraude y se gestiona por el National Fraud & Cyber Crime Reporting Centre y está contemplado en el The Fraud Act del 2006, donde se menciona en la sección 7 la creación de páginas web falsas como el envío de correos spam donde el autor será acusado por: - Hacer o el suministrar artículos para su uso en los fraudes - ( 1 ) Una persona es culpable de un delito si hace, adapta o suministra cualquier artículo- ( a) sabiendo que está diseñado o adaptado para su uso en el curso de o en conexión con el fraude, o ( b ) con la intención de que sea utilizado para cometer o asistir en la comisión de fraude. - ( 2 ) Una persona es culpable de una ofensa bajo esta sección: ( a) en sentencia sumaria, a una pena de prisión no superior a 12 meses o una 541 multa que no exceda el máximo legal (o ambos) ; ( b ) en sentencia condenatoria, a una pena de prisión no superior a 10 años o una multa (o de ambos). - ( 3 ) La subsección ( 2 ) ( a) se aplica en relación con Irlanda del Norte , como si la referencia a los 12 meses fueron una referencia a los 6 meses. SUECIA El phishing y el spam están contenidos en la Ley de Comercialización de Suecia donde se menciona la publicidad engañosa desde el punto 8 (publicidad engañosa), punto 14 (imitaciones engañosas), desde el punto 19 al 21 habla sobre la publicidad no solicitada (spam). Donde en el punto 31 establece que las multas oscilarán entre 5.000$-5.000.000$. Los organismos encargados se recogen en los puntos 42-66 con los procedimientos. PAÍSES BAJOS En los Países Bajos, se contempla el phishing y el fraude online en el Artículo 326 DCC (Dutch Computer Crime Act de 1993) donde se considera el phishing como una forma de fraude donde se castiga entre 2 años y un máximo de 4 años de prisión a los autores. En cambio, el envío de spam no estaba criminalizado hasta el Artículo 11.7 de la Ley de Telecomunicaciones de Holanda y la Ley de Protección de Datos de Holanda donde se puede imponer multas de hasta 450.000€. ALEMANIA En Alemania, el phishing se recoge en el Código Criminal Alemán en la sección 202b y 202c con penas que de 1 a 2 años o multa. En cambio, el spam está recogido en Artículo 7 de la Ley Alemana de la Competencia Desleal (Gesetz gegen Unlauteren Wettbewerb) (UWG) Artículos 202a, 263, 303a, 303b del Código Penal Alemán, Artículo 6 de la Ley Alemana referente a los Servicios de la Sociedad de la Información Artículo 28 Párrafo 4 de la Ley de Protección de Datos de Alemania. 542 6.11 Sistemas y formas de verificación de la edad en la creación de cuentas de correo, perfiles en redes sociales…así como las sanciones penales y administrativas contempladas en la legislación vigente. Pasamos ahora a analizar el punto arriba reseñado en distintos países europeos: REINO UNIDO Para la creación de cuentas de correo electrónico y redes sociales, la edad mínima está establecida en 13 años. En la Online Purchasing of Goods and Services (Age Verification) Bill Act 2009 se establece que deben existir dichos mecanismos pero no se proponen métodos claros y solo se menciona que cualquier compañía, organización o individuo que no cumpla con el acta será multado con una suma que no exceda el máximo legal. Existen bases de datos alimentadas por numerosas compañías en Reino Unido para la verificación de edad basada en tarjetas de crédito y complementadas con datos personales. Un ejemplo de compañía que presta servicios de verificación de edad es el ofrecido por O2, siendo la intermediación entre el usuario y la página. De esta forma puede realizar un bloqueo preventivo de la página web hasta que se realice una aprobación bien realizando cargos a tarjetas de crédito y un cargo al recibo del teléfono, o realizando llamadas a teléfonos automáticos para que desbloquee el acceso a las páginas. El sector donde están más avanzado los sistemas de verificación de edad es el de las compañías de juego online donde se exige al usuario para que cobre las ganancias la de provisión de identificación mediante un video, imagen actual y del documento personal de identificación. SUECIA 543 La creación de cuentas de correo electrónico, la edad mínima está establecida en 13 años, no se especifican políticas de verificación de la edad. PAÍSES BAJOS En el caso de la creación de cuentas de correo electrónico, la edad mínima está establecida en 16 años, no se especifican políticas de verificación de la edad. No obstante, se están probando sistemas de comprobación de edad de forma remota en la venta de bebidas alcohólicas mediante la solicitud de imágenes y el documento de nacional de identificación para ser juzgado por los vendedores, dado que la Alcohol Licensing and Catering Act (art 20) exige la verificación de edad para la venta. ALEMANIA Para la creación de cuentas de correo electrónico, la edad mínima está establecida en 13 años. Los métodos de verificación de edad que se ofrecen son variados, pero tienen que ser aceptados previamente por la Kommission für Jugendmedienschutz (KJM), dado que existen en Alemania las leyes de Lavado de Dinero (Geldwäschegesetzes) y la Ley de Identidad (Signaturgesetz) que tienen que acatar las empresas, establecido por la Acta de Telecomunicaciones (Telekommunikationsgesetz - TKG). Un ejemplo de verificación de la edad es el ofrecido por el servicio postal AG. La empresa AG, ofrece el servicio de verificación de edad física en los oficinas postales (Postident), además ofrecen la versión online del servicio (ePostident) para que los distintos servicios online puedan emplear sus verificaciones como intermediarios. Otro servicio de verificación de edad que se está introduciendo en Alemania es el de la verificación mediante las documentos de identificación nacional electrónicos, donde se estima que en 2020 todos los ciudadanos alemanes estarán en posesión de uno. Los documentos electrónicos de identificación contienen los datos personales y certificados digitales que simplifican la verificación. 544 6.12 Especialización en Cibercrimen (ciberdelincuencia y ciberterrorismo) Al tratar el tema de la especialización de agentes policiales y jurisdiccionales, hemos de diferenciar entre lo que es la forma de cometer los delitos y su tipología “Cibercrimen o Ciberdelito”, y la manera de tratar e investigar la llamada “prueba digital o evidencia digital”. Es decir, no sólo debe haber expertos a la hora de investigar y juzgar los delitos tecnológicos que cada vez con mayor frecuencia acechan en el ámbito internacional, sino que deben ser expertos los que investiguen, analicen y presenten en un proceso judicial las pruebas (evidencias) electrónica claves para la resolución del mismo. Se entiende por “ciberdelito” o “cibercrimen” “cualquier infracción punible, ya sea delito o falta, en el que se involucra un equipo informático o Internet y en el que el ordenador, teléfono, televisión, reproductor de audio o vídeo o dispositivo electrónico, en general, puede ser usado para la comisión del delito o puede ser objeto del mismo delito”401. El cibercrimen, y su contrapartida, la cibereguridad, constituyen un problema de todos en la actualidad. Los “ciberdelitos” no conocen fronteras, y pueden ser cometidos a escala masiva y con una gran distancia geográfica entre el el autor del delito, el acto criminal en si y sus efectos. Es por este carácter transnacional e internacional de este tipo de delitos lo que hace tan necesaria la colaboración y cooperación tanto judicial como policial, para la que la lucha contra el cibercrimen sea ágil y efectiva. Como argumenta Silvia Barrera, Inspectora de la Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía, en su artículo “La importancia de la cooperación policial en materia de cibercrimen”, “…La adquisición de conocimientos y habilidades por parte de los agentes policiales encargados de su investigación, contribuye significativamente al progreso y 401 Cibercrimen: particularidades en su investigación y enjuiciamiento. Mª Concepción Rayón y José Antonio Gómez (2014). 545 éxito de las investigaciones sobre todo en las que existe una implicación internacional.402” En el ámbito europeo, hemos de señalar los enormes esfuerzos que se hacen por conseguir una especialización tanto de las autoridades policiales encargadas de perseguir el cibercrimen, como de las judiciales, encargadas de impartir justicia en este ámbito. Así pues, es manifiesto que para afrontar este tipo de delitos, hay que adentrarse en el ámbito supranacional, creando unidades de policía de investigación especializada, a las que se debe dotar de los medios técnicos necesarios para que la realización de su labor sea efectiva; de igual modo es necesario (dado el dinamismo que caracteriza a este tipo de delitos) un enjuiciamiento rápido y especializado de este tipo de conductas. Es por tanto evidente que existe un gran desconocimiento en el mundo judicial de la mayoría se aspectos relacionados con las TIC, y se hace necesario una mayor agilidad y disposición de los tribunales que encausen este tipo de delitos. Además debería dotarse de suficientes recursos a los investigadores policiales; tanto humanos como técnicos (software y herramientas informáticas). Pero el personal policial y jurisdiccional no debe ser el único en formarse en este tema, ya que los ciudadanos tenemos que enseñar/aprender a navegar de forma segura por Internet, a no dar datos a través de la red que puedan ponernos en situaciones comprometidas; es decir, hay que realizar una importante labor de concienciación en materia de ciberseguridad. Pero como hemos señalado al principio, no debemos centrarnos sólo en la investigación del delito, ya que algo fundamental en la fase de enjuiciamiento del mismo es la llamada “prueba electrónica” (cualquier información obtenida a partir de un dispositivo electrónico, o medio digital, que sirve para adquirir convencimiento de la certeza de un hecho. 402 http://fiiapp.org/la-importancia-de-la-cooperacion-policial-en-materia-de-cibercrimen/ 546 De acuerdo con el “National Institute of Justice”403,La pruebas digitales deben ser examinadas sólo por aquellas personas formadas específicamente para este propósito. Con la amplia variedad de dispositivos electrónicos en uso hoy en día, y la velocidad a la que cambian, mantenerse al día puede ser una labor muy difícil para la policía local. Muchas policías no tienen un experto en pruebas digitales, y sitúan como tal a agentes especialistas en, por ejemplo, intervenir teléfonos, pero que no son capaces de iniciar una sesión e e-Bay® para capturar bienes robados mediante el hallazgo de metadatos o historiales. El problema en cuanto a la formación de especialistas es además, que no existe una única vía de formación para especializarse en “cibercrimen”, y los procedimientos de certificaciones y formación no están estandarizados. Por ello algunas instituciones, como es el caso del ICFS (Instituto de Ciencias Forenses y de la Seguridad de la Universidad Autónoma de Madrid), a través del CNEC (Centro Nacional de Excelencia en Ciberseguridad), de él dependiente, llevan a cabo programas subvencionados con ayudas europeas (proyecto TOT404 (TRADE OF TRAINING)), para formar y certificar en materia de cibercrimen tanto a Fuerzas y Cuerpos de Seguridad del Estado, como a Jueces y Fiscales a nivel europeo. No hay que olvidar que a día de hoy, el ciberdelito mueve más dinero que el tráfico de armas y de drogas juntos, así que hay prestarle la debida atención, para evitar impunidades por desconocimiento o ausencia de formación de los profesionales que van a moverse en este terreno. EUROPA En Europa nos encontramos con varias instituciones que llevan a cabo labores relacionadas con la especialización en la lucha contra el cibercrimen. Así tenemos 403 404 http://www.nij.gov/nij/topics/forensics/evidence/digital/investigative-‐ tools/welcome.htm http://www.icfs.uam.es/tot/ 547 CEPOL.405 (Europea Police College): Es una agencia de la UE dedicada a ofrecer formación y oportunidades de aprendizaje a los agentes policiales en asuntos de gran importancia para la seguridad de la Unión Europea y sus ciudadanos. Uno de estos asuntos es la lucha contra el cibercrimen ECTEG406 (European Cybercrime Training and Education Group). Es un grupo dedicado a dar formación en materia de cibercrimen a miembros de los Estados de la Unión Europea, fuerzas y cuerpos de seguridad de dichos estados, cuerpos policiales internacionales, y organismos privados. EUROPOL (J-CAT), en materia policial europea, se comenzó ya en 2014 con el proyecto J-CAT (Joint Cybercrime Action Task Force, o Grupo de Acción Contra el Cibercrimen), enmarcado dentro de la Unidad de lucha contra el Cibercrimen de Europol (EC3407 (European Cyber Crime Center)), creado en 2013. EN EL J-CAT participan unidades especializadas en la investigación de delitos informáticos de países tales como: España, EEUU (FBI y Servicio Secreto), Reino Unido, Italia, Australia, Colombia, Canadá, Holanda, Alemania, Austria y Francia Se creó también la Red Judicial Europea (EUROJUST)408, en el año 2002. Ello supone la existencia de una unidad de cooperación judicial de la Unión Europea, que entre otros cometidos tiene Intensificar la lucha contra la ciberdelincuencia y el uso delictivo de Internet por grupos del crimen organizado. El sistema judicial de la Unión Europea (UE) está constituido por tres tipos de órganos: el Tribunal de Justicia, el Tribunal General y los tribunales especializados en determinadas áreas. Estos tribunales especializados se crean según las necesidades específicas de casos particulares, como podría ser el caso de tribunales especializados en cibercrimen. En conjunto, velan por la interpretación y la aplicación del Derecho de la Unión. 405 406 407 408 https://www.cepol.europa.eu/who-we-are/european-police-college/about-us http://www.ecteg.eu/ https://www.europol.europa.eu/ec3 http://eurojust.europa.eu/Pages/languages/es.aspx 548 • ALEMANIA Especialización judicial en materia de cibercrimen Los juzgados de la República Federal de Alemania, se dividen en los Bundesgerichte (nivel nacional/federal) y Gerichte der Länder (nivel “provincial” o de Land). Los tribunales administran de forma independiente de acuerdo con el principio de separación de. Los ámbitos jurisdiccionales alemanes son: jurisdicciones constitucionales (nacionales y de los distintos Länder), la jurisdicción ordinaria (de derecho civil y derecho penal) y las jurisdicciones especializadas (incluidos los tribunales del trabajo, los tribunales fiscales, tribunales sociales y los tribunales administrativos). Con el fin de preservar la uniformidad de las decisiones, hay una Corte Conjunta de los Tribunales Supremos, que se puede invocar si un juzgado federal/nacional tiene la intención de apartarse de la decisión de otro juzgado federal/nacional En Alemania no se cuenta a nivel nacional con juzgados especializados o con una fiscalía especializada en el cibercrimen. No obstante, dependiendo del Land (“provincia”) e incluso de las ciudades, sí se pueden encontrar fiscalías especializadas en este tipo de crimen u oficinas que apoyan a las fiscalías en caso de tratar con casos de lucha contra el cibercrimen. En Hesse, se cuenta en la fiscalía general de Frankfurt am Main con la Oficina Central para la Lucha contra la Cibercriminalidad (Zentralstelle zur Bekämpfung der Internetkriminalität - ZIT). Esta iniciativa es única en Alemania y responde a un cambio social y una reubicación de la delincuencia. El ZIT es una sucursal de la Fiscalía de Frankfurt am Main con sede en la ciudad de Gießen que sirve como apoyo a los fiscales competentes a nivel local en casos de delitos cibernéticos. En situaciones aisladas también puede ejercer el rol de task force asumiendo casos complejos y aliviando así a las fiscalías locales. Al mismo tiempo, el ZIT tiene como cometido la formación de los jefes de departamento de dichas fiscalías. 549 En el Land de Niedersachsen (Baja Sajonia), para un mejor control de determinados tipos de delitos, se agruparon las responsabilidades de procedimiento penal en los llamados puestos centrales o fiscalías principales (Schwerpunktvertantwaltschaft), que son responsables de lidiar con tipos concretos de crímenes. De esta forma, un ejemplo de puesto central sería la de “Criminalidad relacionada con ordenadores e Internet” en las fiscalías de Göttingen, Osnabrück y Verden. Sachsen-Anhalt tiene también una Schwerpunktvertantwaltschaft para crimen organizado y delincuencia en Internet en la ciudad de Halle. Especialización en materia de cibercrimen de unidades policiales En Alemania dentro de la “Bundeskriminalamt”409 (Federal Criminal Police Office) encontramos la “Abteilung SO”410(Department for Serious and Organised crime). La División SO (delincuencia grave y organizada) realiza tareas en las áreas de investigación y análisis, así como otras tareas de servicio. Su trabajo se concentra en los siguientes campos de actividad criminal: los delitos violentos y graves, los delitos de drogas, la delincuencia económica y financiera, delitos contra la propiedad, la falsificación / falsificación, y de alta tecnología la delincuencia / Ciberdelitos. • BÉLGICA Especialización judicial en cibercrimen Nada hay en la legislaición Belga411 que indique que deba existir en Bélgica un órgano judicial especializado en materia de cibercrimen o ciberdelito, si bien es cierto que los nuevos fiscales tienen un curso de especializacaión en esta materia impartido por la Fiscalía de 3 días de duración. Los magistrados ferederales tiene 2 fiscales adscritos especializados (con el curso realizado) en este tema. 409 http://www.bka.de/DE/Home/homepage__node.html?__nnn=true http://www.bka.de/nn_205932/DE/DasBKA/Organisation/SO/organisationSO__node.html?__ nnn=true 411 http://justice.belgium.be/fr/service_public_federal_justice/organisation/organigramme/ 410 550 Especialización en materia de cibercrimen de unidades policiales En Bélgica, dentro de la Policía Federal “Politie”412 se encuentra la Unidad Federal de Delitos Informáticos (Federal Computer Crime Unit) es la entidad responsable de la lucha contra la ciberdelincuencia de las TIC dentro de la Dirección Central centrada en la lucha contra la delincuencia grave y organizada. Estos servicios de policía especializados en el análisis de los sistemas informáticos y telecomunicaciones se estructuran en dos niveles que se detallarán a continuación: *Unidad Federal de Delitos Informáticos (FCCU) Opera a nivel nacional dentro de la dirección central de la lucha contra la delincuencia grave y organizada. Su misión principal es la lucha contra la delincuencia de las TIC (tecnologías de la Información y la Comunicación) con el fin de proteger a los ciudadanos de las nuevas formas de delincuencia surgidas en la era virtual. Esta misión también engloba el apoyo en la lucha contra los fenómenos criminales a través de las investigaciones que se llevan a cabo en entornos TIC (pornografía infantil en la red, fraude en Internet, fraude en las telecomunicaciones, etc.). La unidad se compone de cuatro secciones: 1. "Administración" sección encargada de asesorar en la materia de la investigación de las TIC con el fin de establecer los métodos y normas para adquisición de equipos necesarios y obtener formación específica. 2. "Operaciones": sección encargada de proporcionar apoyo especializado a los servicios centrales operativos de investigación y a las Unidades Regionales de Delitos Informáticos (RCCU) para la investigación en sistemas de TIC como parte de la delincuencia "tradicional". 412 Información disponible en la página de “Politie”: Federal Computer Crime Unit: http://www.police.be/fed/fr/a-propos/directions-centrales/federal-computer-crime-unit 551 3. "Búsqueda en Internet " sección que se encarga de establecer el punto de contacto central para las denuncias de crímenes en Internet, estas denuncias se reciben a través de la web www.ecops.be. Esta sección también trabaja en estrecha colaboración con otros servicios centrales del FBI. 4. "Inteligencia" es la sección responsable de la gestión de la información y la creación de imágenes en delitos informáticos. Por otro lado, cuando se recibe una denuncia en esta Unidad existen diferentes posibilidades: - En caso de que se descubra un crimen: si la responsabilidad es de Bélgica, se eleva un informe inicial al fiscal competente. Si la jurisdicción es extranjera, se eleva notificación a la policía extranjera a través de Interpol. - Si la denuncia o información recibida tiene relación con un fenómeno (drogas por ejemplo) o una investigación criminal en curso, se comunica a la policía belga competente. - Si hay una infracción administrativa que compete a la autoridad belga, esta deberá ser informada. *Unidades Regionales de Delitos Informáticos (RCCU) Ubicado dentro de cada distrito judicial bajo la supervisión de funcionarios judiciales. La organización de las RCCU se centra en el ámbito federal y regional y debe garantizar: - La asistencia eficaz y oportuna a la policía en relación con los antecedentes penales para detectar, retener y proporcionar a los investigadores de forma legible toda la información pertinente en entornos TIC, ayudando en el tratamiento de los expedientes de delitos informáticos y el fraude en las telecomunicaciones. 552 - Una lucha eficaz contra todas las formas de delincuencia a través de la especialización de las TIC, la prevención, las intervenciones proactivas, el impacto negativo de esta forma de delincuencia, con el fin de que su efecto sea el menor posible. De igual modo, los servicios prestados deben ser de impecable calidad procesal y técnica y deben cubrir el territorio belga en su totalidad. En este sentido es crucial la utilidad que pueden tener los resultados de las encuestas para los propios investigadores y magistrados. Así mismo, los servicios prestados deben ajustarse preferentemente a un enfoque multidisciplinario que tenga en cuenta el equilibro entre costes y beneficios. • REINO UNIDO Las cortes del Reino Unido están separados en tres jurisdicciones diferentes: las Cortes de Inglaterra y Gales, las Cortes de Escocia y las Cortes de Irlanda del Norte, ya que el Reino Unido no cuenta con un solo sistema judicial unificado. El Tribunal Supremo del Reino Unido opera en las tres jurisdicciones atendiendo algunos casos civiles en los cuatro países, así como casos penales en Inglaterra, Gales e Irlanda del Norte, pero no en Escocia. En consecuencia, se describirán los sistemas judiciales según las distintas jurisdicciones: A) Inglaterra y Gales / Irlanda del Norte. Aunque se trate de dos sistemas judiciales distintos, comparten el mismo principio y nomenclatura en lo que al sistema de cortes se refiere. Aunque se expondrán de forma conjunta, se debe entender que Irlanda del Norte posee sus propias cortes (a excepción de la Supreme Court of the United Kingdom), administradas también de forma independiente. B) Escocia Las cortes civiles, penales y heráldicas de Escocia son las responsables de la administración de justicia en este territorio y están constituidas y regidas por la legislación escocesa. El Scottish Court Service, un departamento no 553 ministerial del Gobierno de Escocia, es el responsable de la administración del sistema judicial del país. Especialización judicial en materia de cibercrimen en Reino Unido Los casos de “ciberdelitos” o “cibercrimen”, por lo general serán procesados por un fiscal que haya obtenido formación especializada en esta área y que tenga experiencia en el manejo de estos casos. La fiscalía de Inglaterra y Gales (Crown Prosecution Service) han capacitado 120 fiscales especializados delincuencia de alta tecnología en todas las regiones, y más de 45 trabajadores especializados en ciberdelincuencia. Dentro de la Fiscalía de Inglaterra y Gales, existen más formas de formación continua en el trabajo, como por ejemplo a través de un boletín de ciberdelincuencia mediante el cual los fiscales se mantienen informados de la evolución de casos con un elemento de alta tecnología por la difusión de resúmenes de casos. También cabe mencionar la Global Prosecutors E-Crime Network (GPEN), una red global que busca la mejora en la cooperación internacional entre los fiscales de delitos informáticos, además de organizar y promover cursos de formación para el intercambio de buenas prácticas en el ámbito del cibercrimen. Las fiscalías según los países de Reino Unido son: - Crown Prosecution Service para Inglaterra y Gales - Crown Office and Procurator Fiscal Service para Escocia - Public Prosecution Service for Northern Ireland para Irlanda del Norte Estos tres cuerpos fiscales se encargan de tratar con casos que tienen que ver con cibercrimen, aunque no sea de forma especializada. Especialización en materia de cibercrimen de unidades policiales La National Cyber Crime Unit (NCCU)413, forma parte de la Agencia Nacional para la lucha contra el crimen (National Crime Agenci (NCA)). La NCCU lidera 413 http://www.nationalcrimeagency.gov.uk/about-us/what-we-do/national-cyber-crime-unit 554 la respuesta del Reino Unido a la delincuencia cibernética, coordinando la respuesta nacional ante las graves ciberamenazas. Trabaja en estrecha colaboración con las Unidades Regionales contra el Crimen Organizado (ROCUS), la Unidad de crimen Cibernético de la Policía Metropolitana (MPCCU). La NCCU es receptor de fondos del Programa de Seguridad Cibernética Nacional, que apoya el desarrollo y formación de las capacidades cibernéticas del Reino Unido. • EE.UU Conscientes de que cada vez es mayor la necesidad de que los juristas se especialicen en investigación de ciberdeliincuencia, de tal forma que en las Universidades, por ejemplo la de Colorado, tienen licenciaturas en Ciencias en
© Copyright 2024