Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIBERDELINCUENCIA, CIBERTERRORISMO Y
CIBERAMENAZAS
AL MENOR
2
prometedora para el establecimiento de relaciones personales y actividades
educativas que podrían aumentar la calidad de vida de los ciudadanos
españoles.
Sin embargo, es una realidad que las TIC también presentan una serie
de riesgos en general. Teniendo en cuenta el efecto transformador de las TIC,
se hace necesario establecer mecanismos legales específicos para la
protección de los usuarios de Internet ante cualquier amenaza derivada del uso
del mismo. Dentro de estas amenazas, adquieren especial relevancia las
cuestiones atinentes, con carácter general a la ciberdelincuencia y
ciberterrorismo y de forma particular al diseño de mecanismos legales que
eviten conductas lesivas contra el menor de edad usuario de las TIC.
1
La determinación previa de todos los conceptos, términos y figuras sobre los cuales se desarrolla este
Análisis de Derecho Comparado, y que se recogen de forma detallada en la documentación del contrato
licitado, se realizó por la Coordinadora del Grupo de Marco Nomativo, Alejandra Frías López,
Magistrada, Asesora en el Ministerio de Justicia y Vocal del Consejo Nacional de Ciberseguridad.
2
Tras la pertinente licitación pública, la elaboración del estudio fue adjudicada al Instituto de Ciencias
Forenses y de la Seguridad, del Centro Nacional de Excelencia en Ciberseguridad, adscrito a la
Universidad Autónoma de Madrid. El informe ha sido dirigido por Álvaro Ortigosa, coordinado por
Araceli Bailón García y han colaborado las siguientes personas: Alvarez de Neyra, Susana; Ávila Gomez,
Enrique; Córdoba Benítez, Noelia; Cuiñas Insúa, María; Fernández-Punsola Ochoa, Sara; Gella Valdés,
Ana Isabel; Giménez-Salinas Framis, Andrea; González García, Abel, González Villasante, Mª del Pilar;
Jordá Sanz, Carmen; Marica, Andreea; Navarro Criado, Carlos; Pascual Franch, Alejandra; Pérez del
Notario Ramos, Sara; Pérez González, Joaquin; Ruiz Cid, Rocio; Salat Paisal, Marc; Urruela Cortés,
Carlota; Vázquez Barbosa, Sandra ;Vigil, Lorena.
3
INDICE
4
2. CUESTIONES Y CONCEPTOS RELACIONADOS CON EL CONVENIO
DEL CONSEJO DE EUROPA PARA LA PROTECCIÓN DE LOS NIÑOS
CONTRA LA EXPLOTACIÓN Y EL ABUSO SEXUAL, HECHO EN
LANZAROTE EL 25 DE OCTUBRE DE 2007 Y/O CON LA DIRECTIVA
2011/93/UE, DEL PARLAMENTO EUROPEO Y DEL CONSEJO, DE 13 DE
DICIEMBRE DE 2011, RELATIVA A LA LUCHA CONTRA LOS ABUSOS
SEXUALES Y LA EXPLOTACIÓN SEXUAL DE LOS MENORES Y LA
PORNOGRAFÍA INFANTIL.
2.9 Medidas contra los sitios web de Internet que contengan o difundan
pornografía infantil.
5
2.11 Especial mención a las Bases de ADN
6
2.14 Regulación legal, penal y administrativa de las situaciones de acoso
escolar.
2.15 Derecho penal sustantivo de todos los delitos a que se refieren los
artículos 18 a 23 del Convenio de Lanzarote
7
obligatoriedad de notificación de cambios de domicilio, desplazamientos… y
sanciones penales y administrativas por incumplimiento de estas limitaciones.
5.2 Discurso del odio por motivos de raza, religión, sexo y opinión: Tipos
penales vigentes, (aproximados o similares al art. 510 APLO reforma CP).
Regulación de la actuación de los poderes públicos y en especial de FFCCS, y
caso de existir, estadísticas de este tipo de delincuencia a nivel policial, fiscal y
judicial. Existencia de fiscalías especializadas y/o órganos judiciales
especializados: requisitos para la obtención del carácter d especialista en este
ámbito. Existencia de programas de formación específica en la materia para los
distintos sectores implicados.
8
6. VARIOS
• Preservación de datos
9
• Valoración de la prueba electrónica.
6.10 Phishing
10
6.13 Ciberseguridad: requisitos de las empresas o profesionales que prestan
estos servicios, limitaciones, inscripción en registros administrativos, seguros
obligatorios, responsabilidades civiles y penales….
REFERENCIAS Y BIBLIOGRAFÍA
11
1. CUESTIONES Y CONCEPTOS RELACIONADOS CON EL CONVENIO
DEL CONSEJO DE EUROPA SOBRE LA CIBERDELINCUENCIA,
HECHO EN BUDAPEST EL 23 DE NOVIEMBRE DE 2001.1.1.
3
Publicado en BOE núm. 226 de 17 de Septiembre de 2010.
http://www.boe.es/boe/dias/2010/09/17/pdfs/BOE-A-2010-14221.pdf
4
MORÓN LERMA, E y RODRÍGUEZ PUERTA, M, «Traducción y breve comentario del
Convenio sobre Cibercriminalidad», en Revista de derecho y proceso penal, nº 7, 2002, pág.
169.
12
El Convenio de Budapest se puede dividir en dos partes diferenciadas en
cuanto a un punto de vista conceptual con respecto a los preceptos de
aplicación material: una primera parte, constituida por los artículos 2 a 13
(ambos inclusive), conformando el Derecho Penal Internacional y, una segunda
parte, constituida por los artículos 14 a 35 (inclusive) relativa al Derecho
Procesal Penal Internacional.
i) “Toda entidad pública o privada que ofrezca a los usuarios de sus servicios
la posibilidad de comunicar por medio de un sistema informático, y
ii) cualquier otra entidad que procese o almacene datos informáticos para
dicho servicio de comunicación o para los usuarios de ese servicio”.
13
un sistema informático como elemento de la cadena de comunicación, que
indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la
comunicación o el tipo de servicio subyacente.”
14
1. Delitos contra la confidencialidad, la integridad y la disponibilidad de
los datos y sistemas informáticos:
5
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
15
delito en su derecho interno el acceso deliberado e ilegítimo a la totalidad o a
una parte de un sistema informático. Cualquier Parte podrá exigir que el delito
se cometa infringiendo medidas de seguridad, con la intención de obtener
datos informáticos o con otra intención delictiva, o en relación con un sistema
informático que esté conectado a otro sistema informático.” El artículo tipifica el
delito como el acceso deliberado a un sistema informático o a una parte del
mismo de manera ilegítima .El legislador Internacional deja opción a las partes
signatarias para que requieran que el delito sea cometido infringiendo medidas
de seguridad, con la intención de obtener datos informáticos o con otra
intención dolosa o en relación con un sistema informático que esté conectado
con otro sistema informático.
“Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno la interceptación
deliberada e ilegítima, por medios técnicos, de datos informáticos comunicados
en transmisiones no públicas efectuadas a un sistema informático, desde un
sistema informático o dentro del mismo, incluidas las emisiones
electromagnéticas procedentes de un sistema informático que contenga dichos
datos informáticos. Cualquier Parte podrá exigir que el delito se haya cometido
con intención delictiva o en relación con un sistema informático conectado a
otro sistema informático.” El legislador la define como la Interceptación
deliberada e ilegítima por medios técnicos de trasmisiones de datos
informáticos de carácter no público efectuada desde o dentro de un sistema
informático, incluyendo las emisiones electromagnéticas desde un sistema
informático que transporta dichos datos informáticos. El legislador Internacional
deja opción a las partes signatarias para que requieran que el delito sea
cometido con intención delictiva o en relación con un sistema informático que
esté conectado con otro sistema informático.
6
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
16
Artículo 4 Convenio de Budapest7. Interferencia en los datos.
“1. Cada Parte adoptará las medidas legislativas y de otro tipo que
resulten necesarias para tipificar como delito en su derecho interno la comisión
deliberada e ilegítima de actos que dañen, borren, deterioren, alteren o
supriman datos informáticos.
“1. Cada Parte adoptará las medidas legislativas y de otro tipo que
resulten necesarias para tipificar como delito en su derecho interno la comisión
deliberada e ilegítima de los siguientes actos:
7
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
8
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
9
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
17
ii) Una contraseña, un código de acceso o datos
informáticos similares que permitan tener acceso a la totalidad o a una parte de
un sistema informático, con el fin de que sean utilizados para la comisión de
cualquiera de los delitos contemplados en los artículos 2 a 5; y
1. Delitos informáticos:
18
utilizados a efectos legales como si se tratara de datos auténticos,
con independencia de que los datos sean o no directamente
legibles e inteligibles.
10
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
11
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
19
como delito en su derecho interno los actos deliberados e ilegítimos que
causen un perjuicio patrimonial a otra persona mediante:
20
2. Delitos relacionados con el contenido:
“1. Cada Parte adoptará las medidas legislativas y de otro tipo que
resulten necesarias para tipificar como delito en su derecho interno la comisión
deliberada e ilegítima de los siguientes actos:
12
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
21
b) una persona que parezca un menor comportándose de una
forma sexualmente explícita;
22
no siendo aplicables al caso del menor”. Debe tenerse en cuenta que no se ha
trabajado con este concepto en todos los documentos revisados.
“1. Cada Parte adoptará las medidas legislativas y de otro tipo que
resulten necesarias para tipificar como delito en su derecho interno las
infracciones de la propiedad intelectual, según se definan en la legislación de
dicha Parte, de conformidad con las obligaciones asumidas en aplicación del
Acta de París de 24 de julio de 1971 por la que se revisó el Convenio de Berna
para la protección de las obras literarias y artísticas, del Acuerdo sobre los
aspectos de los derechos de propiedad intelectual relacionados con el
comercio y del Tratado de la OMPI sobre la propiedad intelectual, a excepción
de cualquier derecho moral otorgado por dichos Convenios, cuando esos actos
se cometan deliberadamente, a escala comercial y por medio de un sistema
informático.
13
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
23
que dicha reserva no vulnere las obligaciones internacionales que incumban a
dicha Parte en aplicación de los instrumentos internacionales mencionados en
los apartados 1 y 2 del presente artículo.”
24
Fuente: Consejo de Europa 2015 (disponible en
http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CL=ENG)
25
Fuente: Consejo de Europa 2015 (disponible en
http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CL=ENG)
26
sistema
Contra la propiedad
222 144 172
industrial/intelectual
A.1. Alemania.
14
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/
ETS_185_spanish.PDF
27
a la vida personal y la privacidad, el Código penal alemán15 ( Strafgesetzbuch )
sanciona el espionaje de datos pero excluye la información que se encuentre
almacenada o que pueda ser transmitida electrónica o magnéticamente o
transmitida de forma inmediatamente accesible.
El artículo 202 a, b y c Penas de hasta tres años o multa para todo aquel que
obtenga datos que estuvieran especialmente protegidos de manera ilegal para
él o para un tercero, hasta dos años o multa para todo aquel que ilegalmente
intercepte datos no destinados a él, para sí o para otro por medios técnicos de
(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn
bestimmt und die gegen unberechtigten Zugang besonders gesichert sind,
unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe
bis zu drei Jahren oder mit Geldstrafe bestraft.
(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch,
magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder
übermittelt werden.
(1) “Whosoever unlawfully obtains data for himself or another that were not
intended for him and were especially protected against unauthorised access, if
he has circumvented the protection, shall be liable to imprisonment not
exceeding three years or a fine.
15
Criminal Code in the version promulgated on 13 November 1998, Federal
Law Gazette [Bundesgesetzblatt] I p. 3322, last amended by Article 1 of the
Law of 24 September 2013, Federal Law Gazette I p. 3671 and with the text of
Article 6(18) of the Law of 10 October 2013, Federal Law Gazette I p 3799
16
http://www.gesetze-im-Internet.de/englisch_stgb/englisch_stgb.html#p17
17
http://www.gesetze-im-Internet.de/stgb/__202a.html
28
(2) Within the meaning of subsection (1) above data shall only be those stored
or transmitted electronically or magnetically or otherwise in a manner not
immediately perceivable.”
Wer unbefugt sich oder einem anderen unter Anwendung von technischen
Mitteln nicht für ihn bestimmte Daten (§ 202a Abs. 2) aus einer nichtöffentlichen
Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer
Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei
Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften
mit schwererer Strafe bedroht ist.
“Whosoever unlawfully intercepts data (section 202a(2)) not intended for him,
for himself or another by technical means from a non-public data processing
facility or from the electromagnetic broadcast of a data processing facility, shall
be liable to imprisonment not exceeding two years or a fine, unless the offence
incurs a more severe penalty under other provisions.”
(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er
18
http://www.gesetze-im-Internet.de/stgb/__202b.html
19
http://www.gesetze-im-Internet.de/stgb/__202c.html
29
(2) § 149 Abs. 2 und 3 gilt entsprechend.
§ 263 Betrug20
(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen
Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch
beschädigt, daß er durch Vorspiegelung falscher oder durch Entstellung oder
Unterdrückung wahrer Tatsachen einen Irrtum erregt oder unterhält, wird mit
Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.
(3) In besonders schweren Fällen ist die Strafe Freiheitsstrafe von sechs
Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel
vor, wenn der Täter
1.gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur
fortgesetzten Begehung von Urkundenfälschung oder Betrug verbunden hat,
20
http://www.gesetze-im-Internet.de/stgb/__263.html
30
2.einen Vermögensverlust großen Ausmaßes herbeiführt oder in der Absicht
handelt, durch die fortgesetzte Begehung von Betrug eine große Zahl von
Menschen in die Gefahr des Verlustes von Vermögenswerten zu bringen,
(4) § 243 Abs. 2 sowie die §§ 247 und 248a gelten entsprechend.
(5) Mit Freiheitsstrafe von einem Jahr bis zu zehn Jahren, in minder schweren
Fällen mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren wird bestraft,
wer den Betrug als Mitglied einer Bande, die sich zur fortgesetzten Begehung
von Straftaten nach den §§ 263 bis 264 oder 267 bis 269 verbunden hat,
gewerbsmäßig begeht.
(7) Die §§ 43a und 73d sind anzuwenden, wenn der Täter als Mitglied einer
Bande handelt, die sich zur fortgesetzten Begehung von Straftaten nach den §§
263 bis 264 oder 267 bis 269 verbunden hat. § 73d ist auch dann anzuwenden,
wenn der Täter gewerbsmäßig handelt.
(1) “Whosoever with the intent of obtaining for himself or a third person an
unlawful material benefit damages the property of another by causing or
maintaining an error by pretending false facts or by distorting or suppressing
true facts shall be liable to imprisonment not exceeding five years or a fine.
31
(3) In especially serious cases the penalty shall be imprisonment from six
months to ten years. An especially serious case typically occurs if the offender
2. causes a major financial loss of or acts with the intent of placing a large
number of persons in danger of financial loss by the continued commission of
offences of fraud;
5. pretends that an insured event has happened after he or another have for
this purpose set fire to an object of significant value or destroyed it, in whole or
in part, through setting fire to it or caused the sinking or beaching of a ship.
(4) Section 243(2), section 247 and section 248a shall apply mutatis mutandis.
(7) Section 43a and 73d shall apply if the offender acts as a member of a gang
whose purpose is the continued commission of offences under sections 263 to
264 or sections 267 to 269. Section 73d shall also apply if the offender acts on
a commercial basis.”
(1) Wer die ihm durch die Überlassung einer Scheckkarte oder einer Kreditkarte
eingeräumte Möglichkeit, den Aussteller zu einer Zahlung zu veranlassen,
mißbraucht und diesen dadurch schädigt, wird mit Freiheitsstrafe bis zu drei
Jahren oder mit Geldstrafe bestraft.
21
http://www.gesetze-im-Internet.de/stgb/__266b.html
32
(2) § 248a gilt entsprechend.
22
http://www.gesetze-im-Internet.de/stgb/__269.html
33
§ 270 Täuschung im Rechtsverkehr bei Datenverarbeitung23
(1) Wer bewirkt, daß Erklärungen, Verhandlungen oder Tatsachen, welche für
Rechte oder Rechtsverhältnisse von Erheblichkeit sind, in öffentlichen
Urkunden, Büchern, Dateien oder Registern als abgegeben oder geschehen
beurkundet oder gespeichert werden, während sie überhaupt nicht oder in
anderer Weise oder von einer Person in einer ihr nicht zustehenden
Eigenschaft oder von einer anderen Person abgegeben oder geschehen sind,
wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
(2) Ebenso wird bestraft, wer eine falsche Beurkundung oder Datenspeicherung
der in Absatz 1 bezeichneten Art zur Täuschung im Rechtsverkehr gebraucht.
(3) Handelt der Täter gegen Entgelt oder in der Absicht, sich oder einen Dritten
zu bereichern oder eine andere Person zu schädigen, so ist die Strafe
Freiheitsstrafe von drei Monaten bis zu fünf Jahren.
23
http://www.gesetze-im-Internet.de/stgb/__270.html
24
http://www.gesetze-im-Internet.de/stgb/__271.html
34
made or occurred differently or were made by a person lacking a professed
quality or by a different person, shall be liable to imprisonment not exceeding
three years or a fine.
(2) Whosoever for the purpose of deception in legal commerce uses a false
certification or stored data of the type indicated in subsection (1) above shall
incur the same penalty.
(3) If the offender acts for material gain or with the intent of enriching himself or
a third person or of harming another person the penalty shall be imprisonment
from three months to five years.
25
http://www.gesetze-im-Internet.de/stgb/__273.html
35
2. uses an official identity document altered in such a way, shall be liable to
imprisonment not exceeding three years or a fine unless the offence is
punishable under section 267 or section 274.
§ 303 Sachbeschädigung26
(1) Wer rechtswidrig eine fremde Sache beschädigt oder zerstört, wird mit
Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.
(2) Ebenso wird bestraft, wer unbefugt das Erscheinungsbild einer fremden
Sache nicht nur unerheblich und nicht nur vorübergehend verändert.
§ 303a Datenveränderung27
(3) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.
§ 303b Computersabotage28
26
http://www.gesetze-im-Internet.de/stgb/__303.html
27
http://www.gesetze-im-Internet.de/stgb/__303a.html
28
http://www.gesetze-im-Internet.de/stgb/__303b.html
36
(1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher
Bedeutung ist, dadurch erheblich stört, dass er
(2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb,
ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist,
ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe.
(4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe
von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der
Regel vor, wenn der Täter
2.gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur
fortgesetzten Begehung von Computersabotage verbunden hat,
3.durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern
oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland
beeinträchtigt.
(5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.
37
(1) “Whosoever interferes with data processing operations which are of
substantial importance to another by
(4) In especially serious cases under subsection (2) above the penalty shall be
imprisonment from six months to ten years. An especially serious case typically
occurs if the offender
3. through the offence jeopardises the population’s supply with vital goods or
services or the national security of the Federal Republic of Germany.
(5) Section 202c shall apply mutatis mutandis to acts preparatory to an offence
under subsection (1) above.”
A.2. CANADA.
38
El Código Penal de Canadá (R.S.C., 1985, c. C-46)29.contiene secciones que
atienden específicamente a los delitos informáticos, incluyendo:
Saving provision
(a) a person who has the consent to intercept, express or implied, of the
originator of the private communication or of the person intended by the
originator thereof to receive it;
(i) if the interception is necessary for the purpose of providing the service,
(ii) in the course of service observing or random monitoring necessary for the
purpose of mechanical or service quality control checks, or
29
http://laws-lois.justice.gc.ca/eng/acts/C-46/
39
preventing non authorized or interfering use of a frequency or of a transmission;
or
(ii) protecting the computer system against any act that would be an offence
under subsection 342.1(1) or 430(1.1).
Use or retention
(a) makes, prints, publishes, distributes, circulates, or has in his possession for
the purpose of publication, distribution or circulation any obscene written matter,
picture,model, phonograph record or other thing whatever; or
(b) makes, prints, publishes, distributes, sells or has in his possession for the
purpose of publication, distribution or circulation a crime comic.
40
(b) renders computer data meaningless, useless or ineffective;
(c) obstructs, interrupts or interferes with the lawful use of computer data; or
(2) Every one who commits mischief that causes actual danger to life is guilty of
an indictable offence and liable to imprisonment for life.
(a) is guilty of an indictable offence and liable to imprisonment for a term not
exceeding ten years; or
A.3 JAPÓN.
30
https://www.npa.go.jp/cyber/english/legislation/uca_Tentative.pdf
31
http://law.e-gov.go.jp/htmldata/H11/H11HO128.html
41
む。次項第一号及び第二号において同じ。)であることを確認して、当該特定
利用の制限の全部又は一部を解除するものをいう)。
42
Artículo 4 Ley n° 128 de 199932 (この法律において「不正アクセス行為」とは
、次の各号のいずれかに該当する行為をいう。
一 アクセス制御機能を有する特定電子計算機に電気通信回線を通じて当該ア
クセス制御機能に係る他人の識別符号を入力して当該特定電子計算機を作動さ
せ、当該アクセス制御機能により制限されている特定利用をし得る状態にさせ
る行為(当該アクセス制御機能を付加したアクセス管理者がするもの及び当該
アクセス管理者又は当該識別符号に係る利用権者の承諾を得てするものを除く
。)
二 アクセス制御機能を有する特定電子計算機に電気通信回線を通じて当該ア
クセス制御機能による特定利用の制限を免れることができる情報(識別符号で
あるものを除く。)又は指令を入力して当該特定電子計算機を作動させ、その
制限されている特定利用をし得る状態にさせる行為(当該アクセス制御機能を
付加したアクセス管理者がするもの及び当該アクセス管理者の承諾を得てする
ものを除く。次号において同じ。)
三 電気通信回線を介して接続された他の特定電子計算機が有するアクセス制
御機能によりその特定利用を制限されている特定電子計算機に電気通信回線を
通じてその制限を免れることができる情報又は指令を入力して当該特定電子計
算機を作動させ、その制限されている特定利用をし得る状態にさせる行為)
Artículo 4 Ley n° 128 de 1999 “No person shall provide another person's
identification code relating to an access control function to a person other than
the access administrator for that access control function or the authorized user
for that identification code, in indicating that it is the identification code for which
specific computer's specific use, or at the request of a person who has such
knowledge, excepting the case where such acts are conducted by that access
administrator, or with the approval of that access administrator or of that
authorized user.”
32
http://law.e-gov.go.jp/htmldata/H11/H11HO128.html
43
Las sanciones por vulnerar los artículos 3 y 4 aparecen recogidas en los
artícullos 8 y 9 de la citada ley con multas de no más de 500,000 yenes y
300,000 yenes respectivamente.
Artículo 8 Ley n° 128 de 199933 “A person who falls under one of the following
items shall be punished with penal servitude for not more than one year or a
fine of not more than 500,000 yen:
(1) A person who has infringed the provision of Article 3, paragraph 1;”
Artículo 9 Ley n° 128 de 1999 “A person who has infringed the provision of
Article 4 shall be punished with a fine of not more than 300,000 yen.”
34
El código penal Japonés (刑法 Keihō) Ley nº 45 tipifica como delitos el daño
a documentos públicos y privados en soporte informático.
Así el Artículo 258 de la ley nº 4535 tipifica el daño en documentos públicos con
penas de prisión de 3 meses a 7 años.
A.4. MÉXICO.
33
https://www.npa.go.jp/cyber/english/legislation/uca_Tentative.pdf
34
http://www.cas.go.jp/jp/seisaku/hourei/data/PC.pdf
35
http://www.cas.go.jp/jp/seisaku/hourei/data/PC.pdf
36
http://www.cas.go.jp/jp/seisaku/hourei/data/PC.pdf
44
Así a efectos del presente estudio cabe destacar los siguientes delitos en el
Código Penal Federal de México.37
- Delitos contra la salud Art 193 y 194 CPF (Difusión a través de Internet y
dispositivos móviles.)
- Corrupción de las personas Art 200, 202, 202 bis CPF (Difusión a través de
Internet y dispositivos móviles)
-Trata de personas Art 205, 206 bis CPF (Difusión a través de Internet y
dispositivos móviles.)
- Revelación de secretos Art 210, 211, 211 bis CPF (Códigos maliciosos,
ingeniería social, redes botnet)
- Accesos no autorizados a sistemas de cómputo Art 211 bis 1 al 211 bis 7CPF
(Códigos maliciosos, ingeniería social, redes botnet)
37
http://www.diputados.gob.mx/LeyesBiblio/pdf/9_120315.pdf
45
- Falsedad Art 234 al 246 CPF (Falsificación de documentos a través de
software y hardware, phising, distribución a través de Internet y dispositivos
móviles.)
- Delitos contra la paz y seguridad de las personas (amenazas) Art 282 y 283
CPF (Correo electrónico, mensajería instantánea, mensajes escritos, telefonía
móvil.)
- Robo Art 367y 368 CPF (Códigos maliciosos, ingeniería social, redes
informáticas, sistemas informáticos
- Delitos electorales Art 403 y 405 CPF (Correos electrónicos, redes sociales,
mensajería instantánea.)
46
informático como uno de los delitos contra el patrimonio, siendo este el bien
jurídico tutelado, esta ubicación obedece a la naturaleza de los derechos que
se transgreden con la comisión de estos ilícitos.
II. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o
programa de computadora o los datos contenidos en la misma, en la base,
sistema o red.”
40
http://www.legislation.gov.uk/ukpga/1990/18/contents
47
(a)he causes a computer to perform any function with intent to secure access to
any program or data held in any computer or to enable any such access to be
secured ;
(c)he knows at the time when he causes the computer to perform the function
that that is the case.
(2)The intent a person has to have to commit an offence under this section
need not be directed at—
(a)on summary conviction in England and Wales, to imprisonment for a term not
exceeding 12 months or to a fine not exceeding the statutory maximum or to
both;
48
(b)to facilitate the commission of such an offence (whether by himself or by any
other person);
(b)for which a person who has attained the age of twenty-one years (eighteen in
relation to England and Wales) and has no previous convictions may be
sentenced to imprisonment for a term of five years (or, in England and Wales,
might be so sentenced but for the restrictions imposed by section 33 of the
M1Magistrates’ Courts Act 1980).
(3)It is immaterial for the purposes of this section whether the further offence is
to be committed on the same occasion as the unauthorised access offence or
on any future occasion.
(4)A person may be guilty of an offence under this section even though the
facts are such that the commission of the further offence is impossible.
(a)on summary conviction in England and Wales, to imprisonment for a term not
exceeding 12 months or to a fine not exceeding the statutory maximum or to
both;
49
(b)at the time when he does the act he knows that it is unauthorised; and
(b)to prevent or hinder access to any program or data held in any computer;
(c)to impair the operation of any such program or the reliability of any such data;
or
(d)to enable any of the things mentioned in paragraphs (a) to (c) above to be
done.
(3)This subsection applies if the person is reckless as to whether the act will do
any of the things mentioned in paragraphs (a) to (d) of subsection (2) above.
(a)on summary conviction in England and Wales, to imprisonment for a term not
exceeding 12 months or to a fine not exceeding the statutory maximum or to
both;
50
(b)on summary conviction in Scotland, to imprisonment for a term not exceeding
six months or to a fine not exceeding the statutory maximum or to both;
(3)A person is guilty of an offence if he obtains any article with a view to its
being supplied for use to commit, or to assist in the commission of, an offence
under section 1 or 3.
(4)In this section “article” includes any program or data held in electronic form.
(a)on summary conviction in England and Wales, to imprisonment for a term not
exceeding 12 months or to a fine not exceeding the statutory maximum or to
both;
41
http://www.legislation.gov.uk/ukpga/2015/9/pdfs/ukpga_20150009_en.pdf
51
La Ley de 2015 introduce los siguientes cambios en la CMA :
“1.Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para permitir a sus autoridades competentes ordenar o imponer
de otra manera la conservación rápida de determinados datos electrónicos,
52
incluidos los datos sobre el tráfico, almacenados por medio de un sistema
informático, en particular cuando existan razones para creer que los datos
informáticos resultan especialmente susceptibles de pérdida o de modificación.
3.Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para obligar al encargado de la custodia de los datos o a otra
persona encargada de su conservación a mantener en secreto la aplicación
de dichos procedimientos durante el plazo previsto en su derecho interno.
53
Las medidas contenidas en éste artículo se aplican a los datos almacenados ya
obtenidos y conservados por los titulares de los datos, no siendo de aplicación
a la obtención en tiempo real ni a la conservación de los datos relativos al
tráfico en el futuro(Cuestiones reguladas en el Título 5 del Convenio).
El apartado tercero establece que cada Parte adoptará las medidas necesarias
para obligar bien a la persona que custodia los datos o bien a la persona
encargada el deber y la obligación de secreto de lo que se está haciendo y de
que hay una investigación en curso durante el tiempo regulado en su
ordenamiento interno.
54
revelarlos tiene la ventaja de que se pueden exigir condiciones de aplicación
diferentes.
(1) Gegenstände, die als Beweismittel für die Untersuchung von Bedeutung
sein können, sind in Verwahrung zu nehmen oder in anderer Weise
sicherzustellen.
(2) Befinden sich die Gegenstände in dem Gewahrsam einer Person und
werden sie nicht freiwillig herausgegeben, so bedarf es der Beschlagnahme.
(3) Die Absätze 1 und 2 gelten auch für Führerscheine, die der Einziehung
unterliegen.
(1) Objects which may be of importance as evidence for the investigation shall
be impounded or
otherwise secured.
(2) Such objects shall be seized if in the custody of a person and not
surrendered voluntarily.
(3) Subsections (1) and (2) shall also apply to driver's licences which are
subject to confiscation.
42
http://www.gesetze-im-Internet.de/englisch_stpo/
43
http://www.gesetze-im-Internet.de/stpo/__94.html
55
§ 95 StPO 44Herausgabepflicht
(1) Wer einen Gegenstand der vorbezeichneten Art in seinem Gewahrsam hat,
ist verpflichtet, ihn auf Erfordern vorzulegen und auszuliefern.
(1) A person who has an object of the above-mentioned kind in his custody
shall be obliged to produce it and to surrender it upon request.
(2) In the case of non-compliance, the regulatory and coercive measures set out
in Section 70 may be used against such person. This shall not apply to persons
who are entitled to refuse to testify.
(1) Beschlagnahmen dürfen nur durch das Gericht, bei Gefahr im Verzug auch
durch die Staatsanwaltschaft und ihre Ermittlungspersonen (§ 152 des
Gerichtsverfassungsgesetzes) angeordnet werden. Die Beschlagnahme nach §
97 Abs. 5 Satz 2 in den Räumen einer Redaktion, eines Verlages, einer
Druckerei oder einer Rundfunkanstalt darf nur durch das Gericht angeordnet
werden.
44
http://www.gesetze-im-Internet.de/stpo/__95.html
45
http://www.gesetze-im-Internet.de/stpo/__98.html
56
dem Amtsgericht einreichen, in dessen Bezirk die Beschlagnahme
stattgefunden hat; dieses leitet den Antrag dem zuständigen Gericht zu. Der
Betroffene ist über seine Rechte zu belehren.
(3) Ist nach erhobener öffentlicher Klage die Beschlagnahme durch die
Staatsanwaltschaft oder eine ihrer Ermittlungspersonen erfolgt, so ist binnen
drei Tagen dem Gericht von der Beschlagnahme Anzeige zu machen; die
beschlagnahmten Gegenstände sind ihm zur Verfügung zu stellen.
(2) An official who has seized an object without a judicial order shall apply for
judicial approval within 3 days if neither the person concerned nor an adult
relative was present at the time of seizure, or if the person concerned and,
if he was absent, an adult relative of that person expressly objected to the
seizure. The person concerned may at any time apply for a judicial decision. As
long as no public charges have been preferred, the decision shall be made by
the court of competency pursuant to Section 162 subsect
ion (1). Once public charges have been preferred, the decision shall be
made by the court dealing with the matter. The person concerned may also
submit the application to the Local Court in whose district the seizure took
57
place, which shall then forward the application to the competent court. The
person concerned shall be instructed as to his rights.
(3) Where after public charges have been preferred, the public prosecution
office or one of the officials assisting has effected seizure, the court shall be
notified of the seizure within 3 days; the objects seized shall be put at its
disposal.
Armed Forces which is not open to the general public, the superior official
agency of the Federal Armed Forces shall be requested to carry out such
seizure. The agency making the request shall be entitled to participate. No such
request shall be necessary if the seizure is to be made in places which are
inhabited exclusively by persons other than members of the Federal Armed
Forces.
(1) Begründen bestimmte Tatsachen den Verdacht, dass jemand als Täter oder
Teilnehmer
46
http://www.gesetze-im-Internet.de/stpo/__100g.html
58
die Erhebung der Daten in einem angemessenen Verhältnis zur Bedeutung der
Sache steht. Die Erhebung von Standortdaten in Echtzeit ist nur im Falle des
Satzes 1 Nr. 1 zulässig.
(2) § 100a Abs. 3 und § 100b Abs. 1 bis 4 Satz 1 gelten entsprechend.
Abweichend von § 100b Abs. 2 Satz 2 Nr. 2 genügt im Falle einer Straftat von
erheblicher Bedeutung eine räumlich und zeitlich hinreichend bestimmte
Bezeichnung der Telekommunikation, wenn die Erforschung des Sachverhalts
oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise
aussichtslos oder wesentlich erschwert wäre.
(4) Über Maßnahmen nach Absatz 1 ist entsprechend § 100b Abs. 5 jährlich
eine Übersicht zu erstellen, in der anzugeben sind:
4.die Anzahl der zurückliegenden Monate, für die Verkehrsdaten nach Absatz 1
abgefragt wurden, bemessen ab dem Zeitpunkt der Anordnung;
5. die Anzahl der Maßnahmen, die ergebnislos geblieben sind, weil die
abgefragten Daten ganz oder teilweise nicht verfügbar waren.
59
1.has committed a criminal offence of substantial significance in the individual
case as well, particularly one of the offences referred to in Section 100a
subsection (2), or, in cases where there is criminal liability for attempt, has
attempted to commit such an offence or has prepared such an offence by
committing a criminal offence or
Act) may be obtained also without the knowledge of the person concerned. In
the case referred to in the first sentence, number 2, the measure shall be
admissible only where other means of establishing the facts or determining
the accused's whereabouts would offer no prospect of success and if the
acquisition of the data is proportionate to the importance of the case. The
acquisition of location data in real time shall be
(2) Section 100a subsection (3) and Section 100b subsections (1) to (4), first
sentence, shall apply mutatis mutandis. Unlike Section 100b subsection (2),
second sentence, number 2, in the case of a criminal offence of substantial
significance, a sufficiently precise spatial and temporal description of the
telecommunication shall suffice where other means of establishing the facts or
determining the accused's whereabouts would offer n
(4) In accordance with Section 100b subsection (5) an annual report shall
be produced in respect of measures pursuant to subsection (1), specifying:
60
subsection (1);
3.in each case the underlying criminal offence, distinguishing between numbers
1 and 2 of
4.the number of months elapsed during which telecommunications call data was
intercepted, measured from the time the order was made;
(1) [...]
(3) Such order may be made only against the accused or against persons in
respect of whom it may be assumed, on the basis of certain facts, that they are
receiving or transmitting messages intended for, or transmitted by, the
accused, or that the accused is using their telephone connection.
(1) Measures pursuant to Section 100a may be ordered by the court only upon
application by the public prosecution office. In exigent circumstances, the public
prosecution office may also issue an order. An order issued by the public
prosecution office shall become ineffective if it is not confirmed by the court
within 3 working days. The order shall be limited to a maximum duration of 3
months. An extension by not more than 3 months each time shall be admissible
if the conditions for the order continue to apply taking into account the existing
findings of the enquiry.
(2) The order shall be given in writing. The operative part of the order shall
indicate:
61
1.where known, the name and address of the person against whom the
measure is directed, 2.the telephone number or other code of the telephone
connection or terminal equipment to be intercepted, insofar as there are no
particular facts indicating that they are not at the same time assigned to another
piece of terminal equipment. 3.the type, extent and duration of the measure
specifying the time at which it will be concluded.
(3) On the basis of this order all persons providing, or contributing to the
provision of, telecommunications services on a commercial basis shall enable
the court, the public prosecution office and officials working in the police force to
assist it (section 152 of the Courts Constitution Act), to implement measures
pursuant to Section 100a and shall provide the required information
without delay. Whether and to what extent measures are to be taken in this
respect shall follow from the Telecommunications Act and from the
Telecommunications Interception Ordinance issued thereunder. Section 95
subsection
(4) If the conditions for making the order no longer prevail, the measures
implemented on the basis of the order shall be terminated without delay. Upon
termination of the measure, the court which issued the order shall be notified of
the results thereof.
47
http://wetten.overheid.nl/BWBR0001903/EersteBoek/TitelIV/Negendeafdeling/Artikel12
6/geldigheidsdatum_01-06-2015
48
http://wetten.overheid.nl/BWBR0001903/EersteBoek/TitelIV/Negendeafdeling/Artikel126/geld
igheidsdatum_01-06-2015
62
1. In geval van verdenking van een misdrijf, waarvoor een geldboete van de
vijfde categorie kan worden opgelegd en waardoor op geld waardeerbaar
voordeel van enig belang kan zijn verkregen, kan overeenkomstig de
bepalingen van deze afdeling een strafrechtelijk financieel onderzoek worden
ingesteld.
Art. 126n DCCP: el fiscal puede ordenar la presentación de los datos de tráfico
en los casos de delitos graves (pena máxima de cuatro o más años).
63
Art. 126u DCCP: El fiscal puede ordenar la presentación de los datos de tráfico
en los casos de delincuencia organizada bastante grave, incluso si aún no se
ha cometido el delito.
Art. 126hh DCCP: El fiscal puede, con la aprobación del juez de instrucción,
ordenar la presentación de parte de las bases de datos, incluyendo las bases
de datos de los datos de tráfico, en caso de una investigación exploratoria con
el objetivo de preparar una investigación seria de crimen terrorista organizado.
49
http://cibercrime.pgr.pt/documentos/Ley-nr109-2009-Portugal-ES.pdf
50
http://www.wipo.int/edocs/lexdocs/laws/pt/pt/pt089pt.pdf
64
2 — A preservação pode também ser ordenada pelo ór-gão de polícia criminal
mediante autorização da autoridade judiciária competente ou quando haja
urgência ou perigo na demora, devendo aquele, neste último caso, dar notícia
Traducción al español:
65
peligro en la demora, debiendo aquél, en este último caso, dar noticia
inmediata del hecho a la autoridad judicial y transmitirle el informe previsto en
el artículo 253º del Código Procesal Penal.
66
punto del citado artículo, se necesita la aprobación del juez de instrucción
cuando se trate de un crimen terrorista organizado.
A. CONSIDERAICONES INICIALES
67
por la High Court (Tribunal Superior de Irlanda) y el Verfassungsgerichtshof
(Tribunal Constitucional de Austria), mediante resoluciones de 27 de enero y 28
de noviembre de 2012, respectivamente, recibidas en el Tribunal de Justicia el
11 de Junio y el 19 de diciembre de 2012, en los asuntos Digital Rights Ireland
Ltd (asunto C-293/12) y Kärntner Landesregierung (asunto C-594/12)
B. EFECTOS DE LA SENTENCIA
68
Abdullah Kadi, Al Barakaat International Foundation / Consejo de la Unión
Europea, Comisión de las Comunidades Europeas, C-402/05 P y C-415/05 P,
Rec. p. I-6351), apartado 363; y la sentencia del TJUE de 15 de noviembre de
2012 (Stichting Al-Aqsa / Consejo de la Unión Europea; y Reino de los Países
Bajos / Stichting Al-Aqsa, C-539/10 P y C-550/10 P, Rec. p. I-), apartado 130.
Pero concretamente, marca especial interés en la revisión de una serie de
cuestiones (Zabia Abogados, 2014).
69
obligación a las legislaciones nacionales relativas al tratamiento de datos
personales de asegurar un alto nivel de protección, pues tienen por objeto
garantizar el respeto de derechos y libertades fundamentales; en palabras de
Pazos (2014, p.6) “esto implica que el establecimiento de límites a los derechos
mencionados ha de precisar de forma muy clara los parámetros y condiciones
de dichas limitaciones. Es decir, la limitación de un derecho no puede crear el
riesgo de abusar de dicha limitación”.
Sin pronunciarse sobre el número de personas que pueden acceder a los datos
conservados, ni requerir una orden judicial o un proceso administrativo previo
para que se produzca el acceso, la sentencia sí establece un plazo de
conservación en su artículo 6, que no sea de duración inferior a seis meses ni
superior a dos años a partir de la fecha de la comunicación. En su siguiente
artículo no especifica la actuación de proveedores de servicios de
comunicaciones electrónicas o de red, aunque sí les obliga a que actúen de
conformidad con una serie de principios, cuestión que en consecuencia deben
respetar los países en sus respectivas normativas. En definitiva, la sentencia
expone los requisitos que deben reunir los actos comunitarios que pretendan
restringir los derechos fundamentales consagrados en la Carta.
70
suficiente para satisfacer las exigencias de los principios de proporcionalidad,
de adecuación y de necesidad”. (Pazos, 2014, p.9)
51
Para una revisión de la jurisprudencia más relevante con resúmenes traducidos en español, se recomienda una
lectura de: Boletín de la Comisión Penal, núm 7, de Jueces para la Democracia (2014) en el siguiente enlace:
http://www.juecesdemocracia.es/boletincomisionpenal/BOLETIN%207%202014.pdf
71
Pero como bien apunta Guasch (2015, p. 434), existe una balanza con dos
extremos. Por un lado, las restricciones a la protección de datos personales
limitándose a lo considerado como estrictamente necesario. Mientras que, “en
el otro lado de la balanza se encuentra el derecho a la protección de datos
personales,” siendo éste un derecho fundamental que de acuerdo con la
sentencia 292/2000, del Tribunal Constitucional Constitucional en «un poder de
disposición y de control sobre los datos personales que faculta a la persona
para decidir cuáles de esos datos proporcionar a un tercero, sea el Estado o un
particular, o cuáles puede este tercero recabar, “y que también permite al
individuo saber quién posee esos datos personales y para qué, pudiendo
oponerse a esa posesión o uso», de donde se sigue que el consentimiento del
interesado sobre la recogida y uso de sus datos personales forma parte del
contenido esencial de este derecho fundamental”.
52
Se trata de una interesante revisión en inglés sobre el estado de la cuestión en numerosos países
europeos, cuya lectura se recomienda: http://www.abogacia.es/wp-content/uploads/2014/09/Estudio-
datos-nube.pdf
72
CE») conforme a los criterios previstos en su artículo 4 y, por consiguiente, de
la ley que la incorpora en España, la Ley Orgánica 15/1999, de protección de
datos de carácter personal («LOPD»), en su artículo 2.1, y el impacto del
artículo 8 de la Carta de los Derechos Fundamentales de la UE («Carta»). (ii) El
papel de «responsable del tratamiento» respecto de las actividades realizadas
por el buscador a efectos de la Directiva 95/46/CE. (iii) El alcance de los
derechos de cancelación y oposición en relación con el derecho al olvido. La
sentencia sobre derecho al olvido viene a establecer que el buscador es
responsable del tratamiento de datos «personales» de la información
publicada. Consecuentemente, como Álvarez Rigaudias(2014) destaca, pronto
sr desataron las primeras acciones civiles de indemnización de daños y
perjuicios, así como su impacto en casos similares planteados en otras
jurisdicciones de la UE.
73
derecho al honor, rechazó la demanda que una modelo promovió contra
Google y Yahoo porque, en los resultados, su imagen aparecía vinculada a
sitios de contenido sexual, erótico o pornográfico. Consideró que los
buscadores no eran responsables de los contenidos de los resultados de sus
búsquedas en la medida en que no tuvieron conocimiento efectivo de la
ilicitud.” (Álvarez Rigaudias, 2014, p.118).
74
derechos de propiedad intelectual o que muestran información injuriosa o
delictiva».
53
Varios Autores (2013). Principios internacionales sobre la aplicación de los Derechos
Humanos a la vigilancia de las comunicaciones. Disponible en:
https://www.article19.org/data/files/medialibrary/37564/NECESARIOS-&-PROPORCIONADOS-
ES.pdf
75
arreglos más formales, incluidos los tratados de asistencia legal mutua (MLAT,
por sus siglas en inglés)
Los metadatos (que es en realidad de lo que aquí se trata, ya que la obligación
de conservación es sobre los datos de tráfico de las comunicaciones, no sobre
el contenido de los mismos) de las comunicaciones pueden crear un perfil de la
vida de un individuo, incluyendo condiciones médicas, puntos de vista políticos
y religiosos, asociaciones, interacciones e intereses, revelando tan o, incluso,
más detalladamente de lo que sería posible desde el contenido de las
comunicaciones.
Otros tipos de datos personal (incluidos los datos que no son comunicaciones)
también gozan de protección bajo la ley de protección de datos de Europa54 y
el artículo 8 de la Carta de los Derechos Fundamentales de la Unión Europea,
que dispone que toda persona tiene derecho a la protección de sus datos
personales, lo que, en principio, debería extenderse a los metadatos y a la
información del suscriptor. Resulta alentador que la Gran Sala del Tribunal de
Justicia de la Unión Europea rechazara hace poco el argumento de que los
“metadatos” deben tener una protección menor que el “contenido” de las
comunicaciones en el contexto del artículo 7 de la Carta de los Derechos
Fundamentales de la Unión Europea55. Al mismo tiempo, está claro que la
54
Véase, en particular, Grupo de Trabajo del artículo 29, Opinión 4/2007 sobre el concepto de
“datos personales”, 20 de junio de 2007, WP136.
Disponible en http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2007/wp136_en.pdf.
Véase también Grupo de Trabajo del artículo 29, Opinión 04/2014 sobre la vigilancia de las
comunicaciones electrónicas para propósitos de inteligencia y seguridad nacional, 10 de abril
de 2014, WP215. Disponible en
http://ec.europa.eu/justice/dataprotection/article29/documentation/opinionrecommendation/files/
2014/wp215_en.pdf.
55
Véase: Digital Rights Irlanda v. Irlanda, Asuntos acumulados C-293/12 y C-594/12, 8 de abril
de 2014, párr. 25-31: “En tales circunstancias, a pesar de que, como se desprende..., la
Directiva no permite que se mantenga el contenido de las comunicaciones o de la información
consultada usando una red de comunicaciones electrónicas, no cabe excluir que la
conservación de los datos en cuestión pueda tener un efecto en el uso, por los suscriptores o
usuarios registrados, de los medios de comunicación a que se refiere dicha Directiva y, en
consecuencia, en el ejercicio de la libertad de expresión garantizada en el artículo 11 de la
Carta. La conservación de datos a los efectos de su posible acceso por las autoridades
nacionales competentes...afecta directa y específicamente la vida privada y, en consecuencia,
los derechos garantizados en el artículo 7 de la Carta. Por otra parte, esa conservación de
datos también se rige por el artículo 8 de la Carta, pues, es constitutivo del procesamiento de
datos personales en el sentido de dicho artículo y, por tanto, necesariamente tiene que
satisfacer los requisitos de protección de datos derivadas del artículo”.
Véase también el párr. 37: “Es preciso señalar que la interferencia causada por la Directiva
2006/24 a los derechos fundamentales establecidos en los artículos 7 y 8 de la Carta es, como
76
legislación europea en este ámbito también sufre de serios problemas: en
primer lugar, como se ha señalado anteriormente, la distinción de larga data
entre los metadatos o los datos de las comunicaciones, por un lado, y el
contenido de las comunicaciones, por el otro, se ve erosionada por los cambios
tecnológicos; en segundo lugar, no está claro en qué medida la protección
otorgada a los datos de las comunicaciones bajo el artículo 8 del CEDH, y que
protege a otros tipos de datos personal bajo la legislación de protección de
datos, se superponen entre sí. Esto es particularmente problemático dado que
la legislación europea de los derechos humanos y la ley de protección de datos
de la Unión Europea son cada una capaz de proteger la misma información de
maneras muy diferentes, y están sujetas a diferentes excepciones.
A la luz de estos problemas, está claro que ya no es sensata la distinción
existentes entre los metadatos y el contenido, y que es necesario un nuevo
enfoque para proteger la intimidad individual en la era digital. Por tanto, los
Principios se cimentan sobre la base de que toda la información relativa a las
comunicaciones privadas de una persona debería ser considerada como
“información protegida”, y, en consecuencia, debería obtener la más sólida
protección legal. En la medida en que es necesario proporcionar mayores
niveles de protección según el caso, esto debería depender de la naturaleza de
la intrusión en un contexto particular, y no en referencia a categorías abstractas
y definiciones arcaicas.”
A pesar del gran potencial para la intromisión en vida de el individuo y el efecto
negativo sobre las asociaciones políticas y otras, las leyes, normas, poderes o
autoridades a menudo ofrecen a los metadatos de las comunicaciones un
menor nivel de protección y no ponen restricciones suficientes sobre cómo
pueden ser posteriormente utilizado por los Estados.
El canal adecuado para la cooperación internacional en estos asuntos es a
través de los MLATs. En este contexto, es altamente polémica una disposición
77
del Convenio del Consejo de Europa contra la Ciberdelicuencia que sugiere
que la recopilación de datos transnacional por los organismos de aplicación de
la ley podría ser posible con el consentimiento, no del Estado de destino, sino
con “el consentimiento legal y voluntario de la persona que tiene la autoridad
legal para divulgar los datos del [organismo del orden público que lo solicita]”
(Art.32(b)).”.
56
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:105:0054:0063:ES:PDF
57
Federal Data Protection Act (Bundesdatenschutzgesetz, BDSG). Disponible en:
http://www.iuscomp.org/gla/statutes/BDSG.htm
58
Ley Nacional de Telecomunicaciones, Argentina, 1972.Disponible en:
http://www.infoleg.gov.ar/infolegInternet/anexos/30000-34999/31922/texact.htm
78
Prohíbe la generación de registros o
Ley de Protección de almacenamiento de datos personales
Datos Personales Protección integral de datos
59
(2000) personales en distintos medios de
tratamiento
Datos conservados: Metadatos
Período de conservación: 2 años
Acceso a organismos de procuración
Enmienda en Materia de judicial
Telecomunicaciones y Contempla costes financieros
AUSTRALIA
Conservación de Datos Compatibilidad explicita con
(2013-2014)60 Derechos Humanos
Excluye la conservación de datos
generados por búsquedas en
Internet.
Datos conservados: Metadatos,
excluye contenidos
Ley de Conservación de
Período de conservación: entre 1 y 2
Datos Relativos a las
años
Comunicaciones
ESPAÑA Los miembros de FCSE, Funcionarios
electrónicas y a las
de Aduana y personal del CNI
Redes Públicas de
pueden acceder a los datos.
Comunicaciones (2007)61
España fue pionero en este tipo de
regulación antecediendo a la Unión
59
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, Ley de Protección de
Datos Personales, Octubre 2000. Disponible en:
http://www.infoleg.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm
60
Telecommunications (Interception and Access) Amendment (Data Retention) Bill, Australia 2014.
Disponible en:
http://parlinfo.aph.gov.au/parlInfo/search/display/display.w3p;query=Id%3A%22legislation%2Fems%2Fr53
75_ems_e6cf11b4-5a4e-41bc-ae27-031e2b90e001%22
61
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, Ley de Protección de
Datos Personales, Octubre 2000. Disponible en:
http://www.infoleg.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm
79
Europea en 2002
62
Office of the Law Revision Counsel, United States Code, Title 47, Chapter 5, Subchapter II, Part I,
§222. Disponible en: http://uscode.house.gov/browse/prelim@title18/chapter119
US Department of Justice, The USA PATRIOT Act: Preserving Life and Liberty. Disponible en:
http://www.justice.gov/archive/ll/highlights.htm
63
Cámara de Diputados, Ley Federal de Telecomunicaciones y Radiodifusión, México, D.F., 5 de julio de
2014.
80
Datos conservados: Metadatos o
datos de tráfico
Período de conservación: máximo 12
Proyecto de Ley de meses
PARAGUAY Conservación de Datos Proceso legislativo frenado por
(2014)64 comisión de derechos humanos local
No se han designado los organismos
con posibilidad de acceso a la
información
Datos conservados: metadatos,
excluyendo contenidos
Proyecto de Ley de Período de conservación de datos: 12
Conservación de Datos meses
(2012)65 Acceso a instituciones judiciales o de
inteligencia, permite al Secretario de
Estado agregar otros organismos
REINO A pesar de la invalidación de la
UNIDO Directiva de la UE, Reino Unido ha
continuado esta corriente de
Ley sobre la conservación legislación
de Datos y Poderes Promueve conservación de datos al
Investigativos (2014)66 estilo de Estados Unidos y responde
a solicitud explícita por el gobierno
Susceptible a la inclusión de
contenidos y monitoreo de
64
Iniciativa de Ley que Establece la Obligación de Conservar Datos de Tráfico, Paraguay, Asunción, 11
de junio de 2014, Disponible en:
http://sil2py.diputados.gov.py/formulario/VerDetalleTramitacion.pmf?q=VerDetalleTramitacion%2F102821
65
Parliament UK, Draft Communications Data Bill, diciembre 2012. Disponible en:
http://www.parliament.uk/draft-communications-bill/
66
Parliament UK, Data Retention and Investigatory Powers Act 2014. Disponible en:
http://services.parliament.uk/bills/2014-15/dataretentionandinvestigatorypowers.html
81
comunicaciones foráneas en casos
particulares
Datos conservados: Metadatos
Período de conservación: 6 meses
Agencia FRA, encargada de la
Iniciativa de inteligencia de las señales, puede
SUECIA Conservación de Datos monitorear contenidos
67
(2012) transfronterizos desde 2008
Actual litigio contra proveedores de
Internet por controversia entre
Directiva de la UE y local.
FUENTE: The Social Intelligence
UNIÓN EUROPEA
67
Loek Essers, Swedish ISP urges European Commission to end 'illegal data retention, in
Computer World UK, septiembre 2014. Disponible en:
http://www.computerworlduk.com/news/it-business/3571873/swedish-isp-urges-european-
commission-to-end-illegal-data-retention/
68
http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/union_europea/directiva
s/index-ides-idphp.php
82
Parlamento y del Consejo Europeo69, sobre conservación de datos que vio la
luz tras los atentados de Londres, en la que se establecía que los proveedores
de servicios de comunicaciones electrónicas de acceso público o de redes
públicas de comunicaciones han de conservar los datos de tráfico y de
localización, así como los delitos relacionados necesarios para identificar al
abonado o usuario.
69
Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de marzo de 2006, sobre
la conservación de datos generados o tratados en relación con la prestación de servicios de
comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la
que se modifica la Directiva 2002/58/CE (DO L 105, p. 54)
70
http://curia.europa.eu/juris/documents.jsf?num=C-293/12
71
http://curia.europa.eu/jcms/upload/docs/application/pdf/2014-04/cp140054es.pdf
83
Tras esto, llegamos a la actual Directiva 2009//136/CE72 del Parlamento y del
Consejo, que modifica y completa las anteriores.
ALEMANIA
72
http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/union_europea/directiva
s/common/pdfs/Directiva-136-de-25-noviembre-2009.pdf
73
http://ocw.um.es/cc.-juridicas/derecho-internacional-publico-1/ejercicios-proyectos-y-casos-
1/capitulo4/documento-20-constitucion-de-alemania.pdf
74
Federal Data Protection Act (Bundesdatenschutzgesetz, BDSG). Disponible en:
http://www.iuscomp.org/gla/statutes/BDSG.htm
84
usuarios a nivel nacional, protegiéndolo tanto del gobierno, como de empresas
privadas.
Los jueces del tribunal con sede en Karlsruhe, al oeste del país, sentenciaron
que la ley violaba flagrantemente el derecho al secreto de las
telecomunicaciones, así como el principio de proporcionalidad. Igualmente
consideraron que la seguridad en el almacenamiento de dichos datos es
insuficiente, que no se concreta el uso final de dichos datos y que la ley no es
suficientemente transparente determinando además que los datos
almacenados hasta ahora debían ser eliminados "inmediatamente".
75
http://www.gesetze-im-Internet.de/englisch_bdsg/englisch_bdsg.html
76
http://www.vorratsdatenspeicherung.de/content/view/51/70/lang,en/
85
anulada "supone una grave intervención con un alcance como el orden legal no
conocía hasta ahora".
77
Thomas Jansen y Britta Hinzpeter, Data protection in Germany: overview, DLA Piper, Alemania.
Disponible en: http://us.practicallaw.com/3-502-4080
86
ARGENTINA
78
https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCIQFjAAahUKEwjD7eH
s8NfHAhVGOBQKHY81CyI&url=ftp%3A%2F%2Fftp.justiciachaco.gov.ar%2Fbiblioteca%2FPROCESOS%25
20COLECTIVOS%2520-
%2520ACCION%2520DE%2520CLASE%2FJURISPRUDENCIA%2FFALLO%2520HALABI%2520-
%2520C.S.J.N..doc&usg=AFQjCNGhIeNxfe27JLWz19r_pffkExI_JA
79
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, Ley de Protección de
Datos Personales, Octubre 2000. Disponible en:
http://www.infoleg.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm
87
•Art. 1° -La presente ley tiene por objeto la protección integral de los datos
personales asentados en archivos, registros, bancos de datos, u otros medios
técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a
dar informes, para garantizar el derecho al honor y a la intimidad de las
personas, así como también el acceso a la información que sobre las mismas
se registre...
•Art. 6° -Cuando se recaben datos personales, se deberá informar previamente
a sus titulares en forma expresa y clara:
a)La finalidad para la que serán tratados y quiénes pueden ser sus
destinatarios o clase de destinatarios;
b)La existencia del archivo, registro, banco de datos, electrónico o de cualquier
otro tipo, de que se trate y la identidad y domicilio de su responsable
•Art 7º -1.Ninguna persona puede ser obligada a proporcionar datos sensibles.
2.Queda prohibida la formación de archivos, bancos o registros que almacenen
información que directa o indirectamente revele datos sensibles.
Bajo esta misma idea, el Artículo 19 de la actual “Ley Nacional de
Telecomunicaciones”80 muestra lo siguiente:
•Art. 19°- La inviolabilidad de la correspondencia de telecomunicaciones
importa la prohibición de abrir, sustraer, interceptar, interferir, cambiar su texto,
desviar su curso, publicar, usar, tratar de conocer o facilitar que otra persona
que no sea su destinatario conozca la existencia o el contenido de cualquier
comunicación confiada a los prestadores del servicio y la de dar ocasión de
cometer tales actos. Por ende, queda claro que la regulación argentina ha
enfatizado la protección no solo de los datos personales, sino que también ha
detallado que esta protección debe extenderse hasta el mundo de las
telecomunicaciones.
80
Ley Nacional de Telecomunicaciones, Argentina, 1972.Disponible en:
http://www.infoleg.gov.ar/infolegInternet/anexos/30000-34999/31922/texact.htm
88
AUSTRALIA
“Entre 2013 y 2014, el Parlamento Australiano desarrolló la “Enmienda en
Materia de Telecomunicaciones y Conservación de Datos”81. En este
documento se especificaba que las actividades criminales hacían un uso
intensivo de diversas tecnologías para llevar a cabo sus actos ilícitos. Bajo este
motivo, se sustentó la necesidad de combatir las actividades criminales por
medio de la conservación, intercepción y acceso de datos, con el fin de
proteger la seguridad nacional. En cuanto a las consideraciones básicas sobre
conservación de datos, la legislación australiana es similar a otros casos. En
general, limita la conservación de información a metadatos y excluye el
contenido de las comunicaciones así como historiales de búsqueda. El plazo
de conservación será de 2 años y solo se autorizará el acceso a estos datos
para organismos dedicados a la procuración de la ley.
A pesar de la similitud que muestra la Enmienda con otras legislaciones
internacionales, existen varias características que deben destacarse sobre ella.
Primero, resalta que en el documento se incluye una breve sección sobre el
“impacto financiero”, misma en que se declara que la medida generará un
impacto económico en el sector y que éste ya ha sido considerado por los
reguladores. De hecho, durante la negociación de esta ley, se discutió
arduamente sobre los costos de implementación y operación que generan este
tipo de medidas debido a la enorme cantidad de datos generados diariamente.
Otra cuestión importante, es la enunciación de la importancia y cuidado a los
derechos y libertades fundamentales de los individuos. Por medio de esta
enmienda, el Parlamento Australiano especifica que la ley, dentro de todas sus
condiciones, debe de ser “compatible con los derechos humanos”, enfatizando
en la libertad de expresión, la vida y la seguridad personal.
Para cumplir con esta compatibilidad se dedican distintas secciones del
documento a cuestiones como: el derecho a la protección contra la
interferencia arbitraria o ilegal, el derecho a un “juicio justo”, la definición de los
81
Telecommunications (Interception and Access) Amendment (Data Retention) Bill, Australia 2014.
Disponible en:
http://parlinfo.aph.gov.au/parlInfo/search/display/display.w3p;query=Id%3A%22legislation%2Fems%2Fr53
75_ems_e6cf11b4-5a4e-41bc-ae27-031e2b90e001%22
89
términos utilizados y la asignación de los organismos públicos capaces de
acceder a los datos. Con esto, se busca proteger a los usuarios de servicios de
telecomunicaciones y evitar la violación de sus derechos por medio de la
procuración judicial.” (Daniel Kapellmann y Benjamín Reyes, Febrero 2015:
“Conservación y Privacidad de Datos…”; http://www.the-ciu.net/ciu_0k/pdf/SIU-
RetencionPrivacidad.pdf )
ESPAÑA
Se fija además quienes son los sujetos afectados estos son los operadores
(como los sujetos obligados por la Ley), las autoridades policiales nacionales
(como beneficiarios de la cesión de los datos) y, finalmente, los usuarios de los
servicios de comunicación (como titulares de los datos que serán
conservados).
Se deja claro en la ley que los titulares de los datos conservados son de los
usuarios; Es decir, tanto las personas físicas o jurídicas que se ven afectados
por la norma en tanto que determinados datos relativos a las comunicaciones
que realicen serán recogidos y almacenados por los operadores y podrán ser
90
posteriormente cedidos a los agentes facultados para su uso en la
investigación de delitos graves.
Finalizado dicho plazo los datos deberán destruirse. Sólo podrán conservarse
si se disocian previamente o si con carácter excepcional, atendidos los valores
históricos, estadísticos o científicos de acuerdo con la legislación específica, se
decide el mantenimiento íntegro de determinados datos.
El párrafo segundo del art. 4.1 LCD establece que los sujetos obligados no
podrán aprovechar o utilizar en ningún caso, los registros generados, fuera de
los supuestos de autorización fijados en el art. 38 de la Ley 57/2003, de 17 de
diciembre, general Tributaria.
83 https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750
91
meses, tomando en consideración el coste del almacenamiento y conservación
de los datos, así como el interés de los mismos para los fines de investigación,
detección y enjuiciamiento de un delito grave, previa consulta a los
operadores”.
EE.UU.
Según Hanni Fakhoury (“la necesidad práctica de los Principios
Internacionales de Vigilancia y Derechos humanos , “ En los EEUU, la Ley de
Vigilancia Electrónica está contemplada en dos fuentes legales: 1. Constitución
federal o estatal, y 2. Leyes Federales estatales.
84
http://www.boe.es/buscar/act.php?id=BOE-A-2008-979
92
Bajo las leyes federales, la Ley de Privacidad de las Comunicaciones
Electrónicas (Electronic Communications Privacy Act85, ECP y la USA
Freedom Act ,regulan el acceso a diferentes formatos de datos electrónico.
85
https://www.congress.gov/bill/113th-congress/house-bill/3361
93
como medida general, algo que comprende sus datos electrónicos.
Esto también incluye exigir que la Policía le entregue al juez un
inventario de todo lo que ha incautado, para que el tribunal pueda
supervisarlo. Cuando se trata de datos electrónicos, un tribunal ha
advertido(PDF) que los jueces deben ejercer una "mayor vigilancia" para
asegurar que el gobierno no esté recolectando más datos de los
necesarios. Sin embargo, a la hora de limitar el acceso policial las leyes
de de privacidad electrónica en los Estados Unidos han tenido
resultados dispares. La Ley de Escuchas contempla una fuerte
protección a la privacidad, y requiere que la policía minimice las
conversaciones telefónicas que intercepta para asegurarse de que sólo
se están capturando las conversaciones que conciernen a una actividad
criminal. Sin embargo, las leyes de SCA y Pen/Trap no incluyen
requisitos similares de minimización de los contenidos de las
comunicaciones electrónicas o de la información de enrutamiento de
Internet. Esto debe ser modificado, en particular en el caso de la Ley
SCA, que potencialmente podría otorgarle a la policía un amplio acceso
a los correos electrónicos y a otras formas de contenido electrónico.
Idoneidad
86
https://www.eff.org/files/filenode/spanish-lessonsfromtheunitedstates_0.pdf
94
En EEUU, el Stored Communications Act (SCA) permite que el gobierno
acceda a cualquier dato que se encuentre almacenado por los proveedores de
servicios.
87
Según la Electronic Frontier Foundation , La relativa falta de protección de los
metadatos de una persona se hace particularmente evidente bajo el derecho
constitucional de los EE.UU.—aunque es cada vez más común encontrar tribunales
estadounidenses y de otros países que reconocen la imposibilidad de aplicar esta
distinción a las comunicaciones modernas. Aunque la Cuarta Enmienda protege el
contenido de las comunicaciones de una persona con terceros88, y si bien no hay
ningún tribunal que haya tomado una decisión definitiva con respecto al tipo de
vigilancia masiva llevada a cabo por la NSA tras el 11S, los tribunales estadounidenses
han sostenido que la aplicación de la Cuarta Enmienda no se aplica a la información
que una persona comparte “voluntariamente” con terceros (la llamada “doctrina del
tercero”), incluyendo los detalles de sus registros telefónicos en poder de la compañía
telefónica89 :
87
Varios Autores (2013). Principios internacionales sobre la aplicación de los Derechos
Humanos a la vigilancia de las comunicaciones. Disponible en:
https://www.article19.org/data/files/medialibrary/37564/NECESARIOS-&-PROPORCIONADOS-
ES.pdf
88
Véase, por ejemplo, Katz v. United States, 389 U.S. 347 (1967), en donde la Corte Suprema
de EE.UU. sostuvo que la vigilancia del FBI de las llamadas realizadas desde una cabina
telefónica equivalía a un “registro” bajo la Cuarta Enmienda.
89
Smith v. Maryland, 442 U.S. 735, 744 (1979).
Como se describe más adelante, hasta tanto no existe protección constitucional en EE.UU.,
hay algunas protecciones legales bajo la legislación estadounidense para la información en
manos de terceros, incluidos los metadatos, como el Pen Registery los estatutos de rastreo.
Esto es insuficientes bajo los Principios “Necesarias y Proporcionadas”, dado que la corte emite
una orden basada solo en que se demuestre “relevancia” de una investigación.
Véase 8 U.S. Code 3123 (para datos de intercambio prospectivo) y 18 U.S. Code 2703 (c), (d)
(para información almacenada en las comunicaciones que ya han tenido lugar).
95
medir científicamente, es exagerado creer que los suscriptores del servicio
telefónico, en estas circunstancias, albergan alguna expectativa general de que
los números marcados permanecerán en secreto.
90
Grupo de Revisión del Presidente, “Liberty and Security in a Changing World,”
96
Como los tribunales estadounidenses aún no han reconocido garantías
constitucionales a los metadatos, actualmente, éstos están protegidos sobre
todo a través de regímenes legislativos, como el Pen Register Statute 91, que
otorga menos protección a estos datos que al “contenido”. Esto, a su vez, ha
inspirado leyes similares en otros países como en Corea, en donde la
adquisición de los metadatos está condicionada a la autorización del tribunal92.
Por el contrario, el Tribunal Europeo de Derechos Humanos ha reconocido a
los datos de las comunicaciones como “un elemento integral” de una
comunicación privada y por lo tanto goza de cierto grado de protección bajo el
derecho a la intimidad reconocido en el artículo 8 del Convenio Europeo de
Derechos Humanos (CEDH), aunque menos que la otorgada al contenido de
una comunicación93.
MÉXICO
“En 2010 el Registro Nacional de Usuario de Telefonía Móvil(RENAUT) fue
creado por decreto del gobierno con el objetivo de tener un control más exacto
de los usuarios de líneas móviles por medio del registro de los teléfonos
celulares con la cédula de identificación (CURP) de los ciudadanos.
Con base en esto, buscaba convertirse en un sistema de prevención de
fraudes y una herramienta contra delitos del crimen organizado.
Sin embargo, esta legislación fracasó debido a que resultó inoperante y
contradictoria con otras normas.
Actualmente, en concordancia con los artículos 189 y 190 de la “Ley Federal de
Telecomunicaciones y Radiodifusión94”en México, aprobada en 2014, los
concesionarios de telecomunicaciones se encuentran obligados a colaborar
con las instancias de seguridad y justicia. Para ello, deben realizar la
91
18 U.S. Code 3123 (para datos de intercambio prospectivo) y 18 U.S. Code 2703 (c), (d) (para
información almacenada en las comunicaciones que ya han tenido lugar)
92
Ley de protección del secreto de las comunicaciones de Corea, Artículo 13. Disponible en
http://elaw.kiri.re.kr/en_service/lawPrint.do?hseq=21696.
93
Véase, por ejemplo, Malone v. United Kingdom(1985) 7 EHRR 14, párr. 84
94
Cámara de Diputados, Ley Federal de Telecomunicaciones y Radiodifusión, México, D.F., 5 de julio de
2014
97
geolocalización en tiempo real de equipos móviles además de conservar
registro de los datos relacionados con las comunicaciones que se realicen en
sus redes.
Particularmente, en este país la retención y procesamiento de datos se
especifica en un periodo de dos años, el primero manteniendo la información
fácilmente accesible para instituciones de gobierno, y el segundo únicamente
almacenando los datos por cualquier imprevisto. Asimismo, se especifica que
se trata únicamente de metadatos, incluyendo nombre, denominación o razón
social y domicilio del suscriptor, tipo de comunicación, origen, fecha, hora y
duración, activación del servicio, identificación y características técnicas de los
dispositivos.
Por otro lado, se especifica que las telecomunicaciones privadas son
inviolables, a excepción de que la autoridad judicial federal a petición de la
autoridad federal o el titular del Ministerio Público de la entidad autorice la
intervención de los contenidos. Esto es únicamente posible en el caso de una
investigación judicial, más no se trata de una práctica generalizada para los
operadores de servicios.
Cabe destacar que esta legislación realiza una primera aproximación a la
retención de datos en el país, sin embargo, se encuentra en proceso la
realización de regulación más específica que cubra la implementación de esta
iniciativa.
El nuevo marco que se realice, deberá incluir especificaciones particulares para
los servicios de Internet, así como la designación de los agentes o servidores
públicos facultados para tratar con dicha información”.
REINO UNIDO
Según la Electronic Frontier Foundation95, en el caso de 2008 de Liberty y otros
v. Reino Unidos96, dos ONG irlandesas habían protestado contra el de sus
comunicaciones privadas por el gobierno británico a través de su Fondo de
95
Varios Autores (2013). Principios internacionales sobre la aplicación de los Derechos
Humanos a la vigilancia de las comunicaciones. Disponible en:
https://www.article19.org/data/files/medialibrary/37564/NECESARIOS-&-PROPORCIONADOS-
ES.pdf
96
48 EHRR 1 (2009)
98
Prueba Electrónica en Capenhurst en Cheshire, Inglaterra, una instalación
capaz de controlar 10.000 conversaciones simultánea entre Irlanda y Europa.
En ese caso, la Gran Sala del TEDH encontró una violación al derecho a la
intimidad de las ONGs irlandesa en virtud del artículo 8 del Convención
Europea de Derechos Humanos (CEDH) a pesar de que ninguna de las
organizaciones no gubernamentales se encontraba físicamente presente en el
territorio del Reino Unido. En una anterior decisión de admisibilidad en Weber &
Savaria v. Alemania97, el TEDH se pronunció de forma similar al considerar las
quejas de dos residentes de Uruguay contra el monitoreo de sus
telecomunicaciones por parte del gobierno alemán98.
La tendencia generalizada en cada uno de estos casos es que la vigilancia se
estaba llevando a cabo en el territorio del Estado en cuestión, aunque los
sujetos de la vigilancia no lo estaban.
La obligación contraída por el Estado bajo el derecho internacional de los
derechos humanos de respetar los derechos de todas las personas dentro de
su territorio o jurisdicción, por tanto, incluye a las personas físicamente fuera
del Estado, pero cuyos derechos están siendo interferidos por las acciones que
un Estado realiza dentro de sus fronteras.
También es importante tener en cuenta que la jurisdicción territorial puede
surgir no solo sobre la base de la ubicación física en donde ocurre la vigilancia
de las comunicaciones privadas, sino también en donde se procesan los datos.
En otras palabras, incluso si el gobierno británico hubiese capturado las
llamadas telefónicas privadas de las ONG irlandesas desde, por ejemplo, una
instalación situada fuera del Reino Unido, su jurisdicción territorial aún estaría
comprometida si los datos de las llamadas telefónicas hubiesen sido
procesados por los organismos gubernamentales dentro del Reino Unido.
Incluso cuando la vigilancia por parte del Estado ocurre fuera de su territorio,
éste seguiría siendo responsable de violaciones a los derechos humanos en
aquellos lugares en los que tendría autoridad o control efectivo. Así lo
97
No. 54934/00, 29 de junio de 2006
98
El gobierno alemán había argumentado que la aplicación era incompatible ratione personae
sobre la base de que el “control de las telecomunicaciones desde el extranjero” era un “acto
extraterritorial”, por lo tanto, fuera de la jurisdicción de Alemania bajo el artículo 1 del CEDH. La
TEDH, sin embargo, se negó a archivar el recurso por este motivo (véase el párr. 72 de la
Decisión), aunque en última instancia sí archivó la demanda por otros motivos.
99
estableció el Comité de Derechos Humanos de las Naciones Unidas en López
Burgos v. Uruguay y Celiberti de Casariego v. Uruguay99.
Los Estados Partes están obligados por el artículo 2, párrafo 1, a respetar y
garantizar los derechos reconocidos en el Pacto a todos los individuos que se
encuentren en su territorio y a todas las personas sometidas a su jurisdicción.
Esto significa que un Estado Parte debe respetar y garantizar los derechos
establecidos en el Pacto a cualquier persona sometida al poder o al control
efectivo de ese Estado Parte, aunque no se encuentre en el territorio del
Estado Parte.
El Tribunal Europeo de Derechos Humanos también ha sostenido que 100:“...En
circunstancias excepcionales, los actos de los Estados contratantes que se
hayan realizado en su territorio o que produzcan efectos allí (“acto
extraterritorial”) podría equivaler al ejercicio de su jurisdicción en el sentido del
artículo 1 de la Convención”.
SUECIA
La Constitución de Suecia de 1974101 reconoce en su Cap.II los “Derechos y
Libertades del individuo” garantizando la protección de los ciudadanos contra
cualquier lesión de su integridad personal resultante del almacenamiento de
datos que les afecten, mediante tratamiento informático.
La Directiva europea se transpuso mediante la “Ley de Datos personales” de
29 de abril de 1998. 102
Teniendo en cuenta lo anterior, según Daniel Kapellmann y Benjamín Reyes,
(febrero 2015 http://www.the-ciu.net/ciu_0k/pdf/SIU-RetencionPrivacidad.pdf),
“se determinó un periodo obligatorio de almacenamiento equivalente a seis
meses y centrado específicamente en la recolección de metadatos.
99
Casos. no. 52/1979 y 56/1979, ambas del 29 de julio de 1981, párrs. 12.3 y
10.3 respectivamente. Véase también las Observaciones Finales del Comité sobre los Informes
de Israel de 1998 y 2003, mencionados en Scheinin y Vermeulen, op. cit.(nota 8, supra), p. 37,
nota 81. Véase también la Observación General no. 31, párr. 10.
100
TEDH, Issa y otros v. Turquía, sentencia de 16 de noviembre de 2004, firme desde el 30 de
marzo de 2005, párr. 68.
101
http://www.servat.unibe.ch/icl/sw00000_.html
102
http://www.datainspektionen.se/in-english/legislation/the-personal-data-act/
100
Este esquema fue aplicado adecuadamente hasta 2014, año en que la
invalidación de la legislación europea dio pie a una nueva discusión en el país.
Inicialmente, la empresa proveedora de servicios de Internet, Bahnhof, se
resistió a continuar con el almacenamiento de los datos apoyándose en la
previa anulación de la Directiva de Retención de datos europea, sin embargo,
el gobierno sueco determinó que su legislación no violaba los derechos de
privacidad cual previsto en la directiva.
Actualmente, Bahnhof (liderando un conjunto de proveedores de servicios
como Telia, Tele2 y Three) enfrenta una demanda realizada por el gobierno
sueco y ha solicitado el apoyo de la Unión Europea para sancionar la falta de
atención del gobierno sueco respecto a la anulación de la Directiva de
Retención de Datos.103
Esto refleja la importante controversia que existe en estas medidas, no
solamente en cuestión de derechos humanos, sino de costos e inversión para
el sector privado y la injerencia que pueden tener los organismos regionales en
este proceso.
Por otro lado, cabe destacar que Suecia cuenta con una agencia semejante a
la NSA en Estados Unidos, conocida como el Establecimiento Nacional de
Radio Defensa (FRA por sus siglas en sueco), que cuenta con la facultad de
encargarse de la inteligencia de señales. Es decir, que de acuerdo con la
controversial legislación establecida en 2008, puede monitorear el contenido de
las comunicaciones de individuos únicamente con fines de seguridad nacional,
por un periodo de seis meses, con la aprobación del Departamento de Defensa
y Operaciones de Inteligencia, y en mensajes que crucen las fronteras externas
del país, nunca a nivel nacional. La principal finalidad de ello es el combate al
terrorismo y colaboración con otras agencias semejantes a nivel internacional,
además de que se opera bajo la supervisión del Consejo de Inspección de
Datos.”104
103
Loek Essers, Swedish ISP urges European Commission to end 'illegal data retention, in
ComputerWorldUK, septiembre 2014. Disponible en: http://www.computerworlduk.com/news/it-
business/3571873/swedish-isp-urges-european-commission-to-end-illegal-data-retention/
104
Library of Congress, Foreign Intelligence Gathering Laws: Sweden, Disponible en:
http://www.loc.gov/law/help/foreign-intelligence-gathering/sweden.php
101
102
C. Regulación de las obligaciones recogidas en los
artículos 19 y 20 del Convenio de Budapest:
registro y confiscación de datos informáticos
almacenados y obtención en tiempo real de
datos sobre tráfico e interceptación de datos
sobre el contenido.
“1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para facultar a sus autoridades competentes a registrar o a tener
acceso de un modo similar:
a. a todo sistema informático o a parte del mismo, así como a los datos
informáticos en él almacenados; y
2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para asegurarse de que, cuando, de conformidad con el apartado
1.a), sus autoridades registren o tengan acceso de un modo similar a un
sistema informático específico o a una parte del mismo y tengan motivos para
creer que los datos buscados se hallan almacenados en otro sistema
informático o en una parte del mismo situado en su territorio, y que dichos
datos son legítimamente accesibles a partir del sistema inicial o están
disponibles por medio de dicho sistema inicial, puedan extender rápidamente el
registro o el acceso de un modo similar al otro sistema.
3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para facultar a sus autoridades competentes a confiscar o a obtener
de un modo similar los datos informáticos a los que se haya accedido en
aplicación de los párrafos 1 o 2. Estas medidas incluirán las siguientes
prerrogativas:
103
a. confiscar u obtener de un modo similar un sistema informático o una parte
del mismo, o un dispositivo de almacenamiento informático;
4. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para facultar a sus autoridades competentes a ordenar a toda
persona que conozca el funcionamiento de un sistema informático o las
medidas aplicadas para proteger los datos informáticos que contiene, que
proporcione toda la información necesaria, dentro de lo razonable, para permitir
la aplicación de las medidas previstas en los párrafos 1 y 2.
104
informático allanado estableciendo una conexión con otros sistemas
informáticos distintos, como por ejemplo la utilización de servidores en “la
nube”.
105
http://cibercrime.pgr.pt/documentos/Ley-nr109-2009-Portugal-ES.pdf
105
a. en el caso previsto en el punto b), la realización de la diligencia será, bajo
pena de nulidad, inmediatamente comunicada a la autoridad judicial
competente y será apreciada por esta en orden a su validación.
b) en cualquier caso, será elaborado y remitido a la autoridad judicial
competente el informe previsto en el artículo 253º del Código Procesal Penal.
5. Cuando, en el transcurso de la investigación, surgieran razones para
creer que los datos procurados se encuentran en otro sistema informático, o
en una parte diferente del sistema registrado, si tales datos son
legítimamente accesibles a partir del sistema inicial, el registro podrá ser
extendido mediante autorización u orden de autoridad competente en los
términos de los números 1 y 2.
6. En los registros a los que se refiere este artículo serán aplicables,
con las necesarias adaptaciones, las reglas de ejecución de búsquedas
previstas en el Código Procesal Penal y en el Estatuto del Periodista.
106
5 - Las incautaciones relacionadas con sistemas informáticos utilizados
para la práctica profesional de abogado, médico y la actividad bancaria
están sujetos, con las necesarias adaptaciones, a las normas y
procedimientos previstos en el Código de Procedimiento Penal, y las relativas a
los sistemas informáticos utilizados para ejercer la profesión de periodista, con
las necesarias adaptaciones, a las normas y procedimientos previstos en el
Estatuto del Periodista.
6 - Se aplica, con las necesarias adaptaciones, el régimen del secreto
profesional u oficial y del secreto de Estado, previstos en el artículo 182 del
Código de Procedimiento Penal.
7 - La incautación de datos informáticos, conforme sea más apropiado y
proporcionado, teniendo en cuenta los intereses de la causa, podrá adoptar las
siguientes formas:
a) la incautación del soporte donde está instalado el sistema o la incautación
del soporte donde se almacenan los datos informáticos, y los dispositivos
necesarios para su lectura;
b) hacer una copia de los datos, en soporte autónomo, que se adjuntará al
proceso;
c) la preservación, por medios tecnológicos, de la integridad de los datos, sin
realizar una copia o
d) eliminación irreversible o bloqueo del acceso a los datos.
107
electrónico o registros de comunicaciones de naturaleza similar, el juez
podrá autorizar o ordenar la incautación de aquellos que podrían ser de gran
interés para establecer la verdad, aplicándose las normas sobre
secuestro de correspondencia del Código de Procedimiento Penal.
Alemania :
(1) A person who has an object of the above-mentioned kind in his custody
shall be obliged to produce it and to surrender it upon request.
(2) In the case of non-compliance, the regulatory and coercive measures set out
in Section
may be used against such person. This shall not apply to persons who are
entitled to refuse to testify.
Section 102 - [Search in Respect of the Suspect]
A body search, a search of the property and of the private and other premises
of a person who, as a perpetrator or as an inciter or accessory before the
fact, is suspected of committing a criminal offence, or is suspected of
106
http://www.gesetze-im-Internet.de/englisch_stpo/
108
accessory ship after the fact or of obstruction of justice or of handling stolen
goods, may be made for the purpose of his apprehension, as well as in cases
where it may be presumed that the search will lead
to the discovery of evidence.
(1) Searches in respect of other persons shall be admissible only for the
purpose of apprehending the accused or to follow up the traces of a criminal
offence or to seize certain objects, and only if certain facts support the
conclusion that the person, trace, or object sought is located on the premises to
be searched. For the purposes of apprehending an accused who is strongly
suspected of having committed an offence pursuant to section 129a, also in
conjunction with section 129b subsection (1), of the Criminal Code, or one of
the offences designated in this provision, a search of private and other
premises shall also be admissible if they are located in a building in which it
may be assumed, on the basis of certain facts, that the accused is located.
(2) The restrictions of subsection (1), first sentence, shall not apply to
premises where the accused was apprehended or which he entered during the
pursuit.
109
members of the community may not be police officers or officials assisting the
public prosecution office.
(3) If it is necessary to carry out a search in an official building or in an
installation or establishment of the Federal Armed Forces which is not open to
the general public, the superior official agency of the Federal Armed Forces
shall be requested to carry out such search. The requesting agency shall be
entitled to participate.
No such request shall be necessary if the search is to be carried out on
premises which are inhabited exclusively by persons other than members of the
Federal Armed Forces.
110
the measure by the Local Court (Section 162 subsection (1)) in whose
district the authority making the order is located; in exigent
circumstances a judicial decision is to be sought without delay.
Section 163 - [Duties of the Police]
(1) The authorities and officials in the police force shall investigate criminal
offences and shall take all measures may not be deferred, in order to prevent
concealment of facts. To this end they shall be entitled to request, and in
exigent circumstances to demand, information from all authorities, as well as
to conduct investigations of any kind insofar as there are no other
statutory provisions specifically regulating their powers.
(2) The authorities and officials in the police force shall transmit their
records to the public prosecution office without delay. Where it appears
necessary that a judicial investigation be performed promptly, transmission
directly to the Local Court shall be possible.
107
http://www.gesetze-im-Internet.de/englisch_stpo/
111
investigation may be secured; Section 98 subsection (2) shall apply mutatis
mutandis.
1. “Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para facultar a sus autoridades competentes:
3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para obligar a un proveedor de servicios a mantener en secreto el
hecho de que se haya ejercido cualquiera de los poderes previstos en el
presente artículo, así como toda información al respecto.
112
comunicación. Por lo tanto, la obtención en tiempo real de datos relativos al
tráfico es una importante medida en la investigación.
En virtud de este Artículo, los datos relativos al tráfico que se desee obtener
deben estar asociados con comunicaciones especificas en el territorio de la
Parte. Se hace referencia a “comunicaciones” , porque pudiera ser necesario
obtener datos relativos al tráfico respecto de diversas comunicaciones a fin de
identificar a las personas en su origen o destino . Sin embargo, el legislador
internacional debería haber sido más específico exponiendo las
comunicaciones respecto de las cuales se pueden obtener o registrar datos
relativos al tráfico. Así, el Convenio no exige, ni autoriza la vigilancia y
obtención generalizada o indiscriminada de grandes volúmenes de datos
relativos al tráfico. La orden judicial o de otro tipo que autoriza la obtención de
datos debe especificar las comunicaciones cuyos datos se desea obtener.
Las Partes están obligadas, en virtud del párrafo 1.a) a garantizar que sus
autoridades competentes tengan la capacidad para obtener o registrar datos
relativos al tráfico empleando medios técnicos. Pero el legislador
internacional no especifica cómo se han de obtener desde el punto de
vista tecnológico, y no se definen obligaciones en términos técnicos.
113
El párrafo 3 obliga a las Partes a adoptar las medidas legislativas y de otro tipo
que sean necesarias para obligar a un proveedor de servicios a mantener en
secreto el hecho de que se ha ejercido cualquiera de los poderes previstos en
el presente artículo, así como toda información al respecto. Esta disposición no
sólo asegura la confidencialidad de la investigación, sino que también descarga
al proveedor de servicios de toda obligación contractual o legal para notificar a
los abonados que se están recopilando datos sobre ellos.
Cuando se crean obligaciones explícitas de confidencialidad, éstas deberán
estar sujetas a las condiciones y salvaguardias previstas en los artículos 14 y
15. Esas salvaguardias o condiciones deberían imponer plazos razonables
respecto de la duración de la obligación, dada la naturaleza subrepticia de la
investigación.
108
http://cibercrime.pgr.pt/documentos/Ley-nr109-2009-Portugal-ES.pdf
114
3 - La interceptación puede destinarse al registro de datos sobre el contenido
de las comunicaciones o apenas a la recopilación y registro de los datos de
tráfico, a lo cual deberá hacer referencia la orden correspondiente, de acuerdo
con las necesidades específicas de la investigación.
En Alemania109
(1) If certain facts give rise to the suspicion that a person, either as perpetrator,
or as inciter or accessory,
109
http://www.gesetze-im-Internet.de/englisch_stpo/
115
of the case. The acquisition of location data in real time shall be admissible only
in the case of the first sentence, number 1.
(2) Section 100a subsection (3) and Section 100b subsections (1) to (4), first
sentence, shall apply mutatis mutandis. Unlike Section 100b subsection (2),
second sentence, number 2, in the case of a criminal offence of substantial
significance, a sufficiently precise spatial and temporal description of the
telecommunication shall suffice where other means of establishing the facts or
determining the accused’s whereabouts would offer no prospect of success or
be much more difficult.
(4) In accordance with Section 100b subsection (5) an annual report shall
be produced in respect of measures pursuant to subsection (1), specifying:
(3) Such order may be made only against the accused or against persons in
respect of whom it may be assumed, on the basis of certain facts, that they are
116
receiving or transmitting messages intended for, or transmitted by, the
accused, or that the accused is using their telephone connection.
(1) Measures pursuant to Section 100a may be ordered by the court only upon
application by the public prosecution office. In exigent circumstances, the public
prosecution office may also issue an order. An order issued by the public
prosecution office shall become ineffective if it is not confirmed by the court
within 3 working days. The order shall be limited to a maximum duration of 3
months. An extension by not more than 3 months each time shall be admissible
iff conditions for the order continue to apply taking into account the existing
findings of the enquiry.
(2) The order shall be given in writing. The operative part of the order shall
indicate:
1.where known, the name and address of the person against whom the
measure is
directed,
to be intercepted, insofar as there are no particular facts indicating that they are
not at
3.the type, extent and duration of the measure specifying the time at which it will
be
117
from the Telecommunications Interception Ordinance issued thereunder.
Section 95 subsection
(4) If the conditions for making the order no longer prevail, the measures
implemented on the basis of the order shall be terminated without delay. Upon
termination of the measure, the court which issued the order shall be notified of
the results thereof. (5) [...]
118
investigación tecnológica han sido remitidas a las Cortes Generales como
proyecto de Ley Orgánica110.
Presupuestos.
b) Delitos de terrorismo.
110http://www.mjusticia.gob.es/cs/Satellite/Portal/1292427350325blobheader=application%2F
pdf&blobheadername1=ContentDisposition&blobheadervalue1=attachment%3B+filename%3D
PL_MODIFCA_LECRIM_CM_13-03-15_WEB.PDF.PDF
119
e) Delitos cometidos a través de instrumentos informáticos o de cualquier otra
tecnología de la información o la telecomunicación o servicio de comunicación.
3. Cuando los agentes que lleven a cabo el registro remoto tengan razones
para creer que los datos buscados están almacenados en otro sistema
informático o en una parte del mismo, pondrán este hecho en
conocimiento del juez, quien podrá autorizar una ampliación de los términos
del registro.
Deber de colaboración.
120
2. Las autoridades y los agentes encargados de la investigación podrán
ordenar a cualquier persona que conozca el funcionamiento del sistema
informático o las medidas aplicadas para proteger los datos informáticos
contenidos en el mismo que facilite la información que resulte necesaria
para el buen fin de la diligencia.
Duración.
121
informático; el dispositivo electrónico objeto de la investigación se encuentra en
constante movimiento ( Smartphone, tabletas o similares ),el equipo cuenta con
un programa de borrado o autodestrucción automática entre otras
112
posibilidades; Velasco Nuñez destaca diferentes ventajas de la utilización de
los «troyanos»: exige menos efectivos investigadores que cualquier otra
técnica tecnovigilante y capta muchísima más.
Dispositivo electrónico.
112 VELASCO NÚÑEZ, E., Delitos cometidos a través de Internet. Cuestiones Procesales,
ed. La Ley,Madrid, 2010, p. 131
122
D.4. Nombres de dominio
113
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY
/ETS%20185%20Explanatory%20report_Spanish.pdf
114 . Reglamento (CE) nº 733/2002 del Parlamento Europeo y del Consejo, de
22 de abril de 2002, relativo ala aplicación del dominio de primer nivel .eu (DOUE
nº L 113, de 30 de abril de 2002, p. 1).
115 .Reglamento (CE) No 874/2004 de la Comisión, de 28 de abril de 2004, por
el que se establecen normas de política de interés general relativas a la aplicación y
a las funciones del dominio de primer nivel «.eu»,así como los principios en
materia de registro (DOUE nº L 162, de 30 de abril de 2004, p. 40).
123
La jurisprudencia del Tribunal de Justicia sobre el uso de los nombres de
dominio se ha desarrollado a través de las sentencias Pie Optik116y BEST117
Asunto C-376/11.
Sentencia
Dicha petición se presentó en el marco de dos litigios en los que Pie Optiek
SPRL (en lo sucesivo, «Pie Optiek») se enfrentaba, por un lado, a Bureau
Gevers SA (en lo sucesivo, «Bureau Gevers») y, por otro, a European Registry
for Internet Domains ASBL (en lo sucesivo, «EURid»), en relación con el
registro del nombre de dominio www.lensworld.eu por parte de Bureau
124
Gevers, en su propio nombre pero por cuenta de Walsh Optical Inc. (en lo
sucesivo, «Walsh Optical»),sociedad estadounidense titular de la marca a la
que corresponde dicho nombre de dominio.
Marco jurídico
«Gracias al dominio [de primer nivel] “.eu”, el mercado interior debe tener
mayor presencia en el ámbito del mercado virtual basado en Internet. El
dominio “.eu” debe aportar un vínculo claramente identificado con la
Comunidad, el marco jurídico asociado a ella y el mercado europeo. Debe
permitir que empresas, organizaciones y personas físicas establecidas en la
Comunidad se registren con un dominio específico que haga patente su vínculo
con ella. Como tal, el dominio “.eu” no sólo representará un elemento clave
para el comercio electrónico en Europa, sino que también contribuirá al logro
de los objetivos del artículo 14 [CE].
119
http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX:32002R0733
125
un Registro, y establece el marco de actuación general en el que funcionará el
Registro.
Reglamento nº874/2004121
120
http://eur-lex.europa.eu/legal-content/ES/ALL/?uri=CELEX:32002R0733
121
http://www.davara.com/documentos/relacionados/propiedad/REG874-2004-CE.pdf
126
los titulares de derechos anteriores tengan la oportunidad de registrar los
nombres de cuyos derechos sean titulares.»
Una vez registrado, el nombre de dominio dejará de estar disponible hasta que
el registro expire sin haber sido renovado o se proceda a su revocación.»
Se entenderá que los “derechos anteriores” abarcan, entre otros derechos, las
marcas registradas nacionales y comunitarias»
127
«El período de registro escalonado tendrá una duración de cuatro meses. El
registro generalizado de nombres de dominio no podrá comenzar antes de que
finalice el período de registro escalonado.
Directiva 89/104/CEE122
122
http://europa.eu/legislation_summaries/other/l26023_es.htm
128
«1. La marca registrada confiere a su titular un derecho exclusivo. El
titular estará facultado para prohibir a cualquier tercero el uso, sin su
consentimiento, en el tráfico económico:
«1. La marca podrá ser objeto de licencias para la totalidad o para parte
de los productos o de los servicios para los cuales esté registrada y para
la totalidad o para parte del territorio de un Estado miembro. Las licencias
podrán ser exclusivas o no exclusivas.
2. El titular de una marca podrá invocar los derechos conferidos por esta
marca frente al licenciatario que infrinja cualquiera de las disposiciones
del contrato de licencia relativas a su duración, a la forma protegida por el
registro bajo la que puede utilizarse la marca, a la naturaleza de los
productos o de los servicios para los cuales se otorgue la licencia, al
129
territorio en el cual pueda ponerse la marca o a la calidad de los
productos fabricados o de los servicios prestados por el licenciatario.»
Pie Optiek es una sociedad belga que se dedica a la venta por Internet de
lentes de contacto, gafas y otros productos oftalmológicos. Es titular de una
marca figurativa Benelux, que incluye el signo denominativo «Lensworld» y un
planisferio estilizado, solicitada el 8 de diciembre de 2005 y registrada el 4 de
enero de 2006 para productos y servicios de las clases 5, 9 y 44 conforme al
Arreglo de Niza relativo a la Clasificación Internacional de Productos y
Servicios para el Registro de las Marcas, de 15 de junio de 1957, en su versión
revisada y modificada. Pie Optiek explota el sitio de Internet www.lensworld.be.
130
licenciatario ha de transferir el nombre o los nombres de dominio .eu al
licenciante o a la persona designada por éste.
En esa misma fecha, Bureau Gevers solicitó a EURid el registro del nombre de
dominio «lensworld.eu» en su nombre pero por cuenta de Walsh Optical. Dicho
nombre de dominio fue adjudicado a Bureau Gevers el 10 de julio de 2006.
131
La pretensión formulada por Pie Optiek ante el Tribunal Arbitral de la República
Checa, organismo encargado de la resolución extrajudicial de las controversias
relativas a los nombres de dominio .eu, con el fin de oponerse a la adjudicación
de dicho nombre de dominio a Bureau Gevers, fue desestimada mediante
resolución de 12 de marzo de 2007. El recurso de Pie Optiek ante el tribunal de
première instance de Bruxelles también fue desestimado mediante sentencia
de éste de 14 de diciembre de 2007.
132
el signo en cuanto marca, como por ejemplo comercializar productos
o servicios bajo la marca?
133
Sobre las cuestiones prejudiciales
Primera cuestión
134
733/2002, deben tenerse en cuenta los objetivos y las disposiciones de éste
para dar al concepto de «licenciatario» una interpretación autónoma y uniforme
en toda la Unión.
nº 874/2004, así como del artículo 10, apartado 1, párrafo primero, de éste, se
desprende que, durante el período de registro escalonado, sólo podrán solicitar
el registro de nombres de dominio los «titulares de derechos anteriores
reconocidos o establecidos por el Derecho nacional o comunitario», entre los
que se encuentran las marcas registradas comunitarias y nacionales, así como
los organismos públicos.
135
primer nivel .eu los titulares de derechos anteriores que tengan su domicilio
social, administración central o centro de actividad principal en la Unión.
Estas conclusiones resultan confirmadas por los actos del Derecho de la Unión
y por la jurisprudencia del Tribunal de Justicia que, sin definir explícitamente
los términos «licenciatario» y «licencia» en materia de marcas, proporcionan
indicaciones en cuanto al alcance de dichos términos.
136
en el cual pueda ponerse la marca o a la calidad de los productos fabricados o
de los servicios prestados por el licenciatario bajo esa marca.
137
En segundo lugar, el Tribunal de Justicia ha tenido ocasión, en la sentencia de
23 de abril de 2009, Falco Privatstiftung y Rabitsch (C533/07, Rec. p.I3327), de
examinar las diferencias entre un contrato de servicio y un contrato de licencia
en el Derecho de la propiedad intelectual. A este respecto, declaró, en los
apartados 29 y 30 de dicha sentencia, que mientras que el concepto de
servicios implica, como mínimo, que la parte que los presta lleve a cabo una
determinada actividad como contrapartida de una remuneración, el contrato
por el cual el titular de un derecho de propiedad intelectual autoriza a la otra
parte contratante a explotar dicho derecho como contrapartida por el pago de
una remuneración, no implica tal actividad.
De ello se sigue que un contrato, como del que se trata en el litigio principal,
por el cual la otra parte contratante, denominada «licenciatario» se obliga, a
cambio de una remuneración, a hacer esfuerzos razonables para presentar
una solicitud y obtener el registro de un nombre de dominio .eu se parece más
a un contrato de servicio que a un contrato de licencia.
A este respecto, no tiene mayor relevancia que tal contrato precise que éste
tiene en particular por objeto permitir al licenciatario registrar un nombre de
dominio en su nombre pero por cuenta del licenciante cuando dicha facultad no
tiene otra finalidad que la de permitir a la otra parte contratante cumplir con su
obligación de registrar el nombre o los nombres de dominio en cuestión como
contrapartida de una remuneración y, por lo tanto, es meramente accesoria de
dicha obligación. Por otra parte, tal como ha señalado la Abogado General en
los puntos 49 y 53 de sus conclusiones, la autorización para registrar una
marca como nombre de dominio .eu no implica en absoluto que el titular de la
138
marca haya concedido a la otra parte contratante el derecho a utilizarla
comercialmente de conformidad con las funciones que le son propias.
Segunda cuestión
139
términos «licenciatarios de derechos anteriores» no se refieren a una
persona que ha sido autorizada por el titular de la marca únicamente a
registrar, en su propio nombre pero por cuenta de dicho titular, un
nombre de dominio idéntico o similar a dicha marca, sin que esa persona
esté no obstante autorizada a utilizarla comercialmente de conformidad
con las funciones que le son propias.
CONCLUSIONES:
El TJUE interpreta qué debe entenderse por “licenciatarios de derechos
anteriores” en el sentido del artículo 12, apartado 2 del Reglamento 874/2004
que regula la adjudicación de nombres de dominio .eu.
140
contrato de licencia solamente estaría legitimado a proceder al registro de
dicho dominio no pudiendo realizar ningún otro uso de la marca como tal.
Por todo ello, el TJUE concluye que no se puede considerar como “licenciatario
de derechos anteriores” a aquél que lo es en función de un pretendido contrato
de licencia de marca a través del cual, como en el caso que nos ocupa, solo se
141
le permite registrar un determinado dominio idéntico o similar a dicha marca sin
que medie autorización a utilizarla comercialmente de conformidad con las
funciones que le son propias.
142
apartado 2, párrafo tercero, del Reglamento 874/2004 amplía el círculo de
personas legitimadas durante dicha fase de registro a los licenciatarios de
derechos anteriores siempre que cumplan el requisito de presencia en el
territorio de la Unión y posean en lugar del titular, por lo menos parcial o
temporalmente, el derecho anterior de que se trate.
Por todo ello, el TJUE concluye que no se puede considerar como “licenciatario
de derechos anteriores” a aquél que lo es en función de un pretendido contrato
de licencia de marca a través del cual, como en el caso que nos ocupa, solo se
le permite registrar un determinado dominio idéntico o similar a dicha marca sin
que medie autorización a utilizarla comercialmente de conformidad con las
funciones que le son propias.
Sentencia
La petición de decisión prejudicial versa sobre la interpretación del concepto de
«publicidad», en el sentido del artículo 2 de la Directiva 84/450/CEE del
Consejo, de 10 de septiembre de 1984, relativa a la aproximación de las
disposiciones legales, reglamentarias y administrativas de los Estados
miembros en materia de publicidad engañosa y publicidad comparativa (DO L
250, p. 17; EE 15/05, p. 55), en su versión modificada por la Directiva
2005/29/CE del Parlamento Europeo y del Consejo, de 11 de mayo de 2005
143
(DO L 149, p. 22) (en lo sucesivo, «Directiva 84/450»), y del artículo 2 de la
Directiva 2006/114/CE del Parlamento Europeo y del Consejo, de 12 de
diciembre de 2006, sobre publicidad engañosa y publicidad comparativa (DO L
376, p. 21).
Dicha petición fue presentada en el marco de un litigio entre Belgian Electronic
Sorting Technology NV, igualmente denominada «BEST NV» (en lo sucesivo,
«BEST»), por una parte, y el Sr. Peelaers y Visys NV (en lo sucesivo, «Visys»),
sociedad de la que aquel es uno de los fundadores, por otra, en relación con el
registro y la utilización por Visys del nombre de dominio
«www.bestlasersorter.com» y de la utilización por dicha sociedad de
indicadores de hipertexto que remiten a BEST y a sus productos.
Marco jurídico
Derecho de la Unión
Según su artículo 1, la Directiva 84/450123 tenía por objeto proteger a los
comerciantes contra la publicidad engañosa y sus consecuencias injustas y
establecer las condiciones en las que estaba permitida la publicidad
comparativa.
El artículo 2, puntos 1 a 2 bis, de la Directiva 84/450 contenía las definiciones
siguientes:
1) publicidad: toda forma de comunicación realizada en el marco de una
actividad comercial, industrial, artesanal o liberal con el fin de promover el
suministro de bienes o la prestación de servicios, incluidos los bienes
inmuebles, los derechos y las obligaciones;
2) publicidad engañosa: toda publicidad que, de una manera cualquiera,
incluida su presentación, induce a error o puede inducir a error a las personas
a las que se dirige o afecta y que, debido a su carácter engañoso, puede
afectar su comportamiento económico o que, por estas razones, perjudica o es
capaz de perjudicar a un competidor;
123
http://noticias.juridicas.com/base_datos/Anterior/r1-dir1984-450-cee.html
144
2 bis) publicidad comparativa: toda publicidad que aluda explícita o
implícitamente a un competidor o a los bienes o servicios ofrecidos por un
competidor».
La Directiva 84/450 fue derogada por la Directiva 2006/114, la cual entro en
vigor el 12 de diciembre de 2007. Habida cuenta del momento de los hechos, el
litigio principal se rige en parte por la Directiva 84/450 y en parte por la
Directiva 2006/114.
Los considerandos 3, 4, 8, 9, 14 y 15 de la Directiva 2006/114 enuncian:
«La publicidad engañosa y la publicidad comparativa ilegal pueden ocasionar
una distorsión de la competencia en el seno del mercado interior.
La publicidad, lleve o no a la celebración de un contrato, afecta a la situación
económica de los consumidores y de los comerciantes.
La publicidad comparativa, cuando compara aspectos esenciales, pertinentes,
verificables y representativos y no es engañosa, es una manera legítima de
informar a los consumidores de las ventajas que pueden obtener. Es deseable
establecer un concepto amplio de la publicidad comparativa a fin de abarcar
todas las formas de este tipo de publicidad.
Deben establecerse condiciones en materia de publicidad comparativa
permitida, por lo que se refiere a la comparación, a fin de determinar qué
prácticas relacionadas con la publicidad comparativa pueden distorsionar la
competencia, perjudicar a los competidores y ejercer un efecto negativo sobre
la elección de los consumidores.
Puede ser indispensable, para efectuar una publicidad comparativa eficaz,
identificar los productos o servicios de un competidor haciendo referencia a una
marca de la cual éste último es titular o a su nombre comercial.
Una utilización de tal marca, del nombre comercial u otros signos distintivos de
un tercero, siempre que se haga respetando las condiciones establecidas
mediante la presente Directiva, no atenta contra el derecho exclusivo, puesto
que su objetivo consiste solamente en distinguir entre ellos y, por tanto, resaltar
las diferencias de forma objetiva.»
145
El artículo 1 de la Directiva 2006/114124 se refiere al objeto de ésta en los
mismo términos que el artículo 1 de la Directiva 84/450.
En su artículo 2, letras a) a c), la Directiva 2006/114 reproduce textualmente las
definiciones de publicidad, de publicidad engañosa y de publicidad comparativa
que figuraban en la Directiva 84/450.
El considerando 11 de la Directiva 2000/31/CE125 del Parlamento y del
Consejo, de 8 de junio de 2000, relativa a determinados aspectos jurídicos de
los servicios de la sociedad de la información, en particular el comercio
electrónico en el mercado interior (Directiva sobre el comercio electrónico) (DO
L 178, p. 1) establece:
«La presente Directiva no afecta al nivel de protección, en particular, de la
salud pública y de los intereses de los consumidores fijados en los
instrumentos comunitarios; [...] también forman parte de este acervo
comunitario, plenamente aplicable a los servicios de la sociedad de la
información, en particular, la Directiva 84/450 [...]»
Según el artículo 1, apartados 1 y 2, de la Directiva 2000/31 el objetivo de ésta
es contribuir al correcto funcionamiento del mercado interior garantizando la
libre circulación de los servicios de la sociedad de la información entre los
Estados miembros. A tal fin, aproxima entre sí determinadas disposiciones
nacionales aplicables a los servicios de la sociedad de la información relativas
al mercado interior, el establecimiento de los prestadores de servicios, las
comunicaciones comerciales, los contratos por vía electrónica, la
responsabilidad de los intermediarios, los códigos de conducta, los acuerdos
extrajudiciales para la solución de litigios, los recursos judiciales y la
cooperación entre Estados miembros».
El artículo 1, apartado 3, de dicha Directiva dispone:
«La presente Directiva completará el ordenamiento jurídico [de la Unión]
aplicable a los servicios de la sociedad de la información, sin perjuicio del nivel
de protección, en particular, de la salud pública y de los intereses del
124
http://igc.xunta.es/pls/portal/docs/PAGE/IGC/004_INFORMACIONAOCONSUMIDOR_MENU/001_NORM
ATIVA_MENU/NORMATIVA%20EUROPEA/PUBLICIGANOSA06.PDF
125
http://convelia.com/wp-content/uploads/2011/05/DIRECTIVA-COMERCIO-ELECTRONICO.pdf
146
consumidor, fijados tanto en los instrumentos [de la Unión] como en las
legislaciones nacionales que los desarrollan, en la medida en que no restrinjan
la libertad de prestar servicios de la sociedad de la información.»
El artículo 2, letra f), de la referida Directiva define la expresión «comunicación
comercial» del siguiente modo:
«Todas las formas de comunicación destinadas a [promover] directa o
indirectamente bienes, servicios o la imagen de una empresa, organización o
persona con una actividad comercial, industrial, artesanal o de profesiones
reguladas. No se consideran comunicaciones comerciales en sí mismas las
siguientes:
– los datos que permiten acceder directamente a la actividad de dicha
empresa, organización o persona y, concretamente, el nombre de dominio o la
dirección de correo electrónico, – las comunicaciones relativas a los bienes,
servicios o a la imagen de dicha empresa, organización o persona, elaboradas
de forma independiente de ella, en particular cuando estos se realizan sin
contrapartida económica».
Derecho belga.
El artículo 93, punto 3, de la Ley de 14 de julio de 1991 sobre las prácticas
comerciales y sobre la información y protección del consumidor (Belgisch
Staatsblad,126 de 29 de agosto de 1991, p. 18712), que adaptó el ordenamiento
jurídico interno a la Directiva 84/450, definía el concepto de publicidad como
«toda comunicación cuyo objetivo directo o indirecto sea promover la venta de
bienes o de servicios, [cualesquiera que sean] el lugar o los medios de
comunicación utilizados». Dicha Ley fue derogada y sustituida por la Ley de 6
de abril de 2010, relativa a las prácticas del mercado y a la protección del
consumidor (Belgisch Staatsblad127, de 12 de abril de 2010, p. 20803), que
reproduce la misma definición en su artículo 2, punto 19.
El artículo 2, punto 7, de la Ley de 11 de marzo de 2003, sobre determinados
aspectos jurídicos de los servicios de la sociedad de la información (Belgisch
Staatsblad, de 17 de marzo de 2003, p. 12962), que adapta el ordenamiento
126
http://www.ejustice.just.fgov.be/cgi/welcome.pl
127
http://www.ejustice.just.fgov.be/cgi/welcome.pl
147
jurídico interno a la Directiva 2000/31, define el concepto de publicidad en
estos términos:
«[...] todas las formas de comunicación destinadas a promover directa o
indirectamente bienes, servicios o la imagen de una empresa, organización o
persona con una actividad comercial, industrial, artesanal o de profesiones
reguladas.
Para la aplicación de la presente Ley, no constituirán, como tales, publicidad:
a) los datos que permiten acceder directamente a la actividad de la empresa,
organización o persona, concretamente, el nombre de dominio o la dirección de
correo electrónico;
b) las comunicaciones elaboradas de forma independiente, en particular
cuando éstas se realizan sin contrapartida económica».
En virtud del artículo 2, punto 1, de la Ley de 26 de junio de 2003 relativa al
registro abusivo de nombres de dominio (Belgisch Staatsblad,128 de 9 de
septiembre 2003, p. 45225), un nombre de dominio es «una representación
alfanumérica de una dirección digital IP (Internet Protocol) que permite
identificar un ordenador conectado a Internet [...]».
128
http://www.ejustice.just.fgov.be/cgi/welcome.pl
148
El 4 de abril de 2008, BEST presentó la solicitud de la marca Benelux gráfica
«BEST» para los productos y los servicios comprendidos en las clases 7, 9, 40
y 42, según lo previsto en el Arreglo de Niza relativo a la Clasificación
Internacional de Productos y Servicios para el Registro de Marcas, de 15 de
junio de 1957, en su versión revisada y modificada.
El 23 de abril de 2008, un agente judicial comprobó que, cuando se introducían
las palabras «Best Laser Sorter» en el motor de búsqueda «www.google.be»,
éste remitía, como segundo resultado de búsqueda, después del sitio de
Internet de BEST, al sitio de Internet de Visys, y que ésta utilizaba en sus sitios
de Internet los indicadores de hipertexto siguientes: «Helius sorter, LS9000,
Genius sorter, Best+Helius, Best+Genius, [...] Best nv».
Por considerar que el registro y la utilización del nombre de dominio
«www.bestlasersorter.com» y la utilización de dichos metadatos perjudicaban
su marca y su nombre comercial e infringían la normativa en materia de
publicidad engañosa y comparativa y la relativa al registro ilícito de nombres de
dominio, el 30 de abril de 2008 BEST entabló una acción de cesación de
dichos supuestos menoscabos e infracciones contra el Sr. Peelaers y Visys. En
respuesta a esta demanda el Sr. Peelaers y Visys formularon una demanda
reconvencional de anulación de la marca Benelux gráfica «BEST».
Mediante sentencia de 16 de septiembre de 2008, el voorzitter van de
rechtbank van koophandel te Antwerpen declaró infundadas las pretensiones
de BEST a excepción de la relativa a la infracción, debido a la utilización de los
indicadores de hipertexto de que se trata, de la normativa en materia de
publicidad comparativa y engañosa. Por lo demás, desestimó la demanda
reconvencional formulada por el Sr. Peelaers y por Visys.
Al conocer de un recurso de apelación interpuesto por BEST y de la adhesión a
la apelación del Sr. Peelaers y de Visys, mediante sentencia de 21 de
diciembre de 2009, el hof van beroep te Antwerpen desestimó la totalidad de
las pretensiones de BEST, incluida la relativa a la infracción de las normas en
materia de publicidad comparativa y engañosa y anuló la marca Benelux
gráfica «BEST» por falta de carácter distintivo.
BEST interpuso un recurso de casación contra esta sentencia ante el órgano
jurisdiccional remitente. Mediante sentencia de 8 de diciembre de 2011 éste
149
desestimó los motivos invocados por BEST a excepción del relativo a la
infracción de la normativa en materia de publicidad comparativa y engañosa.
En estas circunstancias el Hof van cassatie decidió suspender el curso de las
actuaciones y plantear al Tribunal de justicia la siguiente cuestión prejudicial:
«¿Debe interpretarse el concepto de “publicidad” que figura en el artículo 2 de
la Directiva [84/450] y en el artículo 2 de la Directiva [2006/114] en el sentido
de que engloba, por una parte, el registro y la utilización de un nombre de
dominio y, por otra, la utilización de [indicadores de hipertexto] en los
metadatos de un sitio de Internet?»
150
Al respecto, debe recordarse que corresponde exclusivamente al órgano
jurisdiccional remitente definir el objeto de las cuestiones que desea plantear al
Tribunal de Justicia. En efecto, corresponde exclusivamente a los órganos
jurisdiccionales nacionales que conocen del litigio y que han de asumir la
responsabilidad de la decisión jurisdiccional que debe adoptarse apreciar, a la
luz de las particularidades del asunto, tanto la necesidad de una decisión
prejudicial para poder dictar su sentencia como la pertinencia de las cuestiones
que plantean al Tribunal de Justicia (véanse las sentencias de 16 de marzo de
1999, Castelletti, C-159/97, Rec. p. I-1597, apartado 14; de 6 de julio de 2006,
Kersbergen-Lap y Dams-Schipper, C-154/05, Rec. p. I-6249, apartado 21, y de
25 de enero de 2007, Dyson, C-321/03, Rec. p. I-687, apartado 23).
El Tribunal de Justicia ha declarado ciertamente de manera reiterada que,
aunque en el plano formal el órgano jurisdiccional remitente limite su cuestión a
la interpretación de determinadas disposiciones del Derecho de la Unión, tal
circunstancia no impide que el Tribunal de Justicia le facilite todos los
elementos de interpretación de dicho Derecho que puedan serle útiles para
enjuiciar el asunto de que conoce, con independencia de que ese órgano
jurisdiccional haya hecho o no referencia a ellos en el enunciado de su cuestión
(véanse, en particular, las sentencias Dyson, antes citada, apartado 24; de 26
de abril de 2007, Alevizos, C-392/05, Rec. p. I-3505, apartado 64, y de 29 de
enero de 2008, Promusicae, C-275/06, Rec. p. I-271, apartado 42).
No obstante, en la medida en que el órgano jurisdiccional remitente ya
desestimó definitivamente los motivos invocados por BEST, a los que se
refieren las cuestiones mencionadas en el apartado 27 de la presente
sentencia, una respuesta a tales cuestiones ya no puede considerarse útil para
la resolución el litigio del que conoce dicho tribunal.
En estas circunstancias, no procede examinar las referidas cuestiones, que
sobrepasan el marco de la planteada por el órgano jurisdiccional remitente.
Mediante su cuestión, dicho órgano jurisdiccional pretende que se dilucide si el
artículo 2, punto 1, de la Directiva 84/450 y el artículo 2, letra a), de la Directiva
2006/114 deben interpretarse en el sentido de que el concepto de «publicidad»,
tal como lo definen tales disposiciones, abarca, en una situación como la
controvertida en el asunto principal, en primer lugar, el registro de un nombre
151
de dominio, en segundo lugar, el uso de tal nombre y, en tercer lugar, el uso de
indicadores de hipertexto en los metadatos de un sitio de Internet.
A excepción de BEST y del Gobierno italiano, las demás partes del
procedimiento ante el Tribunal de Justicia, es decir, el Sr. Peelaers y Visys, los
Gobiernos belga, estonio y polaco y la Comisión Europea, consideran que el
registro de un nombre de dominio no puede calificarse de publicidad. En
relación, por el contrario, con el uso de tal nombre, únicamente el Sr. Peelaers,
Visys y la Comisión consideran que éste no puede en principio constituir
publicidad. En cuanto al uso de indicadores de hipertexto en los metadatos de
un sitio de Internet, a juicio de BEST y de los Gobiernos belga e italiano, el
concepto de publicidad engloba tal uso, especialmente en circunstancias como
las del asunto principal, mientras que el Sr. Peelaers, Visys, el Gobierno polaco
y la Comisión defienden la tesis opuesta. El Gobierno estonio no ha adoptado
ninguna postura sobre este último aspecto.
El artículo 2, punto 1, de la Directiva 84/450, y el artículo 2, letra a), de la
Directiva 2006/114 definen el concepto de publicidad como toda forma de
comunicación realizada en el marco de una actividad comercial, industrial,
artesanal o liberal con el fin de promover el suministro de bienes o la prestación
de servicios.
El Tribunal de Justicia ya ha señalado que, teniendo en cuenta esta definición
especialmente amplia, la publicidad puede presentarse bajo muy variadas
formas (véase, en particular, la sentencia de 25 de octubre de 2001, Toshiba
Europe, C-112/99, Rec. p. I-7945, apartado 28) y que por lo tanto, en modo
alguno se limita a las formas de publicidad clásica.
Para determinar si cierta práctica es una forma de publicidad en el sentido de
dichas disposiciones, debe tenerse en cuenta la finalidad de las Directivas
84/450 y 2006/114, que es, como resulta del artículo 1 de dichas Directivas,
proteger a los comerciantes contra la publicidad engañosa y sus
consecuencias injustas y establecer las condiciones en las que está permitida
la publicidad comparativa.
Como ya ha declarado el Tribunal de Justicia en relación con la Directiva
84/450, y como se deduce, respecto a la Directiva 2006/114, de los
considerandos 8, 9 y 15 de ésta, las referidas condiciones pretenden ponderar
152
los diferentes intereses que pueden resultar afectados por la autorización de la
publicidad comparativa, permitiendo a los competidores exponer de manera
objetiva las ventajas de los diferentes productos comparables a fin de estimular
la competencia en beneficio de los consumidores y prohibiendo, al mismo
tiempo, prácticas que puedan distorsionar la competencia, perjudicar a los
competidores y ejercer un efecto negativo sobre la elección de los
consumidores (véanse, en este sentido, las sentencias de 18 de junio de 2009,
L’Oréal y otros, C-487/07, Rec. p. I-5185, apartado 68, y de 18 de noviembre
de 2010, Lidl, C-159/09, Rec. p. I-11761, apartado 20).
Además, de los considerandos 3, 4 y 8, segunda frase, de la Directiva
2006/114 y de las definiciones igualmente amplias de los conceptos de
«publicidad engañosa» y de «publicidad comparativa», establecidas en el
artículo 2, puntos 2 y 3, de la Directiva 84/450, y en el artículo 2, letras b) y c),
de la Directiva 2006/114, se desprende que el legislador de la Unión tuvo la
intención de instaurar, a través de tales Directivas, un régimen completo para
toda forma de manifestación publicitaria, independientemente de si conduce o
no a la celebración de un contrato, a fin de evitar que tal publicidad perjudique
tanto a los consumidores como a los comerciantes y distorsione la competencia
dentro del mercado interior.
Por consiguiente, el concepto de «publicidad», en el sentido de las Directivas
84/450 y 2006/114, no puede interpretarse ni aplicarse de forma que la
actividad realizada por un comerciante para promover la venta de sus
productos o de sus servicios, que pueda influir en el comportamiento
económico de los consumidores y, por lo tanto, afectar a los competidores de
ese comerciante, quede al margen de las normas sobre competencia leal
establecidas en dichas Directivas.
En el asunto principal, es inconcuso que el registro del nombre de dominio
«www.bestlasersorter.com» por el Sr. Peelaers por cuenta de Visys y el uso por
ésta de dicho nombre de dominio y de los indicadores de hipertexto «Helius
sorter, LS9000, Genius sorter, Best+Helius, Best+Genius, [...] Best nv» se
realizaron como parte de la actividad comercial de la referida sociedad.
Por consiguiente, las partes del procedimiento ante el Tribunal de Justicia
mantienen posturas encontradas únicamente sobre la cuestión de si dichos
153
actos del Sr. Peelaers y de Visys pueden calificarse de «forma de
comunicación» que se realiza «con el fin de promover el suministro de bienes o
la prestación de servicios», en el sentido del artículo 2, punto 1, de la Directiva
84/450, y del artículo 2, letra a), de la Directiva 2006/114.
En relación, en primer lugar, con el registro de un nombre de dominio, debe
señalarse que, como ha puesto de relieve el Abogado General en los puntos 48
y 49 de sus conclusiones, éste es un mero acto formal mediante el cual se
solicita al organismo designado para la gestión de los nombres de dominio que
haga constar, por una contraprestación, ese nombre de dominio en su base de
datos y que dirija a los usuarios de Internet que lo tecleen exclusivamente a la
dirección IP indicada por el titular de tal nombre de dominio. El mero registro de
un nombre de dominio no supone, sin embargo, que ése vaya a utilizarse en
efecto posteriormente para crear un sitio de Internet y que, por consiguiente,
los usuarios de Internet puedan tomar conocimiento de tal nombre de dominio.
Pues bien, teniendo en cuenta la finalidad de las Directivas 84/450 y 2006/114,
recordada en los apartados 36 a 38 de la presente sentencia, no puede
considerarse que tal acto meramente formal que, de por sí, no implica
necesariamente la posibilidad de que los consumidores potenciales tomen
conocimiento del nombre de dominio y que, por lo tanto, no puede influir en la
elección de aquéllos, constituya una forma de comunicación con el fin de
promover el suministro de bienes o la prestación de servicios del titular del
nombre de dominio, en el sentido del artículo 2, punto 1, de la Directiva 84/450,
y del artículo 2, letra a), de la Directiva 2006/114.
Como ha alegado BEST, el registro de un nombre de dominio tiene ciertamente
como consecuencia privar a los competidores de la posibilidad de registrar y de
utilizar ese nombre de dominio para sus propios sitios. No obstante, el mero
registro de tal nombre de dominio no contiene en sí mismo ninguna
comunicación publicitaria, sino que a lo sumo restringe las posibilidades de
comunicación de ese competidor, restricción que, en su caso, se podrá reprimir
en virtud de otras disposiciones legales.
Por lo que respecta, en segundo lugar, al uso de un nombre de dominio, ha
quedado acreditado que, en el asunto principal, se cuestiona el hecho de que
Visys utilice el nombre de dominio «www.bestlasersorter.com» para alojar un
154
sitio de Internet cuyo contenido es idéntico al de los sitios de Internet habituales
de Visys, accesibles con los nombre de dominio «www.visys.be» y
«www.visysglobal.be».
El objetivo de tal utilización es manifiestamente promover el suministro de
bienes o la prestación de servicios del titular del nombre de dominio.
En efecto, contrariamente a lo que alegan el Sr. Peelaers y Visys, no sólo a
través de un sitio de Internet alojado con el nombre de dominio ese titular
procura promover sus productos o sus servicios, sino también mediante el uso
de un nombre de dominio elegido cuidadosamente, destinado a estimular al
mayor número posible de usuarios de Internet para que visiten ese sitio y se
interesen en su oferta.
Además, tal uso de un nombre de dominio, el cual hace referencia a
determinados productos o a determinados servicios o incluso al nombre
comercial de una sociedad, constituye una forma de comunicación que se
dirige a los consumidores potenciales y les sugiere que, con ese nombre,
encontrarán un sitio de Internet en relación con tales productos o servicios o
incluso con la pertinente sociedad. Por lo demás, un nombre de dominio puede
estar formado total o parcialmente por términos laudatorios o percibirse, como
tal, en el sentido de que pondera los méritos del producto y del servicio a los
que remite ese nombre.
No desvirtúa esta apreciación la circunstancia, alegada por el Sr. Peelaers y
por Visys, así como por la Comisión, de que el artículo 2, letra f), de la Directiva
2000/31 defina el concepto de comunicación comercial precisando, en
particular, que «no se consideran comunicaciones comerciales en sí mismas
[...] los datos que permiten acceder directamente a la actividad de dicha
empresa, organización o persona y, concretamente, el nombre de dominio o la
dirección de correo electrónico».
Al respecto, debe señalarse que la exclusión, prevista en el artículo 2, letra f),
de la Directiva 2000/31, de determinados datos y comunicaciones del concepto
de comunicación comercial no significa en modo alguno que tales datos y tales
comunicaciones estén igualmente excluidos del concepto de «publicidad», a
efectos del artículo 2, punto 1, de la Directiva 84/450, y del artículo 2, letra a),
155
de la Directiva 2006/114, ya que este último concepto se define con inclusión
expresa de toda forma de comunicación.
En virtud de todo lo expuesto, el Tribunal de Justicia (Sala Tercera) declara:
El artículo 2, punto 1, de la Directiva 84/450/CEE del Consejo, de 10 de
septiembre de 1984, en materia de publicidad engañosa y de publicidad
comparativa, en su versión modificada por la Directiva 2005/29/CE del
Parlamento Europeo y del Consejo, de 11 de mayo de 2005, y el artículo 2,
letra a), de la Directiva 2006/114/CE del Parlamento Europeo y del Consejo, de
12 de diciembre de 2006, sobre publicidad engañosa y publicidad comparativa,
deben interpretarse en el sentido de que el concepto de «publicidad», tal como
lo definen dichas disposiciones, abarca, en una situación como la controvertida
en el asunto principal, el uso de un nombre de dominio y el de indicadores de
hipertexto en los metadatos de un sitio de Internet. En cambio, no engloba este
concepto el registro, como tal, de un nombre de dominio.
156
obligue a quienes pongan a disposición de los particulares equipos, aparatos y
soportes de reproducción digital al pago de la compensación, siempre que se
permita a tales sujetos repercutir el importe sobre los particulares que los
adquieran. A tales efectos, este derecho a la devolución ha de ser efectivo y su
ejercicio no debe resultar excesivamente dificultoso.
157
“Padawan”, C-462/09 “Stichting” y C-457/11 a C-460/11 “VG Wort”.) Partiendo
de una necesaria relación de causalidad entre la causación del perjuicio y el
pago de la compensación, la normativa europea permite el establecimiento de
sistemas en los que el obligado al pago pueda ser un tercero intermediario, si
con ello se facilita el cobro de la compensación, y siempre, claro está, que el
peso del canon acabe recayendo sobre los sujetos que efectivamente realizan
las reproducciones para uso privado. La razón que subyace a la aceptación de
un sistema de tales características es la obligación que recae sobre los
Estados miembros que han introducido en sus legislaciones la excepción de
copia privada de garantizar la efectiva percepción de la misma por parte de los
titulares. Por ello, cuando la percepción de la compensación presente
dificultades, el Estado miembro podrá solventarlas mediante el establecimiento
de este tipo de ficciones jurídicas.
Páginas web
Estas medidas podrán ser acordadas con carácter cautelar a petición del
Ministerio Fiscal.»
158
EN LANZAROTE EL 25 DE OCTUBRE DE 2007 Y/O CON LA
DIRECTIVA 2011/93/UE, DEL PARLAMENTO EUROPEO Y DEL
CONSEJO, DE 13 DE DICIEMBRE DE 2011, RELATIVA A LA LUCHA
CONTRA LOS ABUSOS SEXUALES Y LA EXPLOTACIÓN SEXUAL
DE LOS MENORES Y LA PORNOGRAFÍA INFANTIL.
Hay que señalar que todos los Estados miembros del Consejo de
Europa participaron en su elaboración, si bien se abrió la puerta a formar parte
del Convenio no sólo a los Estados Miembros, sino también a los Estados que
habían participado en su elaboración (Canadá, El Vaticano, Japón, Méjico y
EE.UU), a la Unión Europea y todos aquellos estados no miembros del
Consejo, invitados a adherirse al mismo, como indican arts. 45 y 46 del mismo.
159
Date: 1/7/2010
Entry into
Signature Ratification R. D. A. T. C. O.
force
Armenia 29/9/2010
Azerbaijan 17/11/2008
Bosnia and
12/10/2011 14/11/2012 1/3/2013 X
Herzegovina
Czech
17/7/2014
Republic
Estonia 17/9/2008
Germany 25/10/2007
Hungary 29/11/2010
160
Iceland 4/2/2008 20/9/2012 1/1/2013 X
Ireland 25/10/2007
Liechtenstein 17/11/2008
Norway 25/10/2007
Slovakia 9/9/2009
161
The former
Yugoslav
25/10/2007 11/6/2012 1/10/2012 X
Republic of
Macedonia
United
5/5/2008
Kingdom
Fuente:
http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=201&CM=&DF=&CL=ENG
Notes:
a: Accession - s: Signature without reservation as to ratification - su:
Succession - r: Signature "ad referendum".
R.: Reservations - D.: Declarations - A.: Authorities - T.: Territorial Application -
C.: Communication - O.: Objection.
162
todas las formas de explotación y abuso sexual de los niños, estableciendo un
mecanismo de seguimiento específico.
ESPAÑA
163
1. Tipificación de la pornografía infantil
Artículo 189.1 párrafo segundo (reforma del C.P por la L.O. 1/2015)
6. Definición de niño
7. Definición de menor
8. Definición de víctima
No recogida en el C.P
164
Artículo 189 (reforma del C.P por la L.O. 1/2015)
Artículo 173
* El abuso sexual infantil, que se recoge del artículo 182 hasta el art. 186,
ambos inclusive.
165
que señalar como modificación muy importante introducida por el los arts. 95 a
104 de la L.O. 1/2015 de 30 de marzo, por la que se modifica la L.O. 10/95 de
23 de noviembre del Código Penal, en vigor desde el 1/07/2015, el que la edad
de consentimiento sexual se sitúe en 16 años).
166
menores participando en conductas sexualmente explícitas, aunque no
obedezcan a actos realmente ocurridos.
En nuestro C.P este tema aparece regulado en los artículos 187 a 190,
encontrando la definición de prostitución infantil en la 2ª parte del art.187 (“el
que solicite, acepte u obtenga a cambio de una remuneración o promesa, una
relación sexual con persona menor de edad o incapaz”). En esta definición, se
hacía referencia únicamente a los menores, pero sin embargo, con las
167
modificaciones introducidas por la L.O. 1/2015, concretamente en el art.102, se
procede a diferenciar entre la prostitución de persona mayor de edad, (que
pasa a recogerse en el art. 187 del C.P.) de la prostitución infantil, que se
recoge tras la reforma en el art. 188 C.P., tipificándose como: “el que induzca,
promueva, favorezca o facilite la prostitución de un menor de edad o una
persona con discapacidad necesitada de especial protección, o se lucre con
ello, o explote de algún otro modo a un menor o a una persona con
discapacidad para estos fines, será castigado”.
Es por ello, que una vez más debemos acudir al C.P. para encontrar las
siguientes escalas de tipos penales. Así pues, esto se recoge en los arts. 187-
188 y 191 a 194. Tendremos en cuenta además, el artículo 103 de la L.O.
1/2015, de reforma del C.P.
168
Se recoge en el C.P. (y la reforma lo mantiene), la pena de prisión
indicada en su mitad superior, y además inhabilitación absoluta de 6 a 12 años,
los que realicen los hechos prevaliéndose de su condición de autoridad, agente
de ésta o funcionario público.
Pornografía infantil
169
conducta sexualmente explícita, real o simulada a toda representación de los
órganos sexuales de un niño con fines principalmente sexuales.”
Según la L.O. 1/2015, en el artículo 104, que modifica el art. 189 del
C.P., se considera pornografía infantil o en cuya elaboración hayan sido
utilizadas personas con discapacidad necesitadas de especial protección:
Hay que señalar que el art. 189.7 C.P., (en relación a las utilización de
tecnologías de la información y la comunicación (T.I.C), de las que hablábamos
en las consideraciones previas), se refiere a lo que se podría denominar
pornografía virtual o apoyadas en las T.I.C.
170
Según señala Sotoca (2010), la producción doméstica de archivos de
pornografía infantil ocurren en cualquier país del mundo y, en estos casos, la
motivación no es económica o instrumental, sino que los autores graban los
abusos con la intención de recrearse visionándolos posteriormente, cuando no
pueden tener acceso a una víctima real. Estas personas con tendencias
pedófilas también comparten sus propios archivos porque suelen ser la
moneda de cambio para conseguir otros, y además les proporciona el estatus
dentro del grupo el probar ante los demás que mantiene relaciones sexuales
con niños de su entrono. Otro de los modus operandi típico mediante los que
se produce pornografía infantil es el conocido como “turismo sexual” o
“explotación sexual infantil en los viajes”. De este modo, individuos nacionales
de un país viajan a otro, en los cuales, “a priori” les va a resultar más sencillo
abusar de un menor, donde se consuman estos delitos que son grabados
posteriormente esas imágenes son distribuidas al resto del mundo.
171
Las penas fijadas en el C.P. para los casos de pornografía infantil
figuran en el art. 189 y oscilan entre 1 año y 9 años, de tal forma que será
castigado con la pena de prisión de 1 a 5 años aquel que captare o utilizare a
menores de edad o a incapaces con fines o en espectáculos exhibicionistas o
pornográficos, tanto públicos como privados, o para elaborar cualquier clase de
material pornográfico, cualquiera que sea su soporte, o financiare cualquiera de
estas actividades o se lucrare con ellas. (Si los hechos señalados, se hubieran
cometido con violencia o intimidación se impondrá la pena superior en grado a
las previstas).
- Cuando se utilicen niños menores de 13 años (16 años tras la reforma del
C.P por L.O. 1/ 2015)
172
reforma del C.P. a cualquier otro miembro de su familia que conviva con
él o de otra persona reconocida de confianza o autoridad).
Las penas fijadas por el C.P serán igualmente entre 1 y 5 años para
quien produzca, venda distribuya, exhiba ofrezca o facilite la “producción,
venta, difusión o exhibicionismo por cualquier medio” material pornográfico en
cuya elaboración hayan sido utilizados menores de edad o incapaces, o lo
poseyere para estos fines, aunque el material tuviere su origen en el extranjero
o fuere desconocido.
173
b) Toda representación de los órganos sexuales de un menor o persona
con discapacidad necesitada de especial protección con fines
principalmente sexuales.
174
potestad, tutela, guarda o acogimiento a un menor de edad o una persona con
discapacidad necesitada de especial protección.
175
2. Un nuevo escenario: el ciberespacio y el ciberbullying
176
Y por último en la LO 1/1996, de 15 de enero, de protección jurídica del
menor, parece ser que vela por los intereses de las víctimas, cuando son
menores de edad y dicta la obligatoriedad de protección ante cualquier
injerencia en sus bienes jurídicos.
129
Texto completo disponible en: http://www.legislation.gov.uk/ukpga/1997/40/contents
177
(b)that it was pursued under any enactment or rule of law or to comply with any
condition or requirement imposed by any person under any enactment, or
(c)that in the particular circumstances the pursuit of the course of conduct was
reasonable.
(texto traducido)
Prohibición de acoso.
( 1 ) Una persona no debe seguir un curso de Conducta del
( a) lo que equivale a acoso de otra , y
( b ) que sabe o debería saber asciende a acoso a la otra .
( 2 ) A los efectos de esta sección , la persona cuya línea de conducta es que
se trate debería saber que equivale a hostigamiento a otra si una persona
razonable en posesión de la misma información pensaría el curso de conducta
ascendió al acoso de la otra .
( 3 ) La subsección ( 1 ) no se aplica a una línea de conducta si la persona que
lo persiguió
( a) que se persigue con el propósito de prevenir o detectar crimen,
( b) que fue perseguido en virtud de cualquier ley o norma jurídica o para
cumplir con cualquier condición o requisito impuesto por cualquier persona
sometida a cualquier sanción o
( c ) que, en las circunstancias particulares de la persecución de la línea de
conducta que era razonable.
178
país, es la siguiente tabla, donde se recogen los estados que han decidido
aplicar una ley específica, una política de lucha o ambas:
Solo ley Solo política Ley y política
Arizona (AZ) Islas Marianas del Norte Alabama (AL)
Arkansas (AR) (MP) Alaska (AK)
Colorado (CO) California (CA)
Hawái (HI) Connecticut (CT)
Illinois (IL) Delaware (DE)
Kansas (KS) Florida (FL)
Misisipi (MS) Georgia (GA)
Misuri (MO) Idaho (ID)
Carolina del Norte (NC) Indiana (IN)
Pensilvania (PA) Iowa (IA)
Texas (TX) Kentucky (KY)
Luisiana (LA)
Maine (ME)
Maryland (MD)
Massachusetts (MA)
Michigan (MI)
Minesota (MN)
Montana (MT)
Nebraska (NE)
Nevada (NV)
Nuevo Hampshire (NH)
Nueva Jersey (NJ)
Nuevo México (NM)
Nueva York (NY)
Dakota del Norte (ND)
Ohio (OH)
Oklahoma (OK)
Oregón (OR)
Rhode Island (RI)
Carolina del Sur (SC)
Dakota del Sur (SD)
Tennessee (TN)
Utah (UT)
Vermont (VT)
Virginia (VA)
Washington (WA)
Virginia Occidental (WV)
Wisconsin (WI)
179
Wyoming (WY)
Distrito de Columbia
(DC)
Guam (GU)
Puerto Rico (PR)
Islas Vírgenes (VI)
Fuente: elaboración propia a partir de los datos del Gobierno de EEUU (disponible en
www.stopbullying.gov)
130
Para una mayor profundización del estudio, puede consultar el siguiente enlace en
castellano: http://espanol.stopbullying.gov/leyes/componentes-clave/ua5/%C3%ADndice.html
131
Son las agencias educativas locales y estatales (LEA, son sus siglas en inglés)
180
Además de otras cuestiones como la Revisión de políticas locales, el
Plan de comunicación, la Capacitación y educación preventiva, la Declaración
del derecho a otros recursos legales y la Transparencia y monitorización. Es
interesante la revisión de Hinduja y Patchin (2015) sobre las leyes y políticas en
la lucha contra el acoso, particularmente la divergencia entre los distintos
estados del país en referencia a la inclusión en las mismas del concepto
“ciberbulling” y al acoso virtual (tercera y cuarta columna); además, hace
hincapié en las sanciones penales y educativas (últimas columnas), como
muestra la siguiente tabla:
181
Fuente: Hinduja y Patchin (2015)
132
La documentación puede descargarse en la siguiente dirección: http://ec.europa.eu/green-
papers/index_es.htm
133
Recomendación 98/560/CE del Consejo de la Unión Europea
182
de 1996 que fue el inicio de un debate a escala europea sobre la dimensión
ética de la sociedad de la información y sobre la forma en que el interés
general puede protegerse en los nuevos servicios.
Alemania
134
http://europa.eu/legislation_summaries/audiovisual_and_media/l24030a_es.htm
135
Safer Internet Day 2009: Commission starts campaign against cyber-bullying
(http://europa.eu/rapid/press-release_MEMO-09-58_en.htm)
183
personales de una persona si alguien publica vídeos o imágenes de esa
persona sin su permiso. Si las denuncias o informaciones falsas están
repartidas en los foros, en los sitios de redes sociales o blogs, la víctima puede
presentar cargos penales contra el autor sobre la base de calumnias e injurias.
En el caso de una red cerrada, por ejemplo, correo electrónico o mensajería
instantánea, la Ley contra el Acecho se puede aplicar si alguien recibe varios
mensajes insultantes.
Países Bajos
Suecia
136
http://www.bully.org/
184
En Suecia no existe una ley específica contra el bullying, sin embargo,
según la Educación Sueca y las Leyes contra la Discriminación, se establece
que si un empleado de la escuela se entera de que un estudiante se siente
herido o intimidado, el empleado está obligado a actuar, esto implica que la
escuela debe investigar y prevenir que el acoso continúe tan pronto como sea
posible137.
El personal del colegio que descubra que un niño ha sido acosado está
obligado a informar de ello al director o al gerente de preescolar. Ellos, a su
vez, deben informar al organismo responsable de la escuela.
Cada año las escuelas deben preparar un plan para prevenir el acoso y
la discriminación. Este plan se refiere a veces como un plan de igualdad. El
plan debe describir qué medidas son planificadas y cómo van a ser
implementadas y seguidas. El documento también debe incluir descripciones
del trabajo proactivo y preventivo de la escuela y los procedimientos de
contingencia en el caso de que se produzca la intimidación. Los estudiantes de
la escuela deben estar involucrados en el trabajo de preparación, seguimiento
y evaluación del plan. Además, el plan debe incluir una descripción de quién es
responsable de qué y cómo se ha informado a los niños, estudiantes y padres
del contenido del plan.
Suiza
137
Friends International Center against Bullying: http://friends.se/en/facts-
research/reports/friends-report-2014/
185
penal suizo138 sanciona a quien, por cualquier medio de comunicación a
distancia, contacta con una persona para acosarla:
138
Ley disponible en: http://www.admin.ch/ch/d/sr/3/311.0.de.pdf
139
Decisión del juzgado distrital de Bülach, ver en: http://bcn.cl/cghe
140
UNICEF (2014). Construcción de una caja de herramientas y análisis de legislación y políticas públicas
para la protección de los niños, niñas y adolescentes contra todo tipo de violencias en las escuelas.
http://www.unicef.org/lac/Toolkit_violencia_CASTELLANO.pdf
186
De este informe se puede extraer que existen claras diferencias en la
forma de institucionalización de la violencia en el ámbito educativo y en la
manera en la que se abordan las políticas anti-bullying. En el Caribe no hay
uniformidad ni consistencia en relación con las leyes destinadas a la protección
de los niños, niñas y adolescentes específicamente en los sistemas educativos.
En Centroamérica y México las medidas represivas que tienen como objetivo
atacar las pandillas incluso dentro de los ámbitos escolares vulneran a niños,
niñas y adolescentes, los estigmatiza e inserta en una dinámica donde es
necesario aprender a vivir sin miedo. En Sudamérica la legislación sobre
bullying y abuso sexual y psicológico es escasa y resulta más frecuente en el
ámbito estatal, provincial o municipal, que en la esfera nacional.
187
escolar (2012) agresión u hostigamiento reiterado, realizada
fuera o dentro del establecimiento
educacional por estudiantes que, en forma
individual o colectiva, atenten en contra de
otro estudiante, valiéndose para ello de una
situación de superioridad o de indefensión
del estudiante afectado, que provoque en
este último, maltrato, humillación o fundado
temor de verse expuesto a un mal de
carácter grave, ya sea por medios
tecnológicos o cualquier otro medio, tomando
en cuenta su edad y condición.
Ley N° 4633
contra el acoso Artículo 2. Definiciones. Acoso u
escolar en hostigamiento escolar: toda forma de
instituciones violencia física, verbal, psicológica o social
Paraguay
educativas entre alumnos y alumnas, que se realicen de
públicas, privadas manera reiterada en el ámbito educativo,
o privadas generando en la persona afectada un agravio
Subvencionadas o menoscabo de su desarrollo integral.
(2012)
Artículo 1. Objeto de la Ley. La presente ley
Ley Nº 29719
tiene por objeto establecer los mecanismos
Promueve la
para diagnosticar, prevenir, evitar, sancionar
Perú convivencia sin
y erradicar la violencia, el hostigamiento, la
violencia en las
intimidación y cualquier acto considerado
instituciones
como acoso entre los alumnos de las
educativas (2011)
instituciones educativas.
Ley para la Artículo 32. Se considera maltrato entre
Promoción de la escolares, las conductas de maltrato e
México
Convivencia Libre intimidación, discriminación entre estudiantes
de Violencia en el de una comunidad educativa. Asimismo,
188
Entorno Escolar. genera entre quien ejerce violencia y quien la
México D.F. (2012) recibe una relación jerárquica de dominación
- sumisión, en la que el estudiante generador
de maltrato vulnera en forma constante los
derechos fundamentales del estudiante
receptor del maltrato pudiendo ocasionarle
repercusiones en su salud, bajo rendimiento
en su desempeño escolar, depresión,
inseguridad, baja autoestima, entre otras
consecuencias que pongan en riesgo su
integridad física y mental.
El maltrato entre escolares es generado
individual y colectivamente cuando se
cometen acciones negativas o actos
violentos de tipo físico, verbales, sexuales,
psicoemocionales o a través de los medios
tecnológicos, sin ser éstos respuestas a una
acción predeterminada necesariamente, que
ocurren de modo reiterativo prologándose
durante un periodo de tiempo y que tienen
como intención causar daño por el deseo
consciente de herir, amenazar o discriminar
por parte de uno o varios estudiantes a otro
en el contexto escolar.
Tampoco se puede olvidar que las edades en las que intervienen los
niños en estas conductas, por debajo de los 14 años de edad y por tanto
189
inimputables, hace necesaria la inversión en medidas preventivas
criminológicas, solo hay que echar un vistazo a los asuntos que llegan a la
Fiscalía, por ejemplo en la última memoria disponible de 2014.
Entre las medidas preventivas parece ser que hay experiencias muy
prometedoras, por lo menos en el ámbito anglosajón, una revisión muy
interesante se recoge en la página web del Departamento de Justicia
americano, en concreto en su página de Crime Solutions, donde existen tres
programas muy prometedores en la reducción del bullying y ciberbullying
(Juvenile Problem and Risk Behaviors, Victimizations-being bullied, Bystander
Intervention). También ha tenido mucho éxito el Anti-bullying Program de Dan
Olweus (Farrington y Tofi, 2010).
190
En España, actualmente el sexting queda recogido dentro de los delitos
contra la integridad moral del 173 CP, independientemente del medio
tecnológico. En este sentido será relevante analizar dos normativas vinculadas
de forma directa (Congreso de los Diputados, 2015):
191
Por otro lado, investigaciones llevadas a cabo desde Reino Unido
(Sexting' from peers worries young people more than 'stranger danger' warns
study) han demostrado que mientras que los jóvenes son cada vez más
inteligentes para protegerse de los llamados “peligros extraños” actualmente
están teniendo que hacer frente a un nuevo problema debido al enfoque de"
igual a igual"; siendo sus iguales los que constantemente demandan imágenes
sexuales. El sexting proveniente de sus compañeros preocupa a los jóvenes
más que el proveniente de extraños. Es necesario recordar que para los
jóvenes también puede haber serias consecuencias legales. Si los menores se
dedican al sexting en realidad están creando, transmitiendo o poseyendo una
imagen sexual de un menor, y esto es ilegal. Muchos jóvenes no tienen idea de
que en realidad están distribuyendo una imagen que es considerada como de
abuso sexual infantil.
192
En muchos otros países como México, Japón o Canadá, este problema
tampoco es ajeno, sin embargo tampoco existe una ley que proteja a las
víctimas de esta práctica.
Por ello, en los casos que exista la protección penal tendrá ésta preferente
aplicación, por ser sin duda la de más fuerte efectividad, si bien la
responsabilidad civil derivada del delito se deberá fijar de acuerdo con los
criterios que esta ley establece.
193
Los derechos garantizados por la ley han sido encuadrados por la doctrina
jurídica más autorizada entre los derechos de la personalidad, calificación de la
que obviamente se desprende el carácter de irrenunciable, irrenunciabilidad
referida con carácter genérico a la protección civil que la ley establece.
194
protección en el caso de que la lesión se hubiera producido después del
fallecimiento de una persona a quien ésta hubiera designado en su testamento;
en defecto de ella a los parientes supervivientes, y, en último término, al
Ministerio Fiscal con una limitación temporal que se ha estimado prudente. En
el caso de que la lesión tenga lugar antes del fallecimiento sin que el titular del
derecho lesionado ejerciera las acciones reconocidas en la ley, sólo subsistirán
éstas si no hubieran podido ser ejercitadas por aquél o por su representante
legal, pues si se pudo ejercitarlas y no se hizo existe una fundada presunción
de que los actos que objetivamente pudieran constituir lesiones no merecieron
esa consideración a los ojos del perjudicado o su representante legal. En
cambio, la acción ya entablada si será transmisible porque en este caso existe
una expectativa de derecho a la indemnización.
195
18 de marzo de 2010 y es la primera Ley española que recoge todos los
aspectos relacionados con los medios de comunicación en una única norma.
Se hace necesario por tanto, regular, ordenar con visión de medio y largo
plazo, con criterios que despejen incertidumbres y den seguridad a las
empresas y con la intención de proteger al ciudadano de posiciones
dominantes de opinión o de restricción de acceso a contenidos universales de
gran interés o valor.
Así lo han entendido los países más avanzados y la propia Unión Europea que
a través de Directivas ha establecido y perfecciona periódicamente normas que
configuran un régimen básico común que garantice el pluralismo y los derechos
de los consumidores.
196
Directivas que obligatoriamente deben transponerse a la legislación española.
Esa es una de las funciones de esta Ley, la transposición de la Directiva
2007/65/CE de Servicios de Comunicación Audiovisual del Parlamento
Europeo y del Consejo de 11 de diciembre del 2007.
197
por definición tienen este sector ante la vertiginosa y continua evolución
tecnológica.
Estos son los principios que inspiran el articulado de esta ley que regula la
comunicación audiovisual de cobertura estatal y que en su sistemática ha
colocado en primer lugar, tras los artículos de Objetivos, Definiciones y Ámbito
de Aplicación, el reconocimiento de derechos. Así el Capítulo I del Título II esta
consagrado íntegramente a la garantía de los derechos de los ciudadanos a
recibir comunicación audiovisual en condiciones de pluralismo cultural y
lingüístico –lo que implica la protección de las obras audiovisuales europeas y
españolas en sus distintas lenguas–, así como a exigir ante las autoridades la
adecuación de los contenidos al ordenamiento constitucional vigente. Este
198
capítulo trata de forma individualizada las obligaciones de los prestadores de
servicios de comunicación audiovisual en relación a los menores y personas
con discapacidad que merecen a juicio del legislador y de las instituciones
europeas una protección especial.
199
El Título III parte del principio de libertad de empresa y establece el régimen
jurídico básico para la prestación de un servicio de comunicación audiovisual,
diferenciando aquellos que sólo precisan de comunicación previa por estar su
segmento liberalizado, de aquellos otros que por utilizar espacio radioeléctrico
público a través de ondas hertzianas y tener capacidad limitada necesitan de
licencia previa otorgada en concurso público celebrado en las condiciones que
fija esta misma Ley.
200
si en el momento de la fusión o compra de acciones se acumula más del 27%
de la audiencia. Se ha optado por el criterio de audiencias a la hora de evaluar
posiciones de dominio en el mercado siguiendo las soluciones recogidas por la
más reciente legislación de los países europeos en la materia.
201
ejercerá sus competencias bajo el principio de independencia de los poderes
políticos y económicos.
202
comunicación, proponga un encuentro a un niño” en su artículo 23, siempre
que la víctima sea menor de la edad límite de intangibilidad sexual y el adulto
tenga “el propósito de cometer contra él cualquiera de los delitos tipificados con
arreglo al apartado 1.a) del artículo 18, esto es, realizar actividades sexuales
con un niño que, de conformidad con las disposiciones aplicables del derecho
nacional, no haya alcanzado la edad legal para realizar dichas actividades o al
apartado 1.a) del artículo 20, sobre producción de pornografía infantil, cuando a
dicha proposición le hayan seguido actos materiales conducentes a dicho
encuentro”.
141
“El que a través de Internet, del teléfono o de cualquier otra tecnología de la información y la
comunicación contacte con un menor de trece años y proponga concertar un encuentro con el
mismo a fin de cometer cualquiera de los delitos descritos en los artículos 178 a 183 y 189,
siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento,
será castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro meses,
sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se
impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción,
intimidación o engaño”.
203
con el uso de las nuevas tecnologías, como Internet, para ganarse la confianza
de menores con el fin de abusar de ellos.
204
2.5 Régimen de inhabilitación de personas condenadas por
estos delitos.
205
prevé que el número de sujetos mayores de 60 aumentará. Aunque no se
indica la duración media del internamiento en civil commitment la mayoría de
los sujetos han estado o continúan estando internados entre 10 y 15 años,
habiendo incluso sujetos internados desde la aprobación de la ley en 1990.
REINO UNIDO
142
ViSOR (VIOLENT AND SEX OFFENDER REGISTER)
http://www.psni.police.uk/service_procedure_30-09_amended_28-6-12_-redacted_version.pdf
206
El Registro de Delincuentes Violentos y Sexuales (Violent and Sex
Offender Register, ViSOR), constituye una base de datos policial confidencial
con acceso 24 horas para los miembros de la Policía y algunos funcionarios del
Servicio de Libertad Condicional que hayan obtenido el permiso de acceso.
Pertenece y está gestionado por la Agencia de Mejora de la Policía Nacional
“National Policing Improvement Agency” y desempeña un papel fundamental a
nivel nacional en mantener controles sobre los delincuentes sexuales,
delincuentes peligrosos y delincuentes violentos.
207
fines lícitos, adecuados pertinentes y no excesivos, ha de ser precisa y acorde
a los derechos del interesado, con un nivel de clasificación seguro y no
transmisible a países que no garanticen la protección adecuada de los datos.
Apariencia Detenciones
Cuidado Ropa
Custodia Fechas
Documentos Educación
Hábitos Salud
Aficiones Inteligencia
208
Interesados / externos Joyería
Mascotas Fotografías
Frases Relaciones
Marcadores de advertencia
ALEMANIA
ESTADOS UNIDOS
143
Global Alliance Against Child Abuse, Reports 2014: http://ec.europa.eu/dgs/home-
affairs/what-we-do/policies/organized-crime-and-human-trafficking/global-alliance-against-child-
abuse/docs/reports-2014/ga_report_2014_-_germany_en.pdf
209
Estados Unidos tiene a nivel nacional un Registro de Datos de
Delincuentes Sexuales “sex offender registry websites (NSOR)” coordinado y
administrado por la Unidad de Delitos contra Menores de la División de los
Servicios de Información y Justicia Penal del FBI.
Por otro lado, Estados Unidos también cuenta con una Web Nacional
Publica de Delincuentes Sexuales “National Sex Offender Public Website
(NSOPW)” coordinada por el Departamento de Justica de Estados Unidos, que
permite a cualquier ciudadano tener acceso a la información de los 50 Estados
para buscar la identidad y la ubicación de los delincuentes sexuales
conocidos.144 La NSOPW fue establecida por primera vez en año 2005 como
Registro Público Nacional de Delincuentes Sexuales “National Sex Offender
Public Registry (NSOPR)”.145
144
http://www.fbi.gov/scams-safety/registry
145
http://www.nsopw.gov/es/Home/About
210
2.7 Control previo a la contratación de personas que trabajen en
contacto directo y habitual con menores de la existencia de
antecedentes penales por estos delitos así como si existen
requisitos al respecto para el acceso a determinadas
profesiones que impliquen contacto directo y habitual con
menores.
Sin embargo, hay otros países que aunque se contemplan este tipo de
registros, aún se están implantando (están etiquetados en amarillo).
146
Human Rights Watch, No easy answers: sex offenders laws in the US 48 (2007)
211
Como ejemplo de registros de delincuentes sexuales, a continuación
vamos a comentar el registro de Estados Unidos, Canadá y Australia cuya
función principal es el seguimiento, control, investigación y prevención de los
delitos sexuales tanto de menores como de adultos, y posteriormente
explicaremos los registros del Reino Unido y Chile, los cuales están más
orientados a la contratación de personas que no tienen antecedentes por
delitos sexuales.
147
The US department of Justice. Office of Sex Offender Sentencing, Monitoring,
Apprehending, Registering and Tracking. http://www.nsopw.gov/es/Home/About
212
consecuencia de cuatro sucesos que promovieron la creación de leyes
federales. El primer incidente tuvo lugar en 1981 cuando Adam Walsh de 6
años, fue secuestrado en unos grandes almacenes mientras miraba como otros
niños jugaban a los videojuegos. Dos semanas después el menor fue
encontrado decapitado. En 1989 Jacob Wetterling de 11 años, fue secuestrado
mientras paseaba en bicicleta con su hermano y un amigo en St.Joseph,
Minnesota. Los investigadores nunca encontraron al menor, sin embargo más
tarde tuvieron noticia de que sin el conocimiento de la policía local, los centros
de reinserción social en St. Joseph alojaban a delincuentes sexuales. Años
más tarde, en 1990 la agente inmobiliario Pam Lychner esperaba en una casa
vacía a que llegara un posible comprador, cuando fue brutalmente asaltada por
un delincuente sexual que había sido previamente condenado dos veces. Por
último en 1994, Megan Kanka de 7 años fue violada y asesinada por un vecino
que resultó ser un conocido delincuente sexual que se mudó cerca de la casa
de la familia y que engañó a la niña invitándola a entrar a su casa para que
viera un cachorro.
148
Megan’s law website. Pennsylvania State Police.
http://www.pameganslaw.state.pa.us/History.aspx?dt=
149
Megan’s Law Home. State of California Department of Justice. Office of the Attorney
General. http://www.meganslaw.ca.gov/index.aspx?lang=ENGLISH
150
Sex Offender Registry websites. The FBI Federal Bureau of Investigation.
http://www.fbi.gov/scams-safety/registry/background_nsor
151
Adam Walsh Child Protection and safety act. National Conference of State Legislature.
http://www.ncsl.org/research/civil-and-criminal-justice/adam-walsh-child-protection-and-safety-
act.aspx
213
Es importante mencionar que en la actualidad los 50 Estados poseen
este tipo de registros en los que se encuentran inscritas aproximadamente
700.000 personas (2014). Sin embargo cada Estado tiene su propio registro y
está sujeto a unas especificidades concretas. No obstante todos son públicos y
cualquier persona puede acceder a través de Internet.
152
National Sexual Offender Registry. Royal Canadian Mounted Police. http://www.rcmp-
grc.gc.ca/tops-opst/bs-sc/nsor-rnds/index-eng.htm
214
vehículo. A esta información únicamente tiene acceso la policía designada y no
está disponible al público o cualquier otro organismo externo.
153
The Child Sex Offender (CSO) Disclosure Scheme Guidance Document. Ministerio del
Interior del Reino Unido.
154
Child sex offender disclosure scheme. NSCPP.
https://www.nspcc.org.uk/globalassets/documents/information-service/factsheet-child-sex-
offender-disclosure-scheme.pdf
215
menor, que por lo general serán los padres, cuidadores o tutores.
155
Por último explicaremos el Registro de Delincuentes Sexuales de
Chile. El objetivo es incluir a todas las personas que han sido condenadas por
delitos sexuales contra menores, de manera que se pueda solicitar información
respecto a si una persona se encuentra sujeta a alguna inhabilitación, siempre
que se necesite contratarla para algún empleo que involucre una relación
directa y habitual con algún menor de edad.
Al contrario de lo que ocurre con el registro del Reino Unido que tiene un
carácter semi privado, este registro es público y gratuito, por tanto puede
acceder a él cualquier persona a través de la página web del Servicio de
Registro Civil e Identificación156 (SRCel), en la sección específica “registro de
personas con prohibición para trabajar con menores de edad”. Sin embargo, es
obligatoria tanto la identificación del solicitante como de la persona acerca de la
cual se solicita la información.
155
Registro de inhabilidades busca resguardar a los niños de abusos en la región de Los Ríos
(6 de Marzo de 2015). Ministerio de Justicia del Gobierno de Chile.
http://www.minjusticia.gob.cl/n6426_06-03-2015.html
156
Registro de personas con prohibición para trabajar con menores de edad. Chile
Atiende.http://www.chileatiende.cl/fichas/ver/15062
216
Si extrapolamos el concepto del agente encubierto en el terreno
físico y lo trasladamos al plano virtual, podríamos definir, bajo un concepto
propio, al agente encubierto en Internet como un empleado o funcionario
público que, voluntariamente, y por decisión de una autoridad judicial, se infiltra
en la Red con el fin de obtener información sobre presuntos autores de
determinadas prácticas delictivas producidas a través de la red.
UNIÓN EUROPEA
157
MITCHSONI, URRY “Delitos y abusos en el comercio electrónico”. The IPTS Report, 2001,
57, págs 19-24.
217
Según la Directiva 2014/41/CE del Parlamento Europeo y del consejo 158,
relativa a la orden europea de investigación en materia penal, en su artículo 29,
titulado “Investigaciones encubiertas”, se centra en las características que ha
de tener las investigaciones encubiertas, las cuales define como “realización de
investigaciones de actividades delictivas por parte de agentes que actúen
infiltrados o con una identidad falsa”.
ESPAÑA
158
http://www.boe.es/doue/2014/130/L00001-00036.pdf
159
http://hudoc.echr.coe.int/eng?i=001-57784#{"itemid":["001-57784"]}
218
supuestos de hecho legitimadores de su intervención, como el que nos ocupa
en esta redacción, y que es el que se refiere a hechos que se produzcan en
canales cerrados de comunicación telemática.
Es decir, hasta ahora se supone que el papel del agente encubierto se limitaba
a obtener pruebas para la condena de los delitos investigados, pero lo que se
discute actualmente es la introducción de otra figura: la que se conoce por la
jurisprudencia como el “agente provocador”.
219
autor de la infracción criminal, llegue a ejecutar labores de adquisición o transporte de
los efectos del delito (art. 282 bis de la LECrim (LA LEY 1/1882)), u otras tareas de
auxilio o colaboración similares, simulando así una disposición a delinquir que permite
una más efectiva intervención policial”.
CANADA
160
http://www.justice.gc.ca/eng/rp-pr/csj-sjc/jsp-sjp/rr05_5/index.html
161
http://www.justice.gc.ca/eng/rp-pr/csj-sjc/jsp-sjp/rr05_5/rr05_5.pdf
162
http://www.legislation.gov.uk/ukpga/1982/11/contents
163
https://scc-csc.lexum.com/scc-csc/scc-csc/en/item/2204/index.do
220
engaged in the arrest, detention, interrogation or prosecution of an accused.
Absent unusual circumstances, an undercover officer is not usually viewed,
from an accused’s perspective, as a person in authority. In this case, the
accused failed to discharge the evidentiary burden of showing that there was a
valid issue for consideration, namely, whether, when he made the confession,
he believed that the person to whom he made it was a person in authority. The
accused believed that the undercover officers were criminals, not police officers,
albeit criminals with corrupt police contacts who could potentially influence the
investigation against him. Where, as here, an accused confesses to an
undercover officer he thinks can influence his murder investigation by enlisting
corrupt police officers, the state’s coercive power is not engaged. The
statements, therefore, were not made to a person in authority and a voir dire on
voluntariness was unnecessar…”164
ALEMANIA
164
Para garantizar la imparcialidad y para protegerse contra la coacción indebida por parte del Estado, las
declaraciones realizadas fuera de la corte por un acusado a una persona con autoridad son admisibles
sólo si las declaraciones eran voluntarias. La cuestión de la voluntariedad no es relevante a menos que
haya una determinación del umbral de que la confesión fue hecha a una "persona de autoridad". Una
"persona de autoridad" es generalmente una persona dedicada a la aprehensión, la detención, el
interrogatorio o el enjuiciamiento de un acusado. En ausencia de circunstancias inusuales, un agente
encubierto no se suele ver, desde una perspectiva del acusado, ya que una persona con autoridad. En
este caso, el acusado no cumplió la carga de la prueba de demostrar que había un tema válido para su
consideración, a saber, si, cuando hizo la confesión, él cree que la persona a la que él hizo fue una
persona con autoridad. Los acusados creían que los agentes encubiertos eran criminales, no los agentes
de la policía, si bien los delincuentes con contactos policiales corruptos que podrían influir en la
investigación en su contra. Cuando, como en este caso, un acusado confiesa a un agente encubierto que
él piensa puede influir en su investigación del asesinato al reclutar policías corruptos, el poder coercitivo
del Estado no esta comprometido. Los estados, por lo tanto, no aparecieron a una persona con autoridad
y un examen preliminar sobre la voluntariedad era innecesario.
165
http://www.gesetze-im-Internet.de/stpo/
166
http://dipbt.bundestag.de/doc/btd/12/009/1200989.pdf
221
sujeta. De este modo, una práctica policial habitual, convalidada
jurisprudencialmente, aunque sin fundamento explícito consistente, encuentra
apoyo normativo explícito.
167
Strafprozeßordnung (StPO). § 110a Verdeckter Ermittler(1) Verdeckte Ermittler dürfen zur Aufklärung
von Straftaten eingesetzt werden, wenn zureichende tatsächliche Anhaltspunkte dafür vorliegen, daß eine
Straftat von erheblicher Bedeutung
“1.auf dem Gebiet des unerlaubten Betäubungsmittel- oder Waffenverkehrs, der Geld- oder
Wertzeichenfälschung,
2.auf dem Gebiet des Staatsschutzes (§§ 74a, 120 des Gerichtsverfassungsgesetzes),
3.gewerbs- oder gewohnheitsmäßig oder
4.von einem Bandenmitglied oder in anderer Weise organisiert
begangen worden ist. Zur Aufklärung von Verbrechen dürfen Verdeckte Ermittler auch eingesetzt werden,
soweit auf Grund bestimmter Tatsachen die Gefahr der Wiederholung besteht. Der Einsatz ist nur
zulässig, soweit die Aufklärung auf andere Weise aussichtslos oder wesentlich erschwert wäre. Zur
Aufklärung von Verbrechen dürfen Verdeckte Ermittler außerdem eingesetzt werden, wenn die besondere
Bedeutung der Tat den Einsatz gebietet und andere Maßnahmen aussichtslos wären.
(2) Verdeckte Ermittler sind Beamte des Polizeidienstes, die unter einer ihnen verliehenen, auf Dauer
angelegten, veränderten Identität (Legende) ermitteln. Sie dürfen unter der Legende am Rechtsverkehr
teilnehmen.
(3) Soweit es für den Aufbau oder die Aufrechterhaltung der Legende unerläßlich ist, dürfen
entsprechende Urkunden hergestellt, verändert und gebraucht werden.
222
importancia-, la del ingreso en el domicilio particular); con tal fin estas normas
regulan una serie de requisitos, entre los cuales se encuentra la exigencia de
que la persona que realice dicha actividad sea miembro regular de la policía, y,
por ello, se vea limitado por ciertos principios básicos inherentes a su función.
223
especial significado del hecho exija la intervención y otras medidas resultarían
inútiles” (segunda cláusula de subsidiariedad).
PAÍSES BAJOS
Las actividades de infiltración Holandesas son llevadas a cabo por una unidad
especial de la Agencia Nacional de Policía (Eenheid Werken Onder Dekmantel
(WOD) van de Dienst Specialistische Recherche Toepassingen (DSRT)), La
unidad realiza actividades de infiltración, entre otras recopilación de
información, haciendo compras fraudulentas… y garantizando un apoyo
adecuado del agente encubierto (burguerinfiltrant).
168
EL MUNDO, 05/12/2014. Puede consultarse en :
http://www.elmundo.es/tecnologia/2014/12/05/54818e5cca4741c6218b4575.html
169
http://www.wetboek-online.nl/wet/Wetboek%20van%20Strafvordering.html
224
Holanda está elaborando una propuesta legislativa para modificar su Código
Penal con el fin de mejorar las investigaciones en la red, lo que permitirá a un
oficial de policía pretender ser un menor de edad en Internet, y entrar en
contacto con los autores de abuso sexual infantil170, ( nos referimos con ello a
la figura del “agente provocador”).
ESTADOS UNIDOS
170
Global Alliance Against Child Sexual Abuse Online – 2014 Reporting Form. Netherlands
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_netherlands_en.pdf
171
http://www.gpo.gov/fdsys/granule/CFR-2007-title42-vol1/CFR-2007-title42-vol1-sec2-11
172
“an officer of any Federal, State, or local law enforcement agency who enrolls in or becomes an
employee of a program for the purpose of investigating a suspected violation of law or who pursues that
purpose after enrolling or becoming employed for other purposes .”
173
Global Alliance Against Child Sexual Abuse Online - 2014 Reporting Form. United States
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_united_states_en.pdf
174
https://www.law.cornell.edu/uscode/text/50/3121
225
“(a) La revelación de información por parte de personas que tenga o haya
tenido acceso a información clasificada que identifica agente encubierta
226
los Estados Unidos, será multado bajo el Título 18 o encarcelado durante
máximo tres años, o ambos.
Según la Corte Suprema de los EEUU., en el caso “Lewis v. United States, 385
U.S. 206 (1996)175 “…Syllabus
Held: the facts of this case present no violation of the Fourth Amendment.
(a) The Government's use of decoy's and undercover agents is not per se
unlawful. Pp. 385 U. S. 208-209.
(b) The petitioner invited the agent to his home for the very purpose of illegally
selling him narcotics. Gouled v. United States, 255 U. S. 298 (1921),
distinguished. Pp. 385 U. S. 209-210.
(c) When the home is opened as a place of illegal business to which outsiders
are invited for commercial purposes, the Fourth Amendment is not violated
when a government agent enters pursuant to an invitation and then neither
sees, hears, nor takes anything either unrelated to the business purpose of his
visit or not contemplated by the occupant. P. 385 U. S. 211 352 F.2d 799
affirmed.”176
175
https://supreme.justia.com/cases/federal/us/385/206/
176
Un agente de narcóticos federales de incógnito, al tergiversar su identidad en el teléfono, fue
dos veces invitado a la casa del peticionario con el propósito de ejecutar transacciones de
narcóticos ilegales. Peticionario fue posteriormente procesado y condenado en virtud de 26
USC § 4.742 (a). Al rechazar la moción del peticionario para suprimir los narcóticos adquiridos
como incautados ilegalmente sin orden judicial, el tribunal encontró culpable peticionario, y el
Tribunal de Apelaciones confirmó.
227
ARGENTINA
Held: los hechos de este caso no presentan ninguna violación de la Cuarta Enmienda.
(a) el uso del Gobierno de señuelo de agentes encubiertos y no es per se ilegal. Pp. 385 U. S.
208-209.
(b) El peticionario invita al agente a su casa con el propósito de venderlo ilegalmente
narcóticos. Gouled v. Estados Unidos, 255 EE.UU. 298 (1921), distinguida. Pp. 385 U. S. 209 a
210.
(c) Cuando la casa se abre como un centro de actividad ilegal a la que se invita a los
extranjeros con fines comerciales, la Cuarta Enmienda no se viola si un agente del gobierno
entra en conformidad con una invitación y que, ni ve, oye, ni tiene nada tampoco ajeno con el
propósito de negocio de su visita o no contemplado por el ocupante. P. 385 U. S. 211.
177
http://infoleg.mecon.gov.ar/infolegInternet/anexos/0-4999/800/norma.htm
228
La designación de un agente encubierto deberá mantenerse en estricto
secreto. Cuando fuere absolutamente imprescindible aportar como prueba la
información personal del agente encubierto, éste declarará como testigo, sin
perjuicio de adoptarse, en su caso, las medidas previstas en el artículo 31
quinques.
229
ARTICULO 10. — Incorpórase como artículo 31 sexies a la Ley 23.737, el
siguiente:
Argentina ratifica con su jurisprudencia este punto de vista. Así por ejemplo, en
el “caso Ministerio Fiscal vs. Fernándes, 1991, La Suprema Corte de la Nación
estableció que no violaba ningún derecho fundamental la conducta de agentes
encubiertos que se dirigen a la casa del traficante y le solicitan la venta de
dorga (puntos 10 y 11)178: …”10) Que es criterio de esta Corte que el empleo
de un agente encubierto para la averiguación de los delitos no es por si mismo
contrario a garantías constitucionales. Una cuidadosa comprensión de la
realidad de nuestra vida social común, y en especial el hecho comprobado de
que ciertos delitos de gravedad se preparan e incluso ejecutan en la esfera de
intimidad de los involucrados en ellos, como sucede particularmente con el
trafico de estupefacientes, impone reconocer que esos delitos sólo son
susceptibles de ser descubiertos y probados si los órganos encargados de la
prevención logran ser admitidos en el círculo de intimidad en el que ellos tienen
lugar. Por tal razón, una interpretación prudencial de las garantías procesales
178
http://es.scribd.com/doc/61629815/Fallo-Fiscal-c-Fernandez-C-S-J-N-1990
230
contenidas en la Constitución Nacional permite aceptar, bajo ciertas
restricciones, el empleo de agentes encubiertos de modo similar al que se lo
admite en otros países en los que las reglas del Estado de Derecho proscriben
garantías análogas a las que rigen en la República Argentina; entre los cuales
cabe citar a los Estados Unidos (confr. "Lewis v. U.S.. 385 US 206) y a la
República Federal de Alemania (confr. BGH Gr. S. St. 32, 115, 122: BverfGE
57.250, 284, y la decisión del GBH en NStZ. 1982, 40).
SUIZA
179
https://www.admin.ch/opc/en/classified-compilation/19370083/201501010000/311.0.pdf
231
produce, modifica o utiliza documentos con la autorización del Jefe de la
Departamento Federal de Defensa, Protección y Deporte Civil (DDPS), de
conformidad con el artículo 14 quater de la Ley Federal de 21 de marzo
1.997.300 de Medidas para salvaguardar la seguridad interna (ISA) con el fin
de crear o mantener su identidad asumida, no comete un delito previsto en los
artículos 251, 252, 255 y 317. 2 Cualquier persona que, con la autorización de
una investigación encubierta o con el consentimiento del jefe de la DDPS en
virtud del artículo 14 quater, ISA, produce o modifica los documentos oficiales a
los efectos de una identidad falsa no comete un delito en virtud de los artículos
251, 252, 255 y 317. 3 Cualquier persona que produce, modifica o utiliza
documentos oficiales bajo la Ley Federal de 23 de diciembre 2.011.301 en
extra-procesal de protección de testigos no comete un delito previsto en los
artículos 251, 252, 255 y 317.302”180
Entre los países con medidas específicas para combatir los sitios web
que contienen o difunden pornografía infantil, se encuentran Reino Unido,
Suecia, Holanda y Estados Unidos.
REINO UNIDO
180
Art. 317bis 299 1 Any person who, as part of a covert investigation, produces, amends or
uses documents with the authority of a court in order to construct or maintain his cover story or
produces, amends or uses documents with the authorisation of the Head of the Federal
Department of Defence, Civil Protection and Sport (DDPS) in accordance with Article 14c of the
Federal Act of 21 March 1997300 on Measures to Safeguard Internal Security (ISA) in order to
create or maintain his assumed identity does not commit an offence under Articles 251, 252,
255 and 317. 2 Any person who, with authorisation for a covert investigation or with the consent
of the Head of the DDPS under Article 14c ISA, produces or amends official documents for the
purposes of an assumed identity does not commit an offence under Articles 251, 252, 255 and
317. 3 Any person who produces, amends or uses official documents under the Federal Act of
23 December 2011301 on Extra-Procedural Witness Protection does not commit an offence
under Articles 251, 252, 255 and 317.302
232
Reino Unido cuenta con un programa de eliminación de contenidos web:
VIC que aprovecha la utilización de grandes conjuntos de hash de alta calidad
para identificar y eliminar imágenes de las páginas web. Los conjuntos de hash
VIC incluyen todos los metadatos originales de la imagen y de las
denominaciones de Interpol y el NCMEC y las variaciones del hash de imagen
MD5, SHA1 (Microsoft PhotoDNA), (Oso Azul LES ImageMark), y (Ziuz ZZ40
Forense). Gracias al uso de estos conjuntos de hash, la policía está eliminando
el 85% de las imágenes incautadas.
SUECIA
HOLANDA
181
https://www.gov.uk/government/news/ending-online-child-sexual-exploitation-uk-leads-
global-summit-in-london-weprotect-children-online
182
http://www.government.se/content/1/c6/11/01/73/5681ba8f.pdf
183
https://www.ecpathotline.se/
233
material pornográfico encontrado y eliminando la publicación y el usuario de la
red. En esta colaboración se utilizara el método de “PhotoDNA” - un software
que puede detectar el material de abuso infantil en la red.184
ESTADOS UNIDOS
184
Global Alliance Against Child Sexual Abuse Online – 2014 Reporting Form Netherlands
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_netherlands_en.pdf
185
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_united_states_en.pdf
186
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_united_states_en.pdf
234
2.10 Medidas concretas de protección de los menores
victimas de estos delitos en las investigaciones y procesos
penales.
INTERPOL
187
http://www.bmi.bund.de/SharedDocs/Reden/EN/2014/interpol.html
188
INTERPOL Resolución AG-2009-RES-05, Asunto: Lucha contra la explotación sexual de
niños en Internet utilizando todas las soluciones técnicas disponibles, incluido el bloqueo del
acceso por los países miembros de INTERPOL.
189
INTERPOL Resolución AG-2011-RES-08, Asunto: Promover la gestión del material de
abuso sexual infantil a nivel internacional.
190
http://www.bmi.bund.de/SharedDocs/Reden/EN/2014/interpol.html
191
Base de datos INTERPOL, COM/FS/2015-03/GI-04
235
No obstante, el laboratorio de INTERPOL de identificación de victimas
VILAB - Permite difundir al máximo las imágenes de delitos sexuales contra
menores entre los organismos encargados de la aplicación de la ley de los 190
países miembros de INTERPOL192
192
INTERPOL, Unidad de Delitos contra Menores, VILAB, Noviembre de 2013
193
http://eldia.es/agencias/8048947-ABUSO-INFANTIL-Interpol-incorpora-tecnologia-
fotografica-abuso-infantil
194
INTERPOL Resolución AG-2009-RES-05, Asunto: Lucha contra la explotación sexual de
niños en Internet utilizando todas las soluciones técnicas disponibles, incluido el bloqueo del
acceso por los países miembros de INTERPOL.
195
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese
ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf
236
19. Iceland 20. Ireland 21. Israel
196
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese
ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf
197
http://www.videntifier.com/news/article/advanced-video-and-image-analysis-in-interpol-child-
abuse-database
237
Network Data. 198 En lo que respecta la “Base Line List”, se trata de un proyecto
en línea de INTERPOL que facilita el intercambio de firmas digitales de
materiales de abuso sexual infantil por parte de los actores de la industria de la
tecnología y administradores de redes lo que tendrá como resultado la
eliminación de estos contenidos en la red.199 PhotoDNA estará disponible para
su utilización también en el marco del Proyecto BASELINE.200
EUROPOL
198
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese
ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf
199
http://www.hvcsnd.edu.vn/en/Acedemy/Crime-news/201/4285/Identifying-and-saving-victims-
of-child-sexual-abuse-focus-of-INTERPOL-meeting.aspx
200
http://www.interpol.int/es/Centro-de-prensa/Noticias/2015/N2015-041/
201
http://www.interpol.int/Crime-areas/Crimes-against-children/Access-blocking
202
http://www.criminologysymposium.com/download/18.6b82726313f7b234a582f3/1372334716
124/WED05+Calcara+Giulio.pdf
203
https://www.europol.europa.eu/ec3/child-sexual-exploitation
238
La Coalición Financiera Europea contra el Comercio de Explotación
Sexual Online de Menores - The European Financial Coalition against
Commercial Sexual Exploitation of Children Online (EFC) – es un proyecto
clave presidido por el EC3, específicamente por FP Twins y dirigido por un
Comité compuesto por representantes de Europol-EC3, Missing Children
Europe, INHOPE, Eurojust, Visa Europe, MasterCard, PayPal, Microsoft,
Google, CEPOL y por International Centre for Missing and Exploited Children
(ICMEC). Su secretaría esta a cargo de Missing Children Europe.204
En el año 2004 el Task Force formado por los jefes de policía dirigen el
proyecto CIRCAMP – la Filtración y Distribución de Material de Abuso Sexual
Infantil.205 Es lo que se conoce como COSPOL Internet Related Child Abuse
Material Project que tiene como objetivo detectar, interrumpir y desmantelar las
redes, organizaciones o estructuras que se utilizan para la producción y /o
distribución de archivos de material de abuso sexual infantil, detectar a los
delincuentes, identificar a los niños y detener el abuso.206
204
European Financial Coalition against Commercial Sexual Exploitation of Children Online
2015. https://www.europol.europa.eu/category/publication-category/child-sexual-exploitation
205
https://www.terena.org/activities/tf-csirt/meeting24/kripos-circamp.pdf
206
http://www.childcentre.info/child-safety-Internet-conference/public/18._CIRCAMP-
_Moscow_November_09_abridged.pdf
239
España
Italia
240
investigaciones genéticas en un método utilizado cada vez más
frecuentemente a partir de los años noventa.
Esta Ley tuvo un origen algo precipitado, tras los atentados suicidas en
Waterloo St. de Londres y la alerta a la policía francesa e italiana de que
también sus ciudades podrían verse sorprendidas por actos terroristas de
similar índole cometidos por el mismo sujeto. Urgía un instrumento para
identificar a la persona sospechosa que permitiera a la policía italiana colaborar
con las policías extranjeras en la identificación de aquél.
Alemania
241
paulatinamente han ido suavizando el régimen de prevenciones y garantías
que inicialmente rodeaban el empleo de estas técnicas. Así, las leyes de 7 de
septiembre de 1998, 6 de agosto de 2002, 27 de diciembre de 2003, y la de 12
de agosto de 2005.
Reino Unido
242
Dentro de esa regulación dispersa, debemos hacer referencia asimismo
a la Criminal Justice and Public Order Act de 1994, y la Criminal Justice and
Police Act de 2001.
Países Bajos
El primer caso en que se utilizó en los Países Bajos una prueba de ADN
para un asunto penal data de 1988 (después de que el autor- confeso de varios
delitos de violación- resultara condenado). El art. 195 del Código Procesal
Penal holandés permitía la exploración física del sospechoso a fines de la
investigación de un asunto penal, si bien una sentencia del Tribunal Supremo
holandés de 1989 afirmó que esta facultad no podía alcanzar los análisis
genéticos en los procesos penales.
Esta Base quedaba bajo la dirección del fiscal, por entenderse que se
trata de cuestiones que afectan a la acusación y no a la policía (a diferencia del
criterio mantenido por el legislador español), de modo que a ésta le queda
prohibido crear sus propias bases de datos de ADN.
Actualmente, son los arts 138 bis y 151 bis del Código Procesal Penal
holandés los que desarrollan esta materia, junto con la DNA Testing (Convicted
Persons) Act, de 2007, y el DNA (Criminal Cases) Tests Decreee (DNA
Decree).
243
Francia
España
244
custodia y examen de aquellas muestras se verifique en condiciones que
garanticen su autenticidad.
Por su parte, el art. 363 del mismo cuerpo legal, establece que los
Juzgados y Tribunales ordenarán la práctica de los análisis químicos
únicamente en los casos en que se consideren absolutamente indispensables
para la necesaria investigación judicial y la recta administración de justicia.
Siempre que concurran acreditadas razones que lo justifiquen, el Juez de
Instrucción podrá acordar, en resolución motivada, la obtención de muestras
biológicas del sospechoso que resulten indispensables para la determinación
de su perfil de ADN, para lo cual podrá decidir la práctica de aquellos actos de
inspección, reconocimiento o intervención corporal que resulten adecuados a
los principios de proporcionalidad y razonabilidad.
245
determinación de la identidad del afectado. En este mismo sentido, vid. art.
16.2 LORPM.
Italia
Así las cosas, el legislador del año 2005 procedió a regular -aun
mínimamente- esta materia, permitiendo la obtención de las muestras siempre
que fuera ordenada por un juez de lo penal y en los casos y en la forma que las
leyes determinaran. A falta de consentimiento del afectado, podría obtenerse la
muestra de forma coactiva.
246
La toma de muestras sólo la podrá acordar el Juez, tanto de oficio como
a instancia de parte, por cualquiera de los siguientes motivos:
Alemania
247
Tras la reforma operada en el año 2005, ya no es preceptiva la
autorización judicial para realizar análisis de ADN sobre vestigios de personas
desconocidas. Y esta excepción a la reserva judicial para la práctica de los
análisis de ADN sobre vestigios de pertenencia desconocida, se ha extendido
a los procedentes de personas conocidas (imputados o terceros), si bien para
ello es necesario el consentimiento del afectado, o bien la concurrencia de la
nota de peligro por la demora en el análisis. Esta última posibilidad ha sido
duramente criticada por la doctrina, pues de todos es sabido que, adoptando
las debidas precauciones, la información genética no se va a ver alterada por el
paso del tiempo.
Reino Unido
Países Bajos
248
con anterioridad, y en los casos en que la inclusión del perfil previsiblemente
careciera de importancia a los efectos de la prevención, detección, persecución
y enjuiciamiento de los delitos cometidos por el sospechoso.
249
Este derecho a la asistencia letrada supone a su vez cumplir con otra serie
de garantías (susceptibles de limitación):
Esta normativa debe ser relacionada con las disposiciones del Convenio de
Lanzarote, que requiere a los Estados Parte que dispongan la normativa
necesaria para permitir la recogida y almacenamiento, de conformidad con las
disposiciones aplicables sobre protección de datos de carácter personal y otras
normas y garantías apropiadas que el derecho interno prevea, los datos
relativos a la identidad y perfil genético (ADN) de las personas condenadas por
los delitos tipificados con arreglo al Convenio. Debemos citar, como norma de
general aplicación en la UE, la Recomendación (98) del Consejo de Europa,
respecto a la información derivada de análisis de ADN para la investigación y
persecución de los delitos, que recoge la prohibición de su utilización para
otros propósitos, salvo cuando esta información aparezca claramente relevante
para la salud del individuo, y a la inversa.
España
250
de Enjuiciamiento Criminal en la reforma de los arts. 326 y 363 en el año 2003,
ni el legislador del año 2007, en su regulación sobre esta materia, exigían
expresamente la asistencia letrada al detenido, sospechoso o imputado (que
pasarán a la más genérica denominación de <<investigado>>) al que se le
requería para la toma de muestras, la jurisprudencia más reciente del Tribunal
Supremo sí ha venido exigiendo dicha asistencia letrada en la toma de
muestras de ADN a los imputados, aun cuando la reseña lo fuera a los meros
efectos de identificación, tras la sentencia de 7 de julio de 2010. Según el
criterio de la Sala 2ª del TS, expresado en dicha sentencia, la exigencia de la
asistencia letrada se refiere, exclusivamente, a los supuestos de actos
corporales de intervención sobre personas imputadas que, además, no presten
el consentimiento.
251
Ley de Enjuiciamiento Criminal no se exige la presencia del Abogado, por
entenderse que se trata de una mera diligencia de identificación. Este criterio
se ve nuevamente modificado en el Proyecto de reforma parcial (aún en
tramitación parlamentaria), reconociéndose y regulándose –aun muy
someramente- el posible uso de la fuerza, sin mencionar expresamente la
obligatoriedad de la asistencia letrada en la toma de muestras.
252
plantearnos si debe estar asistido por su representante legal o por su letrado.
La propia Ley Orgánica de Responsabilidad Penal del Menor (LORPM) parece
incentivar dicha presencia letrada, dado que el menor no deja de encontrarse
en un contexto punitivo, siendo como es un sujeto especialmente vulnerable.
Sin duda, la intervención letrada, a tenor del art. 17.2 LORPM, sí resulta
necesaria en caso de menores detenidos (al igual que lo es para mayores),
supuestos en que la LORPM les reconoce expresamente el derecho a la
entrevista reservada con el abogado, tras la incoación del expediente y antes
de la declaración, así como para la práctica de cualquier diligencia de
investigación, so pena de nulidad de la diligencia.
253
En los supuestos de falta de capacidad del menor (mayor de 14 años)
para consentir la toma de muestras (inmadurez, falta de entendimiento, etc.),
dicha incapacidad deberá ser suplida en todo caso por el representante legal
del menor o mediante autorización judicial.
Italia
Países Bajos
254
derecho de todo imputado, si bien sólo procederá tras la toma de declaración
de aquél y siempre que se trate de un delito considerado como grave (según el
elenco del art. 67.1 del Código Procesal Penal holandés). Se podrá obtener
una muestra de la cavidad bucal, o bien del cabello o una toma sanguínea.
España
255
Por tanto, la ruptura de la cadena de custodia puede ocurrir en cualquier
momento, a lo largo de toda su tramitación; desde su ocupación, conservación
y análisis, hasta su puesta a disposición del juzgado.
256
Italia
Alemania
Francia
257
gestión y trazablidad de las piezas de convicción, reclamándose un Protocolo
adecuado que garantizara dicha trazabilidad.
Reino Unido
España
258
siempre la autorización judicial. Sin embargo, ni esta ley ni, en su momento, la
reforma del año 2003, se pronunciaron expresamente al respecto de la
negativa del imputado a prestar una muestra de ADN para su cotejo, por lo que
seguimos a expensas del parecer de nuestros tribunales, algo que el Proyecto
de Reforma parcial de la Ley de Enjuiciamiento Criminal quiere comenzar a
paliar, como tendremos ocasión de ver más adelante.
259
proceso no exige al individuo una colaboración activa en la práctica de aquellas
medidas que pueden incriminarles.
260
coactivas mínimas indispensables, que deberán ser proporcionadas a las
circunstancias del caso y respetuosas con su dignidad.
Alemania
261
Además establece en su tercer apartado que “los análisis sanguíneos o
de otras células corporales extraídas del acusado sólo se pueden utilizar para
el fin del proceso penal en curso o de otro pendiente, debiendo ser destruidos
sin pérdida de tiempo tan pronto como ya no sean necesarios para el proceso”.
El uso de la fuerza directa sólo se justificará por orden especial del juez,
y la negativa al sometimiento podrá acarrear, además, una sanción. De esta
manera, el ordenamiento alemán justifica el empleo de la fuerza directa contra
los inculpados para obtener la muestra de ADN ya que, como hemos indicado,
establece expresamente que se podrá proceder, sin el consentimiento del
acusado, a realizar pruebas de análisis sanguíneos y otras intervenciones
corporales.
262
apartado 1°, los exámenes admisibles también pueden ser realizados sobre
muestras materiales halladas, garantizadas o decomisadas (…)”.
Se hace por tanto una regulación más específica de los análisis de ADN
en el proceso penal y de las intervenciones corporales. El § 81f establece,
además, que dichos exámenes solo podrán ser ordenados por el juez, con las
salvedades anteriormente mencionadas.
Portugal
263
Al igual que en el ordenamiento alemán, el portugués también establece
una serie de requisitos para que la toma de muestras sea válida. Así, se exige
la concurrencia de un objetivo legítimo, que la injerencia sea proporcional a la
restricción del derecho fundamental a la integridad de la persona, a la intimidad
y a la autodeterminación informativa. Para ello, las intervenciones corporales
deberán ser ordenadas por el Juez y excluidas cuando en su ejecución se
puedan producir tratos inhumanos o degradantes.
Italia
Reino Unido
264
La ley escocesa otorga una amplia discrecionalidad a la policía para la
recogida de indicios, pero regula profusamente las potestades policiales al
respecto, en función de criterios subjetivos y objetivos.
Países Bajos
265
sospechosas de haber participado en los hechos delictivos, entonces sí será
necesario que preste su consentimiento escrito para la toma y análisis de
muestras genéticas.
España
266
ser recabados, tratados de forma automatizada y cedidos cuando por razones
de interés general así lo disponga una ley o el afectado consienta
expresamente. En el mismo sentido, la LO 1/1982, en su art. 7.4, considera
intromisión ilegítima contra la intimidad la revelación de datos conocidos a
través de la actividad profesional u oficial de quien los revela.
267
De hecho, si con carácter general la conservación de los identificadores
no puede exceder el tiempo señalado en la ley para la cancelación de los
antecedentes penales en caso de que se hubiese dictado sentencia
condenatoria firme, en relación con los menores condenados conforme a la
LORPM, a efectos de determinar las medidas impuestas, debe recordarse la
doctrina sentada por la Circular 1/2000, de 18 de diciembre relativa a los
criterios de aplicación de la LORPM, que disponía que, en este tema, “se
impone una vez más la aplicación supletoria del CP, y más concretamente,
teniendo en cuenta que las medidas de la LORPM no son propiamente penas y
que el régimen de cancelación más favorable al reo es el de las medidas de
seguridad, se impone su art. 137, según el cual las anotaciones de las medidas
de seguridad impuestas conforme a lo dispuesto (…) en otras leyes penales
serán canceladas una vez cumplida o prescrita la respectiva medida, sin plazos
adicionales”.
Italia
268
La base de datos también podrá contener perfiles tomados de muestras
biológicas halladas en la escena del delito y de las relativas a personas
desaparecidas, sus familiares o personas fallecidas.
Alemania
Reino Unido
269
El Tribunal Europeo de Derechos Humanos en la sentencia del asunto
S. y Marper contra Reino Unido, de 4 de diciembre de 2008, afirmó, sobre la
base de la defensa del derecho al respeto a la vida privada y familiar, que la
conservación de huellas dactilares, muestras biológicas y ADN en el registro
policial de sospechosos que han sido absueltos o sus causas archivadas, por
su carácter general e indiscriminado, constituye una medida desproporcionada
aunque esté prevista por la ley. Si bien su finalidad es la detección y
prevención del delito, este almacenamiento de datos no guarda un justo
equilibrio entre los intereses públicos y privados, con riesgo de estigmatización
de las personas no culpables que son tratadas como culpables sin aplicárseles
la presunción de inocencia. Habiendo sido estimada la demanda, el Reino
Unido fue conminado a la eliminación de estos datos en sus bases.
Francia
Países Bajos
270
de las muestras genéticas en los ficheros, con el fin de prevenir, detectar,
perseguir y enjuiciar los delitos.
El Secretario General del NFI podrá comparar los perfiles genéticos con
el fin de prevenir, detectar, perseguir y juzgar los delitos (antes de la reforma no
era posible hacer este cruce de datos con desaparecidos, personas no
sospechosas o víctimas).
271
- el plazo de la propia prescripción del delito;
- 50 años en el caso de que hubiera recaído una sentencia de condena
por un plazo superior a 20 años de prisión;
- 80 años, si se hubiera condenado a una persona a cadena perpetua o
en caso de perfiles desconocidos;
- 80 años en el caso de delitos sexuales (perfiles de condenados o
sospechosos, según se vio con anterioridad).
Por último, señalar que en desarrollo del Tratado de Prüm, del que los
Países Bajos son parte, el art. 15 del Decreto de ADN permite a los miembros
de la UE un enlace de contacto nacional, tal y como requiere el art. 6 del propio
Tratado, para poder acceder a la base de datos de ADN holandesa.
España
Como hemos visto, el art. 15.1 de la LORPM recoge los plazos específicos
de cancelación de los hechos delictivos cometidos por menores, por lo que no
les es de aplicación el Código Penal de los adultos en cuanto a las
consecuencias penales de sus acciones, pero sí en lo que es el presupuesto
normativo de esa consecuencia (la conducta típica y antijurídica).
272
En consecuencia, los delitos cometidos por menores no generarán
antecedente alguno una vez alcanzada la mayoría de edad, por lo que en la
base de datos –de admitir su inclusión- deberán estar perfectamente
identificados y garantizados los perfiles de los menores, que deberán
desaparecer automáticamente una vez alcanzada la mayoría de edad (y ello,
insistimos, admitiendo su inclusión en dichas bases de datos).
Si estos expedientes sólo podrán ser recabados por los jueces de menores
en este tipo de procedimientos, resultaría lógico plantearse la imposibilidad de
que figuraran las muestras genéticas de menores en una base de datos de
acceso más generalizado (no sólo Jueces de Menores), rigiéndonos, no por la
norma especial que regula la responsabilidad de menores, sino por las normas
contenidas en el CP. Pero ello a su vez supondría la contradicción de que,
273
habiendo recaído auto de sobreseimiento provisional podrían seguir figurando
esas muestras según lo dicho ut supra, y que, sin embargo, habiéndose
dictado sentencia firme condenatoria, ello no podría hacerse. No cabe tampoco
plantearse la posibilidad de que, dado que la ley establece un plazo de
cancelación de la inscripción de sentencias firmes de diez años desde la
mayoría de edad, se articulase la manera en que este plazo fuera operativo, a
los efectos de la cancelación de muestras genéticas obtenidas en delitos
cometidos por menores y respecto de los cuales hubiera recaído sentencia
firme condenatoria, pues atendiendo a los plazos de cancelación de
antecedentes en el derecho penal de mayores, resultaría que el plazo de los
diez años sería muy superior al máximo que se recoge en el CP.
Los datos allí contenidos, dice la DA 3ª, sólo podrán ser utilizados por los
jueces de menores y por el Ministerio Fiscal a efectos de lo establecido en los
274
arts. 6, 30 y 47 de dicha ley. Así pues, el acceso a este registro es limitado.
Sólo podrán acceder a él aquellos órganos jurisdiccionales que conozcan de
los procedimientos previstos en la LORPM, y tan sólo para la utilización en
estos procedimientos.
Países Bajos
275
de lucha contra el terrorismo, la delincuencia transfronteriza y la migración
ilegal.
276
en la prevención como en la represión de los delitos a los que se refiere su
ámbito de aplicación, para lo cual los Estados Parte asumen, a los fines que
nos interesan y entre otras obligaciones, la creación de bases estables de
perfiles de ADN no codificante y se comprometen a poner en común la
información consistente en los datos genéticos de ciudadanos de distintas
nacionalidades.
Esto significa que no existe una única base de datos de ADN en la UE,
sino que el Tratado de Prüm se basa en la vinculación de bases de datos
nacionales de ADN entre sí, sin que, al menos de momento, exista un acceso
automático.
277
Pero la libre circulación de personas y la colaboración en materia policial
y judicial ha sido objeto de debate y acuerdo en Europa en diversas ocasiones.
278
justicia y la adopción de las medidas necesarias para combatir, en particular, el
terrorismo y la criminalidad organizada.
279
Todos los países miembros que deseen acceder a la base de datos
automatizada de INTERPOL, deberán también aprobar la Carta sobre la
Pasarela Internacional en materia de ADN, a la que ya tuvimos ocasión de
referirnos. Esta Pasarela, que no es sino una base de datos de perfiles
genéticos, fue creada en 2002 con un único perfil de ADN, pero en 2013
contenía más de 140.000 aportados por 69 Países miembros. Los países
participantes utilizan activamente esta pasarela en materia de ADN, que
permite detectar periódicamente semejanzas entre los diversos perfiles
enviados por los países miembros, como una herramienta para sus
investigaciones policiales. Es importante tener presente que el perfil de ADN es
simplemente una lista de números basada en la estructura de ADN de una
persona, un código numérico que puede servir para distinguir distintos
individuos y no contiene información sobre las características físicas o
psicológicas de la persona ni sobre sus enfermedades o su predisposición a
ellas.
280
2.12 Sistema oficial de clasificación y graduación de
imágenes de abuso sexual infantil, caso de existir, inclusión
del mismo, y si dicho sistema tiene reflejo en la normativa
penal de cara a la tipificación de los delitos y/o graduación de
las penas.
Niveles Descripción
281
Nudista: imágenes de niños desnudos o semidesnudos en
2
lugares apropiados y de fuentes legítimas.
282
Niveles Descripción
Niveles Descripción
283
Actualmente el Instituto de Ciencias Forenses y de la Seguridad trabaja
en la creación de una nueva clasificación española de imágenes de pornografía
infantil (CEPI), que será analizada en el presente estudio en el informe final.
Como resumen, cabe decir que se trata de una escala de uso exclusivamente
policial, no fundamentada en cuestiones judiciales; se encuentra en fase de
propuesta y se denomina Clasificación española de imágenes de pornografía
infantil (CEPI) (Pascual, Igual y Giménez-Salinas, 2014).
284
Nivel 2: Actividad sexual entre Imágenes de actividad sexual207
niños realizada entre niños o masturbación
propia.
207
Tocamientos, caricias sexuales, contacto genital-genital, bucal-genital, genital-anal o bucal-
anal. La introducción de objetos sexuales por vía bucal también se considerará como
penetración.
208La participación del adulto se entenderá como tal cuando se vea claramente la participación
o cuando exista algún miembro corporal del adulto que facilite o participe en la actividad sexual.
209
Sotoca, A. (2010). Pornografía infantil en Internet. VI Jornadas de ATIP Almagro.
285
En consecuencia, el fin último de toda investigación pornográfica infantil
es identificar a las víctimas (de ahí la importancia de poseer herramientas
adecuadas para la identificación y clasificación de las imágenes con contenido
pornográfico) y poner a disposición judicial a los presuntos autores, por lo que
va mucho más allá de detectar sólo a las personas que están compartiendo y
distribuyendo estos archivos pedófilos.
REINO UNIDO
210
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_united_kingdom_en.pdf
211
https://www.gov.uk/government/news/ending-online-child-sexual-exploitation-uk-leads-
global-summit-in-london-weprotect-children-online
212
http://www.bbc.com/news/technology-30175102
213
http://www.bbc.com/news/technology-30175102
286
NetClean proporciona un servidor para la racionalización de la recogida,
análisis y correlación de material de abuso sexual infantil. El Servidor NetClean
actúa como un eje central en el que se almacenan los archivos que son
extraídos para nuevas investigaciones214
Por otro lado, en 2013 el Gobierno del Reino Unido pone en marcha la
Agencia Nacional contra el Crimen219 de Reino Unido (NCA), dentro de la cual
214
https://www.netclean.com/en/press/netclean-to-help-uk-home-office-fight-child-abuse/
215
https://www.netclean.com/en/press/netclean-to-help-uk-home-office-fight-child-abuse/
216
http://www.parliament.uk/business/publications/written-questions-answers-
statements/written-question/Commons/2014-10-23/211721
217
http://www.itpro.co.uk/security/23324/home-office-backs-child-abuse-image-database-
creation
218
http://www.projectvic.org/project/
219
http://www.nationalcrimeagency.gov.uk/
287
opera la Unidad “Nactional Crime Command” (CEOP)220 dedicada a erradicar la
explotación sexual y el abuso sexual de niños y jóvenes en la red. CEOP está
dotada de un equipo de Análisis de imagen e Identificación de Víctimas
formado por investigadores especializados con experiencia en la identificación
de niños víctimas de los delitos de los productos de inteligencia digital. El
equipo de Identificación de Víctimas proporciona asesoramiento de análisis de
imágenes a los organismos encargados de hacer cumplir la ley o, el servicio de
identificación.221
220
http://www.nationalcrimeagency.gov.uk/about-us/what-we-do/child-exploitation-online-
protection-ceop
221
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/commitements/ga_commitment_-
_united_kingdom_en.pdf
222
McManus, M., Long, M. L., & Alison, L. (2011). 8 Child pornography offenders.
Professionalizing Offender Profiling: Forensic and Investigative Psychology in Practice, 178.
288
Los niveles no incluyen imágenes legales de niños o material que no
representa poses eróticas (pero sin embargo retrata niños o completamente
vestidos o en ropa interior). Esto es debido a que, bajo las leyes de Reino
Unido, tales contenidos no son ilegales y podrían no ser usados para
sentenciar delitos.
SUECIA
223
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_sweden_en.pdf
289
está dibujando en los códigos digitales de esta base de datos para sus filtros y
se estima que solamente en Suecia se han vendido ya más de 400 000.224
HOLANDA
224
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/commitements/ga_commitment_-
_sweden_en.pdf
225
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/commitements/ga_commitment_-
_sweden_en.pdf
226
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_netherlands_en.pdf
290
pensado para acelerar los análisis de la imagen a nivel internacional. Este país
participa también en el intercambio de información a nivel internacional con
respecto a los usuarios de Internet que descargan, visualizan, distribuyen
material de pornografía infantil y elaborará plan nacional para continuar esta
especial atención hacia el abuso de menores por lo menos hasta el año
2018.227
ESTADOS UNIDOS
227
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_netherlands_en.pdf
228
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_united_states_en.pdf
229
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_united_states_en.pdf
291
catalogar la imagen y de nuevas tecnologías que permiten a los analistas
forenses informáticos de manera automatizada y eficiente, revisar y analizar los
medios informáticos que almacenan material de pornografía infantil. El
resultado consiste en detectar velozmente imágenes de pornografía infantil con
víctimas no identificadas, aislándolas para una mayor investigación. En el
proyecto participan las Fuerzas de Seguridad Federales y Estatales de EEUU,
el Centro Internacional de Menores Desaparecidos y Explotados (NCMEC),
NetClean, Microsoft, Hubstream, Thorn, y la Universidad de Illinois de
Chicago.230
INTERPOL
230
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_united_states_en.pdf
292
las víctimas y/o autores que aparecen en las fotografías y vídeos han sido
identificados en algún país del mundo, además de conocer en qué países han
sido distribuidos los distintos archivos (lo que permite interconectar
Operaciones y realizarlas con carácter internacional). Identificar a víctimas y
autores no provoca que el abuso cese, sino que también es una herramienta a
utilizar cuando se tienen dudas sobre la edad de una víctima231.
231
Sotoca, A. (2010). Pornografía infantil en Internet. VI Jornadas de ATIP Almagro.
232
Interpol's International Child Sexual Exploitation Database.
http://www.bmi.bund.de/SharedDocs/Reden/EN/2014/interpol.html
233
INTERPOL Resolución AG-2009-RES-05, Asunto: Lucha contra la explotación sexual de
niños en Internet utilizando todas las soluciones técnicas disponibles, incluido el bloqueo del
acceso por los países miembros de INTERPOL.
234
INTERPOL Resolución AG-2011-RES-08, Asunto: Promover la gestión del material de
abuso sexual infantil a nivel internacional.
235
http://www.bmi.bund.de/SharedDocs/Reden/EN/2014/interpol.html
293
Los datos indican que los investigadores que utilizan ICSE-DB han identificado
a 5.785 víctimas así como a 2.965 delincuentes. 236
236
Base de datos INTERPOL, COM/FS/2015-03/GI-04
237
INTERPOL, Unidad de Delitos contra Menores, VILAB, Noviembre de 2013
238
http://eldia.es/agencias/8048947-ABUSO-INFANTIL-Interpol-incorpora-tecnologia-
fotografica-abuso-infantil
239
INTERPOL Resolución AG-2009-RES-05, Asunto: Lucha contra la explotación sexual de
niños en Internet utilizando todas las soluciones técnicas disponibles, incluido el bloqueo del
acceso por los países miembros de INTERPOL.
240
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese
ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf
294
13. Denmark 14. Estonia 15. Finland
241
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese
ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf
242
http://www.videntifier.com/news/article/advanced-video-and-image-analysis-in-interpol-child-
abuse-database
295
ICSE–v3 desarrolla por un lado el ID de víctimas, una lista “BASELINE”
y un punto central de agregación de datos de explotación sexual en la red -
CAPSEND - Central Aggregation Point for Sexual Exploitation Network Data.243
En lo que respecta la “Base Line List”, se trata de un proyecto en línea de
INTERPOL que facilita el intercambio de firmas digitales de materiales de
abuso sexual infantil por parte de los actores de la industria de la tecnología y
administradores de redes lo que tendrá como resultado la eliminación de estos
contenidos en la red.244 PhotoDNA estará disponible para su utilización también
en el marco del Proyecto BASELINE.245
Entre las medidas online que se han puesto en marcha en los distintos
países para ayudar a denunciar y comunicar sospechas de que un menos está
siendo víctima de delitos, se encuentran las siguientes:
243
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese
ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf
244
http://www.hvcsnd.edu.vn/en/Acedemy/Crime-news/201/4285/Identifying-and-saving-victims-
of-child-sexual-abuse-focus-of-INTERPOL-meeting.aspx
245
http://www.interpol.int/es/Centro-de-prensa/Noticias/2015/N2015-041/
246
http://www.interpol.int/Crime-areas/Crimes-against-children/Access-blocking
247
https://crimestoppers-uk.org/
248
http://noticias.lainformacion.com/espana/crime-stoppers-una-entidad-dificil-de-entender-en-
espana_Eeu9swoWI25emCNFDA4is6/
296
En Alemania las oficinas de denuncia y los proveedores de Internet
pretenden crear una red en Internet - bajo los auspicios del Centro para la
Protección de los Niños en Internet "I-Kiz - ZentrumfürKinderschutzim Internet"
para que los usuarios puedan denunciar. Se pretende una colaboración tanto a
nivel nacional así como internacional.249
249
Global Alliance AgainstChild Abuse, Reports 2014: http://ec.europa.eu/dgs/home-
affairs/what-we-do/policies/organized-crime-and-human-trafficking/global-alliance-against-child-
abuse/docs/reports-2014/ga_report_2014_-_germany_en.pdf
250
http://www.jugendschutz.net/hotline/beschwerdeverfahren/index.html
251
https://www.meldpunt-kinderporno.nl/
297
Entendemos por Acoso escolar cualquier maltrato físico, psicológico o
verbal entre escolares, existiendo una desproporción en cuanto a la fuerza
entre agresor y víctima, sintiéndose el agresor con mayor poder cuanto más
excluye o humilla a la víctima.
298
“En cuanto a la forma de garantizar la protección de la víctima consiste
en estar abiertos a detectar y descubrir las conductas de acoso y violencia
escolar.
299
“ataque”, tal como considera la Sentencia de la Audiencia Provincial de Sevilla.
(http://www.adide.org/revista/images/stories/revista17/ase17_art03.pdf)
300
La citada ley del menor no recoge la responsabilidad civil subsidiaria en
que incurre el infractor por los daños y perjuicios causados al acosado. Sin
embargo resulta curioso que el Anteproyecto de Ley Orgánica Penal Juvenil y
del Menor sí contempla esta situación. Pese al silencio, cabe afirmar
rotundamente que de los actos de acoso probados, irrogantes de daños y
prejuicios, se deriva la responsabilidad civil subsidiaria que recae en el titular
del Centro o Establecimiento docente, de acuerdo con el art. 1903.5 del Código
Civil vigente, y de los arts. 120.3 y 121 del Código Penal, que actúan
supletoriamente
301
solo es posible una sanción como aplicación del principio jurídico conocido
como “non bis in idem” (“lo mismo no puede sancionarse dos veces).
Reino Unido
EE.UU
Unión Europea
302
En el ámbito de la Unión Europea, seguramente influenciado por la
supuesta demanda social en este problema se ha centrado en aspectos de
ciberbullying, los que se incluyen en la Recomendación 98/560/CE del Consejo
de la Unión Europea para la protección frente a las amenazas de Internet.
Latinoamérica
1. Tipificación legal de
pornografía infantil
2. Tipificación legal de no
corrupción de expresa
niños/menores mente
3. Tipificación legal de no no
x
sexting expresa expresa
303
mente mente
5. Definición expresa
de “pornografía
infantil”
6. Penalización del no
acceso a pornografía expresa
infantil mente
7. Definición expresa
de “material
pornográfico”
8. Mayoría de edad / 18
18 años 18 años 18 años 18 años
Menor años
9. Definición expresa
de “niño”
304
Multa: 6 años meses
meses a6
a2 años
años
305
Suecia (1/10/2013). Sin embargo, vemos que en el resto de países analizados,
aún no ha entrado en vigor, así Alemania lo firmó el 25/10/2007, pero aún no lo
ha ratificado, al igual que sucede con Reino Unido, que lo firmó el 5/05/2008.
En la actualidad, México está en pleno proceso de adhesión al Convenio.
ALEMANIA
ALEMANIA
306
Cuestiones en materia de la explotación sexual de la infancia
Cualquiera que
1. difunde;
El que
307
soportes de grabación de audio con contenido pornográfico o discurso
pornográfico, será sancionado con prisión de tres meses a cinco años.
(citado anteriormente)
Art. 176 Todo aquel que se involucra en una actividad sexual con una
persona menor de catorce años de edad (niño) o permite al niño a
participar en la actividad sexual con él mismo , será castigado con
308
prisión de seis meses a diez años.
No recogida en el C.P
14 años
Para el análisis de los temas que nos ocupan nos hemos basado en el
“Strafgesetzbuch” alemán (el equivalente a nuestro C.P.)
309
Aunque como hemos comentado la edad de consentimiento son los 14
años, siguiendo la tendencia de establecer tramos, vemos que hay limitaciones
a este consentimiento entre los tramos de los 14 a los 16 años, y de los 16 a
los 18 años.
Pornografía
Pornografía juvenil
infantil
252
"Als pornografisch ist eine Darstellung anzusehen, wenn sie unter Ausklammerung aller
sonstigen menschlichen Bezüge sexuelle Vorgänge in grob aufdringlicher, anreißerischer
Weise in den Vordergrund rückt und ihre Gesamttendenz ausschließlich oder überwiegend auf
das lüsterne Interesse des Betrachters an sexuellen Dingen abzielt." (vgl. BGHSt 23,44; 37,55).
310
Representación pornográfica de Personas menores Personas de entre
actos sexuales de, con o a ... de 14 años 14 y 18 años
pena pecuniaria,
pena pecuniaria,
Posesión, cuando lo mostrado haya hasta 1 año pena
pena privativa de
acaecido realmente privativa libertad,
libertad de hasta 2
(se incluye el intento de compra y excepción para
años, retirada del
venta) menores productores,
material
retirada material
pena pecuniaria,
Posesión, cuando parezca que los
pena privativa de
hechos hayan ocurrido realmente
libertad de hasta 2 no penado
(se incluye el intento de compra y
años, retirada del
venta)
material
PAÍSES BAJOS
PAÍSES BAJOS
311
1. Tipificación legal de “pornografía infantil”
No tipificado
312
persona de quien se sabe, o debería suponer razonablemente que dicha
persona no ha alcanzado aún la edad de dieciséis años , con la
intención de cometer actos indecentes con esta persona o de crear una
imagen de un acto sexual en el que esta persona está involucrada, será
castigado con una pena de prisión de un máximo de dos años o una
multa de la cuarta categoría, si emprende cualquier acción destinada a
realizar esa reunión.
(citado anteriormente)
(citado anteriormente)
No definido
http://www.protection-of-minors.eu/en/NL_overview.php
No definido
313
11. Entrada en vigor del Convenio de Lanzarote
1/07/2010
16 años
Para ver los aspectos legislativos que nos ocupan, nos hemos basado
en el “Wtboek van Strafecht” , equivalente a nuestro C.P., si bien la definición
de niño la encontramos en el “Burgerlijk Wetboek (Código Civil), el cual
considera que las personas menores de 18 años son niños. A partir de 18 años
son adultos.
253
art. 240 “La persona que suministra, ofrece o muestra una imagen, objeto o datos que
contiene una imagen cuya pantalla podría considerarse perjudicial para las personas menores
de 16 años a un menor de quien se sabe o debería saber razonablemente que sta persona es
más joven de 16 años, será castigado con una pena de prisión de un máximo de 1 año o una
multa de la 4ª categoría”.
314
También se penaliza el proveer el acceso a P.I., aunque no se define
expresamente que es material pornográfico. Sí se define expresamente qué es
P.I. como “cualquier imagen que representa un acto sexual en el que una
persona que claramente no ha cumplido los 18 años de edad está involucrado
o parece que va a participar.
REINO UNIDO
315
REINO UNIDO
No expresamente
No expresamente
( i) A cumple intencionalmente B,
316
( c ) B es menor de 16 años , y
No tipificado
Ley de justicia penal, (Criminal Justice Act, CJA), 1988; sección 160
No definida
No expresamente
317
16 años.
318
Act), Sección (B) en sentencia
50. condenatoria, a una pena
de prisión que no exceda
de 14 años.
319
estipula que es ilegal tomar, crear, distribuir, mostrar o poseer una fotografía
indecente o una seudofotografía de un niño menor de 18 años. En el contexto
de los medios digitales, el almacenamiento de una imagen indecente en el
disco duro de un ordenador, se considera “crear” la imagen, ya que hace que
exista una copia que no existía antes. Esta ley está en vigente en Inglaterra,
Gales e Irlanda del Norte….Sin embargo, la prohibición de contenido
posiblemente ilegal en Internet según esta ley llevada a cabo por los
proveedores de servicios de Internet británicos, es autorregulada y coordinada
por la Fundación de Vigilancia en Internet (IWF), entidad sin fines de lucro que
está asociada con muchos de los principales ISP del país. La IWF funciona en
sociedad informal con la policía, el gobierno, el público y los proveedores de
servicios de Internet. Carta de James Eke, Política Exterior y Grupo de
Seguridad de la Embajada Británica en Washington, D.C., a Eliza Harrell,
Coordinadora de Programas del Instituto de la Familia Koons sobre Política y
Derecho Internacional del Centro Internacional para Niños Desaparecidos y
Explotados (31 de julio de 2012) (en el archivo del Centro Internacional para
Niños Desaparecidos y Explotados).
320
(A) en sentencia sumaria, a
una pena de prisión no
Sección 49. superior a 6 meses o una
Control de prostitución
Sexual multa de hasta el máximo legal
infantil o pornografía que
Offences Act o ambas cosas;
implique a niños.
2003 (B) en sentencia condenatoria,
a una pena de prisión que no
exceda de 14 años.
SUECIA
SUECIA
321
Cuestiones en materia de explotación sexual de la infancia
Agravantes específicas:
No tipificada
No tipificada
322
Será condenado por el contacto con un niño con fines sexuales a multas
o penas de prisión por un máximo de un año si A - con el propósito de
perpetrar un acto punible conforme a la sección 4 , 5 , 6 , 8 o 10 contra
un niño menores de quince años de edad (B), - hace un acuerdo con B
para una reunión, y después de eso - toma medidas que puedan facilitar
la realización de dicha reunión
No definida
No definida
No definida
01/10/2013
15 años
323
Multa o pena de prisión 6 meses -6 años
Vemos que aquí como en otros países en estudio, por ejemplo, Holanda,
no sirve con tener la certeza de que el menor en conflicto no alcanza la edad
de 18 años, sino que basta con que existan indicios de que lo es.
324
debe considerar pornográfica cuando, sin valores científicos o artísticos,
muestre un motivo sexual en forma abierta y ofensiva (Mensaje de correo
electrónico de Magdalena Wikstrand Danelius, Asesora Legal de la División
para la Ley Penal del Ministerio de Justicia de Suecia en Washington, D.C., a
Eliza Harrell, Coordinadora de Programas del Instituto de la
Familia Koons sobre Política y Derecho Internacional del Centro
Internacional para Niños Desaparecidos y Explotados (18 de septiembre
de 2011) (en el archivo del Centro Internacional para Niños Desaparecidos y
Explotados)
325
2010:399), mientras que el resto de delitos sexuales se encuentran tipificados
en el capítulo 6.
MÉXICO
La ley de la cual hemos hecho uso en este estudio, ha sido el Código Penal
Federal (CPF).
En él encontramos tipificada y definida la P.I. en el art. 202 del CPF 254. Dice
que Comete el delito de pornografía de personas menores de dieciocho años
de edad o de personas que no tienen capacidad para comprender el significado
del hecho o de personas que no tienen capacidad para resistirlo, quien procure,
obligue, facilite o induzca, por cualquier medio, a una o varias de estas
personas a realizar actos sexuales o de exhibicionismo corporal con fines
lascivos o sexuales, reales o simulados, con el objeto de video grabarlos,
fotografiarlos, filmarlos, exhibirlos o describirlos a través de anuncios impresos,
transmisión de archivos de datos en red pública o privada de
telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos.
254
Art. 202 Comete el delito de pornografía de personas menores de dieciocho años de edad o
de personas que no tienen capacidad para comprender el significado del hecho o de personas
que no tienen capacidad para resistirlo, quien procure, obligue, facilite o induzca, por cualquier
medio, a una o varias de estas personas a realizar actos sexuales o de exhibicionismo corporal
con fines lascivos o sexuales, reales o simulados, con el objeto de video grabarlos,
fotografiarlos, filmarlos, exhibirlos o describirlos a través de anuncios impresos, transmisión de
archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo,
electrónicos o sucedáneos. Al autor de este delito se le impondrá pena de siete a doce años de
prisión y de ochocientos a dos mil días multa
326
oferte, a menores de dieciocho años de edad, libros, escritos, grabaciones,
filmes, fotografías, anuncios impresos, imágenes u objetos, de carácter
pornográfico, reales o simulados, sea de manera física, o a través de cualquier
medio”)
JAPÓN
Hay que tener en cuenta que Japón junto con Rusia y EE.UU. es uno de los
países con más tráfico de pornografía infantil, y ello se explica por la laxitud
legislativa y punitiva del tema en este tema.
CANADÁ
327
presentación o representación, con fines sexuales, de la actividad sexual con
una persona menor de dieciocho años” (art. 163.1 d. Criminal Code)255.
En cuanto a los niños, se refieren a ellos como cualquier persona que tiene
o, en ausencia de prueba que evidencie lo contrario, parece tener menos de 12
años de edad. La edad de consentimiento sexual se sitúa en 14 años.
255
163.1 En esta sección, "pornografía infantil" significa
(a) una fotografía, película, vídeo u otra representación visual, tanto si fue hecha o no por medios
electrónicos o mecánicos,
(i) que muestra a una persona que es o se representa como bajo la edad de dieciocho años y
se dedica o se representa como involucrado en actividades sexuales explícitas o
(ii) la característica dominante de la que es la representación, con fines sexuales, de un órgano
sexual o la región anal de una persona menor de dieciocho años;
(b) cualquier material escrito, representación visual o grabación de audio que aboga o asesora a la
actividad sexual con una persona menor de dieciocho años, que sería un delito previsto en la
presente Ley;
(c) cualquier material escrito cuya característica predominante es la descripción, con fines sexuales,
de la actividad sexual con una persona menor de dieciocho años, que sería un delito previsto en la
presente Ley; o
(d) cualquier grabación de audio que tiene como característica dominante de la designación,
presentación o representación, con fines sexuales, de la actividad sexual con una persona menor
de dieciocho años, que sería un delito previsto en la presente Ley.
256
172.1 Toda persona comete un delito que, por medio de las telecomunicaciones, se
comunica con a) una persona que es, o que el acusado cree que es, menor de 18 años, con el
propósito de facilitar la comisión de un delito con respecto a esa persona en virtud de la
sección 163.1
328
menores), cada Parte adoptará las medidas legislativas o de otro tipo que sean
necesarias para establecer su competencia respecto de cualquier delito
tipificado en dicho Convenio y para asegurarse de que su competencia no esté
supeditada a la condición de que los actos sean igualmente punibles en el
lugar donde los mismos se hayan cometido ni requiera para su enjuiciamiento
la previa denuncia de la víctima o del Estado del lugar donde se hayan
cometido los hechos.
1.- Cada Parte adoptará las medidas legislativas y de otro tipo que sean
necesarias para establecer su competencia respecto de cualquier delito
tipificado con arreglo al presente Convenio, cuando el delito se cometa:
1. En su territorio; o
2. bordo de un buque que enarbole el pabellón de esa Parte;
3. a bordo de una aeronave matriculada según las leyes de esa Parte; o
4. por uno de sus nacionales; o
329
3 CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA
2011/36/UE, DEL PARLAMENTO EUROPEO Y DEL CONSEJO, DE 5 DE
ABRIL DE 2011, RELATIVA A LA PREVENCIÓN Y LUCHA CONTRA LA
TRATA DE SERES HUMANOS.
257
Naciones Unidas define el tráfico ilegal de inmigrantes como: «Procedimiento para
obtener, directa o indirectamente, un beneficio económico de la entrada ilegal de una persona
en un país del que no es nacional ni residente permanente».
330
En un informe de 2010 del Consejo Fiscal sobre el anteproyecto de
modificación de la Ley Orgánica del Código Penal se acredita el
reconocimiento de la gravedad de este fenómeno a través de lo que recoge el
Tratado de Lisboa de 2007, por el que se modifican el Tratado de la Unión
Europea y el Tratado Constitutivo de la Comunidad Europea, que en su artículo
5.3, insertado en el Título I (Dignidad), expresamente se preocupa de
proscribirla.
331
diferencia del resto de mercados de trata de seres humanos en la importancia
que adquiere la dimensión transnacional del fenómeno, ya que en lugar de
cometerse los delitos en el ámbito regional o nacional, la mayoría de las
víctimas procede de un país distinto a su lugar de destino: las víctimas más
numerosas son de procedencia rumana, búlgara, china o nigeriana. Con todo,
la escasez de datos sobre la auténtica dimensión de la trata de personas
supone un escollo adicional a la investigación del delito y la adopción de
medidas de lucha contra el mismo, al impedir una evaluación realista de su
incidencia o de cuáles son los grupos que presentan mayor vulnerabilidad,
entre otros elementos.
332
2011/36/UE sustituyó la Decisión Marco 2002/629/JAI del Consejo de 19 de
julio de 2002 relativa a la lucha contra la trata de seres humanos, ampliando
sus disposiciones para poner de relieve no sólo la necesidad de combatir este
fenómeno a nivel nacional, europeo y mundial, sino poniendo mucho mayor
énfasis en el aspecto de la prevención del delito, el cual reconoce estar
enmarcado frecuentemente en la criminalidad organizada. La norma reflexiona
sobre la existencia de distintos fines del delito de trata en función del sexo de
las víctimas, además de destacar la vulnerabilidad de los menores,
considerando que cuando la víctima de la trata sea particularmente vulnerable,
las penas aplicadas deberían ser más severas.
258
El Código penal español refleja en su artículo 177 bis, apartado 1, de forma casi literal este
artículo 2 de la Directiva.
333
mediante la entrega o recepción de pagos o beneficios para lograr el
consentimiento de una persona que posea el control sobre otra persona,
con el fin de explotarla.”
259
En esta Directiva, la Unión Europea parece reflejar fielmente la definición de trata recogida
en los diferentes Protocolos de Naciones Unidas adoptados por su Asamblea General entre
2000 y 2004: «Reclutamiento, transporte, embarque o recepción de personas, por medio de
amenaza, uso de la fuerza, coacción, fraude, engaño, abuso de poder o de situaciones de
vulnerabilidad, o mediando pago o beneficio económico en la obtención del consentimiento de
una persona para que ceda el control sobre otra con el propósito de su explotación. La
explotación incluye, como mínimo, la derivada de la prostitución y de otras formas de
explotación sexual, trabajos o servicios forzados, esclavitud o prácticas similares, servidumbre
y extracción de órganos». De igual modo, la captación, el transporte, traslado o recepción de
los menores de 18 años con fines de explotación se considera trata de seres humanos, incluso
cuando no se recurra a los medios enunciados en esta definición.
334
Trata y crimen organizado260
260
A este respecto, puede resultar de interés el trabajo del criminalista alemán Klaus von
Lampe, quien ha recopilado unas 180 definiciones de “crimen organizado” en más de 28
países: http://www.organized-crime.de/organizedcrimedefinitions.htm
335
los países de origen de las víctimas, pasando por los de tránsito y llegando a
los de destino.
A) CAPTACIÓN DE VÍCTIMAS
336
Si bien este tipo penal apenas se menciona en los estudios sobre trata a
nivel internacional o nacional, los dispositivos móviles y otros aparatos que
permiten la toma de imágenes y vídeo pueden ser empleados para forzar a
algunas víctimas a la explotación, sobre todo sexual. Se han dado casos de
mujeres que, habiendo sido grabadas o fotografiadas mientras se abusaba de
ellas, son posteriormente extorsionadas y amenazadas con la difusión pública
de ese material, por lo que se ven obligadas a acceder a las demandas de los
criminales. A este respecto, los archivos personales con contenido sexual
explícito compartidos a través de las redes sociales suponen un riesgo muy
elevado para las víctimas menores en situación de riesgo.
337
la vez que el empleo de foros ocultos, anuncios publicados durante lapsos de
tiempo muy breves y la encriptación de comunicaciones hace virtualmente
imposible cualquier investigación de los mismos.
ESPAÑA
Código Penal
338
cabida a fenómenos forzados como la explotación sexual, la esclavitud, la
mendicidad, las prácticas delictivas o el matrimonio, entre otros muchos.
339
Por todo ello, las autoridades españolas han identificado tres grupos
distintos en cuanto a las víctimas de trata se refiere, con independencia de los
fines para los que éstas sean explotadas:
261
Documento elaborado en junio de 2013 por representantes de Bulgaria, Francia, Grecia,
Rumania, Países Bajos y España, en el marco de Programa de prevención y lucha contra la
delincuencia de la Unión Europea/Comisión Europea-Dirección General de Interior (ISEC
2010), bajo la dirección del Ministerio del Interior de Francia.Disponible en:
http://www.msssi.gob.es/ssi/violenciaGenero/tratadeMujeres/Deteccion/Docs/ManualDirectrices
DeteccionTSH.pdf
262
Diversos estudios en España han constatado que muchas mujeres y menores de edad
africanos, sobre todo de origen nigeriano, presentan un perfil de potenciales víctimas de trata.
340
La posibilidad de identificar de víctimas de trata durante la interceptación
de entrada de inmigrantes irregulares en el país ha llevado a la Administración
española a otorgar un periodo de restablecimiento y reflexión, durante el cual
las personas que presentan indicios razonables de ser víctimas de trata no
pueden ser expulsadas a su país de origen y son ofrecidas alojamiento y
asistencia. Otra medida de apoyo a las víctimas de trata está recogida en el
Real Decreto 3/2013, de 22 de febrero, que modifica la Ley sobre Asistencia
Jurídica Gratuita,263 el cual incorpora en su Artículo 2 la asistencia gratuita con
carácter inmediato a las víctimas de trata de seres humanos. De forma similar,
el Protocolo Marco de Protección de las Víctimas de Trata de Seres
Humanos264 tiene como objeto “establecer pautas de actuación para la
detección, identificación, asistencia y protección de las víctimas de trata de
seres humanos, favorecer la coordinación de las instituciones implicadas en
dichos procesos y definir los mecanismos de relación entre las
administraciones con responsabilidades en la materia, así como los procesos
de comunicación y cooperación con organizaciones con experiencia acreditada
en la asistencia de víctimas de trata”. El protocolo desarrolla también la
previsión contenida en el artículo 140 del Reglamento de la Ley Orgánica
4/2000, sobre derechos y libertades de los extranjeros en España y su
integración social, tras su reforma por la Ley Orgánica 2/2009 y la Ley Orgánica
10/2011.
ALEMANIA
263
Disponible en: http://www.boe.es/diario_boe/txt.php?id=BOE-A-2013-2029
264
http://www.policia.es/trata/pdf/protocolo_marco_trata.pdf
265
Disponible traducción oficial al inglés en: http://www.gesetze-im-Internet.de/englisch_stgb/
341
De acuerdo con las secciones mencionadas, el Código alemán
solamente contempla el delito de trata con fines de explotación sexual o laboral
para casos de personas de nacionalidad extranjera, condición que haría a las
víctimas más vulnerables a caer en las prácticas delictivas que describe
(prostitución, esclavitud, etc.), además de endurecer las penas en caso de
tratarse de menores. También considera punibles los intentos de comisión del
delito, así como la complicidad en la captación, transporte o alojamiento de
víctimas.
PAÍSES BAJOS
266
Previamente, el delito estaba recogido bajo el título relativo a “Delitos Graves contra la
Moralidad Pública”, lo cual denota un importante cambio de perspectiva en la consideración del
fenómeno de la trata.
342
273f.3.b), situando a los Países Bajos en un rango de mayor permisibilidad en
cuanto a la comisión de delitos contra menores de edad.
REINO UNIDO
Legislación británica
343
La distinta naturaleza del derecho anglosajón diferencia notablemente la
tipificación del delito de trata de seres humanos en el Reino Unido de otros
países como España o Alemania. En lugar de existir una sola norma que recoja
los supuestos de trata, es necesario explorar varias leyes británicas para
recopilar las prácticas de otros Estados han tipificado de manera más uniforme
bajo este fenómeno.267 Ninguna de las disposiciones mencionadas a
continuación incorporan de forma específica el uso de Internet o las nuevas
tecnologías.
267
A pesar de que Reino Unido ha debatido la posibilidad de unificar la legislación actual sobre
trata en una ley específica que recoja todas las provisiones detalladas en las distintas normas
actuales, la Fiscalía General ha rechazado las propuestas en esa dirección, alegando que tal
ley no aumentaría la eficacia de las investigaciones contra traficantes de seres humanos ya
existentes. Asimismo, la Fiscalía considera que por el momento es más relevante proporcionar
formación y apoyo a la Policía Judicial que reforzar el marco normativo.
268
Disponible en: http://www.legislation.gov.uk/ukpga/2003/42/
269
Disponible en: http://www.legislation.gov.uk/ukpga/2004/19/
270
Disponible en: http://www.legislation.gov.uk/ukpga/2009/25
271
Disponible en: http://www.legislation.gov.uk/asp/2003/7/
272
Disponible en: http://www.legislation.gov.uk/asp/2010/13/
344
también se han convertido en delito cualquier clase de trata que tiene lugar en
el Reino Unido, aunque no sea con fines de explotación sexual.
SUECIA
273
Home Office (2012). Report on the Internal Review of Human Trafficking Legislation.
https://www.gov.uk/government/publications/human-trafficking-legislation-report-on-internal-
review
274
Capítulo 6, Sección 11 (Sobre Delitos Sexuales), del Código Penal Sueco / Brottsbalken Ds
1999:36 / Swedish Penal Code. Disponible en inglés en:
http://www.government.se/sb/d/3926/a/27777 (no incorpora los cambios introducidos después
del 1 de mayo de 1999.)
345
autoridades suecas275, desde la entrada en vigor de la nueva legislación, se ha
reducido drásticamente el número de mujeres ejerciendo la prostitución: de
unas 2.500 en 1998, a cerca de 1.000 en 2013. Considerando un éxito los
resultados de la norma, el Parlamento Sueco aprobó en mayo de 2011 una ley
que endurecía las penas para los compradores de servicios sexuales (prop.
2010/11:77), de modo que se pasó de un máximo de 6 meses de prisión, a un
año.
La reforma del Código Penal de julio de 2002 (SFS 2002:436) sirvió para
añadir una nueva sección al Capítulo 4, (Sobre la Violación de la Libertad y
Paz Personal / On Violation of a Person’s Freedom and Peace) y tipificar como
delito la trata de seres humanos transnacional con fines de explotación sexual.
Esta modificación fue seguida por la reforma de 2004 (SFS 2004:406), que
introdujo los delitos de trata relacionados con otros fines más allá de la
explotación sexual, así como la trata de seres humanos en el ámbito nacional;
y la de 2010 (SFS 2010:371), mediante la cual se editaron algunos artículos
con el objetivo de mejorar la claridad y efectividad de las normas.
346
la prostitución, por lo que descartan que la prohibición de comprar servicios
sexuales haya producido un mero traslado de la calle a la Red.
276
Disponible en:
http://polarisproject.org/storage/documents/policy_documents/federal_policy/Trafficking%20Victi
m%27s%20Protection%20Act,%20Public%20Law%20106-
386%20%28Oct.%2028,%202000%29.pdf
277
Por “acto sexual comercial” se entiende cualquier acto sexual por el que alguna persona
recibe algo de valor (22 U.S.C. 7102).
347
retención en un servicio de una persona contra su voluntad. De este modo, las
víctimas de trata pueden ser explotadas tanto con fines de explotación laboral o
de comercio sexual mediante el uso de la fuerza, el fraude o las coacciones.
Cuando se trata de menores de 18 años, no se hace necesario que se incurra
en el uso de ninguno de estos medios de abuso, ya que cualquier tipo de
explotación pasa a ser automáticamente considerado trata de menores.
348
Estado
349
SE Ministerio de Justicia Brottsfo¨rebyggande rådet
278
Disponible en: https://www.europol.europa.eu/content/eu-serious-and-organised-crime-
threat-assessment-socta
279
El documento, ya referido anteriormente, aporta tanto recomendaciones prácticas para la
detección de posibles víctimas de trata en función de la finalidad a la que estén sometidas,
como sugerencias para la recopilación de pruebas contra los delincuentes. Disponible en:
http://www.msssi.gob.es/ssi/violenciaGenero/tratadeMujeres/Deteccion/Docs/ManualDirectrices
DeteccionTSH.pdf
350
policiales, de modo que lo más frecuente es carecer de información sistemática
y exhaustiva sobre las mismas. Adicionalmente, los criminales también han
sabido aprovechar la anonimidad que proporcionar las comunicaciones
encriptadas, añadiendo una dificultad más a las investigaciones que los
persiguen.
Por otro lado, Internet hace posible que las autoridades relevantes
puedan identificar determinados perfiles de explotadores o clientes en redes
sociales u otras páginas web, lo cual les conduciría inexorablemente a las
víctimas. Mediante la detección de fotografías empleadas para ofertar servicios,
también sería posible la identificación de aquellas personas que aparenten
mucha menos edad de la anunciada y, por tanto, puedan tratarse en realidad
de menores.
CONSEJO DE EUROPA
280
http://www.coe.int/t/dghl/monitoring/trafficking/default_en.asp
281
http://www.coe.int/t/dghl/monitoring/trafficking/Docs/Gen_Report/GRETA_2015_1_4thGenRpt_
en.pdf
351
detalla ninguna iniciativa concreta en el ámbito de Internet, el Grupo detectó
importantes carencias en los sistemas de identificación de víctimas de
prácticamente todos los países integrados en el estudio
COMISIÓN EUROPEA
ESPAÑA
282
Estos ocho países son: Albania, Antigua República Yugoslava de Macedonia (ARYM),
Croacia, Irlanda, Países Bajos, Portugal, Rumanía, Reino Unido.
283
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/index_en.htm
284
España no figura en la lista de Estados participantes.
285
Una lista de algunas recomendaciones puede consultarse en: http://ec.europa.eu/dgs/home-
affairs/what-is-new/news/news/2012/docs/20121205-declaration-anex_en.pdf
352
cuales destacan por la gravedad tanto cuantitativa como cualitativa de sus
casos. Los esfuerzos realizados por los distintos organismos de la
Administración con competencias en la materia se han centrado casi de
manera exclusiva en la trata con fines de explotación sexual.
353
el ámbito de la trata de seres humanos. El informe ofrece cifras según la edad
de las víctimas: además de la diferenciación entre menores de edad y adultas,
también tiene en cuenta si son menores de 21 como factor importante que las
sitúa en situación de riesgo. Y también detalla el modo de captación de estas
víctimas: a través de Internet (en el año referido, uno de los menos
empleados), venta por parte de familiares o pareja, secuestro, etc.
286
Disponible en: https://ec.europa.eu/anti-
trafficking/sites/antitrafficking/files/human_trafficking_in_spain_invisible_victims_es_0.pdf
354
Otros instrumentos de los que España se ha dotado para luchar contra
la trata de seres humanos son la Estrategia Española contra El Crimen
Organizado 2011-2014, aprobado por el Gobierno en junio de 2011,
especialmente en su objetivo séptimo; el Plan Integral Policial de Lucha contra
la Trata de Seres Humanos del Cuerpo Nacional de Policía, de 14 de Abril de
2013287; y la Directiva de Servicio 40/2009, de Fecha 11 de Noviembre, para
Luchar contra la Trata de Seres Humanos, relativa a la Guardia Civil.
ALEMANIA
Bundeskriminalamt
287
En este plan se fija como uno de los objetivos prioritarios la mejora de las herramientas
informáticas destinadas a la persecución del delito de trata.
288
De las cuales un 25% son alemanas, otro 20% son rumanas y un 19% son búlgaras.
355
La Oficina de la Policía Federal Alemana (Bundeskriminalamt, o por sus
siglas BKA) dispone de la División SO, dedicada al “Crimen Grave y
Organizado”289 (Abteilung "Schwere und Organisierte Kriminalität", SO). Las
funciones de esta División pasan por el análisis y la investigación en las áreas
de crímenes graves y violentos, narcotráfico, delitos económicos y financieros,
delitos contra la propiedad, falsificaciones y delitos informáticos.
289
Cabe mencionar, empero, que la legislación alemana no incluye ninguna provisión
específica para el “crimen organizado”; ni tampoco las Estadísticas de Crimen de la Policía
(Polizeiliche Kriminalstatistik, PKS), ni las estadísticas relativas a personas en prisión, ofrecen
cifras específicas que permitan conocer el alcance del fenómeno. Con todo, la Policía Federal
publica unos “informes de situación” donde se intenta recoger el estado de la cuestión en
Alemania. El informe de 2012 está traducido al inglés y puede consultarse en:
http://www.bka.de/nn_194550/EN/SubjectsAZ/OrganisedCrime/organisedCrime__node.html
356
potencialmente criminal, las autoridades competentes son informadas de
inmediato, tanto si son alemanas como extranjeras. En casos de máxima
urgencia, la Unidad también se encarga de recopilar y documentar
pruebas contra los criminales, al amparo de la Ley de
Telecomunicaciones290 y el Código de Procedimiento Criminal291.
Esta unidad de la Policía Germana (Research and Advisory Unit for OC,
Economic Crime and Crime Prevention, KI 14), encarga de investigar delitos
relacionados tanto con el crimen organizado, la trata de seres humanos y la
inmigración ilegal, así como la persecución y prevención de los delitos
económicos y financieros.
PAÍSES BAJOS
A pesar de que casi una cuarta parte de las víctimas de trata registradas
en Países Bajos durante la primera década del siglo XXI eran de nacionalidad
holandesa, las Autoridades del país son conscientes de que la situación de
pobreza que viven miles de personas en sus lugares de origen las pone en
riesgo de convertirse en víctimas de las redes de trata, reconociendo el
carácter transnacional del fenómeno.
290
La Sección 113 (1) de la Ley de Telecomunicaciones exige a los proveedores de servicios
de telecomunicaciones la provisión de datos sobre sus clientes si las autoridades así se lo
requieren, como por ejemplo nombre, dirección, fecha de nacimiento o datos bancarios.
291
De acuerdo con la Secciones 100 g y h.
357
trabajadoras del sexo puedan estar siendo retenidas o explotadas en contra de
su voluntad.
292
Los estudios realizados por el WODC están disponibles en su página web:
https://english.wodc.nl/
358
Criminología de cuatro universidades neerlandesas293 y el WODC. La mayoría
de su producción está disponible en idioma holandés. Uno de los órganos
adscritos al CIROC es el Organized Crime Monitor, el cual intenta extraer
buenas prácticas del análisis de operaciones a gran escala que permitan
perfilar la situación del crimen organizado en Países Bajos.
REINO UNIDO
293
Éstas son: la Universidad Erasmo de Rotterdam (EUR), la Universidad de Ámsterdam (VU),
la Universidad de Maastricht (UM) y la Universidad de Utrecht (UU).
359
víctimas de trata y las dirige a los organismos competentes que las puedan
ayudar.
294
Disponible en: https://www.gov.uk/government/publications/human-trafficking-strategy
295
Disponible en: https://www.gov.uk/government/publications/future-directions-for-organised-
crime-research
296
Por ejemplo, los principales proveedores de servicios de Internet en el Reino Unido (ISPs) -
BT, Sky, Virgin Media y TalkTalk- han creado la iniciativa Internet Matters, a través de la cual
buscan concienciar a las familias de la importancia de asegurarse de que los menores hacen
un buen uso de las tecnologías de comunicación y no se convierten en víctimas de predadores
sexuales.
297
La mayoría de los estudios promovidos por la Home Office se pueden consultar en
http://rds.homeoffice.gov.uk/rds/index.html
360
OCC) se encarga de proporcionar respuestas adecuadas al crimen organizado
que estén diseñadas en función de los individuos, grupos y tipos de delitos
involucrados. Uno de los medios empleados por el OCC para reducir las
amenazas presentadas por el crimen organizado es el uso de las nuevas
tecnologías para elaborar un “mapa” de estos grupos operativos en Reino
Unido (Organised Crime Group Mapping, OCGM).
Esta entidad (en inglés Serious and Organised Crime Agency, SOCA)
emplea una serie de métodos de muy distinta naturaleza para perseguir a los
delincuentes que pertenezcan a alguna organización criminal, para lo cual se
sirve en muchas ocasiones de un compendio de métodos de investigación que
combinan técnicas tradicionales con tecnologías avanzadas.
SUECIA
361
Al igual que Países Bajos, Suecia dispone de un Relator Nacional para
la Trata de Seres Humanos. Los estudios realizados por el Relator indican que
la criminalización de la compra de servicios sexuales está teniendo un efecto
disuasorio para los clientes potenciales, así como un cambio de actitud frente a
la industria del sexo y su aceptación social.
362
A este respecto, cabe destacar el programa Memex298, desarrollado por
la Agencia de Proyectos de Investigación Avanzados de Defensa (Defense
Advanced Research Projects Agency, DARPA), el cual proporciona
capacidades de búsqueda en Internet que facilitan la persecución criminal de
los explotadores. La finalidad de Memex es rastrear permanentemente Internet
para encontrar información relativa a la trata de seres humanos, en particular a
través de anuncios empleados para atraer a víctimas potenciales y poder
llegar a explotarlas sexualmente. De este modo, la herramienta va creando en
tiempo real un mapa por países donde se señalan por colores las “zonas
candentes” en las que se están colgando más anuncios sospechosos en la
Red.
298
https://www.fbo.gov/index?s=opportunity&mode=form&id=426485bc9531aaccba1b01ea6d4316
ee&tab=core&_cview=0
299
Kunze, Erin I. (2010) “Sex Trafficking Via the Internet: How International Agreement Address
the Problem and Fail to Go Far Enough”, Journal of High Technology Law, Vol. X, No. 2, pp.
241-289. Disponible en: https://www.suffolk.edu/documents/jhtl_publications/kunze.pdf
300
Página oficial: http://www.state.gov/j/tip/index.htm
363
4 CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA
2012/29/UE DEL PARLAMENTO EUROPEO Y DEL CONSEJO, DE 25 DE
OCTUBRE DE 2012, POR LA QUE SE ESTABLECEN NORMAS MÍNIMAS
SOBRE LOS DERECHOS, EL APOYO Y LA PROTECCIÓN DE LAS
VÍCTIMAS DE DELITOS, TAMBIÉN RELACIONADAS CON LAS
NORMAS ANTERIORMENTE MENCIONADAS:
4.1Justicia Amigable
LIST OF PARTNERS
364
Children’s Rights Alliance for England (CRAE)
ENOC
o ENOC – Azerbaijan
o ENOC – Belgium
o ENOC – Cyprus
o ENOC – Croatia
o ENOC – France
o ENOC – Ireland
o ENOC – Lithuania
o ENOC – Malta
o ENOC – Serbia
•Thémis (France)
•UNICEF
365
o UNICEF Belgium
o UNICEF Georgia
o UNICEF Moldova
o UNICEF Romania
o UNICEF Russia
CÁMARAS GESELL
366
La cámara la creó el psicólogo estadounidense Arnold Gesell (1880-
1961) para observar las conductas de niñas y niños sin que se sintieran
presionados por la mirada de quien observaba.
367
de abusos y su declaración judicial en un entorno de confianza a través de
un sistema de vídeo-vigilancia que permite mantener comunicación con el
tribunal e incorporar el testimonio del niño al procedimiento. Se trata de
implantar con ello además el sistema de cámaras Gesell.
En este sentido, Márquez Cárdenas (2011) dice que “la víctima sale de
su posición como interviniente procesal, los roles protagónicos los llevará
adelante el Juez y el delincuente, desapareciendo por ello el ofendido
totalmente del escenario, de esta manera, como lo explica la victimología, la
víctima es expropiada de su conflicto, por el Estado, en donde su interés se ve
reemplazado por el concepto abstracto bien jurídico tutelado”.
368
En primer lugar, la identificación de víctimas de alto riesgo de
revictimización y victimización secundaria es vital para una correcta adecuación
normativa en nuestro ordenamiento jurídico. Así, señala la directiva que las
mujeres víctimas de la violencia por motivos de género y sus hijos requieren
con frecuencia especial apoyo y protección debido al elevado riesgo de
victimización secundaria o reiterada, o de intimidación o represalias ligadas a
este tipo de violencia. También las víctimas de trata de seres humanos,
terrorismo, delincuencia organizada, violencia en el marco de las relaciones
personales, violencia o explotación sexual, violencia de género, delitos por
motivos de odio, las víctimas con discapacidad y los menores víctimas de
delito. Ahora bien, insiste en que tales riesgos derivan en general de las
características personales de la víctima, o del tipo, la naturaleza o las
circunstancias del delito. Solo mediante evaluaciones individuales, efectuadas
lo antes posible, se podrá determinar con eficacia este riesgo. Estas
evaluaciones se deberán efectuar respecto de todas las víctimas, a fin de
determinar si están expuestas a riesgo de victimización secundaria o reiterada,
intimidación o represalias, y decidir qué medidas especiales de protección
necesitan.
Así, el artículo 9.1.e establece que salvo que sea proporcionado por
otros servicios públicos o privados, asesoramiento sobre el riesgo y la
prevención de victimización secundaria o reiterada, intimidación o represalias,
además de refugios o cualquier otro tipo de alojamiento provisional para las
víctimas que necesiten de un lugar seguro debido a un riesgo inminente,
señalado en el artículo 3.a.).
369
Así, los artículos 20 y 34 de la Directiva 2012/29/UE otorgan a los
Estados miembros la facultad de fijar el “alcance de los derechos” atendiendo a
la participación de la víctima en el proceso penal, que en línea con lo
anteriormente expuesto y atendiendo a los efectos positivos de tal
participación, indica que la misma intervendrá como parte activa, por ejemplo
ejercitando la acción civil o solicitando la adopción de una medida cautelar.
370
lucha contra la trata de seres humanos, y 2011/92/UE, relativa a la lucha contra
los abusos sexuales y la explotación sexual de los menores y la pornografía
infantil; los cuales indican la clara necesidad de realizar una evaluación
individual del menor como paso previo a la adopción de medidas específicas
de asistencia y apoyo que favorezcan y agilicen su recuperación física y
psicosocial. Sin embargo, “la adopción de las medidas encaminadas a paliar la
victimización adicional derivada de las exploraciones e interrogatorios no está
sujeta al resultado que arroje una evaluación individualizada” (Serrano, 2013),
tales preceptos se localizan en el art. 15 Directiva 2011/36/UE y art. 20
Directiva 2011/92/UE, respectivamente. Otra diferencia sustancial con las
Directivas relativas a la trata y a los abusos y explotación sexual de menores, y
la Directiva 2012/29/UE, reside en que éstas extienden su protección a los
testigos menores aun cuando no sean víctimas de los delitos que constituyen
su objeto (arts. 15 y 20 respectivamente), mientras que la Directiva 2012/29/UE
simplemente los ignora.
Algunas medidas a adoptar por los estados miembros son, por ejemplo,
contar con instalaciones que tengan entradas y salas de espera separadas
para víctimas, particularmente en localizaciones como dependencias judiciales
y las comisarías de policía, de especial sensibilidad en esta materia. En línea
con esta separación física, la planificación de procesos penales tratando de
evitar el contacto directo entre víctimas e infractores, incluye la citación a
audiencias en momentos o lugares distintos.
371
Naciones Unidas (2010) señala una serie de líneas generales en el
establecimiento de medidas orientadas a la protección del menor en el proceso
penal:
Así, aporta directrices más concretas como para los profesionales301 que
tengan trato con víctimas o testigos menores, como prestarles apoyo, incluso
acompañando al niño a lo largo de su participación en el proceso de justicia,
cuando ello redunde en el interés superior del niño; Proporcionarles
certidumbre sobre el proceso, de manera que los niños víctimas y testigos de
delitos tengan ideas claras de lo que cabe esperar del proceso, con la mayor
certeza posible. La participación del niño en las vistas y juicios deberá
planificarse con antelación y deberán extremarse los esfuerzos por garantizar
la continuidad de la relación entre los niños y los profesionales que estén en
contacto con ellos durante todo el proceso; Garantizar que los juicios se
celebren tan pronto como sea práctico, a menos que las demoras redunden en
el interés superior del niño. La investigación de los delitos en los que estén
301
En este contexto, se entienden por profesionales: a) Maestros, profesionales sanitarios y
trabajadores sociales, que son quienes se encuentran a menudo en la mejor posición para ser
los primeros en detectar señales de que un delito se ha cometido o se está cometiendo y
observar el efecto que los procedimientos tienen en la vida del niño; b) Funcionarios
encargados de hacer cumplir la ley, que son los primeros en escuchar la descripción de los
hechos que hace el niño; c) Fiscales, que son los que deciden si el caso debe ser objeto de
procesamiento y el nivel de participación en los procedimientos que el niño es capaz de
soportar; d) Jueces, que son los que aseguran que los casos que afectan a niños víctimas o
testigos de delitos son manejados sin dilación y controlan los debates y las preguntas en el
juicio para que los procedimientos se desarrollen de manera favorable al menor; e) Abogados,
en especial, cuando proceda, abogados de niños víctimas cuya primera tarea. (Naciones
Unidas, 2010).
372
implicados niños como víctimas y testigos también deberá realizarse de
manera expedita y deberá haber procedimientos¸ leyes o reglamentos
procesales para acelerar las causas en que esos niños estén involucrados;
Utilizar procedimientos idóneos para los niños, incluidas salas de entrevistas
concebidas para ellos, servicios interdisciplinarios para niños víctimas de
delitos integrados en un mismo lugar, salas de audiencia modificadas teniendo
en cuenta a los niños testigos, recesos durante el testimonio de un niño,
audiencias programadas a horas apropiadas para la edad y madurez del niño,
un sistema apropiado de notificación para que el niño sólo comparezca ante el
tribunal cuando sea necesario, y otras medidas que faciliten el testimonio del
niño.
Por último, Naciones Unidas (2010) expone tres medidas que tales
profesionales deben seguir en aras de evitar el daño psicológico del menor
víctima o testigo:
373
Estas medidas para evitar la victimización secundaria deben tener en
cuenta las dificultades emocionales y la vulnerabilidad psicológica de un menor
en tres momentos: el omento de sufrir o presenciar un delito, la espera hasta el
juicio, y el momento de declaración.
374
aunque igualmente apoyan la propuesta en el ámbito judicial sobre “articular
una nueva reforma legal de la LECrim en este sentido, o, al menos, que se
haga extensivo un protocolo poniendo en marcha esta sistemática” siendo
Magro (2008) uno de las voces más representativas de esta propuesta.
375
muestra la importancia de este tipo de recogida de pruebas para evitar daños
psicológicos en víctimas vulnerables y menores dentro de los procesos
penales.
Por su parte, el marco legal de Australia, tal y como se propone para las
legislaciones de los países que conforman la Commonwealth, se acepta el uso
de pruebas preconstituidas para menores siempre que ello fuera necesario.
Grabaciones audiovisuales en forma de entrevista son aceptadas como
pruebas testificales en juicios orales, así lo permite también explícitamente
Nueva Zelanda en la normativa que regula las evidencias (Evidence
Regulations 2007). En Reino Unido, se regula de forma bastante exhaustiva 302,
tratando las grabaciones de entrevistas a menores como prueba preconstituida
testifical y pudiendo ésta servir para refrescar la memoria a la víctima.
302
Una buena práctica identificada es la Guía sobre la Salvaguarda de menores víctimas y
testigos. (disponible en
http://www.cps.gov.uk/legal/v_to_z/safeguarding_children_as_victims_and_witnesses/ )
303
National Institute of Child Health and Human Development (Instituto Nacional para la Salud
de la Infancia y el Desarrollo Humano), un organismo público de EE.UU. perteneciente al
sistema judicial, destinado a la investigación científica en estos temas; la creación de centros
de investigación en la materia es una buena práctica identificada en EEUU.
304
Para profundiza más, se recomienda el documento de UNICEF en español que expone las
etapas de forma más detallada, Guía de buenas prácticas para el abordaje de niños/as
adolescentes víctimas o testigos
de abuso sexual y otros delitos. Protección de sus derechos, acceso a la justicia
y obtención de pruebas válidas para el proceso. (Disponible en:
http://files.unicef.org/argentina/spanish/proteccion_Guia_buenas_practicas_web.pdf
376
NORMAS Y SANCIONES PARA LA PROTECCIÓN DE LA INTIMIDAD DE
LOS MENORES VÍCTIMA O TESTIGOS QUE PARTICIPEN EN PROCESOS
PENALES.
377
Protección de los Derechos Humanos y de las Libertades Fundamentales. La
Directiva 2012/29/UE recoge, por tanto, mediante el artículo 21 el derecho a la
protección de la intimidad, haciendo referencia a la evaluación personal de
cada menor del artículo 22, y permite a cada estado que regule de forma
interna tales medidas.
Naciones Unidas (2010) señala una serie de actores que deben aplicar
las directrices sobre preservación de la intimidad del menor:
378
d) Legisladores/planificadores de políticas: hacer a las autoridades
judiciales responsables de garantizar la confidencialidad de la información
sobre la identidad y el paradero de los niños víctimas y testigos de delitos;
prohibir la difusión de esta información en los medios de comunicación y
convertir esta difusión en delito; hacer que se celebren de manera sistemática
vistas a puerta cerrada en procedimientos relacionados con determinadas
formas de criminalidad, como los delitos sexuales o la trata de personas;
379
sexual a registrarse y a ofrecer la información contenida en este registro al
resto de la sociedad.
380
Además, el § 118 de la AWA, que modifica el 42 USC § 16918,
establece que todos los estados deben facilitar la consulta de la información
contenida en los registros estatales a los ciudadanos a través de un portal web.
La ley establece que, por regla general, debe ser notificada, a través de
Internet, toda la información contenida en los registros estatales de todos los
sujetos inscritos.
381
4.3 Sanciones de retirada de nacionalidad y/o expulsión del país
de pedófilos y pederastas, incluyendo a ciudadanos
comunitarios. Medidas de vigilancia y seguimiento tras el
cumplimiento de la condena de estos delincuentes:
limitaciones de desplazamiento, retirada de pasaportes,
obligatoriedad de notificación de cambios de domicilio,
desplazamientos… y sanciones penales y administrativas por
incumplimiento de estas limitaciones.
305
Vid. THOMAS, T., The registration and monitoring of sex offenders: a comparative study, op.
cit., p. 128.
306
En este sentido, vid. THORESON, R. K., “Sex offender residency restrictions are not “OK”: why
Oklahoma needs to amend the sex offenders registration act”, en Tulsa Law Review, vol. 44,
2008-2009, p. 624.
382
impulso normativo se produjo principalmente por la violación y posterior muerte
de Carlie Brucia de 11 años y de Jessica Lunsford de 9 años en el estado de
Florida en 2004 y 2005, respectivamente, por parte de sujetos con
antecedentes penales307. Así, entre 2005 y 2007 el número de estados que
aprobaron leyes dirigidas a restringir el lugar de residencia de los sujetos
condenados por un delito de carácter sexual se dobló308 hasta llegar a al
menos 30 estados309, y muchos de los estados que ya preveían restricciones
de residencia modificaron sus leyes con la finalidad de incrementar la distancia
o los lugares donde los sujetos no podían residir.
307
En este sentido, vid. SINGLETON, D, “Sex offender residency statutes and the culture of fear:
The case for more meaningful rational basis review of fear-driven public safety laws”, op. cit., p.
610; LEVENSON, J., “Sex offender residence restrictions”, en W RIGHT, R., Sex offender laws:
failed policies, new directions, op. cit., pp. 268-269; HOBSON, B., “Banishing Acts: How Far May
States Go to Keep Convicted Sex Offenders Away from Children?”, en Georgia Law Review,
vol. 40, 2006, pp. 962-963.
308
Vid. LEVENSON, J., “Sex offender residence restrictions”, en W RIGHT, R., Sex offender laws:
failed policies, new directions, op. cit., p. 269.
309
Vid. MELOY, M. L. / MILLER, S. L. / CURTIS, K. M., “Making sense out of nonsense: the
deconstruction of state-level sex offender residence restrictions”, en American Journal Criminal
Justice, vol. 33, 2008, p. 214.
310
Vid., BLOOD, P. / W ATSON, L. / STAGEBERG, P., State legislation monitoring report: FY 2007,
Criminal and Juvenile Justice Planning, Iowa Department of Human Rights, 2008, p. 10, donde
se compara el número de delitos sexuales contra una víctima menor de edad cometidos con
anterioridad y con posterioridad a la entrada en vigor de la ley de restricción de residencia en el
estado de Iowa y se concluye que con su entrada en vigor los delitos se han incrementado.
Asimismo, en dos estudios realizados en Florida se ha concluido que las restricciones de
residencia tampoco han tenido ningún efecto en la reducción de la reincidencia. En este
sentido, vid. ZANDBERGEN, P. A. / LEVENSON, J. S. / HART, T. C., “Residential proximity to schools
and daycares: an empirical analysis of sex offense recidivism”, op. cit., passim y, en concreto,
p. 499; NOBLES, M. R. / LEVENSON, J. S. / YOUSTIN, T., “Effectiveness of residence restrictions in
preventing sex offense recidivism”, op. cit., passim.
383
tenerse en cuenta que los sujetos afectados por estas leyes lo están también
por las leyes de registro y notificación existentes en todos los estados de
Norteamérica, por lo que las consecuencias derivadas de las primeras deben
sumarse a éstas últimas. Con carácter general, se presentan consecuencias
derivadas de la implantación de restricciones de residencia en relación con dos
aspectos: el domicilio y el registro de delincuentes sexuales. Por un lado, son
diversos los estudios realizados en que se ha confirmado la dificultad de poder
obtener una residencia que cumpla con las obligaciones derivadas de las leyes
por parte de los sujetos afectados311. Incluso, en algunas ciudades es, de facto,
imposible residir en ellas sin vulnerar las prohibiciones de residencia312. Por
otro lado, las leyes de restricción de residencia han tenido un efecto negativo
en los registros de delincuentes sexuales en el sentido que dificultan el control
de los sujetos registrados313.
311
En relación con la dificultad para encontrar una residencia, especialmente en las grandes
áreas metropolitanas, por parte de los delincuentes sexuales, vid. LEVENSON, J., “Sex offender
residence restrictions”, en W RIGHT, R., Sex offender laws: failed policies, new directions, op. cit.,
p. 279.
312
En un estudio realizado en el condado de Orange (Florida) se pudo comprobar que el 95%
de las propiedades estaban en un radio de 300 metros de colegios, parques o paradas de
autobús escolar, por lo que sólo podían residir en el restante 5% de las propiedades. En este
sentido, vid. ZANDBERGEN, P. A. / LEVENSON, J. S. / HART, T. C., “Residential proximity to
schools and daycares: an empirical analysis of sex offense recidivism”, op. cit., p. 484;
LEVENSON, J., “Sex offender residence restrictions”, en WRIGHT, R., Sex offender laws: failed
policies, new directions, op. cit., p. 279; NOBLES, M. R. / LEVENSON, J. S. / YOUSTIN, T.,
“Effectiveness of residence restrictions in preventing sex offense recidivism”, op. cit., p. 496
313
Esto es, muchos delincuentes sexuales, y por tanto registrados, afectados por las leyes de
restricción de residencia manifiestan que no tienen hogar dadas las imposibilidades para
encontrarlo o indican direcciones falsas para evitar las consecuencias del incumplimiento de las
restricciones de residencia. En este sentido, vid. LEVENSON, J., “Sex offender residence
restrictions”, en W RIGHT, R., Sex offender laws: failed policies, new directions, op. cit., p. 279;
THORESON, R. K., “Sex offender residency restrictions are not “OK”: why Oklahoma needs to
amend the sex offenders registration act”, op. cit., p. 639; SINGLETON, D, “Sex offender
residency statutes and the culture of fear: The case for more meaningful rational basis review of
fear-driven public safety laws”, op. cit., p. 616.
384
identidad del testigo protegido y de su familia, aplicación o
no de este régimen del agente encubierto.
Basta con imaginar un caso típico de una persona que habiendo trabajado para
una organización criminal, decide declarar en contra de uno de los cabecillas
de la misma, detenido por varios delitos.
385
presupuesto millonario que le permite garantizar que cualquier persona que
testifique no pueda ser identificada jamás.
ARGENTINA
Imputados
Autoridades e Instancias
Humanos)
Protecci
imputados
ón
de
314
http://www.oas.org/es/sla/dlc/proteccion_testigos/legis_tema.asp#
386
Terminac Art. 7, Ley 25.764, Programa Nacional de Protección a Testigos e
ión
obligacio Imputados
Imputados
nes
sy
internaci
Imputados
onal
ción
BRASIL
Responsables
Autoridades e
cialidad
mos de
Protecci
junho de 2000
ón
de
387
Terminac
Art. 10. Lei 9.807, 13 de julho 1999
ión
CANADÁ
Ingreso
cialidad
mos de
Protecci
nes
sy
388
Sancione Section 21, Witness Protection Program Act
s
onal
ción
ECUADOR
septiembre 2002
obligacio
389
ESTADOS UNIDOS
Title 18 USC Section 3521 (1), Witness Security Reform ACt of 1984
Responsables
Autoridades e
Ingreso
Protecci
Title 18 USC SEction 3521 (f), Witness Security Reform ACt of 1984
ión
obligacio
Derecho
Title 18 USC SEction 3521 (d)(1), Witness Security Reform ACt of 1984
nes
sy
VENEZUELA
390
Acceso a programas
de protección
Protecci
Sujetos Procesales.
ón
de
Terminac
CANADÁ
391
la ley para facilitar la protección de las personas que se consideran en
situación de riesgo devenida por la prestación de testimonio ante la policía o
autoridad judicial.
La sección 7 del PAMP señala los factores deben ser considerados antes
de determinar si un testigo pasa al programa de protección de testigos, tales
como: Riesgo del testigo, naturaleza de la investigación y la importancia del
testimonio, valor de la información o evidencia dada por el testigo, coste de la
protección y métodos alternativos al mismo.
EE.UU.
315
LegislationOnline (1996): Witness Protection Program Act (Government of Canada)
316
Se entiende por programa de protección de testigos, aquel programa encubierto que
establece estrictos criterios de admisión, orientado a proporcionar entre otras cuestiones la
reubicación y una nueva identidad a los testigos cuyas vidas están amenazadas por un grupo
criminal debido a su cooperación con las autoridades policiales (United Nations.Good Practices
for the Protection of Witnesses in Criminal Proceedings involving Organized Crime. 2008).
392
criminales317, si bien un precursor del programa fue el Acta Ku Klux Klan, que
se suponía iba a proteger a los testigos contra el Ku Klux Klan ya 1871.
317
Fred Montanino, “Unintended victims of organized crime witness protection”, Criminal Justice
Policy Review, vol. 2, No. 4 (1987), pp. 392–408.
318
Se entiende por testigo cualquier persona, independientemente de su condición jurídica
(informante, testigo, funcionario judicial, agente secreto u otro), que reúne con los criterios, bajo
la legislación o política del país en cuestión, para ser admitido en un programa de protección de
testigos (United Nations.Good Practices for the Protection of Witnesses in Criminal Proceedings
involving Organized Crime. 2008).
319
http://www.usmarshals.gov/witsec/index.html
393
sanciones por la divulgación no autorizada de dicha información; (f) la
protección de los derechos de terceros, en especial el de custodia o de visita.
Para que un testigo forme parte del Programa de WITSEC, su testimonio debe
ser crucial para el éxito de la acusación y no debe haber ninguna alternativa
para garantizar la seguridad física del testigo. También hay otros requisitos,
tales como el perfil psicológico y la capacidad de cumplir con las reglas y las
restricciones impuestas por el programa. Con los años, el rango para la
cobertura bajo el Programa WITSEC se ha ampliado de testigos de crímenes
realizados por la mafia para incluir testigos a otros tipos de delincuencia
organizada, como los perpetrados por cárteles de la droga, pandillas de
motociclistas, pandillas carcelarias y las pandillas callejeras violentas.
En ella vemos entre otras cosas, que es el Fiscal General quién tiene la
capacidad legal para disponer las medidas de protección de testigos en
relación con actividad criminal organizada u otro delito grave. Tales medidas
pueden consistir en el traslado de domicilio del testigo o de su familia u otra
persona ligada al mismo estrechamente y que pudiera estar en peligro por la
participación del testigo en dicha causa (“(a)(1) The Attorney General may
provide for the relocation and other protection of a witness or a potential
witness for the Federal Government or for a State government in an official
proceeding concerning an organized criminal activity or other serious offense, if
the Attorney General determines that an offense involving a crime of violence
directed at the witness with respect to that proceeding, an offense set forth in
chapter 73 of this title directed at the witness, or a State offense that is similar in
nature to either such offense, is likely to be committed. The Attorney General
may also provide for the relocation and other protection of the immediate family
of, or a person otherwise closely associated with, such witness or potential
320
https://www.law.cornell.edu/uscode/text/18/3521
394
witness if the family or person may also be endangered on account of the
participation of the witness in the judicial proceeding.”321).
Es también el Fiscal General quién debe fijar las directrices para definir
los casos en los que se puede actuar según el párrafo anterior.(“… (2) El
Procurador General deberá emitir directrices que definen los tipos de casos en
los que el ejercicio de la autoridad de la Procuraduría General en el párrafo (1)
sería apropiado.322”)
395
psychological well-being and social adjustment of that person, for as long as, in
the judgment of the Attorney General, the danger to that person exists. 324”).
(C) provide for the transportation of household furniture and other personal
property to a new residence of the person;
(F) provide other services necessary to assist the person in becoming self-
sustaining;
396
enforcement officials or pursuant to a court order, without undue delay, disclose
to such officials the identity, location, criminal records, and fingerprints relating
to the person relocated or protected when the Attorney General knows or the
request indicates that the person is under investigation for or has been arrested
for or charged with an offense that is punishable by more than one year in
prison or that is a crime of violence;
(H) protect the confidentiality of the identity and location of persons subject
to registration requirements as convicted offenders under Federal or State law,
including prescribing alternative procedures to those otherwise provided by
Federal or State law for registration and tracking of such persons; and
(I) exempt procurement for services, materials, and supplies, and the
renovation and construction of safe sites within existing buildings from other
provisions of law as may be required to maintain the security of protective
witnesses and the integrity of the Witness Security Program.
325
El Fiscal General podrá, mediante regulación-
(A) proporcionar documentos adecuados para que la persona pueda establecer una nueva
identidad o de otra manera proteger a la persona;
(B) proporcionar vivienda a la persona;
(C) prever el transporte de muebles para el hogar y otros bienes personales a una nueva
residencia de la persona;
(D) proporcionar a la persona un pago para cubrir los gastos básicos de vida, en una suma
establecida de acuerdo con las regulaciones emitidas por el Fiscal General, para las ocasiones
que determine el Fiscal General que se justifica;
(E) ayudar a la persona a obtener un empleo;
(F) proporcionan otros servicios necesarios para ayudar a la persona en ser autosuficiente;
(G) revelar o negarse a revelar la identidad o ubicación de la persona que trasladó o protegido,
o cualquier otro asunto relativo a la persona o el programa después de sopesar el peligro tal
revelación podría suponer para la persona, en perjuicio que causaría al general eficacia del
programa, y el beneficio que proporcionaría al público o de la persona que solicita la
divulgación, salvo que el Fiscal General, a petición del Estado o de las fuerzas del orden
locales o en virtud de una orden judicial, sin dilaciones indebidas, revelar a estos funcionarios
la identidad, ubicación, antecedentes penales, y huellas digitales relacionados con la persona
que trasladó o protegido cuando el fiscal general sabe o la solicitud indica que la persona está
bajo investigación por o ha sido arrestado o acusado de un delito que se castiga por más de un
año de prisión o que es un crimen de violencia;
(H) proteger la confidencialidad de la identidad y la ubicación de las personas sujetas a
requisitos de registro como delincuentes condenados bajo la ley federal o estatal, incluyendo la
397
Asimismo, toda persona que sin tener la expresa autorización del Fiscal
General revelase datos que pusieran en peligro al testigo o personas a él
vinculadas, será multado con 5,000 dólares y/o pena de cárcel de 5 años (“(3)
Any person who, without the authorization of the Attorney General, knowingly
discloses any information received from the Attorney General under paragraph
(1)(G) shall be fined $5,000 or imprisoned five years, or both326”).
prescripción de procedimientos alternativos a los de otro modo proporcionado por ley federal o
estatal para el registro y seguimiento de estas personas; y
(I) la contratación exenta de servicios, materiales y suministros, así como la renovación y
construcción de sitios seguros dentro de los edificios existentes de otras disposiciones de la ley
que sean necesarias para mantener la seguridad de los testigos de protección y la integridad
del Programa de Seguridad de Testigos.
El Procurador General establecerá un sistema preciso, eficiente y eficaz de los expedientes
relativos a la historia penal de las personas previstas protección bajo este capítulo con el fin de
proporcionar la información descrita en el inciso (G).
326
(3) Toda persona que, sin la autorización de la Fiscalía General, da a conocer ninguna
información recibida de la Fiscalía General en virtud del párrafo (1) (G) será multado $ 5,000 o
encarcelado cinco años, o ambos.
398
determine whether the need for that person’s testimony outweighs the risk of
danger to the public. In assessing whether a person should be provided
protection under this chapter, the Attorney General shall consider the person’s
criminal record, alternatives to providing protection under this chapter, the
possibility of securing similar testimony from other sources, the need for
protecting the person, the relative importance of the person’s testimony, results
of psychological examinations, whether providing such protection will
substantially infringe upon the relationship between a child who would be
relocated in connection with such protection and that child’s parent who would
not be so relocated, and such other factors as the Attorney General considers
appropriate. The Attorney General shall not provide protection to any person
under this chapter if the risk of danger to the public, including the potential harm
to innocent victims, outweighs the need for that person’s testimony. This
subsection shall not be construed to authorize the disclosure of the written
assessment made pursuant to this subsection. (d)(1) Before providing
protection to any person under this chapter, the Attorney General shall enter
into a memorandum of understanding with that person. Each such
memorandum of understanding shall set forth the responsibilities of that person,
including—
(A) the agreement of the person, if a witness or potential witness, to testify in
and provide information to all appropriate law enforcement officials concerning
all appropriate proceedings;
(B) the agreement of the person not to commit any crime;
(C) the agreement of the person to take all necessary steps to avoid detection
by others of the facts concerning the protection provided to that person under
this chapter;
(D) the agreement of the person to comply with legal obligations and civil
judgments against that person;
(E) the agreement of the person to cooperate with all reasonable requests of
officers and employees of the Government who are providing protection under
this chapter;
(F) the agreement of the person to designate another person to act as agent for
the service of process;
399
(G) the agreement of the person to make a sworn statement of all outstanding
legal obligations, including obligations concerning child custody and visitation;
(H) the agreement of the person to disclose any probation or parole
responsibilities, and if the person is on probation or parole under State law, to
consent to Federal supervision in accordance with section 3522 of this title; and
(I) the agreement of the person to regularly inform the appropriate program
official of the activities and current address of such person.
Each such memorandum of understanding shall also set forth the protection
which the Attorney General has determined will be provided to the person under
this chapter, and the procedures to be followed in the case of a breach of the
memorandum of understanding, as such procedures are established by the
Attorney General. Such procedures shall include a procedure for filing and
resolution of grievances of persons provided protection under this chapter
regarding the administration of the program. This procedure shall include the
opportunity for resolution of a grievance by a person who was not involved in
the case.
(2) The Attorney General shall enter into a separate memorandum of
understanding pursuant to this subsection with each person protected under
this chapter who is eighteen years of age or older. The memorandum of
understanding shall be signed by the Attorney General and the person
protected.
(3) The Attorney General may delegate the responsibility initially to authorize
protection under this chapter only to the Deputy Attorney General, to the
Associate Attorney General, to any Assistant Attorney General in charge of the
Criminal Division or National Security Division of the Department of Justice, to
the Assistant Attorney General in charge of the Civil Rights Division of the
Department of Justice (insofar as the delegation relates to a criminal civil rights
case), and to one other officer or employee of the Department of Justice.
(e) If the Attorney General determines that harm to a person for whom
protection may be provided under section 3521 of this title is imminent or that
failure to provide immediate protection would otherwise seriously jeopardize an
ongoing investigation, the Attorney General may provide temporary protection
to such person under this chapter before making the written assessment and
400
determination required by subsection (c) of this section or entering into the
memorandum of understanding required by subsection (d) of this section. In
such a case the Attorney General shall make such assessment and
determination and enter into such memorandum of understanding without
undue delay after the protection is initiated.
(f) The Attorney General may terminate the protection provided under this
chapter to any person who substantially breaches the memorandum of
understanding entered into between the Attorney General and that person
pursuant to subsection (d), or who provides false information concerning the
memorandum of understanding or the circumstances pursuant to which the
person was provided protection under this chapter, including information with
respect to the nature and circumstances concerning child custody and visitation.
Before terminating such protection, the Attorney General shall send notice to
the person involved of the termination of the protection provided under this
chapter and the reasons for the termination. The decision of the Attorney
General to terminate such protection shall not be subject to judicial review327.”)
327
(c) Antes de brindar protección a toda persona menor de este capítulo, el Fiscal General, en
la medida de lo posible, obtener información relativa a la idoneidad de la persona para su
inclusión en el programa, incluyendo los antecedentes penales, si las hubiere, y una evaluación
psicológica de la persona. El Procurador General también hará una evaluación por escrito en
cada caso de la seriedad de la investigación o el caso en el que la información o el testimonio
de la persona ha sido o serán proporcionados y el posible riesgo de peligro para otras personas
y de la propiedad en la comunidad donde la persona es que ser reubicadas, y determinará si la
necesidad de que el testimonio de esa persona es mayor que el riesgo de peligro para el
público. Al evaluar si una persona debe proporcionar protección en virtud de este capítulo, el
Fiscal General examinará los antecedentes penales de la persona, las alternativas a
proporcionar protección en virtud de este capítulo, la posibilidad de obtener un testimonio
similar de otras fuentes, la necesidad de proteger a la persona, la relación importancia del
testimonio de la persona, los resultados de los exámenes psicológicos, ya que proporciona esta
protección infringirá sustancialmente en la relación entre un niño que se volvió a poner en
relación con la protección ya los padres de ese niño que no sería tan reubicada, y otros
factores como el Fiscal General considera apropiado. El Fiscal General no proporcionará
protección a cualquier persona bajo este capítulo si el riesgo de peligro para el público,
incluyendo el daño potencial a las víctimas inocentes, pesa más que la necesidad de que el
testimonio de esa persona. Este inciso no se interpretará para autorizar la divulgación de la
evaluación escrita realizada de conformidad con esta subsección.
(d)
(1) Antes de brindar protección a toda persona menor de este capítulo, el Fiscal General
entrará en un memorando de entendimiento con esa persona. Cada uno de esos memorando
de entendimiento establecerá las responsabilidades de esa persona, incluyendo:
(A) el acuerdo de la persona, si un testigo o posible testigo, para dar testimonio y proporcionan
información a todos los funcionarios encargados de hacer cumplir la ley adecuadas en relación
con todos los procedimientos apropiados;
(B) el acuerdo de la persona a no cometer ningún delito;
401
ALEMANIA
(C) el acuerdo de la persona a tomar todas las medidas necesarias para evitar la detección por
otros de los hechos relativos a la protección que ofrece a esa persona en virtud de este
capítulo;
(D) el acuerdo de la persona para cumplir con las obligaciones legales y juicios civiles contra
esa persona;
(E) el acuerdo de la persona a cooperar con todas las solicitudes razonables de los
funcionarios y empleados del Gobierno que están proporcionando protección en virtud de este
capítulo;
(F) el acuerdo de la persona a designar a otra persona para que actúe como agente para el
servicio del proceso;
(G) el acuerdo de la persona para hacer una declaración jurada de todas las obligaciones
legales pendientes, incluidas las obligaciones relativas a la custodia y las visitas;
(H) el acuerdo de la persona a revelar cualquier responsabilidad o libertad condicional, y si la
persona está en libertad condicional bajo la ley estatal, para dar su consentimiento a la
supervisión federal de conformidad con la sección 3522 de este título; y
(I) el acuerdo de la persona que informará periódicamente al oficial de programa apropiado de
las actividades y la dirección actual de esa persona.
Cada uno de esos memorando de entendimiento establecerá también establece la protección
que el Fiscal General ha determinado, se le proporcionarán a la persona en virtud del presente
capítulo y los procedimientos que deben seguirse en el caso de un incumplimiento del
memorando de entendimiento, que se establecen los procedimientos por el Fiscal General.
Tales procedimientos deberán incluir un procedimiento para la presentación y resolución de
quejas de personas previstas de protección bajo este capítulo en relación con la administración
del programa. Este procedimiento incluirá la oportunidad para la resolución de una queja por
una persona que no estuvo involucrado en el caso.
(2) El Fiscal General entrará en un memorando de entendimiento por separado de conformidad
con la presente subsección con cada persona protegida bajo este capítulo que tenga dieciocho
años de edad o más. El memorando de entendimiento será firmado por el Fiscal General y la
persona protegida.
(3) El Fiscal General podrá delegar la responsabilidad inicial para autorizar la protección en
virtud del presente capítulo sólo al Fiscal General Adjunto, al Fiscal General Adjunto, a ninguna
de Justicia Auxiliar a cargo de la División de Población del Departamento de Justicia Sala de lo
Penal o de Seguridad Nacional , al Fiscal General Adjunto a cargo de la División de Derechos
Civiles del Departamento de Justicia (en la medida en la delegación se refiere a un caso penal
de los derechos civiles), y otro funcionario o empleado del Departamento de Justicia.
(e) Si el Fiscal General determina que el daño a una persona por la que la protección podría
ser provista en la sección 3521 de este título es inminente o que la ausencia de protección
inmediata, de otro modo poner en grave peligro una investigación en curso, el Fiscal General
puede proporcionar protección temporal a dicha persona bajo este capítulo antes de realizar la
evaluación y determinación por escrito requerido por el inciso (c) de esta sección o entrar en el
memorando de entendimiento requerido por el inciso (d) de esta sección. En tal caso, el Fiscal
General pondrá dicha evaluación y determinación y formalizar el memorando de entendimiento
sin demora después se inicia la protección.
(f) El Fiscal General podrá rescindir la protección prevista en el presente capítulo a cualquier
persona que incumpla sustancialmente el memorando de entendimiento suscrito entre el
Ministerio Público y esa persona de conformidad con el inciso (d), o que se proporciona
información falsa sobre el memorando de entendimiento o por las condiciones conforme a los
cuales la persona se proporcionó protección en virtud de este capítulo, incluyendo la
información con respecto a la naturaleza y las circunstancias relativas a la custodia y las
visitas. Antes de terminar esta protección, el Fiscal General enviará notificación a la persona
involucrada de la terminación de la protección prevista en el presente capítulo y las razones de
la terminación. La decisión de la Procuraduría General de poner fin a tal protección no estará
sujeta a revisión judicial.
402
En Alemania los “programas de protección de testigos”
Zeugenschutzprogramm), comprenden medidas y actuaciones tendentes a
asegurar a los testigos, antes, durante y después de la declaración, si bien en
un principio estaban destinados únicamente a la protección de los mismos
durante el proceso.
328
http://www.bka.de/nn_205932/DE/DasBKA/Organisation/ZD/organisationZD__node.html?__n
nn=true
403
b) Organización de formación continua.
e) Cooperación internacional.
http://www.bka.de/nn_205932/DE/DasBKA/Organisation/ZD/organisationZD__node.html?__nnn
=true
330
http://www.bgbl.de/xaver/bgbl/start.xav?startbk=Bundesanzeiger_BGBl&start=//*%255B@attr
_id=%27bgbl198s0820.pdf%27%255D#__bgbl__%2F%2F*[%40attr_id%3D%27bgbl198s0820.
pdf%27]__1441880212177
331
http://www.gesetze-im-Internet.de/zshg/BJNR351010001.html
404
a) Definición de los tipos de victimas incluidas en el programa y sus
criterios de admisión.
Así pues, en el art. 68 del StPO ((1) Die Vernehmung beginnt damit, dass
der Zeuge über Vornamen, Nachnamen, Geburtsnamen, Alter, Beruf und
Wohnort befragt wird. Ein Zeuge, der Wahrnehmungen in amtlicher Eigenschaft
gemacht hat, kann statt des Wohnortes den Dienstort angeben.
(2) Einem Zeugen soll zudem gestattet werden, statt des Wohnortes
seinen Geschäfts- oder Dienstort oder eine andere ladungsfähige Anschrift
anzugeben, wenn ein begründeter Anlass zu der Besorgnis besteht, dass durch
die Angabe des Wohnortes Rechtsgüter des Zeugen oder einer anderen
Person gefährdet werden oder dass auf Zeugen oder eine andere Person in
unlauterer Weise eingewirkt werden wird. In der Hauptverhandlung soll der
Vorsitzende dem Zeugen bei Vorliegen der Voraussetzungen des Satzes 1
gestatten, seinen Wohnort nicht anzugeben.
(3) Besteht ein begründeter Anlass zu der Besorgnis, dass durch die
Offenbarung der Identität oder des Wohn- oder Aufenthaltsortes des Zeugen
Leben, Leib oder Freiheit des Zeugen oder einer anderen Person gefährdet
wird, so kann ihm gestattet werden, Angaben zur Person nicht oder nur über
332
http://www.gesetze-im-Internet.de/stpo/
333
http://www.gesetze-im-Internet.de/gvg/
405
eine frühere Identität zu machen. Er hat jedoch in der Hauptverhandlung auf
Befragen anzugeben, in welcher Eigenschaft ihm die Tatsachen, die er
bekundet, bekannt geworden sind.
334
(1) El examen comienza con el nombre, apellido, edad, ocupación y lugar de residencia que
se cuestiona. Un testigo que ha hecho observaciones a título oficial, puede indicar el lugar de
destino en lugar del lugar de residencia.
(2) Se permitirá asimismo que un testigo, en lugar de especificar el lugar de residencia de su
empresa o lugar de trabajo, dé otra dirección de contacto cuando haya un motivos razonables
para temer que los intereses legales del testigo u otra persona están en riesgo En el juicio, el
presidente debe ver si el testigo reúne las condiciones para ello.
(3) Si hay motivos razonables para temer que el testigo u otra persona se vea amenazada por
la divulgación de la identidad o el paradero de los mismos, su integridad física o libertad.
(4) Si no hay evidencia de que las condiciones de los apartados 2 y 3, no se procederá a tomar
dicha medida. En el caso del apartado 2 del testimonio debe ser asistido. Los documentos que
garanticen la determinación de la residencia o la identidad del testigo se acordarán con el
fiscal. Entre los archivos que se deben tomar sólo aquellos que eliminan la amenaza.
(5) Los apartados 2 a 4 se aplicará también después de la finalización de la audiencia de los
testigos. Por lo que el testigo se le permitió no indicar los datos es de la divulgación y
garantizar la inspección de los archivos que estos datos a otras personas que no se conocen, a
menos que un peligro se refieren los apartados 2 y 3 será excluido.
406
También pueden estar acompañados por agentes durante la testifical.
335
Código de Procedimiento Penal (CPP)
§ 247 de eliminación en la audiencia de los acusados y los testigos: El tribunal puede ordenar
que el acusado no esté presente durante un interrogatorio en la sala de interrogatorios, cuando
se teme un acusado o un testigo no dirá la verdad en su testimonio por estar en presencia del
acusado. Lo mismo es aplicable, si el miedo durante el interrogatorio de un menor de 18 años
de edad en calidad de testigo por estar en presencia del acusado es una desventaja importante
para el bienestar del testigo o si está en un interrogatorio de otra persona como testigo en
presencia del acusado supone un serio riesgo para su salud. La eliminación de los acusados se
pueden solicitar para la duración de los interrogatorios si se teme por su salud...”
336
("§ 172 El tribunal podrá excluir de la audiencia o de una parte del mismo al público cuando
... suponga una amenaza para la vida, el cuerpo o la libertad de un testigo o de otra persona ..."
407
La Ley de Protección de Testigos, la Ley de Protección a las Víctimas y la
Ley de Compensación para Víctimas Penal (Gesetz zur strafrechtlichen
Verankerung des Täter-Opfer-Ausgleichs aus dem Jahre 1999,)337 introdujeron
regulaciones importantes para la protección de las víctimas de delitos sexuales.
337
https://www.justiz.nrw.de/BS/opferschutz/index.php
408
- Aspectos especiales de los procedimientos relacionados con
delitos sexuales.
409
Los niños afectados y sus familiares necesitan protección, asesoramiento
y apoyo a largo plazo en para evitar una posible revictimización, por lo tanto las
medidas para la para la detección, investigación y persecución, testigo /
protección de las víctimas y psicosocial y asistencia médica y apoyo han de
estar coordinadas. Sólo mediante la mejora de las posibilidades y habilidades
de los niños haciendo las declaraciones, será posible enjuiciar correctamente
delitos. Es por ello que en Alemania se quieren asegurar que los niños y
jóvenes reciben el tratamiento adecuado en los procedimientos judiciales por
medio de una formación específica personal, la asistencia en el procedimiento
y el apoyo y la asistencia psicosocial, independientemente de la situación de
los niños en cuestión.
España
410
a quien se halle ligado por análoga relación de afectividad o sus ascendientes,
descendientes o hermanos”.
411
El art. 4.1 establece que el órgano judicial competente para el
enjuiciamiento de los hechos se pronunciará motivadamente sobre si mantiene,
modifica o suprime las medidas de protección adoptadas por el Juez de
Instrucción, ponderando los bienes jurídicos protegidos, los derechos
fundamentales en conflicto y las circunstancias concurrentes en los testigos.
Italia
En 2001 se produjo una gran reforma de este decreto, dada por la Legge
13 febbraio 2001, n. 45340, como respuesta a los problemas de terrorismo y
338
http://www.poliziadistato.it/
339
http://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:legge:1991;8
340
http://www.camera.it/parlam/leggi/01045l.htm
412
crimen organizado sufridos en las previas décadas en el país. Las principales
propuestas de esta norma son las siguientes:
Irlanda
413
unidad de élite de la Garda341, la “Special Detective UNit” (SDU), que depende
de la “Garda Crime & Security Branch” (CSB).
(b) any new name or other particulars related to any new identity provided
for such a witness, shall be guilty of an offence.
341
http://www.garda.ie/Controller.aspx?Page=369
342
http://www.irishstatutebook.ie/eli/1999/act/10/enacted/en/pdf
414
(a) the whereabouts of a person whom he or she knows, or
reasonably suspects, to be a relocated witness, or
(b) any new name or other particulars related to any new identity provided
for such a person,shall be guilty of an offence.
(b) a member of the Garda Sıochana not below the rank of chief
superintendent.
(5) A court shall give authority pursuant to subsection (1) or (2) only if it is
satisfied—
(b) that another way of proceeding which would not prejudice the
continued participation of the relocated witness in the programme aforesaid,
including, without prejudice to the generality of the foregoing, the transmission
of any documents required to be served on the witness to the Commissioner of
the Garda Sıochana for the purpose ofeffecting such service, is not
available.”)
Se castigará esta conducta con multa y/o una pena de prisión de hasta 5
años (“....(6) A person guilty of an offence under this section shall be
liable—
415
Basándonos en las recomendaciones de la ONU en este tema,
recopilamos a continuación “buenas prácticas en el ámbito de la
protección de testigos en diferentes países”343:
b) Apoyo psicológico
343
United Nations. Good Practices for the Protection of Witnesses in Criminal Proceedings
involving Organized Crime. (United Nations, Office on drugs and Crime, 2008)
416
- Medidas de seguridad en el caso de que esté sometido a amenazas
o esté en riesgo por su implicación con la policía o en la investigación
del caso. Las medidas de seguridad suelen tener una duración
determinada y puede consistir en:
o Distorsión de la voz
417
o Testimonio anónimo
418
que tal conducta se realiza sobre “datos informáticos contenidos en un
sistema de información”.
- un programa informático
419
matera de pornografía infantil y el establecimiento de medidas para la
destrucción de los documentos, archivos o materiales por medio de los cuales
se hubiera cometido el delito, incluyendo la posibilidad de impedir el acceso a
los mismos.
420
Medidas y cuestiones en
P. R.
materia de ESPAÑA ALEMANIA SUECIA
BAJOS UNIDO
Ciberseguridad
1. Primera Estrategia
parcial-
Nacional de 2013 2011 2013 2011
mente
Ciberseguridad
2. Autoridad competente
en
en Internet y seguridad
proceso
de la información
3. Creación de Equipo
de Respuesta ante
2008 2012 2012 2014 2003
Emergencias
Informáticas (CERT)
4. Plan para la
protección de
Infraestructuras Críticas
5. Inventario obligatorio
de sistemas y de
clasificación de datos
6. Auditorías de
parcial- parcial-
ciberseguridad X X
mente mente
obligatorias
7. Informe público
obligatorio sobre las en
X X X
capacidades ciber proceso
nacionales
8. Obligación legal de
X X X X
comunicar incidentes
421
9. Convenios de
parcial-
colaboración público-
mente
privada
10. Estrategias de
parcial- en
educación en
mente proceso
ciberseguridad
Además, todos los países objeto del presente estudio cuentan con un
plan para la protección de sus Infraestructuras Críticas, a diferencia, por
ejemplo, de Irlanda, Portugal, Luxemburgo, Francia, Bulgaria o Dinamarca,
entre otros (BSA, 2015).
422
aunque sí existen revisiones sin plazo, así lo establece la Agencia dedicada a
su regulación (The Swedish Civil Contingencies Agency’s Regulations on
Government Agencies’ Information Security 2009).
423
la Agencia Civil Sueca de Contingencias o MSB para proteger a sus
ciudadanos en Internet.
2012, CERT-Bund
424
2003, CERT-Bw
2010, CERT-BWI
2009
www.watchyourweb.de
425
www.klicksafe.de
426
emergencias informáticas: CERT-Bund (del BSI), CERT-Bw (del ejército),
CERT-BWI, BFK, BASF gCERT, CERT-rlp, CERT NRW, CERT-VW, ComCert,
CSIRT-ECB y dbCERT.
427
requeriría a los operadores de infraestructuras críticas el cumplir con unos
estándares mínimos de seguridad en TI, así como el reportar incidentes
significativos de seguridad informáticos a la Oficina Federal para la Seguridad
de la Información (BSI), la cual analizará la información que recibe para
consecuentemente poner los resultados a disposición de los operadores de los
servicios de infraestructuras críticas para ayudarles a mejorar su protección. De
forma añadida, los proveedores de servicios de infraestructuras críticas estarán
obligados a probar esas medidas de seguridad cada dos años a través de
informes de auditoría o certificados.
428
seguridad en dispositivos móviles, entre otros. Además cuenta con
watchyourweb.tv, donde las personas interesadas pueden ver videos acerca de
estos temas.
Por otro lado, Klick Safe se monta como una iniciativa a nivel europeo
con una estructura similar a la de la campaña educativa anteriormente
mencionada. Se puede encontrar información acerca del sexting,
racismo y extremismo en la red, cyber-mobbing, aplicaciones como WhatsApp
o Facebook, y otros muchos temas de interés.
429
PAÍSES BAJOS Cuestiones en materia de ciberseguridad
430
Informe que publica riesgos generales basados en datos sobre
incidentes.
NO
431
dimensiones militares y civiles, públicas y privadas, nacionales e
internacionales en el dominio digital y por ello, la velocidad con la que tales
ataques pueden ocurrir y desarrollarse requiere una respuesta rápida,
coordinada y flexible y una participación temprana de las partes más
importantes involucradas. Además, los Países Bajos han firmado un
memorando de entendimiento sobre Ciberseguridad con Luxemburgo y la
Bélgica, que incluye la cooperación y de intercambio de conocimientos sobre el
desarrollo de las asociaciones público - privadas.
Otros CERT que se pueden encontrar en los Países Bajos son: AAB
GCIRT (sector financiero), AMC-CERT sector de investigación y educación),
CERT-IDC (sector de servicios), CERT-RU (sector de investigación y
educación) y CERT-RUG (sector de investigación y educación).
Por otro lado, desde 2005 se cuenta con la Policy letter Protecting
Critical Infrastructure y desde 2010 con la Third Progress Letter on National
Security, donde se incluye un análisis de la calidad de la protección de
infraestructuras críticas.
432
En cuanto a la existencia de un inventario obligatorio de sistemas y de
clasificación de datos, de acuerdo con la Government Decision on Information
Security — Special Information 2013, se requiere que la información importante
para el estado, sus ministerios o sus aliados se clasifique. La información se
clasifica en función de un sistema de cuatro niveles que se asignan de acuerdo
con el nivel de riesgo involucrado en la divulgación de la información
clasificada. De acuerdo con esta decisión del Gobierno en Seguridad de la
Información, se establece también el requerimiento de auditorías periódicas
para cada sistema de información. No obstante, no se especifica el marco
temporal en el que deben ocurrir dichas auditorías. Cabe mencionar que el
Gobierno holandés publica anualmente el Cybersecurity Assessment
Netherlands, aunque éste no supone una auditoría de prácticas y
procedimientos en materia de Ciberseguridad, pero sí publica información de
riesgos generales basados en datos sobre incidentes en el área.
433
Digital World
2014, CERT-UK
2007, GovCertUK
NO
NO
NO
434
certificación ‘Academic Centre of Excellence’ (universidades)
435
Infrastructure (CPNI) organiza intercambios de información de sectores
específicos. Además, se trata de la autoridad gubernamental encargada de la
protección de las infraestructuras críticas nacionales, cuyo cometido resulta ser
el asesoramiento en seguridad física, seguridad personal y ciberseguridad, y
diseño de medidas de seguridad o protocolos, de tal forma que, las amenazas
puedan ser disuadidas, eliminadas o las consecuencias de un ciberataque
minimizadas. En su labor, sigue las líneas del Strategic Framework and Policy
Statement on Improving the Resilience of Critical Infrastructure to Disruption
from Natural Hazards, adoptado en 2010, que tiene por principal objetivo
identificar y evaluar los riesgos de las amenazas naturales, y posteriormente,
desarrollar una gama de opciones orientadas a evitar, transferir, aceptar,
reducir o compartir tales riesgos.
436
Por último, y en materia de educación, Reino Unido está en vanguardia
en comparación con los países analizados en el presente estudio. Su
Estrategia Nacional de Ciberseguridad incluye un plan de educación orientado
a que los usuarios estén mejor equipados para manejarse en el ciberespacio
con seguridad. También se hace especial hincapié en la construcción de una
cultura de concienciación en la que se potencie las habilidades en
ciberseguridad a todos los niveles educativos. En la práctica, Reino Unido ha
desarrollado algunas de las iniciativas de educación en ciberseguridad más
avanzadas, incluyendo el programa Get Safe Online, un servicio de seguridad
gubernamental para ayudar a proteger ordenadores, teléfonos móviles y
cualquier otro dispositivo de ataques maliciosos, en el que se ofrece a los
usuarios recomendaciones de uso, se facilita el acceso a boletines, glosarios,
etc. Del mismo modo, como estrategias de educación, destacan: Make IT
Happy y Behind the Screen, para menores; Tech Partnership y Secure Futures
Programme, para usuarios con formación profesional, y la certificación
Academic Centre of Excellence, para usuarios universitarios.
437
3. Creación del Equipo de Respuesta ante Emergencias
Informáticas (CERT)
2003, CERT-SE
NO
NO
NO
NO
En curso
En 2006, Suecia adoptó la Strategi för ett säkrare Internet i Sverige, con
el objetivo de asegurar las funciones críticas en la infraestructura de Internet.
Sin embargo, se trata de una estrategia “de facto”, dado que no dispone de una
estrategia nacional de ciberseguridad, aunque según la Agencia de la Unión
438
Europea en Seguridad de la Información (ENISA), se encuentra en proceso de
elaboración.
439
las entidades que operan en el VSF y CI, es decir, municipios, diputaciones
provinciales, autoridades nacionales y operadores del sector privado. Sin
embargo, no es hasta 2014, cuando Suecia adoptó the National Strategy for
the Protection of Vital Societal Functions elaborada por la MSB.
440
estudios sobre la defensa en ciberseguridad así como cursos de formación de
alto nivel sobre seguridad de la información y manuales sobre cómo diseñar
ejercicios de defensa cibernética; y The Swedish International Development
Cooperation Agency (Sida), que cuenta con actividades relacionadas con el
desarrollo de las TIC como una de sus áreas de interés y aborda la
ciberseguridad desde el enfoque de los derechos humanos, centrándose en
iniciativas “de abajo a arriba” para la democratización y el crecimiento
económico, a través de trabajos relacionados con la política iniciada en los
procesos normativos, programas internacionales de capacitación (ITP) y el
apoyo dirigido a un gran número de actores en todo el mundo.
441
y la Decisión Marco 2002/946/JAI. También se introduce la posibilidad de incluir
perfiles de condenados en la base de datos de ADN, para dar cumplimiento a
las exigencias del Convenio del Consejo de Europa para la protección de los
niños contra la explotación y el abuso sexual, hecho en Lanzarote el 25 de
octubre de 2007. Y se incorporan en nuestra normativa penal las conductas
descritas en el Convenio del Consejo de Europa de 28 de abril de 2014, sobre
falsificación de productos médicos y otros delitos similares que suponen una
amenaza para la salud pública.
442
Se tipifica la facilitación o la producción de programas informáticos o equipos
específicamente diseñados o adaptados para la comisión de estos delitos.
TRANSPOSICIÓN ESPAÑOLA
El artículo 264 C.P. en su tenor literal dice: «1. El que por cualquier medio, sin
autorización y de manera grave borrase, dañase, deteriorase, alterase,
suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o
documentos electrónicos ajenos, cuando el resultado producido fuera grave,
será castigado con la pena de prisión de seis meses a tres años.
2. Se impondrá una pena de prisión de dos a cinco años y multa del tanto al
décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra
alguna de las siguientes circunstancias:
443
estos efectos se considerará infraestructura crítica un elemento, sistema o
parte de este que sea esencial para el mantenimiento de funciones vitales de la
sociedad, la salud, la seguridad, la protección y el bienestar económico y social
de la población cuya perturbación o destrucción tendría un impacto significativo
al no poder mantener sus funciones.
5.ª El delito se haya cometido utilizando alguno de los medios a que se refiere
el artículo 264 ter.
444
Bajo nuestro punto de vista, esta laguna dará lugar a la necesaria
interpretación jurisprudencial sobre la intencionalidad de las acciones
ejecutadas contra el sistema de información así como la necesidad de que los
sistemas de seguridad de acceso al mismo sean calificados como adecuados y
suficientes para su protección.
Por otra parte, nos parece de la máxima relevancia la inclusión del tipo
agravado en los casos de ataques haciendo uso de la ingeniería social
contenidos en el punto 3 del artículo 264, cuyo tenor es el siguiente: “3. Las
penas previstas en los apartados anteriores se impondrán, en sus respectivos
casos, en su mitad superior, cuando los hechos se hubieran cometido mediante
la utilización ilícita de datos personales de otra persona para facilitarse el
acceso al sistema informático o para ganarse la confianza de un tercero.”
Estados Unidos
445
Un Derecho Penal caracterizado, desde los ataques de 2001 por una fuerte
incidencia de la doctrina denominada de “Derecho Penal del Enemigo” 344
344
Derecho penal del enemigo es la expresión acuñada por Günther Jakobs en 1985, para
referirse a las normas que en el Código Penal alemán (Strafgesetzbuch o StGB) sancionaban
penalmente conductas, sin que se hubiere afectado el bien jurídico, pues ni siquiera se trataba
del inicio de la ejecución.Estas normas no castigan al autor por el hecho delictivo cometido.
Castigan al autor por el hecho de considerarlo peligroso.
345
Counterfeit Access Device and Computer Fraud and Abuse Act of 1984 - Amends the
Federal criminal code to make it a Federal offense:
(1) to knowingly and unlawfully produce, buy, sell, or transfer a credit card or other access
device which is counterfeit, forged, lost, or stolen; or
(2) to produce, buy, sell, transfer, or possess equipment used to produce such fraudulent
access devices.
Limits the Federal crime to such offenses involving an aggregate value of $5,000 or more during
a one year period or ten or more fraudulent access devices.
Increases the penalty for subsequent offenses.
Provides for an additional offense of using a computer without authorization with the intent to
execute a scheme to defraud.
Prohibits the unauthorized use of a computer when such conduct modifies or discloses
information or prevents the use of such computer and obtains anything of value or creates a
loss to another of a value of $5,000 or more during any one year.
Grants authority to the U.S. Secret Service to investigate offenses under this Act.
346
Para un pormenorizado estudio y acceso a un documentado glosario de jurisprudencia
acceder al archivo de la Electronic Frontier Foundation:
https://ilt.eff.org/index.php/Computer_Fraud_and_Abuse_Act_(CFAA)
446
Sucesivas enmiendas a la normativa legal permitieron el necesario
proceso de adaptación a la introducción de nuevas tecnologías, la mejora de la
precisión técnica de la norma y un progresivo endurecimiento de las penas al
estimarse necesario salvaguardar los activos con las herramientas de
coercibilidad necesarias por su progresiva importancia y valor económico y de
otra índole.
447
inmigración”.347 Esta definición está centrada en la discriminación racial o
étnica, como suele ocurrir cuando se aborda el tema de la lucha contra la
intolerancia a nivel internacional; sin embargo aunque no lo concreta, da lugar
a incluir otras formas de odio basadas en la intolerancia permitiendo a los
países miembros combatir otros tipos de “hate speech” como pueden ser los
basados en la orientación sexual, creencias religiosas o identidad de género.
Esta definición del término ha gozado de aceptación y ha sido adoptada tanto
por el Tribunal Europeo de Derechos Humanos como por nuestros tribunales
nacionales348.
347
Recomendación 97(20) sobre hate speech del Comité de Ministros del Consejo de Europa
348
Güerri, C. (2015). La especialización de la fiscalía en materia de delitos de odio y
discriminación. InDret. Revista Para El Análisis Del Derecho.
349
European Hate Speech Laws. http://www.legal-project.org/issues/european-hate-speech-
laws
448
público de una ideología que reivindique la superioridad de un grupo
despreciando o denigrando a otro o negación, banalización, justificación o
aprobación en público de delitos de genocidio, crímenes contra la humanidad o
crímenes de guerra, entre otros350.
350
ECRI, 2007: Recomendación nº7, Apartado IV sobre disposiciones de Derecho Penal.
449
artículo, o pretendan la rehabilitación de regímenes o instituciones que
amparen prácticas generadoras de los mismos, se castigará con la pena de
prisión de uno a dos años.
De esta forma el artículo 510 del nuevo Código Penal quedará regulado
de la siguiente manera:
1. Serán castigados con una pena de prisión de uno a cuatro años y multa
de seis a doce meses:
450
o nación, su origen nacional, su sexo, orientación o identidad sexual, por
razones de género, enfermedad o discapacidad.
451
pertenencia a aquél por motivos racistas, antisemitas u otros referentes a la
ideología, religión o creencias, situación familiar, la pertenencia de sus
miembros a una etnia, raza o nación, su origen nacional, su sexo, orientación o
identidad sexual, por razones de género, enfermedad o discapacidad, o a
quienes hayan participado en su ejecución.
Los hechos serán castigados con una pena de uno a cuatro años de prisión
y multa de seis a doce meses cuando de ese modo se promueva o favorezca
un clima de violencia, hostilidad, odio o discriminación contra los mencionados
grupos.
452
preponderantemente los contenidos a que se refiere el apartado anterior, se
ordenará el bloqueo del acceso o la interrupción de la prestación del mismo.
351
European Hate Speech Laws. http://www.legal-project.org/issues/european-hate-speech-
laws
352
Public Order Act. Part III. http://www.legislation.gov.uk/ukpga/1986/64/part/III
453
abusivo o insultante, provocando en la otra persona acoso, alarma o
angustia353.
La Ley sobre el odio racial y religioso 2006 (Racial and Religious Hatred
Act 2006) modificó la Ley de Orden Público de 1986 añadiendo la Parte 3A,
que indica que "una persona que utiliza palabras o comportamientos
amenazantes, o muestra cualquier material escrito amenazante, es culpable de
un delito si lo que se propone es fomentar el odio religioso".354
353
Criminal Justice and Public Order Act 1994.
http://www.legislation.gov.uk/ukpga/1994/33/contents
354
Racial and Religious Hatred Act 2006. http://www.legislation.gov.uk/ukpga/2006/1/contents
355
Criminal Justice and Immigration Act 2008)
http://www.legislation.gov.uk/ukpga/2008/4/pdfs/ukpga_20080004_en.pdf
454
expresen falta de respeto hacia una etnia o grupo similar en cuanto a su raza,
356
color de piel, origen nacional o étnico, la fe o la orientación sexual”.
356
The Swedish Penal Code (English), chapter 16, section 8.
http://www.sweden.gov.se/content/1/c4/15/36/d74ceabc.pdf
357
Turienzo, A. (2015). El delito de negación del holocausto. InDret. Revista para el Análisis del
Derecho.
455
5.3 Cuestiones relacionadas con el ciberterrorismo.
456
la población. Tipificará, así, como delito de terrorismo el desplazamiento al
extranjero para incorporarse a una organización terrorista o colaborar con ella.
457
racismo, xenofobia o discriminación, motivadas por la intolerancia respecto a
distintas opiniones, creencias o confesiones religiosas.
CIBERTERRORISMO
● Considera delito que una persona que esté a bordo de una aeronave en
vuelo «ilícitamente, mediante la fuerza o la amenaza del uso de la
fuerza, o cualquier forma de intimidación, se apodere de la nave o ejerza
control sobre ella» o intente hacerlo;
458
Protocolo complementario del Convenio para la represión del
apoderamiento ilícito de aeronaves de 2010
358
http://www.icao.int/secretariat/legal/Docs/beijing_protocol_multi.pdf. “Any person commits an
offence if that person unlawfully and intentionally seizes or exercises control of an aircraft in
service by force or threat thereof, or by coercion, or by any other form of intimidation, or by any
technological means.”
359
Para consultar una sencilla descripción del acrónimo SCADA, consultar
http://es.wikipedia.org/wiki/SCADA
360
Para más información sobre las capacidades de STUXNET pueden consultarse múltiples
fuentes. Por ejemplo: http://www.symantec.com/es/mx/page.jsp?id=stuxnet
459
una amenaza que ha de ser enfrentada desde el ámbito Penal y de la
cooperación internacional.
460
La lucha contra un sistema tan complejo ha de apoyarse en un uso
intensivo de los sistemas de información y la cooperación entre las formas
políticas clásicas de tal forma que puedan disponer de herramientas con las
que enfrentarse a actividades que, en la mayoría de las ocasiones, tienen un
carácter transnacional.
361
Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las
infraestructuras críticas. Infraestructuras críticas: las infraestructuras estratégicas cuyo
funcionamiento es indispensable y no permite soluciones alternativas, por lo que su
perturbación o destrucción tendría un grave impacto sobre los servicios esenciales.
362
El sistema hawala es un canal informal de transferencia de fondos de un lugar a otro a
través de proveedores de servicios conocidos como hawaladars. Por lo general la mayor parte
de las transacciones son llevadas a cabo por trabajadores inmigrantes que viven en países
desarrollados, el sistema puede utilizarse también para remitir fondos desde un país en
desarrollo, aunque la finalidad de la transferencia sea diferente.
461
medio del uso de la transferencia de fondos por medios analógicos a través de
sistemas de confianza personal para el control de los fondos transferidos.
363
Este Convenio aún no ha entrado en vigor. Su aprobación tuvo lugar en abril de 2005, se
abrió a la firma el 14 de septiembre de 2005 y entrará en vigor cuando haya sido ratificado por
22 Estados Miembros. Al 25 de septiembre de 2006, ha recibido 107 firmas y seis
ratificaciones: Austria, Eslovaquia, Kenya, Letonia, México y la República Checa).
462
Convenio para la represión de actos ilícitos relacionados con la aviación
civil internacional , 2010 (Nuevo Convenio de Aviación Civil)
● Tipifica como delito el acto de utilizar aviones civiles como armas para
causar la muerte, lesiones o daños;
463
MARCO NORMATIVO EUROPEO
464
las medidas necesarias para incluir una serie de actos dolosos como
delitos ligados a actividades terroristas, así como tipificar como delito la
complicidad, inducción y tentativa a cometer un delito contemplado en el
nuevo articulado desarrollado por esta decisión marco.
465
MARCO NORMATIVO ESPAÑOL
Algunas de las medidas y herramientas con las que se cuenta pasan por
la eliminación de las páginas webs con contenidos de índole terrorista.
EUROPOL
364
http://www.lamoncloa.gob.es/documents/20131332estrategiadeciberseguridadx.pdf
365
http://www.boe.es/diario_boe/txt.php?id=BOE-A-2015-3439
366
http://www.boe.es/diario_boe/txt.php?id=BOE-A-2015-3440
367
Council Conclusionsoncooperation to combatterrorist use of the Internet (Checkthe Web),
Brussels, 29 May 2007, 8457/3/07, REV 3.
466
agrupar datos sobre la propaganda islamista debiendo “replicarse para ofrecer
un portal de la UE para el intercambio de buenas practicas, análisis y
369
evaluaciones en relación con el uso de Internet” por personas y grupos
asociados a la actividad terrorista.370
La plataforma Check the Web contiene listas de enlaces a sitios web con
contenido de índole terroristas que están controlados por los agentes de policía
y servicios de inteligencia de los Estados Miembros así como por EUROPOL;
información adicional que abarca conocimientos lingüísticos especiales,
pericias técnicas, posibilidades de acción legal contra los sitios web terroristas;
listas de anuncios por parte de organizaciones terroristas; resultados de la
evaluación por parte de cada Estado Miembro para evitar la duplicación del
trabajo.371 Dicho esto, el objetivo de la plataforma Check the Web reside en la
creación de sinergias entre los Estados Miembros en el análisis de las
actividades en línea de terrorismo islamista principalmente.372
368
EUROPOL ha sido designado para construir esta herramienta esencial que facilita
significativamente el aumento de la cooperación entre los Estados Miembros en el seguimiento
y evaluación de sitios web de terroristas islamistas, vista como una plataforma técnica para el
intercambio de información que los propios Estados deberán facilitar y a la que tendrán acceso
los usuarios que hayan sido designados personas de contacto de cada Estado Miembros como
expertos en la materia.
369
Panorama de EUROPOL, Informe General sobre las actividades de EUROPOL, Sin
clasificación – Nivel de protección básica, Fichero Nº. 1423-74r2, p. 85.
370
En relación a este último aspecto, cabe mencionar el planteamiento de EUROPOL como una
de sus estrategias 2010 -2014 en lo que respecta una respuesta más flexible a las necesidades
de los Estados Miembros en el desarrollo de esta nueva aplicación. Estrategia de EUROPOL
2010 – 2014, 2009, Fichero Nº. 1424-73, Meta 4, 4.2.
371
Council Conclusionsoncooperation to combatterrorist use of the Internet ("Checkthe Web"),
Brussels, 29 May 2007, 8457/3/07 REV 3.
372
EUROPOL REVIEW 2013, General Reporton EUROPOL Activities, p. 57.
467
supervisada por COSI373 y EUROPOL asumirá la responsabilidad de esta
nueva plataforma que deberá estar operativa empezando con el mes julio de
2015.374 En principio se prevé que las tareas de esta unidad comprenderán las
siguientes líneas de actuación quedando abierta a la evolución del proyecto375:
6 VARIOS
Conservación de Datos:
373
COSI – Comité Permanente de Seguridad Interior. Council of theEuropeanUnion, Brussels,
7 April 2015, 7719/15.
374
Council of theEuropeanUnion, Justice and Home AffairsBrussels, 12 and 13 March 2015,
7178/15.
375
Council of theEuropeanUnion, Brussels, 2 March 2015, 6606/15, Fightagainstterrorism:
follow-up to thestatement of 12 FebruarybytheMembers of theEuropean Council and to the Riga
JointStatement of 29 JanuarybytheMinisters of Justice and Home Affairs of the EU
468
administrativos, deban ser objeto de registro permanente, estarán sujetos al
régimen general de la presente Ley.
469
conformidad con los artículos 18.3 y 55.2 de la Constitución, debiendo adoptar
las medidas técnicas necesarias.
R.D. 424/2005:
Junto con los datos previstos en los apartados anteriores, los sujetos
obligados deberán facilitar, salvo que por las características del servicio no esté
a su disposición, información de al situación geográfica del terminal o punto de
terminación de red origen de la llamada, y la del destino de la llamada, en caso
de servicios móviles, se proporcionará una posición lo más exacta posible del
punto de la comunicación y, en todo caso, la identificación, localización y tipo
de la estación base afectada.
470
realizará preferentemente en salas con acceso restringido que garantice la
confidencialidad en los términos del artículo 92. En cualquier caso, se deberá
garantizar el secreto de las comunicaciones, para lo que deberán adoptarse las
medidas técnicas necesarias.
Sin perjuicio de esta obligación, una vez que la autoridad judicial haya
autorizado la orden de interceptación, el agente facultado podrá enviar, por
adelantado, una copia de la orden de interceptación a través de un canal
seguro.
471
En este caso, el agente facultado deberá remitir la orden de
interceptación legal original en un plazo máximo de 15 días, desde que
tenga lugar el envío de este adelanto, si bien las partes (agente facultado y
sujeto obligado) podrán acordar expresamente otro plazo.
472
cargo de un número telefónico portado así como de posibles procedimientos de
portabilidad en curso, al gestor encargado de la operación de la entidad de
referencia o base de datos que pueda proporcionar la información requerida de
acuerdo a las especificaciones vigentes y aprobadas por la Comisión del
Mercado de las Telecomunicaciones
CONSERVACIÓN DE DATOS
Ley 25/2007
473
– Datos necesarios para identificar el equipo de comunicación de
los usuarios o lo que se considera ser el equipo de comunicación.
474
– Los miembros de las Fuerzas y Cuerpos de Seguridad,
cuando desempeñen funciones de policía judicial, de acuerdo
con lo previsto en el artículo 547 de la Ley Orgánica 6/1985, de 1
de julio, del Poder Judicial.
475
• DISPOSICIÓN ADICIONAL ÚNICA. Servicios de telefonía mediante
tarjetas de prepago:
1.- INTRODUCCIÓN
Del mismo modo, el uso obligatorio de TLS para el cifrado del canal, permite
salvaguardar la privacidad de los contenidos transferidos por la red.
Se trata, por tanto, de una revisión del protocolo HTML 1.1 con los fines
expuestos y que, ya ponemos de manifiesto, ha sido abandonado por Google
al ser integradas la mayoría de sus funcionalidades en la revisión 2.0 del
protocolo de transferencia de páginas antedicho.
476
2.- BREVE DESCRIPCIÓN DEL PROTOCOLO.
376
Protocolo TLS: https://es.wikipedia.org/wiki/Transport_Layer_Security
477
– Al utilizar una única conexión TCP por dominio a través de la cual
se enruta toda la información intercambiada con dicho dominio,
minimiza la sobrecarga introducida por el 3-way handshake de
TCP.
478
que son transferidos por la red frente a intentos de acceso a los mismos por
parte de personas, físicas o jurídicas, no autorizadas.
479
4.- ANÁLISIS DE CONFIGURACIONES DE SERVICIO.
480
Fuente: (Díaz, 2014)
.
Se trataría de un caso similar al anterior dado que el los metadatos de
navegación también quedarían almacenados en el proxy de intermediación
aunque las comunicaciones entre el cliente y el proxy se realizarían con la
seguridad y eficiencia del protocolo SPDY.
Todo lo antedicho con respecto al posible perfilado a través del estudio de los
metadatos asociados a los patrones de navegación sería de aplicación a este
caso. No se introduce ninguna mejora sustancial en cuanto a la privacidad del
usuario.
481
Volvemos a describir patrones similares a los de los dos casos anteriores. El
proxy de intermediación almacenará todos los metadatos de navegación del
usuario por lo que será posible perfilar el patrón de uso del mismo. La
información entre sistemas viaja cifrada pero ello no influye en el
almacenamiento de los metadatos de navegación en el servidor proxy.
482
intercambio de información entre el cliente y el servidor final por la acción del
propio protocolo. No obstante lo antedicho, en lo que se refiere a la privacidad,
no ocurre de la misma manera dado que, una vez más, los metadatos de
navegación quedan depositados en el proxy de intermediación para su
explotación y perfilado.
Como conclusión técnica final del análisis de todos los escenarios posibles de
uso usando entornos de protocolo seguro, tanto puros SPDY como híbridos
con HTTPS o puros HTTPS, establecemos que el uso de este protocolo
supone una mejora en la eficiencia de acceso a los contenidos que, en algunos
casos puede superar el 60%. Del mismo modo, el uso de TLS de forma
obligatoria supone una mejora en la seguridad del canal de comunicaciones
aunque ésta es menos evidente que la de la eficiencia.
483
5.- Análisis, desde el punto de vista jurídico, de las implicaciones
del uso del protocolo SPDY.
Una vez estudiados los posibles casos de uso en que puede operar el
protocolo SPDY hemos llegado a la conclusión de que su principal orientación
se dirige a la mejora de la eficiencia en la transferencia de información siendo
el problema de la seguridad y aún menos, el de la privacidad, cuestiones de
carácter secundario en el desarrollo de este protocolo.
Nos parece importante señalar, a este respecto, que la Gran Sala del Tribunal
de Justicia de la Unión Europea379 ha rechazado el argumento de que los
378
Véase, en particular, Grupo de Trabajo del artículo 29, Opinión 4/2007 sobre el concepto de “datos
personales”, 20 de junio de 2007, WP136.
Disponible en http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2007/wp136_en.pdf. Véase
también Grupo de Trabajo del artículo 29, Opinión 04/2014 sobre la vigilancia de las comunicaciones
electrónicas para propósitos de inteligencia y seguridad nacional, 10 de abril de 2014, WP215.
Disponible en
http://ec.europa.eu/justice/dataprotection/article29/documentation/opinionrecommendation/files/20
14/wp215_en.pdf.
379
Véase: Digital Rights Irlanda v. Irlanda, Asuntos acumulados C-293/12 y C-594/12, 8 de abril de 2014,
párr. 25-31: “En tales circunstancias, a pesar de que, como se desprende..., la Directiva no permite que
se mantenga el contenido de las comunicaciones o de la información consultada usando una red de
comunicaciones electrónicas, no cabe excluir que la conservación de los datos en cuestión pueda tener
un efecto en el uso, por los suscriptores o usuarios registrados, de los medios de comunicación a que se
refiere dicha Directiva y, en consecuencia, en el ejercicio de la libertad de expresión garantizada en el
artículo 11 de la Carta. La conservación de datos a los efectos de su posible acceso por las autoridades
nacionales competentes...afecta directa y específicamente la vida privada y, en consecuencia, los
derechos garantizados en el artículo 7 de la Carta. Por otra parte, esa conservación de datos también se
rige por el artículo 8 de la Carta, pues, es constitutivo del procesamiento de datos personales en el
484
“metadatos” deben tener una protección menor que el “contenido” de las
comunicaciones en el contexto del artículo 7 de la Carta de los Derechos
Fundamentales de la Unión Europea.
REINO UNIDO
sentido de dicho artículo y, por tanto, necesariamente tiene que satisfacer los requisitos de protección
de datos derivadas del artículo”.
Véase también el párr. 37: “Es preciso señalar que la interferencia causada por la Directiva 2006/24 a los
derechos fundamentales establecidos en los artículos 7 y 8 de la Carta es, como ha señalado el Abogado
General, en particular en los párrafos 77 y 80 de su Opinión, de amplio alcance y debe ser considerado
como particularmente grave”, haciendo referencia a la Opinión del Abogado General sobre la cuestión
(emitido el 12 diciembre de 2013). El artículo 7 de la Carta de los Derechos Fundamentales de la UE
establece que “Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de
sus comunicaciones”.
485
Las clasificaciones de seguridad indican la sensibilidad de la información
(en términos de la probable repercusión resultante de compromiso, pérdida o
mal uso) y la necesidad de defenderse de un perfil de amenazas aplicables.
486
perjudicial de la información relativa a la seguridad o inteligencia, defensa,
relaciones internacionales, el crimen o poderes especiales de investigación, o
de información confidencial recibida de un estado extranjero o de una
organización internacional. Con respecto a cada tipo de información, la OSA se
describe el tipo de daño que hay, o que pudiera haber, de ocurrir una
divulgación no autorizada. La OSA también especifica quién es capaz de
cometer delitos en virtud de la misma. Los diferentes delitos se aplican a:
miembros de los servicios de seguridad e inteligencia; personas notificadas con
arreglo al artículo 1 de la OSA; Funcionarios de la Corona; contratistas del
gobierno; así como cualquier persona.
487
entiendan plenamente el impacto de esta legislación y cómo se relaciona con
su papel.
ALEMANIA
488
Verschlusssache - Confidencial: El compromiso de esta información
puede ser perjudicial para los intereses de la República Federal de Alemania o
uno de sus estados federados.
SUECIA
489
permitió consultar, publicar e imprimir cualquier documento en posesión del
gobierno central.
490
cuestiones que afectan a estos sistemas de investigación:
fuentes, organización, medios técnicos empleados…
SUECIA
491
pasen doces meses desde su obtención. Toda la información que obtenga el
FRA de un individuo personal que carezca de valor tienen la obligación de ser
eliminado inmediatamente (punto 7 del SFS 2008:717) y tienen la obligación de
notificar a los individuos que sean monitorizados (apartado 11a del SFS
2008:717 actualizado en la SFS 2009:967).
492
- Mejorar y agilizar los procedimientos para el aseguramiento de datos a
nivel nacional (Artículo 16) y a nivel internacional (Artículo 29),
incluyendo la divulgación parcial de datos de tráfico (Artículos 17 y 30)
380
Dado el actual debate entre prueba y evidencia, el propio Consejo de Europa prefirió
emplear el término “evidencia”.
493
Principio 2 - Documentar todo el procedimiento: todas las medidas y
procedimientos adoptados durante la obtención y el análisis de las evidencias
electrónicas deben documentarse y quedar debidamente registradas.
494
Estos cinco principios clave, como en la propia guía se señala, fueron
dados en 2003, y diez años después, el Consejo de Europa (2013) los
actualizó, amparándose en la rápida evolución de la tecnología, estableciendo
los siguientes:
495
- Integridad: Debe contar la historia desde una perspectiva general,
objetiva y completa y no una visión particular.
496
B. Identificación y firma electrónica
381
Por ejemplo, la Agencia Notarial de Certificación (Ancert) nacida en julio de 2002 en el seno
del Consejo General del Notariado, desde marzo del 2004 emite certificados electrónicos
reconocidos ante notario a personas físicas, personas jurídicas, corporaciones privadas y
497
Española, que establece el derecho a utilizar los medios de prueba pertinentes
para nuestra defensa. En concreto, dos artículos son vitales en el estudio de la
prueba electrónica dentro de un marco procesal y penal: el artículo 26 del
Código Penal que señala que documento es "todo soporte material que
exprese o incorpore datos, hechos o narraciones con eficacia probatoria o
cualquier otro tipo de relevancia jurídica", y artículo 299 de la LEC permite
como medios probatorios admitidos en derecho "los medios de reproducción de
la palabra, el sonido y la imagen, así como los instrumentos que permiten
archivar y conocer o reproducir palabras, datos, cifras y operaciones
matemáticas llevadas a cabo con fines contables o de otra clase".
C. Antecedentes en España
corporaciones de Derecho Público cumpliendo con todos los requisitos impuestos por la Ley
59/2003 de 19 de diciembre de Firma Electrónica.
498
caso otorgará al documento el carácter de prueba, según considere de
garantizada su autenticidad e integridad entre otros aspectos.
499
dentro de lugar cerrado. Régimen de
entrada y registro.
Un ratón
Cables
Dispositivos de red
500
necesidad de cables (Wireless) como por ejemplo a través de bluetooth o
infrarrojos.
Impresiones
501
Fotografías relacionadas con los hechos investigados o que resulten
relevantes para la investigación y
o Componentes adicionales
502
Realizar entrevistas preliminares
503
Los ordenadores portátiles suelen tener una (o dos) baterías de repuesto
integradas. Estas baterías se recargan cuando el portátil está conectado a la
electricidad y cuando están cargadas pueden durar varias horas. A veces es
difícil determinar el estado de un portátil ya que no tienen ningún indicador que
nos indique si está en stand-by.
504
o Dejar constancia su estado: apagado
505
Situación C: No es posible determinar el estado original (encendido / apagado)
del dispositivo electrónico investigado.
Algunos indicadores que sirven para determinar la existencia de una red son:
o Servidores y
506
Recordar: Si se localizan equipos en red, contactar con un especialista en
informática-forense de la agencia o unidad y, cuando no sea posible, con
expertos externos de reconocido prestigio para recibir asesoramiento.
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para permitir a sus autoridades competentes ordenar o imponer de
otra manera la conservación rápida de determinados datos electrónicos,
incluidos los datos sobre el tráfico, almacenados por medio de un sistema
informático, en particular cuando existan razones para creer que los datos
informáticos resultan especialmente susceptibles de pérdida o de modificación.
3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para obligar al encargado de la custodia de los datos o a otra
persona encargada de su conservación a mantener en secreto la aplicación de
dichos procedimientos durante el plazo previsto en su derecho interno.
507
4. Los poderes y procedimientos mencionados en el presente artículo estarán
sujetos a lo dispuesto en los artículos 14 y 15.
508
obtenidas para recibir un certificado de sellado de tiempo que pudiera ser
utilizado posteriormente como prueba. El proceso es sencillo; se realiza una
petición de sellado del código fuente del sitio web donde está la evidencia
relevante para la investigación. Desafortunadamente, no existe ninguna
plataforma global fiable de este tipo. Existen algunas opciones de time
stamping de código abierto y muchos servicios comerciales TSA que pueden
ser suficientes para necesidades locales, pero aun no existen servicios seguros
globales.
Otra técnica para guardar los contenidos de un sitio web para volver a
ellos cuando sea necesario, es crear una copia offline de la página. Hay
herramientas automáticas que pueden realizar este trabajo. El software
HTTrack Website Copier descarga contenidos web y ficheros de todo tipo. La
herramienta puede modificar las rutas a los ficheros y páginas vinculadas al
código fuente de los documentos descargados para que el sitio web pueda ser
visualizado offline al completo. Este es un buen sistema para presentar
contenidos de una web en un juicio, pero el investigador debe tener presente
que el código fuente habrá sido modificado por la herramienta utilizada y que la
mayoría de veces las herramientas no son capaces de copiar el sitio web
completo con todos los enlaces.
Finalmente, no hay que olvidar el peso legal que tienen los notarios o
fedatarios públicos. Si tenemos acceso a ellos, simplemente debemos darles
acceso al material online que necesitamos como evidencia usando su
ordenador y conexión a Internet. Los países disponen de acuerdos que
relacionan legalmente los documentos notariales entre ellos. Simplemente
debemos asegurar, con anterioridad al proceso, que realmente queremos usar
la evidencia como prueba en un juicio.”
509
dispositivo electrónico físico sino en una variedad de servidores que en muchos
casos estarán descentralizados. Muchas veces ni siquiera el proveedor de
servicios en la nube sabe dónde están determinados datos y por lo tanto,
donde está el contenido electrónico susceptible de servir como evidencia en
una investigación. Otro aspecto interesante en relación con los sistemas de
computación en la nube es que los mismos pueden reemplazar la
infraestructura completa de un departamento IT de una organización.
510
Observar las listas de corrientes abiertas para localizar actividad
sospechosa
Embalaje
511
materiales que puedan producir electricidad estática como por
ejemplo las típicas bolsas de plástico.
Transporte
512
transporte para evitar daños. Por ejemplo, ubicar la CPU en el
suelo y las pantallas en los asiento con el cinturón de seguridad.
Depósito
- Control de acceso
513
o No almacenar los dispositivos electrónicos investigados en
habitaciones con tuberías mal aisladas, especialmente si están
ubicadas en el techo.
514
Registros transfronterizos (analizando igualmente los
supuestos previstos en el art. 32 del Convenio de
Budapest)
515
internacional o de la extradición, deberá velarse para que ambas
autoridades actúen coordinadamente mediante la adopción de un
procedimiento acelerado.
516
a. la identificación de la autoridad que solicita la conservación;
517
a. si la demanda se refiere a una infracción que el Estado requerido
considera de naturaleza política o vinculada a una información de
naturaleza política o;
518
a. si la demanda se refiere a una infracción que el Estado requerido
considera de naturaleza política o vinculada a una información de
naturaleza política o;
519
todas las acciones realizadas por Ivanov, las pulsaciones de teclado y todo el
tráfico de red. Asimismo también grabaron en video toda la entrevista con el
sujeto investigado. Finalizado el proceso Ivanov fue arrestado. La información
recogida por el FBI durante la prueba fue utilizada para acceder a los sistemas
intermedios a ubicados en Rusia a los que accedía Ivanov.
Una vez realizados los arrestos, el FBI utilizó los números de cuentas y
las contraseñas obtenidos a través del programa para conseguir acceso a los
datos almacenados en los ordenadores en Rusia utilizados por los sujetos
investigados. Cuando consiguieron acceder a estos datos el FBI descubrió
carpetas con datos correspondientes a las empresas que habían sido atacadas
en EE.UU. Durante esta operación se recuperaron más de 2.3 GB de daros de
los ordenadores de Ivanov, incluyendo las herramientas y los scripts utilizados
para conseguir acceder a las empresas atacadas382.
Los agentes del FBI procedieron sin obtener una autorización judicial
para ello. El servicio de seguridad federal de Rusia inició un procedimiento
penal contra el agente del FBI, Michael Schuler, por acceso no autorizado a
datos informáticos.
520
falsificación de documentos, instrucciones para hackear páginas web o acceder
a redes WiFi privadas, descarga de material protegido por la normativa de
propiedad intelectual: películas, música, series, libros, etc.
521
lo que podrían invocarse los arts. 23.d 1ª; 53, 61.3, 85, 93 y 97 del Real
Decreto 424/2005, de 15 de abril, por el que se aprueba el Reglamento sobre
las condiciones para la prestación de servicios de comunicaciones electrónicas,
el servicio universal y la protección de los usuarios. El auto judicial que acuerde
todo ello, deberá ser razonado y proporcionado atendiendo a los bienes
jurídicos en juego (arts. 8.5 y 11.4 de la LSSICE) y ordenará dirigir
mandamiento a las ISP para que lo antes posible tomen las medidas de
restricción acordadas en dicho auto (art. 11.1 de la LSSICE). Las compañías
de telecomunicaciones (ISP, en definitiva) están, como es lógico, obligadas a
materializar a su costa esas actuaciones de retirada de contenidos (art. 33 de
la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones)384.
384
Álvarez, J. (2011) Aspectos materiales y procesales respecto a la retirada de contenidos
ilícitos en Internet, disponible en http://alvarezabogado.blogspot.com.es/2011/10/aspectos-
materiales-y-procesales.html
385
Guía legal. Protección del Derecho al Honor, a la intimidad y a la propia imagen en Internet.
INCIBE.
522
- Solicitud formal a los propietarios de las páginas web que albergan
dichos contenidos de retirada inmediata de los mismos, poniendo en su
conocimiento que dicha información constituye un delito tipificado en el
Código Penal (artículos 205 y 208 de dicho código que regula los
comentarios de naturaleza injuriosa o calumniosa).
386
Cotino, L. (2009). El problema de la responsabilidad por los contenidos ilícitos en la web 2.0
y algunas propuestas de solución. Disponible en
http://documentostics.com/component/option,com_docman/task,doc_view/gid,1478/
523
A ello, al menos en parte, pretende dar respuesta el art. 11.2 de la
LSSICE al referirse al impedimento de acceso en España a una página web,
señalando que, en estos supuestos, el juez puede ordenar a los prestadores de
servicios de intermediación establecidos en España suspender el
correspondiente servicio, o eliminar determinados contenidos. Esta medida es
posible, ya que el ISP sólo ejerce una labor de intermediación de
infraestructura de carácter técnico, limitándose a impedir que por sus líneas de
acceso entren los contenidos ilícitos determinados por el Juez, provenientes
del extranjero. En el marco de la UE es esencial, en materia de cooperación
judicial, el Convenio de asistencia judicial en materia penal entre Estados
miembros, de 29 de mayo de 2000, y el art. 8 de la LSSICE que permite a un
juez español actuar sobre ISP del resto de países del Espacio Económico
Europeo, incluso, de forma directa en casos de urgencia387.
387
Álvarez, J. (2011) Aspectos materiales y procesales respecto a la retirada de contenidos
ilícitos en Internet, disponible en http://alvarezabogado.blogspot.com.es/2011/10/aspectos-
materiales-y-procesales.html
524
La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos
(LOPD), permite a un órgano de naturaleza administrativa, en este caso, la
Agencia Española de Protección de Datos, la tutela de derechos como el de
cancelación o de oposición frente a tratamientos de datos personales, estando
habilitado el citado órgano a ordenar la cesación de tratamientos (art. 37.1.f
LOPD); y la inmovilización de ficheros que contengan datos (una página web
que contenga una relación de datos de personas físicas identificadas e
identificables, por ejemplo), tal y como prevé el art. 49 de la meritada Ley
Orgánica.
388
http://estaticos.elmundo.es/documentos/2014/11/05/lpi.pdf
525
se niegue a la retirada de contenidos, la Sección Segunda podrá usar
herramientas para ello, enfrentándose los responsables a multas de hasta
600.000 euros (art. 158.6) en caso de incumplimiento reiterado (aparición de
dos más veces de enlaces a contenidos a obras no autorizadas), según la
modificación introducida por la Comisión de Cultura del Senado389. La Sección
Segunda puede pedir también a intermediadores, servicios de alojamiento web,
de pago y de publicidad su colaboración para suspender su colaboración con
un sitio declarado infractor o 'asfixiarle' económicamente (Art. 158 5). Por
último, la reforma mantiene conductas declaradas como “infractoras”,
permitiendo ordenar el bloqueo del sitio web empresas proveedoras de
conexión a Internet, con previa autorización judicial, y si, además el sitio web
dispone de una dirección bajo el dominio nacional “.es” la Sección Segunda
puede además ordenar a la autoridad registradora de dominios responsable
(RED.es) que cancele dicho dominio por un plazo de, al menos, seis meses390.
389
http://estaticos.elmundo.es/documentos/2014/10/15/informe_ponencia_senado.PDF
390
http://www.elmundo.es/tecnologia/2014/10/29/5450b3caca4741943c8b4572.html
391
Protección de los datos personales
http://infoleg.mecon.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm
526
cada caso según los criterios de exactitud, relevancia pública y obsolescencia.
Adecua los derechos de cancelación y oposición a Internet. No es incompatible
con la libertad de expresión ni tampoco con el derecho a recibir información392.
392
La UE obliga a Google a retirar enlaces con información lesiva.
http://sociedad.elpais.com/sociedad/2014/05/12/actualidad/1399921965_465484.html
393
La Audiencia Nacional reconoce por primera vez el ‘derecho al olvido’
http://politica.elpais.com/politica/2015/01/23/actualidad/1422015745_590889.html
527
- Resultados por países de solicitudes de Derecho al Olvido por países394.
Fuente: El País.
394
La Audiencia Nacional reconoce por primera vez el ‘derecho al olvido’
http://politica.elpais.com/politica/2015/01/23/actualidad/1422015745_590889.html
528
Régimen de bloqueo o limitación de acceso a determinadas páginas web
como las que fomentan la bulimia, anorexia
529
Al contrario que en España, Francia si existe una regulación en torno a
“Pro-Ana” y “Pro-Mía”, habiéndose aprobado en Abril de 2015 la creación de un
nuevo delito para reprimir la incitación a la delgadez excesiva a través de
páginas web que conllevará penas de cárcel de un año y una multa de 10.000
euros396.
396
Francia penará la incitación a la anorexia http://www.larazon.es/francia-penara-la-incitacion-
a-la-anorexia-AA9367741#Ttt1QyZSNBGGCJ2L
397
Holanda estudia imitar a Francia y vetar incitación a la anorexia en Internet.
http://www.lavanguardia.com/vida/20150403/54429654708/holanda-estudia-imitar-a-francia-y-
vetar-incitacion-a-la-anorexia-en-Internet.html
530
prestadores de servicios incluidos los que actúen como intermediarios en la
transmisión de contenidos por las redes de telecomunicaciones, las
comunicaciones comerciales por vía electrónica, la información previa y
posterior a la celebración de contratos electrónicos, las condiciones relativas a
su validez y eficacia y el régimen sancionador aplicable a los prestadores de
servicios de la sociedad de la información."
531
el Art 8 de la LSSICE relativo a las “Restricciones que se imponen a la
prestación de servicios”:
532
jurídicos de los servicios de la sociedad de la información, en particular el
comercio electrónico en el mercado interior”, o Directiva sobre Comercio
Electrónico (DCE), establece que:“Las exenciones de responsabilidad
establecidas en la presente Directiva sólo se aplican a aquellos casos en que la
actividad del prestador de servicios de la sociedad de la información se limita al
proceso técnico de explotar y facilitar el acceso a una red de comunicación
mediante la cual la información facilitada por terceros es transmitida o
almacenada temporalmente, con el fin de hacer que la transmisión sea más
eficiente. Esa actividad es de naturaleza meramente técnica, automática y
pasiva, lo que implica que el prestador de servicios de la sociedad de la
información no tiene conocimiento ni control de la información transmitida o
almacenada”.
533
consentimiento o el de su representante legal, de acuerdo con la normativa
vigente. En todo caso, está prohibida la difusión del nombre, la imagen u otros
datos que permitan la identificación de los menores en el contexto de hechos
delictivos o emisiones que discutan su tutela o filiación”.
Por otro lado, la Ley Orgánica 1/1996 de Protección Jurídica del Menor,
Art. 4 expone que “Los menores tienen derecho al honor, a la intimidad
personal y familiar y a la propia imagen. Este derecho comprende también la
inviolabilidad del domicilio familiar y de la correspondencia, así como del
secreto de las comunicaciones. La difusión de información o la utilización de
imágenes o nombre de los menores en los medios de comunicación que
puedan implicar una intromisión ilegítima en su intimidad, honra o reputación, o
que sea contraria a sus intereses, determinará la intervención del Ministerio
Fiscal, que instará de inmediato las medidas cautelares y de protección
previstas en la Ley y solicitará las indemnizaciones que correspondan por los
perjuicios causados”.
398
Article 8: Everyone has the right to respect for his private and family life, his home and his
correspondence. There shall be no interference by a public authority with the exercise of this
right except such as is in accordance with the law and is necessary in a democratic society in
the interests of national security, public safety or the economic well-being of the country, for the
prevention of disorder or crime, for the protection of health or morals, or for the protection of the
rights and freedoms of others.
399
Article 16: No child shall be subjected to arbitrary or unlawful interference with his or her
privacy, family, or correspondence, nor to unlawful attacks on his or her honour and reputation.
The child has the right to the protection of the law against such interference or attacks.
534
esto la Convención expone en su Artículo 4400 que “Los Estados Partes
adoptarán todas las medidas administrativas, legislativas y de otra índole para
dar efectividad a los derechos reconocidos en la Convención (...) hasta el
máximo de los recursos de que dispongan”.
REINO UNIDO
400
Article 4: States Parties shall undertake all appropriate legislative, administrative, and other
measures for the implementation of the rights recognized in the present Convention. With
regard to economic, social and cultural rights, States Parties shall undertake such measures to
the maximum extent of their available resources and, where needed, within the framework of
international co-operation
535
En cuanto a los requisitos de seguridad, se recogen en el documento
Remote gambling and software technical standards (RTS) de abril de 2015 en
el que se exige el cumplimiento de la ISO/IEC 27001:2013 para la realización
de auditorías anuales por terceras partes. Dichos requisitos se recogen en el
apartado 5 del RST donde aparecen los estándares de seguridad del ISO/IEC
27001:2013 que se han de cumplir. Estos puntos son los siguientes:
o Gestión de activos
o Control de acceso
o Criptografía
o Conformidad
536
de intermediación (sólo salas de operaciones) y apuestas a distancia
(estándar) (plataforma remota)
o (a) Advertir al cliente potencial que los juegos de azar jugados por
menores de edad es un delito.
o (e) permitir que los sitios web de juego sean filtrados por el uso de
software empleado por adultos (como padres o en colegios) para
restringir el acceso de estos sitios.
o (f) En caso de que el cliente que deposite dinero sea residente del
Reino Unido empleando cualquier tipo de método de pago que no
sea una tarjeta de crédito, y a menos que el titular haya
establecido que un tercero ha llevado a cabo satisfactoriamente la
verificación de edad, se han de llevar a cabo los siguientes
procedimientos de verificación de la edad:
537
datos que contengan un listado de nombres y direcciones
de individuos mayores de 18 años.
538
(ii) seguir cada uno de los siguientes pasos, a menos que
no pueden ser razonablemente implementadas o, en el
caso del cuarto punto, en un período de más de 72 horas
sea requerido razonablemente:
539
o (h) en caso de que cualquier cliente que se registre para jugar
deposite dinero empleando una tarjeta de crédito, se debe llevar a
cabo la realización de un programa de controles aleatorios de los
usuarios de tarjetas de crédito para el cumplimiento de las
restricciones de edad.
SUECIA
PAÍSES BAJOS
ALEMANIA
540
proporcionado licencias a operadores online que tienen validez hasta el año
2018 (6 años de licencia).
6.10 Phishing
REINO UNIDO
541
multa que no exceda el máximo legal (o ambos) ; ( b ) en sentencia
condenatoria, a una pena de prisión no superior a 10 años o una multa
(o de ambos).
SUECIA
PAÍSES BAJOS
ALEMANIA
Artículos 202a, 263, 303a, 303b del Código Penal Alemán, Artículo 6 de
la Ley Alemana referente a los Servicios de la Sociedad de la
Información Artículo 28 Párrafo 4 de la Ley de Protección de Datos de
Alemania.
542
6.11 Sistemas y formas de verificación de la edad en la
creación de cuentas de correo, perfiles en redes
sociales…así como las sanciones penales y administrativas
contempladas en la legislación vigente.
REINO UNIDO
SUECIA
543
La creación de cuentas de correo electrónico, la edad mínima está
establecida en 13 años, no se especifican políticas de verificación de la edad.
PAÍSES BAJOS
ALEMANIA
544
6.12 Especialización en Cibercrimen (ciberdelincuencia y
ciberterrorismo)
401
Cibercrimen: particularidades en su investigación y enjuiciamiento. Mª Concepción Rayón y
José Antonio Gómez (2014).
545
éxito de las investigaciones sobre todo en las que existe una implicación
internacional.402”
Así pues, es manifiesto que para afrontar este tipo de delitos, hay que
adentrarse en el ámbito supranacional, creando unidades de policía de
investigación especializada, a las que se debe dotar de los medios técnicos
necesarios para que la realización de su labor sea efectiva; de igual modo es
necesario (dado el dinamismo que caracteriza a este tipo de delitos) un
enjuiciamiento rápido y especializado de este tipo de conductas.
402
http://fiiapp.org/la-importancia-de-la-cooperacion-policial-en-materia-de-cibercrimen/
546
De acuerdo con el “National Institute of Justice”403,La pruebas digitales
deben ser examinadas sólo por aquellas personas formadas específicamente
para este propósito. Con la amplia variedad de dispositivos electrónicos en uso
hoy en día, y la velocidad a la que cambian, mantenerse al día puede ser una
labor muy difícil para la policía local.
No hay que olvidar que a día de hoy, el ciberdelito mueve más dinero
que el tráfico de armas y de drogas juntos, así que hay prestarle la debida
atención, para evitar impunidades por desconocimiento o ausencia de
formación de los profesionales que van a moverse en este terreno.
EUROPA
En Europa nos encontramos con varias instituciones que llevan a cabo labores
relacionadas con la especialización en la lucha contra el cibercrimen.
Así tenemos
403
http://www.nij.gov/nij/topics/forensics/evidence/digital/investigative-‐ tools/welcome.htm
404
http://www.icfs.uam.es/tot/
547
CEPOL.405 (Europea Police College): Es una agencia de la UE dedicada
a ofrecer formación y oportunidades de aprendizaje a los agentes
policiales en asuntos de gran importancia para la seguridad de la Unión
Europea y sus ciudadanos. Uno de estos asuntos es la lucha contra el
cibercrimen
ECTEG406 (European Cybercrime Training and Education Group). Es un
grupo dedicado a dar formación en materia de cibercrimen a miembros
de los Estados de la Unión Europea, fuerzas y cuerpos de seguridad de
dichos estados, cuerpos policiales internacionales, y organismos
privados.
EUROPOL (J-CAT), en materia policial europea, se comenzó ya en 2014
con el proyecto J-CAT (Joint Cybercrime Action Task Force, o Grupo de
Acción Contra el Cibercrimen), enmarcado dentro de la Unidad de lucha
contra el Cibercrimen de Europol (EC3407 (European Cyber Crime
Center)), creado en 2013. EN EL J-CAT participan unidades
especializadas en la investigación de delitos informáticos de países tales
como: España, EEUU (FBI y Servicio Secreto), Reino Unido, Italia,
Australia, Colombia, Canadá, Holanda, Alemania, Austria y Francia
Se creó también la Red Judicial Europea (EUROJUST)408, en el año
2002. Ello supone la existencia de una unidad de cooperación judicial de
la Unión Europea, que entre otros cometidos tiene Intensificar la lucha
contra la ciberdelincuencia y el uso delictivo de Internet por grupos del
crimen organizado.
405
https://www.cepol.europa.eu/who-we-are/european-police-college/about-us
406
http://www.ecteg.eu/
407
https://www.europol.europa.eu/ec3
408
http://eurojust.europa.eu/Pages/languages/es.aspx
548
• ALEMANIA
Especialización judicial en materia de cibercrimen
549
En el Land de Niedersachsen (Baja Sajonia), para un mejor control de
determinados tipos de delitos, se agruparon las responsabilidades de
procedimiento penal en los llamados puestos centrales o fiscalías principales
(Schwerpunktvertantwaltschaft), que son responsables de lidiar con tipos
concretos de crímenes. De esta forma, un ejemplo de puesto central sería la de
“Criminalidad relacionada con ordenadores e Internet” en las fiscalías de
Göttingen, Osnabrück y Verden.
• BÉLGICA
Especialización judicial en cibercrimen
Nada hay en la legislaición Belga411 que indique que deba existir en Bélgica un
órgano judicial especializado en materia de cibercrimen o ciberdelito, si bien es
cierto que los nuevos fiscales tienen un curso de especializacaión en esta
materia impartido por la Fiscalía de 3 días de duración.
409
http://www.bka.de/DE/Home/homepage__node.html?__nnn=true
410
http://www.bka.de/nn_205932/DE/DasBKA/Organisation/SO/organisationSO__node.html?__
nnn=true
411
http://justice.belgium.be/fr/service_public_federal_justice/organisation/organigramme/
550
Especialización en materia de cibercrimen de unidades policiales
412
Información disponible en la página de “Politie”: Federal Computer Crime Unit:
http://www.police.be/fed/fr/a-propos/directions-centrales/federal-computer-crime-unit
551
3. "Búsqueda en Internet " sección que se encarga de establecer el punto
de contacto central para las denuncias de crímenes en Internet, estas
denuncias se reciben a través de la web www.ecops.be. Esta sección
también trabaja en estrecha colaboración con otros servicios centrales
del FBI.
4. "Inteligencia" es la sección responsable de la gestión de la información
y la creación de imágenes en delitos informáticos.
Por otro lado, cuando se recibe una denuncia en esta Unidad existen diferentes
posibilidades:
552
- Una lucha eficaz contra todas las formas de delincuencia a través de la
especialización de las TIC, la prevención, las intervenciones proactivas,
el impacto negativo de esta forma de delincuencia, con el fin de que su
efecto sea el menor posible. De igual modo, los servicios prestados
deben ser de impecable calidad procesal y técnica y deben cubrir el
territorio belga en su totalidad.
En este sentido es crucial la utilidad que pueden tener los resultados de las
encuestas para los propios investigadores y magistrados. Así mismo, los
servicios prestados deben ajustarse preferentemente a un enfoque
multidisciplinario que tenga en cuenta el equilibro entre costes y beneficios.
• REINO UNIDO
B) Escocia
553
ministerial del Gobierno de Escocia, es el responsable de la administración del
sistema judicial del país.
- Public Prosecution Service for Northern Ireland para Irlanda del Norte
Estos tres cuerpos fiscales se encargan de tratar con casos que tienen
que ver con cibercrimen, aunque no sea de forma especializada.
413
http://www.nationalcrimeagency.gov.uk/about-us/what-we-do/national-cyber-crime-unit
554
la respuesta del Reino Unido a la delincuencia cibernética, coordinando la
respuesta nacional ante las graves ciberamenazas.
• EE.UU
414
http://www.coloradotech.edu/degrees/bachelors/cybercrime-investigation
555
En agosto de 2007, se celebraron las clases inaugurales con el personal del
Servicio Secreto para participar como instructores y supervisores. Todos los
cursos de formación del NCFI, así como viajes, alojamiento para los asistentes,
se ponen a disposición a través de fondos del Departamento de Seguridad
Nacional. Al finalizar la capacitación, los asistentes cuentan con todos los
equipos informáticos, hardware, software, manuales, y las herramientas
necesarias para llevar a cabo las investigaciones y exámenes forenses de los
crímenes electrónicos.
556
CCIPS se encargan de realizar regularmente investigaciones complejas,
resolver los problemas legales y de investigación únicas planteadas por las
tecnologías informáticas y de telecomunicaciones emergentes; litigar casos;
proporcionar apoyo en litigios a otros fiscales; entrenar federales, estatales, y
las fuerzas del orden locales; comentar y proponer legislación; e iniciar y
participar en los esfuerzos internacionales para luchar contra la delincuencia
informática y la propiedad intelectual.
557
o sospechoso de tráfico de red
o Compromisos Internos
o Redes Sociales / Intrusiones Cuenta Correo
• ESPAÑA
415
http://www.policia.es/org_central/judicial/udef/bit_quienes_somos.html
558
encuadrada en la Unidad de Delincuencia Económica y
Fiscal (UDEF) que es el órgano de la Dirección General de
la Policía y de la Guardia Civil encargado de la
investigación y persecución de las actividades delictivas,
de ámbito nacional e internacional, en materia de
delincuencia económica y fiscal, así como la coordinación
operativa y apoyo técnico a las respectivas Unidades
Territoriales. Nuestra misión consiste en obtener las
pruebas, perseguir a los delincuentes y poner a unas y
otros a disposición judicial.
G.D.T. 416(Grupo de delitos telemáticos de la Guardia Civil).
El Grupo de Delitos Telemáticos (GDT) fue creado para
investigar, dentro de la Unidad Central Operativa de la
Guardia Civil, todos aquellos delitos que se cometen a
través de Internet. Su origen se remonta al año 1996,
cuando se constituyó el Grupo de Delitos Informáticos
(GDI) para atender a las pocas denuncias que había
entonces por los llamados delitos informáticos. Su buen
hacer y el crecimiento exponencial de usuarios de la red,
propiciaron el crecimiento del grupo, que pasó a llamarse
Departamento de Delitos de Alta Tecnología (DDAT),
asumiendo como nueva competencia el fraude en el sector
de las telecomunicaciones. Con la socialización de Internet
y el crecimiento de los hechos delictivos, se amplía el
abanico de competencias de investigación, que alcanza
a todas aquellas conductas delictivas realizadas a través
de los sistemas de información o contra éstos, lo que se
conoce popularmente como el cibercrimen. El
departamento cambia de nombre por el actual, Grupo de
Delitos Telemáticos (GDT). Estos cambios se
acompañaron de la creación de los Equipos de
Investigación Tecnológica (EDITE,s) en cada uno de las
provincias de España. El esfuerzo principal del GDT y de
los EDITE,s ha sido, desde su creación, la investigación
de la delincuencia que se vale de las redes y sistemas
de información para su comisión. También cabe
destacar los esfuerzos que realizan para fomentar un uso
seguro de las nuevas tecnologías, consciente de que a la
larga este esfuerzo ayudará a minimizar el impacto de la
delincuencia.
U.C.O.417 (Unidad Central Operativa de la Guardia Civil).
Como Unidad específica de Policía Judicial, tiene como
misión investigar y perseguir los asuntos relacionados con
la delincuencia organizada, económica, internacional y
aquella otra cuyas especiales características así lo
aconsejen; así como el establecimiento y mantenimiento
416
http://www.guardiacivil.es/es/servicios/delitos_telematicos/index.html
417
http://www.guardiacivil.es/es/institucional/estructuraorganizacion/orgcentral/direcadjunope/
559
del enlace, coordinación y colaboración con otros servicios
afines, nacionales e internacionales.
• CANADÁ
En cuanto a formación, podemos reseñar el Instituto de Privacidad y
Cibercrimen que se encuentra en la escuela de Ted Rogers 419 de
administración. Los Proyectos de investigación del Instituto han sido
financiados por el Comisionado de privacidad del programa de contribuciones
418
https://www.fiscal.es/fiscal/publico/ciudadano/gabinete_prensa/noticias/detalle_noticia/!ut/p/a
0
/04_Sj9CPykssy0xPLMnMz0vMAfGjzOI9HT0cDT2DDbwM3E2NDRwtQs2CLV3cDAwsjPQLsh0
VASgGZC4!/?itemId=31403&tieneImagenes=0&tieneDocs=1
419
http://www.ryerson.ca/tedrogersschool/privacy/
560
de Canadá. El Instituto lleva a cabo trabajos de vigilancia, biometría, monitoreo,
robo de identidad, brechas de seguridad y redes sociales en línea, formando en
estos temas a través de foros, cursos y conferencias.
420
http://laws-lois.justice.gc.ca/eng/
561
También es misión del Tribunal la solución de controversias, promoviendo la
mediación y el arbitraje como una alternativa. Eso está en línea con la
tendencia general hacia la mediación que se ha mencionado en varios estudios
30.
recientes En la Universidad de Cornell, David Lipsky y el informe Ronald
Seeber en: "El uso de ADR en los Estados Unidos de Sociedades" se prefiere
que la mediación con el arbitraje de todo tipo de controversias. "La
interpretación de los datos del estudio sugieren que los encuestados
corporativos ver el uso de la mediación como ampliamente aplicable, mientras
31
que el uso de arbitraje es más específico a ciertos tipos de controversias" .
Las evaluaciones de los proyectos de mediación que implican los
consumidores cuentan una historia igualmente positiva acerca de la mediación.
Una gran mayoría de los participantes en el ADR Centro Proyecto Piloto
Ontario Corte se mostraron satisfechos con la mediación del Centro, aunque
sus casos no se establecieron, y más del 95% dijo que acudiría a la mediación
de nuevo. 32
El sitio Web Tribunal Ciber habla de nuevas formas de resolver los conflictos,
sin dar detalles de las mismas. Los procesos aparentemente se llevan a cabo
completamente on-line, pero no se dice nada acerca de cómo esto sería
diferente de una mediación más tradicional o el arbitraje en el mundo físico. .
421
http://www.rcmp-grc.gc.ca/qc/services/gict-itcu/accueil-gict-itcu-home-eng.htm
562
"C" Division Integrated Technological Crime Unit (ITCU) includes police
investigators and civilian members and is responsible for investigating computer
crimes of national or international scope and providing technical assistance to
other investigative units. El ITCU investiga delitos tales camo el acceso no
autorizado a ordenadores o redes electrónicas, o posesión de equipos o
contraseñas que faciliten estos delitos.
563
energía y servicios públicos como energía
eléctrica, gas natural y oleoductos; comunicaciones
como las telecomunicaciones y sistemas de
radiodifusión
422
http://www.antifraudcentre.ca/index-eng.htm
564
6.13 Ciberseguridad: requisitos de las empresas o
profesionales que prestan estos servicios, limitaciones,
inscripción en registros administrativos, seguros
obligatorios, responsabilidades civiles y penales….
Por otro lado, desde el gobierno de Reino Unido y con el apoyo del
sector privado, se ofrece a las empresas dos certificaciones para atestiguar un
buen nivel de ciberseguridad. Estas certificaciones serán Cyber Essentials
(certificación básica) y Cyber Essentials Plus (certificación más avanzada).
https://www.cyberstreetwise.com/cyberessentials/
• ALEMANIA
565
Ley de Contratos de las tecnologías de la información
Este ámbito está muy bien caracterizado por la adición del Online/Mobile
Business, donde se puede encontrar toda la regulación acerca del comercio
electrónico (E-Comerce). Esto incluye el área de los contratos de consumo, en
gran parte a través de la Fernabsatzrecht del BGB (§§ 312b ff BGB). También
se incluirían las subastas de Internet, plataformas de Internet, Web 2.0,
Communities y otros servicios similares. Los contratos de proveedores de
servicios de comercio electrónico se nombran explícitamente en la FAO. Estos
contratos son muy complejos debido a sus características técnicas, los diversos
riesgos de responsabilidad civil y las nuevas normativas (por ejemplo, la ley de
protección de datos).
566
El derecho de las redes y servicios de comunicaciones está regulada en
Alemania por la Ley de Telecomunicaciones (TKG). Por otro lado, La Ley de
Telemedia alemana (TMG) regula el contenido de dichos servicios.
REFERENCIAS Y BIBLIOGRAFÍA
567
- Arrona Palacios, A. (2012). La influencia de la victimología en la justicia
restaurativa y los programas de mediación. Cuadernos de criminología:
revista de criminología y ciencias forenses, 16. 6-11. Disponible en:
http://dialnet.unirioja.es/servlet/fichero_articulo?codigo=3898184&orden=
0
568
Prospectiva. Guardia Civil. Disponible en:
http://intranet.bibliotecasgc.bage.es/intranet
tmpl/prog/local_repository/documents/15826.pdf
569
https://www.defensordelpueblo.es/es/Documentacion/Publicaciones/mon
ografico/Documentacion/Informe_violencia_escolar_ESO.pdf
570
- Hernández, L.F. (2014). Ciberseguridad; respuesta global a las
amenazas cibernéticas del s.XXI las ciberamenazas, un nuevo reto para
la Jefatura de Información de la Guardia Civil. Cuadernos de la Guardia
Civil No. 49. Disponible en:
http://intranet.bibliotecasgc.bage.es/intranettmpl/prog/local_repository/do
cuments/15305.pdf
- Holt, T.J., Strumsky, D., Smirnova, O., Kilger, M. (2012). Examining the
social networks of malware writers and hackers. International Journal of
Cyber Criminology Volume 6, Issue 1, January 2012, p. 891-903.
571
- Lizana, R., Hernando, M. y Jordá, C. (2015). Menores y delincuencia
sexual a través de la red. I Workshop de ciberdelincuencia. Madrid:
Universidad Autónoma de Madrid.
572
- Rebollo, C. y Jordá, C. (2013). La actualidad de la ciberdelincuencia y
ciberseguridad. Jornadas de Ciberseguridad, Universidad Complutense
de Madrid.
573
- SOCTA. (2014).The EU Serious and Organised Crime Threat
Assessment (SOCTA). La Haya: Europol.
- Steffgen, G., Vandebosch, H., Völlink, T., Deboutte, G., & Dehue, F.
(2010). Cyberbullying in the Benelux-Countries: First findings and ways
to address the problem. Cyberbullying: a cross-national comparison.
- Office for Victims of Crime (2000). The restorative justice and mediation
Collection: Executive Sumary, OVC Bulletin, Estados Unidos: U.S.
Department of Justice.
574
- Valverde Mejías, V. (2009). Child grooming. Concepto y respuesta penal.
Ponencia en la Fiscalía General del Estado. Disponible en:
https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/Ponenc
ia%20 Roberto%20Valverde%20Meg%C3%ADas.pdf?idFile=b34307c5-
0170-4c3b- bcc5-9b8a41cf2c72
575
- Convenio del Consejo de Europa para la protección de los niños contra
la explotación y el abuso sexual, hecho en Lanzarote el 25 de octubre de
2007
- http://www.gamblingcommission.gov.uk/Home.aspx
- http://www.gamblingcommission.gov.uk/pdf/Remote-gambling-and-
software-technical-standards.pdf
- http://www.gamblingcommission.gov.uk/pdf/Latest-LCCP-and-
Extracts/Licence-conditions-and-codes-of-practice.pdf
- http://www.lotteriinspektionen.se/en/Regulation/
- http://europa.eu/rapid/press-release_IP-14-1150_en.htm
576
- http://bos.nu/wp-
content/uploads/2013/10/PwC_RegulationofonlinegamblinginSweden_FI
NAL_07_12_122.pdf
- http://www.bestonlinecasino.com/law/sweden/
- http://www.dutchnews.nl/news/archives/2015/04/200-firms-sign-up-to-
offer-online-gambling-in-the-netherlands/
- http://gamblingcompliance.com/files/attachments/SHspecialreport.pdf
- http://www.kansspelautoriteit.nl/
- https://everymatrix.com/regulations/the-netherlands
- http://www.gaminglawmasters.com/sites/default/files/media/remotegambl
ingbill_roelofs-littler_eglfall2014.pdf
- http://www.government.nl/issues/games-of-chance
- http://www.nortonrosefulbright.com/knowledge/publications/108045/dutch
-remote-gambling-act
- http://www.gaminglawmasters.com/sites/default/files/media/publications/
germany_arendts_egl_spring_2015.pdf
- http://www.taylorwessing.com/fileadmin/files/docs/TWPlay_Gambling-
law-in-Germany.pdf
- http://www.bestonlinecasino.com/law/germany/
- http://www.gamblingsites.org/laws/germany/
- http://revosax.sachsen.de/Details.do?sid=6328115411020
- http://www.pokerrealmoney.com/online-gambling-sites-withdraw-
germany/
- http://de.pokerstrategy.com/news/world-of-poker/BGH-entscheidet-
%C3%BCber-Gl%C3%BCcksspielstaatsvertrag_91249/
- http://www.legislation.gov.uk/ukpga/2006/35/section/7
- http://www.actionfraud.police.uk/
577
- http://www.riksdagen.se/sv/Dokument-
Lagar/Lagar/Svenskforfattningssamling/sfs_sfs-2008-486/
- https://www.spamklacht.nl/
- http://www.ejcl.org/143/art143-10.pdf
- http://www.government.nl/documents-and-
publications/notes/2012/06/07/dutch-telecommunications-act.html
- http://www.Internetsociety.org/sites/default/files/Spam%20Legislation%2
0in%20the%20Netherlands%20CITEL%20Wout%20Presentation%20Me
ndoza.pdf
- http://www.gesetze-im-Internet.de/englisch_stgb/index.html
- http://www.publications.parliament.uk/pa/ld200809/ldbills/016/09016.1-
i.html
- http://iffor.org/sites/default/files/age-verification-white-paper.pdf
- http://www.ncbi.nlm.nih.gov/pubmed/25256559
- http://www.epost.de/privatkunden/epostident.html
- http://www.gesetze-im-Internet.de/gwg_2008/__9b.html
- http://www.gesetze-im-Internet.de/sigg_2001/
- http://iffor.org/sites/default/files/age-verification-white-paper.pdf
- http://www.iuscomp.org/gla/statutes/TKG.htm
- http://www.regeringen.se/sb/d/8670/a/78367
- http://www.regeringen.se/sb/d/108/a/126974
- http://www.riksdagen.se/sv/Dokument-
Lagar/Lagar/Svenskforfattningssamling/sfs_sfs-1980-100/
- http://www.riksdagen.se/sv/Dokument-
Lagar/Lagar/Svenskforfattningssamling/sfs_sfs-2008-717/
- http://www.gamblingcommission.gov.uk/Home.aspx
578
- http://www.gamblingcommission.gov.uk/pdf/Remote-gambling-and-
software-technical-standards.pdf
- http://www.gamblingcommission.gov.uk/pdf/Latest-LCCP-and-
Extracts/Licence-conditions-and-codes-of-practice.pdf
- http://www.lotteriinspektionen.se/en/Regulation/
- http://europa.eu/rapid/press-release_IP-14-1150_en.htm
- http://bos.nu/wp-
content/uploads/2013/10/PwC_RegulationofonlinegamblinginSweden_FI
NAL_07_12_122.pdf
- http://www.bestonlinecasino.com/law/sweden/
- http://www.dutchnews.nl/news/archives/2015/04/200-firms-sign-up-to-
offer-online-gambling-in-the-netherlands/
- http://gamblingcompliance.com/files/attachments/SHspecialreport.pdf
- http://www.kansspelautoriteit.nl/
- https://everymatrix.com/regulations/the-netherlands
- http://www.gaminglawmasters.com/sites/default/files/media/remotegambl
ingbill_roelofs-littler_eglfall2014.pdf
- http://www.government.nl/issues/games-of-chance
- http://www.nortonrosefulbright.com/knowledge/publications/108045/dutch
-remote-gambling-act
- http://www.gaminglawmasters.com/sites/default/files/media/publications/
germany_arendts_egl_spring_2015.pdf
- http://www.taylorwessing.com/fileadmin/files/docs/TWPlay_Gambling-
law-in-Germany.pdf
- http://www.bestonlinecasino.com/law/germany/
- http://www.gamblingsites.org/laws/germany/
- http://revosax.sachsen.de/Details.do?sid=6328115411020
579
- http://www.pokerrealmoney.com/online-gambling-sites-withdraw-
germany/
- http://de.pokerstrategy.com/news/world-of-poker/BGH-entscheidet-
%C3%BCber-Gl%C3%BCcksspielstaatsvertrag_91249/
- http://www.legislation.gov.uk/ukpga/2006/35/section/7
- http://www.actionfraud.police.uk/
- http://www.riksdagen.se/sv/Dokument-
Lagar/Lagar/Svenskforfattningssamling/sfs_sfs-2008-486/
- https://www.spamklacht.nl/
- http://www.ejcl.org/143/art143-10.pdf
- http://www.government.nl/documents-and-
publications/notes/2012/06/07/dutch-telecommunications-act.html
- http://www.Internetsociety.org/sites/default/files/Spam%20Legislation%2
0in%20the%20Netherlands%20CITEL%20Wout%20Presentation%20Me
ndoza.pdf
- http://www.gesetze-im-Internet.de/englisch_stgb/index.html
- http://www.publications.parliament.uk/pa/ld200809/ldbills/016/09016.1-
i.html
- http://iffor.org/sites/default/files/age-verification-white-paper.pdf
- http://www.ncbi.nlm.nih.gov/pubmed/25256559
- http://www.epost.de/privatkunden/epostident.html
- http://www.gesetze-im-Internet.de/gwg_2008/__9b.html
- http://www.gesetze-im-Internet.de/sigg_2001/
- http://iffor.org/sites/default/files/age-verification-white-paper.pdf
- http://www.iuscomp.org/gla/statutes/TKG.htm
- https://www.gov.uk/government/uploads/system/uploads/attachment_dat
a/file/317480/Cyber_Essentials_Summary.pdf
580
- https://www.cyberstreetwise.com/cyberessentials/#downloads
- http://www.kanzleidr.de/oCs/@146@155@178/124/-IT-Recht
- http://www.fosigrid.org/europe/europe-edition
581