Está en la página 1de 581

ANÁLISIS DE DERECHO COMPARADO SOBRE

CIBERDELINCUENCIA, CIBERTERRORISMO Y
CIBERAMENAZAS

AL MENOR

Madrid, Octubre de 2015


El Gobierno de España decidió desarrollar una Agenda Digital para
España como marco de referencia y hoja de ruta en materia de Tecnologías de
la Información y las Comunicaciones (TIC). Tras su presentación a los Grupos
Parlamentarios en la Comisión de Industria, Energía y Turismo del Congreso
de los Diputados el 27 de diciembre de 2012, la Agenda Digital para España
fue aprobada en Consejo de Ministros el día 15 de febrero de 2013.

Dentro de la Agenda Digital para España y en ejecución del Plan


Específico de Confianza en el Ámbito Digital (Eje I, Medida 4) se enmarca la
constitución del Grupo de Trabajo de Menores e Internet, que integra a
miembros de la Administración General del Estado, Instituciones y sociedad
civil que coordina la entidad pública Red.es.

El Grupo general se integra a su vez, en función de su ámbito de


actuación, por 5 subgrupos que coordinan los siguientes Ministerios y
organismos:

 Grupo 1: Ministerio de Justicia, coordinador del Grupo “Marco


Normativo”.

 Grupo 2: Ministerio del Interior, coordinador del Grupo “Seguridad y


Privacidad”.

 Grupo 3: Comisión Nacional de los Mercados y la Competencia,


como coordinadora del Grupo “Confianza Digital”.

 Grupo 4: INTEF (Instituto Nacional de Tecnologías Educativas y de


Formación del Profesorado, del Ministerio de Educación), como
coordinador del grupo “Sensibilización y Formación”.

 Grupo 5: ONTSI (Observatorio Nacional de las Telecomunicaciones


y Sociedad de la Información), Integrado en Red.es, coordinador
del Grupo “Estudios y Métricas”.

Las tecnologías de la información y la comunicación (TIC) son percibidas


como una palanca fundamental del crecimiento económico y una base

2
prometedora para el establecimiento de relaciones personales y actividades
educativas que podrían aumentar la calidad de vida de los ciudadanos
españoles.

Sin embargo, es una realidad que las TIC también presentan una serie
de riesgos en general. Teniendo en cuenta el efecto transformador de las TIC,
se hace necesario establecer mecanismos legales específicos para la
protección de los usuarios de Internet ante cualquier amenaza derivada del uso
del mismo. Dentro de estas amenazas, adquieren especial relevancia las
cuestiones atinentes, con carácter general a la ciberdelincuencia y
ciberterrorismo y de forma particular al diseño de mecanismos legales que
eviten conductas lesivas contra el menor de edad usuario de las TIC.

En este contexto, el Grupo de Marco Normativo, coordinado por el


Ministerio de Justicia, al margen de las importantes reformas legislativas
impulsadas para mejorar y reforzar la protección de los menores en la red,
detectó la necesidad de conocer la situación normativa de los países de
nuestro entorno, definiendo para ello de forma detallada los conceptos que
habían de ser objeto de estudio1.

El presente documento de Análisis de Derecho Comparado sobre


ciberdelincuencia, ciberterrorismo y ciberamenazas al menor es el resultado del
estudio licitado2.

1
La determinación previa de todos los conceptos, términos y figuras sobre los cuales se desarrolla este
Análisis de Derecho Comparado, y que se recogen de forma detallada en la documentación del contrato
licitado, se realizó por la Coordinadora del Grupo de Marco Nomativo, Alejandra Frías López,
Magistrada, Asesora en el Ministerio de Justicia y Vocal del Consejo Nacional de Ciberseguridad.
2
Tras la pertinente licitación pública, la elaboración del estudio fue adjudicada al Instituto de Ciencias
Forenses y de la Seguridad, del Centro Nacional de Excelencia en Ciberseguridad, adscrito a la
Universidad Autónoma de Madrid. El informe ha sido dirigido por Álvaro Ortigosa, coordinado por
Araceli Bailón García y han colaborado las siguientes personas: Alvarez de Neyra, Susana; Ávila Gomez,
Enrique; Córdoba Benítez, Noelia; Cuiñas Insúa, María; Fernández-Punsola Ochoa, Sara; Gella Valdés,
Ana Isabel; Giménez-Salinas Framis, Andrea; González García, Abel, González Villasante, Mª del Pilar;
Jordá Sanz, Carmen; Marica, Andreea; Navarro Criado, Carlos; Pascual Franch, Alejandra; Pérez del
Notario Ramos, Sara; Pérez González, Joaquin; Ruiz Cid, Rocio; Salat Paisal, Marc; Urruela Cortés,
Carlota; Vázquez Barbosa, Sandra ;Vigil, Lorena.

La Entidad Pública Empresarial Red.es y el Ministerio de Justicia no se hacen responsables de los


comentarios, interpretaciones u opiniones expresadas por el adjudicatario en el presente documento.

3
INDICE

1. CUESTIONES Y CONCEPTOS RELACIONADOS CON EL CONVENIO


DEL CONSEJO DE EUROPA SOBRE LA CIBERDELINCUENCIA, HECHO EN
BUDAPEST EL 23 DE NOVIEMBRE DE 2001.1.1.

1.1 Análisis de la implementación del mismo en los Estados firmantes y en


especial de:

A. Tipos penales recogidos

B. El Régimen de conservación de datos a que se refiere el art. 16 del


Convenio.

C. Detalle de las reformas derivadas de la sentencia TJUE de 8 de abril de


2014.

D. Obligación de conservación de datos personales por los proveedores de


servicios de Internet. Sanciones por incumplimiento.

E. Regulación de las obligaciones recogidas en los artículos 19 y 20 del


Convenio de Budapest: registro y confiscación de datos informáticos
almacenados y obtención en tiempo real de datos sobre tráfico e interceptación
de datos sobre el contenido.

F. Regulación legal de los registros remotos y monitorización de ordenador,


dispositivo electrónico, sistema informático, nombres de dominio, cuentas de
correo electrónico, páginas web, blogs, cuentas de redes sociales y restantes
sitios de Internet, instrumentos de almacenamiento masivo de datos
informáticos o base de datos, equipos informáticos…

4
2. CUESTIONES Y CONCEPTOS RELACIONADOS CON EL CONVENIO
DEL CONSEJO DE EUROPA PARA LA PROTECCIÓN DE LOS NIÑOS
CONTRA LA EXPLOTACIÓN Y EL ABUSO SEXUAL, HECHO EN
LANZAROTE EL 25 DE OCTUBRE DE 2007 Y/O CON LA DIRECTIVA
2011/93/UE, DEL PARLAMENTO EUROPEO Y DEL CONSEJO, DE 13 DE
DICIEMBRE DE 2011, RELATIVA A LA LUCHA CONTRA LOS ABUSOS
SEXUALES Y LA EXPLOTACIÓN SEXUAL DE LOS MENORES Y LA
PORNOGRAFÍA INFANTIL.

2.1 Tipos penales a que se refiere la Directiva y el Convenio: regulación,


penas, circunstancias agravantes, plazos de preinscripción…

2.2 Especial estudio de los tipos relacionados con el ciberacoso, incluyendo


las medidas administrativas previstas en el ámbito de la Administración
Educativa

2.3 Especial estudio de los tipos relacionados con el sexting

2.4 Especial estudio de los tipos relacionados con el grooming

2.5 Régimen de inhabilitación de personas condenadas por estos delitos.

2.6 Existencia de registros de pedófilos y/o pederastas condenados:


organización y funcionamiento.

2.7 Control previo a la contratación de personas que trabajen en contacto


directo y habitual con menores de la existencia de antecedentes penales por
estos delitos así como si existen requisitos al respecto para el acceso a
determinadas profesiones que impliquen contacto directo y habitual con
menores.

2.8 Herramientas de investigación: regulación del agente encubierto en la


red:

2.9 Medidas contra los sitios web de Internet que contengan o difundan
pornografía infantil.

2.10 Medidas concretas de protección de los menores víctimas de estos


delitos en las investigaciones y procesos penales.

5
2.11 Especial mención a las Bases de ADN

• Medidas legislativas o de otro tipo adoptadas para recoger y almacenar,


de conformidad con las disposiciones aplicables sobre protección de datos de
carácter personal y otras normas y garantías apropiadas que el derecho interno
prevea, los datos relativos a la identidad y perfil genético (ADN) de las
personas condenadas por los delitos tipificados con arreglo al presente
Convenio.

• Autoridades competentes para acordar esta medida en relación incluso


al detenido.

• Necesidad de asistencia letrada durante la toma de muestra en las


diferentes situaciones posibles, detenido en dependencias policiales, preso,
condenado…

• Breve exposición de la cadena de custodia. Existencia de Protocolos al


respecto.

• Negativa del implicado: formas y medidas posibles de imposición de la


medada recogida de la nuestra de perfil genético.

• Perfiles genéticos de menores de edad condenados: régimen de


almacenamiento una vez alcanzada la mayoría de edad.

• Plazos de cancelación del almacenamiento de perfiles genéticos.

• Medidas legislativas o de otro tipo adoptadas para que esta información


pueda transmitirse a la autoridad competente de otra Parte: requisitos y
condiciones.

2.12 Si existe un sistema oficial de clasificación y graduación de imágenes de


abuso sexual infantil, caso de existir, inclusión del mismo, y si dicho sistema
tiene reflejo en la normativa penal de cara a la tipificación de los delitos y/o
graduación de las penas.

2.13 Obligación legal de denunciar y comunicar sospechas fundadas de que


un menor está siendo víctima de estos delitos. Breve referencia a las normas
de confidencialidad.

6
2.14 Regulación legal, penal y administrativa de las situaciones de acoso
escolar.

2.15 Derecho penal sustantivo de todos los delitos a que se refieren los
artículos 18 a 23 del Convenio de Lanzarote

2.16 Regulación de la competencia territorial a que se refiere el art. 25 del


Convenio, en especial para la persecución de delitos cometidos fuera de su
territorio.

3. CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA


2011/36/UE, DEL PARLAMENTO EUROPEO Y DEL CONSEJO, DE 5 DE
ABRIL DE 2011, RELATIVA A LA PREVENCIÓN Y LUCHA CONTRA LA
TRATA DE SERES HUMANOS.

3.1 Estudio y análisis de los tipos penales que afecten al ámbito de la


ciberdelincuencia

3.2 Medidas de investigación utilizadas.

4. CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA


2012/29/UE DEL PARLAMENTO EUROPEO Y DEL CONSEJO, DE 25 DE
OCTUBRE DE 2012, POR LA QUE SE ESTABLECEN NORMAS MÍNIMAS
SOBRE LOS DERECHOS, EL APOYO Y LA PROTECCIÓN DE LAS
VÍCTIMAS DE DELITOS, TAMBIÉN RELACIONADAS CON LAS NORMAS
ANTERIORMENTE MENCIONADAS:

4.1 Justicia Amigable

4.2 Existencia de registros de condenados por estos delitos, diferentes de


los de ADN a que se refiere el Convenio de Lanzarote.

4.3 Sanciones de retirada de nacionalidad y/o expulsión del país de


pedófilos y pederastas, incluyendo a ciudadanos comunitarios. Medidas de
vigilancia y seguimiento tras el cumplimiento de la condena de estos
delincuentes: limitaciones de desplazamiento, retirada de pasaportes,

7
obligatoriedad de notificación de cambios de domicilio, desplazamientos… y
sanciones penales y administrativas por incumplimiento de estas limitaciones.

4.4 Sistema de testigos protegidos.

5. CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA


2013/40/UE, DEL PARLAMENTO EUROPEO DEL CONSEJO, DE 12 DE
AGOSTO DE 2013, RELATIVA A LOS ATAQUES CONTRA LOS SISTEMAS
DE INFORMACIÓN Y POR LA QUE SE SUSTITUYE LA DECISIÓN MARCO
2005/222/JAI DEL CONSEJO.

5.2 Discurso del odio por motivos de raza, religión, sexo y opinión: Tipos
penales vigentes, (aproximados o similares al art. 510 APLO reforma CP).
Regulación de la actuación de los poderes públicos y en especial de FFCCS, y
caso de existir, estadísticas de este tipo de delincuencia a nivel policial, fiscal y
judicial. Existencia de fiscalías especializadas y/o órganos judiciales
especializados: requisitos para la obtención del carácter d especialista en este
ámbito. Existencia de programas de formación específica en la materia para los
distintos sectores implicados.

5.3 Cuestiones relacionadas con el ciberterrorismo. (Adiestramiento pasivo,


Medidas y herramientas de investigación policial como la posibilidad de
utilización del agente encubierto en la red al margen del crimen organizado.
Monitorización remota de dispositivos electrónicos: requisitos para su uso.
Conductas de incitación a la comisión de actos terroristas por medio de las
TICS. Sanciones de retirada de la nacionalidad y/o expulsión del país
incluyendo a ciudadanos comunitarios y si se recoge para otros delitos que
puedan cometerse a través de la red, como los delitos de odio. Régimen legal
de entrada y registro a efectos de persecución delictiva, en especial terrorista,
en lugares de culto y sedes de entidades religiosas. Tipos penales que afecten
a la posesión, fabricación, comercialización, desarrollo y depósito de armas
nucleares y radiológicas y sus componentes. Tipos penales de contrabando de
material de defensa y doble uso (MDDU). Definición penal de armas y agentes
biológicos. Requisitos para la entrada y registro en lugares de culto).

8
6. VARIOS

6.1 Régimen de intervención de Comunicaciones: estudio de sus requisitos,


forma de llevarse a efecto…

6.2 Medidas adoptadas en relación al protocolo SPDY

6.3 Documentos secretos: Regulación legal y exigencia o no de


incorporación al proceso penal de documentos declarados secretos.

6.4 Sistemas electrónicos de vigilancia; Regulación legal y exigencia o no de


incorporación al proceso penal de las cuestiones que afectan a estos sistemas
de investigación: fuentes, organización, medios técnicos empleados…

6.5 Prueba electrónica:

➢ Regulación legal completa de la prueba electrónica: concepto y


descripción completa de normativa reguladora de la misma, en especial civil y
penal, analizando en particular cuestiones como:

• Recogida de evidencias digitales

• Aprehensión o incautación de dispositivos, fuera de lugar cerrado y


dentro de lugar cerrado. Régimen de entrada y registro.

• Volcado de datos informáticos: requisitos de validez, forma de llevarse a


efecto…

• Preservación de datos

• Capturas de evidencia on line

• Precinto y desprecinto de los diferentes elementos de soporte de


material electrónico.

• Análisis de este material: personal que lo lleva a efecto, requisitos y


forma…

• Registros remotos a través de troyanos.

• Registros transfronterizos (analizando igualmente los supuestos


previstos en el art. 32 del Convenio de Budapest)

• Proposición, aportación y práctica de la prueba electrónica

9
• Valoración de la prueba electrónica.

6.6 Régimen de retirada de contenidos ilícitos en Internet, así como de


retirada o cierre de páginas web. Régimen de bloqueo o limitación de acceso a
determinadas páginas web como las que fomentan la bulimia, anorexia…

6.7 Régimen de responsabilidad de todos los prestadores de servicios de


Internet, en especial los que faciliten enlaces a contenidos o instrumentos de
búsqueda.

6.8 Reglas existentes para los medios de comunicación que garanticen la


protección del derecho a la intimidad de los menores de edad, en especial
cuando son víctimas de delitos.

6.9 Seguridad en la red en relación al juego online y a la publicidad online.

6.10 Phishing

6.11 Sistemas y formas de verificación de la edad en la creación de cuentas


de correo, perfiles en redes sociales…así como las sanciones penales y
administrativas contempladas en la legislación vigente.

6.12 Especialización en Cibercrimen (ciberdelincuencia y ciberterrorismo)

 Breve descripción del sistema de especialización de Jueces y


Magistrados:

• Áreas de especialización judicial existentes

• Proceso de especialización: Requisitos y formas de obtención de la


especialización judicial en los diferentes ámbitos en los que se prevea.

➢ Existencia o no de Jueces y Magistrados especializados en cibercrimen.

➢ Existencia o no en la planta judicial de Juzgados especializados en


cibercrimen.

➢ Existencia o no, e identificación en su caso, de fiscalías especializadas


en cibercrimen.

➢ Existencia o no, e identificación en su caso, de unidades policiales


especializadas en cibercrimen.

10
6.13 Ciberseguridad: requisitos de las empresas o profesionales que prestan
estos servicios, limitaciones, inscripción en registros administrativos, seguros
obligatorios, responsabilidades civiles y penales….

REFERENCIAS Y BIBLIOGRAFÍA

11
1. CUESTIONES Y CONCEPTOS RELACIONADOS CON EL CONVENIO
DEL CONSEJO DE EUROPA SOBRE LA CIBERDELINCUENCIA,
HECHO EN BUDAPEST EL 23 DE NOVIEMBRE DE 2001.1.1.

1.1 Análisis de la implementación del mismo en los Estados


firmantes y en especial de:

A. Tipos penales recogidos

El Convenio del Consejo de Europa sobre la Ciberdelincuencia, también


conocido como Convenio de Budapest es el primer tratado internacional que
hace frente a los delitos informáticos y a los delitos en Internet. Se trata del
Convenio nº 185 del Consejo de Europa y fue abierto a la firma en Budapest el
23 noviembre 2001 entrando en vigor tres años después: el día 1 julio 2004.
Hasta la fecha se ha consolidado como la mejor herramienta de trabajo
para los Estados partícipes en la lucha contra la delincuencia informática.

España firmó el Convenio el 23 noviembre 2001 y lo ratificó por el Instrumento


de ratificación del convenio de 1 de octubre de 20103 aunque las reformas
necesarias tras la ratificación del mismo no se convirtieron en una realidad en
nuestro ordenamiento jurídico penal hasta la entrada en vigor de la LO 5/2010
de 22 de junio que se produjo el 24 de diciembre de 2010. Dicha reforma se
inspiró en la Decisión Marco 2005/222/JAI que actualmente se ha sustituido por
la Directiva 2013/40/UE. La reforma del Código Penal de 2015 está
lógicamente inspirada en ésta última directiva.

En palabras de Morón Lerma, el Convenio de Cibercriminalidad persigue


básicamente tres objetivos en torno a los cuales se estructura, a saber:
armonizar el Derecho Penal material, establecer medidas procesales o
cautelares adaptadas al medio digital y poner en funcionamiento un régimen
rápido y eficaz de cooperación internacional4

3
Publicado en BOE núm. 226 de 17 de Septiembre de 2010.
http://www.boe.es/boe/dias/2010/09/17/pdfs/BOE-A-2010-14221.pdf
4
MORÓN LERMA, E y RODRÍGUEZ PUERTA, M, «Traducción y breve comentario del
Convenio sobre Cibercriminalidad», en Revista de derecho y proceso penal, nº 7, 2002, pág.
169.

12
El Convenio de Budapest se puede dividir en dos partes diferenciadas en
cuanto a un punto de vista conceptual con respecto a los preceptos de
aplicación material: una primera parte, constituida por los artículos 2 a 13
(ambos inclusive), conformando el Derecho Penal Internacional y, una segunda
parte, constituida por los artículos 14 a 35 (inclusive) relativa al Derecho
Procesal Penal Internacional.

El preámbulo está dirigido a los Estados miembros del mencionado


Consejo y demás países signatarios del convenio, en el se que se establece “la
necesidad de aplicar, con carácter prioritario, una política penal común
encaminada a proteger a la sociedad frente a la ciberdelincuencia, entre otras
formas, mediante la adopción de la legislación adecuada y el fomento de la
cooperación internacional”.

El Capítulo I comprende un precepto referido a las definiciones de los


términos que se utilizaran en el resto del convenio, sentando las bases de una
terminología común para todos los Estados.

Así, a los efectos del presente Convenio se entiende:

- por sistema informático “… todo dispositivo aislado o conjunto de


dispositivos interconectados o relacionados entre sí, siempre que uno o
varios de ellos permitan el tratamiento automatizado de datos en ejecución
de un programa”;

- por datos informáticos “… cualquier representación de hechos, información


o conceptos de una forma que permita el tratamiento informático, incluido un
programa diseñado para que un sistema informático ejecute una función”;

- por proveedor de servicios:

i) “Toda entidad pública o privada que ofrezca a los usuarios de sus servicios
la posibilidad de comunicar por medio de un sistema informático, y

ii) cualquier otra entidad que procese o almacene datos informáticos para
dicho servicio de comunicación o para los usuarios de ese servicio”.

- por datos relativos al tráfico “… cualesquiera datos informáticos relativos a


una comunicación por medio de un sistema informático, generados por

13
un sistema informático como elemento de la cadena de comunicación, que
indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la
comunicación o el tipo de servicio subyacente.”

El Capítulo II establece una serie de medidas que deben adoptarse por


los estados firmantes a nivel nacional, que están estructuradas en dos
secciones: la primera relativa al Derecho penal sustantivo y la segunda relativa
al Derecho Procesal.

En su Sección Primera, sobre Derecho Penal Sustantivo, el legislador


Internacional agrupa en cuatro títulos las conductas que deben ser
sancionadas: a) delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos, b) delitos informáticos, c)
delitos relacionados con la pornografía infantil y, finalmente, d) delitos
relacionados con infracciones de la propiedad intelectual y derechos afines.

Se trata de un claro intento de consensuar la regulación de los


ciberdelitos por parte de Estados tan diversos como EE.UU., Japón, Canadá o
España. Esto supone el abandono de esquemas más tradicionales sobre la
tipificación de conductas dentro del código Penal, por lo que se puede
considerar que aparece un debate sobre su configuración e inclusión (Rovira,
2011): “por un lado, la conceptualización genérica del ciberdelito como delitos
tradicionales ya implantados en el Código Penal y con la única diferenciación
en su comisión, esto es, perpetrados por medios informáticos y por otro lado, la
superación de las nociones conceptuales tipificadas hasta el momento y la
aparición de nuevos intereses de protección penal como la información y los
datos en sí mismos, lo que implica la consecuente configuración del término
“ciberdelito”. Parece acertado animar a los Estados a crear leyes adaptadas a
sus propias realidades de forma que se ejercite su propia soberanía, aunque
orientados por normativas europeas que supongan un punto de apoyo técnico,
científico y financiero en la creación de normas de seguridad y lucha contra el
cibercrimen.

Las conductas ilícitas definidas en este Convenio son las siguientes:

14
1. Delitos contra la confidencialidad, la integridad y la disponibilidad de
los datos y sistemas informáticos:

 Acceso ilícito. Acceso deliberado e ilegítimo a la totalidad o a


una parte de un sistema informático.

 Interceptación ilícita. Interceptación deliberada e ilegítima, por


medios técnicos, de datos informáticos comunicados en
transmisiones no públicas efectuadas a un sistema informático,
desde un sistema informático o dentro del mismo, incluidas las
emisiones electromagnéticas procedentes de un sistema
informático que contenga dichos datos.

 Interferencia en los datos. La comisión deliberada e ilegítima de


actos que dañen, borren, deterioren, alteren o supriman datos
informáticos.

 Interferencia en los sistemas. La obstaculización grave,


deliberada e ilegítima del funcionamiento de un sistema
informático mediante la introducción, transmisión, provocación de
daños, borrado, deterioro, alteración o supresión de datos
informáticos.

 Abuso de los dispositivos. La producción, venta, obtención para


su utilización, importación, difusión u otra forma de puesta a
disposición de un dispositivo, incluido un programa informático,
diseñado o adaptado principalmente para la comisión de
cualquiera de los delitos previstos anteriormente o una
contraseña, un código de acceso a datos informáticos similares,
que permitan tener acceso a la totalidad o a una parte de un
sistema informático.

Artículo 2. Acceso ilícito Convenio Budapest5.”Cada Parte adoptará las


medidas legislativas y de otro tipo que resulten necesarias para tipificar como

5
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221

15
delito en su derecho interno el acceso deliberado e ilegítimo a la totalidad o a
una parte de un sistema informático. Cualquier Parte podrá exigir que el delito
se cometa infringiendo medidas de seguridad, con la intención de obtener
datos informáticos o con otra intención delictiva, o en relación con un sistema
informático que esté conectado a otro sistema informático.” El artículo tipifica el
delito como el acceso deliberado a un sistema informático o a una parte del
mismo de manera ilegítima .El legislador Internacional deja opción a las partes
signatarias para que requieran que el delito sea cometido infringiendo medidas
de seguridad, con la intención de obtener datos informáticos o con otra
intención dolosa o en relación con un sistema informático que esté conectado
con otro sistema informático.

Artículo 3 Convenio de Budapest. Interceptación ilícita6.

“Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno la interceptación
deliberada e ilegítima, por medios técnicos, de datos informáticos comunicados
en transmisiones no públicas efectuadas a un sistema informático, desde un
sistema informático o dentro del mismo, incluidas las emisiones
electromagnéticas procedentes de un sistema informático que contenga dichos
datos informáticos. Cualquier Parte podrá exigir que el delito se haya cometido
con intención delictiva o en relación con un sistema informático conectado a
otro sistema informático.” El legislador la define como la Interceptación
deliberada e ilegítima por medios técnicos de trasmisiones de datos
informáticos de carácter no público efectuada desde o dentro de un sistema
informático, incluyendo las emisiones electromagnéticas desde un sistema
informático que transporta dichos datos informáticos. El legislador Internacional
deja opción a las partes signatarias para que requieran que el delito sea
cometido con intención delictiva o en relación con un sistema informático que
esté conectado con otro sistema informático.

6
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221

16
Artículo 4 Convenio de Budapest7. Interferencia en los datos.

“1. Cada Parte adoptará las medidas legislativas y de otro tipo que
resulten necesarias para tipificar como delito en su derecho interno la comisión
deliberada e ilegítima de actos que dañen, borren, deterioren, alteren o
supriman datos informáticos.

2. Cualquier Parte podrá reservarse el derecho a exigir que los actos


definidos en el apartado 1 provoquen daños graves.” Aquellas de las que
deriven daños, deterioro, alteración o supresión de datos.

Artículo 5 Convenio de Budapest. Interferencia en el sistema8. “Cada Parte


adoptará las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno la obstaculización grave, deliberada
e ilegítima del funcionamiento de un sistema informático mediante la
introducción, transmisión, provocación de daños, borrado, deterioro, alteración
o supresión de datos informáticos. La Interferencia del sistema: obstaculización
grave y sin permiso que se lleve a cabo de manera deliberada del correcto
funcionamiento de un sistema informático mediante el ingreso, la trasmisión, el
daño, el borrado, el deterioro, la alteración o la supresión de datos informáticos

Artículo 6 Convenio de Budapest. Abuso de los dispositivos.9

“1. Cada Parte adoptará las medidas legislativas y de otro tipo que
resulten necesarias para tipificar como delito en su derecho interno la comisión
deliberada e ilegítima de los siguientes actos:

a) La producción, venta, obtención para su utilización,


importación, difusión u otra forma de puesta a disposición de:

i) Un dispositivo, incluido un programa informático,


diseñado o adaptado principalmente para la comisión de cualquiera de los
delitos previstos de conformidad con los anteriores artículos 2 a 5;

7
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
8
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
9
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221

17
ii) Una contraseña, un código de acceso o datos
informáticos similares que permitan tener acceso a la totalidad o a una parte de
un sistema informático, con el fin de que sean utilizados para la comisión de
cualquiera de los delitos contemplados en los artículos 2 a 5; y

b) la posesión de alguno de los elementos contemplados en los


anteriores apartados a.i) o ii) con el fin de que sean utilizados para cometer
cualquiera de los delitos previstos en los artículos 2 a 5. Cualquier Parte podrá
exigir en su derecho interno que se posea un número determinado de dichos
elementos para que se considere que existe responsabilidad penal.

2. No podrá interpretarse que el presente artículo impone


responsabilidad penal en los casos en que la producción, venta, obtención para
su utilización, importación, difusión u otra forma de puesta a disposición
mencionadas en el apartado 1 del presente artículo no tengan por objeto la
comisión de un delito previsto de conformidad con los artículos 2 a 5 del
presente Convenio, como es el caso de las pruebas autorizadas o de la
protección de un sistema informático.

3. Cualquier Parte podrá reservarse el derecho a no aplicar lo dispuesto


en el apartado 1 del presente artículo, siempre que la reserva no afecte a la
venta, la distribución o cualquier otra puesta a disposición de los elementos
indicados en el apartado 1.a.ii) del presente artículo.”Se tipifica la comisión
deliberada e ilegítima de los actos de producción, venta, obtención para su
utilización, importación, difusión y demás actos similares de: a) cualquier
dispositivo, entre los que se incluye a los programas informáticos, concebido o
adaptado para cometer los delitos descritos de los artículos 2 a 5. b)
Contraseña, códigos de acceso o datos similares, mediante los cuales se
pueda acceder a todo o parte de un sistema con la finalidad de cometer alguno
de los delitos enunciados.”

1. Delitos informáticos:

 Falsificación informática. La introducción, alteración, borrado o


supresión de datos informáticos que dé lugar a datos no
auténticos, con la intención de que sean tenidos en cuenta o

18
utilizados a efectos legales como si se tratara de datos auténticos,
con independencia de que los datos sean o no directamente
legibles e inteligibles.

 Fraude informático. Los actos deliberados e ilegítimos que


causen un perjuicio patrimonial a otra persona mediante cualquier
introducción, alteración, borrado o supresión de datos
informáticos, o mediante cualquier interferencia en el
funcionamiento de un sistema informático, con la intención
fraudulenta o delictiva de obtener ilegítimamente un beneficio
económico para uno mismos o para otra persona.

Artículo 7 Convenio de Budapest. Falsificación informática.10 “Cada Parte


adoptará las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno, cuando se cometa de forma
deliberada e ilegítima, la introducción, alteración, borrado o supresión de datos
informáticos que dé lugar a datos no auténticos, con la intención de que sean
tenidos en cuenta o utilizados a efectos legales como si se tratara de datos
auténticos, con independencia de que los datos sean o no directamente
legibles e inteligibles. Cualquier Parte podrá exigir que exista una intención
fraudulenta o una intención delictiva similar para que se considere que existe
responsabilidad penal.” Se pruducen pues, cuando se efectúe de manera
intencional e ilegítima la introducción,la alteración, el borrado o la supresión de
datos informáticos, que generen la producción de datos no auténticos con la
intención de que sean considerados o utilizados a efectos legales como
auténticos , sin tener en cuenta si los datos son directamente legibles e
inteligibles.

Artículo 8 Convenio de Budapest. Fraude informático11. “Cada Parte adoptará


las medidas legislativas y de otro tipo que resulten necesarias para tipificar

10
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221
11
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221

19
como delito en su derecho interno los actos deliberados e ilegítimos que
causen un perjuicio patrimonial a otra persona mediante:

a) Cualquier introducción, alteración, borrado o supresión de datos


informáticos;

b) cualquier interferencia en el funcionamiento de un sistema


informático, con la intención fraudulenta o delictiva de obtener ilegítimamente
un beneficio económico para uno mismo o para otra persona.” Así pues se trata
de actos deliberados e ilegítimos que causen perjuicio patrimonial a otra
persona mediante la introducción,alteración, eliminación o supresión de datos
informáticos, o a cualquier interferencia con el funcionamiento de un sistema de
computación, con la intención dolosa o fraudulenta de procurar, sin permiso, un
beneficio económico para sí o para un tercero.

20
2. Delitos relacionados con el contenido:

 Delitos relacionados con la pornografía infantil: la


producción, la oferta o puesta a disposición, difusión,
adquisición y posesión de pornografía infantil con vistas a su
difusión por medio de un sistema informático

 Delitos relacionados con infracciones de la propiedad


intelectual y los derechos afines

Artículo 9 Convenio de Budapest.Delitos relacionados con la pornografía


infantil12.

“1. Cada Parte adoptará las medidas legislativas y de otro tipo que
resulten necesarias para tipificar como delito en su derecho interno la comisión
deliberada e ilegítima de los siguientes actos:

a) La producción de pornografía infantil con vistas a su difusión


por medio de un sistema informático;

b) la oferta o la puesta a disposición de pornografía infantil por


medio de un sistema informático;

c) la difusión o transmisión de pornografía infantil por medio de un


sistema informático,

d) la adquisición de pornografía infantil por medio de un sistema


informático para uno mismo o para otra persona;

e) la posesión de pornografía infantil en un sistema informático o


en un medio de almacenamiento de datos informáticos.

2. A los efectos del anterior apartado 1, por «pornografía infantil» se


entenderá todo material pornográfico que contenga la representación visual de:

a) Un menor comportándose de una forma sexualmente explícita;

12
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221

21
b) una persona que parezca un menor comportándose de una
forma sexualmente explícita;

c) imágenes realistas que representen a un menor


comportándose de una forma sexualmente explícita.

3. A los efectos del anterior apartado 2, por «menor» se entenderá toda


persona menor de dieciocho años. No obstante, cualquier Parte podrá
establecer un límite de edad inferior, que será como mínimo de dieciséis años.

4. Cualquier Parte podrá reservarse el derecho a no aplicar, en todo o en


parte, las letras d) y e) del apartado 1, y las letras b) y c) del apartado 2.”

El presente artículo regula conductas punibles infligidas a un colectivo


determinado: los menores. Si bien es cierto que su definición no está exenta de
debate, para este trabajo se maneja el concepto jurídico de menor de edad.
Esto se debe a la urgente necesidad de coordinar los aspectos jurídico y
psicológico del ser humano en los estudios científicos, pues de poco sirve
contar con numerosos resultados empíricos, si ello no sirve para una mejora
social, y esto puede ser facilitado por las regulaciones de cada país e
internacionales. Esto se puede apreciar en la Declaración Universal de los
Derechos del Niño (1959), una norma en busca del mejor desarrollo personal
posible de todos los niños, lo cual supone una necesaria e irrenunciable
vinculación entre las ciencias jurídicas y las ciencias de la conducta, debiendo
entender que ambas trabajan a favor de los mismos sujetos. Así, posteriores a
la Declaración Universal de los Derechos del Niño, destacan cuatro
instrumentos clave: 1. Reglas Mínimas de las Naciones Unidas para la
Administración de la Justicia Juvenil (Reglas de Beijing), (1985). 2. Convención
Internacional de los Derechos del Niño (1989). 3. Directrices de las Naciones
Unidas para la Administración de la Justicia Juvenil (1989). 4. Reglas de las
Naciones Unidas para la Protección de los Menores Privados de Libertad
(1990). Para este estudio de derecho comparado se ha elegido el concepto
descrito por Cruz y Cruz (2007, p. 254) como “personas menores de 18 años
que realizan conductas tipificadas como delitos por las leyes penales vigentes,

22
no siendo aplicables al caso del menor”. Debe tenerse en cuenta que no se ha
trabajado con este concepto en todos los documentos revisados.

Artículo 10 Convenio de Budapest. Delitos relacionados con infracciones de la


propiedad intelectual y de los derechos afines13.

“1. Cada Parte adoptará las medidas legislativas y de otro tipo que
resulten necesarias para tipificar como delito en su derecho interno las
infracciones de la propiedad intelectual, según se definan en la legislación de
dicha Parte, de conformidad con las obligaciones asumidas en aplicación del
Acta de París de 24 de julio de 1971 por la que se revisó el Convenio de Berna
para la protección de las obras literarias y artísticas, del Acuerdo sobre los
aspectos de los derechos de propiedad intelectual relacionados con el
comercio y del Tratado de la OMPI sobre la propiedad intelectual, a excepción
de cualquier derecho moral otorgado por dichos Convenios, cuando esos actos
se cometan deliberadamente, a escala comercial y por medio de un sistema
informático.

2. Cada Parte adoptará las medidas legislativas y de otro tipo que


resulten necesarias para tipificar como delito en su derecho interno las
infracciones de los derechos afines definidas en la legislación de dicha Parte,
de conformidad con las obligaciones que ésta haya asumido en aplicación de la
Convención Internacional sobre la protección de los artistas intérpretes o
ejecutantes, los productores de fonogramas y los organismos de radiodifusión
(Convención de Roma), del Acuerdo sobre los aspectos de los derechos de
propiedad intelectual relacionados con el comercio y del Tratado de la OMPI
sobre las obras de los intérpretes y ejecutantes y los fonogramas, a excepción
de cualquier derecho moral otorgado por dichos Convenios, cuando esos actos
se cometan deliberadamente, a escala comercial y por medio de un sistema
informático.

3. En circunstancias bien delimitadas, cualquier Parte podrá reservarse


el derecho a no exigir responsabilidad penal en virtud de los apartados 1 y 2
del presente artículo, siempre que se disponga de otros recursos efectivos y

13
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-14221

23
que dicha reserva no vulnere las obligaciones internacionales que incumban a
dicha Parte en aplicación de los instrumentos internacionales mencionados en
los apartados 1 y 2 del presente artículo.”

3. Delitos relativos a los actos de naturaleza racista y xenófoba


cometidos por medio de sistemas informáticos, durante la
negociación del Convenio de Budapest no fue posible llegar a un
acuerdo sobre la penalización del racismo y la distribución de material
xenófobo, en 2003 se estableció el Protocolo adicional del Convenio
sobre la Ciberdelincuencia relativo a la penalización de los actos de
naturaleza racista y xenófoba cometidos por medio de sistemas
informáticos.

El Capítulo III contiene las disposiciones concernientes a la


asistencia mutua en relación con los delitos tradicionales y con los delitos
relacionados con el uso de computadoras, así como también las referentes a la
extradición, asistencia entre Estados, la información, el intercambio de datos y
el establecimiento de una red 24/7.

El IV y último del Convenio -artículos 36 al 48- contiene las


disposiciones finales propias de un Tratado Internacional que suelen repetirse
en los tratados del Consejo de Europa: adhesión, entrada en vigor, aplicación
territorial, efectos, régimen de reservas ,denuncias y notificaciones.

La apertura a firma se produjo en Budapest el mismo 23 de


noviembre de 2001 y su entrada en vigor para los primeros Estados que
expresaron su consentimiento se produjo el 1 de julio de 2004.

A continuación se presenta una tabla donde se muestran los


Estados Miembros del Consejo de Europa con la fecha de firma, ratificación y
entrada en vigor del Convenio Budapest:

Tabla T1. Implementación Convenio nº 185 del Consejo de Europa

24
Fuente: Consejo de Europa 2015 (disponible en
http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CL=ENG)

Seguidamente se muestra una tabla donde se señalan los mismos datos


referidos a países no miembros.

Tabla T2. Implementación Convenio nº 185 del Consejo de Europa en países


no miembros.

25
Fuente: Consejo de Europa 2015 (disponible en
http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CL=ENG)

Nota : Canadá ha ratificado el convenio el pasado 8 de Julio de 2015

El Anuario Estadístico del Ministerio del Interior de 2013 recoge las


principales tipologías penales cometidas en España a través de las nuevas
tecnologías referidas en el Convenio de Budapest con los datos
correspondientes a la actividad registrada por las Fuerzas y Cuerpos de
Seguridad del Estado y la Policía Foral de Navarra, así como los datos de la
Policía Local que facilitaron datos al Sistema Estadístico de Criminalidad
durante el año 2013, dichos datos se resumen en la tabla T3.

Tabla T3. Evolución de las tipologías delictivas en cibercriminalidad

Grupos delictivos 2011 2012 2013

Acceso e interceptación ilícita 1.492 1.701 1.805

Interferencia en los datos y en el 228 298 359

26
sistema

Falsificación informática 1.860 1.625 1.608

Fraude informático 21.075 27.231 26.664

Delitos sexuales 755 715 768

Contra la propiedad
222 144 172
industrial/intelectual

Contra el honor 1.941 1.891 1.963

Amenazas y coacciones 9.839 9.207 9.064

Delitos contra la salud pública 46 43 34

Total 37.458 42.855 42.437

Fuente: Anuario Estadístico del Ministerio del Interior 2013 (disponible en


http://www.interior.gob.es/documents/642317/1204854/Anuario_Estadistico_20
13.pdf/b7606306-4713-4909-a6e4-0f62daf29b5c)

A. Análisis de derecho comparado desde el punto de vista del derecho


sustantivo del Capítulo II, sección I del Convenio de Budapest 14 .

A.1. Alemania.

El modelo alemán seguido por la legislación penal alemana respecto a la lucha


contra la criminalidad informática, se construye sobre la base de identificar dos
supuestos de acciones atentatorias para determinados bienes jurídicos. Se
tipifica al fraude informático y al delito de sabotaje informático. El bien jurídico
protegido primordialmente es el patrimonio. En cuanto a conductas atentatorias

14
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/
ETS_185_spanish.PDF

27
a la vida personal y la privacidad, el Código penal alemán15 ( Strafgesetzbuch )
sanciona el espionaje de datos pero excluye la información que se encuentre
almacenada o que pueda ser transmitida electrónica o magnéticamente o
transmitida de forma inmediatamente accesible.

1. Espionaje de datos (Arts. 202 ,a, b y c StGB)16;

El artículo 202 a, b y c Penas de hasta tres años o multa para todo aquel que
obtenga datos que estuvieran especialmente protegidos de manera ilegal para
él o para un tercero, hasta dos años o multa para todo aquel que ilegalmente
intercepte datos no destinados a él, para sí o para otro por medios técnicos de

§ 202a Ausspähen von Daten17

(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn
bestimmt und die gegen unberechtigten Zugang besonders gesichert sind,
unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe
bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch,
magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder
übermittelt werden.

Section 202a Data espionage

(1) “Whosoever unlawfully obtains data for himself or another that were not
intended for him and were especially protected against unauthorised access, if
he has circumvented the protection, shall be liable to imprisonment not
exceeding three years or a fine.

15
Criminal Code in the version promulgated on 13 November 1998, Federal
Law Gazette [Bundesgesetzblatt] I p. 3322, last amended by Article 1 of the
Law of 24 September 2013, Federal Law Gazette I p. 3671 and with the text of
Article 6(18) of the Law of 10 October 2013, Federal Law Gazette I p 3799
16
http://www.gesetze-im-Internet.de/englisch_stgb/englisch_stgb.html#p17
17
http://www.gesetze-im-Internet.de/stgb/__202a.html

28
(2) Within the meaning of subsection (1) above data shall only be those stored
or transmitted electronically or magnetically or otherwise in a manner not
immediately perceivable.”

§ 202b Abfangen von Daten18

Wer unbefugt sich oder einem anderen unter Anwendung von technischen
Mitteln nicht für ihn bestimmte Daten (§ 202a Abs. 2) aus einer nichtöffentlichen
Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer
Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei
Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften
mit schwererer Strafe bedroht ist.

Section 202b Phishing

“Whosoever unlawfully intercepts data (section 202a(2)) not intended for him,
for himself or another by technical means from a non-public data processing
facility or from the electromagnetic broadcast of a data processing facility, shall
be liable to imprisonment not exceeding two years or a fine, unless the offence
incurs a more severe penalty under other provisions.”

202c Vorbereiten des Ausspähens und Abfangens von Daten19

(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er

1.Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§


202a Abs. 2) ermöglichen, oder

2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist,


herstellt, sich oder einem anderen verschafft, verkauft, einem anderen
überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu
einem Jahr oder mit Geldstrafe bestraft.

18
http://www.gesetze-im-Internet.de/stgb/__202b.html
19
http://www.gesetze-im-Internet.de/stgb/__202c.html

29
(2) § 149 Abs. 2 und 3 gilt entsprechend.

Section 202c Acts preparatory to data espionage and phishing

(1) Whosoever prepares the commission of an offence under section 202a or


section 202b by producing, acquiring for himself or another, selling, supplying to
another, disseminating or making otherwise accessible

1. passwords or other security codes enabling access to data (section 202a


(2)), or

2. software for the purpose of the commission of such an offence, shall be


liable to imprisonment not exceeding one year or a fine.

(2) Section 149(2) and (3) shall apply mutatis mutandis.

2. Estafa informática (263 a StGB) ;

§ 263 Betrug20

(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen
Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch
beschädigt, daß er durch Vorspiegelung falscher oder durch Entstellung oder
Unterdrückung wahrer Tatsachen einen Irrtum erregt oder unterhält, wird mit
Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) Der Versuch ist strafbar.

(3) In besonders schweren Fällen ist die Strafe Freiheitsstrafe von sechs
Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel
vor, wenn der Täter

1.gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur
fortgesetzten Begehung von Urkundenfälschung oder Betrug verbunden hat,

20
http://www.gesetze-im-Internet.de/stgb/__263.html

30
2.einen Vermögensverlust großen Ausmaßes herbeiführt oder in der Absicht
handelt, durch die fortgesetzte Begehung von Betrug eine große Zahl von
Menschen in die Gefahr des Verlustes von Vermögenswerten zu bringen,

3. eine andere Person in wirtschaftliche Not bringt,

4.seine Befugnisse oder seine Stellung als Amtsträger mißbraucht oder

5.einen Versicherungsfall vortäuscht, nachdem er oder ein anderer zu diesem


Zweck eine Sache von bedeutendem Wert in Brand gesetzt oder durch eine
Brandlegung ganz oder teilweise zerstört oder ein Schiff zum Sinken oder
Stranden gebracht hat.

(4) § 243 Abs. 2 sowie die §§ 247 und 248a gelten entsprechend.

(5) Mit Freiheitsstrafe von einem Jahr bis zu zehn Jahren, in minder schweren
Fällen mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren wird bestraft,
wer den Betrug als Mitglied einer Bande, die sich zur fortgesetzten Begehung
von Straftaten nach den §§ 263 bis 264 oder 267 bis 269 verbunden hat,
gewerbsmäßig begeht.

(6) Das Gericht kann Führungsaufsicht anordnen (§ 68 Abs. 1).

(7) Die §§ 43a und 73d sind anzuwenden, wenn der Täter als Mitglied einer
Bande handelt, die sich zur fortgesetzten Begehung von Straftaten nach den §§
263 bis 264 oder 267 bis 269 verbunden hat. § 73d ist auch dann anzuwenden,
wenn der Täter gewerbsmäßig handelt.

Section 263 Fraud

(1) “Whosoever with the intent of obtaining for himself or a third person an
unlawful material benefit damages the property of another by causing or
maintaining an error by pretending false facts or by distorting or suppressing
true facts shall be liable to imprisonment not exceeding five years or a fine.

(2) The attempt shall be punishable.

31
(3) In especially serious cases the penalty shall be imprisonment from six
months to ten years. An especially serious case typically occurs if the offender

1. acts on a commercial basis or as a member of a gang whose purpose is the


continued commission of forgery or fraud;

2. causes a major financial loss of or acts with the intent of placing a large
number of persons in danger of financial loss by the continued commission of
offences of fraud;

3. places another person in financial hardship;

4. abuses his powers or his position as a public official; or

5. pretends that an insured event has happened after he or another have for
this purpose set fire to an object of significant value or destroyed it, in whole or
in part, through setting fire to it or caused the sinking or beaching of a ship.

(4) Section 243(2), section 247 and section 248a shall apply mutatis mutandis.

(5) Whosoever on a commercial basis commits fraud as a member of a gang,


whose purpose is the continued commission of offences under sections 263 to
264 or sections 267 to 269 shall be liable to imprisonment from one to ten
years, in less serious cases to imprisonment from six months to five years.

(6) The court may make a supervision order (section 68(1)).

(7) Section 43a and 73d shall apply if the offender acts as a member of a gang
whose purpose is the continued commission of offences under sections 263 to
264 or sections 267 to 269. Section 73d shall also apply if the offender acts on
a commercial basis.”

3. Utilización abusiva de cheques o tarjetas de crédito (266 b StGB);

266b Mißbrauch von Scheck- und Kreditkarten21

(1) Wer die ihm durch die Überlassung einer Scheckkarte oder einer Kreditkarte
eingeräumte Möglichkeit, den Aussteller zu einer Zahlung zu veranlassen,
mißbraucht und diesen dadurch schädigt, wird mit Freiheitsstrafe bis zu drei
Jahren oder mit Geldstrafe bestraft.

21
http://www.gesetze-im-Internet.de/stgb/__266b.html

32
(2) § 248a gilt entsprechend.

Section 266b Misuse of cheque and credit cards

(1) “Whosoever abuses the possibility accorded him through delivery of a


cheque or credit card of obliging the issuer to make a payment and thereby
causes damage to the issuer shall be liable to imprisonment not exceeding
three years or a fine.

(2) Section 248a shall apply mutatis mutandis.”

4. Falsificación de datos con valor probatorio (269 StGB);

§ 269 Fälschung beweiserheblicher Daten22

(1) Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert


oder verändert, daß bei ihrer Wahrnehmung eine unechte oder verfälschte
Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten
gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe
bestraft.

(2) Der Versuch ist strafbar.

(3) § 267 Abs. 3 und 4 gilt entsprechend.

Section 269 Forgery of data intended to provide proof

(1) “Whosoever for the purposes of deception in legal commerce stores or


modifies data intended to provide proof in such a way that a counterfeit or
falsified document would be created upon their retrieval, or uses data stored or
modified in such a manner, shall be liable to imprisonment not exceeding five
years or a fine.

(2) The attempt shall be punishable.

(3) Section 267(3) and (4) shall apply mutatis mutandis.”

5. Engaño en el tráfico jurídico mediante elaboración de datos (270


StGB);

22
http://www.gesetze-im-Internet.de/stgb/__269.html

33
§ 270 Täuschung im Rechtsverkehr bei Datenverarbeitung23

Der Täuschung im Rechtsverkehr steht die fälschliche Beeinflussung einer


Datenverarbeitung im Rechtsverkehr gleich.

Section 270 Meaning of deception in the context of data processing

“Falsely influencing data processing operations in legal commerce shall be


equivalent to deception in legal commerce.”

6. Falsedad ideológica (271 StGB);

§ 271 Mittelbare Falschbeurkundung24

(1) Wer bewirkt, daß Erklärungen, Verhandlungen oder Tatsachen, welche für
Rechte oder Rechtsverhältnisse von Erheblichkeit sind, in öffentlichen
Urkunden, Büchern, Dateien oder Registern als abgegeben oder geschehen
beurkundet oder gespeichert werden, während sie überhaupt nicht oder in
anderer Weise oder von einer Person in einer ihr nicht zustehenden
Eigenschaft oder von einer anderen Person abgegeben oder geschehen sind,
wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Ebenso wird bestraft, wer eine falsche Beurkundung oder Datenspeicherung
der in Absatz 1 bezeichneten Art zur Täuschung im Rechtsverkehr gebraucht.

(3) Handelt der Täter gegen Entgelt oder in der Absicht, sich oder einen Dritten
zu bereichern oder eine andere Person zu schädigen, so ist die Strafe
Freiheitsstrafe von drei Monaten bis zu fünf Jahren.

(4) Der Versuch ist strafbar.

Section 271 Causing wrong entries to be made in public records

(1) “Whosoever causes declarations, negotiations or facts which are of


relevance for rights or legal relationships to be recorded or stored in public
documents, books, data storage media or registers as having been made or
having occurred, when they either were not made or did not occur, or were

23
http://www.gesetze-im-Internet.de/stgb/__270.html
24
http://www.gesetze-im-Internet.de/stgb/__271.html

34
made or occurred differently or were made by a person lacking a professed
quality or by a different person, shall be liable to imprisonment not exceeding
three years or a fine.

(2) Whosoever for the purpose of deception in legal commerce uses a false
certification or stored data of the type indicated in subsection (1) above shall
incur the same penalty.

(3) If the offender acts for material gain or with the intent of enriching himself or
a third person or of harming another person the penalty shall be imprisonment
from three months to five years.

(4) The attempt shall be punishable.”

7. Uso de documentos falsos (273 StGB);

§ 273 Verändern von amtlichen Ausweisen25

(1) Wer zur Täuschung im Rechtsverkehr

1.eine Eintragung in einem amtlichen Ausweis entfernt, unkenntlich macht,


überdeckt oder unterdrückt oder eine einzelne Seite aus einem amtlichen
Ausweis entfernt oder

2.einen derart veränderten amtlichen Ausweis gebraucht,wird mit Freiheitsstrafe


bis zu drei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in § 267 oder
§ 274 mit Strafe bedroht ist.

(2) Der Versuch ist strafbar.

Section 273 Tampering with official identity documents

(1) “Whosoever for the purpose of deception in legal commerce

1. removes, renders unrecognisable, covers up or suppresses an entry in an


official identity document or removes a single page from an official identity
document or

25
http://www.gesetze-im-Internet.de/stgb/__273.html

35
2. uses an official identity document altered in such a way, shall be liable to
imprisonment not exceeding three years or a fine unless the offence is
punishable under section 267 or section 274.

(2) The attempt shall be punishable.”

8. Destrucción de datos (303 a StGB);

§ 303 Sachbeschädigung26

(1) Wer rechtswidrig eine fremde Sache beschädigt oder zerstört, wird mit
Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

(2) Ebenso wird bestraft, wer unbefugt das Erscheinungsbild einer fremden
Sache nicht nur unerheblich und nicht nur vorübergehend verändert.

(3) Der Versuch ist strafbar.

§ 303a Datenveränderung27

(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar


macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit
Geldstrafe bestraft.

(2) Der Versuch ist strafbar.

(3) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.

Section 303a Data tampering

(1) “Whosoever unlawfully deletes, suppresses, renders unusable or alters data


(section 202a (2)) shall be liable to imprisonment not exceeding two years or a
fine.

(2) The attempt shall be punishable.”

9. Sabotaje informático (303 b StGB)

§ 303b Computersabotage28

26
http://www.gesetze-im-Internet.de/stgb/__303.html
27
http://www.gesetze-im-Internet.de/stgb/__303a.html
28
http://www.gesetze-im-Internet.de/stgb/__303b.html

36
(1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher
Bedeutung ist, dadurch erheblich stört, dass er

1. eine Tat nach § 303a Abs. 1 begeht,

2.Daten (§ 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen,


eingibt oder übermittelt oder

3.eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt,


unbrauchbar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu drei
Jahren oder mit Geldstrafe bestraft.

(2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb,
ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist,
ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe.

(3) Der Versuch ist strafbar.

(4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe
von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der
Regel vor, wenn der Täter

1. einen Vermögensverlust großen Ausmaßes herbeiführt,

2.gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur
fortgesetzten Begehung von Computersabotage verbunden hat,

3.durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern
oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland
beeinträchtigt.

(5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.

Section 303b Computer sabotage

37
(1) “Whosoever interferes with data processing operations which are of
substantial importance to another by

1. committing an offence under section303a(1); or

2. entering or transmitting data (section 202a(2)) with the intention of causing


damage to another; or

3. destroying, damaging, rendering unusable, removing or altering a data


processing system or a data carrier, shall be liable to imprisonment not
exceeding three years or a fine.

(2) If the data processing operation is of substantial importance for another’s


business, enterprise or a public authority, the penalty shall be imprisonment not
exceeding five years or a fine.

(3) The attempt shall be punishable.

(4) In especially serious cases under subsection (2) above the penalty shall be
imprisonment from six months to ten years. An especially serious case typically
occurs if the offender

1. causes major financial loss,

2. acts on a commercial basis or as a member of a gang whose purpose is the


continued commission of computer sabotage, or

3. through the offence jeopardises the population’s supply with vital goods or
services or the national security of the Federal Republic of Germany.

(5) Section 202c shall apply mutatis mutandis to acts preparatory to an offence
under subsection (1) above.”

A.2. CANADA.

Canadá ha ratificado el convenio el pasado 8 de Julio de 2015 tendiendo


prevista su entrada en vigor el próximo 1 de Noviembre de 2015

38
El Código Penal de Canadá (R.S.C., 1985, c. C-46)29.contiene secciones que
atienden específicamente a los delitos informáticos, incluyendo:

A) Interceptación de las comunicaciones sin consentimiento con penas de


hasta 5 años.

El artículo 184.R.S.C (1) Everyone who, by means of any electro-magnetic


acoustic, mechanical or other device, wilfully intercepts a private communication
is guilty of an indictable offence and liable to imprisonment for a term not
exceeding five years.

Saving provision

(2) Subsection (1) does not apply to

(a) a person who has the consent to intercept, express or implied, of the
originator of the private communication or of the person intended by the
originator thereof to receive it;

(b) a person who intercepts a private communication in accordance with nonj


authorization or pursuant to section 184.4 or any person who in good faith aids
in any way another person who the aiding person believes on reasonable
grounds is acting with non authorization or pursuant to section 184.4;

(c) a person engaged in providing a telephone, telegraph or other


communication service to the public who intercepts a private communication,

(i) if the interception is necessary for the purpose of providing the service,

(ii) in the course of service observing or random monitoring necessary for the
purpose of mechanical or service quality control checks, or

(iii) if the interception is necessary to protect the person’s rights or property


directly related to providing the service;
(d) an officer or servant of Her Majesty in right of Canada who engages in radio

frequency spectrum management, in respect of a private communication


intercepted by that officer or servant for the purpose of identifying, isolating or

29
http://laws-lois.justice.gc.ca/eng/acts/C-46/

39
preventing non authorized or interfering use of a frequency or of a transmission;
or

(e) a person, or any person acting on their behalf, in possession or control of a


computer system, as defined in subsection 342.1(2), who intercepts a private
communication originating from, directed to or transmitting through that
computer system, if the interception is reasonably necessary for

(i) managing the quality of service of the computer system as it relates to


performance factors such as the responsiveness and capacity of the system as
well as the integrity and availability of the system and data, or

(ii) protecting the computer system against any act that would be an offence
under subsection 342.1(1) or 430(1.1).

Use or retention

(3) A private communication intercepted by a person referred to in paragraph


(2)(e) can be used or retained only if

(a) it is essential to identify, isolate or prevent harm to the computer system; or

(b) it is to be disclosed in circumstances referred to in subsection 193(2).”

B) Distribución de material obsceno o pornográfico

Artículo 163 R.S.C. (1) Every one commits an offence who

(a) makes, prints, publishes, distributes, circulates, or has in his possession for
the purpose of publication, distribution or circulation any obscene written matter,
picture,model, phonograph record or other thing whatever; or

(b) makes, prints, publishes, distributes, sells or has in his possession for the
purpose of publication, distribution or circulation a crime comic.

C ) Daño o alteración de datos informáticos con penas de cadena perpetua.

430.R.S.C. (1.1) Everyone commits mischief who wilfully

(a) destroys or a computer data;

40
(b) renders computer data meaningless, useless or ineffective;

(c) obstructs, interrupts or interferes with the lawful use of computer data; or

(d) obstructs, interrupts or interferes with a person in the lawful use of


computer data or denies access to computer data to a person who is entitled to
access to it.

(2) Every one who commits mischief that causes actual danger to life is guilty of
an indictable offence and liable to imprisonment for life.

(3) Every one who commits mischief in relation to property that is a


testamentary instrument or the value of which exceeds five thousand dollars

(a) is guilty of an indictable offence and liable to imprisonment for a term not
exceeding ten years; or

(b) is guilty of an offence punishable on summary conviction.

A.3 JAPÓN.

La Ley n° 128 de 199930 (不正アクセス行為の禁止等に関する法律) en vigor


desde el 3 de febrero de 2000 prohíbe el acceso no autorizado a sistemas
informáticos así como los actos que faciliten dicho acceso no autorizado
estableciendo penas de multa o prisión para los infractores.

3. Ley nº 128 de 199931 (この法律において「アクセス制御機能」とは、特定電


子計算機の特定利用を自動的に制御するために当該特定利用に係るアクセス管
理者によって当該特定電子計算機又は当該特定電子計算機に電気通信回線を介
して接続された他の特定電子計算機に付加されている機能であって、当該特定
利用をしようとする者により当該機能を有する特定電子計算機に入力された符
号が当該特定利用に係る識別符号(識別符号を用いて当該アクセス管理者の定
める方法により作成される符号と当該識別符号の一部を組み合わせた符号を含

30
https://www.npa.go.jp/cyber/english/legislation/uca_Tentative.pdf
31
http://law.e-gov.go.jp/htmldata/H11/H11HO128.html

41
む。次項第一号及び第二号において同じ。)であることを確認して、当該特定
利用の制限の全部又は一部を解除するものをいう)。

Artículo 3 Ley n° 128 de 1999 “ No person shall conduct an act of unauthorized


computer access.

2. The act of unauthorized computer access mentioned in the preceding


paragraph means an act that falls under one of the following items:

(1) An act of making available a specific use which is restricted by an access


control function by making in operation a specific computer having that access
control function through inputting into that specific computer, via
telecommunication line, another persons identification code for that access
control function (to exclude such acts conducted by the access administrator
who has added the access control function concerned, or conducted with the
approval of the access administrator concerned or of the authorized user for
that identification code);

(2) An act of making available a restricted specific use by making in operation a


specific computer having that access control function through inputting into it,
via telecommunication line, any information (excluding an identification code) or
command that can evade the restrictions placed by that access control function
on that specific use (to exclude such acts conducted by the access
administrator who has added the access control function concerned, or
conducted with the approval of the access administrator concerned; the same
shall apply in the following item);

(3) An act of making available a restricted specific use by making in operation a


specific computer, whose specific use is restricted by an access control function
installed into another specific computer which is connected, via a
telecommunication line, to that specific computer, through inputting into it, via a
telecommunication, any information or command that can evade the restriction
concerned.”

En su artículo 4 se establece la prohibición de actos que facilitaran accesso a


un sistema informático sin autorización del administrador o del usuario
autorizado.

42
Artículo 4 Ley n° 128 de 199932 (この法律において「不正アクセス行為」とは
、次の各号のいずれかに該当する行為をいう。

一 アクセス制御機能を有する特定電子計算機に電気通信回線を通じて当該ア
クセス制御機能に係る他人の識別符号を入力して当該特定電子計算機を作動さ
せ、当該アクセス制御機能により制限されている特定利用をし得る状態にさせ
る行為(当該アクセス制御機能を付加したアクセス管理者がするもの及び当該
アクセス管理者又は当該識別符号に係る利用権者の承諾を得てするものを除く
。)

二 アクセス制御機能を有する特定電子計算機に電気通信回線を通じて当該ア
クセス制御機能による特定利用の制限を免れることができる情報(識別符号で
あるものを除く。)又は指令を入力して当該特定電子計算機を作動させ、その
制限されている特定利用をし得る状態にさせる行為(当該アクセス制御機能を
付加したアクセス管理者がするもの及び当該アクセス管理者の承諾を得てする
ものを除く。次号において同じ。)

三 電気通信回線を介して接続された他の特定電子計算機が有するアクセス制
御機能によりその特定利用を制限されている特定電子計算機に電気通信回線を
通じてその制限を免れることができる情報又は指令を入力して当該特定電子計
算機を作動させ、その制限されている特定利用をし得る状態にさせる行為)

Artículo 4 Ley n° 128 de 1999 “No person shall provide another person's
identification code relating to an access control function to a person other than
the access administrator for that access control function or the authorized user
for that identification code, in indicating that it is the identification code for which
specific computer's specific use, or at the request of a person who has such
knowledge, excepting the case where such acts are conducted by that access
administrator, or with the approval of that access administrator or of that
authorized user.”

32
http://law.e-gov.go.jp/htmldata/H11/H11HO128.html

43
Las sanciones por vulnerar los artículos 3 y 4 aparecen recogidas en los
artícullos 8 y 9 de la citada ley con multas de no más de 500,000 yenes y
300,000 yenes respectivamente.

Artículo 8 Ley n° 128 de 199933 “A person who falls under one of the following
items shall be punished with penal servitude for not more than one year or a
fine of not more than 500,000 yen:

(1) A person who has infringed the provision of Article 3, paragraph 1;”

Artículo 9 Ley n° 128 de 1999 “A person who has infringed the provision of
Article 4 shall be punished with a fine of not more than 300,000 yen.”
34
El código penal Japonés (刑法 Keihō) Ley nº 45 tipifica como delitos el daño
a documentos públicos y privados en soporte informático.

Así el Artículo 258 de la ley nº 4535 tipifica el daño en documentos públicos con
penas de prisión de 3 meses a 7 años.

“A person who damages documents or electronic-magnetic record in public


official use shall be punished with imprisonment for not less than three month or
more than seven years.”
36
El Artículo 259 de la ley nº 45 tipifica el daño en documentos de uso privado
con penas de prisión de hasta 5 años.

“A person who damages documents or electro-magnetic record in private use


and owned by another person who proves a right or duty shall be punished with
imprisonment for not more than five years.”

A.4. MÉXICO.

En México no existe el delito cibernético en la legislación federal como tal, la


conceptualización surge en atención a la presencia de sistemas informáticos o
de datos informáticos en la realización de un acto jurídico penal reprochable.

33
https://www.npa.go.jp/cyber/english/legislation/uca_Tentative.pdf
34
http://www.cas.go.jp/jp/seisaku/hourei/data/PC.pdf
35
http://www.cas.go.jp/jp/seisaku/hourei/data/PC.pdf
36
http://www.cas.go.jp/jp/seisaku/hourei/data/PC.pdf

44
Así a efectos del presente estudio cabe destacar los siguientes delitos en el
Código Penal Federal de México.37

- Espionaje Art 127 al 129 CPF(Códigos maliciosos, ingeniería social,


intervención de comunicaciones)

- Rebelión Art 133 al 135 CPF (Páginas WEB, comunicaciones móviles)

-Terrorismo Art 133 al 135 CPF(Códigos maliciosos, páginas WEB,


comunicaciones móviles)

- Sabotaje Art 140CPF(Códigos maliciosos, ingeniería social, accesos no


autorizados)

- Conspiración Art 141 CPF (Difusión a través de Internet y dispositivos


móviles)

- Delitos en materia de vías de comunicación Art 167 a 168 CPF (Códigos


maliciosos, intervención de comunicaciones, decodificación de
comunicaciones)

- Violación de correspondencia Art 173, 176 y177 CPF (Códigos maliciosos,


intervención de comunicaciones, decodificación de comunicaciones)

- Delitos contra la salud Art 193 y 194 CPF (Difusión a través de Internet y
dispositivos móviles.)

- Corrupción de las personas Art 200, 202, 202 bis CPF (Difusión a través de
Internet y dispositivos móviles)

-Trata de personas Art 205, 206 bis CPF (Difusión a través de Internet y
dispositivos móviles.)

- Revelación de secretos Art 210, 211, 211 bis CPF (Códigos maliciosos,
ingeniería social, redes botnet)

- Accesos no autorizados a sistemas de cómputo Art 211 bis 1 al 211 bis 7CPF
(Códigos maliciosos, ingeniería social, redes botnet)

37
http://www.diputados.gob.mx/LeyesBiblio/pdf/9_120315.pdf

45
- Falsedad Art 234 al 246 CPF (Falsificación de documentos a través de
software y hardware, phising, distribución a través de Internet y dispositivos
móviles.)

- Delitos contra la paz y seguridad de las personas (amenazas) Art 282 y 283
CPF (Correo electrónico, mensajería instantánea, mensajes escritos, telefonía
móvil.)

- Homicidio Art 302 CPF (Códigos maliciosos, redes informáticas, sistemas


informáticos.)

- Robo Art 367y 368 CPF (Códigos maliciosos, ingeniería social, redes
informáticas, sistemas informáticos

- Fraude Art 286 CPF (Phising,pharming, ingeniería social, códigos maliciosos,


redes bot )

- Extorsión Art 390 CPF (Correos electrónicos, mensajería instantánea,


mensajes de texto )

- Operaciones con recursos de procedencia ilícita Art 400 CPF (Fraudes


financieros, páginas WEB, dispositivos móviles.)

- Delitos electorales Art 403 y 405 CPF (Correos electrónicos, redes sociales,
mensajería instantánea.)

- Delitos en materia de derechos de autor Art 424 CPF (Códigos maliciosos,


ingeniería social, redes bot.)

* CÓDIGO PENAL Y PROCEDIMIENTOS PENALES PARA EL ESTADO DE


SINALOA38.

El Congreso Local del Estado de Sinaloa sin embargo sí tiene legislación


relativa a los ciberdelitos así en el Decreto nº 54439 Publicado en el P.O. No.
126 de 26 de septiembre de 1986. Tercera Sección se contempla el delito
38
http://info4.juridicas.unam.mx/adprojus/leg/26/1061/
39
http://docs.mexico.justia.com.s3.amazonaws.com/estatales/sinaloa/codigo-de-
procedimientos-penales-para-el-estado-de-sinaloa.pdf

46
informático como uno de los delitos contra el patrimonio, siendo este el bien
jurídico tutelado, esta ubicación obedece a la naturaleza de los derechos que
se transgreden con la comisión de estos ilícitos.

En su Título Décimo que lleva por rúbrica "Delitos contra el patrimonio" en su


Capítulo V se tipifica el Delito Informático en su artículo 217

Artículo 217. “Comete delito informático, la persona que dolosamente y sin


derecho:

I. Use o entre a una base de datos, sistemas de computadores o red de


computadoras o a cualquier parte de la misma, con el propósito de diseñar,
ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero,
bienes o información; o

II. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o
programa de computadora o los datos contenidos en la misma, en la base,
sistema o red.”

Al responsable de delito informático se le impondrá una pena de seis meses a


dos años de prisión y de noventa a trescientos días multa.

A.5. REINO UNIDO.

La principal norma en la materia es la Computer Misuse Act (CMA)del año (Ley


de abusos informáticos ) de 199040

En ella se establece la siguiente relación de delitos de uso indebido de


sistemas informáticos

1. El acceso no autorizado a material informático .

Artículo 1 CMA:” (1)A person is guilty of an offence if—

40
http://www.legislation.gov.uk/ukpga/1990/18/contents

47
(a)he causes a computer to perform any function with intent to secure access to
any program or data held in any computer or to enable any such access to be
secured ;

(b)the access he intends to secure, or to enable to be secured, is unauthorised;


and

(c)he knows at the time when he causes the computer to perform the function
that that is the case.

(2)The intent a person has to have to commit an offence under this section
need not be directed at—

(a)any particular program or data;

(b)a program or data of any particular kind; or

(c)a program or data held in any particular computer.

(3)A person guilty of an offence under this section shall be liable—

(a)on summary conviction in England and Wales, to imprisonment for a term not
exceeding 12 months or to a fine not exceeding the statutory maximum or to
both;

(b)on summary conviction in Scotland, to imprisonment for a term not exceeding


six months or to a fine not exceeding the statutory maximum or to both;

(c)on conviction on indictment, to imprisonment for a term not exceeding two


years or to a fine or to both

2. El acceso no autorizado con la intención de cometer o facilitar la comisión de


nuevos delitos:

Artículo 2 CMA: “(1)A person is guilty of an offence under this section if he


commits an offence under section 1 above (“the unauthorised access offence”)
with intent—

(a)to commit an offence to which this section applies; or

48
(b)to facilitate the commission of such an offence (whether by himself or by any
other person);

and the offence he intends to commit or facilitate is referred to below in this


section as the further offence.

(2)This section applies to offences—

(a)for which the sentence is fixed by law; or

(b)for which a person who has attained the age of twenty-one years (eighteen in
relation to England and Wales) and has no previous convictions may be
sentenced to imprisonment for a term of five years (or, in England and Wales,
might be so sentenced but for the restrictions imposed by section 33 of the
M1Magistrates’ Courts Act 1980).

(3)It is immaterial for the purposes of this section whether the further offence is
to be committed on the same occasion as the unauthorised access offence or
on any future occasion.

(4)A person may be guilty of an offence under this section even though the
facts are such that the commission of the further offence is impossible.

(5)A person guilty of an offence under this section shall be liable—

(a)on summary conviction in England and Wales, to imprisonment for a term not
exceeding 12 months or to a fine not exceeding the statutory maximum or to
both;

(b)on summary conviction in Scotland, to imprisonment for a term not exceeding


six months or to a fine not exceeding the statutory maximum or to both;

(c)on conviction on indictment, to imprisonment for a term not exceeding five


years or to a fine or to both

3. Actos no autorizados que tengan la intención de perjudicar o menoscabar ,


el funcionamiento del ordenador, etc.

Artículo 3 CMA “(1)A person is guilty of an offence if—

(a)he does any unauthorised act in relation to a computer;

49
(b)at the time when he does the act he knows that it is unauthorised; and

(c)either subsection (2) or subsection (3) below applies.

(2)This subsection applies if the person intends by doing the act—

(a)to impair the operation of any computer;

(b)to prevent or hinder access to any program or data held in any computer;

(c)to impair the operation of any such program or the reliability of any such data;
or

(d)to enable any of the things mentioned in paragraphs (a) to (c) above to be
done.

(3)This subsection applies if the person is reckless as to whether the act will do
any of the things mentioned in paragraphs (a) to (d) of subsection (2) above.

(4)The intention referred to in subsection (2) above, or the recklessness


referred to in subsection (3) above, need not relate to—

(a)any particular computer;

(b)any particular program or data; or

(c)a program or data of any particular kind.

(5)In this section—

(a)a reference to doing an act includes a reference to causing an act to be


done;

(b)“act” includes a series of acts;

(c)a reference to impairing, preventing or hindering something includes a


reference to doing so temporarily.

(6)A person guilty of an offence under this section shall be liable—

(a)on summary conviction in England and Wales, to imprisonment for a term not
exceeding 12 months or to a fine not exceeding the statutory maximum or to
both;

50
(b)on summary conviction in Scotland, to imprisonment for a term not exceeding
six months or to a fine not exceeding the statutory maximum or to both;

(c)on conviction on indictment, to imprisonment for a term not exceeding ten


years or to a fine or to both.

4 Fabricación, suministro o la obtención de los materiales para utilización en


delitos de la sección 1 a 3

Artículo 3A CMA “(1)A person is guilty of an offence if he makes, adapts,


supplies or offers to supply any article intending it to be used to commit, or to
assist in the commission of, an offence under section 1 or 3.

(2)A person is guilty of an offence if he supplies or offers to supply any article


believing that it is likely to be used to commit, or to assist in the commission of,
an offence under section 1 or 3.

(3)A person is guilty of an offence if he obtains any article with a view to its
being supplied for use to commit, or to assist in the commission of, an offence
under section 1 or 3.

(4)In this section “article” includes any program or data held in electronic form.

(5)A person guilty of an offence under this section shall be liable—

(a)on summary conviction in England and Wales, to imprisonment for a term not
exceeding 12 months or to a fine not exceeding the statutory maximum or to
both;

(b)on summary conviction in Scotland, to imprisonment for a term not exceeding


six months or to a fine not exceeding the statutory maximum or to both;

(c)on conviction on indictment, to imprisonment for a term not exceeding two


years or to a fine or to both
41
En el año 2015 la ley fue reformada por la Serious Crime Act ( Ley de delitos
graves )

41
http://www.legislation.gov.uk/ukpga/2015/9/pdfs/ukpga_20150009_en.pdf

51
La Ley de 2015 introduce los siguientes cambios en la CMA :

-Tipifica un nuevo delito para garantizar que los ataques


cibernéticos más graves acarreen sanciones proporcionales a los daños
causados;

-Extender el delito sección 3A para cubrir artículos (o


herramientas) para uso personal;

-Amplía el alcance extraterritorial de los delitos de la CMA; y

- La Sección 41 de la Ley de 2015 introduce un nuevo


subapartado en el artículo 3, el 3ZA del CMA que supone la creación de un
nuevo delito de actos no autorizados en relación con un equipo que causa, o la
creación de un riesgo significativo de daño grave de un tipo de material. El
daño es de un "tipo de material" a los efectos de esta sección si es 1)daños al
bienestar humano en cualquier lugar;2) daños al medio ambiente de cualquier
lugar;3)daño a la economía de cualquier país; o 4)daño a la seguridad nacional
de cualquier país.

-La Sección 43 de la Ley de 2015 amplía el ámbito territorial de los


delitos de uso indebido del ordenador mediante la incorporación de
"nacionalidad" a las categorías de "vínculo significativo a la jurisdicción interna"
en la sección 5 de la CMA. Esto proporciona una base legal para procesar a un
nacional del Reino Unido que cometa cualquier delito tipificado en las
secciones 1 a la 3A mientras se produjera fuera del Reino Unido, aun cuando
el delito no tenga ningún vínculo con el Reino Unido que la nacionalidad del
delincuente, siempre y cuando se encuentre tipificado como delito en el país en
el que el hecho se produjo.

A. El Régimen de conservación de datos a que se


refiere el art. 16 del Convenio.

Artículo 16. Conservación rápida de datos informáticos almacenados.

“1.Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para permitir a sus autoridades competentes ordenar o imponer
de otra manera la conservación rápida de determinados datos electrónicos,

52
incluidos los datos sobre el tráfico, almacenados por medio de un sistema
informático, en particular cuando existan razones para creer que los datos
informáticos resultan especialmente susceptibles de pérdida o de modificación.

2.Cuando una Parte aplique lo dispuesto en el anterior apartado 1 por medio de


una orden impartida a una persona para conservar determinados datos
almacenados que se encuentren en posesión o bajo el control de dicha
persona, la Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para obligar a esa persona a conservar y a proteger la integridad de
dichos datos durante el tiempo necesario, hasta un máximo de noventa días,
de manera que las autoridades competentes puedan conseguir su revelación.
Las Partes podrán prever que tales órdenes sean renovables.

3.Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para obligar al encargado de la custodia de los datos o a otra
persona encargada de su conservación a mantener en secreto la aplicación
de dichos procedimientos durante el plazo previsto en su derecho interno.

4. Los poderes y procedimientos mencionados en el presente artículo estarán


sujetos a lo dispuesto en los artículos 14 y 15”

El artículo 16 del Convenio de Budapest hace referencia a la conservación


rápida de datos informáticos almacenados. Se trata de una medida provisional
que faculta a las autoridades, a ordenar la conservación inmediata de datos
preexistentes ya almacenados en un sistema informático bien por un proveedor
de servicios de Internet como por cualquier otra persona física o jurídica.

El legislador internacional establece que cada Parte deberá adoptar las


medidas legislativas y de otro tipo necesarias para permitir a sus autoridades
competentes (no necesariamente judiciales, pues pueden ser policiales o fiscal)
ordenar o imponer la conservación rápida de datos electrónicos específicos
almacenados por medio de un sistema informático cuando existan motivos para
creer que dichos datos son susceptibles de modificación o pérdida. Los datos a
conservar son tanto los datos relativos al tráfico como los de contenido (las
infracciones de propiedad intelectual y los delitos relacionados con la
pornografía infantil).

53
Las medidas contenidas en éste artículo se aplican a los datos almacenados ya
obtenidos y conservados por los titulares de los datos, no siendo de aplicación
a la obtención en tiempo real ni a la conservación de los datos relativos al
tráfico en el futuro(Cuestiones reguladas en el Título 5 del Convenio).

Los redactores del Convenio sobre la Ciberdelincuencia se refieren únicamente


a la conservación de datos, y no a la retención de datos. Si bien "conservación
de datos" y "retención de datos" pueden tener acepciones parecidas, ambas
expresiones tienen distintos significados, así por conservación de datos se
entiende el guardar los datos que ya han sido almacenados de algún modo
protegiéndolos contra cualquier cosa que pudiera ocasionar modificación o
pérdida. Se trata por tanto de la actividad encaminada a guardar los datos
informáticos que "han sido almacenados por medio de un sistema
informático”, lo que supone que los datos ya existen, se han obtenido y están
almacenados.

El artículo 16 establece un tiempo máximo de 90 días en su apartado segundo


para que un estado parte aplique lo dispuesto en el apartado primero por medio
de una orden impartida a una persona física para que conserve determinados
datos almacenados que se encuentren bajo el control o en poder de esa
persona. Este tiempo de 90 días tiene por finalidad que las autoridades
competentes puedan obtener su revelación. El legislador internacional plantea
el hecho de que las Partes podrán prever la renovación de dicha orden.

El apartado tercero establece que cada Parte adoptará las medidas necesarias
para obligar bien a la persona que custodia los datos o bien a la persona
encargada el deber y la obligación de secreto de lo que se está haciendo y de
que hay una investigación en curso durante el tiempo regulado en su
ordenamiento interno.

Es importante destacar que el legislador autoriza a las autoridades


competentes a impedir la supresión de los datos pertinentes, pero no obliga a
los proveedores a transferir los datos. La obligación de transferir se contempla
en los Artículos 17 y 18 del Convenio sobre la Ciberdelincuencia. Esta
distinción y separación entre la obligación de conservar los datos y la de

54
revelarlos tiene la ventaja de que se pueden exigir condiciones de aplicación
diferentes.

El artículo 16 del Convenio de Budapest ha sido transpuesto en los


ordenamientos internos de los países firmantes excepto en Armenia, España y
Ucrania.

A modo simplemente enunciativo no limitativo:

-Alemania - German Code of Criminal Procedure (Strafprozessordnung),42


2008 (“StPO”) en sus artículos 94, 95 y 98 StPO.

§ 94 StPO43 Sicherstellung und Beschlagnahme von Gegenständen zu


Beweiszwecken

(1) Gegenstände, die als Beweismittel für die Untersuchung von Bedeutung
sein können, sind in Verwahrung zu nehmen oder in anderer Weise
sicherzustellen.

(2) Befinden sich die Gegenstände in dem Gewahrsam einer Person und
werden sie nicht freiwillig herausgegeben, so bedarf es der Beschlagnahme.

(3) Die Absätze 1 und 2 gelten auch für Führerscheine, die der Einziehung
unterliegen.

Section 94 StPO- [Objects Which May Be Seized]

(1) Objects which may be of importance as evidence for the investigation shall
be impounded or

otherwise secured.

(2) Such objects shall be seized if in the custody of a person and not
surrendered voluntarily.

(3) Subsections (1) and (2) shall also apply to driver's licences which are
subject to confiscation.

42
http://www.gesetze-im-Internet.de/englisch_stpo/
43
http://www.gesetze-im-Internet.de/stpo/__94.html

55
§ 95 StPO 44Herausgabepflicht

(1) Wer einen Gegenstand der vorbezeichneten Art in seinem Gewahrsam hat,
ist verpflichtet, ihn auf Erfordern vorzulegen und auszuliefern.

(2) Im Falle der Weigerung können gegen ihn die in § 70 bestimmten


Ordnungs- und Zwangsmittel festgesetzt werden. Das gilt nicht bei Personen,
die zur Verweigerung des Zeugnisses berechtigt sind.

Section 95 StPO- [Obligation to Surrender]

(1) A person who has an object of the above-mentioned kind in his custody
shall be obliged to produce it and to surrender it upon request.

(2) In the case of non-compliance, the regulatory and coercive measures set out
in Section 70 may be used against such person. This shall not apply to persons
who are entitled to refuse to testify.

Section 98 StPO 45Verfahren bei der Beschlagnahme

(1) Beschlagnahmen dürfen nur durch das Gericht, bei Gefahr im Verzug auch
durch die Staatsanwaltschaft und ihre Ermittlungspersonen (§ 152 des
Gerichtsverfassungsgesetzes) angeordnet werden. Die Beschlagnahme nach §
97 Abs. 5 Satz 2 in den Räumen einer Redaktion, eines Verlages, einer
Druckerei oder einer Rundfunkanstalt darf nur durch das Gericht angeordnet
werden.

(2) Der Beamte, der einen Gegenstand ohne gerichtliche Anordnung


beschlagnahmt hat, soll binnen drei Tagen die gerichtliche Bestätigung
beantragen, wenn bei der Beschlagnahme weder der davon Betroffene noch
ein erwachsener Angehöriger anwesend war oder wenn der Betroffene und im
Falle seiner Abwesenheit ein erwachsener Angehöriger des Betroffenen gegen
die Beschlagnahme ausdrücklichen Widerspruch erhoben hat. Der Betroffene
kann jederzeit die gerichtliche Entscheidung beantragen. Die Zuständigkeit des
Gerichts bestimmt sich nach § 162. Der Betroffene kann den Antrag auch bei

44
http://www.gesetze-im-Internet.de/stpo/__95.html
45
http://www.gesetze-im-Internet.de/stpo/__98.html

56
dem Amtsgericht einreichen, in dessen Bezirk die Beschlagnahme
stattgefunden hat; dieses leitet den Antrag dem zuständigen Gericht zu. Der
Betroffene ist über seine Rechte zu belehren.

(3) Ist nach erhobener öffentlicher Klage die Beschlagnahme durch die
Staatsanwaltschaft oder eine ihrer Ermittlungspersonen erfolgt, so ist binnen
drei Tagen dem Gericht von der Beschlagnahme Anzeige zu machen; die
beschlagnahmten Gegenstände sind ihm zur Verfügung zu stellen.

(4) Wird eine Beschlagnahme in einem Dienstgebäude oder einer nicht


allgemein zugänglichen Einrichtung oder Anlage der Bundeswehr erforderlich,
so wird die vorgesetzte Dienststelle der Bundeswehr um ihre Durchführung
ersucht. Die ersuchende Stelle ist zur Mitwirkung berechtigt. Des Ersuchens
bedarf es nicht, wenn die Beschlagnahme in Räumen vorzunehmen ist, die
ausschließlich von anderen Personen als Soldaten bewohnt werden.n 98 StPO
- [Order of Seizure]

(1) Seizure may be ordered only by the judge and, in exigent


circumstances, by the public prosecution office and the officials assisting it
(section 152 of the Courts Constitution Act). Seizure pursuant to Section 97
subsection (5), second sentence, in the premises of an editorial office,
publishing house, printing works or broadcasting company may be ordered only
by the court.

(2) An official who has seized an object without a judicial order shall apply for
judicial approval within 3 days if neither the person concerned nor an adult
relative was present at the time of seizure, or if the person concerned and,
if he was absent, an adult relative of that person expressly objected to the
seizure. The person concerned may at any time apply for a judicial decision. As
long as no public charges have been preferred, the decision shall be made by
the court of competency pursuant to Section 162 subsect

ion (1). Once public charges have been preferred, the decision shall be
made by the court dealing with the matter. The person concerned may also
submit the application to the Local Court in whose district the seizure took

57
place, which shall then forward the application to the competent court. The
person concerned shall be instructed as to his rights.

(3) Where after public charges have been preferred, the public prosecution
office or one of the officials assisting has effected seizure, the court shall be
notified of the seizure within 3 days; the objects seized shall be put at its
disposal.

(4) If it is necessary to effect seizure in an official building or an installation of


the Federal

Armed Forces which is not open to the general public, the superior official
agency of the Federal Armed Forces shall be requested to carry out such
seizure. The agency making the request shall be entitled to participate. No such
request shall be necessary if the seizure is to be made in places which are
inhabited exclusively by persons other than members of the Federal Armed
Forces.

Con respecto al tráfico de datos el artículo 16 se transpone en la sección 100g

§ 100g STPO46 Erhebung von Verkehrsdaten

(1) Begründen bestimmte Tatsachen den Verdacht, dass jemand als Täter oder
Teilnehmer

1. eine Straftat von auch im Einzelfall erheblicher Bedeutung, insbesondere


eine in § 100a Abs. 2 bezeichnete Straftat, begangen hat, in Fällen, in denen
der Versuch strafbar ist, zu begehen versucht hat oder durch eine Straftat
vorbereitet hat oder

2. eine Straftat mittels Telekommunikation begangen hat,so dürfen auch ohne


Wissen des Betroffenen Verkehrsdaten (§ 96 Abs. 1, § 113a des
Telekommunikationsgesetzes) erhoben werden, soweit dies für die Erforschung
des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten
erforderlich ist. Im Falle des Satzes 1 Nr. 2 ist die Maßnahme nur zulässig,
wenn die Erforschung des Sachverhalts oder die Ermittlung des
Aufenthaltsortes des Beschuldigten auf andere Weise aussichtslos wäre und

46
http://www.gesetze-im-Internet.de/stpo/__100g.html

58
die Erhebung der Daten in einem angemessenen Verhältnis zur Bedeutung der
Sache steht. Die Erhebung von Standortdaten in Echtzeit ist nur im Falle des
Satzes 1 Nr. 1 zulässig.

(2) § 100a Abs. 3 und § 100b Abs. 1 bis 4 Satz 1 gelten entsprechend.
Abweichend von § 100b Abs. 2 Satz 2 Nr. 2 genügt im Falle einer Straftat von
erheblicher Bedeutung eine räumlich und zeitlich hinreichend bestimmte
Bezeichnung der Telekommunikation, wenn die Erforschung des Sachverhalts
oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise
aussichtslos oder wesentlich erschwert wäre.

(3) Erfolgt die Erhebung von Verkehrsdaten nicht beim


Telekommunikationsdiensteanbieter, bestimmt sie sich nach Abschluss des
Kommunikationsvorgangs nach den allgemeinen Vorschriften.

(4) Über Maßnahmen nach Absatz 1 ist entsprechend § 100b Abs. 5 jährlich
eine Übersicht zu erstellen, in der anzugeben sind:

1. die Anzahl der Verfahren, in denen Maßnahmen nach Absatz 1 durchgeführt


worden sind;

2. die Anzahl der Anordnungen von Maßnahmen nach Absatz 1, unterschieden


nach Erst- und Verlängerungsanordnungen;

3.die jeweils zugrunde liegende Anlassstraftat, unterschieden nach Absatz 1


Satz 1 Nr. 1 und 2;

4.die Anzahl der zurückliegenden Monate, für die Verkehrsdaten nach Absatz 1
abgefragt wurden, bemessen ab dem Zeitpunkt der Anordnung;

5. die Anzahl der Maßnahmen, die ergebnislos geblieben sind, weil die
abgefragten Daten ganz oder teilweise nicht verfügbar waren.

Section 100g STPO- [Information on Telecommunications Connections] (1) If


certain facts give rise to the suspicion that a person, either as perpetrator, or as
inciter or accessory,

59
1.has committed a criminal offence of substantial significance in the individual
case as well, particularly one of the offences referred to in Section 100a
subsection (2), or, in cases where there is criminal liability for attempt, has
attempted to commit such an offence or has prepared such an offence by
committing a criminal offence or

2.has committed a criminal offence by means of telecommunication; then, to


the extent that this is necessary to establish the facts or determine the
accused's whereabouts, traffic data (section 96 subsection (1), section 113a of
the Telecommunications

Act) may be obtained also without the knowledge of the person concerned. In
the case referred to in the first sentence, number 2, the measure shall be
admissible only where other means of establishing the facts or determining
the accused's whereabouts would offer no prospect of success and if the
acquisition of the data is proportionate to the importance of the case. The
acquisition of location data in real time shall be

admissible only in the case of the first sentence, number 1.

(2) Section 100a subsection (3) and Section 100b subsections (1) to (4), first
sentence, shall apply mutatis mutandis. Unlike Section 100b subsection (2),
second sentence, number 2, in the case of a criminal offence of substantial
significance, a sufficiently precise spatial and temporal description of the
telecommunication shall suffice where other means of establishing the facts or
determining the accused's whereabouts would offer n

o prospect of success or be much more difficult.

(3) If the telecommunications traffic data is not acquired by the


telecommunications services provider, the general provisions shall apply after
conclusion of the communication process.

(4) In accordance with Section 100b subsection (5) an annual report shall
be produced in respect of measures pursuant to subsection (1), specifying:

1.the number of proceedings during which measures were implemented


pursuant to

60
subsection (1);

2.the number of measures ordered pursuant to subsection (1) distinguishing


between initial orders and subsequent extension orders;

3.in each case the underlying criminal offence, distinguishing between numbers
1 and 2 of

subsection (1), first sentence;

4.the number of months elapsed during which telecommunications call data was
intercepted, measured from the time the order was made;

5.the number of measures which produced no results because the data


intercepted was

wholly or partially unavailable.

Section 100a - [Conditions regarding Interception of Telecommunications]

(1) [...]

(3) Such order may be made only against the accused or against persons in
respect of whom it may be assumed, on the basis of certain facts, that they are
receiving or transmitting messages intended for, or transmitted by, the
accused, or that the accused is using their telephone connection.

Section 100b - [Order to Intercept Telecommunications]

(1) Measures pursuant to Section 100a may be ordered by the court only upon
application by the public prosecution office. In exigent circumstances, the public
prosecution office may also issue an order. An order issued by the public
prosecution office shall become ineffective if it is not confirmed by the court
within 3 working days. The order shall be limited to a maximum duration of 3
months. An extension by not more than 3 months each time shall be admissible
if the conditions for the order continue to apply taking into account the existing
findings of the enquiry.

(2) The order shall be given in writing. The operative part of the order shall
indicate:

61
1.where known, the name and address of the person against whom the
measure is directed, 2.the telephone number or other code of the telephone
connection or terminal equipment to be intercepted, insofar as there are no
particular facts indicating that they are not at the same time assigned to another
piece of terminal equipment. 3.the type, extent and duration of the measure
specifying the time at which it will be concluded.

(3) On the basis of this order all persons providing, or contributing to the
provision of, telecommunications services on a commercial basis shall enable
the court, the public prosecution office and officials working in the police force to
assist it (section 152 of the Courts Constitution Act), to implement measures
pursuant to Section 100a and shall provide the required information
without delay. Whether and to what extent measures are to be taken in this
respect shall follow from the Telecommunications Act and from the
Telecommunications Interception Ordinance issued thereunder. Section 95
subsection

(2) shall apply mutatis mutandis.

(4) If the conditions for making the order no longer prevail, the measures
implemented on the basis of the order shall be terminated without delay. Upon
termination of the measure, the court which issued the order shall be notified of
the results thereof.

-Holanda: Artículo 126 DCCP Holandés47

Artikel 126 DCCP48

47

http://wetten.overheid.nl/BWBR0001903/EersteBoek/TitelIV/Negendeafdeling/Artikel12
6/geldigheidsdatum_01-06-2015

48

http://wetten.overheid.nl/BWBR0001903/EersteBoek/TitelIV/Negendeafdeling/Artikel126/geld
igheidsdatum_01-06-2015

62
1. In geval van verdenking van een misdrijf, waarvoor een geldboete van de
vijfde categorie kan worden opgelegd en waardoor op geld waardeerbaar
voordeel van enig belang kan zijn verkregen, kan overeenkomstig de
bepalingen van deze afdeling een strafrechtelijk financieel onderzoek worden
ingesteld.

2. Een strafrechtelijk financieel onderzoek is gericht op de bepaling van het


door de verdachte wederrechtelijk verkregen voordeel, met het oog op de
ontneming daarvan op grond van artikel 36e van het Wetboek van Strafrecht.

3. Het strafrechtelijk financieel onderzoek wordt ingesteld krachtens een met


redenen omklede machtiging van de rechter-commissaris, op vordering van de
officier van justitie die met de opsporing van het strafbare feit is belast,
verleend.

4. De vordering van de officier van justitie is met redenen omkleed. Bij de


vordering wordt een lijst van voorwerpen overgelegd die reeds op grond van
artikel 94a, tweede, vierde en vijfde lid, in beslag zijn genomen.

5. De officier van justitie informeert periodiek uit eigen beweging of op diens


verzoek de rechter-commissaris over de voortgang van het strafrechtelijk
financieel onderzoek. De rechter-commissaris licht de rechtbank in, indien hij
zulks met het oog op artikel 126e, eerste lid, nodig oordeelt. De rechter-
commissaris doet hiervan mededeling aan de officier van justitie.

Se transcribe de forma traducida a continuación el citado artículo.

Solicitud de datos de localización que son datos de tráfico: las disposiciones


más específicas se refieren a datos de localización que son también los datos
de tráfico de telecomunicaciones. Estos pueden ser solicitados de los
proveedores de telecomunicaciones, y deben ser confirmados y
proporcionados por éstos en tiempo real, sobre la base de:

Art. 126n DCCP: el fiscal puede ordenar la presentación de los datos de tráfico
en los casos de delitos graves (pena máxima de cuatro o más años).

63
Art. 126u DCCP: El fiscal puede ordenar la presentación de los datos de tráfico
en los casos de delincuencia organizada bastante grave, incluso si aún no se
ha cometido el delito.

Art. 126zh DCCP: El fiscal puede ordenar la presentación de los datos de


tráfico en los casos de “indicios” de un delito de terrorismo, es decir, sin causa
probable.

Art. 126hh DCCP: El fiscal puede, con la aprobación del juez de instrucción,
ordenar la presentación de parte de las bases de datos, incluyendo las bases
de datos de los datos de tráfico, en caso de una investigación exploratoria con
el objetivo de preparar una investigación seria de crimen terrorista organizado.

-Portugal: Ley nº 109/2009 (15 de septiembre) art.1249 : Preservación


expedita de los datos

La Ley nº 109/2009 (del 15 de septiembre) aprueba la Ley del Cibercrimen,


adaptando al ordenamiento jurídico interno portugués la Decisión Marco nº
2005/222/JAI, del Consejo, de 24 de febrero, relativa a los ataques contra los
sistemas de información, y la Convención sobre el Cibercrimen del Consejo de
Europa

Artículo 12 Ley nº 109/2009 50“Preservação expedita de dados

1 — Se no decurso do processo for necessário à produ-ção de prova, tendo em


vista a descoberta da verdade, obter dados informáticos específicos
armazenados num sistema informático, incluindo dados de tráfego, em relação
aos quais haja receio de que possam perder -se, alterar -se ou deixar de estar
disponíveis, a autoridade judiciária co en el petente ordena a quem tenha
disponibilidade ou controlo desses dados, designadamente a fornecedor de
serviço, que preserve os dados em causa.

49
http://cibercrime.pgr.pt/documentos/Ley-nr109-2009-Portugal-ES.pdf
50
http://www.wipo.int/edocs/lexdocs/laws/pt/pt/pt089pt.pdf

64
2 — A preservação pode também ser ordenada pelo ór-gão de polícia criminal
mediante autorização da autoridade judiciária competente ou quando haja
urgência ou perigo na demora, devendo aquele, neste último caso, dar notícia

imediata do facto à autoridade judiciária e transmitir -lhe o relatório previsto no


artigo 253.º do Código de Processo Penal.

3 — A ordem de preservação discrimina, sob pena de nulidade:

a) A natureza dos dados;

b) A sua origem e destino, se forem conhecidos; e

c) O período de tempo pelo qual deverão ser preserva-dos, até um máximo de


três meses.

4 — Em cumprimento de ordem de preservação que lhe seja dirigida, quem


tenha disponibilidade ou controlo sobre esses dados, designadamente o
fornecedor de ser-viço, preserva de imediato os dados em causa, protegendo e
conservando a sua integridade pelo tempo fixado, de modo a permitir à
autoridade judiciária competente a sua obtenção, e fica obrigado a assegurar a
confidencialidade da aplicação da medida processual.

5 — A autoridade judiciária competente pode ordenar a renovação da medida


por períodos sujeitos ao limite previsto na alínea c) do n.º 3, desde que se
verifiquem os respectivos requisitos de admissibilidade, até ao limite máximo
de um ano.”

Traducción al español:

1. Si en el transcurso de un proceso fuera necesario a la producción de prueba,


teniendo en vista el descubrimiento de la verdad, la obtención de datos
informáticos específicos almacenados en un sistema informático, incluyendo
datos de tráfico, en relación a los cuales haya temor de que puedan perderse,
alterarse, o dejar de estar disponibles, la autoridad judicial competente
ordenará a quien tenga la disponibilidad o el control de tales datos, incluido el
proveedor de servicios que preserve los datos en cuestión.

2. La preservación puede ser también ordenada por la policía criminal mediante


autorización de la autoridad judicial competente o cuando haya urgencia o

65
peligro en la demora, debiendo aquél, en este último caso, dar noticia
inmediata del hecho a la autoridad judicial y transmitirle el informe previsto en
el artículo 253º del Código Procesal Penal.

3. La orden de preservación deberá distinguir, so pena de nulidad:

a. la naturaleza de los datos.

b. su origen y destino, si fueran conocidos.

c. el período de tiempo en el cual deberán ser preservados, hasta un máximo


de 3 meses.

4. En cumplimiento de la orden de preservación que le fue dirigida, quien tenga


la disponibilidad o control sobre esos datos, incluido el proveedor de servicios,
deberá preservar de inmediato los datos en cuestión, protegiendo y
conservando su integridad por el tiempo fijado, para permitir a la autoridad
judicial competente su obtención, y está obligado a asegurar la confidencialidad
de la aplicación de la medida procesal.

5. La autoridad judicial competente podrá ordenar la renovación de la medida


por períodos sujetos al límite previsto en el punto “c” del nº 3, cuando se
verifiquen los respectivos requisitos de admisibilidad, hasta el límite máximo de
un año.

Hay que tener en cuenta que el Convenio de Budapest es el primer Tratado


Internacional que hace frente a los delitos informáticos y delitos de Internet
mediante la armonización de leyes nacionales, con la ayuda de técnicas de
investigación y la cooperación entre todas las naciones, de ahí la importancia
que tiene en el Derecho comparado por ser el precedente legislativo en el
citado tema.

En el derecho holandés se regula pues de la misma forma, por ley, la


preservación de los datos tecnológicamente obtenidos en el curso de una
investigación sobre ciberdelincuencia o ciberterrorismo.

En el Código Penal Holandés, es la Fiscalía quien toma la decisión en caso de


intervención de cuentas y bases de datos. Aunque como se recoge en el último

66
punto del citado artículo, se necesita la aprobación del juez de instrucción
cuando se trate de un crimen terrorista organizado.

Al igual que observábamos con el Convenio de Budapest y su artículo 16, en


nuestro país se puede producir la investigación por parte de la Fiscalía siempre
que haya indicios de delito (en el caso que nos ocupa, de ciberdelito o
ciberdelincuencia), pero cumpliendo siempre con las garantías constitucionales
y fundamentalmente con la presunción de inocencia.

Es muy importante el Código Penal Holandés a efectos de Derecho


Comparado por las numerosas similitudes con nuestro derecho penal, y por
como en esta nueva tipología delictiva como es la ciberdelincuencia ha sido
una gran influencia legislativa.

Influencia que también tiene la legislación portuguesa, y como hemos podido


comprobar con la transcripción de este artículo 12 es la policía y no la fiscalía
como en el caso holandés, quien inicia la obtención de esas comunicaciones a
instancia del juez. Es un dato de vital importancia como recalca la
“confidencialidad” de la obtención y preservación de los datos.

Se pone de manifiesto con estos tres ejemplos, que a la hora de obtener y


conservar datos de origen telemático confiscados judicialmente (bien por el
juez, fiscal o la policía jurídica) prevalece el derecho a poder conservarlos (en
cada caso según sus plazos, desde los noventa días del Convenio de
Budapest al año del Código Portugués) siempre que haya indicios de
ciberdelincuencia y esos datos hayan sido confiscados en base a una
investigación penal.

B. Detalle de las reformas derivadas de la sentencia


TJUE de 8 de abril de 2014.

A. CONSIDERAICONES INICIALES

SENTENCIA DEL TRIBUNAL DE JUSTICIA (Gran Sala) de 8 de abril de 2014

En los asuntos acumulados C-293/12 y C-594/12,que tienen por objeto sendas


peticiones de decisión prejudicial planteadas, con arreglo al artículo 267 TFUE,

67
por la High Court (Tribunal Superior de Irlanda) y el Verfassungsgerichtshof
(Tribunal Constitucional de Austria), mediante resoluciones de 27 de enero y 28
de noviembre de 2012, respectivamente, recibidas en el Tribunal de Justicia el
11 de Junio y el 19 de diciembre de 2012, en los asuntos Digital Rights Ireland
Ltd (asunto C-293/12) y Kärntner Landesregierung (asunto C-594/12)

Ambas solicitan al Tribunal de Justicia que examine la validez de la Directiva,


en particular a la luz de dos derechos fundamentales garantizados por la Carta
de los Derechos Fundamentales de la Unión Europea: el respeto de la vida
privada y familiar (artículo 7), el derecho a la protección de datos de carácter
personal (artículo 8) .

La High Court debe pronunciarse sobre un litigio entre la sociedad irlandesa


Digital Rights y las autoridades irlandesas relativo a la legalidad de medidas
nacionales sobre la conservación de datos referentes a comunicaciones
electrónicas. Digital Rights interpuso en fecha 11 de agosto de 2006, un
recurso ante la High Court de Irlanda en el que afirmaba la titularidad de un
teléfono móvil cuestionando la legalidad de medidas legislativas y
administrativas nacionales sobre la conservación de datos relativos a
comunicaciones electrónicas. Analizado el caso la High Court consideró que
no podía pronunciarse sobre la legislación nacional sin que se hubiese
examinado la validez de la Directiva 2006/24, por ello decidió suspender el
procedimiento y plantear al Tribunal de Justicia cuestión prejudicial para
determinar la compatibilidad de la restricción de los derechos del demandante
en relación con el uso de telefonía móvil derivada de la Directiva 2006/24, con
la Carta de los Derechos Fundamentales de la Unión Europea, y en relación
con el artículo 8 del CEDH.

B. EFECTOS DE LA SENTENCIA

La seguridad pública en general, y más específicamente la lucha contra la


delincuencia grave han sido considerados fines de interés general por la Unión
Europea desde antes de la sentencia objeto central de análisis, como bien
recoge la Sentencia Digital Rights Ireland y Seitlinger y otros, apartado 42. El
Tribunal cita la sentencia del TJUE de 3 de septiembre de 2008 (Yassin

68
Abdullah Kadi, Al Barakaat International Foundation / Consejo de la Unión
Europea, Comisión de las Comunidades Europeas, C-402/05 P y C-415/05 P,
Rec. p. I-6351), apartado 363; y la sentencia del TJUE de 15 de noviembre de
2012 (Stichting Al-Aqsa / Consejo de la Unión Europea; y Reino de los Países
Bajos / Stichting Al-Aqsa, C-539/10 P y C-550/10 P, Rec. p. I-), apartado 130.
Pero concretamente, marca especial interés en la revisión de una serie de
cuestiones (Zabia Abogados, 2014).

 La importancia de este derecho en el desarrollo de la economía digital l


control de datos dentro de la Unión Europea
 el control del cumplimiento de los requisitos de protección y de
seguridad por una autoridad independiente
 obligaciones de los operadores de telecomunicaciones relacionadas con
la conservación de datos
 conservación de datos relativos a las comunicaciones electrónicas y a
las redes públicas de comunicaciones,
 y obviamente, las consecuencias de la declaración de invalidez de la
Directiva 2006/24/CE y la trasposición de la Directiva a través de la Ley
25/2007, de 18 de octubre, de conservación de datos relativos a las
comunicaciones electrónicas y a las redes públicas de comunicaciones.

Las consecuencias de la sentencia, parten de los objetivos de la misma, que


como cita textualmente en su artículo 1.1, consisten en «armonizar las
disposiciones de los Estados miembros relativas a las obligaciones de los
proveedores de servicios de comunicaciones electrónicas de acceso público o
de una red pública de comunicaciones en relación con la conservación de
determinados datos generados o tratados por los mismos», garantizando la
conservación de datos «con fines de investigación, detección y enjuiciamiento
de delitos graves». El ámbito de aplicación incluye a los datos de tráfico y de
localización sobre personas físicas y jurídicas necesarios para identificar al
usuario registrado, pero no al contenido de las comunicaciones electrónicas.
Por tanto, la consecuencia más inmediata para los países miembros es

69
obligación a las legislaciones nacionales relativas al tratamiento de datos
personales de asegurar un alto nivel de protección, pues tienen por objeto
garantizar el respeto de derechos y libertades fundamentales; en palabras de
Pazos (2014, p.6) “esto implica que el establecimiento de límites a los derechos
mencionados ha de precisar de forma muy clara los parámetros y condiciones
de dichas limitaciones. Es decir, la limitación de un derecho no puede crear el
riesgo de abusar de dicha limitación”.

Sin pronunciarse sobre el número de personas que pueden acceder a los datos
conservados, ni requerir una orden judicial o un proceso administrativo previo
para que se produzca el acceso, la sentencia sí establece un plazo de
conservación en su artículo 6, que no sea de duración inferior a seis meses ni
superior a dos años a partir de la fecha de la comunicación. En su siguiente
artículo no especifica la actuación de proveedores de servicios de
comunicaciones electrónicas o de red, aunque sí les obliga a que actúen de
conformidad con una serie de principios, cuestión que en consecuencia deben
respetar los países en sus respectivas normativas. En definitiva, la sentencia
expone los requisitos que deben reunir los actos comunitarios que pretendan
restringir los derechos fundamentales consagrados en la Carta.

En este sentido, el desarrollo legislativo de cada estado deberá comprender


una idea clara, (Pazos, 2014, p. 8) “una previsión normativa puede ser por sí
misma suficiente para cumplir uno de los requisitos establecidos en la Carta
para la limitación de derechos reconocidos en la misma, y ser al mismo tiempo
insuficiente para cumplir con otros de tales requisitos”.

Así, Cantero (2015) expone de forma clara y concisa la principal implicación


hacia los países europeos: “es responsabilidad de los Estados miembros que
los datos personales a los que puedan tener acceso en virtud de la Directiva
los interesados puedan tener garantizados los derechos que les garantiza la
normativa sobre protección de datos”.

En concreto, la directiva que analiza, en su artículo 7 cumple y respeta el


contenido especial en materia de protección de datos, pero “no de manera

70
suficiente para satisfacer las exigencias de los principios de proporcionalidad,
de adecuación y de necesidad”. (Pazos, 2014, p.9)

Cabe dejar claro que aunque no se produzca la incorporación de las directivas


al ordenamiento interno, lo cierto es que los Estados deberán promover un
desarrollo legislativó lo más parecido posible a las intenciones declaradas y las
finalidades en materia de protección y conservación de datos contenidas en la
sentencia51. Pero como señala Jueces para la Democracia (2014), “si aún así,
un Estado miembro, incluyendo desde luego a las autoridades judiciales, no
cumple con las obligaciones derivadas de la directiva que le afectan, y dicha
circunstancia causa daños a los particulares, el Estado deberá resarcir al
particular afectado (véase la sentencia de 19 de noviembre de 1991,
Francovich y otros (asuntos acumulados C-6/90 y C-9/90, Rec. p. 1-5357),
apartado 39, presumiendo la concurriendo de los presupuestos de
responsabilidad cuando un pronunciamiento se dicte con desconocimiento
manifiesto de la jurisprudencia del Tribunal de Justicia en la materia (véase
asunto Traghetti del Mediterraneo SpA C-173/03).

Contemplando el principio de primacía de las normas comunitarias y de su


interpretación por el TJUE, las indicaciones y puntualizaciones que el TJUE ha
elaborado sobre la Directiva 2006/24/CE, deberían haberse promovido en la
interpretación o formulación de regulaciones nacionales de cada Estado.

Esta declaración por parte de la sentencia acera de la interpretación de la


Directiva de 2006 como una auténtica e injustificada injerencia de gran
magnitud y especial gravedad en los derechos fundamentales al respeto de la
vida privada y a la protección de datos de carácter personal, está cambiando el
marco normativo interno de los países que conforman la UE, destacando la
importancia del principio de proporcionalidad y el respeto a la intimidad.

51
Para una revisión de la jurisprudencia más relevante con resúmenes traducidos en español, se recomienda una
lectura de: Boletín de la Comisión Penal, núm 7, de Jueces para la Democracia (2014) en el siguiente enlace:
http://www.juecesdemocracia.es/boletincomisionpenal/BOLETIN%207%202014.pdf

71
Pero como bien apunta Guasch (2015, p. 434), existe una balanza con dos
extremos. Por un lado, las restricciones a la protección de datos personales
limitándose a lo considerado como estrictamente necesario. Mientras que, “en
el otro lado de la balanza se encuentra el derecho a la protección de datos
personales,” siendo éste un derecho fundamental que de acuerdo con la
sentencia 292/2000, del Tribunal Constitucional Constitucional en «un poder de
disposición y de control sobre los datos personales que faculta a la persona
para decidir cuáles de esos datos proporcionar a un tercero, sea el Estado o un
particular, o cuáles puede este tercero recabar, “y que también permite al
individuo saber quién posee esos datos personales y para qué, pudiendo
oponerse a esa posesión o uso», de donde se sigue que el consentimiento del
interesado sobre la recogida y uso de sus datos personales forma parte del
contenido esencial de este derecho fundamental”.

Lo cierto es que, como apunta Abogacía (2014) en prensa, “sobre la base de


las conclusiones del Estudio Comparativo del sobre Vigilancia
Gubernamental de Datos de los Abogados en la Nube52, el CCBE recuerda
a la Comisión Europea a que la legislación en cada país sobre la interceptación
de comunicaciones debe garantizar la inviolabilidad de los datos y otros
elementos de prueba comprendidos bajo el principio de secreto profesional”.

Huelga señalar, que posteriormente a la emisión de la sentencia objeto de


análisis, otro litigio siguió la línea interpretativa en su resolución por parte del
TJUE: el caso Google contra la Agencia Española de Protección de Datos
reconoce el «derecho al olvido» en Internet, “atribuyendo a los motores de
búsqueda la responsabilidad de ponderar los intereses en juego en cada caso
(y sin que se eliminen necesariamente los resultados en la web de origen),
incluso si están sitos fuera de la Unión Europea, como es el caso de Google
Inc.” (Álvarez Rigaudias, 2014, p.110-118). En concreto, la Audiencia Nacional
plantea nueve preguntas prejudiciales en torno a tres bloques: (i) La aplicación
territorial de la Directiva de protección de datos 95/46/CE («Directiva 95/46/

52
Se trata de una interesante revisión en inglés sobre el estado de la cuestión en numerosos países
europeos, cuya lectura se recomienda: http://www.abogacia.es/wp-content/uploads/2014/09/Estudio-
datos-nube.pdf

72
CE») conforme a los criterios previstos en su artículo 4 y, por consiguiente, de
la ley que la incorpora en España, la Ley Orgánica 15/1999, de protección de
datos de carácter personal («LOPD»), en su artículo 2.1, y el impacto del
artículo 8 de la Carta de los Derechos Fundamentales de la UE («Carta»). (ii) El
papel de «responsable del tratamiento» respecto de las actividades realizadas
por el buscador a efectos de la Directiva 95/46/CE. (iii) El alcance de los
derechos de cancelación y oposición en relación con el derecho al olvido. La
sentencia sobre derecho al olvido viene a establecer que el buscador es
responsable del tratamiento de datos «personales» de la información
publicada. Consecuentemente, como Álvarez Rigaudias(2014) destaca, pronto
sr desataron las primeras acciones civiles de indemnización de daños y
perjuicios, así como su impacto en casos similares planteados en otras
jurisdicciones de la UE.

Por ejemplo, en España

“una primera sentencia por la Audiencia Provincial de Barcelona (n.º 364/2014,


de 17 de julio) por la que condena a Google a indemnizar con 8.000 euros a un
afectado, por vulneración de su derecho a la protección de datos personales,
ante su negativa a retirar de sus resultados un indulto a favor del afectado y
que fue publicado en el BOE en 1999 (por unos hechos de 1981), tras la
solicitud del afectado. En este caso, la Audiencia Nacional señala que desde el
momento en el que la AEPD insta al buscador a retirar los datos de su índice e
imposibilitar el acceso futuro a ellos, el buscador tuvo «conocimiento efectivo»
de la ilicitud del contenido a los efectos del ar tícu lo 17 de la Ley 34/2002.”
(Álvarez Rigaudias, 2014, p.117)

En otros países, como Japón, “el 22 de octubre de 2014, Google habría


procedido a la retirada de su buscador de los datos de un ciudadano japonés
por orden del Tribunal del distrito de Tokio que le instaba a retirar 120 de los
237 resultados que aparecían en el buscador al introducir el nombre del
demandante, en los que se le vinculaba a un crimen cometido hace
años”(Álvarez Rigaudias, 2014, p.118); en cambio en Argentina, el 28 de
octubre de 2014, “la Corte Suprema de Justicia de la Nación, tras analizar el rol
de los buscadores en el desarrollo de la libertad de expresión y el alcance del

73
derecho al honor, rechazó la demanda que una modelo promovió contra
Google y Yahoo porque, en los resultados, su imagen aparecía vinculada a
sitios de contenido sexual, erótico o pornográfico. Consideró que los
buscadores no eran responsables de los contenidos de los resultados de sus
búsquedas en la medida en que no tuvieron conocimiento efectivo de la
ilicitud.” (Álvarez Rigaudias, 2014, p.118).

Es relevante señalar que se ha creado ya una red específica con el objetivo de


registrar las decisiones adoptadas por las autoridades de control de datos de la
UE y así poder + identificar casos similares o supuestos especialmente
complejos.

En cualquier caso, como apunta el Abogado General, el Sr. Niilo Jääskinen en


sus conclusiones emitidas el 13 de junio de 2013, dice:

No cabe invocar sin más un «derecho al olvido» generalizado sobre la base de


la Directiva 95/46/CE frente a proveedores de servicios de motor de búsqueda:
(i) La Directiva 95/46/CE reconoce un derecho de rectificación y cancelación de
datos (en particular, debido al carácter incompleto o inexacto de los datos) que,
en este caso, no se produce por tratarse de una publicación obligatoria por una
disposición legal en España. (ii) La Directiva 95/46/CE también reconoce un
derecho de oposición que exige al afectado que lo justifique con «razones
legítimas propias de su situación particular». En este caso, no procede este
derecho por tratarse de una publicación obligatoria por imperativo de la ley y
porque, según el Abogado General, una preferencia subjetiva por sí sola no
equivale a una razón legítima. Por ello, solicitar a los proveedores de servicios
de motor de búsqueda que eliminen información que se ha hecho pública por
imperativo legal constituiría una injerencia en la libertad de expresión del editor
de la página web. Pero «es posible que la responsabilidad secundaria de los
proveedores de servicio de motor de búsqueda con arreglo al Derecho nacional
implique la existencia de deberes que exijan bloquear el acceso a páginas web
de terceros con contenidos ilegales, como las páginas web que vulneran

74
derechos de propiedad intelectual o que muestran información injuriosa o
delictiva».

B. Obligación de conservación de datos personales


por los proveedores de servicios de Internet.
Sanciones por incumplimiento.

La obligación de conservar los datos de tráfico de las comunicaciones, es fruto


de la voluntad de los Estados de acceder a determinados datos relativos a las
comunicaciones realizadas por sus ciudadanos con la finalidad de poder hacer
frente a delitos el terrorismo, la delincuencia organizada y otra serie de delitos
graves que pueden encontrar por medio del uso de las redes bien nuevas
maneras de delinquir o incluso estrategias para permanecer impunes.

En palabras del informe de la Electronic Frontier Foundation y Article 19 53, “uno


de los aspectos más inquietantes de las revelaciones de Snowden fue el
alcance de la cooperación y intercambio de información de inteligencia entre la
NSA, la Agencia Británica de Inteligencia (GCHQ, por sus siglas en inglés) y las
otras naciones del Five Eyes (‘Cinco Ojos’), en el que el material reunido bajo
el régimen de vigilancia de un país era rápidamente compartido con los otros.
Cada uno de los Five Eyes(Estados Unidos, Reino Unido, Canadá, Australia y
Nueva Zelanda) están estratégicamente situados para espiar gran parte de las
comunicaciones en el mundo, ya que el tránsito de información pasa o se
almacenan en sus respectivos territorios. Las organismos de inteligencia
extranjeros de estas naciones han construido una red de interoperabilidad a
nivel técnico y operativo que se extiende por la red global de comunicaciones.
Además, existen acuerdos de intercambio de inteligencia entre naciones que
no hacen parte de los Five Eyes, de modo que, hay una amplia cooperación,
sobre todo entre organismos encargados de hacer cumplir la ley—a través de

53
Varios Autores (2013). Principios internacionales sobre la aplicación de los Derechos
Humanos a la vigilancia de las comunicaciones. Disponible en:
https://www.article19.org/data/files/medialibrary/37564/NECESARIOS-&-PROPORCIONADOS-
ES.pdf

75
arreglos más formales, incluidos los tratados de asistencia legal mutua (MLAT,
por sus siglas en inglés)
Los metadatos (que es en realidad de lo que aquí se trata, ya que la obligación
de conservación es sobre los datos de tráfico de las comunicaciones, no sobre
el contenido de los mismos) de las comunicaciones pueden crear un perfil de la
vida de un individuo, incluyendo condiciones médicas, puntos de vista políticos
y religiosos, asociaciones, interacciones e intereses, revelando tan o, incluso,
más detalladamente de lo que sería posible desde el contenido de las
comunicaciones.
Otros tipos de datos personal (incluidos los datos que no son comunicaciones)
también gozan de protección bajo la ley de protección de datos de Europa54 y
el artículo 8 de la Carta de los Derechos Fundamentales de la Unión Europea,
que dispone que toda persona tiene derecho a la protección de sus datos
personales, lo que, en principio, debería extenderse a los metadatos y a la
información del suscriptor. Resulta alentador que la Gran Sala del Tribunal de
Justicia de la Unión Europea rechazara hace poco el argumento de que los
“metadatos” deben tener una protección menor que el “contenido” de las
comunicaciones en el contexto del artículo 7 de la Carta de los Derechos
Fundamentales de la Unión Europea55. Al mismo tiempo, está claro que la

54
Véase, en particular, Grupo de Trabajo del artículo 29, Opinión 4/2007 sobre el concepto de
“datos personales”, 20 de junio de 2007, WP136.
Disponible en http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2007/wp136_en.pdf.
Véase también Grupo de Trabajo del artículo 29, Opinión 04/2014 sobre la vigilancia de las
comunicaciones electrónicas para propósitos de inteligencia y seguridad nacional, 10 de abril
de 2014, WP215. Disponible en
http://ec.europa.eu/justice/dataprotection/article29/documentation/opinionrecommendation/files/
2014/wp215_en.pdf.
55
Véase: Digital Rights Irlanda v. Irlanda, Asuntos acumulados C-293/12 y C-594/12, 8 de abril
de 2014, párr. 25-31: “En tales circunstancias, a pesar de que, como se desprende..., la
Directiva no permite que se mantenga el contenido de las comunicaciones o de la información
consultada usando una red de comunicaciones electrónicas, no cabe excluir que la
conservación de los datos en cuestión pueda tener un efecto en el uso, por los suscriptores o
usuarios registrados, de los medios de comunicación a que se refiere dicha Directiva y, en
consecuencia, en el ejercicio de la libertad de expresión garantizada en el artículo 11 de la
Carta. La conservación de datos a los efectos de su posible acceso por las autoridades
nacionales competentes...afecta directa y específicamente la vida privada y, en consecuencia,
los derechos garantizados en el artículo 7 de la Carta. Por otra parte, esa conservación de
datos también se rige por el artículo 8 de la Carta, pues, es constitutivo del procesamiento de
datos personales en el sentido de dicho artículo y, por tanto, necesariamente tiene que
satisfacer los requisitos de protección de datos derivadas del artículo”.
Véase también el párr. 37: “Es preciso señalar que la interferencia causada por la Directiva
2006/24 a los derechos fundamentales establecidos en los artículos 7 y 8 de la Carta es, como

76
legislación europea en este ámbito también sufre de serios problemas: en
primer lugar, como se ha señalado anteriormente, la distinción de larga data
entre los metadatos o los datos de las comunicaciones, por un lado, y el
contenido de las comunicaciones, por el otro, se ve erosionada por los cambios
tecnológicos; en segundo lugar, no está claro en qué medida la protección
otorgada a los datos de las comunicaciones bajo el artículo 8 del CEDH, y que
protege a otros tipos de datos personal bajo la legislación de protección de
datos, se superponen entre sí. Esto es particularmente problemático dado que
la legislación europea de los derechos humanos y la ley de protección de datos
de la Unión Europea son cada una capaz de proteger la misma información de
maneras muy diferentes, y están sujetas a diferentes excepciones.
A la luz de estos problemas, está claro que ya no es sensata la distinción
existentes entre los metadatos y el contenido, y que es necesario un nuevo
enfoque para proteger la intimidad individual en la era digital. Por tanto, los
Principios se cimentan sobre la base de que toda la información relativa a las
comunicaciones privadas de una persona debería ser considerada como
“información protegida”, y, en consecuencia, debería obtener la más sólida
protección legal. En la medida en que es necesario proporcionar mayores
niveles de protección según el caso, esto debería depender de la naturaleza de
la intrusión en un contexto particular, y no en referencia a categorías abstractas
y definiciones arcaicas.”
A pesar del gran potencial para la intromisión en vida de el individuo y el efecto
negativo sobre las asociaciones políticas y otras, las leyes, normas, poderes o
autoridades a menudo ofrecen a los metadatos de las comunicaciones un
menor nivel de protección y no ponen restricciones suficientes sobre cómo
pueden ser posteriormente utilizado por los Estados.
El canal adecuado para la cooperación internacional en estos asuntos es a
través de los MLATs. En este contexto, es altamente polémica una disposición

ha señalado el Abogado General, en particular en los párrafos 77 y 80 de su Opinión, de amplio


alcance y debe ser considerado como particularmente grave”, haciendo referencia a la Opinión
del Abogado General sobre la cuestión (emitido el 12 diciembre de 2013). El artículo 7 de la
Carta de los Derechos Fundamentales de la UE establece que “Toda persona tiene derecho al
respeto de su vida
privada y familiar, de su domicilio y de sus comunicaciones”.

77
del Convenio del Consejo de Europa contra la Ciberdelicuencia que sugiere
que la recopilación de datos transnacional por los organismos de aplicación de
la ley podría ser posible con el consentimiento, no del Estado de destino, sino
con “el consentimiento legal y voluntario de la persona que tiene la autoridad
legal para divulgar los datos del [organismo del orden público que lo solicita]”
(Art.32(b)).”.

A continuación, se muestra un cuadro consolidado que sintetiza la postura de


algunos países en materia de regulación sobre conservación y privacidad de
datos, que desarrollaremos a continuación:

PAÍS REGULACIÓN DESCRIPCIÓN


 Datos conservados: Metadatos
Directiva de  Período de conservación : entre 6
UNIÓN Conservación de Datos meses y 2 años
EUROPEA (2006) 56  Las autoridades con acceso a los
datos son designadas a nivel nacional
 Invalidada en 2014
 Datos conservados: Metadatos
 Período de conservación: 6 meses
Ley Federal de  Establecimiento de principios par ala
ALEMANIA Protección de Datos protección y procesamiento de datos
57
(2003-2006)  Las autoridades con acceso a los
datos son aquellas dedicadas a la
procuración de la justicia
Ley Nacional de  Inviolabilidad de correspondencia de
ARGENTINA Telecomunicaciones telecomunicaciones
(1972)58

56
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2006:105:0054:0063:ES:PDF
57
Federal Data Protection Act (Bundesdatenschutzgesetz, BDSG). Disponible en:
http://www.iuscomp.org/gla/statutes/BDSG.htm

58
Ley Nacional de Telecomunicaciones, Argentina, 1972.Disponible en:
http://www.infoleg.gov.ar/infolegInternet/anexos/30000-34999/31922/texact.htm

78
 Prohíbe la generación de registros o
Ley de Protección de almacenamiento de datos personales
Datos Personales  Protección integral de datos
59
(2000) personales en distintos medios de
tratamiento
 Datos conservados: Metadatos
 Período de conservación: 2 años
 Acceso a organismos de procuración
Enmienda en Materia de judicial
Telecomunicaciones y  Contempla costes financieros
AUSTRALIA
Conservación de Datos  Compatibilidad explicita con
(2013-2014)60 Derechos Humanos
 Excluye la conservación de datos
generados por búsquedas en
Internet.
 Datos conservados: Metadatos,
excluye contenidos
Ley de Conservación de
 Período de conservación: entre 1 y 2
Datos Relativos a las
años
Comunicaciones
ESPAÑA  Los miembros de FCSE, Funcionarios
electrónicas y a las
de Aduana y personal del CNI
Redes Públicas de
pueden acceder a los datos.
Comunicaciones (2007)61
 España fue pionero en este tipo de
regulación antecediendo a la Unión

59
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, Ley de Protección de
Datos Personales, Octubre 2000. Disponible en:
http://www.infoleg.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm

60
Telecommunications (Interception and Access) Amendment (Data Retention) Bill, Australia 2014.
Disponible en:
http://parlinfo.aph.gov.au/parlInfo/search/display/display.w3p;query=Id%3A%22legislation%2Fems%2Fr53
75_ems_e6cf11b4-5a4e-41bc-ae27-031e2b90e001%22

61
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, Ley de Protección de
Datos Personales, Octubre 2000. Disponible en:
http://www.infoleg.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm

79
Europea en 2002

 Datos conservados: Metadatos y


contenidos con fines de Seguridad
Nacional
 Período de Conservación: 90 días,
Código de Privacidad de sujeto a petición gubernamental
la Información del  Estados Unidos muestra un cúmulo
ESTADOS Consumidor, Foreign de leyes interrelacionadas en la
UNIDOS intelligence Surveillance materia
Act y Patriot Act (1986-  La labor de la NSA ha destacado en
62
2008) el análisis y procesamiento de
metadatos y contenidos
 Brinda un trato distinto de acuerdo
con la localización geográfica y origen
de los usuarios
 Datos conservados: Metadatos, salvo
excepción judicial
 Período de conservación: 2 años
 Se encuentra en proceso de derivar
Ley Federal de
en una legislación particular para
MÉXICO Telecomunicaciones y
protección de datos
Radiodifusión (2014)63
 Instituciones relacionadas con la
procuración de justicia con acceso a
datos, ya sea autoridades federales o
el Ministerio Público local.

62
Office of the Law Revision Counsel, United States Code, Title 47, Chapter 5, Subchapter II, Part I,
§222. Disponible en: http://uscode.house.gov/browse/prelim@title18/chapter119

US Department of Justice, The USA PATRIOT Act: Preserving Life and Liberty. Disponible en:
http://www.justice.gov/archive/ll/highlights.htm

63
Cámara de Diputados, Ley Federal de Telecomunicaciones y Radiodifusión, México, D.F., 5 de julio de
2014.

80
 Datos conservados: Metadatos o
datos de tráfico
 Período de conservación: máximo 12
Proyecto de Ley de meses
PARAGUAY Conservación de Datos  Proceso legislativo frenado por
(2014)64 comisión de derechos humanos local
 No se han designado los organismos
con posibilidad de acceso a la
información
 Datos conservados: metadatos,
excluyendo contenidos
Proyecto de Ley de  Período de conservación de datos: 12
Conservación de Datos meses
(2012)65  Acceso a instituciones judiciales o de
inteligencia, permite al Secretario de
Estado agregar otros organismos
REINO  A pesar de la invalidación de la
UNIDO Directiva de la UE, Reino Unido ha
continuado esta corriente de
Ley sobre la conservación legislación
de Datos y Poderes  Promueve conservación de datos al
Investigativos (2014)66 estilo de Estados Unidos y responde
a solicitud explícita por el gobierno
 Susceptible a la inclusión de
contenidos y monitoreo de

64
Iniciativa de Ley que Establece la Obligación de Conservar Datos de Tráfico, Paraguay, Asunción, 11
de junio de 2014, Disponible en:
http://sil2py.diputados.gov.py/formulario/VerDetalleTramitacion.pmf?q=VerDetalleTramitacion%2F102821

65
Parliament UK, Draft Communications Data Bill, diciembre 2012. Disponible en:
http://www.parliament.uk/draft-communications-bill/

66
Parliament UK, Data Retention and Investigatory Powers Act 2014. Disponible en:
http://services.parliament.uk/bills/2014-15/dataretentionandinvestigatorypowers.html

81
comunicaciones foráneas en casos
particulares
 Datos conservados: Metadatos
 Período de conservación: 6 meses
 Agencia FRA, encargada de la
Iniciativa de inteligencia de las señales, puede
SUECIA Conservación de Datos monitorear contenidos
67
(2012) transfronterizos desde 2008
 Actual litigio contra proveedores de
Internet por controversia entre
Directiva de la UE y local.
FUENTE: The Social Intelligence

UNIÓN EUROPEA

Tras los graves atentados de Madrid y Londres se impulsó en la Unión Europea


la Directiva 24/2006/CE sobre la conservación de datos generados o tratados
en relación con la prestación de servicios de comunicaciones electrónicas de
acceso público o de redes públicas de comunicaciones.

En cuanto a la legislación68 europea en esta materia, se hace a través de


directivas, que posteriormente se trasponen al derecho interno de cada país.

Se comenzó con la Directiva 95/46/CE del Parlamento Europeo y del Consejo,


llegando, entre otras, a la Directiva 2002/58/CE del Parlamento Europeo y del
Consejo, (que introdujo importantes novedades respecto al tratamiento de los
datos personales y la protección de la intimidad en el sector de las
comunicaciones electrónicas), modificada por la directiva 2006/24/CE Del

67
Loek Essers, Swedish ISP urges European Commission to end 'illegal data retention, in
Computer World UK, septiembre 2014. Disponible en:
http://www.computerworlduk.com/news/it-business/3571873/swedish-isp-urges-european-
commission-to-end-illegal-data-retention/
68
http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/union_europea/directiva
s/index-ides-idphp.php

82
Parlamento y del Consejo Europeo69, sobre conservación de datos que vio la
luz tras los atentados de Londres, en la que se establecía que los proveedores
de servicios de comunicaciones electrónicas de acceso público o de redes
públicas de comunicaciones han de conservar los datos de tráfico y de
localización, así como los delitos relacionados necesarios para identificar al
abonado o usuario.

El 08/04/2014 el TJUE anuló70 dicha sentencia, arguyendo que “La Directiva


constituye una injerencia de gran magnitud y especial gravedad en los
derechos fundamentales al respeto de la vida privada y a la protección de
datos de carácter personal, sin que esta injerencia se limite a lo estrictamente
necesario”71. Se señala entre otras cosas, que la conservación y uso posterior
de la misma se hacía sin necesidad de informar al abonado, y no se
garantizaba la destrucción definitiva de los datos al término de su período de
conservación.

También se han emitido críticas a los mandatos de conservación de datos por


parte de organismos de política internacional. Así pues, el 27 de marzo del
2015, el Comité de Derechos Humanos de la ONU, emitió por primera vez un
informe oficial sobre la privacidad en la era digital, instando a los Estados
Unidos a que se "abstengan de imponer la conservación obligatoria de datos
por parte de terceros". Recientemente, la Oficina del Alto Comisionado de las
Naciones Unidas para los Derechos Humanos, Navi Pillay, emitió un informe
sin precedentes, criticando expresamente mandatos de conservación de datos
y declarando que ellos no son ni necesarias ni
proporcionales: "La conservación de datos obligatoria por terceros, [...], parece
innecesario y desproporcional".

69
Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de marzo de 2006, sobre
la conservación de datos generados o tratados en relación con la prestación de servicios de
comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones y por la
que se modifica la Directiva 2002/58/CE (DO L 105, p. 54)
70
http://curia.europa.eu/juris/documents.jsf?num=C-293/12
71
http://curia.europa.eu/jcms/upload/docs/application/pdf/2014-04/cp140054es.pdf

83
Tras esto, llegamos a la actual Directiva 2009//136/CE72 del Parlamento y del
Consejo, que modifica y completa las anteriores.

En la actualidad los periodos obligados de conservación de datos en Europa


pueden dividirse entre los que optan por un período mínimo de 6 meses:
Chipre, Lituania, Luxemburgo, los que lo hacen por un periodo intermedio de 1
año : Dinamarca, Eslovaquia (un año para los datos de telefonía fija y telefonía
móvil y seis meses para los datos de acceso a Internet, correo electrónico por
Internet y telefonía por Internet;) Estonia, Holanda, Portugal, Finlandia, Reino
Unido); y por último lo que lo hacen por un máximo de 2 años (Polonia, Italia,
Irlanda)

La obligación de conservar datos personales por los operadores de servicios


de Internet ha sido declarada inconstitucional en Rumanía, Alemania y
República Checa.

ALEMANIA

La Constitución alemana de 194973 no contiene ningún precepto que reconozca


directamente el derecho a la intimidad personal, tal y como hace nuestra
Constitución española de 1978. Si contempla el secreto de las comunicaciones,
la garantía de desarrollo de la personalidad y la inviolabilidad de la persona.

A la par del desarrollo en las tecnologías de la información, Alemania cuenta


con una Ley Federal de Protección de Datos desde 1977, la misma en que se
determinó que el individuo debía ser capaz de determinar el uso de su
información personal.74

A partir de entonces, este documento (con sus posteriores modificaciones) ha


sido el principal código encargado de controlar el manejo de los datos de los

72
http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/union_europea/directiva
s/common/pdfs/Directiva-136-de-25-noviembre-2009.pdf
73
http://ocw.um.es/cc.-juridicas/derecho-internacional-publico-1/ejercicios-proyectos-y-casos-
1/capitulo4/documento-20-constitucion-de-alemania.pdf
74
Federal Data Protection Act (Bundesdatenschutzgesetz, BDSG). Disponible en:
http://www.iuscomp.org/gla/statutes/BDSG.htm

84
usuarios a nivel nacional, protegiéndolo tanto del gobierno, como de empresas
privadas.

La transposición de la Directiva 95/46/CE se hizo a través de la Ley Federal de


75
Protección de Datos de 2001 (muy parecida a nuestra LOPD). Hay una
diferencia muy significativa entre la ley española y la alemana, en la legislación
alemana no se identifica al sujeto destinatario de la norma y basta con que se
ejecute la conducta típica para ser sancionado.
El 2 de marzo de 2010 el Tribunal Constitucional alemán 76 declaró
anticonstitucional y nula la ley de almacenamiento de datos de
telecomunicaciones para la persecución de delitos, crímenes y la prevención
de acciones terroristas.

La ley contemplaba el almacenamiento durante seis meses de todos los datos


de conexión de las comunicaciones telefónicas, de correos electrónicos y de
navegación por Internet, así como los de localización espacial de los usuarios
de teléfonos móviles.

Los jueces del tribunal con sede en Karlsruhe, al oeste del país, sentenciaron
que la ley violaba flagrantemente el derecho al secreto de las
telecomunicaciones, así como el principio de proporcionalidad. Igualmente
consideraron que la seguridad en el almacenamiento de dichos datos es
insuficiente, que no se concreta el uso final de dichos datos y que la ley no es
suficientemente transparente determinando además que los datos
almacenados hasta ahora debían ser eliminados "inmediatamente".

La sentencia del Tribunal Constitucional alemán no descarta absolutamente la


posibilidad de almacenar ese tipo de datos por motivos de seguridad, ni
cuestiona una normativa de la Unión Europea (UE) en la que se basaba la ley
anulada. Sin embargo, el veredicto de los jueces germanos establece que el
almacenamiento de datos de las telecomunicaciones como figura en la ley

75
http://www.gesetze-im-Internet.de/englisch_bdsg/englisch_bdsg.html
76
http://www.vorratsdatenspeicherung.de/content/view/51/70/lang,en/

85
anulada "supone una grave intervención con un alcance como el orden legal no
conocía hasta ahora".

“Finalmente, la cancelación en 2014 de la Directiva europea, liberó al país de


las anteriores acusaciones y frenó las discusiones sobre una nueva legislación
para conservación de datos a nivel nacional, al menos hasta que los ataques
terroristas llevados a cabo en Francia en 2015 comenzaran nuevamente la
discusión.

Por el momento, la legislación alemana en materia de protección y


conservación de datos se limita al establecimiento de una serie de principios
que deben seguirse para el almacenamiento y uso de los mismos; así como
una descripción clara de que únicamente órganos judiciales y legislativos
pueden tener acceso a la información obtenida.

Los principios que menciona la legislación alemana son, en primer lugar la


reducción y “economía de los datos”, es decir que los sistemas de recaudación
deben estar diseñados para seleccionar y procesar tan poca información como
sea posible. Por otro lado, implica la petición de permiso exclusivo por el
individuo o alguna autoridad, un propósito claro para la recolección de datos,
recolección directa, posibilidad de acceso por el usuario, corrección de datos
incorrectos y la eliminación de la información una vez que ya no sea
necesaria.77” (Daniel Kapellmann y Benjamín Reyes, febrero 2015
http://www.the-ciu.net/ciu_0k/pdf/SIU-RetencionPrivacidad.pdf)

77
Thomas Jansen y Britta Hinzpeter, Data protection in Germany: overview, DLA Piper, Alemania.
Disponible en: http://us.practicallaw.com/3-502-4080

86
ARGENTINA

En este país, una modificación de la ley de telecomunicaciones intentó lograr


que los proveedores de servicios de Internet guarden los datos por un período
de 10 años (http://www.5dias.com.py/37820--el-proyecto-de-ley-de-conservar-
datos-de-trafico). La Fundación Vía Libre, se defendió con una campaña de
medios de comunicación, y en combinación con una estrategia de litigio dirigido
por una organización del sector privado, lograron el rechazo del mandato por
parte de la Corte Suprema de Argentina; este caso fue conocido como “Halabi
c/ PEN” (Fallos 332:111)78.
“El caso de Argentina, se distingue del resto ya que es una de las pocas
legislaciones realizadas previas a la Directiva de la Unión Europea. En 2005, el
entonces presidente Néstor Kirchner, realizó un decreto para reformar la Ley de
Telecomunicaciones aprobada en2003. Esta ley obligaba a las empresas de
telecomunicaciones y proveedores de Internet a indexar, registrar y almacenar
Datos de Tráfico por un periodo equivalente a 10 años. La reforma a la ley,
recibió poco apoyo por parte de la población y fue derogada en el 2005 por
representar una amenaza a los derechos de privacidad de datos personales y
por proponer un plazo de almacenamiento excesivo.
Para entender los argumentos legales que sustentaron la defensa ante el
decreto de Kirchner es importante conocer el contexto legal previo a la
confrontación. En la “Ley de Protección de los Datos Personales”79del año
2000 se hace referencia a los “medios técnicos de tratamiento de datos”, y se
afirma lo siguiente:
Capítulo 1

78
https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCIQFjAAahUKEwjD7eH
s8NfHAhVGOBQKHY81CyI&url=ftp%3A%2F%2Fftp.justiciachaco.gov.ar%2Fbiblioteca%2FPROCESOS%25
20COLECTIVOS%2520-
%2520ACCION%2520DE%2520CLASE%2FJURISPRUDENCIA%2FFALLO%2520HALABI%2520-
%2520C.S.J.N..doc&usg=AFQjCNGhIeNxfe27JLWz19r_pffkExI_JA
79
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, Ley de Protección de
Datos Personales, Octubre 2000. Disponible en:
http://www.infoleg.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm

87
•Art. 1° -La presente ley tiene por objeto la protección integral de los datos
personales asentados en archivos, registros, bancos de datos, u otros medios
técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a
dar informes, para garantizar el derecho al honor y a la intimidad de las
personas, así como también el acceso a la información que sobre las mismas
se registre...
•Art. 6° -Cuando se recaben datos personales, se deberá informar previamente
a sus titulares en forma expresa y clara:
a)La finalidad para la que serán tratados y quiénes pueden ser sus
destinatarios o clase de destinatarios;
b)La existencia del archivo, registro, banco de datos, electrónico o de cualquier
otro tipo, de que se trate y la identidad y domicilio de su responsable
•Art 7º -1.Ninguna persona puede ser obligada a proporcionar datos sensibles.
2.Queda prohibida la formación de archivos, bancos o registros que almacenen
información que directa o indirectamente revele datos sensibles.
Bajo esta misma idea, el Artículo 19 de la actual “Ley Nacional de
Telecomunicaciones”80 muestra lo siguiente:
•Art. 19°- La inviolabilidad de la correspondencia de telecomunicaciones
importa la prohibición de abrir, sustraer, interceptar, interferir, cambiar su texto,
desviar su curso, publicar, usar, tratar de conocer o facilitar que otra persona
que no sea su destinatario conozca la existencia o el contenido de cualquier
comunicación confiada a los prestadores del servicio y la de dar ocasión de
cometer tales actos. Por ende, queda claro que la regulación argentina ha
enfatizado la protección no solo de los datos personales, sino que también ha
detallado que esta protección debe extenderse hasta el mundo de las
telecomunicaciones.

80
Ley Nacional de Telecomunicaciones, Argentina, 1972.Disponible en:
http://www.infoleg.gov.ar/infolegInternet/anexos/30000-34999/31922/texact.htm

88
AUSTRALIA
“Entre 2013 y 2014, el Parlamento Australiano desarrolló la “Enmienda en
Materia de Telecomunicaciones y Conservación de Datos”81. En este
documento se especificaba que las actividades criminales hacían un uso
intensivo de diversas tecnologías para llevar a cabo sus actos ilícitos. Bajo este
motivo, se sustentó la necesidad de combatir las actividades criminales por
medio de la conservación, intercepción y acceso de datos, con el fin de
proteger la seguridad nacional. En cuanto a las consideraciones básicas sobre
conservación de datos, la legislación australiana es similar a otros casos. En
general, limita la conservación de información a metadatos y excluye el
contenido de las comunicaciones así como historiales de búsqueda. El plazo
de conservación será de 2 años y solo se autorizará el acceso a estos datos
para organismos dedicados a la procuración de la ley.
A pesar de la similitud que muestra la Enmienda con otras legislaciones
internacionales, existen varias características que deben destacarse sobre ella.
Primero, resalta que en el documento se incluye una breve sección sobre el
“impacto financiero”, misma en que se declara que la medida generará un
impacto económico en el sector y que éste ya ha sido considerado por los
reguladores. De hecho, durante la negociación de esta ley, se discutió
arduamente sobre los costos de implementación y operación que generan este
tipo de medidas debido a la enorme cantidad de datos generados diariamente.
Otra cuestión importante, es la enunciación de la importancia y cuidado a los
derechos y libertades fundamentales de los individuos. Por medio de esta
enmienda, el Parlamento Australiano especifica que la ley, dentro de todas sus
condiciones, debe de ser “compatible con los derechos humanos”, enfatizando
en la libertad de expresión, la vida y la seguridad personal.
Para cumplir con esta compatibilidad se dedican distintas secciones del
documento a cuestiones como: el derecho a la protección contra la
interferencia arbitraria o ilegal, el derecho a un “juicio justo”, la definición de los
81
Telecommunications (Interception and Access) Amendment (Data Retention) Bill, Australia 2014.
Disponible en:
http://parlinfo.aph.gov.au/parlInfo/search/display/display.w3p;query=Id%3A%22legislation%2Fems%2Fr53
75_ems_e6cf11b4-5a4e-41bc-ae27-031e2b90e001%22

89
términos utilizados y la asignación de los organismos públicos capaces de
acceder a los datos. Con esto, se busca proteger a los usuarios de servicios de
telecomunicaciones y evitar la violación de sus derechos por medio de la
procuración judicial.” (Daniel Kapellmann y Benjamín Reyes, Febrero 2015:
“Conservación y Privacidad de Datos…”; http://www.the-ciu.net/ciu_0k/pdf/SIU-
RetencionPrivacidad.pdf )

ESPAÑA

En España, en el que la transposición al ordenamiento español de la Directiva


82
24/2006/CE es el principal objetivo de la Ley 25/ 2007 de 18 de octubre,
sobre la Conservación de datos relativos a las comunicaciones electrónicas y a
las redes públicas de comunicaciones.

En dicha ley, se fija “…la regulación de la obligación de los operadores de


conservar los datos generados o tratados en el marco de la prestación de
servicios de comunicaciones electrónicas o de redes públicas de comunicación,
así como el deber de cesión de dichos datos a los agentes facultados siempre
que les sean requeridos a través de la correspondiente autorización judicial con
fines de detección, investigación y enjuiciamiento de delitos graves
contemplados en el Código Penal o en las leyes penales especiales”.

Se fija además quienes son los sujetos afectados estos son los operadores
(como los sujetos obligados por la Ley), las autoridades policiales nacionales
(como beneficiarios de la cesión de los datos) y, finalmente, los usuarios de los
servicios de comunicación (como titulares de los datos que serán
conservados).

Se deja claro en la ley que los titulares de los datos conservados son de los
usuarios; Es decir, tanto las personas físicas o jurídicas que se ven afectados
por la norma en tanto que determinados datos relativos a las comunicaciones
que realicen serán recogidos y almacenados por los operadores y podrán ser

82 Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones


electrónicas y a las redes públicas de comunicaciones.BOE» núm. 251, de 19 de octubre de
2007. Referencia: BOE-A-2007-18243

90
posteriormente cedidos a los agentes facultados para su uso en la
investigación de delitos graves.

El tratamiento de los datos de carácter personal se rige entre otros principios


por el de calidad de datos que se establece en el artículo 4 de la LOPD83.

En el principio de calidad se incluye el de mínima conservación de los datos de


carácter personal, que habrán de ser cancelados cuando hayan dejado de ser
necesarios o pertinentes para la finalidad para la cual hubieran sido recabados
o registrados. No obstante, el artículo 8.6 del Reglamento de desarrollo de la
LOPD admite que se podrán conservar los datos durante el tiempo en que
pueda exigirse algún tipo de responsabilidad derivada de una relación u
obligación jurídica o de la ejecución de un contrato o de la aplicación de
medidas precontractuales solicitadas por el interesado. Para ese supuesto la
cancelación deberá producirse mediante el bloqueo de los datos, que sólo
estarán a disposición de las Administraciones públicas, Jueces y Tribunales,
para la atención de las citadas responsabilidades, según dispone el artículo
16.3 de la LOPD.

Finalizado dicho plazo los datos deberán destruirse. Sólo podrán conservarse
si se disocian previamente o si con carácter excepcional, atendidos los valores
históricos, estadísticos o científicos de acuerdo con la legislación específica, se
decide el mantenimiento íntegro de determinados datos.

El párrafo segundo del art. 4.1 LCD establece que los sujetos obligados no
podrán aprovechar o utilizar en ningún caso, los registros generados, fuera de
los supuestos de autorización fijados en el art. 38 de la Ley 57/2003, de 17 de
diciembre, general Tributaria.

En España, el período de conservación de los datos viene regulado en el


artículo 5 LCD: “1. La obligación de conservación de datos impuesta cesa a los
doce meses computados desde la fecha en que se haya producido la
comunicación. Reglamentariamente, previa consulta a los operadores, se
podrá ampliar o reducir el plazo de conservación para determinados datos o
una categoría de datos hasta un máximo de dos años o un mínimo de seis

83 https://www.boe.es/buscar/act.php?id=BOE-A-1999-23750

91
meses, tomando en consideración el coste del almacenamiento y conservación
de los datos, así como el interés de los mismos para los fines de investigación,
detección y enjuiciamiento de un delito grave, previa consulta a los
operadores”.

En nuestro país, para asegurar la debida protección de los datos conservados


y el respeto al derecho a la protección de datos de los usuarios, la Ley exige a
los operadores medidas de seguridad técnicas y organizativas contenidas en
la Ley Orgánica de Protección de Datos y en su normativa de desarrollo 84. En
dicha normativa se establece la implantación de medidas de seguridad
obligatorias y que se clasifican en 3 niveles (básico, medio y alto) en función
del tipo de datos y tratamientos realizados. Las sanciones que penalizan las
infracciones que pudieran cometerse por los sujetos obligados, oscilan entre
los 900 a 40.000 euros para las “infracciones leves”, hasta los 300.001 a
600.000 euros de las calificadas como “muy graves”

EE.UU.
Según Hanni Fakhoury (“la necesidad práctica de los Principios
Internacionales de Vigilancia y Derechos humanos , “ En los EEUU, la Ley de
Vigilancia Electrónica está contemplada en dos fuentes legales: 1. Constitución
federal o estatal, y 2. Leyes Federales estatales.

La Cuarta Enmienda de la Constitución de los EEUU se aplica al gobierno


federal y a todos los estados, y prohíbe que el gobierno incurra en
allanamientos y decomisos arbitrarios.

Los organismos policiales deben obtener una “orden de allanamiento” a antes


de registrar un lugar, y eso incluye los dispositivos electrónicos y otras formas
de almacenamiento de datos digitales.

La Constitución define “allanamiento” como: 1. El traspaso de la propiedad


privada por el gobierno con el fin de obtener información, o 2. una intromisión
del gobierno en un lugar donde una persona ha manifestado una expectativa
subjetiva de intimidad que la sociedad acepta como razonable.

84
http://www.boe.es/buscar/act.php?id=BOE-A-2008-979

92
Bajo las leyes federales, la Ley de Privacidad de las Comunicaciones
Electrónicas (Electronic Communications Privacy Act85, ECP y la USA
Freedom Act ,regulan el acceso a diferentes formatos de datos electrónico.

La ECPA se ocupa de distintos formatos específicos de datos; El Título I


es la Ley de Escuchas(Wiretap Act), que regula la forma en que el
gobierno puede escuchar o interceptar el contenido de
comunicaciones privadas, incluyendo conversaciones telefónicas. El Título
II de la Ley ECPA es la Ley de Almacenamiento de las
Comunicaciones (Stored Communications Act, SCA), que regula cómo
el gobierno puede acceder al contenido de las comunicaciones
electrónicas (como correos electrónicos, tweets, mensajes de texto, etc.),
además de a otra información no vinculada con el contenido (como por
ejemplo los registros de la ubicación de la torre de celular) desde un
proveedor de comunicaciones electrónicas o de almacenamiento en lan
ube. Por último, las leyes de Pen Register/Trap and Trace
Device(Pen/Trap) regulan cómo el gobierno puede obtener información de
enrutamiento y transmisión de llamadas telefónicas y otras formas de
contenido electrónico, como las direcciones iP o los encabezados de
los correos electrónicos.

La mayoría de los estados han adoptado (en su totalidad o en parte)


estas disposiciones de la ley federal.

En general, los estados son libres de adoptar una mayor protección


legal de la que existe en la legislación federal, pero no pueden
proporcionar una menor protección de la privacidad. Algunos pocos
estados han implementado algunas medidas para mejorar sus leyes de
privacidad electrónica, y por lo general se han movido mucho más rápido
que el gobierno federal, que no ha podido actualizar la Ley ECPA de
forma adecuada desde que fue promulgada en 1986. Necesidad Bajo la
Cuarta Enmienda, las órdenes de allanamiento debe limitarse tanto como
sea posible para evitar revolver las pertenencias de una persona

85
https://www.congress.gov/bill/113th-congress/house-bill/3361

93
como medida general, algo que comprende sus datos electrónicos.
Esto también incluye exigir que la Policía le entregue al juez un
inventario de todo lo que ha incautado, para que el tribunal pueda
supervisarlo. Cuando se trata de datos electrónicos, un tribunal ha
advertido(PDF) que los jueces deben ejercer una "mayor vigilancia" para
asegurar que el gobierno no esté recolectando más datos de los
necesarios. Sin embargo, a la hora de limitar el acceso policial las leyes
de de privacidad electrónica en los Estados Unidos han tenido
resultados dispares. La Ley de Escuchas contempla una fuerte
protección a la privacidad, y requiere que la policía minimice las
conversaciones telefónicas que intercepta para asegurarse de que sólo
se están capturando las conversaciones que conciernen a una actividad
criminal. Sin embargo, las leyes de SCA y Pen/Trap no incluyen
requisitos similares de minimización de los contenidos de las
comunicaciones electrónicas o de la información de enrutamiento de
Internet. Esto debe ser modificado, en particular en el caso de la Ley
SCA, que potencialmente podría otorgarle a la policía un amplio acceso
a los correos electrónicos y a otras formas de contenido electrónico.

Idoneidad

Cómo se explica más arriba, y como ha demostrado el escándalo


Petraeus, los agentes del orden en los EE.UU no se han restringido a
la hora de registrar y de incautar datos electrónicos.

Por si fuera poco, ha existido una gran presión de los organismos


policiales en el Congreso para implementar políticas de conservación
de datos para una amplia gama de datos almacenados por los
proveedores de comunicación, como mensajes de texto y la
información de la dirección IP. Estas políticas exigirían que los
proveedores guarden la información únicamente para el uso de las
3autoridades en un momento posterior, a menudo en contra de los
deseos -y los intereses comerciales -de los mismos proveedores” 86.

86
https://www.eff.org/files/filenode/spanish-lessonsfromtheunitedstates_0.pdf

94
En EEUU, el Stored Communications Act (SCA) permite que el gobierno
acceda a cualquier dato que se encuentre almacenado por los proveedores de
servicios.
87
Según la Electronic Frontier Foundation , La relativa falta de protección de los
metadatos de una persona se hace particularmente evidente bajo el derecho
constitucional de los EE.UU.—aunque es cada vez más común encontrar tribunales
estadounidenses y de otros países que reconocen la imposibilidad de aplicar esta
distinción a las comunicaciones modernas. Aunque la Cuarta Enmienda protege el
contenido de las comunicaciones de una persona con terceros88, y si bien no hay
ningún tribunal que haya tomado una decisión definitiva con respecto al tipo de
vigilancia masiva llevada a cabo por la NSA tras el 11S, los tribunales estadounidenses
han sostenido que la aplicación de la Cuarta Enmienda no se aplica a la información
que una persona comparte “voluntariamente” con terceros (la llamada “doctrina del
tercero”), incluyendo los detalles de sus registros telefónicos en poder de la compañía
telefónica89 :

Los usuarios de teléfonos...normalmente saben que deben transmitir


información numérica a la compañía telefónica; que la compañía telefónica
cuenta con instalaciones para la grabación de esta información; y que la
compañía telefónica, de hecho, registra esta información para una variedad de
fines comerciales legítimos. Aunque las expectativas subjetivas no se pueden

87
Varios Autores (2013). Principios internacionales sobre la aplicación de los Derechos
Humanos a la vigilancia de las comunicaciones. Disponible en:
https://www.article19.org/data/files/medialibrary/37564/NECESARIOS-&-PROPORCIONADOS-
ES.pdf
88
Véase, por ejemplo, Katz v. United States, 389 U.S. 347 (1967), en donde la Corte Suprema
de EE.UU. sostuvo que la vigilancia del FBI de las llamadas realizadas desde una cabina
telefónica equivalía a un “registro” bajo la Cuarta Enmienda.
89
Smith v. Maryland, 442 U.S. 735, 744 (1979).
Como se describe más adelante, hasta tanto no existe protección constitucional en EE.UU.,
hay algunas protecciones legales bajo la legislación estadounidense para la información en
manos de terceros, incluidos los metadatos, como el Pen Registery los estatutos de rastreo.
Esto es insuficientes bajo los Principios “Necesarias y Proporcionadas”, dado que la corte emite
una orden basada solo en que se demuestre “relevancia” de una investigación.
Véase 8 U.S. Code 3123 (para datos de intercambio prospectivo) y 18 U.S. Code 2703 (c), (d)
(para información almacenada en las comunicaciones que ya han tenido lugar).

95
medir científicamente, es exagerado creer que los suscriptores del servicio
telefónico, en estas circunstancias, albergan alguna expectativa general de que
los números marcados permanecerán en secreto.

Con los avances tecnológicos de las comunicaciones, la conclusión de los


tribunales de Estados Unidos de que no hay ninguna expectativa de intimidad
en los registros telefónicos se ha extendido a otras formas de comunicación.
Por ejemplo, en el caso de 2008 de Estados Unidos v. Forrester, 512 F. 3d
500, la Corte del Noveno Circuito de Apelaciones sostuvo que:Los correo
electrónico y los usuarios de Internet no tienen ninguna expectativa de
intimidad en las direcciones de sus mensajes enviados o recibidos y las
direcciones IP de los sitios web que visitan, pues, deben saber que esta
información es proporcionada y utilizada por los proveedores de servicios de
Internet con el fin de dirigir el enrutamiento de la información.
Sin embargo, en el reciente caso de la Corte Suprema Estados Unidos v.
Jones, 132 S. Ct. 949 (2012), la jueza Sotomayor pareció estar dispuesta a
considerar un cambio en este enfoque. Según sus propias palabras, en
referencias a otros casos, señaló que:No asumiría que toda la información
voluntariamente revelada a algún miembro del público para un propósito
limitado carecería por esa sola razón de la protección de la Cuarta Enmienda.
Véase Smith, 442 EE.UU. en 749 (“La intimidad no es un producto discreto,
que importa total o absolutamente. Quienes revelan ciertos hechos a un banco
o a una compañía de teléfono para un propósito comercial limitado no están
obligados a asumir que esta información se dará a conocer a otras personas
para otros fines”); véase también Katz, 389 U.S. 351-352 (“[L]o que [una
persona] busca preservar como privado, incluso en una área disponible al
público, puede estar protegida por la Constitución.”).
El caso Jonesse decidió por otros motivos, por lo que este punto de vista no ha
sido adoptado aún por la Corte Suprema. No obstante, recientemente el Grupo
de Revisión del Presidente de los Estados Unidos en su informe sobre
Inteligencia y Tecnologías de las Comunicaciones cuestionó este
planteamiento 90.

90
Grupo de Revisión del Presidente, “Liberty and Security in a Changing World,”

96
Como los tribunales estadounidenses aún no han reconocido garantías
constitucionales a los metadatos, actualmente, éstos están protegidos sobre
todo a través de regímenes legislativos, como el Pen Register Statute 91, que
otorga menos protección a estos datos que al “contenido”. Esto, a su vez, ha
inspirado leyes similares en otros países como en Corea, en donde la
adquisición de los metadatos está condicionada a la autorización del tribunal92.
Por el contrario, el Tribunal Europeo de Derechos Humanos ha reconocido a
los datos de las comunicaciones como “un elemento integral” de una
comunicación privada y por lo tanto goza de cierto grado de protección bajo el
derecho a la intimidad reconocido en el artículo 8 del Convenio Europeo de
Derechos Humanos (CEDH), aunque menos que la otorgada al contenido de
una comunicación93.

MÉXICO
“En 2010 el Registro Nacional de Usuario de Telefonía Móvil(RENAUT) fue
creado por decreto del gobierno con el objetivo de tener un control más exacto
de los usuarios de líneas móviles por medio del registro de los teléfonos
celulares con la cédula de identificación (CURP) de los ciudadanos.
Con base en esto, buscaba convertirse en un sistema de prevención de
fraudes y una herramienta contra delitos del crimen organizado.
Sin embargo, esta legislación fracasó debido a que resultó inoperante y
contradictoria con otras normas.
Actualmente, en concordancia con los artículos 189 y 190 de la “Ley Federal de
Telecomunicaciones y Radiodifusión94”en México, aprobada en 2014, los
concesionarios de telecomunicaciones se encuentran obligados a colaborar
con las instancias de seguridad y justicia. Para ello, deben realizar la

diciembre de 2013, p. 121, citando los Principios. Disponible en http://www.


whitehouse.gov/sites/default/files/docs/2013-12-12_rg_final_report.pdf.

91
18 U.S. Code 3123 (para datos de intercambio prospectivo) y 18 U.S. Code 2703 (c), (d) (para
información almacenada en las comunicaciones que ya han tenido lugar)
92
Ley de protección del secreto de las comunicaciones de Corea, Artículo 13. Disponible en
http://elaw.kiri.re.kr/en_service/lawPrint.do?hseq=21696.
93
Véase, por ejemplo, Malone v. United Kingdom(1985) 7 EHRR 14, párr. 84
94
Cámara de Diputados, Ley Federal de Telecomunicaciones y Radiodifusión, México, D.F., 5 de julio de
2014

97
geolocalización en tiempo real de equipos móviles además de conservar
registro de los datos relacionados con las comunicaciones que se realicen en
sus redes.
Particularmente, en este país la retención y procesamiento de datos se
especifica en un periodo de dos años, el primero manteniendo la información
fácilmente accesible para instituciones de gobierno, y el segundo únicamente
almacenando los datos por cualquier imprevisto. Asimismo, se especifica que
se trata únicamente de metadatos, incluyendo nombre, denominación o razón
social y domicilio del suscriptor, tipo de comunicación, origen, fecha, hora y
duración, activación del servicio, identificación y características técnicas de los
dispositivos.
Por otro lado, se especifica que las telecomunicaciones privadas son
inviolables, a excepción de que la autoridad judicial federal a petición de la
autoridad federal o el titular del Ministerio Público de la entidad autorice la
intervención de los contenidos. Esto es únicamente posible en el caso de una
investigación judicial, más no se trata de una práctica generalizada para los
operadores de servicios.
Cabe destacar que esta legislación realiza una primera aproximación a la
retención de datos en el país, sin embargo, se encuentra en proceso la
realización de regulación más específica que cubra la implementación de esta
iniciativa.
El nuevo marco que se realice, deberá incluir especificaciones particulares para
los servicios de Internet, así como la designación de los agentes o servidores
públicos facultados para tratar con dicha información”.

REINO UNIDO
Según la Electronic Frontier Foundation95, en el caso de 2008 de Liberty y otros
v. Reino Unidos96, dos ONG irlandesas habían protestado contra el de sus
comunicaciones privadas por el gobierno británico a través de su Fondo de

95
Varios Autores (2013). Principios internacionales sobre la aplicación de los Derechos
Humanos a la vigilancia de las comunicaciones. Disponible en:
https://www.article19.org/data/files/medialibrary/37564/NECESARIOS-&-PROPORCIONADOS-
ES.pdf
96
48 EHRR 1 (2009)

98
Prueba Electrónica en Capenhurst en Cheshire, Inglaterra, una instalación
capaz de controlar 10.000 conversaciones simultánea entre Irlanda y Europa.
En ese caso, la Gran Sala del TEDH encontró una violación al derecho a la
intimidad de las ONGs irlandesa en virtud del artículo 8 del Convención
Europea de Derechos Humanos (CEDH) a pesar de que ninguna de las
organizaciones no gubernamentales se encontraba físicamente presente en el
territorio del Reino Unido. En una anterior decisión de admisibilidad en Weber &
Savaria v. Alemania97, el TEDH se pronunció de forma similar al considerar las
quejas de dos residentes de Uruguay contra el monitoreo de sus
telecomunicaciones por parte del gobierno alemán98.
La tendencia generalizada en cada uno de estos casos es que la vigilancia se
estaba llevando a cabo en el territorio del Estado en cuestión, aunque los
sujetos de la vigilancia no lo estaban.
La obligación contraída por el Estado bajo el derecho internacional de los
derechos humanos de respetar los derechos de todas las personas dentro de
su territorio o jurisdicción, por tanto, incluye a las personas físicamente fuera
del Estado, pero cuyos derechos están siendo interferidos por las acciones que
un Estado realiza dentro de sus fronteras.
También es importante tener en cuenta que la jurisdicción territorial puede
surgir no solo sobre la base de la ubicación física en donde ocurre la vigilancia
de las comunicaciones privadas, sino también en donde se procesan los datos.
En otras palabras, incluso si el gobierno británico hubiese capturado las
llamadas telefónicas privadas de las ONG irlandesas desde, por ejemplo, una
instalación situada fuera del Reino Unido, su jurisdicción territorial aún estaría
comprometida si los datos de las llamadas telefónicas hubiesen sido
procesados por los organismos gubernamentales dentro del Reino Unido.
Incluso cuando la vigilancia por parte del Estado ocurre fuera de su territorio,
éste seguiría siendo responsable de violaciones a los derechos humanos en
aquellos lugares en los que tendría autoridad o control efectivo. Así lo
97
No. 54934/00, 29 de junio de 2006
98
El gobierno alemán había argumentado que la aplicación era incompatible ratione personae
sobre la base de que el “control de las telecomunicaciones desde el extranjero” era un “acto
extraterritorial”, por lo tanto, fuera de la jurisdicción de Alemania bajo el artículo 1 del CEDH. La
TEDH, sin embargo, se negó a archivar el recurso por este motivo (véase el párr. 72 de la
Decisión), aunque en última instancia sí archivó la demanda por otros motivos.

99
estableció el Comité de Derechos Humanos de las Naciones Unidas en López
Burgos v. Uruguay y Celiberti de Casariego v. Uruguay99.
Los Estados Partes están obligados por el artículo 2, párrafo 1, a respetar y
garantizar los derechos reconocidos en el Pacto a todos los individuos que se
encuentren en su territorio y a todas las personas sometidas a su jurisdicción.
Esto significa que un Estado Parte debe respetar y garantizar los derechos
establecidos en el Pacto a cualquier persona sometida al poder o al control
efectivo de ese Estado Parte, aunque no se encuentre en el territorio del
Estado Parte.
El Tribunal Europeo de Derechos Humanos también ha sostenido que 100:“...En
circunstancias excepcionales, los actos de los Estados contratantes que se
hayan realizado en su territorio o que produzcan efectos allí (“acto
extraterritorial”) podría equivaler al ejercicio de su jurisdicción en el sentido del
artículo 1 de la Convención”.

SUECIA
La Constitución de Suecia de 1974101 reconoce en su Cap.II los “Derechos y
Libertades del individuo” garantizando la protección de los ciudadanos contra
cualquier lesión de su integridad personal resultante del almacenamiento de
datos que les afecten, mediante tratamiento informático.
La Directiva europea se transpuso mediante la “Ley de Datos personales” de
29 de abril de 1998. 102
Teniendo en cuenta lo anterior, según Daniel Kapellmann y Benjamín Reyes,
(febrero 2015 http://www.the-ciu.net/ciu_0k/pdf/SIU-RetencionPrivacidad.pdf),
“se determinó un periodo obligatorio de almacenamiento equivalente a seis
meses y centrado específicamente en la recolección de metadatos.

99
Casos. no. 52/1979 y 56/1979, ambas del 29 de julio de 1981, párrs. 12.3 y
10.3 respectivamente. Véase también las Observaciones Finales del Comité sobre los Informes
de Israel de 1998 y 2003, mencionados en Scheinin y Vermeulen, op. cit.(nota 8, supra), p. 37,
nota 81. Véase también la Observación General no. 31, párr. 10.
100
TEDH, Issa y otros v. Turquía, sentencia de 16 de noviembre de 2004, firme desde el 30 de
marzo de 2005, párr. 68.
101
http://www.servat.unibe.ch/icl/sw00000_.html
102
http://www.datainspektionen.se/in-english/legislation/the-personal-data-act/

100
Este esquema fue aplicado adecuadamente hasta 2014, año en que la
invalidación de la legislación europea dio pie a una nueva discusión en el país.
Inicialmente, la empresa proveedora de servicios de Internet, Bahnhof, se
resistió a continuar con el almacenamiento de los datos apoyándose en la
previa anulación de la Directiva de Retención de datos europea, sin embargo,
el gobierno sueco determinó que su legislación no violaba los derechos de
privacidad cual previsto en la directiva.
Actualmente, Bahnhof (liderando un conjunto de proveedores de servicios
como Telia, Tele2 y Three) enfrenta una demanda realizada por el gobierno
sueco y ha solicitado el apoyo de la Unión Europea para sancionar la falta de
atención del gobierno sueco respecto a la anulación de la Directiva de
Retención de Datos.103
Esto refleja la importante controversia que existe en estas medidas, no
solamente en cuestión de derechos humanos, sino de costos e inversión para
el sector privado y la injerencia que pueden tener los organismos regionales en
este proceso.
Por otro lado, cabe destacar que Suecia cuenta con una agencia semejante a
la NSA en Estados Unidos, conocida como el Establecimiento Nacional de
Radio Defensa (FRA por sus siglas en sueco), que cuenta con la facultad de
encargarse de la inteligencia de señales. Es decir, que de acuerdo con la
controversial legislación establecida en 2008, puede monitorear el contenido de
las comunicaciones de individuos únicamente con fines de seguridad nacional,
por un periodo de seis meses, con la aprobación del Departamento de Defensa
y Operaciones de Inteligencia, y en mensajes que crucen las fronteras externas
del país, nunca a nivel nacional. La principal finalidad de ello es el combate al
terrorismo y colaboración con otras agencias semejantes a nivel internacional,
además de que se opera bajo la supervisión del Consejo de Inspección de
Datos.”104

103
Loek Essers, Swedish ISP urges European Commission to end 'illegal data retention, in
ComputerWorldUK, septiembre 2014. Disponible en: http://www.computerworlduk.com/news/it-
business/3571873/swedish-isp-urges-european-commission-to-end-illegal-data-retention/

104
Library of Congress, Foreign Intelligence Gathering Laws: Sweden, Disponible en:
http://www.loc.gov/law/help/foreign-intelligence-gathering/sweden.php

101
102
C. Regulación de las obligaciones recogidas en los
artículos 19 y 20 del Convenio de Budapest:
registro y confiscación de datos informáticos
almacenados y obtención en tiempo real de
datos sobre tráfico e interceptación de datos
sobre el contenido.

Artículo 19 – Registro y confiscación de datos informáticos almacenados

“1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para facultar a sus autoridades competentes a registrar o a tener
acceso de un modo similar:

a. a todo sistema informático o a parte del mismo, así como a los datos
informáticos en él almacenados; y

b. a todo dispositivo de almacenamiento informático que permita almacenar


datos informáticos en su territorio.

2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para asegurarse de que, cuando, de conformidad con el apartado
1.a), sus autoridades registren o tengan acceso de un modo similar a un
sistema informático específico o a una parte del mismo y tengan motivos para
creer que los datos buscados se hallan almacenados en otro sistema
informático o en una parte del mismo situado en su territorio, y que dichos
datos son legítimamente accesibles a partir del sistema inicial o están
disponibles por medio de dicho sistema inicial, puedan extender rápidamente el
registro o el acceso de un modo similar al otro sistema.

3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para facultar a sus autoridades competentes a confiscar o a obtener
de un modo similar los datos informáticos a los que se haya accedido en
aplicación de los párrafos 1 o 2. Estas medidas incluirán las siguientes
prerrogativas:

103
a. confiscar u obtener de un modo similar un sistema informático o una parte
del mismo, o un dispositivo de almacenamiento informático;

b. realizar y conservar una copia de esos datos informáticos;

c. preservar la integridad de los datos informáticos almacenados pertinentes; y

d. hacer inaccesibles o suprimir dichos datos informáticos del sistema


informático consultado.

4. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para facultar a sus autoridades competentes a ordenar a toda
persona que conozca el funcionamiento de un sistema informático o las
medidas aplicadas para proteger los datos informáticos que contiene, que
proporcione toda la información necesaria, dentro de lo razonable, para permitir
la aplicación de las medidas previstas en los párrafos 1 y 2.

5. Los poderes y procedimientos mencionados en el presente artículo estarán


sujetos a lo dispuesto en los artículos 14 y 15.”

El artículo 19 detalla el denominado registro de información accesible.

La intención del legislador Internacional es modernizar y armonizar las leyes


nacionales respecto del registro y la confiscación de los datos informáticos
almacenados con el objetivo de obtener pruebas relacionadas con
investigaciones y procedimientos penales específicos.

El punto 1 del artículo 19 tiene por objeto establecer un instrumento que


permita registrar sistemas informáticos y que sea tan eficaz como los
procedimientos de registros tradicionales.

Establece que las partes facultaran por medio de medidas legislativas o


cualesquiera otras que resultaran necesarias a las autoridades competentes
para registrar o tener acceso a los datos informáticos que se encuentren, tanto
dentro de un sistema informático como en una parte del mismo así como en un
medio de almacenamiento de datos independiente ; el legislador internacional
es consciente que a veces se puede acceder legalmente a datos que se
encuentran almacenados físicamente en otro sistema o dispositivo de
almacenamiento al cual se puede acceder legalmente desde el sistema

104
informático allanado estableciendo una conexión con otros sistemas
informáticos distintos, como por ejemplo la utilización de servidores en “la
nube”.

En sentido, el art. 19.2 del Convenio de Budapest se refiere a que el


ordenamiento ha de contemplar la posibilidad de que las autoridades
competentes procedan a ampliar rápidamente el registro o forma de acceso
similar al otro sistema

Este artículo se ha transpuesto en los siguientes ordenamientos jurídicos como


sigue :

Portugal Ley nº 109/2009 (15 de septiembre) 105

Artículo 15 - Búsqueda de datos informáticos


1. Cuando en el transcurso de un proceso fuera necesario con el fin de
descubrir la verdad, obtener datos informáticos específicos y determinados,
amenazados en un determinado sistema informático, la autoridad judicial
competente autorizará u ordenará por orden que se proceda a un registro en el
sistema informático, debiendo, en la medida de lo posible, presidir la diligencia.
2. La orden prevista en el número anterior tendrá un plazo de validez máximo
de 30 días, so pena de nulidad.
3. La policía criminal podrá proceder a la pesquisa, sin previa
autorización de la autoridad judicial, cuando: a. La misma fuera
voluntariamente consentida por quien tuviera la disponibilidad o control de tales
datos, cuando el consentimiento prestado se encuentre, por cualquier
medio, documentado.
b. en los casos de terrorismo, criminalidad violenta o altamente
organizada, cuando haya indicios fundados de la comisión inminente de un
delito que ponga en riesgo grave la vida o la integridad de cualquier persona.
4. Cuando la policía criminal proceda a la pesquisa en los términos del número
anterior:

105
http://cibercrime.pgr.pt/documentos/Ley-nr109-2009-Portugal-ES.pdf

105
a. en el caso previsto en el punto b), la realización de la diligencia será, bajo
pena de nulidad, inmediatamente comunicada a la autoridad judicial
competente y será apreciada por esta en orden a su validación.
b) en cualquier caso, será elaborado y remitido a la autoridad judicial
competente el informe previsto en el artículo 253º del Código Procesal Penal.
5. Cuando, en el transcurso de la investigación, surgieran razones para
creer que los datos procurados se encuentran en otro sistema informático, o
en una parte diferente del sistema registrado, si tales datos son
legítimamente accesibles a partir del sistema inicial, el registro podrá ser
extendido mediante autorización u orden de autoridad competente en los
términos de los números 1 y 2.
6. En los registros a los que se refiere este artículo serán aplicables,
con las necesarias adaptaciones, las reglas de ejecución de búsquedas
previstas en el Código Procesal Penal y en el Estatuto del Periodista.

Artículo 16 - Secuestro de datos informáticos


1 - Cuando, en una búsqueda u otro acceso legítimo a un sistema informático,
se encontraran datos o documentos informáticos necesarios para la producción
de pruebas, a fin de establecer la verdad, la autoridad judicial autorizará u
ordenará por orden la incautación de los mismos.
2 - La policía criminal podrá incautar, sin previa autorización judicial, en el curso
de un registro legítimamente ordenado y realizado de conformidad con el
artículo anterior, y también podrá hacerlo en casos de emergencia o cuando
haya peligro de demora.
3 – Cuando se incauten datos o documentos informáticos cuyo contenido sea
susceptible de revelar datos personales o íntimos, que puedan poner en peligro
la privacidad de su propietario o de tercero, bajo pena de nulidad, tales datos o
documentos se presentarán ante el juez, quien decidirá de su incautación,
teniendo en cuenta los
intereses del caso concreto.
4 - La incautación efectuada por la policía criminal estará siempre sujeta a la
confirmación por la autoridad judicial dentro del plazo de 72 horas.

106
5 - Las incautaciones relacionadas con sistemas informáticos utilizados
para la práctica profesional de abogado, médico y la actividad bancaria
están sujetos, con las necesarias adaptaciones, a las normas y
procedimientos previstos en el Código de Procedimiento Penal, y las relativas a
los sistemas informáticos utilizados para ejercer la profesión de periodista, con
las necesarias adaptaciones, a las normas y procedimientos previstos en el
Estatuto del Periodista.
6 - Se aplica, con las necesarias adaptaciones, el régimen del secreto
profesional u oficial y del secreto de Estado, previstos en el artículo 182 del
Código de Procedimiento Penal.
7 - La incautación de datos informáticos, conforme sea más apropiado y
proporcionado, teniendo en cuenta los intereses de la causa, podrá adoptar las
siguientes formas:
a) la incautación del soporte donde está instalado el sistema o la incautación
del soporte donde se almacenan los datos informáticos, y los dispositivos
necesarios para su lectura;
b) hacer una copia de los datos, en soporte autónomo, que se adjuntará al
proceso;
c) la preservación, por medios tecnológicos, de la integridad de los datos, sin
realizar una copia o
d) eliminación irreversible o bloqueo del acceso a los datos.

8 - En caso de incautación de acuerdo con el inciso b) anterior, la


copia se realizará por duplicado, una de ellas será sellada y
encomendada al secretario de los servicios y, si es técnicamente posible,
los datos incautados serán certificados por la firma digital.

Artículo 17 - Incautación de comunicaciones electrónicas y de comunicaciones


de la
misma naturaleza .
Cuando, durante un registro informático u otro acceso legítimo a un sistema
informático, se encuentren almacenados en ese sistema informático o en
otro al que se puede acceder legítimamente mensajes de correo

107
electrónico o registros de comunicaciones de naturaleza similar, el juez
podrá autorizar o ordenar la incautación de aquellos que podrían ser de gran
interés para establecer la verdad, aplicándose las normas sobre
secuestro de correspondencia del Código de Procedimiento Penal.

Alemania :

El artículo 19 (1) y (3) a sido transpuesto al ordenamiento jurídico alemán en


la secciones 94, 95, 102, 103, 105, 161 y 163 del Strafprozessordnung),
2008 (“StPO”106):

Section 94 - [Objects Which May Be Seized]


(1) Objects which may be of importance as evidence for the investigation shall
be impounded or otherwise secured.
(2) Such objects shall be seized if in the custody of a person and not
surrendered voluntarily.
(3) Subsections (1) and (2) shall also apply to driver's licences which are
subject to confiscation.

Section 95 - [Obligation to Surrender]

(1) A person who has an object of the above-mentioned kind in his custody
shall be obliged to produce it and to surrender it upon request.
(2) In the case of non-compliance, the regulatory and coercive measures set out
in Section
may be used against such person. This shall not apply to persons who are
entitled to refuse to testify.
Section 102 - [Search in Respect of the Suspect]
A body search, a search of the property and of the private and other premises
of a person who, as a perpetrator or as an inciter or accessory before the
fact, is suspected of committing a criminal offence, or is suspected of

106
http://www.gesetze-im-Internet.de/englisch_stpo/

108
accessory ship after the fact or of obstruction of justice or of handling stolen
goods, may be made for the purpose of his apprehension, as well as in cases
where it may be presumed that the search will lead
to the discovery of evidence.

Section 103 - [Searches in Respect of Other Persons]

(1) Searches in respect of other persons shall be admissible only for the
purpose of apprehending the accused or to follow up the traces of a criminal
offence or to seize certain objects, and only if certain facts support the
conclusion that the person, trace, or object sought is located on the premises to
be searched. For the purposes of apprehending an accused who is strongly
suspected of having committed an offence pursuant to section 129a, also in
conjunction with section 129b subsection (1), of the Criminal Code, or one of
the offences designated in this provision, a search of private and other
premises shall also be admissible if they are located in a building in which it
may be assumed, on the basis of certain facts, that the accused is located.
(2) The restrictions of subsection (1), first sentence, shall not apply to
premises where the accused was apprehended or which he entered during the
pursuit.

Section 105 - [Search Order; Execution]


(1) Searches may be ordered only by the judge and, in exigent circumstances,
also by the public prosecution office and the officials assisting it (section
152 of the Courts Constitution Act). Searches pursuant to Section 103
subsection (1), second sentence, shall be ordered by the judge; in exigent
circumstances the public prosecution office shall be authorized to order such
searches.
(2) Where private premises, business premises, or enclosed property are to be
searched in the absence of the judge or the public prosecutor, a municipal
official or two members of the community in the district of which the search is
carried out shall be called in, if possible, to assist. The persons called in as

109
members of the community may not be police officers or officials assisting the
public prosecution office.
(3) If it is necessary to carry out a search in an official building or in an
installation or establishment of the Federal Armed Forces which is not open to
the general public, the superior official agency of the Federal Armed Forces
shall be requested to carry out such search. The requesting agency shall be
entitled to participate.
No such request shall be necessary if the search is to be carried out on
premises which are inhabited exclusively by persons other than members of the
Federal Armed Forces.

Section 161 - [Information and Investigations]


(1) For the purpose indicated in Section 160 subsections (1) to (3), the public
prosecution office shall be entitled to request information from all authorities
and to make investigations of any kind, either itself or through the authorities
and officials in the police force provided there are no other statutory provisions
specifically regulating their powers. The authorities and officials in the police
force shall be obliged to comply with the request or order of the public
prosecution office and shall be entitled, in such cases, to request information
from all authorities.
(2) Where measures pursuant to this statute are only admissible where
the commission of particular criminal offences is suspected, personal data that
has been obtained as a result of a corresponding measure taken pursuant to
another statute may be used as evidence in criminal proceedings without the
consent of the person affected by the measure only to clear up one of the
criminal offences in respect of which such a measure could have been ordered
to clear up the offence pursuant to this statute. Section 100d,
subsection (5), number 3 shall remain unaffected.
(3) Personal data obtained in or from private premises by technical means for
the purpose of personal protection during a clandestine investigation based
on police law may be used as evidence, having regard to the principle of
proportionality (Article 13 paragraph (5) of the Basic Law), only after
determination of the lawfulness of

110
the measure by the Local Court (Section 162 subsection (1)) in whose
district the authority making the order is located; in exigent
circumstances a judicial decision is to be sought without delay.
Section 163 - [Duties of the Police]
(1) The authorities and officials in the police force shall investigate criminal
offences and shall take all measures may not be deferred, in order to prevent
concealment of facts. To this end they shall be entitled to request, and in
exigent circumstances to demand, information from all authorities, as well as
to conduct investigations of any kind insofar as there are no other
statutory provisions specifically regulating their powers.
(2) The authorities and officials in the police force shall transmit their
records to the public prosecution office without delay. Where it appears
necessary that a judicial investigation be performed promptly, transmission
directly to the Local Court shall be possible.

El artículo 19 apartado Segundo ha sido transpuesto en la apartado tercero de


la sección 110 StPO107.
Section 110 - [Examination of Papers]
(1) The public prosecution office and, if it so orders, the officials assisting it
(section 152 of the Courts Constitution Act), shall have the authority to examine
documents belonging to the person affected by the search.
(2) In all other cases, officials shall be authorized to examine papers found by
them only if the holder permits such examination. In all other cases they
shall deliver any papers, the examination of which they deem necessary, to
the public prosecution office in an envelope which shall be sealed with the
official seal in the presence of the holder.
(3) The examination of an electronic storage medium at the premises of the
person affected by the search may be extended to cover also physically
separate storage media insofar as they are accessible from the storage medium
if there is a concern that the data sought would otherwise be lost. Data which
may be of significance for the

107
http://www.gesetze-im-Internet.de/englisch_stpo/

111
investigation may be secured; Section 98 subsection (2) shall apply mutatis
mutandis.

Artículo 20 – Obtención en tiempo real de datos relativos al tráfico

1. “Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para facultar a sus autoridades competentes:

a. a obtener o grabar con medios técnicos existentes en su territorio, y

b. a obligar a cualquier proveedor de servicios, en la medida de sus


capacidades técnicas:

i. a obtener o a grabar con medios técnicos existentes en su territorio, o

ii. a ofrecer a las autoridades competentes su colaboración y su


asistencia para obtener o grabar en tiempo real los datos relativos al
tráfico asociados a comunicaciones específicas transmitidas en su
territorio por medio de un sistema informático.

2. Cuando una Parte no pueda adoptar las medidas enunciadas en el apartado


1.a) por respeto a los principios establecidos en su ordenamiento jurídico
interno, podrá, en su lugar, adoptar las medidas legislativas y de otro tipo que
resulten necesarias para asegurar la obtención o la grabación en tiempo real
de los datos relativos al tráfico asociados a comunicaciones específicas
transmitidas en su territorio mediante la aplicación de medios técnicos
existentes en dicho territorio.

3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para obligar a un proveedor de servicios a mantener en secreto el
hecho de que se haya ejercido cualquiera de los poderes previstos en el
presente artículo, así como toda información al respecto.

4. Los poderes y procedimientos mencionados en el presente artículo estarán


sujetos a lo dispuesto en los artículos 14 y 15.”

En muchos casos, los datos históricos relativos al tráfico pueden o bien no


estar disponibles en el momento presente o pueden no ser pertinentes
principalmente debido a que el intruso hubiera cambiado la ruta de

112
comunicación. Por lo tanto, la obtención en tiempo real de datos relativos al
tráfico es una importante medida en la investigación.

El Artículo 20 aborda el tema de la obtención en tiempo real y de la grabación


de datos relativos al tráfico en cuanto a investigaciones y procedimientos
penales específicos

En virtud de este Artículo, los datos relativos al tráfico que se desee obtener
deben estar asociados con comunicaciones especificas en el territorio de la
Parte. Se hace referencia a “comunicaciones” , porque pudiera ser necesario
obtener datos relativos al tráfico respecto de diversas comunicaciones a fin de
identificar a las personas en su origen o destino . Sin embargo, el legislador
internacional debería haber sido más específico exponiendo las
comunicaciones respecto de las cuales se pueden obtener o registrar datos
relativos al tráfico. Así, el Convenio no exige, ni autoriza la vigilancia y
obtención generalizada o indiscriminada de grandes volúmenes de datos
relativos al tráfico. La orden judicial o de otro tipo que autoriza la obtención de
datos debe especificar las comunicaciones cuyos datos se desea obtener.

Las Partes están obligadas, en virtud del párrafo 1.a) a garantizar que sus
autoridades competentes tengan la capacidad para obtener o registrar datos
relativos al tráfico empleando medios técnicos. Pero el legislador
internacional no especifica cómo se han de obtener desde el punto de
vista tecnológico, y no se definen obligaciones en términos técnicos.

De conformidad con el párrafo 1.b), las Partes están obligadas a garantizar


que sus autoridades competentes están facultadas para obligar a un
proveedor de servicios a obtener o registrar datos relativos al tráfico, o de
cooperar y ayudar a las autoridades competentes para obtener o grabar esos
datos. El artículo no obliga a los proveedores de servicios a asegurarse de que
tienen la capacidad técnica para obtener o grabar esos datos, o para brindar
cooperación o asistencia.

113
El párrafo 3 obliga a las Partes a adoptar las medidas legislativas y de otro tipo
que sean necesarias para obligar a un proveedor de servicios a mantener en
secreto el hecho de que se ha ejercido cualquiera de los poderes previstos en
el presente artículo, así como toda información al respecto. Esta disposición no
sólo asegura la confidencialidad de la investigación, sino que también descarga
al proveedor de servicios de toda obligación contractual o legal para notificar a
los abonados que se están recopilando datos sobre ellos.
Cuando se crean obligaciones explícitas de confidencialidad, éstas deberán
estar sujetas a las condiciones y salvaguardias previstas en los artículos 14 y
15. Esas salvaguardias o condiciones deberían imponer plazos razonables
respecto de la duración de la obligación, dada la naturaleza subrepticia de la
investigación.

Este artículo se ha traspuesto entre otros a :

Portugal mediante Ley nº 109/2009 (15 de septiembre)108

Artículo 18 - Interceptación de las comunicaciones

1 - Será admisible la interceptación de las comunicaciones cuando se


investiguen los delitos:

a) previstos en esta ley, o

b) aquellos cometidos por medio de un sistema informático o en los que sea


necesario reunir pruebas en formato electrónico, cuando estos delitos se
encuentren previstos en el artículo 187 del Código de Procedimiento Penal.

2 - La interceptación de transmisiones de datos informáticos sólo será permitida


mientras dure la investigación si hay razones para creer que es esencial para
establecer la verdad o para la obtención de pruebas que, de lo contrario, serían
imposibles o muy difícil de obtener, mediante orden motivada del juez y previa
solicitud del Ministerio Público.

108
http://cibercrime.pgr.pt/documentos/Ley-nr109-2009-Portugal-ES.pdf

114
3 - La interceptación puede destinarse al registro de datos sobre el contenido
de las comunicaciones o apenas a la recopilación y registro de los datos de
tráfico, a lo cual deberá hacer referencia la orden correspondiente, de acuerdo
con las necesidades específicas de la investigación.

4 – Para todo lo que no está en contradicción con este artículo, en lo que


respecta a la interceptación y el registro de transmisiones de datos informáticos
es válido el régimen aplicable a la interceptación y grabación de
conversaciones o llamadas telefónicas previstas en los artículos 187, 188 y 190
del Código de Procedimiento Penal.

En Alemania109

German Code of Criminal Procedure (Strafprozessordnung), 2008 (“StPO”)

Section 100g - [Information on Telecommunications Connections]

(1) If certain facts give rise to the suspicion that a person, either as perpetrator,
or as inciter or accessory,

1. has committed a criminal offence of substantial significance in the individual


case as well, particularly one of the offences referred to in Section 100a
subsection (2), or, in cases where there is criminal liability for attempt, has
attempted to commit such an offence or has prepared such an offence by
committing a criminal offence or

2. has committed a criminal offence by means of telecommunication; then, to


the extent that this is necessary to establish the facts or determine the
accused’s whereabouts, traffic data (section 96 subsection (1), section 113a of
the Telecommunications Act) may be obtained also without the knowledge of
the person concerned. In the case referred to in the first sentence, number 2,
the measure shall be admissible only where other means of establishing the
facts or determining the accused’s whereabouts would offer no prospect
of success and if the acquisition of the data is proportionate to the importance

109
http://www.gesetze-im-Internet.de/englisch_stpo/

115
of the case. The acquisition of location data in real time shall be admissible only
in the case of the first sentence, number 1.

(2) Section 100a subsection (3) and Section 100b subsections (1) to (4), first
sentence, shall apply mutatis mutandis. Unlike Section 100b subsection (2),
second sentence, number 2, in the case of a criminal offence of substantial
significance, a sufficiently precise spatial and temporal description of the
telecommunication shall suffice where other means of establishing the facts or
determining the accused’s whereabouts would offer no prospect of success or
be much more difficult.

(3) If the telecommunications traffic data is not acquired by the


telecommunications services provider, the general provisions shall apply after
conclusion of the communication process.

(4) In accordance with Section 100b subsection (5) an annual report shall
be produced in respect of measures pursuant to subsection (1), specifying:

1. the number of proceedings during which measures were


implemented pursuant to subsection (1);

2. the number of measures ordered pursuant to subsection (1) distinguishing


between initial orders and subsequent extension orders;

3. in each case the underlying criminal offence, distinguishing between


numbers 1 and 2 of subsection (1), first sentence;

4. the number of months elapsed during which telecommunications call data


was intercepted, measured from the time the order was made;

5. the number of measures which produced no results because the data


intercepted was

wholly or partially unavailable.

Section 100a - [Conditions regarding Interception of Telecommunications] (1)


[...]

(3) Such order may be made only against the accused or against persons in
respect of whom it may be assumed, on the basis of certain facts, that they are

116
receiving or transmitting messages intended for, or transmitted by, the
accused, or that the accused is using their telephone connection.

Section 100b - [Order to Intercept Telecommunications]

(1) Measures pursuant to Section 100a may be ordered by the court only upon
application by the public prosecution office. In exigent circumstances, the public
prosecution office may also issue an order. An order issued by the public
prosecution office shall become ineffective if it is not confirmed by the court
within 3 working days. The order shall be limited to a maximum duration of 3
months. An extension by not more than 3 months each time shall be admissible
iff conditions for the order continue to apply taking into account the existing
findings of the enquiry.

(2) The order shall be given in writing. The operative part of the order shall
indicate:

1.where known, the name and address of the person against whom the
measure is

directed,

2.the telephone number or other code of the telephone connection or terminal


equipment

to be intercepted, insofar as there are no particular facts indicating that they are
not at

the same time assigned to another piece of terminal equipment.

3.the type, extent and duration of the measure specifying the time at which it will
be

concluded. (3) On the basis of this order all persons providing, or


contributing to the provision of, telecommunications services on a commercial
basis shall enable the court, the public prosecution office and officials working
in the police force to assist it (section 152 of the Courts Constitution Act), to
implement measures pursuant to Section 100a and shall provide the
required information without delay. Whether and to what extent measures are to
be taken in this respect shall follow from the Telecommunications Act and

117
from the Telecommunications Interception Ordinance issued thereunder.
Section 95 subsection

(2) shall apply mutatis mutandis.

(4) If the conditions for making the order no longer prevail, the measures
implemented on the basis of the order shall be terminated without delay. Upon
termination of the measure, the court which issued the order shall be notified of
the results thereof. (5) [...]

D. Regulación legal de los registros remotos y


monitorización de ordenador, dispositivo
electrónico, sistema informático, nombres de
dominio, cuentas de correo electrónico, páginas
web, blogs, cuentas de redes sociales y
restantes sitios de Internet, instrumentos de
almacenamiento masivo de datos informáticos o
base de datos, equipos informático, etc.

El registro remoto de equipos informáticos y monitorización de


ordenador.

El pasado 13 de marzo de 2015, el Consejo de Ministros aprobó la remisión a


las Cortes Generales de dos Proyectos de Ley (uno de Ley Orgánica y otro de
Ley Ordinaria) que modifican la Ley de Enjuiciamiento Criminal para entre
otras, fortalecer las garantías procesales del investigado y regular las medidas
de investigación tecnológica, carentes de marco legal por tratarse de una ley
aprobada en 1882. Por afectar a derechos fundamentales, las diligencias de

118
investigación tecnológica han sido remitidas a las Cortes Generales como
proyecto de Ley Orgánica110.

En el apartado IV de la exposición de motivos del proyecto de Ley Orgánica de


modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las
garantías procesales y la regulación de las medidas de investigación
tecnológica, se establece que con ésta ley, se pretende acabar con otro vacío
normativo señalando que “el intenso grado de injerencia que implica su
adopción justifica que incluso se refuerce el ámbito objetivo de la
medida”

Así el CAPÍTULO IX de la citada norma regula los registros remotos sobre


equipos informáticos en el artículo 588 septies a, b y c

Artículo 588 septies a.

Presupuestos.

1. El juez competente podrá autorizar la utilización de datos de identificación y


códigos, así como la instalación de un software, que permitan, de forma
remota y telemática, el examen a distancia y sin conocimiento de su titular
o usuario del contenido de un ordenador, dispositivo electrónico, sistema
informático, instrumento de almacenamiento masivo de datos informáticos o
base de datos, siempre que persiga la investigación de alguno de los
siguientes delitos:

a) Delitos cometidos en el seno de organizaciones criminales.

b) Delitos de terrorismo.

c) Delitos cometidos contra menores o personas con capacidad modificada


judicialmente.

d) Delitos contra la Constitución, de traición y relativos a la defensa nacional.

110http://www.mjusticia.gob.es/cs/Satellite/Portal/1292427350325blobheader=application%2F
pdf&blobheadername1=ContentDisposition&blobheadervalue1=attachment%3B+filename%3D
PL_MODIFCA_LECRIM_CM_13-03-15_WEB.PDF.PDF

119
e) Delitos cometidos a través de instrumentos informáticos o de cualquier otra
tecnología de la información o la telecomunicación o servicio de comunicación.

2. La resolución judicial que autorice el registro, deberá especificar:

a) Los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de


los mismos, medios informáticos de almacenamiento de datos o bases de
datos, datos u otros contenidos digitales objeto de la medida.

b) El alcance de la misma, la forma en la que se procederá al acceso y


aprehensión de los datos o archivos informáticos relevantes para la causa y el
software mediante el que se ejecutará el control de la información.

c) Los agentes autorizados para la ejecución de la medida.

d) La autorización, en su caso, para la realización y conservación de


copias de los datos informáticos.

e) Las medidas precisas para la preservación de la integridad de los


datos almacenados, así como para la inaccesibilidad o supresión de
dichos datos del sistema informático al que se ha tenido acceso.

3. Cuando los agentes que lleven a cabo el registro remoto tengan razones
para creer que los datos buscados están almacenados en otro sistema
informático o en una parte del mismo, pondrán este hecho en
conocimiento del juez, quien podrá autorizar una ampliación de los términos
del registro.

Artículo 588 septies b.

Deber de colaboración.

1. Los prestadores de servicios y personas señaladas en el artículo 588 ter e


y los titulares o responsables del sistema informático o base de datos objeto
del registro están obligados a facilitar a los agentes investigadores

la colaboración precisa para la práctica de la medida y el acceso al


sistema. Asimismo, están obligados a facilitar la asistencia necesaria para
que los datos e información recogidos puedan ser objeto de examen y
visualización.

120
2. Las autoridades y los agentes encargados de la investigación podrán
ordenar a cualquier persona que conozca el funcionamiento del sistema
informático o las medidas aplicadas para proteger los datos informáticos
contenidos en el mismo que facilite la información que resulte necesaria
para el buen fin de la diligencia.

Esta disposición no será aplicable al investigado o encausado, a las


personas que están dispensadas de la obligación de declarar por razón de
parentesco, y a aquellas que, de conformidad con el artículo 416.2, no pueden
declarar en virtud del secreto profesional.

3. Los sujetos requeridos para prestar colaboración tendrán la obligación


de guardar secreto acerca de las actividades requeridas por las autoridades.

4. Los sujetos mencionados en los apartados primero y segundo de este


artículo quedarán sujetos a la responsabilidad regulada en el apartado tercero
del artículo 588 ter e.

Artículo 588 septies c.

Duración.

La medida tendrá una duración máxima de un mes, prorrogable por iguales


períodos hasta un máximo de 3 meses.»

Ortiz Pradillo111 señala que se trata de la técnica consistente en el acceso


mediante la previa instalación en el sistema investigado de un software [los
denominados «programas troyanos (40) »] que permita a las autoridades
escanear un disco duro y demás unidades de almacenamiento y remitir de
forma remota y automatizada el contenido del mismo al informático de la
autoridad responsable de la investigación.

Este tipo de registros puede resultar especialmente útil en los siguientes


supuestos: el intento de acceso al dispositivo, por el lugar donde éste se
encuentra ubicado puede suponer un peligro para la vida o integridad física de
los agentes cuando el dispositivo; el intento de acceso al dispositivo suponga
un riesgo para la propia integridad de la información o del propio equipo

111 Ortiz, J.C. ”Nuevas medidas tecnológicas…», pág. 289

121
informático; el dispositivo electrónico objeto de la investigación se encuentra en
constante movimiento ( Smartphone, tabletas o similares ),el equipo cuenta con
un programa de borrado o autodestrucción automática entre otras
112
posibilidades; Velasco Nuñez destaca diferentes ventajas de la utilización de
los «troyanos»: exige menos efectivos investigadores que cualquier otra
técnica tecnovigilante y capta muchísima más.

En España, se ha defendido una corriente de interpretación jurisprudencial


integradora de los requisitos constitucionales y necesarios para legitimar el
registro remoto de equipos informáticos, así, el propio Tribunal Constitucional
(STC 173/2011) abrió la puerta hace ya cuatro años a la posible admisibilidad
de esta injerencia, pues da por hecho que los registros de equipos informáticos
puedan llevarse a cabo en un futuro “ya sea por vía de acceso remoto a través
de medios técnicos, ya, como en el presente caso, por vía manual”

Dispositivo electrónico.

El nuevo marco legal permitirá colocar dispositivos electrónicos para grabar


conversaciones o imágenes en el domicilio de la persona investigada. La
medida deberá ser autorizada por el juez competente, de la misma forma que
lo tendrá que ser la entrada en esa vivienda «o en alguno de los espacios
destinados al ejercicio de la privacidad», rregulándose el supuesto de la
cesión de datos desvinculados de los procesos de comunicación
concernientes a la titularidad o identificación de un dispositivo electrónico,
a los que podrá acceder el Ministerio Fiscal o la Policía Judicial en el
ejercicio de sus funciones sin necesidad de autorización judicial.

112 VELASCO NÚÑEZ, E., Delitos cometidos a través de Internet. Cuestiones Procesales,
ed. La Ley,Madrid, 2010, p. 131

122
D.4. Nombres de dominio

En el informe explicativo113 del Consejo de Europa se expone que en el


transcurso del proceso de redacción del Convenio de Budapest los encargados
de la misma consideraron la conveniencia de establecer como delitos otras
conductas además de las definidas en los Artículos 2 a 11.

Así se valoró la posibilidad de tipificar la denominada “ciberocupación” (cyber-


squatting), es decir, el hecho de registrar un nombre de dominio que sea
idéntico al nombre de una entidad ya existente renombre o al nombre
buscando obtener un beneficio financiero obligando a la entidad involucrada,
aunque sea de forma indirecta, a pagar por la transferencia de la titularidad del
nombre de dominio. Esta conducta esta considerada como una cuestión
relacionada con las marcas comerciales. Como las violaciones a las marcas
comerciales no están regidas por el Convenio de Budapest los encargados
decidieron no incluir esa conducta.

Con respecto a la cuestión del uso de nombres de dominio en Internet éstas


han sido reguladas en la Unión Europea a través del Reglamento 733/2002114
sobre el dominio de primer nivel .eu y por el Reglamento 874/2004 115 sobre
funciones y principios de los nombres de dominio.

De esta regulación cabe destacar el control judicial al que se somete lo que el


Reglamento 874/2004 denomina en su artículo 18 ‘registros improcedentes’ y
que tiene este procedimiento en los supuestos en que un Tribunal de un
Estado miembro considere que un nombre de dominio es difamatorio, racista o
contrario al orden público.

113
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY
/ETS%20185%20Explanatory%20report_Spanish.pdf
114 . Reglamento (CE) nº 733/2002 del Parlamento Europeo y del Consejo, de
22 de abril de 2002, relativo ala aplicación del dominio de primer nivel .eu (DOUE
nº L 113, de 30 de abril de 2002, p. 1).
115 .Reglamento (CE) No 874/2004 de la Comisión, de 28 de abril de 2004, por
el que se establecen normas de política de interés general relativas a la aplicación y
a las funciones del dominio de primer nivel «.eu»,así como los principios en
materia de registro (DOUE nº L 162, de 30 de abril de 2004, p. 40).

123
La jurisprudencia del Tribunal de Justicia sobre el uso de los nombres de
dominio se ha desarrollado a través de las sentencias Pie Optik116y BEST117

SENTENCIA DEL TRIBUNAL DE JUSTICIA (Sala Segunda) de 19 de julio


de 2012.

Pie Optiek SPRL contra Bureau Gevers SA y European Registry for


Internet Domains ASBL.

Petición de decisión prejudicial: Cour d'appel de Bruxelles - Bélgica.

Asunto C-376/11.

El objeto jurídico del asunto es una petición de decisión prejudicial planteada,


con arreglo al artículo 26. 7 TFUE, por la cour d’appel de Bruselas (Bélgica),
mediante resolución de 29 de junio de 2011, recibida en el Tribunal de Justicia
el 15 de julio de 2011, en el procedimiento entre Pie Optiek SPRL y Bureau
Gevers S.A. European Registry for Internet Domains ASBL.

Sentencia

La petición de decisión prejudicial tiene por objeto la interpretación de los


artículos 12, apartado 2, y 21, apartado 1, letra a), del Reglamento (CE) nº
118
874/2004 de la Comisión, de 28 de abril de 2004, por el que se establecen
normas de política de interés general relativas a la aplicación y a las funciones
del dominio de primer nivel «.eu», así como los principios en materia de
registro (DO L162, p. 40).

Dicha petición se presentó en el marco de dos litigios en los que Pie Optiek
SPRL (en lo sucesivo, «Pie Optiek») se enfrentaba, por un lado, a Bureau
Gevers SA (en lo sucesivo, «Bureau Gevers») y, por otro, a European Registry
for Internet Domains ASBL (en lo sucesivo, «EURid»), en relación con el
registro del nombre de dominio www.lensworld.eu por parte de Bureau

116 . TJUE, sentencia de 19 de julio de 2012, Pie Optik (C-376/11)


117 . TJUE, sentencia de 11 de julio de 2013, Belgian Electronic Sorting
Technology NV (C-657/11)
118
http://www.davara.com/documentos/relacionados/propiedad/REG874-2004-CE.pdf

124
Gevers, en su propio nombre pero por cuenta de Walsh Optical Inc. (en lo
sucesivo, «Walsh Optical»),sociedad estadounidense titular de la marca a la
que corresponde dicho nombre de dominio.

Marco jurídico

Reglamento (CE) nº 733/2002119

Los considerandos 6 y 16 del Reglamento (CE) nº733/2002 del Parlamento


Europeo y del Consejo, de 22 de abril de 2002, relativo a la aplicación del
dominio de primer nivel .eu (DO L 113, p.1), enuncian:

«Gracias al dominio [de primer nivel] “.eu”, el mercado interior debe tener
mayor presencia en el ámbito del mercado virtual basado en Internet. El
dominio “.eu” debe aportar un vínculo claramente identificado con la
Comunidad, el marco jurídico asociado a ella y el mercado europeo. Debe
permitir que empresas, organizaciones y personas físicas establecidas en la
Comunidad se registren con un dominio específico que haga patente su vínculo
con ella. Como tal, el dominio “.eu” no sólo representará un elemento clave
para el comercio electrónico en Europa, sino que también contribuirá al logro
de los objetivos del artículo 14 [CE].

La adopción de una política general que trate el registro especulativo y abusivo


de los nombres de dominio debe garantizar que los titulares de derechos
anteriores reconocidos o establecidos por el Derecho nacional o comunitario y
los organismos públicos puedan beneficiarse de un período específico de
tiempo (período “sunrise”) durante el cual el registro de sus nombres de
dominio esté reservado exclusivamente a dichos titulares y a los organismos
públicos.»

Conforme a su artículo 1, dicho Reglamento fija las condiciones de aplicación


del dominio territorial de primer nivel (ccTLD) «.eu», incluida la designación de

119
http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX:32002R0733

125
un Registro, y establece el marco de actuación general en el que funcionará el
Registro.

El artículo 4, apartado 2, del mismo Reglamento dispone: «El Registro: b


)registrará los nombres de dominio en el dominio “.eu” a través de cualquier
registrador “.eu” acreditado cuando lo solicite:

i) Una empresa que tenga su domicilio social, administración central


o centro de actividad principal en la Comunidad,o

ii) Una organización establecida en la Comunidad sin perjuicio del


Derecho nacional aplicable,o

iii) Una persona física residente en la Comunidad».

El artículo 5, apartado 1, del Reglamento nº733/2002120 establece:

La Comisión adoptará unas normas [que incluyen en particular]:b)la política de


interés general contra el registro especulativo y abusivo de nombres de
dominio, incluida la posibilidad de registrar nombres de dominio de forma
escalonada, con objeto de dar, a los titulares de derechos anteriores
reconocidos o establecidos por el Derecho nacional o comunitario y a los
organismos públicos, la oportunidad de registrar sus nombres de forma
preferente durante determinados períodos de tiempo».

En aplicación de dicha disposición, la Comisión adoptó el Reglamento


nº874/2004.

Reglamento nº874/2004121

El considerando 12 del Reglamento nº874/2004 enuncia: «A fin de


salvaguardar los derechos anteriores reconocidos por el Derecho nacional o
comunitario, debe establecerse un procedimiento de registro escalonado. El
registro escalonado debe producirse en dos fases, al objeto de garantizar que

120
http://eur-lex.europa.eu/legal-content/ES/ALL/?uri=CELEX:32002R0733
121
http://www.davara.com/documentos/relacionados/propiedad/REG874-2004-CE.pdf

126
los titulares de derechos anteriores tengan la oportunidad de registrar los
nombres de cuyos derechos sean titulares.»

A tenor del artículo 2, párrafos primero a tercero, de dicho Reglamento:

«Serán elegibles para registrar uno o varios nombres de dominio en el dominio


de primer nivel “.eu” las partes mencionadas en la letrab) del apartado 2 del
artículo 4 del Reglamento (CE) nº733/2002.

Sin perjuicio de lo dispuesto en el capítuloIV, se asignará un nombre de


dominio específico al solicitante cuya petición haya sido recibida en primer
lugar por el Registro de manera técnicamente correcta y de conformidad con el
presente Reglamento. A efectos del presente Reglamento, este criterio de
precedencia será denominado principio de “al primero que llega es al primero
que se atiende”.

Una vez registrado, el nombre de dominio dejará de estar disponible hasta que
el registro expire sin haber sido renovado o se proceda a su revocación.»

El capítulo IV del Reglamento nº874/2004, que comprende los artículos 10 a 14


de éste, se refiere al procedimiento de registro escalonado. El artículo 10,
apartado 1, párrafos primero y segundo, de dicho Reglamento es del siguiente
tenor:

«Los titulares de derechos anteriores reconocidos o establecidos por el


Derecho nacional o comunitario y los organismos públicos podrán solicitar el
registro de nombres de dominio durante el período de registro escalonado que
precederá al inicio del registro generalizado en el dominio “.eu”.»

Se entenderá que los “derechos anteriores” abarcan, entre otros derechos, las
marcas registradas nacionales y comunitarias»

El artículo 12, apartado 2, párrafos primero y segundo, de dicho Reglamento


dispone:

127
«El período de registro escalonado tendrá una duración de cuatro meses. El
registro generalizado de nombres de dominio no podrá comenzar antes de que
finalice el período de registro escalonado.

El registro escalonado constará de dos partes de dos meses de duración


cada una.

La primera parte del registro escalonado estará reservada a solicitudes de


nombres de dominio relativas a marcas nacionales y comunitarias, indicaciones
geográficas y nombres y siglas contemplados en el apartado 3 del artículo 10,
presentadas por los titulares de derechos anteriores o sus licenciatarios, y por
los organismos públicos mencionados en el apartado 1 del artículo 10.»

El artículo 21 del Reglamento nº 874/2004, titulado «Registros especulativos y


abusivos», establece en su apartado1:«Un nombre de dominio registrado podrá
ser objeto de revocación, en aplicación de un procedimiento extrajudicial o
judicial apropiado, en los casos en que dicho nombre coincida o sea
suficientemente similar para causar confusión con otro nombre sobre el que
haya sido reconocido o establecido un derecho en virtud del Derecho nacional
o comunitario, como en el caso de los derechos mencionados en el apartado 1
del artículo 10, y dicho nombre de dominio:

a) haya sido registrado por el titular careciendo de derechos o intereses


legítimos sobre el nombre de dominio en cuestión,o

b) haya sido registrado o se esté utilizando de mala fe.»

Directiva 89/104/CEE122

La Directiva 89/104/CEE del Consejo de 21 de diciembre de 1988, Primera


Directiva relativa a la aproximación de las legislaciones de los Estados
miembros en materia de marcas (DO 1989, L 40, p.1), comportaba un artículo
5, titulado «Derechos conferidos por la marca», que establecía en sus
apartados 1y 2:

122
http://europa.eu/legislation_summaries/other/l26023_es.htm

128
«1. La marca registrada confiere a su titular un derecho exclusivo. El
titular estará facultado para prohibir a cualquier tercero el uso, sin su
consentimiento, en el tráfico económico:

a) de cualquier signo idéntico a la marca para productos o servicios


idénticos a aquellos para los que la marca esté registrada;

b) de cualquier signo que, por ser idéntico o similar a la marca y por


ser idénticos o similares los productos o servicios designados por la
marca y el signo, implique por parte del público un riesgo de
confusión, que comprende el riesgo de asociación entre el signo y la
marca.

2. Cualquier Estado miembro podrá asimismo disponer que el titular esté


facultado para prohibir a cualquier tercero el uso, sin su consentimiento,
en el tráfico económico, de cualquier signo idéntico o similar a la marca
para productos o servicios que no sean similares a aquéllos para los que
esté registrada la marca, cuando ésta goce de renombre en el Estado
miembro y con la utilización del signo realizada sin justa causa se
pretenda obtener una ventaja desleal del carácter distintivo o del
renombre de la marca o se pueda causar perjuicio a los mismos.»

El artículo 8 de dicha Directiva, titulado «Licencia», tenía el siguiente tenor:

«1. La marca podrá ser objeto de licencias para la totalidad o para parte
de los productos o de los servicios para los cuales esté registrada y para
la totalidad o para parte del territorio de un Estado miembro. Las licencias
podrán ser exclusivas o no exclusivas.

2. El titular de una marca podrá invocar los derechos conferidos por esta
marca frente al licenciatario que infrinja cualquiera de las disposiciones
del contrato de licencia relativas a su duración, a la forma protegida por el
registro bajo la que puede utilizarse la marca, a la naturaleza de los
productos o de los servicios para los cuales se otorgue la licencia, al

129
territorio en el cual pueda ponerse la marca o a la calidad de los
productos fabricados o de los servicios prestados por el licenciatario.»

Litigio principal y cuestiones prejudiciales

Pie Optiek es una sociedad belga que se dedica a la venta por Internet de
lentes de contacto, gafas y otros productos oftalmológicos. Es titular de una
marca figurativa Benelux, que incluye el signo denominativo «Lensworld» y un
planisferio estilizado, solicitada el 8 de diciembre de 2005 y registrada el 4 de
enero de 2006 para productos y servicios de las clases 5, 9 y 44 conforme al
Arreglo de Niza relativo a la Clasificación Internacional de Productos y
Servicios para el Registro de las Marcas, de 15 de junio de 1957, en su versión
revisada y modificada. Pie Optiek explota el sitio de Internet www.lensworld.be.

Bureau Gevers es una sociedad belga dedicada a la asesoría en propiedad


intelectual.

Walsh Optical es una sociedad estadounidense con domicilio social en Nueva


Jersey, que también opera en el sector de la venta por Internet de lentes de
contacto y artículos de óptica. Walsh Optical explota el sitio de Internet
www.lensworld.com desde 1998, y era titular de la marca Benelux Lensworld,
solicitada el 20 de octubre de 2005 y registrada el 26 de octubre de 2005 para
productos y servicios de la clase 35 de dicho Arreglo de Niza. El registro de
esta marca se canceló el 30 de octubre de 2006.

El 18 de noviembre de 2005, Walsh Optical firmó con Bureau Gevers un


contrato denominado «License Agreement» («contrato de licencia»; en lo
sucesivo, «contrato»).

A tenor de la cláusula 1 de ese contrato, su único objeto consiste en autorizar


al licenciatario a registrar un nombre de dominio en su nombre pero por cuenta
del licenciante, en determinar los derechos y obligaciones de cada una de las
partes durante el contrato y en organizar el procedimiento por el cual el

130
licenciatario ha de transferir el nombre o los nombres de dominio .eu al
licenciante o a la persona designada por éste.

Con arreglo a la cláusula 2 del contrato, titulada «Derechos del licenciante»,


éste puede solicitar en cualquier momento al licenciatario que cancele el
nombre o los nombres de dominio mencionados en el anexo 1 de dicho
contrato o que transfiera los nombres de dominio registrados, rápidamente y sin
cargo, al licenciante o a cualquier tercero designado por éste.

Con arreglo a la cláusula 3 del mismo contrato, el licenciante ha de pagar


honorarios al licenciatario, en defecto de lo cual los nombres de dominio no
pueden registrarse, mantenerse o renovarse.

En la cláusula 4 del contrato, que contiene los derechos del licenciatario, se


precisa que éste ha de facturar sus servicios al licenciante.

Las obligaciones del licenciatario, tal como figuran en la cláusula 5 de dicho


contrato, incluyen la de realizar esfuerzos razonables para presentar una
solicitud .eu y conseguir un registro .eu para el nombre o los nombres de
dominio. El licenciatario reconoce además que el nombre de dominio será de
titularidad exclusiva del licenciante y se compromete a no utilizar dicho nombre
de manera incompatible con los términos del contrato.

De las observaciones escritas sometidas por EURid al Tribunal de Justicia se


desprende que la primera fase del registro escalonado conforme al capítulo IV
del Reglamento nº 874/2004 comenzó el 7 de diciembre de 2005.

En esa misma fecha, Bureau Gevers solicitó a EURid el registro del nombre de
dominio «lensworld.eu» en su nombre pero por cuenta de Walsh Optical. Dicho
nombre de dominio fue adjudicado a Bureau Gevers el 10 de julio de 2006.

El 17 de enero de 2006 Pie Optiek solicitó también el registro del nombre de


dominio «lensworld.eu», que le fue denegado porque la solicitud de Bureau
Gevers era anterior.

131
La pretensión formulada por Pie Optiek ante el Tribunal Arbitral de la República
Checa, organismo encargado de la resolución extrajudicial de las controversias
relativas a los nombres de dominio .eu, con el fin de oponerse a la adjudicación
de dicho nombre de dominio a Bureau Gevers, fue desestimada mediante
resolución de 12 de marzo de 2007. El recurso de Pie Optiek ante el tribunal de
première instance de Bruxelles también fue desestimado mediante sentencia
de éste de 14 de diciembre de 2007.

Ante el órgano jurisdiccional remitente, que conoce del recurso en segunda


instancia contra dicha sentencia, Pie Optiek alega en particular que el contrato
no confiere a Bureau Gevers la calidad de licenciatario de derechos anteriores,
en el sentido del artículo 12, apartado 2, párrafo tercero, del Reglamento nº
874/2004, y que dicha sociedad tampoco dispone de un derecho o interés
legítimo en el sentido del artículo 21, apartado 1, letra a), del mismo
Reglamento.

Según Bureau Gevers, el objeto de un contrato de licencia de marca no está


necesariamente limitado a la autorización para explotar los productos o
servicios registrados con esa marca, sino que puede referirse a todas o a una
parte de las prerrogativas del titular de la marca de que se trate, incluida la
autorización para registrar un nombre de dominio.

En estas circunstancias, la cour d’appel de Bruxelles ha decidido suspender el


procedimiento y plantear al Tribunal de Justicia las siguientes cuestiones
prejudiciales:

«1) ¿Debe interpretarse el artículo 12, apartado 2, del Reglamento [nº


874/2004] en el sentido de que, en una situación en la que el
derecho anterior de que se trata es un derecho de marca, los
términos “licenciatarios de derechos anteriores” pueden referirse a
una persona que ha sido autorizada por el titular de la marca
únicamente a registrar, en su propio nombre pero por cuenta del
licenciante, un nombre de dominio idéntico o similar a la marca, sin
estar no obstante autorizada a hacer otros usos de la marca o a usar

132
el signo en cuanto marca, como por ejemplo comercializar productos
o servicios bajo la marca?

2) En caso de respuesta afirmativa a la pregunta anterior, ¿debe


interpretarse el artículo 21, apartado 1, letra a), del Reglamento [nº
874/2004] en el sentido de que existe un “derecho o interés legítimo”
incluso en el caso de que el “licenciatario de derechos anteriores”
haya registrado el nombre de dominio .eu en su nombre, pero por
cuenta del titular de la marca, y este último no esté legitimado con
arreglo al artículo 4, apartado 2, letra b), del Reglamento [nº
733/2002]»?

133
Sobre las cuestiones prejudiciales

Primera cuestión

La primera cuestión se refiere al concepto de «licenciatarios de derechos


anteriores», tal como figura en el artículo 12, apartado 2, párrafo tercero, del
Reglamento nº 874/2004.

Mientras que en el artículo 10, apartado 1, párrafo segundo, de dicho


Reglamento se precisa que los «derechos anteriores» abarcan, entre otros
derechos, las marcas registradas nacionales y comunitarias, en ese
Reglamento no se define el término licenciatario. El mencionado Reglamento
tampoco comporta una remisión expresa al Derecho de los Estados miembros
por lo que respecta a tal definición.

Según reiterada jurisprudencia del Tribunal de Justicia, se deduce de las


exigencias tanto de la aplicación uniforme del Derecho de la Unión como del
principio de igualdad que el tenor de una disposición del Derecho de la Unión
que no contenga una remisión expresa al Derecho de los Estados miembros
para determinar su sentido y su alcance ha de recibir normalmente, en toda la
Unión, una interpretación autónoma y uniforme que debe realizarse teniendo
en cuenta el contexto de dicha disposición y el objetivo que la normativa de que
se trate pretende alcanzar (véanse, en particular, las sentencias de 18 de
enero de 1984, Ekro, 327/82, Rec. p.107, apartado 11; de 19 de septiembre de
2000, Linster, C287/98, Rec. p.I6917, apartado 43, y de 22 de marzo de 2012,
Génesis, C190/10, apartado 40).

Además, un Reglamento de ejecución debe ser objeto, si es posible, de una


interpretación conforme con las disposiciones del Reglamento de base
(sentencias de 24 de junio de 1993, Dr Tretter, C90/92, Rec. p.I3569, apartado
11, y de 26 de febrero de 2002, Comisión/Boehringer, C32/00 P, Rec. p.I1917,
apartado 53).

Habida cuenta de que el Reglamento nº 874/2004 es un Reglamento de


ejecución adoptado en aplicación del artículo 5, apartado 1, del Reglamento nº

134
733/2002, deben tenerse en cuenta los objetivos y las disposiciones de éste
para dar al concepto de «licenciatario» una interpretación autónoma y uniforme
en toda la Unión.

A este respecto, del considerando 6 del Reglamento nº 733/2002 se desprende


que el dominio de primer nivel .eu se creó con el fin de aumentar la presencia
del mercado interior en el ámbito del mercado virtual basado en Internet,
aportando un vínculo claramente identificado con la Unión, el marco jurídico
asociado a ella y el mercado europeo, así como permitiendo a las empresas,
organizaciones y personas físicas establecidas en la Unión registrarse con un
dominio específico que haga patente dicho vínculo.

En consideración de ese objetivo, el artículo 4, apartado 2, letra b), del


Reglamento nº 733/2002 establece que deben registrarse en el ámbito de
primer nivel .eu los nombres de dominio solicitados por toda empresa que
tenga su domicilio social, administración central o centro de actividad principal
en la Unión, toda organización establecida en ésta sin perjuicio del Derecho
nacional aplicable, o toda persona física residente en la Unión. Dichas
empresas, organizaciones y personas físicas constituyen, según el artículo 2,
párrafo primero, del Reglamento nº 874/2004, las partes legitimadas para
registrar uno o varios nombres de dominio en dicho dominio de primer nivel.

Además, de los considerandos 16 del Reglamento nº 733/2002 y 12 del


Reglamento

nº 874/2004, así como del artículo 10, apartado 1, párrafo primero, de éste, se
desprende que, durante el período de registro escalonado, sólo podrán solicitar
el registro de nombres de dominio los «titulares de derechos anteriores
reconocidos o establecidos por el Derecho nacional o comunitario», entre los
que se encuentran las marcas registradas comunitarias y nacionales, así como
los organismos públicos.

De ello se sigue que, en principio, sólo están legitimados para registrar,


durante dicho período, uno o varios nombres de dominio en el dominio de

135
primer nivel .eu los titulares de derechos anteriores que tengan su domicilio
social, administración central o centro de actividad principal en la Unión.

De lo mismo también resulta que, en la medida en que el artículo 12, apartado


2, párrafo tercero, del Reglamento nº874/2004 amplía el círculo de personas
legitimadas durante la primera fase del registro escalonado a los licenciatarios
de derechos anteriores, éstos deben cumplir simultáneamente el criterio de
presencia en el territorio de la Unión y disponer, en lugar del titular, por lo
menos parcial o temporalmente, del derecho anterior de que se trate.

Es efectivamente contrario a los objetivos de los Reglamentos n os 733/2002 y


874/2004 permitir a un titular de un derecho anterior que dispone de la plena
titularidad de dicho derecho, pero no cumple el criterio de presencia en el
territorio de la Unión, obtener un nombre de dominio .eu en su favor a través
de una persona que cumple dicho criterio de presencia pero no dispone, ni
siquiera parcial o temporalmente, de dicho derecho.

Estas conclusiones resultan confirmadas por los actos del Derecho de la Unión
y por la jurisprudencia del Tribunal de Justicia que, sin definir explícitamente
los términos «licenciatario» y «licencia» en materia de marcas, proporcionan
indicaciones en cuanto al alcance de dichos términos.

En primer lugar, el artículo 8, apartado 1, de la Directiva 89/104 establece que


la marca podrá ser objeto de licencias para la totalidad o para parte de los
productos o de los servicios para los cuales esté registrada. De este modo, el
legislador de la Unión ha previsto que esa licencia pueda en particular
concederse para que el licenciatario utilice una marca en la comercialización
de productos o servicios.

Conforme al apartado 2 de dicho artículo, el titular de una marca podrá invocar


los derechos conferidos por esta marca frente al licenciatario que infrinja
cualquiera de las disposiciones del contrato de licencia. De dicha disposición
resulta que tales cláusulas pueden referirse, además de a la duración del
contrato, a la forma bajo la que puede utilizarse la marca, a la naturaleza de los
productos o de los servicios para los cuales se otorgue la licencia, al territorio

136
en el cual pueda ponerse la marca o a la calidad de los productos fabricados o
de los servicios prestados por el licenciatario bajo esa marca.

A este respecto, en el artículo 5, apartados 1 y 2, de la misma Directiva se


precisa que dicho titular dispone de un derecho exclusivo que lo faculta para
prohibir a cualquier tercero el uso, sin su consentimiento, en el tráfico
económico, esto es, que haga una utilización comercial (véase, en este
sentido, la sentencia de 29 de marzo de 2011, Anheuser-Busch/Budějovický
Budvar, C96/09 P, Rec. p. I2131, apartado 144), de un signo idéntico o similar
para determinados productos o servicios y en determinadas condiciones.

El Tribunal de Justicia ya ha declarado que dicho derecho exclusivo se


concede para permitir que el titular de la marca proteja sus intereses
específicos como titular de dicha marca, es decir, para garantizar que ésta
pueda cumplir las funciones que le son propias y que, por lo tanto, el ejercicio
de este derecho debe quedar reservado a los casos en los que el uso del signo
por un tercero menoscabe o pueda menoscabar las funciones de la marca.
Entre dichas funciones no sólo figura la función esencial de la marca,
consistente en garantizar a los consumidores la procedencia del producto o del
servicio, sino también sus demás funciones, como, en particular, la consistente
en garantizar la calidad de ese producto o de ese servicio, o las de
comunicación, inversión o publicidad (véanse las sentencias de 18 de junio de
2009, L’Oréal y otros, C487/07, Rec. p.I5185, apartado 58, y de 23 de marzo
de 2010, Google France y Google, C236/08 a C238/08, Rec. p.I2417,
apartados 75 y 77).

Por consiguiente, procede considerar que, mediante la concesión de una


licencia, el titular de una marca concede al licenciatario, dentro de los límites
estipulados por las cláusulas del contrato de licencia, el derecho a utilizar esa
marca para los fines que corresponden al ámbito del derecho exclusivo
conferido por dicha marca, a saber, la utilización comercial de ésta de
conformidad con las funciones que le son propias, en particular, la función
esencial consistente en garantizar a los consumidores la procedencia del
producto o servicio en cuestión.

137
En segundo lugar, el Tribunal de Justicia ha tenido ocasión, en la sentencia de
23 de abril de 2009, Falco Privatstiftung y Rabitsch (C533/07, Rec. p.I3327), de
examinar las diferencias entre un contrato de servicio y un contrato de licencia
en el Derecho de la propiedad intelectual. A este respecto, declaró, en los
apartados 29 y 30 de dicha sentencia, que mientras que el concepto de
servicios implica, como mínimo, que la parte que los presta lleve a cabo una
determinada actividad como contrapartida de una remuneración, el contrato
por el cual el titular de un derecho de propiedad intelectual autoriza a la otra
parte contratante a explotar dicho derecho como contrapartida por el pago de
una remuneración, no implica tal actividad.

De ello se sigue que un contrato, como del que se trata en el litigio principal,
por el cual la otra parte contratante, denominada «licenciatario» se obliga, a
cambio de una remuneración, a hacer esfuerzos razonables para presentar
una solicitud y obtener el registro de un nombre de dominio .eu se parece más
a un contrato de servicio que a un contrato de licencia.

Así es, en especial, en el caso de que dicho contrato no conceda a ese


licenciatario ningún derecho a utilizar comercialmente la marca
correspondiente al nombre de dominio de conformidad con las funciones que le
son propias, pero reconozca que el nombre de dominio que registra de
acuerdo con sus obligaciones seguirá siendo de la exclusiva titularidad del
licenciante y se comprometa a no utilizar dicho nombre de dominio de manera
incompatible con los términos del contrato.

A este respecto, no tiene mayor relevancia que tal contrato precise que éste
tiene en particular por objeto permitir al licenciatario registrar un nombre de
dominio en su nombre pero por cuenta del licenciante cuando dicha facultad no
tiene otra finalidad que la de permitir a la otra parte contratante cumplir con su
obligación de registrar el nombre o los nombres de dominio en cuestión como
contrapartida de una remuneración y, por lo tanto, es meramente accesoria de
dicha obligación. Por otra parte, tal como ha señalado la Abogado General en
los puntos 49 y 53 de sus conclusiones, la autorización para registrar una
marca como nombre de dominio .eu no implica en absoluto que el titular de la

138
marca haya concedido a la otra parte contratante el derecho a utilizarla
comercialmente de conformidad con las funciones que le son propias.

De lo anterior se deriva que un contrato como del que se trata en el litigio


principal no puede considerarse un contrato de licencia en Derecho de marcas.
Por consiguiente, una parte contratante que tenga por misión registrar un
nombre de dominio .eu por cuenta del titular de la marca en cuestión no puede
calificarse de «licenciatario de derechos anteriores» en el sentido del artículo
12, apartado 2, párrafo tercero, del Reglamento nº 874/2004.

A la vista de las consideraciones que anteceden, procede responder a la


primera cuestión que el artículo 12, apartado 2, párrafo tercero, del
Reglamento nº 874/2004 debe interpretarse en el sentido de que, en una
situación en la que el derecho anterior del que se trata es un derecho de
marca, los términos «licenciatarios de derechos anteriores» no se refieren a
una persona que ha sido autorizada por el titular de la marca únicamente a
registrar, en su propio nombre pero por cuenta de dicho titular, un nombre de
dominio idéntico o similar a dicha marca, sin que esa persona esté no obstante
autorizada a utilizarla comercialmente de conformidad con las funciones que le
son propias.

Segunda cuestión

Habida cuenta de la respuesta dada a la primera cuestión, no es necesario


responder a la segunda cuestión planteada por el órgano jurisdiccional
remitente.

En virtud de todo lo expuesto, el Tribunal de Justicia (Sala Segunda) declara:

El artículo 12, apartado 2, párrafo tercero, del Reglamento (CE) nº874/2004


de la Comisión, de 28 de abril de 2004, por el que se establecen normas
de política de interés general relativas a la aplicación y a las funciones del
dominio de primer nivel «.eu», así como los principios en materia de
registro, debe interpretarse en el sentido de que, en una situación en la
que el derecho anterior del que se trata es un derecho de marca, los

139
términos «licenciatarios de derechos anteriores» no se refieren a una
persona que ha sido autorizada por el titular de la marca únicamente a
registrar, en su propio nombre pero por cuenta de dicho titular, un
nombre de dominio idéntico o similar a dicha marca, sin que esa persona
esté no obstante autorizada a utilizarla comercialmente de conformidad
con las funciones que le son propias.

CONCLUSIONES:
El TJUE interpreta qué debe entenderse por “licenciatarios de derechos
anteriores” en el sentido del artículo 12, apartado 2 del Reglamento 874/2004
que regula la adjudicación de nombres de dominio .eu.

Walsh Optical, sociedad estadounidense sin establecimiento alguno en la


Unión Europea, titular de la marca Benelux Lensworld, realizó un contrato de
licencia con Bureau Gevers, despacho belga encargado de gestión y
asesoramiento en materia de propiedad intelectual. Dicho contrato establecía
como objeto único del mismo que el licenciatario procediera a solicitar el
nombre de dominio “lensworld.eu” en nombre propio pero por cuenta del
licenciante. Con posterioridad a dicho registro y mediando la correspondiente
remuneración, el licenciatario procedería a la transmisión de dicho nombre de
dominio al licenciante.

En virtud de este acuerdo Bureau Gevers solicitó el día 7 de Diciembre de 2005


(fecha en la que según el capítulo IV del Reglamento 874/2004 comenzaba la
primera fase del registro escalonado para el dominio “.eu”) el registro del
nombre de dominio “lensworld.eu”, siendo éste concedido en fecha 10 de Julio
de 2006.

Posteriormente, Pie Optiek, empresa belga titular de un registro de marca para


el Benelux que incluye la denominación Lensworld, solicita de igual modo el
registro del nombre de dominio “Lensworld.eu”. La solicitud es denegada por
haberse ya registrado el mismo con anterioridad.

Con este supuesto, se le plantea al Tribunal si Bureau Gevers podía


considerarse como “licenciatario de derechos anteriores” ya que en función del

140
contrato de licencia solamente estaría legitimado a proceder al registro de
dicho dominio no pudiendo realizar ningún otro uso de la marca como tal.

El TJUE reconoce que durante el periodo de registro escalonado sólo están


legitimados para solicitar el registro de un dominio “.eu” los titulares de
derechos anteriores que tengan su domicilio social, administración central o
centro de actividad principal en la Unión. No obstante lo anterior, el artículo 12,
apartado 2, párrafo tercero, del Reglamento 874/2004 amplía el círculo de
personas legitimadas durante dicha fase de registro a los licenciatarios de
derechos anteriores siempre que cumplan el requisito de presencia en el
territorio de la Unión y posean en lugar del titular, por lo menos parcial o
temporalmente, el derecho anterior de que se trate.

En opinión del TJUE resulta contrario a los objetivos de los Reglamentos


733/2002 y 874/2004 permitir al titular de un derecho anterior que dispone de la
plena titularidad del mismo, pero no cumple el criterio de presencia en el
territorio de la Unión (Walsh Optical), obtener un nombre de dominio “.eu” en su
favor a través de una persona que cumple dicho criterio de presencia pero no
dispone, ni siquiera parcial o temporalmente, de dicho derecho (Bureau
Gevers).

Reforzando dicha conclusión, el Tribunal hace un análisis del contenido


específico del supuesto contrato de licencia. En el mismo, y apoyándose en
jurisprudencia anterior asentada en la STJUE de 23 de abril de 2009, C-533/07
“Faco Privatstiftung y Rabitsch” el TJUE, concluye que el contrato en cuestión
debe considerarse un contrato de servicios y no de licencia.

El contrato de licencia no exige obligatoriamente contraprestación económica


mientras que el de servicios-como es el caso nos ocupa-sí que lo hace.
Además el hecho de que el contrato no conceda ningún tipo de posibilidad de
uso de la marca como tal también evita su calificación como contrato de
licencia.

Por todo ello, el TJUE concluye que no se puede considerar como “licenciatario
de derechos anteriores” a aquél que lo es en función de un pretendido contrato
de licencia de marca a través del cual, como en el caso que nos ocupa, solo se

141
le permite registrar un determinado dominio idéntico o similar a dicha marca sin
que medie autorización a utilizarla comercialmente de conformidad con las
funciones que le son propias.

Walsh Optical, sociedad estadounidense sin establecimiento alguno en la


Unión Europea, titular de la marca Benelux Lensworld, realizó un contrato de
licencia con Bureau Gevers, despacho belga encargado de gestión y
asesoramiento en materia de propiedad intelectual. Dicho contrato establecía
como objeto único del mismo que el licenciatario procediera a solicitar el
nombre de dominio “lensworld.eu” en nombre propio pero por cuenta del
licenciante. Con posterioridad a dicho registro y mediando la correspondiente
remuneración, el licenciatario procedería a la transmisión de dicho nombre de
dominio al licenciante.

En virtud de este acuerdo Bureau Gevers solicitó el día 7 de Diciembre de 2005


(fecha en la que según el capítulo IV del Reglamento 874/2004 comenzaba la
primera fase del registro escalonado para el dominio “.eu”) el registro del
nombre de dominio “lensworld.eu”, siendo éste concedido en fecha 10 de Julio
de 2006.

Posteriormente, Pie Optiek, empresa belga titular de un registro de marca para


el Benelux que incluye la denominación Lensworld, solicita de igual modo el
registro del nombre de dominio “Lensworld.eu”. La solicitud es denegada por
haberse ya registrado el mismo con anterioridad.

Con este supuesto entre manos, se le plantea al Tribunal si Bureau Gevers


podía considerarse como “licenciatario de derechos anteriores” ya que en
función del contrato de licencia solamente estaría legitimado a proceder al
registro de dicho dominio no pudiendo realizar ningún otro uso de la marca
como tal.

El TJUE reconoce que durante el periodo de registro escalonado sólo están


legitimados para solicitar el registro de un dominio “.eu” los titulares de
derechos anteriores que tengan su domicilio social, administración central o
centro de actividad principal en la Unión. No obstante lo anterior, el artículo 12,

142
apartado 2, párrafo tercero, del Reglamento 874/2004 amplía el círculo de
personas legitimadas durante dicha fase de registro a los licenciatarios de
derechos anteriores siempre que cumplan el requisito de presencia en el
territorio de la Unión y posean en lugar del titular, por lo menos parcial o
temporalmente, el derecho anterior de que se trate.

Por todo ello, el TJUE concluye que no se puede considerar como “licenciatario
de derechos anteriores” a aquél que lo es en función de un pretendido contrato
de licencia de marca a través del cual, como en el caso que nos ocupa, solo se
le permite registrar un determinado dominio idéntico o similar a dicha marca sin
que medie autorización a utilizarla comercialmente de conformidad con las
funciones que le son propias.

SENTENCIA DEL TRIBUNAL DE JUSTICIA (Sala Tercera) de 11 de julio de


2013 «Directivas 84/450/CEE y 2006/114/CE – Publicidad engañosa y
publicidad comparativa – Concepto de “publicidad” – Registro y
utilización de un nombre de dominio – Utilización de indicadores de
hipertexto en los metadatos de un sitio de Internet»

En el asunto C-657/11, que tiene por objeto una petición de decisión


prejudicial planteada, con arreglo al artículo 267 TFUE, por el Hof van
cassatie (Bélgica), mediante resolución de 8 de diciembre de 2011,
recibida en el Tribunal de Justicia el 21 de diciembre de 2011, en el
procedimiento entre Belgian Electronic Sorting Technology NV y Bert
Peelaers, Visys NV.

Sentencia
La petición de decisión prejudicial versa sobre la interpretación del concepto de
«publicidad», en el sentido del artículo 2 de la Directiva 84/450/CEE del
Consejo, de 10 de septiembre de 1984, relativa a la aproximación de las
disposiciones legales, reglamentarias y administrativas de los Estados
miembros en materia de publicidad engañosa y publicidad comparativa (DO L
250, p. 17; EE 15/05, p. 55), en su versión modificada por la Directiva
2005/29/CE del Parlamento Europeo y del Consejo, de 11 de mayo de 2005

143
(DO L 149, p. 22) (en lo sucesivo, «Directiva 84/450»), y del artículo 2 de la
Directiva 2006/114/CE del Parlamento Europeo y del Consejo, de 12 de
diciembre de 2006, sobre publicidad engañosa y publicidad comparativa (DO L
376, p. 21).
Dicha petición fue presentada en el marco de un litigio entre Belgian Electronic
Sorting Technology NV, igualmente denominada «BEST NV» (en lo sucesivo,
«BEST»), por una parte, y el Sr. Peelaers y Visys NV (en lo sucesivo, «Visys»),
sociedad de la que aquel es uno de los fundadores, por otra, en relación con el
registro y la utilización por Visys del nombre de dominio
«www.bestlasersorter.com» y de la utilización por dicha sociedad de
indicadores de hipertexto que remiten a BEST y a sus productos.

Marco jurídico
Derecho de la Unión
Según su artículo 1, la Directiva 84/450123 tenía por objeto proteger a los
comerciantes contra la publicidad engañosa y sus consecuencias injustas y
establecer las condiciones en las que estaba permitida la publicidad
comparativa.
El artículo 2, puntos 1 a 2 bis, de la Directiva 84/450 contenía las definiciones
siguientes:
1) publicidad: toda forma de comunicación realizada en el marco de una
actividad comercial, industrial, artesanal o liberal con el fin de promover el
suministro de bienes o la prestación de servicios, incluidos los bienes
inmuebles, los derechos y las obligaciones;
2) publicidad engañosa: toda publicidad que, de una manera cualquiera,
incluida su presentación, induce a error o puede inducir a error a las personas
a las que se dirige o afecta y que, debido a su carácter engañoso, puede
afectar su comportamiento económico o que, por estas razones, perjudica o es
capaz de perjudicar a un competidor;

123
http://noticias.juridicas.com/base_datos/Anterior/r1-dir1984-450-cee.html

144
2 bis) publicidad comparativa: toda publicidad que aluda explícita o
implícitamente a un competidor o a los bienes o servicios ofrecidos por un
competidor».
La Directiva 84/450 fue derogada por la Directiva 2006/114, la cual entro en
vigor el 12 de diciembre de 2007. Habida cuenta del momento de los hechos, el
litigio principal se rige en parte por la Directiva 84/450 y en parte por la
Directiva 2006/114.
Los considerandos 3, 4, 8, 9, 14 y 15 de la Directiva 2006/114 enuncian:
«La publicidad engañosa y la publicidad comparativa ilegal pueden ocasionar
una distorsión de la competencia en el seno del mercado interior.
La publicidad, lleve o no a la celebración de un contrato, afecta a la situación
económica de los consumidores y de los comerciantes.
La publicidad comparativa, cuando compara aspectos esenciales, pertinentes,
verificables y representativos y no es engañosa, es una manera legítima de
informar a los consumidores de las ventajas que pueden obtener. Es deseable
establecer un concepto amplio de la publicidad comparativa a fin de abarcar
todas las formas de este tipo de publicidad.
Deben establecerse condiciones en materia de publicidad comparativa
permitida, por lo que se refiere a la comparación, a fin de determinar qué
prácticas relacionadas con la publicidad comparativa pueden distorsionar la
competencia, perjudicar a los competidores y ejercer un efecto negativo sobre
la elección de los consumidores.
Puede ser indispensable, para efectuar una publicidad comparativa eficaz,
identificar los productos o servicios de un competidor haciendo referencia a una
marca de la cual éste último es titular o a su nombre comercial.

Una utilización de tal marca, del nombre comercial u otros signos distintivos de
un tercero, siempre que se haga respetando las condiciones establecidas
mediante la presente Directiva, no atenta contra el derecho exclusivo, puesto
que su objetivo consiste solamente en distinguir entre ellos y, por tanto, resaltar
las diferencias de forma objetiva.»

145
El artículo 1 de la Directiva 2006/114124 se refiere al objeto de ésta en los
mismo términos que el artículo 1 de la Directiva 84/450.
En su artículo 2, letras a) a c), la Directiva 2006/114 reproduce textualmente las
definiciones de publicidad, de publicidad engañosa y de publicidad comparativa
que figuraban en la Directiva 84/450.
El considerando 11 de la Directiva 2000/31/CE125 del Parlamento y del
Consejo, de 8 de junio de 2000, relativa a determinados aspectos jurídicos de
los servicios de la sociedad de la información, en particular el comercio
electrónico en el mercado interior (Directiva sobre el comercio electrónico) (DO
L 178, p. 1) establece:
«La presente Directiva no afecta al nivel de protección, en particular, de la
salud pública y de los intereses de los consumidores fijados en los
instrumentos comunitarios; [...] también forman parte de este acervo
comunitario, plenamente aplicable a los servicios de la sociedad de la
información, en particular, la Directiva 84/450 [...]»
Según el artículo 1, apartados 1 y 2, de la Directiva 2000/31 el objetivo de ésta
es contribuir al correcto funcionamiento del mercado interior garantizando la
libre circulación de los servicios de la sociedad de la información entre los
Estados miembros. A tal fin, aproxima entre sí determinadas disposiciones
nacionales aplicables a los servicios de la sociedad de la información relativas
al mercado interior, el establecimiento de los prestadores de servicios, las
comunicaciones comerciales, los contratos por vía electrónica, la
responsabilidad de los intermediarios, los códigos de conducta, los acuerdos
extrajudiciales para la solución de litigios, los recursos judiciales y la
cooperación entre Estados miembros».
El artículo 1, apartado 3, de dicha Directiva dispone:
«La presente Directiva completará el ordenamiento jurídico [de la Unión]
aplicable a los servicios de la sociedad de la información, sin perjuicio del nivel
de protección, en particular, de la salud pública y de los intereses del

124

http://igc.xunta.es/pls/portal/docs/PAGE/IGC/004_INFORMACIONAOCONSUMIDOR_MENU/001_NORM
ATIVA_MENU/NORMATIVA%20EUROPEA/PUBLICIGANOSA06.PDF
125
http://convelia.com/wp-content/uploads/2011/05/DIRECTIVA-COMERCIO-ELECTRONICO.pdf

146
consumidor, fijados tanto en los instrumentos [de la Unión] como en las
legislaciones nacionales que los desarrollan, en la medida en que no restrinjan
la libertad de prestar servicios de la sociedad de la información.»
El artículo 2, letra f), de la referida Directiva define la expresión «comunicación
comercial» del siguiente modo:
«Todas las formas de comunicación destinadas a [promover] directa o
indirectamente bienes, servicios o la imagen de una empresa, organización o
persona con una actividad comercial, industrial, artesanal o de profesiones
reguladas. No se consideran comunicaciones comerciales en sí mismas las
siguientes:
– los datos que permiten acceder directamente a la actividad de dicha
empresa, organización o persona y, concretamente, el nombre de dominio o la
dirección de correo electrónico, – las comunicaciones relativas a los bienes,
servicios o a la imagen de dicha empresa, organización o persona, elaboradas
de forma independiente de ella, en particular cuando estos se realizan sin
contrapartida económica».
Derecho belga.
El artículo 93, punto 3, de la Ley de 14 de julio de 1991 sobre las prácticas
comerciales y sobre la información y protección del consumidor (Belgisch
Staatsblad,126 de 29 de agosto de 1991, p. 18712), que adaptó el ordenamiento
jurídico interno a la Directiva 84/450, definía el concepto de publicidad como
«toda comunicación cuyo objetivo directo o indirecto sea promover la venta de
bienes o de servicios, [cualesquiera que sean] el lugar o los medios de
comunicación utilizados». Dicha Ley fue derogada y sustituida por la Ley de 6
de abril de 2010, relativa a las prácticas del mercado y a la protección del
consumidor (Belgisch Staatsblad127, de 12 de abril de 2010, p. 20803), que
reproduce la misma definición en su artículo 2, punto 19.
El artículo 2, punto 7, de la Ley de 11 de marzo de 2003, sobre determinados
aspectos jurídicos de los servicios de la sociedad de la información (Belgisch
Staatsblad, de 17 de marzo de 2003, p. 12962), que adapta el ordenamiento

126
http://www.ejustice.just.fgov.be/cgi/welcome.pl
127
http://www.ejustice.just.fgov.be/cgi/welcome.pl

147
jurídico interno a la Directiva 2000/31, define el concepto de publicidad en
estos términos:
«[...] todas las formas de comunicación destinadas a promover directa o
indirectamente bienes, servicios o la imagen de una empresa, organización o
persona con una actividad comercial, industrial, artesanal o de profesiones
reguladas.
Para la aplicación de la presente Ley, no constituirán, como tales, publicidad:
a) los datos que permiten acceder directamente a la actividad de la empresa,
organización o persona, concretamente, el nombre de dominio o la dirección de
correo electrónico;
b) las comunicaciones elaboradas de forma independiente, en particular
cuando éstas se realizan sin contrapartida económica».
En virtud del artículo 2, punto 1, de la Ley de 26 de junio de 2003 relativa al
registro abusivo de nombres de dominio (Belgisch Staatsblad,128 de 9 de
septiembre 2003, p. 45225), un nombre de dominio es «una representación
alfanumérica de una dirección digital IP (Internet Protocol) que permite
identificar un ordenador conectado a Internet [...]».

Litigio principal y cuestión prejudicial


BEST y Visys diseñan, producen y comercializan clasificadores y líneas de
clasificación de tecnología láser.
BEST fue constituida el 11 de abril de 1996. Sus modelos de clasificador llevan
las denominaciones «Helius», «Genius», «LS9000» y «Argus».
Visys fue constituida el 7 de octubre de 2004, concretamente por el Sr.
Peelaers, anterior trabajador de BEST. El 3 de enero de 2007, el Sr. Peelaers
hizo registrar, por cuenta de Visys, el nombre de dominio
«www.bestlasersorter.com». El contenido del sitio de Internet alojado con este
nombre de dominio es idéntico al de los sitios de Internet habituales de Visys,
accesibles en los nombres de dominio «www.visys.be» y
«www.visysglobal.be».

128
http://www.ejustice.just.fgov.be/cgi/welcome.pl

148
El 4 de abril de 2008, BEST presentó la solicitud de la marca Benelux gráfica
«BEST» para los productos y los servicios comprendidos en las clases 7, 9, 40
y 42, según lo previsto en el Arreglo de Niza relativo a la Clasificación
Internacional de Productos y Servicios para el Registro de Marcas, de 15 de
junio de 1957, en su versión revisada y modificada.
El 23 de abril de 2008, un agente judicial comprobó que, cuando se introducían
las palabras «Best Laser Sorter» en el motor de búsqueda «www.google.be»,
éste remitía, como segundo resultado de búsqueda, después del sitio de
Internet de BEST, al sitio de Internet de Visys, y que ésta utilizaba en sus sitios
de Internet los indicadores de hipertexto siguientes: «Helius sorter, LS9000,
Genius sorter, Best+Helius, Best+Genius, [...] Best nv».
Por considerar que el registro y la utilización del nombre de dominio
«www.bestlasersorter.com» y la utilización de dichos metadatos perjudicaban
su marca y su nombre comercial e infringían la normativa en materia de
publicidad engañosa y comparativa y la relativa al registro ilícito de nombres de
dominio, el 30 de abril de 2008 BEST entabló una acción de cesación de
dichos supuestos menoscabos e infracciones contra el Sr. Peelaers y Visys. En
respuesta a esta demanda el Sr. Peelaers y Visys formularon una demanda
reconvencional de anulación de la marca Benelux gráfica «BEST».
Mediante sentencia de 16 de septiembre de 2008, el voorzitter van de
rechtbank van koophandel te Antwerpen declaró infundadas las pretensiones
de BEST a excepción de la relativa a la infracción, debido a la utilización de los
indicadores de hipertexto de que se trata, de la normativa en materia de
publicidad comparativa y engañosa. Por lo demás, desestimó la demanda
reconvencional formulada por el Sr. Peelaers y por Visys.
Al conocer de un recurso de apelación interpuesto por BEST y de la adhesión a
la apelación del Sr. Peelaers y de Visys, mediante sentencia de 21 de
diciembre de 2009, el hof van beroep te Antwerpen desestimó la totalidad de
las pretensiones de BEST, incluida la relativa a la infracción de las normas en
materia de publicidad comparativa y engañosa y anuló la marca Benelux
gráfica «BEST» por falta de carácter distintivo.
BEST interpuso un recurso de casación contra esta sentencia ante el órgano
jurisdiccional remitente. Mediante sentencia de 8 de diciembre de 2011 éste

149
desestimó los motivos invocados por BEST a excepción del relativo a la
infracción de la normativa en materia de publicidad comparativa y engañosa.
En estas circunstancias el Hof van cassatie decidió suspender el curso de las
actuaciones y plantear al Tribunal de justicia la siguiente cuestión prejudicial:
«¿Debe interpretarse el concepto de “publicidad” que figura en el artículo 2 de
la Directiva [84/450] y en el artículo 2 de la Directiva [2006/114] en el sentido
de que engloba, por una parte, el registro y la utilización de un nombre de
dominio y, por otra, la utilización de [indicadores de hipertexto] en los
metadatos de un sitio de Internet?»

Sobre la cuestión prejudicial


Con carácter preliminar, debe señalarse que BEST pide al Tribunal de Justicia
que se pronuncie de oficio, por una parte, sobre si el artículo 3, apartado 1,
letras b) y c), de la Directiva 89/104/CEE del Consejo, de 21 de diciembre de
1988, Primera Directiva en materia de aproximación de las legislaciones de los
Estados miembros en materia de marcas (DO 1989, L 40, p. 1), se opone al
registro de una marca que es entendida como promocional o sugerente. Por
otra parte, BEST insta al Tribunal de Justicia a que responda a la cuestión de si
la protección concedida al nombre comercial por el artículo 8 del Convenio para
la protección de la propiedad industrial, firmado en París el 20 de marzo de
1883, revisado por última vez en Estocolmo el 14 de julio de 1967 y
enmendado el 28 de septiembre de 1979 (Recopilación de Tratados de la
Naciones Unidas, vol. 828, nº 11851, p. 305), en relación con los artículos 1 y 2
del Acuerdo sobre los aspectos de los derechos de propiedad intelectual
relacionados con el comercio, que figura en el anexo 1 C del Acuerdo por el
que se establece la Organización Mundial del Comercio, firmado en Marrakech
el 15 de abril de 1994 y aprobado en virtud de la Decisión 94/800/CE del
Consejo, de 22 de diciembre de 1994, relativa a la celebración en nombre de la
Comunidad Europea, por lo que respecta a los temas de su competencia, de
los acuerdos resultantes de las negociaciones multilaterales de la Ronda
Uruguay (1986-1994) (DO L 336, p. 1), está sujeta a la condición de que pueda
constatarse que ese nombre comercial tiene carácter distintivo.

150
Al respecto, debe recordarse que corresponde exclusivamente al órgano
jurisdiccional remitente definir el objeto de las cuestiones que desea plantear al
Tribunal de Justicia. En efecto, corresponde exclusivamente a los órganos
jurisdiccionales nacionales que conocen del litigio y que han de asumir la
responsabilidad de la decisión jurisdiccional que debe adoptarse apreciar, a la
luz de las particularidades del asunto, tanto la necesidad de una decisión
prejudicial para poder dictar su sentencia como la pertinencia de las cuestiones
que plantean al Tribunal de Justicia (véanse las sentencias de 16 de marzo de
1999, Castelletti, C-159/97, Rec. p. I-1597, apartado 14; de 6 de julio de 2006,
Kersbergen-Lap y Dams-Schipper, C-154/05, Rec. p. I-6249, apartado 21, y de
25 de enero de 2007, Dyson, C-321/03, Rec. p. I-687, apartado 23).
El Tribunal de Justicia ha declarado ciertamente de manera reiterada que,
aunque en el plano formal el órgano jurisdiccional remitente limite su cuestión a
la interpretación de determinadas disposiciones del Derecho de la Unión, tal
circunstancia no impide que el Tribunal de Justicia le facilite todos los
elementos de interpretación de dicho Derecho que puedan serle útiles para
enjuiciar el asunto de que conoce, con independencia de que ese órgano
jurisdiccional haya hecho o no referencia a ellos en el enunciado de su cuestión
(véanse, en particular, las sentencias Dyson, antes citada, apartado 24; de 26
de abril de 2007, Alevizos, C-392/05, Rec. p. I-3505, apartado 64, y de 29 de
enero de 2008, Promusicae, C-275/06, Rec. p. I-271, apartado 42).
No obstante, en la medida en que el órgano jurisdiccional remitente ya
desestimó definitivamente los motivos invocados por BEST, a los que se
refieren las cuestiones mencionadas en el apartado 27 de la presente
sentencia, una respuesta a tales cuestiones ya no puede considerarse útil para
la resolución el litigio del que conoce dicho tribunal.
En estas circunstancias, no procede examinar las referidas cuestiones, que
sobrepasan el marco de la planteada por el órgano jurisdiccional remitente.
Mediante su cuestión, dicho órgano jurisdiccional pretende que se dilucide si el
artículo 2, punto 1, de la Directiva 84/450 y el artículo 2, letra a), de la Directiva
2006/114 deben interpretarse en el sentido de que el concepto de «publicidad»,
tal como lo definen tales disposiciones, abarca, en una situación como la
controvertida en el asunto principal, en primer lugar, el registro de un nombre

151
de dominio, en segundo lugar, el uso de tal nombre y, en tercer lugar, el uso de
indicadores de hipertexto en los metadatos de un sitio de Internet.
A excepción de BEST y del Gobierno italiano, las demás partes del
procedimiento ante el Tribunal de Justicia, es decir, el Sr. Peelaers y Visys, los
Gobiernos belga, estonio y polaco y la Comisión Europea, consideran que el
registro de un nombre de dominio no puede calificarse de publicidad. En
relación, por el contrario, con el uso de tal nombre, únicamente el Sr. Peelaers,
Visys y la Comisión consideran que éste no puede en principio constituir
publicidad. En cuanto al uso de indicadores de hipertexto en los metadatos de
un sitio de Internet, a juicio de BEST y de los Gobiernos belga e italiano, el
concepto de publicidad engloba tal uso, especialmente en circunstancias como
las del asunto principal, mientras que el Sr. Peelaers, Visys, el Gobierno polaco
y la Comisión defienden la tesis opuesta. El Gobierno estonio no ha adoptado
ninguna postura sobre este último aspecto.
El artículo 2, punto 1, de la Directiva 84/450, y el artículo 2, letra a), de la
Directiva 2006/114 definen el concepto de publicidad como toda forma de
comunicación realizada en el marco de una actividad comercial, industrial,
artesanal o liberal con el fin de promover el suministro de bienes o la prestación
de servicios.
El Tribunal de Justicia ya ha señalado que, teniendo en cuenta esta definición
especialmente amplia, la publicidad puede presentarse bajo muy variadas
formas (véase, en particular, la sentencia de 25 de octubre de 2001, Toshiba
Europe, C-112/99, Rec. p. I-7945, apartado 28) y que por lo tanto, en modo
alguno se limita a las formas de publicidad clásica.
Para determinar si cierta práctica es una forma de publicidad en el sentido de
dichas disposiciones, debe tenerse en cuenta la finalidad de las Directivas
84/450 y 2006/114, que es, como resulta del artículo 1 de dichas Directivas,
proteger a los comerciantes contra la publicidad engañosa y sus
consecuencias injustas y establecer las condiciones en las que está permitida
la publicidad comparativa.
Como ya ha declarado el Tribunal de Justicia en relación con la Directiva
84/450, y como se deduce, respecto a la Directiva 2006/114, de los
considerandos 8, 9 y 15 de ésta, las referidas condiciones pretenden ponderar

152
los diferentes intereses que pueden resultar afectados por la autorización de la
publicidad comparativa, permitiendo a los competidores exponer de manera
objetiva las ventajas de los diferentes productos comparables a fin de estimular
la competencia en beneficio de los consumidores y prohibiendo, al mismo
tiempo, prácticas que puedan distorsionar la competencia, perjudicar a los
competidores y ejercer un efecto negativo sobre la elección de los
consumidores (véanse, en este sentido, las sentencias de 18 de junio de 2009,
L’Oréal y otros, C-487/07, Rec. p. I-5185, apartado 68, y de 18 de noviembre
de 2010, Lidl, C-159/09, Rec. p. I-11761, apartado 20).
Además, de los considerandos 3, 4 y 8, segunda frase, de la Directiva
2006/114 y de las definiciones igualmente amplias de los conceptos de
«publicidad engañosa» y de «publicidad comparativa», establecidas en el
artículo 2, puntos 2 y 3, de la Directiva 84/450, y en el artículo 2, letras b) y c),
de la Directiva 2006/114, se desprende que el legislador de la Unión tuvo la
intención de instaurar, a través de tales Directivas, un régimen completo para
toda forma de manifestación publicitaria, independientemente de si conduce o
no a la celebración de un contrato, a fin de evitar que tal publicidad perjudique
tanto a los consumidores como a los comerciantes y distorsione la competencia
dentro del mercado interior.
Por consiguiente, el concepto de «publicidad», en el sentido de las Directivas
84/450 y 2006/114, no puede interpretarse ni aplicarse de forma que la
actividad realizada por un comerciante para promover la venta de sus
productos o de sus servicios, que pueda influir en el comportamiento
económico de los consumidores y, por lo tanto, afectar a los competidores de
ese comerciante, quede al margen de las normas sobre competencia leal
establecidas en dichas Directivas.
En el asunto principal, es inconcuso que el registro del nombre de dominio
«www.bestlasersorter.com» por el Sr. Peelaers por cuenta de Visys y el uso por
ésta de dicho nombre de dominio y de los indicadores de hipertexto «Helius
sorter, LS9000, Genius sorter, Best+Helius, Best+Genius, [...] Best nv» se
realizaron como parte de la actividad comercial de la referida sociedad.
Por consiguiente, las partes del procedimiento ante el Tribunal de Justicia
mantienen posturas encontradas únicamente sobre la cuestión de si dichos

153
actos del Sr. Peelaers y de Visys pueden calificarse de «forma de
comunicación» que se realiza «con el fin de promover el suministro de bienes o
la prestación de servicios», en el sentido del artículo 2, punto 1, de la Directiva
84/450, y del artículo 2, letra a), de la Directiva 2006/114.
En relación, en primer lugar, con el registro de un nombre de dominio, debe
señalarse que, como ha puesto de relieve el Abogado General en los puntos 48
y 49 de sus conclusiones, éste es un mero acto formal mediante el cual se
solicita al organismo designado para la gestión de los nombres de dominio que
haga constar, por una contraprestación, ese nombre de dominio en su base de
datos y que dirija a los usuarios de Internet que lo tecleen exclusivamente a la
dirección IP indicada por el titular de tal nombre de dominio. El mero registro de
un nombre de dominio no supone, sin embargo, que ése vaya a utilizarse en
efecto posteriormente para crear un sitio de Internet y que, por consiguiente,
los usuarios de Internet puedan tomar conocimiento de tal nombre de dominio.
Pues bien, teniendo en cuenta la finalidad de las Directivas 84/450 y 2006/114,
recordada en los apartados 36 a 38 de la presente sentencia, no puede
considerarse que tal acto meramente formal que, de por sí, no implica
necesariamente la posibilidad de que los consumidores potenciales tomen
conocimiento del nombre de dominio y que, por lo tanto, no puede influir en la
elección de aquéllos, constituya una forma de comunicación con el fin de
promover el suministro de bienes o la prestación de servicios del titular del
nombre de dominio, en el sentido del artículo 2, punto 1, de la Directiva 84/450,
y del artículo 2, letra a), de la Directiva 2006/114.
Como ha alegado BEST, el registro de un nombre de dominio tiene ciertamente
como consecuencia privar a los competidores de la posibilidad de registrar y de
utilizar ese nombre de dominio para sus propios sitios. No obstante, el mero
registro de tal nombre de dominio no contiene en sí mismo ninguna
comunicación publicitaria, sino que a lo sumo restringe las posibilidades de
comunicación de ese competidor, restricción que, en su caso, se podrá reprimir
en virtud de otras disposiciones legales.
Por lo que respecta, en segundo lugar, al uso de un nombre de dominio, ha
quedado acreditado que, en el asunto principal, se cuestiona el hecho de que
Visys utilice el nombre de dominio «www.bestlasersorter.com» para alojar un

154
sitio de Internet cuyo contenido es idéntico al de los sitios de Internet habituales
de Visys, accesibles con los nombre de dominio «www.visys.be» y
«www.visysglobal.be».
El objetivo de tal utilización es manifiestamente promover el suministro de
bienes o la prestación de servicios del titular del nombre de dominio.
En efecto, contrariamente a lo que alegan el Sr. Peelaers y Visys, no sólo a
través de un sitio de Internet alojado con el nombre de dominio ese titular
procura promover sus productos o sus servicios, sino también mediante el uso
de un nombre de dominio elegido cuidadosamente, destinado a estimular al
mayor número posible de usuarios de Internet para que visiten ese sitio y se
interesen en su oferta.
Además, tal uso de un nombre de dominio, el cual hace referencia a
determinados productos o a determinados servicios o incluso al nombre
comercial de una sociedad, constituye una forma de comunicación que se
dirige a los consumidores potenciales y les sugiere que, con ese nombre,
encontrarán un sitio de Internet en relación con tales productos o servicios o
incluso con la pertinente sociedad. Por lo demás, un nombre de dominio puede
estar formado total o parcialmente por términos laudatorios o percibirse, como
tal, en el sentido de que pondera los méritos del producto y del servicio a los
que remite ese nombre.
No desvirtúa esta apreciación la circunstancia, alegada por el Sr. Peelaers y
por Visys, así como por la Comisión, de que el artículo 2, letra f), de la Directiva
2000/31 defina el concepto de comunicación comercial precisando, en
particular, que «no se consideran comunicaciones comerciales en sí mismas
[...] los datos que permiten acceder directamente a la actividad de dicha
empresa, organización o persona y, concretamente, el nombre de dominio o la
dirección de correo electrónico».
Al respecto, debe señalarse que la exclusión, prevista en el artículo 2, letra f),
de la Directiva 2000/31, de determinados datos y comunicaciones del concepto
de comunicación comercial no significa en modo alguno que tales datos y tales
comunicaciones estén igualmente excluidos del concepto de «publicidad», a
efectos del artículo 2, punto 1, de la Directiva 84/450, y del artículo 2, letra a),

155
de la Directiva 2006/114, ya que este último concepto se define con inclusión
expresa de toda forma de comunicación.
En virtud de todo lo expuesto, el Tribunal de Justicia (Sala Tercera) declara:
El artículo 2, punto 1, de la Directiva 84/450/CEE del Consejo, de 10 de
septiembre de 1984, en materia de publicidad engañosa y de publicidad
comparativa, en su versión modificada por la Directiva 2005/29/CE del
Parlamento Europeo y del Consejo, de 11 de mayo de 2005, y el artículo 2,
letra a), de la Directiva 2006/114/CE del Parlamento Europeo y del Consejo, de
12 de diciembre de 2006, sobre publicidad engañosa y publicidad comparativa,
deben interpretarse en el sentido de que el concepto de «publicidad», tal como
lo definen dichas disposiciones, abarca, en una situación como la controvertida
en el asunto principal, el uso de un nombre de dominio y el de indicadores de
hipertexto en los metadatos de un sitio de Internet. En cambio, no engloba este
concepto el registro, como tal, de un nombre de dominio.

COMENTARIOS SOBRE ESTA SENTENCIA:


Es una Sentencia de máxima relevancia puesto que analiza el sistema de
compensación equitativa por copia privada que grava a los intermediarios que
comercializan soportes de grabación

Mediante la primera de las cuestiones prejudiciales se plantea si un sistema de


compensación equitativa como el establecido en la Ley austríaca, que se aplica
sin distinciones a todos los soportes de grabación que son puestos en
circulación en el territorio, y que es abonado por los intermediarios y
distribuidores de tales soportes estableciendo la posibilidad de éstos últimos de
solicitar la devolución de los cánones pagados en caso de que el usuario final
de esos soportes no los destine a la realización de copias privadas, es
conforme a la normativa comunitaria. Pues bien, según el TJ, los Estados
miembros disponen de un amplio margen para determinar quién debe abonar
la compensación equitativa, así como la forma, modalidades y cuantía de la
misma. Si bien es cierto que, en principio, incumbe a la persona que causa el
perjuicio al titular del derecho (quien reproduce para su uso privado) reparar el
mismo mediante el pago de la compensación, es compatible con lo establecido
en el artículo 5.2, letra b) de la Directiva 2001/29/CE establecer un sistema que

156
obligue a quienes pongan a disposición de los particulares equipos, aparatos y
soportes de reproducción digital al pago de la compensación, siempre que se
permita a tales sujetos repercutir el importe sobre los particulares que los
adquieran. A tales efectos, este derecho a la devolución ha de ser efectivo y su
ejercicio no debe resultar excesivamente dificultoso.

De la misma forma, afirma también el Tribunal que resulta conforme al derecho


de la Unión el establecimiento de una presunción iuris tantum de la utilización
para uso privado de los soportes, equipos y aparatos, dado que, por lo general,
no es viable un sistema que requiera la comprobación del uso efectivo que el
destinatario final da a los mismos. En este sentido, corresponde al Juez
nacional comprobar si efectivamente existen dificultades prácticas vinculadas a
la determinación de la finalidad privada de los mencionados soportes que
justifiquen el establecimiento de tal presunción.

En tercer lugar, establece el TJ que no es preciso que la compensación por


copia privada sea abonada a los titulares en su totalidad mediante el pago en
efectivo, sino que cabe el establecimiento de un sistema de percepción
indirecta por medio de instituciones sociales y culturales creadas
exclusivamente en favor de los titulares, a las cuales irían destinados parte de
los ingresos recaudados por las entidades de gestión en concepto de
compensación equitativa por copia privada.

Por último, el TJ se pronuncia en relación a la posibilidad de que los obligados


al pago del canon puedan exonerarse del mismo aduciendo el previo abono en
otro Estado miembro. A estos efectos, sostiene el tribunal que es el Estado
donde se llevan a cabo las reproducciones con fines privados donde ha de
repararse el perjuicio causado mediante el pago de la compensación,
careciendo de relevancia el hecho de que, en el caso de contratos negociados
a distancia, el vendedor profesional que pone a disposición de los compradores
los equipos y soportes esté establecido en otro Estado miembro en el que haya
abonado previamente el canon.

Es extremadamente relevante esta Sentencia porque el TJUE sigue en la línea


jurisprudencial sentada en las anteriores de 21 de octubre de 2010, 16 de junio
de 2011, y la más reciente de 27 de junio de 2013 (asuntos C-467/08

157
“Padawan”, C-462/09 “Stichting” y C-457/11 a C-460/11 “VG Wort”.) Partiendo
de una necesaria relación de causalidad entre la causación del perjuicio y el
pago de la compensación, la normativa europea permite el establecimiento de
sistemas en los que el obligado al pago pueda ser un tercero intermediario, si
con ello se facilita el cobro de la compensación, y siempre, claro está, que el
peso del canon acabe recayendo sobre los sujetos que efectivamente realizan
las reproducciones para uso privado. La razón que subyace a la aceptación de
un sistema de tales características es la obligación que recae sobre los
Estados miembros que han introducido en sus legislaciones la excepción de
copia privada de garantizar la efectiva percepción de la misma por parte de los
titulares. Por ello, cuando la percepción de la compensación presente
dificultades, el Estado miembro podrá solventarlas mediante el establecimiento
de este tipo de ficciones jurídicas.

Páginas web

La modificación del código Penal de 2015, en su Art 189.8 CP Los jueces y


tribunales ordenarán la adopción de las medidas necesarias para la retirada de
las páginas web o aplicaciones de Internet que contengan o difundan
pornografía infantil o en cuya elaboración se hubieran utilizado personas con
discapacidad necesitadas de especial protección o, en su caso, para bloquear
el acceso a las mismas a los usuarios de Internet que se encuentren en
territorio español.

Estas medidas podrán ser acordadas con carácter cautelar a petición del

Ministerio Fiscal.»

2. CUESTIONES Y CONCEPTOS RELACIONADOS CON EL CONVENIO


DEL CONSEJO DE EUROPA PARA LA PROTECCIÓN DE LOS
NIÑOS CONTRA LA EXPLOTACIÓN Y EL ABUSO SEXUAL, HECHO

158
EN LANZAROTE EL 25 DE OCTUBRE DE 2007 Y/O CON LA
DIRECTIVA 2011/93/UE, DEL PARLAMENTO EUROPEO Y DEL
CONSEJO, DE 13 DE DICIEMBRE DE 2011, RELATIVA A LA LUCHA
CONTRA LOS ABUSOS SEXUALES Y LA EXPLOTACIÓN SEXUAL
DE LOS MENORES Y LA PORNOGRAFÍA INFANTIL.

2.1 Tipos penales a que se refiere la Directiva y el Convenio:


regulación, penas, circunstancias agravantes, plazos de
preinscripción…

El 1 de diciembre de 2010 (STCE Nº 201) entraba en vigor para España


el Convenio del Consejo de Europa para la protección de los niños contra la
explotación y el abuso sexual, hecho en Lanzarote el 25 de octubre de 2007
(en adelante Convenio de Lanzarote).

Hay que señalar que todos los Estados miembros del Consejo de
Europa participaron en su elaboración, si bien se abrió la puerta a formar parte
del Convenio no sólo a los Estados Miembros, sino también a los Estados que
habían participado en su elaboración (Canadá, El Vaticano, Japón, Méjico y
EE.UU), a la Unión Europea y todos aquellos estados no miembros del
Consejo, invitados a adherirse al mismo, como indican arts. 45 y 46 del mismo.

Los Países (hasta mayo de 2015) firmantes, su ratificación y entrada en


vigor, figuran recogidos en la tabla que mostramos a continuación:

Council of Europe Convention on the Protection of Children against


Sexual Exploitation and Sexual Abuse
CETS No.: 201

Opening for signature Entry into force

Conditions: 5 Ratifications including at


Place: Lanzarote
least 3 member States of the Council of
Date : 25/10/2007
Europe

159
Date: 1/7/2010

Entry into
Signature Ratification R. D. A. T. C. O.
force

Albania 17/12/2008 14/4/2009 1/7/2010 X

Andorra 29/6/2012 30/4/2014 1/8/2014 X X

Armenia 29/9/2010

Austria 25/10/2007 25/2/2011 1/6/2011 X

Azerbaijan 17/11/2008

Belgium 25/10/2007 8/3/2013 1/7/2013 X X

Bosnia and
12/10/2011 14/11/2012 1/3/2013 X
Herzegovina

Bulgaria 25/10/2007 15/12/2011 1/4/2012 X X

Croatia 25/10/2007 21/9/2011 1/1/2012 X

Cyprus 25/10/2007 12/2/2015 1/6/2015 X

Czech
17/7/2014
Republic

Denmark 20/12/2007 18/11/2009 1/7/2010 X X X

Estonia 17/9/2008

Finland 25/10/2007 9/6/2011 1/10/2011 X

France 25/10/2007 27/9/2010 1/1/2011 X X X

Georgia 12/3/2009 23/9/2014 1/1/2015 X

Germany 25/10/2007

Greece 25/10/2007 10/3/2009 1/7/2010 X

Hungary 29/11/2010

160
Iceland 4/2/2008 20/9/2012 1/1/2013 X

Ireland 25/10/2007

Italy 7/11/2007 3/1/2013 1/5/2013 X

Latvia 7/3/2013 18/8/2014 1/12/2014 X X

Liechtenstein 17/11/2008

Lithuania 25/10/2007 9/4/2013 1/8/2013 X

Luxembourg 7/7/2009 9/9/2011 1/1/2012 X

Malta 6/9/2010 6/9/2010 1/1/2011 X

Moldova 25/10/2007 12/3/2012 1/7/2012 X X

Monaco 22/10/2008 7/10/2014 1/2/2015 X X

Montenegro 18/6/2009 25/11/2010 1/3/2011 X X

Netherlands 25/10/2007 1/3/2010 1/7/2010 X X

Norway 25/10/2007

Poland 25/10/2007 20/2/2015 1/6/2015 X X

Portugal 25/10/2007 23/8/2012 1/12/2012 X

Romania 25/10/2007 17/5/2011 1/9/2011 X

Russia 1/10/2012 9/8/2013 1/12/2013 X X

San Marino 25/10/2007 22/3/2010 1/7/2010 X

Serbia 25/10/2007 29/7/2010 1/11/2010 X

Slovakia 9/9/2009

Slovenia 25/10/2007 26/9/2013 1/1/2014 X X X

Spain 12/3/2009 5/8/2010 1/12/2010 X X

Sweden 25/10/2007 28/6/2013 1/10/2013 X X

Switzerland 16/6/2010 18/3/2014 1/7/2014 X X

161
The former
Yugoslav
25/10/2007 11/6/2012 1/10/2012 X
Republic of
Macedonia

Turkey 25/10/2007 7/12/2011 1/4/2012 X

Ukraine 14/11/2007 27/8/2012 1/12/2012 X X

United
5/5/2008
Kingdom

Fuente:
http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=201&CM=&DF=&CL=ENG

Status as of: 12/5/2015

Notes:
a: Accession - s: Signature without reservation as to ratification - su:
Succession - r: Signature "ad referendum".
R.: Reservations - D.: Declarations - A.: Authorities - T.: Territorial Application -
C.: Communication - O.: Objection.

Source: Treaty Office on http://conventions.coe.int – * Disclaimer

Tal y como podemos leer en el propio Preámbulo del Convenio de


Lanzarote, todos los niños tienen derecho a las medidas de protección que
exige su condición de menores, tanto por parte de las autoridades como del
entorno familiar y social; y habiendo constatado repetidamente que la
explotación y el abuso sexual de los niños ponen en grave peligro su salud y
su desarrollo psicosocial, y que las dimensiones que están alcanzando la
explotación y el abuso sexual de los niños, debido al uso de las nuevas
tecnologías por parte de los menores y de los infractores, tanto a nivel nacional
como internacional, han culminado en la elaboración de un instrumento
internacional global que se centre en los aspectos relacionados con la
prevención, la protección y la legislación penal en materia de lucha contra

162
todas las formas de explotación y abuso sexual de los niños, estableciendo un
mecanismo de seguimiento específico.

El Convenio entró en vigor poco antes de la reforma del C.P. español de


2010, motivo por el cual no se recogieron en dicho Código los aspectos
definidos en dicho convenio, si bien esto se ha visto subsanado en su mayor
parte con la actual reforma del C.P. a través de la L.O. 1/2015, que entrará en
vigor el 1 de julio de 2015.

Esta reforma incluye multitud de aspectos nuevos relacionados con la


implantación y consolidación de las Nuevas Tecnologías como medio o base
para la comisión de delitos, y que hasta el momento se encontraban en un
limbo punitivo.

Es destacable la mención expresa que hace el Convenio ya en 2010


acerca de esto precisamente, refiriéndose en su Preámbulo a la nueva forma
de manifestación y de visibilidad de los delitos de abuso y explotación sexual
con el uso de las tecnologías de la información, que en una sociedad
globalizada como la nuestra aumenta en grado exponencial. También vemos
en el art. 20.1.f), la exigencia de tipificar el acceso a la pornografía infantil, con
conocimiento de causa y por medio de las tecnologías de la información y la
comunicación.

Debido a que se han generado nuevas oportunidades de comisión de


delitos, dados los nuevos medios tecnológicos que han aparecido, la L.O.
1/2015, se ha visto en la obligación de precisar concepto y tipificar nuevos
hechos.

ESPAÑA

Cuestiones en materia de explotación sexual de la infancia

163
1. Tipificación de la pornografía infantil

Artículo 189 (C.P vigente)

Artículo 104 (reforma del C.P por la L.O. 1/2015)

2. Penalización del acceso a pornografía infantil

No tipificado (C.P vigente)

Artículo 189 (reforma del C.P por la L.O. 1/2015)

3. Definición de pornografía infantil

No definida (C.P vigente)

Artículo 104 (reforma del C.P por la L.O. 1/2015)

4. Definición de material pornográfico

No definido (C.P vigente).

Artículo 189.1 párrafo segundo (reforma del C.P por la L.O. 1/2015)

5. Entrada en vigor del Convenio de Lanzarote

01/12/2010 (STCE 2010)

6. Definición de niño

Equiparación términos “niño” y “menor” en el C.P

7. Definición de menor

Artículo 1.2 (C.E)

8. Definición de víctima

No recogida en el C.P

9. Edad de consentimiento sexual

13 años (C.P vigente)

16 años (artículos 95 a 104 L.O. 1/2015)

10. Tipificación de la corrupción de niños

Artículo 189 (C.P vigente)

164
Artículo 189 (reforma del C.P por la L.O. 1/2015)

11. Tramo de penas impuestas

Penas privativas de libertad 1-5 años y de multa 3 meses -2 años (C.P


vigente)

1 - 9 años de prisión y 6 meses- 2 años de multa (reforma del C.P por la


L.O. 1/2015)

12. Tipificación del sexting

Artículo 173

13. Tipificación del grooming

Artículo 183 bis

En la legislación española encontramos que el C.P. divide la explotación y


el abuso sexual infantil en dos partes:

* El abuso sexual infantil, que se recoge del artículo 182 hasta el art. 186,
ambos inclusive.

* La pornografía infantil, recogida en los arts. 187 a 194.

Antes de entrar en materia, debemos señalar algunas definiciones


importantes, que aparecen recogidas en el art. 3 del Convenio de Lanzarote:

- Niño es todo menor de 18 años

- Víctima es todo niño que sea objeto de explotación o abuso sexual

- La expresión explotación y abuso sexual de los niños comprende


los comportamientos que aparecen recogidos en los arts. 18 a 23 del Convenio
de Lanzarote.

En la legislación española, nos encontramos con diversas definiciones de


“niño”, “menor de edad”, “menor”, “edad de consentimiento”. Así por ejemplo,
mientras que menor de edad se considera a toda persona menor de 18 años
(art. 12 C.E.), la edad de consentimiento se establece en 13 años (Si bien hay

165
que señalar como modificación muy importante introducida por el los arts. 95 a
104 de la L.O. 1/2015 de 30 de marzo, por la que se modifica la L.O. 10/95 de
23 de noviembre del Código Penal, en vigor desde el 1/07/2015, el que la edad
de consentimiento sexual se sitúe en 16 años).

Cabe resaltar la importancia de la petición explícita a los Estados


firmantes del Convenio, para que se adopten las medidas necesarias para
tipificar dos conductas que hasta ahora o aparecían recogidas en algunas
legislaciones internas, tales como la “corrupción de niños” (art. 22 C.L.), o las
proposiciones a niños con fines sexuales (art. 23 C.L.)

En España se ha producido una importante reforma legislativa que


permite reforzar el interés superior del menor ante los poderes públicos, para
protegerle contra toda forma de violencia, incluidos los abusos sexuales y la
explotación, así como para considerar causa de desamparo dichos abusos
cuando sean cometidos por personas de la unidad familiar o por terceros con
consentimiento de éstas, o cuando exista el riesgo de explotación sexual.

Además, todas las medidas referidas a menores que se incluyen en la nueva


reforma del Código Penal están inspiradas en el Convenio de Lanzarote.

Con esta reforma, se da una respuesta penal suficiente y adecuada a los


abusos sexuales cometidos sobre los menores, de acuerdo a la gravedad de
estas conductas.

En este sentido, las novedades incluidas en el nuevo Código Penal son:

 La edad de consentimiento sexual se eleva con carácter general a los 16


años

 Se tipifica como delito el hacer presenciar a un menor de edad actos de


naturaleza sexual

 Se mejora el tratamiento penal de los delitos de explotación de esta


índole, con nuevas herramientas para luchar contra la pornografía
infantil.

 La asistencia a espectáculos exhibicionistas o pornográficos en los que


intervengan menores será sancionada, como las imágenes realistas de

166
menores participando en conductas sexualmente explícitas, aunque no
obedezcan a actos realmente ocurridos.

 Se castiga la adquisición para uso propio de pornografía infantil, con


especial atención al acceso a sabiendas a estos contenidos por medio
de las tecnologías de la comunicación.

 Se faculta a jueces y tribunales para que puedan ordenar las medidas


necesarias para la retirada de páginas web de esta naturaleza.

 Se refuerza la protección en Internet al introducir un nuevo tipo delictivo


destinado a sancionar a quien contacte con un menor de 16 años y trate
de embaucarle para que le facilite material pornográfico.

 Se penaliza a quien, teniendo bajo su potestad, tutela, guarda o


acogimiento a un menor de edad, y conociendo su estado de
prostitución o corrupción, no haga lo posible para impedirlo o no acuda
a la autoridad competente con ese fin (G.S.I.A., 2014).

A continuación pasaremos a concretar las tipologías criminales.

 Explotación y abuso sexual infantil

Tanto en el Convenio de Lanzarote como en la legislación española


aparece recogido en preceptos separados la explotación infantil (denominada
“prostitución infantil”) y el abuso sexual infantil.

En el Convenio de Lanzarote, la prostitución infantil aparece definida


expresamente en el art. 19.2: “a efectos del presente artículo, por prostitución
infantil se entenderá el hecho de utilizar a un niño para actividades sexuales a
cambio de dinero o de la promesa de dinero o de cualquier otra forma de
remuneración, pago o ventaja con independencia de que dicha remuneración,
pago, promesa o ventaja se ofrezca al niño o a una tercera persona.

En nuestro C.P este tema aparece regulado en los artículos 187 a 190,
encontrando la definición de prostitución infantil en la 2ª parte del art.187 (“el
que solicite, acepte u obtenga a cambio de una remuneración o promesa, una
relación sexual con persona menor de edad o incapaz”). En esta definición, se
hacía referencia únicamente a los menores, pero sin embargo, con las

167
modificaciones introducidas por la L.O. 1/2015, concretamente en el art.102, se
procede a diferenciar entre la prostitución de persona mayor de edad, (que
pasa a recogerse en el art. 187 del C.P.) de la prostitución infantil, que se
recoge tras la reforma en el art. 188 C.P., tipificándose como: “el que induzca,
promueva, favorezca o facilite la prostitución de un menor de edad o una
persona con discapacidad necesitada de especial protección, o se lucre con
ello, o explote de algún otro modo a un menor o a una persona con
discapacidad para estos fines, será castigado”.

En cuanto a las penas asociadas a los delitos anteriormente detallados,


nos encontramos con que en el convenio de Lanzarote se remite al derecho
interno de cada País para la regulación, imposición y cumplimiento de las
mismas.

Es por ello, que una vez más debemos acudir al C.P. para encontrar las
siguientes escalas de tipos penales. Así pues, esto se recoge en los arts. 187-
188 y 191 a 194. Tendremos en cuenta además, el artículo 103 de la L.O.
1/2015, de reforma del C.P.

En el C.P. vigente, se establece en base a estos artículos, una pena de


prisión de 1 a 5 años y multa de 12 a 24 meses para los que induzcan,
promuevan, favorezcan o faciliten la prostitución de una persona menor de
edad o incapaz. (Vemos que con la L.O. 1/2015 de reforma del C.P., se
producen algunos cambios, tales como que la pena de prisión mínima
establecida pasa de 1 a 2 años, y que se añaden a quienes se lucren o explote
de algún otro modo a un menor o a una persona con discapacidad para los
fines señalados)

Encontramos, introducido por la L.O. 1/2015, que el agravante de la


edad del menor objeto de las conductas señaladas en el párrafo anterior sube
hasta los 16 años (dejará de ser 13, como hasta ahora se fija en el C.P.
vigente), y las penas de prisión asociadas con ello serán de 4 a 8 años (de 4 a
6 en el C.P. vigente) y además se añade la de pena de multa de entre 12 y 24
meses, que no aparecía contemplada en el C.P. actual.

168
Se recoge en el C.P. (y la reforma lo mantiene), la pena de prisión
indicada en su mitad superior, y además inhabilitación absoluta de 6 a 12 años,
los que realicen los hechos prevaliéndose de su condición de autoridad, agente
de ésta o funcionario público.

Se conserva también la imposición de las penas superiores en grado a


las revistas en los apartados anteriores, en sus respectivos casos, cuando el
culpable pertenecieses a una organización o asociación, incluso de carácter
transitorio, que se dedicare a la realización de tales actividades.

Contemplamos ahora el establecimiento en el C.P. en vigor, de pena de


prisión de 4 a 6 años para el que determine, empleando violencia, intimidación
o engaño, o abusando de una situación de superioridad o de necesidad o
vulnerabilidad de la víctima, a un menor de edad o incapaz a iniciarse o
mantenerse en una situación de prostitución. Estas penas aumentan de 5 a 10
años si se da la agravante de que el menor no supere los 13 años (Vemos sin
embargo, que el art. 103 de la L.O. de reforma del C.P. aumenta la edad del
menor a 16 años).

La reforma del C.P. añade además, algunas consideraciones, que no


aparecían recogidas en el C.P. vigente, tales como la imposición de las penas
superiores en grado a las previstas, cuando concurran determinadas
circunstancias, por ejemplo, cuando la víctima sea especialmente vulnerable
por razón de su edad, o el señalamiento de pena de prisión de 1 a 4 años de
edad para el que solicite, acepte u obtenga, a cambio de una remuneración o
promesa, una relación sexual con una persona menor de edad; la pena crece
al rango de entre 2 y 6 años si el menor al que se hace referencia no tuviera
cumplidos los 16 años de edad.

 Pornografía infantil

Si bien no existe una definición universal de pornografía infantil, en el


Convenio de Lanzarote, la encontramos tipificada en el art. 20.2: “se entenderá
todo material que represente de forma visual a un niño manteniendo una

169
conducta sexualmente explícita, real o simulada a toda representación de los
órganos sexuales de un niño con fines principalmente sexuales.”

En la legislación interna de nuestro país, vemos tipificado el delito de


pornografía infantil en el art. 189 C.P., al mismo tiempo que se le asigna una
pena asociada; se castiga tanto distribución y producción de material
pornográfico como su mera tenencia.

Según la L.O. 1/2015, en el artículo 104, que modifica el art. 189 del
C.P., se considera pornografía infantil o en cuya elaboración hayan sido
utilizadas personas con discapacidad necesitadas de especial protección:

1) Todo material que represente de manera visual a un menor o


una persona con discapacidad necesitada de especial
protección participando en una conducta sexualmente explícita,
real o simulada.

2) Toda representación de los órganos sexuales de un menor o


persona con discapacidad necesitada de especial protección
con fines principalmente sexuales.

3) Todo material que represente de forma visual a una persona


que parezca ser un menor participando en una conducta
sexualmente explícita, real o simulada, o cualquier
representación de los órganos sexuales de una persona que
parezca ser un menor, con fines principalmente sexuales, salvo
que la persona que parezca ser un menor resulte tener en
realidad dieciocho años o más en el momento de obtenerse las
imágenes.

4) Imágenes realistas de un menor participando en una conducta


sexualmente explícita o imágenes realistas de los órganos
sexuales de un menor, con fines principalmente sexuales.

Hay que señalar que el art. 189.7 C.P., (en relación a las utilización de
tecnologías de la información y la comunicación (T.I.C), de las que hablábamos
en las consideraciones previas), se refiere a lo que se podría denominar
pornografía virtual o apoyadas en las T.I.C.

170
Según señala Sotoca (2010), la producción doméstica de archivos de
pornografía infantil ocurren en cualquier país del mundo y, en estos casos, la
motivación no es económica o instrumental, sino que los autores graban los
abusos con la intención de recrearse visionándolos posteriormente, cuando no
pueden tener acceso a una víctima real. Estas personas con tendencias
pedófilas también comparten sus propios archivos porque suelen ser la
moneda de cambio para conseguir otros, y además les proporciona el estatus
dentro del grupo el probar ante los demás que mantiene relaciones sexuales
con niños de su entrono. Otro de los modus operandi típico mediante los que
se produce pornografía infantil es el conocido como “turismo sexual” o
“explotación sexual infantil en los viajes”. De este modo, individuos nacionales
de un país viajan a otro, en los cuales, “a priori” les va a resultar más sencillo
abusar de un menor, donde se consuman estos delitos que son grabados
posteriormente esas imágenes son distribuidas al resto del mundo.

Aunque en países como España, estos delitos tienen carácter extra-


territorial, y podría juzgarse a sus autores incluso en sus propias naciones, esta
manera de proceder favorece que los abusos queden impunes, ya que los
países de destino del “turismo sexual” suelen tener mayores dificultades para
perseguirlos

Como añade Sotoca (2010), el apartado 7 de dicho artículo castiga la


producción y distribución de lo que se conoce como “morphing”: material
pornográfico en el que no habiéndose utilizado directamente a menores, sí que
se emplea su imagen para realizar un montaje en el que parezca que se está
manteniendo relaciones sexuales.

Añade, además, el autor, que Interpol ha diseñado una Base de Datos


(ICSE-DB: “International Child Sexual Explotation Database”) que nos permite
comprobar a los distintos países si las víctimas y/o autores que aparecen en las
fotografías y vídeos han sido identificados en algún país del mundo, además de
conocer en qué países han sido distribuidos los distintos archivos. Esta base
de datos constituye una herramienta esencial para interconectar Operaciones y
realizarlas con carácter internacional.

171
Las penas fijadas en el C.P. para los casos de pornografía infantil
figuran en el art. 189 y oscilan entre 1 año y 9 años, de tal forma que será
castigado con la pena de prisión de 1 a 5 años aquel que captare o utilizare a
menores de edad o a incapaces con fines o en espectáculos exhibicionistas o
pornográficos, tanto públicos como privados, o para elaborar cualquier clase de
material pornográfico, cualquiera que sea su soporte, o financiare cualquiera de
estas actividades o se lucrare con ellas. (Si los hechos señalados, se hubieran
cometido con violencia o intimidación se impondrá la pena superior en grado a
las previstas).

Sin embargo la pena se sitúa entre 5 y 9 años cuando concurran


circunstancias agravantes tales como:

- Cuando se utilicen niños menores de 13 años (16 años tras la reforma del
C.P por L.O. 1/ 2015)

- Cuando lo hechos revistan un carácter particularmente degradante o


vejatorio.

- Cuando los hechos revistan especial gravedad atendiendo al valor


económico del material pornográfico (En la L.O. de reforma del C.P. se
cambia la redacción de este punto por “material pornográfico de notoria
importancia).

- Cuando el material pornográfico represente a niños o a incapaces que


son víctimas de violencia física o sexual.

- Cuando el culpable perteneciere a una organización o asociación, incluso


de carácter transitorio, que se dedicare a la realización de tales
actividades.

- Cuando el responsable sea ascendiente, tutor, curador, guardador,


maestro o cualquier otra persona encargada, de hecho (aquí añade la
L.O. 1/2015 “aunque fuera provisionalmente”, cargando de
responsabilidad también a los sujetos que transitoriamente los tuvieran a
su cuidado) o de derecho, del menor incapaz (se añade por la L.O. de

172
reforma del C.P. a cualquier otro miembro de su familia que conviva con
él o de otra persona reconocida de confianza o autoridad).

A las anteriores circunstancias agravantes, la L.O. 1/2015, añade las


siguientes:

- Cuando el culpable hubiere puesto en peligro, de forma dolosa o por


imprudencia grave, la vida o salud de la víctima.

- Cuando concurra la agravante de reincidencia

Las penas fijadas por el C.P serán igualmente entre 1 y 5 años para
quien produzca, venda distribuya, exhiba ofrezca o facilite la “producción,
venta, difusión o exhibicionismo por cualquier medio” material pornográfico en
cuya elaboración hayan sido utilizados menores de edad o incapaces, o lo
poseyere para estos fines, aunque el material tuviere su origen en el extranjero
o fuere desconocido.

No obstante, el castigo señalado en el C.P. será de entre 3 meses y 1


año o multa de 6 meses a 2 años, a quien para su uso propio posea material
pornográfico en cuya elaboración se hubieran utilizado menores de edad o
incapaces. Se impondrá la misma pena para el que produjere, vendiere,
distribuyere, exhibiere o facilitare por cualquier medio material pornográfico en
el que no habiendo sido utilizados directamente menores o incapaces, se
emplee su voz o imagen alterada o modificada.

Llegados a este momento vemos uno de los puntos clave de la L.O.


1/2015 de reforma del C.P., que introduce novedades, tales como que se
convierte en punible no sólo que se posea o use material pornográfico, sino
que adquieran o posean pornografía infantil, y seguidamente define el
material de pornografía infantil como:

a) “Todo material que represente de manera visual a un menor o una


persona con discapacidad necesitada de especial protección
participando en una conducta sexualmente explícita, real o simulada.

173
b) Toda representación de los órganos sexuales de un menor o persona
con discapacidad necesitada de especial protección con fines
principalmente sexuales.

c) Todo material que represente de forma visual a una persona que


parezca ser un menor participando en una conducta sexualmente
explícita, real o simulada, o cualquier representación de los órganos
sexuales de una persona que parezca ser un menor, con fines
principalmente sexuales, salvo que la persona que parezca ser un
menor resulte tener en realidad dieciocho años o más en el momento de
obtenerse las imágenes.

d) Imágenes realistas de un menor participando en una conducta


sexualmente explícita o imágenes realistas de los órganos sexuales de
un menor, con fines principalmente sexuales”.

La L.O. de reforma añade además como conducta penada la de acceso,


a sabiendas, a pornografía infantil, por medio de las T.I.C., lo cual supone que
no sea sólo punible la descarga de material de pornografía infantil, sino que el
mero visionado consentido, también lo será a partir del 1 de julio de 2015, con
la entrada en vigor de la reforma del C.P.

En el C.P. vigente se fija una pena de prisión de 6 meses a 1 año, al que


haga participar a un menor o incapaz en un comportamiento de naturaleza
sexual que perjudique la evolución o desarrollo de la personalidad de éste (La
L.O. 2/215 da una nueva redacción a este punto, aumentando el rango de pena
de prisión, que pasa a ser de 6 meses a 2 años, y señalando dichas penas
para los que asistieren a sabiendas, a espectáculos exhibicionistas o
pornográficos en los que participen menores de edad o personas con
discapacidad necesitadas de especial protección).

Como otra novedad a señalar, introducida por la L.O. 1/2015, a través de


su art. 104, vemos que se castigará también con penas de prisión de 3 a 6
meses o multa de 6 a 12 meses a aquellas personas que, con conocimiento de
su estado de prostitución o corrupción, no acudan a la autoridad o no hagan lo
posible para impedir la continuación de dicho estado del que tuviere bajo su

174
potestad, tutela, guarda o acogimiento a un menor de edad o una persona con
discapacidad necesitada de especial protección.

En relación a lo anterior, debemos señalar que el Ministerio Fiscal


deberá promover las acciones pertinentes con objeto de privar de la patria
potestad, tutela, guarda o acogimiento familiar, a las personas enunciadas
anteriormente.

También debemos a la nueva ley de reforma del C.P. el encargar a los


jueces y tribunales la ordenación y la adopción de las medidas necesarias para
la retirada de las páginas web o aplicaciones de Internet que contengan o
difundan pornografía infantil o en cuya elaboración se hubieran utilizado
personas con discapacidad necesitadas de especial protección o, en su caso,
para bloquear el acceso a las mismas a los usuarios de Internet que se
encuentren en territorio español. Las medidas enunciadas podrán ser
acordadas con carácter cautelar a petición del Ministerio Fiscal.

2.2 Especial estudio de los tipos relacionados con el ciberacoso,


incluyendo las medidas administrativas previstas en el
ámbito de la Administración Educativa

1. Definición de acoso escolar

El primer aspecto a tener en cuenta es que no todos los problemas de


los menores en el centro escolar son problemas de maltrato y acoso (bullying).
La problemática de bullying se define, y es un aspecto consensuado en la
comunidad científica, como “conductas de acoso en las que existe una
desproporción de fuerzas entre agresor y víctima, se produce de manera
frecuente en el tiempo y en la que la víctima no tiene posibilidad de
defenderse” (Olweus, 2013).

Las conductas englobadas en esta definición se pueden concretar en las


que siguen, según recogen los informes del Defensor del Pueblo de 2000 y
2008: exclusión social, agresiones físicas, agresiones psicológicas, agresiones
verbales y acoso sexual.

175
2. Un nuevo escenario: el ciberespacio y el ciberbullying

Actualmente los niños y jóvenes viven en un nuevo espacio de


relaciones, este espacio es Internet. El ciberespacio es un lugar de
comunicación y en el que, según algunos autores, como por ejemplo Miró
(2011), puede que existan mayores riesgos para la comisión de hechos
delictivos porque existen mayores oportunidades en este espacio debido a su
universalidad, anonimato, descentralización y relatividad del espacio y del
tiempo.

También existe consenso en determinar que algunos casos el acoso se


lleva a la redes sociales y, por tanto, se estaría hablando de un modo de acoso
indirecto (Calmaestra, 2011). Pero existe otro grupo de investigaciones en las
que ponen de manifiesto que existe un grupo de agresores que solo lo hacen
en el ámbito online, es decir en el ciberespacio, y que muestran diferencias
claras entre los dos tipos de agresión, por ejemplo se pueden encontrar estas
diferencias en

3. Regulación legal en España

En España los casos de maltrato y acoso entre escolares son


susceptibles de tipificarse como delitos contra la integridad moral (art. 173.1
CP), pero con recientes modificaciones si media el interés sexual se puede
estar hablando del nuevo delito de acoso sexual con la utilización de medios
tecnológicos, fenómeno conocido como child grooming (art. 183 bis del CP).

La preocupación por estos asuntos hizo que la Fiscalía General del


Estado dictase una Instrucción para el tratamiento de los casos de acoso
escolar (Instrucción de la Fiscalía General del Estado 10/2005 de 6 de
octubre).

También existe regulación administrativa en todas las comunidades


autónomas en el ámbito educativo, esta legislación obliga a que todos los
centros cuenten con un plan de convivencia.

176
Y por último en la LO 1/1996, de 15 de enero, de protección jurídica del
menor, parece ser que vela por los intereses de las víctimas, cuando son
menores de edad y dicta la obligatoriedad de protección ante cualquier
injerencia en sus bienes jurídicos.

4. Regulación legal en el ámbito anglosajón

En el Reino Unido se regulan determinados aspectos a través de leyes


educativas, como lo puede ser la Education and Inspections ACT 2006, en las
que se obliga a los Jefes de Estudios a tener una política sobre el bullying en
sus centros.
Por otra parte, el Malicious Communication Act 1988 sanciona el
denominado “hate mail” o correo del odio, recoge como conducta punible todo
tipo de mensaje “que contenga ofensas, oraciones indecentes, amenazas,
información falsa u ofensiva, y que está destinado a causar miedo, angustia o
estrés en el receptor” (BCN, 2012), lo cual incluye mensajes virtuales y
comunicaciones vía electrónica.
Más concretamente, la conducta de ciberacoso se recoge de forma
amplia dentro del concepto de acoso, en la Protection from Harassment Act
1997, de la siguiente manera129:
(texto original)
Prohibition of harassment.
(1)A person must not pursue a course of conduct—
(a)which amounts to harassment of another, and
(b)which he knows or ought to know amounts to harassment of the other.
(2)For the purposes of this section, the person whose course of conduct is in
question ought to know that it amounts to harassment of another if a reasonable
person in possession of the same information would think the course of conduct
amounted to harassment of the other.
(3)Subsection (1) does not apply to a course of conduct if the person who
pursued it shows—
(a)that it was pursued for the purpose of preventing or detecting crime,

129
Texto completo disponible en: http://www.legislation.gov.uk/ukpga/1997/40/contents

177
(b)that it was pursued under any enactment or rule of law or to comply with any
condition or requirement imposed by any person under any enactment, or
(c)that in the particular circumstances the pursuit of the course of conduct was
reasonable.

(texto traducido)
Prohibición de acoso.
( 1 ) Una persona no debe seguir un curso de Conducta del
( a) lo que equivale a acoso de otra , y
( b ) que sabe o debería saber asciende a acoso a la otra .
( 2 ) A los efectos de esta sección , la persona cuya línea de conducta es que
se trate debería saber que equivale a hostigamiento a otra si una persona
razonable en posesión de la misma información pensaría el curso de conducta
ascendió al acoso de la otra .
( 3 ) La subsección ( 1 ) no se aplica a una línea de conducta si la persona que
lo persiguió
( a) que se persigue con el propósito de prevenir o detectar crimen,
( b) que fue perseguido en virtud de cualquier ley o norma jurídica o para
cumplir con cualquier condición o requisito impuesto por cualquier persona
sometida a cualquier sanción o
( c ) que, en las circunstancias particulares de la persecución de la línea de
conducta que era razonable.

Sin perjuicio de los tipos descritos, son aplicables a la conducta en


análisis los siguientes cuerpos normativos: Communications Act 2003,
Obscene Publications Act 1959, Computer Misuse Act 1990 (en caso de
hacking), y los Defamation Acts 1952 y 1996.

En Estados Unidos no existe una ley federal, pero la mayor parte de


estados sí recogen aspectos relacionados con el bullying y ciberbullying. Una
revisión interesante se recoge en Hinduja y Patchin (2015), pero todas las
acciones son de corte punitivo. Muestra de esta variedad en las
implementaciones de leyes y políticas en la lucha contra el acoso dentro del

178
país, es la siguiente tabla, donde se recogen los estados que han decidido
aplicar una ley específica, una política de lucha o ambas:
Solo ley Solo política Ley y política
Arizona (AZ) Islas Marianas del Norte Alabama (AL)
Arkansas (AR) (MP) Alaska (AK)
Colorado (CO) California (CA)
Hawái (HI) Connecticut (CT)
Illinois (IL) Delaware (DE)
Kansas (KS) Florida (FL)
Misisipi (MS) Georgia (GA)
Misuri (MO) Idaho (ID)
Carolina del Norte (NC) Indiana (IN)
Pensilvania (PA) Iowa (IA)
Texas (TX) Kentucky (KY)
Luisiana (LA)
Maine (ME)
Maryland (MD)
Massachusetts (MA)
Michigan (MI)
Minesota (MN)
Montana (MT)
Nebraska (NE)
Nevada (NV)
Nuevo Hampshire (NH)
Nueva Jersey (NJ)
Nuevo México (NM)
Nueva York (NY)
Dakota del Norte (ND)
Ohio (OH)
Oklahoma (OK)
Oregón (OR)
Rhode Island (RI)
Carolina del Sur (SC)
Dakota del Sur (SD)
Tennessee (TN)
Utah (UT)
Vermont (VT)
Virginia (VA)
Washington (WA)
Virginia Occidental (WV)
Wisconsin (WI)

179
Wyoming (WY)
Distrito de Columbia
(DC)
Guam (GU)
Puerto Rico (PR)
Islas Vírgenes (VI)
Fuente: elaboración propia a partir de los datos del Gobierno de EEUU (disponible en
www.stopbullying.gov)

Profundizando brevemente en el estudio del acoso a través de Internet en


EEUU, cabe mencionar que en diciembre de 2010 el Departamento de
Educación de EE.UU. modificó las leyes estatales e identificó 11 componentes
clave comunes entre tales normativas, elementos que se resumen a
continuación130:
 Declaración del objetivo, incluyendo efectos perjudiciales del fenómeno y
su impacto en el proceso de aprendizaje de la víctima.
 Declaración sobre el alcance: desde el centro educativo, los medios de
transporte hasta las TICs.
 Especificación de la conducta prohibida: concreta la definición de la
conducta y sus represalias.
 Enumeración de las características específicas: incluye actos basados
en características objetivas o subjetivas (percibidas por la víctima).
 Desarrollo e implementación de las políticas de LEA131: una guía para
los profesionales (autoridades locales) de la educación.
 Componentes de las políticas de LEA:
1. Definiciones
2. Denuncia de acoso
3. Investigación y respuesta ante el acoso
4. Registros escritos
5. Sanciones
6. Derivaciones

130
Para una mayor profundización del estudio, puede consultar el siguiente enlace en
castellano: http://espanol.stopbullying.gov/leyes/componentes-clave/ua5/%C3%ADndice.html
131
Son las agencias educativas locales y estatales (LEA, son sus siglas en inglés)

180
Además de otras cuestiones como la Revisión de políticas locales, el
Plan de comunicación, la Capacitación y educación preventiva, la Declaración
del derecho a otros recursos legales y la Transparencia y monitorización. Es
interesante la revisión de Hinduja y Patchin (2015) sobre las leyes y políticas en
la lucha contra el acoso, particularmente la divergencia entre los distintos
estados del país en referencia a la inclusión en las mismas del concepto
“ciberbulling” y al acoso virtual (tercera y cuarta columna); además, hace
hincapié en las sanciones penales y educativas (últimas columnas), como
muestra la siguiente tabla:

181
Fuente: Hinduja y Patchin (2015)

5. Regulación legal en la Unión Europea

En el ámbito de la Unión Europea podemos encontrar una sucesión de


resoluciones y recomendaciones que han ido allanando el camino para la
protección tanto de adultos como de niños frente a las amenazas de Internet132.

 Resolución de 27 de febrero de 1996 del Consejo de


Telecomunicaciones de la Unión Europea propone medidas para intensificar la
colaboración entre los estados miembros, independientemente de que cada
uno de ellos aplique la legislación que exista en su país sobre la materia, para
impedir la difusión de contenidos ilícitos de Internet.

 Libro Verde sobre la protección de los menores y de la dignidad humana


en los servicios audiovisuales y de información (1996) profundiza en el debate
sobre las condiciones necesarias para la creación de un marco coherente para
la protección de los menores y de la dignidad humana en los servicios
audiovisuales y de información. En su capítulo II precisa que las disposiciones
aplicables a nivel nacional y europeo se inscriben en el marco de los derechos
fundamentales que figuran en el Convenio Europeo de los Derechos Humanos.
En el artículo 10 se establece que la misma puede verse limitada para evitar la
prevención de delitos. Por otro lado, se plantean diferentes posibilidades para
reforzar la cooperación entre las diferentes administraciones nacionales:
intercambio de informaciones, análisis comparado de sus legislaciones,
cooperación en los marcos de la justicia y de los asuntos interiores.

 Recomendación 98/560/CE del Consejo de la Unión Europea133 es el


primer instrumento jurídico elaborado para la protección de los menores antes
los contenidos perjudiciales o ilegales de Internet. Surgió a raíz del Libro Verde

132
La documentación puede descargarse en la siguiente dirección: http://ec.europa.eu/green-
papers/index_es.htm
133
Recomendación 98/560/CE del Consejo de la Unión Europea

182
de 1996 que fue el inicio de un debate a escala europea sobre la dimensión
ética de la sociedad de la información y sobre la forma en que el interés
general puede protegerse en los nuevos servicios.

 Recomendación 2006/952/CE del Consejo de la Unión Europea134


completa la Recomendación 98/560/CE e invita a dar un paso más hacia la
instauración de una cooperación eficaz entre los Estados miembros, la industria
y las demás partes interesadas en materia de protección de los menores y de
la dignidad humana en los sectores de la radiodifusión y de los servicios de
Internet.

La estrategia europea persigue cuatro objetivos: estimular la producción


de contenido creativo y educativo en la Red para los niños, reforzar la
sensibilización y el aprendizaje de la seguridad sobre este medio en los
colegios, crear un entorno seguro para los niños y luchar contra el material de
contenidos sexuales ilegales. Desde 1999, la UE impulsa diversos programas
para proteger a los jóvenes en Internet. De 2009 al 2013 se invirtieron unos 55
millones de euros en el “Safer Internet Programme”135. El dinero se utilizó para
financiar proyectos como redes online y líneas telefónicas de asesoramiento.
También cabe mencionar como las redes sociales en Internet incorporarán,
gracias a un acuerdo elaborado por la Comisión Europea, nuevas medidas de
seguridad para combatir los frecuentes casos de ciberbullying y otros riesgos
para los menores (Consejo de la Unión Europea, 2014).

Alemania

En Alemania no existe una ley específica contra el ciberbullying. Sin


embargo, dependiendo de si el acoso se produce en una red abierta o cerrada,
hay ciertos pasos que una víctima puede tomar para obtener la participación de
la policía. En el caso de una red abierta es una violación de los derechos

134
http://europa.eu/legislation_summaries/audiovisual_and_media/l24030a_es.htm
135
Safer Internet Day 2009: Commission starts campaign against cyber-bullying
(http://europa.eu/rapid/press-release_MEMO-09-58_en.htm)

183
personales de una persona si alguien publica vídeos o imágenes de esa
persona sin su permiso. Si las denuncias o informaciones falsas están
repartidas en los foros, en los sitios de redes sociales o blogs, la víctima puede
presentar cargos penales contra el autor sobre la base de calumnias e injurias.
En el caso de una red cerrada, por ejemplo, correo electrónico o mensajería
instantánea, la Ley contra el Acecho se puede aplicar si alguien recibe varios
mensajes insultantes.

Países Bajos

En los Países Bajos ni el bullying ni el ciberbulling son un delito penal, a


pesar de que ciertos aspectos de este tipo de comportamiento, tales como el
uso de violencia o amenazas, pueden ser procesados en los tribunales
penales.

En 1995 organizaciones de maestros y de padres desarrollaron una


política nacional anti-bullying para los colegios y un test de bullying, un
cuestionario informatizado sobre varios aspectos del mismo (Steffgen, 2010).

El Gobierno de los Países Bajos ha establecido varias fundaciones que


se ocupan del ciberbullying. El Departamento de Salud Municipal (GGD)
desarrolló material didáctico para prevenir el ciberbullying ("Cyberbullying, who
cares?") y la Corporación del Consumidor Niño (Stichting de Kinderconsument)
ofrece conferencias por todo el país para profesores y padres sobre el
ciberbullying. Varios centros de formación educativa (Stichting Omgaan met
Pesten; NIGZ) proporcionan entrenamiento sobre una variedad de estrategias
contra el bullying. La Bullyweb136, que parte del centro General de Investigación
Pedagógica, es un consejo asesor para el Ministerio Nacional de Cultura y
Educación. Esta Bullyweb proporciona información, entrenamiento, material
didáctico, y aconseja a profesores, padres y jóvenes sobre cómo prevenir y
detener el acoso.

Suecia

136
http://www.bully.org/

184
En Suecia no existe una ley específica contra el bullying, sin embargo,
según la Educación Sueca y las Leyes contra la Discriminación, se establece
que si un empleado de la escuela se entera de que un estudiante se siente
herido o intimidado, el empleado está obligado a actuar, esto implica que la
escuela debe investigar y prevenir que el acoso continúe tan pronto como sea
posible137.

El personal del colegio que descubra que un niño ha sido acosado está
obligado a informar de ello al director o al gerente de preescolar. Ellos, a su
vez, deben informar al organismo responsable de la escuela.

La Ley de Educación establece que cada año la escuela debe revisar la


situación que enfrentan los estudiantes y utilizar esta información en sus
esfuerzos para prevenir de forma proactiva la intimidación.

Cada año las escuelas deben preparar un plan para prevenir el acoso y
la discriminación. Este plan se refiere a veces como un plan de igualdad. El
plan debe describir qué medidas son planificadas y cómo van a ser
implementadas y seguidas. El documento también debe incluir descripciones
del trabajo proactivo y preventivo de la escuela y los procedimientos de
contingencia en el caso de que se produzca la intimidación. Los estudiantes de
la escuela deben estar involucrados en el trabajo de preparación, seguimiento
y evaluación del plan. Además, el plan debe incluir una descripción de quién es
responsable de qué y cómo se ha informado a los niños, estudiantes y padres
del contenido del plan.

Suiza

Dentro de la Unión Europea cabe mencionar el caso de Suiza, ya que es


el único país europeo con una legislación específica de bullying. El Código

137
Friends International Center against Bullying: http://friends.se/en/facts-
research/reports/friends-report-2014/

185
penal suizo138 sanciona a quien, por cualquier medio de comunicación a
distancia, contacta con una persona para acosarla:

Art.179septies. Wer aus Bosheit oder Mutwillen eine Fernmeldeanlage


zur Beunruhigung oder Belästigung missbraucht, wird, auf Antrag, mit
Busse bestraft.

Art. 179 septies. Establece que es un delito abusar maliciosamente de


un sistema de telecomunicaciones para el acoso o causar perturbación.
El delito será procesado bajo petición.

Según la decisión del juzgado distrital de Bülach, esta norma se aplica


tanto a las comunicaciones telefónicas como a comunicaciones vía Internet 139.
Estas conductas se sancionan con multa.

Sin perjuicio de lo anterior, son aplicables a las comunicaciones


electrónicas las normas generales del Código penal relativas a difamación (art.
173), calumnia (art. 174), insultos (art. 177), amenazas (art. 180) y coerción
(art. 181), aunque ninguno de estos tipos mencione específicamente la
posibilidad de comisión por dicha vía electrónica.

6. Regulación en países latinoamericanos

En casi todos los países de Latinoamérica y el Caribe existe


preocupación por este problema y se han articulado medidas legislativas, más
o menos intensas, relacionadas con el bullying. En el Informe de UNICEF
(2014)140 titulado “Construcción de una caja de herramientas y análisis de
legislación y políticas públicas. Para la protección de los niños, niñas y
adolescentes contra todo tipo de violencias en las escuelas” se realiza un
análisis regional de la política pública y de los marcos normativos sobre
violencia en la escuela y bullying, con evidencias nacionales y subregionales.

138
Ley disponible en: http://www.admin.ch/ch/d/sr/3/311.0.de.pdf
139
Decisión del juzgado distrital de Bülach, ver en: http://bcn.cl/cghe
140
UNICEF (2014). Construcción de una caja de herramientas y análisis de legislación y políticas públicas
para la protección de los niños, niñas y adolescentes contra todo tipo de violencias en las escuelas.
http://www.unicef.org/lac/Toolkit_violencia_CASTELLANO.pdf

186
De este informe se puede extraer que existen claras diferencias en la
forma de institucionalización de la violencia en el ámbito educativo y en la
manera en la que se abordan las políticas anti-bullying. En el Caribe no hay
uniformidad ni consistencia en relación con las leyes destinadas a la protección
de los niños, niñas y adolescentes específicamente en los sistemas educativos.
En Centroamérica y México las medidas represivas que tienen como objetivo
atacar las pandillas incluso dentro de los ámbitos escolares vulneran a niños,
niñas y adolescentes, los estigmatiza e inserta en una dinámica donde es
necesario aprender a vivir sin miedo. En Sudamérica la legislación sobre
bullying y abuso sexual y psicológico es escasa y resulta más frecuente en el
ámbito estatal, provincial o municipal, que en la esfera nacional.

Sin embargo cabe destacar que existen cuatro países latinoamericanos


donde se han establecido leyes contra el bulling; Bolivia (Decreto Ejecutivo),
Chile, Paraguay y Perú (legislación ordinaria).
En el caso de México y de Brasil existe legislación en estados que
posteriormente podrían incidir positivamente en la adopción de medidas a nivel
federal. Cabe mencionar que de los 33 países latinoamericanos estudiados en
el informe al menos 20 de ellos continúan sin prohibir explícitamente el castigo
físico en el ámbito educativo, y algunos incluso lo legitiman como medida
“correctiva”.

Artículo 1. El presente Decreto Supremo


tiene por objeto establecer mecanismos que
coadyuven a la erradicación de la violencia,
Bolivia Decreto Supremo
maltrato y abuso que atente contra la vida e
1302
integridad física, psicológica y/o sexual de
niñas, niños y adolescentes estudiantes, en
el ámbito educativo.
Chile Ley Núm. 20.536 Artículo 16 B. Se entenderá por acoso
Sobre violencia escolar toda acción u omisión constitutiva de

187
escolar (2012) agresión u hostigamiento reiterado, realizada
fuera o dentro del establecimiento
educacional por estudiantes que, en forma
individual o colectiva, atenten en contra de
otro estudiante, valiéndose para ello de una
situación de superioridad o de indefensión
del estudiante afectado, que provoque en
este último, maltrato, humillación o fundado
temor de verse expuesto a un mal de
carácter grave, ya sea por medios
tecnológicos o cualquier otro medio, tomando
en cuenta su edad y condición.
Ley N° 4633
contra el acoso Artículo 2. Definiciones. Acoso u
escolar en hostigamiento escolar: toda forma de
instituciones violencia física, verbal, psicológica o social
Paraguay
educativas entre alumnos y alumnas, que se realicen de
públicas, privadas manera reiterada en el ámbito educativo,
o privadas generando en la persona afectada un agravio
Subvencionadas o menoscabo de su desarrollo integral.
(2012)
Artículo 1. Objeto de la Ley. La presente ley
Ley Nº 29719
tiene por objeto establecer los mecanismos
Promueve la
para diagnosticar, prevenir, evitar, sancionar
Perú convivencia sin
y erradicar la violencia, el hostigamiento, la
violencia en las
intimidación y cualquier acto considerado
instituciones
como acoso entre los alumnos de las
educativas (2011)
instituciones educativas.
Ley para la Artículo 32. Se considera maltrato entre
Promoción de la escolares, las conductas de maltrato e
México
Convivencia Libre intimidación, discriminación entre estudiantes
de Violencia en el de una comunidad educativa. Asimismo,

188
Entorno Escolar. genera entre quien ejerce violencia y quien la
México D.F. (2012) recibe una relación jerárquica de dominación
- sumisión, en la que el estudiante generador
de maltrato vulnera en forma constante los
derechos fundamentales del estudiante
receptor del maltrato pudiendo ocasionarle
repercusiones en su salud, bajo rendimiento
en su desempeño escolar, depresión,
inseguridad, baja autoestima, entre otras
consecuencias que pongan en riesgo su
integridad física y mental.
El maltrato entre escolares es generado
individual y colectivamente cuando se
cometen acciones negativas o actos
violentos de tipo físico, verbales, sexuales,
psicoemocionales o a través de los medios
tecnológicos, sin ser éstos respuestas a una
acción predeterminada necesariamente, que
ocurren de modo reiterativo prologándose
durante un periodo de tiempo y que tienen
como intención causar daño por el deseo
consciente de herir, amenazar o discriminar
por parte de uno o varios estudiantes a otro
en el contexto escolar.

7. ¿Efectividad de la regulación legal?

A tenor de las investigaciones realizadas en el ámbito estadounidense


parece ser que el aumento de la punición en estos casos no es sinónimo de
prevención eficaz. En palabras de Patchin (2015) la guerra iniciada por el
Presidente Obama contra el acoso escolar no ha funcionado.

Tampoco se puede olvidar que las edades en las que intervienen los
niños en estas conductas, por debajo de los 14 años de edad y por tanto

189
inimputables, hace necesaria la inversión en medidas preventivas
criminológicas, solo hay que echar un vistazo a los asuntos que llegan a la
Fiscalía, por ejemplo en la última memoria disponible de 2014.

Entre las medidas preventivas parece ser que hay experiencias muy
prometedoras, por lo menos en el ámbito anglosajón, una revisión muy
interesante se recoge en la página web del Departamento de Justicia
americano, en concreto en su página de Crime Solutions, donde existen tres
programas muy prometedores en la reducción del bullying y ciberbullying
(Juvenile Problem and Risk Behaviors, Victimizations-being bullied, Bystander
Intervention). También ha tenido mucho éxito el Anti-bullying Program de Dan
Olweus (Farrington y Tofi, 2010).

En el ámbito del ciberbullying tampoco existen muchas experiencias


preventivas y son aún menos los casos que llegan a las Fiscalías de Menores
en este sentido, por lo que se hace necesaria ampliar la investigación en este
sentido.

2.3 Especial estudio de los tipos relacionados con el sexting

El sexting hace referencia al envió de fotografías y vídeos con


contenido de cierto nivel sexual, tomadas o grabadas por el protagonista de los
mismos, mediante el teléfono móvil (Pérez; Flores de la Fuente; Álvarez;
García y Gutiérrez, 2011). Las características de este uso de la tecnología son:
voluntariedad, contenido sexual, utilización de dispositivos tecnológicos y
naturaleza privada y casera (Lizana y Jordá, 2015).

Determinados factores son influyentes en la descripción del suceso y de


los posibles daños que pueden acarrear al protagonista (Fajardo et cols, 2013):

- Origen de la imagen: producción propia, ajena con consentimiento o sin


él.

- Contenido: dificultad en la determinación de la carga sexual de las


mismas.

- Identificabilidad: posibilidad o no de identificar al protagonista.

- Edad: dificultad para determinar edad por el anonimato de la imagen.

190
En España, actualmente el sexting queda recogido dentro de los delitos
contra la integridad moral del 173 CP, independientemente del medio
tecnológico. En este sentido será relevante analizar dos normativas vinculadas
de forma directa (Congreso de los Diputados, 2015):

- Ley Orgánica 1/982, de 5 de mayo, de protección civil del


derecho al honor, a la intimidad personal y familiar y a la propia
imagen.

- Actualizar la Ley 7/2010, de 31 de marzo, General de la


Comunicación Audiovisual

Además, se debe tener en cuenta que el sexting supone la pérdida de


privacidad, y podemos ponerlo como base o consecuencia de problemas
emergentes como grooming, ciberbullying o sextorsión, fenómenos que
también requieren un estudio pormenorizado, poniendo especial atención en
las víctimas menores y el uso de las nuevas tecnologías.

Tal y como se ha mencionado previamente, el sexting suele ser una


práctica consensuada entre los implicados, sin embargo muchas imágenes
terminan distribuidas o publicadas en Internet, especialmente cuando las
relaciones personales terminan. El originador de la imagen rápidamente pierde
todo control sobre la distribución de su imagen, a menudo con consecuencias
embarazosas y potencialmente devastadores.

Una reciente encuesta de EU Kids Online encontró que el 15 por ciento


de los menores entre los 11 y los 16 años han recibido mensajes sexuales o
imágenes de personas desnudas o teniendo sexo, y un 3 por ciento dicen que
han enviado o publicado ese tipo de mensajes. En la mitad de los países de
Europa, el riesgo de recibir mensajes sexuales está por debajo de la media,
con Italia con el nivel más bajo. El mayor riesgo de sexting se encuentra en
Rumania, la República Checa y Noruega, seguido de Francia, Estonia y
Lituania. Los hallazgos son positivos ya que sugieren que la mayoría de los
niños (con independencia de la región en la que habiten) no se han encontrado
envueltos en sexting.

191
Por otro lado, investigaciones llevadas a cabo desde Reino Unido
(Sexting' from peers worries young people more than 'stranger danger' warns
study) han demostrado que mientras que los jóvenes son cada vez más
inteligentes para protegerse de los llamados “peligros extraños” actualmente
están teniendo que hacer frente a un nuevo problema debido al enfoque de"
igual a igual"; siendo sus iguales los que constantemente demandan imágenes
sexuales. El sexting proveniente de sus compañeros preocupa a los jóvenes
más que el proveniente de extraños. Es necesario recordar que para los
jóvenes también puede haber serias consecuencias legales. Si los menores se
dedican al sexting en realidad están creando, transmitiendo o poseyendo una
imagen sexual de un menor, y esto es ilegal. Muchos jóvenes no tienen idea de
que en realidad están distribuyendo una imagen que es considerada como de
abuso sexual infantil.

Si nos centramos en la legislación dentro del ámbito europeo en muchos


países no está expresamente tipificado el sexting como un delito.

Una excepción es el caso Alemán, ya que aunque no existe una ley


específica contra el sexting, éste puede ser procesado como una violación de
la Sección 184b, 184c y 201a del Código Penal alemán. Mientras que el
primero abarca la distribución de imágenes sexuales de niños menores de
catorce años sin excepción, la Sección 184c permite el hecho de que el
material pornográfico de menores entre catorce y diecisiete años de edad
puede haber sido producido por una persona menor de dieciocho con el
consentimiento de la persona en la foto En este caso el delito no podrá ser
perseguido.

Si observamos la tabla resumen expuesta en el punto 2.15 “Derecho


penal sustantivo de todos los delitos a que se refieren los artículos 18 a 23 del
Convenio de Lanzarote” del presente trabajo podemos observar como el resto
de países examinados en el estudio, Países Bajos, Suecia y Reino Unido, no
tienen expresamente tipificado el sexting dentro de su legislación.

192
En muchos otros países como México, Japón o Canadá, este problema
tampoco es ajeno, sin embargo tampoco existe una ley que proteja a las
víctimas de esta práctica.

Es importante reseñar la L.O. 1/1982 de 5 mayo de “Protección civil del


derecho al Honor, a la intimidad personal y familiar y a la propia imagen”.
Conforme al artículo 18.1 de la Constitución Española, los derechos al honor, a
la intimidad personal y familiar y a la propia imagen tienen el rango de
fundamentales, y hasta tal punto aparecen realzados en el texto constitucional
que el artículo 20.4, dispone que el respeto de tales derechos constituya un
límite al ejercicio de las libertades de expresión que el propio precepto
reconoce y protege con el mismo carácter de fundamentales.

El desarrollo mediante la correspondiente Ley Orgánica, a tenor del artículo


81.1 de la Constitución, del principio general de garantía de tales derechos
contenidos en el citado artículo 18.1, de la misma constituye la finalidad de la
presente ley.

Se establece en la misma la protección civil de los derechos fundamentales al


honor, a la intimidad personal y familiar y a la propia imagen frente a todo
género de injerencia o intromisiones ilegítimas. Pero no puede ignorar que
algunos de esos derechos gozan o previsiblemente gozarán de una protección
penal. Así ocurre con el derecho al honor, amparado por las prescripciones
contenidas en el libro II, título X, del vigente Código Penal, y con determinados
aspectos del derecho a la intimidad personal y familiar que son objeto de una
protección de esa naturaleza en el proyecto de nuevo Código Penal
recientemente aprobado por el Consejo de Ministros.

Por ello, en los casos que exista la protección penal tendrá ésta preferente
aplicación, por ser sin duda la de más fuerte efectividad, si bien la
responsabilidad civil derivada del delito se deberá fijar de acuerdo con los
criterios que esta ley establece.

193
Los derechos garantizados por la ley han sido encuadrados por la doctrina
jurídica más autorizada entre los derechos de la personalidad, calificación de la
que obviamente se desprende el carácter de irrenunciable, irrenunciabilidad
referida con carácter genérico a la protección civil que la ley establece.

Se regula el ámbito de protección de los derechos a que se refiere. Además de


la delimitación que pueda resultar de las leyes, se estima razonable admitir que
en lo no previsto por ellas la esfera del honor, de la intimidad personal y familiar
y del uso de la imagen esté determinada de manera decisiva por las ideas que
prevalezcan en cada momento en la Sociedad y por el propio concepto que
cada persona según sus actos propios mantenga al respecto y determine sus
pautas de comportamiento. De esta forma, la cuestión se resuelve en la ley en
términos que permiten al juzgador la prudente determinación de la esfera de
protección en función de datos variables según los tiempos y las personas.

Los derechos protegidos en la ley no pueden considerarse absolutamente


ilimitados. En primer lugar, los imperativos del interés público pueden hacer
que por ley se autoricen expresamente determinadas entradas en el ámbito de
la intimidad, que no podrán ser reputadas ilegítimas. De otro lado, tampoco
tendrán este carácter las consentidas por el propio interesado, posibilidad ésta
que no se opone a la irrenunciabilidad abstracta de dichos derechos, pues ese
consentimiento no implica la absoluta abdicación de los mismos, sino tan sólo
el parcial desprendimiento de alguna de las facultades que los integran. Ahora
bien, la ley exige que el consentimiento sea expreso, y dada la índole particular
de estos derechos, permite que pueda ser revocado en cualquier momento,
aunque con indemnización de los perjuicios que de la revocación se siguieren
al destinatario del mismo.

También se contempla el supuesto de fallecimiento del titular del derecho


lesionado. Las consecuencias del mismo en orden a la protección de estos
derechos se determinan según el momento en que la lesión se produjo.
Aunque la muerte del sujeto de derecho extingue los derechos de la
personalidad, la memoria de aquél constituye una prolongación de esta última
que debe también ser tutelada por el Derecho, por ello, se atribuye la

194
protección en el caso de que la lesión se hubiera producido después del
fallecimiento de una persona a quien ésta hubiera designado en su testamento;
en defecto de ella a los parientes supervivientes, y, en último término, al
Ministerio Fiscal con una limitación temporal que se ha estimado prudente. En
el caso de que la lesión tenga lugar antes del fallecimiento sin que el titular del
derecho lesionado ejerciera las acciones reconocidas en la ley, sólo subsistirán
éstas si no hubieran podido ser ejercitadas por aquél o por su representante
legal, pues si se pudo ejercitarlas y no se hizo existe una fundada presunción
de que los actos que objetivamente pudieran constituir lesiones no merecieron
esa consideración a los ojos del perjudicado o su representante legal. En
cambio, la acción ya entablada si será transmisible porque en este caso existe
una expectativa de derecho a la indemnización.

La definición de las intromisiones o injerencias ilegítimas en el ámbito protegido


queda también regulada en la presente ley. Se recoge en términos de
razonable amplitud diversos supuestos de intromisión o injerencia que pueden
darse en la vida real y coinciden con los previstos en las legislaciones
protectoras existentes en otros países de desarrollo social y tecnológico igual o
superior al nuestro. No obstante, existen casos en que tales injerencias o
intromisiones no pueden considerarse ilegítimas en virtud de razones de
interés público que imponen una limitación de los derechos individuales.

Por último, la ley fija, de acuerdo con lo prevenido en el artículo 53.2 de la


Constitución, el cauce legal para la defensa frente a las injerencias o
intromisiones ilegítimas, así como las pretensiones que podrá deducir el
perjudicado. En lo que respecta a la indemnización de perjuicios, se presume
que éstos existen en todo caso de injerencias o intromisiones acreditadas, y
comprenderán no sólo la de los perjuicios materiales, sino también la de los
morales, de especial relevancia en este tipo de actos ilícitos.

También se ha de destacar la Ley 7/2010 , de 31 de marzo, general de la


comunicación audiovisual. fue aprobada por el Congreso de los Diputados el

195
18 de marzo de 2010 y es la primera Ley española que recoge todos los
aspectos relacionados con los medios de comunicación en una única norma.

La industria audiovisual se ha convertido en los últimos años en un sector cada


vez con mayor peso y trascendencia para la economía. Los contenidos
audiovisuales y su demanda forman parte de la vida cotidiana del ciudadano
actual. No se concibe el mundo, el ocio, el trabajo o cualquier otra actividad sin
lo audiovisual.

En los últimos años la comunicación audiovisual se ha basado en la


explotación tradicional de la radio y televisión analógica condicionada por la
escasez de espectro radioeléctrico y, por tanto, por una oferta pública y privada
reducida y con un modelo de explotación muy asentado pero comercialmente
poco sostenible.

La tecnología digital viene a romper con este modelo y plantea un aumento


exponencial de la señales de radio y televisión gracias a la capacidad de
compresión de la señal que se incrementa aumentando la calidad de la señal
audiovisual. Aumenta el acceso a los medios audiovisuales y se multiplican las
audiencias, pero, por esta misma razón, se fragmentan. Irrumpe Internet como
competidora de contenidos. Los modelos de negocio evolucionan y se
desplazan. Como consecuencia de todo ello, la normativa tiene que
evolucionar con los tiempos y debe adaptarse a los nuevos desarrollos
tecnológicos.

Se hace necesario por tanto, regular, ordenar con visión de medio y largo
plazo, con criterios que despejen incertidumbres y den seguridad a las
empresas y con la intención de proteger al ciudadano de posiciones
dominantes de opinión o de restricción de acceso a contenidos universales de
gran interés o valor.

Así lo han entendido los países más avanzados y la propia Unión Europea que
a través de Directivas ha establecido y perfecciona periódicamente normas que
configuran un régimen básico común que garantice el pluralismo y los derechos
de los consumidores.

196
Directivas que obligatoriamente deben transponerse a la legislación española.
Esa es una de las funciones de esta Ley, la transposición de la Directiva
2007/65/CE de Servicios de Comunicación Audiovisual del Parlamento
Europeo y del Consejo de 11 de diciembre del 2007.

Pero no es sólo este el objetivo de la Ley General de la Comunicación


Audiovisual. Hoy España dispone de una legislación audiovisual dispersa,
incompleta, a veces desfasada y obsoleta, con grandes carencias para
adaptarse a los tiempos y, por tanto, permanentemente sometida a cambios
frecuentes, vía decreto o subsumida en otras leyes de temática diversa. Nos
encontramos pues ante una normativa vigente, alejada de la realidad, y
limitativa que en su origen, nació con vocación de transitoriedad pero que se ha
perpetuado más tiempo del inicialmente previsto.

Consecuentemente, esta Ley pretende compendiar la normativa vigente aún


válida, actualizar aquellos aspectos que han sufrido importantes modificaciones
y regular las nuevas situaciones carentes de marco legal. Y todo ello con la
misión de dar seguridad jurídica a la industria y posibilitar la creación de grupos
empresariales audiovisuales con capacidad de competir en el mercado
europeo y la apertura regulada de nuevos modelos de negocio como son la
TDT de pago, la Alta Definición y la TV en Movilidad; y hacerlo garantizando
también, el pluralismo y la protección de los derechos ciudadanos; al mismo
tiempo que se fijan unas reglas de transparencia y competencia claras en un
contexto de convivencia del sector público con el privado y de liberalización de
la actividad audiovisual.

Esta normativa general de referencia ha sido una demanda del sector


audiovisual en su conjunto y de los consumidores desde hace años. Esta Ley
por tanto nace con la vocación de aprobar una asignatura pendiente de nuestra
democracia, superar el disenso y alcanzar un acuerdo para una reforma que
quiere ver la luz con voluntad de permanencia. Una ley que codifique, liberalice
y modernice la vieja y dispersa normativa española actual, otorgue seguridad y
estabilidad al sector público y privado, a corto y medio plazo, mediante un
marco jurídico básico suficientemente flexible para adaptarse al dinamismo que

197
por definición tienen este sector ante la vertiginosa y continua evolución
tecnológica.

Esta ley debe entenderse también, inmersa en el proyecto de reforma


audiovisual del Gobierno emprendida en la legislatura anterior con la
aprobación de la Ley 17/2006 de la Radio y la Televisión de Titularidad Estatal
y complementada con la Ley de Financiación de la Corporación RTVE.

Y es que la Ley General de la Comunicación Audiovisual se presenta como


norma básica no sólo para el sector privado sino también para el público
fijando, con el más absoluto respeto competencial que marca nuestra
Constitución, los principios mínimos que deben inspirar la presencia en el
sector audiovisual de organismos públicos prestadores del servicio público de
radio, televisión y servicios interactivos. Principios inspirados en la normativa y
recomendaciones comunitarias sobre financiación pública compatible con el
Tratado Constitutivo de la Comunidad Europea, control independiente a través
de organismos reguladores y garantía y protección de derechos.

En este sentido, la norma aspira a promover una sociedad más incluyente y


equitativa y, específicamente en lo referente a la prevención y eliminación de
discriminaciones de género, en el marco de lo establecido en materia de
publicidad y medios de comunicación en la Ley Orgánica 1/2004, de 28 de
diciembre, de Medidas de protección integral contra la violencia de género y la
Ley Orgánica 3/2007, de 22 de marzo, para la igualdad efectiva de hombres y
mujeres.

Estos son los principios que inspiran el articulado de esta ley que regula la
comunicación audiovisual de cobertura estatal y que en su sistemática ha
colocado en primer lugar, tras los artículos de Objetivos, Definiciones y Ámbito
de Aplicación, el reconocimiento de derechos. Así el Capítulo I del Título II esta
consagrado íntegramente a la garantía de los derechos de los ciudadanos a
recibir comunicación audiovisual en condiciones de pluralismo cultural y
lingüístico –lo que implica la protección de las obras audiovisuales europeas y
españolas en sus distintas lenguas–, así como a exigir ante las autoridades la
adecuación de los contenidos al ordenamiento constitucional vigente. Este

198
capítulo trata de forma individualizada las obligaciones de los prestadores de
servicios de comunicación audiovisual en relación a los menores y personas
con discapacidad que merecen a juicio del legislador y de las instituciones
europeas una protección especial.

En el Capítulo II de este Título II se incluyen los derechos de los prestadores


del servicio de comunicación audiovisual que básicamente son el de prestar
ese servicio en condiciones de libertad en cuanto a selección de contenidos,
línea editorial y emisión de canales. Libertad absoluta en el caso de las
comunicaciones electrónicas. La posibilidad y condiciones de autorregulación y
de emisión de contenidos publicitarios constituyen otros dos grandes apartados
de derechos que se consagran en esta ley.

La regulación de la publicidad, conforme a los criterios establecidos por la


Directiva Comunitaria ya citada, ocupa una parte importante de esta Ley. Está
concebida como un instrumento de protección del consumidor frente a la
emisión de mensajes publicitarios en todas sus formas en cuanto a tiempo y
contenidos pero también con una normativa reguladora básica para impedir
abusos e interpretaciones divergentes que han llevado, en el pasado, a la
apertura de expedientes y discrepancias serias a la hora de interpretar los
preceptos europeos. Y que, con esta Ley se pretende acabar al plantear un
escenario claro e inequívoco alineado con la terminología y los postulados de
la Comisión y el Parlamento Europeo.

Finalmente este Título II dedica un capítulo a la regulación de los derechos


sobre contenidos en régimen de exclusividad en la que se protege el derecho a
la información de todos los ciudadanos como derecho prioritario y se fijan
límites a la exclusividad en función de criterios de interés general que aseguran
la emisión en abierto de una serie de acontecimientos relacionados
fundamentalmente con eventos deportivos de gran audiencia y valor. Para ello,
se incluye una referencia normativa básica siguiendo los criterios, resoluciones
y recomendaciones de las autoridades y organismos de vigilancia de la
competencia españoles y europeos.

199
El Título III parte del principio de libertad de empresa y establece el régimen
jurídico básico para la prestación de un servicio de comunicación audiovisual,
diferenciando aquellos que sólo precisan de comunicación previa por estar su
segmento liberalizado, de aquellos otros que por utilizar espacio radioeléctrico
público a través de ondas hertzianas y tener capacidad limitada necesitan de
licencia previa otorgada en concurso público celebrado en las condiciones que
fija esta misma Ley.

Los principios de titularidad europea y de reciprocidad, que se incorporan a la


legislación española en este sector, presiden este régimen jurídico. Con el
objetivo de reforzar la seguridad se amplia hasta 15 años el período de
concesión de licencia, actualmente en diez y, como novedades, se establece la
renovación automática si se cumplen determinados requisitos y se reconoce la
posibilidad de arrendar o ceder licencias en determinadas condiciones.
También como un derecho de los titulares de las licencias se regula el acceso
condicional o de pago, limitándolo a un 50% de los canales concedidos a cada
licencia para garantizar una extensa oferta de televisión en abierto.

Otra de las novedades de esta Ley es el reconocimiento del derecho de acceso


a los servicios de comunicación electrónica en condiciones plenas de
interactividad, las emisiones en cadena de los servicios de comunicación
radiofónicos y los servicios de comunicación audiovisual comunitarios
concebidos únicamente sin finalidad comercial.

El Título III dedica una sección a los denominados «Nuevos entrantes


tecnológicos» o nuevas formas de comunicación audiovisual. Esencialmente
TV en Movilidad, Alta Definición e Interactividad, permitiendo la posibilidad de
decodificadores únicos que permitan acceder a los servicios interactivos de
todas las ofertas.

El Título III finaliza con un conjunto de artículos destinados a garantizar el


pluralismo y la libre competencia en el mercado radiofónico y televisivo dada la
importancia que tienen estos medios en la formación de la opinión pública. Se
reconoce el derecho a poseer participaciones significativas en varios
prestadores de servicios estatales de comunicación, pero se limita ese derecho

200
si en el momento de la fusión o compra de acciones se acumula más del 27%
de la audiencia. Se ha optado por el criterio de audiencias a la hora de evaluar
posiciones de dominio en el mercado siguiendo las soluciones recogidas por la
más reciente legislación de los países europeos en la materia.

Asimismo, un solo titular no podrá tener participaciones significativas en


prestadores de servicios de comunicación audiovisual que acumulen más de
dos múltiplex –ocho canales– y en todo caso deben garantizarse un mínimo de
tres operadores privados estatales.

El Título IV se ocupa íntegramente de la normativa básica del Servicio Público


de radio, televisión y oferta interactiva, respetando el sistema competencial
fijado en la Constitución Española. En concreto, se refiere a los objetivos
generales que debe buscar este servicio público como son: difundir contenidos
que fomenten los valores constitucionales, la formación de opinión pública
plural, la diversidad lingüística y cultural y la difusión del conocimiento y las
artes, así como la atención a las minorías. Los objetivos deberán concretarse
cada nueve años por los Parlamentos u órganos similares a nivel autonómico y
local.

Asimismo, esta Ley supone un alineamiento con las Directivas,


Comunicaciones, Decisiones y Recomendaciones de las instituciones europeas
sobre los servicios públicos de radiodifusión en relación a la compatibilidad de
su financiación con el Tratado Constitutivo de la Comunidad Europea en lo
relativo a ayudas estatales y a la contabilización del coste neto del servicio
público así como a la posibilidad de crear fondos de reserva; a la necesidad de
evaluación previa sobre incidencia en el mercado audiovisual nacional ante la
introducción de nuevos servicios y, finalmente al control por organismos
reguladores independientes del cumplimiento de la misión de servicio público
encomendado.

Y es precisamente, la creación y regulación de la Autoridad Audiovisual estatal


la que ocupa el Título V de esta Ley. El Consejo Estatal de Medios
Audiovisuales (CEMA) será el órgano regulador y supervisor del sector que

201
ejercerá sus competencias bajo el principio de independencia de los poderes
políticos y económicos.

Tendrá poder sancionador y sus miembros serán elegidos por mayoría


cualificada de tres quintos del Congreso de los Diputados. Serán sus funciones
principales garantizar la transparencia y el pluralismo en el sector y la
independencia e imparcialidad de los medios públicos así como del
cumplimiento de su función de servicio público. Se crea, asimismo, un Comité
Consultivo de apoyo que garantice la participación de colectivos y asociaciones
ciudadanas. Cierra el articulado el Título VI que contempla el régimen
sancionador.

En las Disposiciones Transitorias se abordan las cuestiones relativas a la


transición de modelos, los servicios de apoyo para las personas con
discapacidad, los plazos de reserva para cuestiones como la obra europea o la
producción independiente. Se garantiza la continuidad de un Catálogo de
acontecimientos de interés general para la sociedad hasta la aprobación de un
nuevo marco y se define el marco transitorio hasta la constitución del Consejo
Estatal de Medios Audiovisuales. Finalmente en la Disposición Transitoria
Novena, se establecen límites al aprovechamiento del dominio público
radioeléctrico sobrevenido por la mejora tecnológica.

La Ley General de la Comunicación Audiovisual deroga en su totalidad doce


Leyes y parcialmente otras séis y cuenta con ocho Disposiciones Finales.

En definitiva, la Ley General de la Comunicación Audiovisual articula la reforma


del sector y dota a España de una normativa audiovisual acorde con los
tiempos, coherente, dinámica, liberalizadora y con garantías de control
democrático y respeto y refuerzo de los derechos de los ciudadanos, de los
prestadores y del interés general.

2.4 Especial estudio de los tipos relacionados con el grooming

El Convenio de Lanzarote obliga a los estados a tipificar como delito “el


hecho de que un adulto, mediante las tecnologías de la información y la

202
comunicación, proponga un encuentro a un niño” en su artículo 23, siempre
que la víctima sea menor de la edad límite de intangibilidad sexual y el adulto
tenga “el propósito de cometer contra él cualquiera de los delitos tipificados con
arreglo al apartado 1.a) del artículo 18, esto es, realizar actividades sexuales
con un niño que, de conformidad con las disposiciones aplicables del derecho
nacional, no haya alcanzado la edad legal para realizar dichas actividades o al
apartado 1.a) del artículo 20, sobre producción de pornografía infantil, cuando a
dicha proposición le hayan seguido actos materiales conducentes a dicho
encuentro”.

Posteriormente, la Directiva 2011/92/UE del Parlamento Europeo y del


Consejo de 13 de diciembre de 2011, relativa a la lucha contra los abusos
sexuales y la explotación sexual de los menores y la pornografía infantil y por la
que se sustituye la Decisión marco 2004/68/JAI del Consejo llegó a considerar
el ciberacoso infantil como “formas graves de abusos sexuales y explotación
sexual de los menores”.

Por tanto, el Child Grooming se caracteriza por la utilización, por parte


de un adulto, de cualquier medio tecnológico de comunicación para contactar
con menores para posteriormente aprovechar este contacto para llegar a lograr
encuentros sexuales con el menor o conseguir pornografía infantil a partir de la
grabación de imágenes o de video de los propios menores contactados.

Este término es introducido en la legislación española a través de la LO


5/2010, de 22 de junio, introduciendo el art 183 bis141 del CP, siguiendo el
artículo 23 del Convenio de Lanzarote. Según Rodríguez Vázquez (2014) por
una parte pretende dar protección al bien jurídico “indemnidad sexual” cuando
su titular es menor de 13 años, al considerar las conductas que atentan hacia
el presentan en estos casos mayor desvalor. Por otro lado, se busca acabar

141
“El que a través de Internet, del teléfono o de cualquier otra tecnología de la información y la
comunicación contacte con un menor de trece años y proponga concertar un encuentro con el
mismo a fin de cometer cualquiera de los delitos descritos en los artículos 178 a 183 y 189,
siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento,
será castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro meses,
sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se
impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción,
intimidación o engaño”.

203
con el uso de las nuevas tecnologías, como Internet, para ganarse la confianza
de menores con el fin de abusar de ellos.

Además, según el uso que se haga de la propia documentación recabada


mediante grooming, se pueden realizar dos posibles delitos: la elaboración de
pornografía infantil 189.1.a) o el descubrimiento de secretos, (artículo 197.1 y
.6). La Fiscalía General del Estado, en su Consulta 3/2006 indica que más bien
se incurre en el delito del artículo 197.

Actualmente existe un conflicto entre el artículo 183 y el 189, ya que


hacen referencia a la distribución de ese material, pero no se puede delimitar
donde empieza uno u otro artículo. Valverde Mejías (2014) señala tres
cuestiones relevantes en cuanto al Derecho comparado:

Afirma que en Alemania se sanciona al que “ejerza influencia sobre el


menor por medio de la exhibición de ilustraciones o representaciones
pornográficas o por dispositivos sonoros de contenido pornográfico o por
conversaciones en el mismo sentido con una pena privativa de libertad de tres
meses hasta cinco años.” (184b y 176, párrafo 4 número 3 del CP). Por otra
parte, Australia “sanciona el uso de servicios de transmisión de
comunicaciones por medios electromagnéticos para procurar que una persona
se involucre, tiente, aliente, induzca o reclute, en actividades sexuales a
personas menores de 16 años de edad con una pena de 15 años de prisión”.
Por otra parte, en Escocia “se contemplan normas sobre grooming, pero lo
llaman "reunión con un menor de 16 años después de algunos contactos
preliminares" a través del chat y contempla una pena máxima de 10 años de
cárcel”.

Parece pertinente, por tanto, prestar atención al derecho comparado en la


identificación de soluciones judiciales y herramientas jurídicas en la lucha
contra estos fenómenos donde el menor es victimizado mediante las nuevas
tecnologías, a la vez que se analizan conceptos relacionados con las
tecnologías empleadas o la proposición de encuentros.

204
2.5 Régimen de inhabilitación de personas condenadas por
estos delitos.

Sanciones pos penitenciarias privativas de libertad: el civil commitment.

El civil commitment para depredadores sexuales violentos es una


medida privativa de libertad y de ejecución posterior a la pena de prisión
aplicable a determinados sujetos que han sido condenados por la comisión de
un delito de carácter sexual violento o cuando la víctima es menor de edad,
siempre y cuando se considere que el sujeto en cuestión es sexualmente
peligrosos. En este sentido, se considerará peligroso un sujeto cuando, como
consecuencia del padecimiento de una enfermedad grave, una anomalía
mental o un desorden de la personalidad, tenga dificultades para controlar su
conducta sexual, de modo que exista un riesgo de comisión de nuevos delitos
de carácter sexual contra una víctima desconocida.

Aunque no es una medida generalizada en todo Estados Unidos,


actualmente veinte estados y el propio parlamento federal han aprobado sus
respectivas leyes de civil commitment para delincuentes sexuales. Con carácter
general, esta medida es ejecutada en un centro especial distinto de la prisión y
especialmente diseñado para internar a estos depredadores sexuales
violentos.

El número de sujetos internados desde la implementación de las leyes


de civil commitment para delincuentes sexuales violentos ha crecido
exponencialmente no sólo en términos generales – por lógica, pues cada vez
más estados han implementado sus propias leyes – sino también en cada uno
de los estados. Así pues, en 1998 había 523 sujetos sometidos a civil
commitment en un total de 12 estados. En relación con el estado de
Washington, un informe realizado en 2012 muestra que la población sujeta a
civil commitment ha incrementado anualmente de forma considerable desde su
vigencia hasta el 2009, momento en el que se estabilizó debido a una
reducción de las admisiones y un incremento, en paralelo, de las liberaciones.
No obstante, la edad media de los sujetos en civil commitment en el estado de
Washington es de más de 50 años. Además un 10% tiene más de 65 años y se

205
prevé que el número de sujetos mayores de 60 aumentará. Aunque no se
indica la duración media del internamiento en civil commitment la mayoría de
los sujetos han estado o continúan estando internados entre 10 y 15 años,
habiendo incluso sujetos internados desde la aprobación de la ley en 1990.

Finalmente, respecto a la finalidad principal de esta medida, la reducción


de la reincidencia, no existe ningún estudio que avale que la imposición de
medidas privativas de libertad de este tipo conlleve una reducción de la
reincidencia en delitos de carácter sexual. En realidad, el problema es que no
existen estudios que hayan evaluado la reincidencia de los sujetos internados
en centros de civil commitment. Esto no debe extrañar, pues la aplicación
retroactiva de este tipo de leyes y el reducido número de sujetos que son
liberados hace que no pueda articularse un estudio de la reincidencia de este
específico grupo de sujetos.

2.6 Existencia de registros de pedófilos y/o pederastas


condenados: organización y funcionamiento.

Entre los países que contienen bases de datos o registros de


delincuentes violentos y sexuales se encuentran Reino Unido, Alemania y
Estados Unidos.

 REINO UNIDO

Registro oficial de delincuentes violentos y sexuales - violent and Sex


Offender Register, ViSOR (Sexual Offenses Act, 2003)

La investigación desarrollada en este apartado se basa en ViSOR


(VIOLENT AND SEX OFFENDER REGISTER), SP Identification Number SP
30/2009.142

142
ViSOR (VIOLENT AND SEX OFFENDER REGISTER)
http://www.psni.police.uk/service_procedure_30-09_amended_28-6-12_-redacted_version.pdf

206
El Registro de Delincuentes Violentos y Sexuales (Violent and Sex
Offender Register, ViSOR), constituye una base de datos policial confidencial
con acceso 24 horas para los miembros de la Policía y algunos funcionarios del
Servicio de Libertad Condicional que hayan obtenido el permiso de acceso.
Pertenece y está gestionado por la Agencia de Mejora de la Policía Nacional
“National Policing Improvement Agency” y desempeña un papel fundamental a
nivel nacional en mantener controles sobre los delincuentes sexuales,
delincuentes peligrosos y delincuentes violentos.

El ViSOR contiene datos de los antecedentes de aquellos que están


obligados a registrarse en base a la Sexual Offences Act de 2003, los
previamente condenados por delitos sexuales sujetos a los requisitos de
notificación y sobre quienes existen preocupaciones significativas, los que no
hayan sido condenados anteriormente pero son considerados personas de alto
riesgo de cara a cometer delitos sexuales – potenciales delincuentes. Los
registros serán nominales, existirá uno solo para cada persona en parte y la
información será clasificada. En el manejo del Registro se prevé que hay
diferentes roles en función de caso, y entre ellos hay un Punto de Contacto
Central; un Punto de Contacto Local; un Supervisor; un Manager/Gerente;
Socio Restringido; Socio.

La responsabilidad de la gestión de riesgo de los delincuentes y


delincuentes potenciales que viven en la comunidad recae en el Distrito de
Comandantes y el Departamento de Justicia Penal, quienes tienen además la
obligación de nombrar un Gerente de Riesgos Designada (DRM) / Manager
para un nominal en particular. La apertura y la validación del registro han de
hacerse en un plazo de 15 días desde la finalización de los procedimientos
judiciales y en base a una sentencia judicial.

ViSOR contribuye a la identificación e investigación de posibles


sospechosos en casos de delitos de carácter violento o sexual, facilitando un
potente motor de búsqueda que permite a los oficiales recuperar registros que
hayan sido archivados en función de la información almacenada en el sistema.
Los datos almacenados en el ViSOR han de cumplir una serie de principios
que obligan a que la información sea procesada de manera justa y legal, con

207
fines lícitos, adecuados pertinentes y no excesivos, ha de ser precisa y acorde
a los derechos del interesado, con un nivel de clasificación seguro y no
transmisible a países que no garanticen la protección adecuada de los datos.

El registro de cada “nominal” abarcará una serie de datos en función de


cada caso, que irán aumentando hasta el archivo del registro. El registro tendrá
una portada y anexos. En lo que respecta la portada, almacenará datos de
identificación, niveles de riesgo y advertencias, número de registro, fechas con
respecto a la apertura y cierre del registro, fecha de archivo. Como anexo,
serán incorporados una serie de datos como detalles de los arrestos, detalles
de comparecencias ante el tribunal, detalles de la ropa, la evaluación de
riesgos, planes de acciones de riesgo, etc. Los datos serán actualizados
continuamente.

Como ejemplo, el registro de cada nominal podría abarcar la siguiente


información:

Registro de actividad Direcciones

Apariencia Detenciones

Cuidado Ropa

Condenas Apariencia Corte

Custodia Fechas

Diario Características Distintivas

Documentos Educación

Empleo Cuentas Financieras y Tarjetas

Armas de Fuego Viaje Al Extranjero

Hábitos Salud

Aficiones Inteligencia

208
Interesados / externos Joyería

Idiomas Servicio Militar

Modus Operandi Historia Notificación

Operaciones Las organizaciones y las Religiones

Parafernalia Detalles Personales

Mascotas Fotografías

Frases Relaciones

Planes de Evaluación de Riesgo Evaluaciones de Riesgo

Instrumentos de Supervisión Telecomunicaciones

Vehículos / Transporte / Tarjetas de


Visitas
Viaje

Marcadores de advertencia

En cuanto al periodo de registro, el expediente se archivará cuando el


nominal llega al final de su período de inscripción o en un punto donde el
individuo ya no está sujeto a la supervisión y la gestión de la policía. Sin
embargo la señal de su existencia en la ViSOR permanecerá para toda la vida.

 ALEMANIA

En junio de 2014 Alemania, pone en práctica su aplicación piloto “Bund-


Länder-Arbeitsgruppe” que utiliza valores hash para identificar los archivos de
abuso sexual infantil. Los valores hash se ponen a disposición exclusivamente
a las autoridades competentes de investigación penal. Uno de sus futuros
proyectos reside en la finalización y puesta en marcha de la versión final de la
base de datos DB Hash PS “Hash DB PS database” y el lanzamiento de sus
operaciones.143

 ESTADOS UNIDOS

143
Global Alliance Against Child Abuse, Reports 2014: http://ec.europa.eu/dgs/home-
affairs/what-we-do/policies/organized-crime-and-human-trafficking/global-alliance-against-child-
abuse/docs/reports-2014/ga_report_2014_-_germany_en.pdf

209
Estados Unidos tiene a nivel nacional un Registro de Datos de
Delincuentes Sexuales “sex offender registry websites (NSOR)” coordinado y
administrado por la Unidad de Delitos contra Menores de la División de los
Servicios de Información y Justicia Penal del FBI.

El registro se pone en marcha en base a la Ley Lychner de 1996 que


rige sobre el seguimiento e identificación de delincuentes sexuales. El Centro
Nacional de Información Criminal (NCIC) dirigido por el FBI permite al NSOR
conservar entre otras toda aquella información relacionada con el domicilio o
residencia actual del delincuente, fechas de inscripción en el registro,
movimientos del registrado, etc. En base a esta ley, FBI puede divulgar
información relevante a nivel federal, estatal, y a organismos de justicia penal
locales y en caso de necesidad de proteger a la ciudadanía, se pueden hacer
notificaciones públicas con respecto a los condenados por abuso sexual. En
ningún caso se podrá delatar la identidad de las víctimas de delitos sexuales.

Se considerará delito si el obligado a notificar su cambio de residencia


deja de hacerlo ante FBI o ante las autoridades del nuevo Estado en el que se
instala. Tras la liberación, a cada delincuente sexual se le notifica su deber
legal de registrarse ante el FBI o ante las autoridades locales correspondientes
y tiene un plazo de 10 días desde que se instala, independientemente de que
se trate de la puesta en libertad tras haber cumplido su condena, o en caso de
libertad condicional.

Por otro lado, Estados Unidos también cuenta con una Web Nacional
Publica de Delincuentes Sexuales “National Sex Offender Public Website
(NSOPW)” coordinada por el Departamento de Justica de Estados Unidos, que
permite a cualquier ciudadano tener acceso a la información de los 50 Estados
para buscar la identidad y la ubicación de los delincuentes sexuales
conocidos.144 La NSOPW fue establecida por primera vez en año 2005 como
Registro Público Nacional de Delincuentes Sexuales “National Sex Offender
Public Registry (NSOPR)”.145

144
http://www.fbi.gov/scams-safety/registry
145
http://www.nsopw.gov/es/Home/About

210
2.7 Control previo a la contratación de personas que trabajen en
contacto directo y habitual con menores de la existencia de
antecedentes penales por estos delitos así como si existen
requisitos al respecto para el acceso a determinadas
profesiones que impliquen contacto directo y habitual con
menores.

La prevención de los abusos sexuales a menores es una de las


principales preocupaciones para los organismos de justicia penal. En el
panorama internacional, no encontramos normativa respecto al control previo a
la contratación de personas que trabajen con menores. Lo que sí existen son
varios registros que pueden ser consultados por las empresas privadas, y otros
que sólo pueden ser consultados por las policías respectivas.

Existen varios países, regiones o provincias inclusive, cuyas


jurisdicciones contemplan un registro de delincuentes sexuales que en cierto
modo son utilizados como herramienta de prevención: Argentina, Australia,
Bermuda, Canadá, Francia, Alemania, Irlanda, Jamaica, Jersey, Kenya,
Maldivas, Malta, África del Sur, Corea del Sur, Taiwan, Trinidad y Tobago,
Estados Unidos ,Reino Unido146. Sin embargo, la jurisdicción de cada país dota
a los diferentes registros de unas funciones y características determinadas.
(Estos países aparecen etiquetados en rojo en el mapa).

Sin embargo, hay otros países que aunque se contemplan este tipo de
registros, aún se están implantando (están etiquetados en amarillo).

146
Human Rights Watch, No easy answers: sex offenders laws in the US 48 (2007)

211
Como ejemplo de registros de delincuentes sexuales, a continuación
vamos a comentar el registro de Estados Unidos, Canadá y Australia cuya
función principal es el seguimiento, control, investigación y prevención de los
delitos sexuales tanto de menores como de adultos, y posteriormente
explicaremos los registros del Reino Unido y Chile, los cuales están más
orientados a la contratación de personas que no tienen antecedentes por
delitos sexuales.

En primer lugar, Estados Unidos cuenta con el Sitio Web Público


147
Nacional de Delincuentes Sexuales Dru Sjodin (NSOPW). Es una página
web que vincula todos los registros de delincuentes sexuales del estado
público, los territorios y las tribus, a través de un sitio de búsqueda nacional. El
objetivo es que los padres, empleadores y otros residentes puedan utilizar el
recurso de búsqueda para conocer dónde viven, trabajan o estudian los
delincuentes sexuales tanto de menores como de adultos.

El estado de California de Estados Unidos, fue el primer país (estado en


este caso) en tener un registro de delincuentes violentos y sexuales en 1947.
Sin embargo, su difusión pública no tuvo lugar hasta varios años después a

147
The US department of Justice. Office of Sex Offender Sentencing, Monitoring,
Apprehending, Registering and Tracking. http://www.nsopw.gov/es/Home/About

212
consecuencia de cuatro sucesos que promovieron la creación de leyes
federales. El primer incidente tuvo lugar en 1981 cuando Adam Walsh de 6
años, fue secuestrado en unos grandes almacenes mientras miraba como otros
niños jugaban a los videojuegos. Dos semanas después el menor fue
encontrado decapitado. En 1989 Jacob Wetterling de 11 años, fue secuestrado
mientras paseaba en bicicleta con su hermano y un amigo en St.Joseph,
Minnesota. Los investigadores nunca encontraron al menor, sin embargo más
tarde tuvieron noticia de que sin el conocimiento de la policía local, los centros
de reinserción social en St. Joseph alojaban a delincuentes sexuales. Años
más tarde, en 1990 la agente inmobiliario Pam Lychner esperaba en una casa
vacía a que llegara un posible comprador, cuando fue brutalmente asaltada por
un delincuente sexual que había sido previamente condenado dos veces. Por
último en 1994, Megan Kanka de 7 años fue violada y asesinada por un vecino
que resultó ser un conocido delincuente sexual que se mudó cerca de la casa
de la familia y que engañó a la niña invitándola a entrar a su casa para que
viera un cachorro.

A raíz de estos acontecimientos se promulgaron las leyes que en cierto


modo dieron lugar al registro de delincuentes sexuales de Estados Unidos y
que a su vez llevan el nombre de las víctimas: la Ley Wetterling148 (1994) que
exige a todos los estados que los delincuentes sexuales estén registrados; Ley
de Megan149 (1996) que obliga a que el registro de los delincuentes sexuales
sea público y la notificación de este registro a la comunidad correspondiente; la
150
Ley Pam Lychner (1996) la cual establece el seguimiento de delincuentes
151
sexuales y su identificación y por último la Ley Adam Walsh (2006) de
Protección a la infancia y Seguridad, que estableció nuevas infracciones
penales así como el endurecimiento de las ya existentes.

148
Megan’s law website. Pennsylvania State Police.
http://www.pameganslaw.state.pa.us/History.aspx?dt=
149
Megan’s Law Home. State of California Department of Justice. Office of the Attorney
General. http://www.meganslaw.ca.gov/index.aspx?lang=ENGLISH
150
Sex Offender Registry websites. The FBI Federal Bureau of Investigation.
http://www.fbi.gov/scams-safety/registry/background_nsor
151
Adam Walsh Child Protection and safety act. National Conference of State Legislature.
http://www.ncsl.org/research/civil-and-criminal-justice/adam-walsh-child-protection-and-safety-
act.aspx

213
Es importante mencionar que en la actualidad los 50 Estados poseen
este tipo de registros en los que se encuentran inscritas aproximadamente
700.000 personas (2014). Sin embargo cada Estado tiene su propio registro y
está sujeto a unas especificidades concretas. No obstante todos son públicos y
cualquier persona puede acceder a través de Internet.

En Segundo lugar, Canadá cuenta con el Registro Nacional de


Delincuentes Sexuales de Canadá152 (NSOR), cuyo objetivo es proporcionar a
la policía canadiense información importante que mejore su capacidad de
investigar y prevenir los delitos sexuales, tanto de menores como de adultos.
La base de datos proporciona a la policía información relativa a los
delincuentes sexuales convictos y la identificación de todos los delincuentes
sexuales registrados que viven dentro de un área geográfica en particular.

Este registro surgió a raíz del asesinato en 1988 de un niño de 11 años,


Christopher Stephenson a manos de un reconocido pedófilo que se encontraba
en libertad condicional. Posteriormente, en 1993 se recomendó la creación de
un registro nacional de delincuentes sexuales convictos, que les obliga a los
delincuentes a que se registren en su policía local. El 15 de diciembre de 2004,
entró en vigor la Ley de Información de Registro de Delincuentes Sexuales
(SOIRA) y que obliga a los delincuentes a inscribirse en el ya mencionado
Registro Nacional de Delincuentes Sexuales (NSOR).

Si bien en Estados Unidos el registro es público y cualquier persona que


disponga de conexión a Internet puede acceder a él, en Canadá únicamente
tienen acceso a la base de datos los organismos policiales acreditados a través
de un centro de registro provincial.

En 2004, Australia creó un registro nacional para rastrear delincuentes


sexuales infantiles (ANCOR), con el propósito de crear una herramienta de
gestión eficaz para la policía (Newburn, K. 2010). Se requiere toda persona
declarada culpable de un delito sexual o de otro delito grave contra un niño,
notifique a la policía de su domicilio, lugares que frecuentan, y la matrícula del

152
National Sexual Offender Registry. Royal Canadian Mounted Police. http://www.rcmp-
grc.gc.ca/tops-opst/bs-sc/nsor-rnds/index-eng.htm

214
vehículo. A esta información únicamente tiene acceso la policía designada y no
está disponible al público o cualquier otro organismo externo.

En el Reino Unido, la Ley de Delitos Sexuales de 2003 obliga a


registrarse en el Registro de Delincuentes Violentos y Sexuales (ViSOR) a los
delincuentes que hayan estado condenados más de 12 meses por delitos
violentos y sexuales o a personas que no hayan cometido ninguno de esos
delitos pero que tengan riesgo de cometerlos. El objetivo de esta herramienta
es realizar búsquedas locales y nacionales sobre delincuentes condenados en
la comunidad, como parte de la investigación sobre nuevos delitos (Thomas, T.
2012).

El registro es privado y sólo pueden acceder a él los órganos


dependientes del Ministerio del Interior a no ser que se trate de delincuentes
especialmente peligrosos, en cuyo caso se hará pública la información. Sin
embargo, el Reino Unido cuenta con The Child Sex Offender (CSO) Disclosure
153
Scheme. Se trata de un plan de divulgación de la información de los
agresores sexuales de menores. Este plan surge a raíz del caso de Sarah
Payne. Una niña de 8 años que fue asesinada en el año 2000 por un agresor
con antecedentes por delitos sexuales. Tras la muerte de Sara, el News of the
World, con el apoyo de la familia puso en marcha una campaña para la
introducción de la Ley de Sarah, una versión del Reino Unido de la Ley de
Megan de Estados Unidos154.

El objetivo principal de este programa no es la divulgación automática de


los agresores sexuales de niños como ocurre con la Ley de Megan, sino
proporcionar a los padres, tutores y cuidadores información que les permitan
proteger a sus hijos. Este plan permite que cualquiera pueda pedir formalmente
a la policía si alguien que habitualmente está en contacto con menores, tiene
antecedentes por delitos sexuales. En estos casos, la policía revelará
información confidencial a la persona que esté más capacitada para proteger al

153
The Child Sex Offender (CSO) Disclosure Scheme Guidance Document. Ministerio del
Interior del Reino Unido.
154
Child sex offender disclosure scheme. NSCPP.
https://www.nspcc.org.uk/globalassets/documents/information-service/factsheet-child-sex-
offender-disclosure-scheme.pdf

215
menor, que por lo general serán los padres, cuidadores o tutores.
155
Por último explicaremos el Registro de Delincuentes Sexuales de
Chile. El objetivo es incluir a todas las personas que han sido condenadas por
delitos sexuales contra menores, de manera que se pueda solicitar información
respecto a si una persona se encuentra sujeta a alguna inhabilitación, siempre
que se necesite contratarla para algún empleo que involucre una relación
directa y habitual con algún menor de edad.

Este registro tiene su origen en Enero de 2004 a través de la Ley 19927,


donde se contempla la pena de inhabilidad para personas con antecedentes
por delitos sexuales. Ocho años después, tras su modificación en Junio de
2012 por la Ley 20.594, se contempla la sección especial “Inhabilitaciones para
ejercer funciones en ámbitos educacionales o con menores de edad”. La
prohibición de trabajar con niños viene dada por motivos de delitos de
connotación sexual, violación, abuso sexual, producción de pornografía incluso
delitos de sustracción de menores y robo con violencia o intimidación cuando
se vea involucrado algún menor de 14 años.

Al contrario de lo que ocurre con el registro del Reino Unido que tiene un
carácter semi privado, este registro es público y gratuito, por tanto puede
acceder a él cualquier persona a través de la página web del Servicio de
Registro Civil e Identificación156 (SRCel), en la sección específica “registro de
personas con prohibición para trabajar con menores de edad”. Sin embargo, es
obligatoria tanto la identificación del solicitante como de la persona acerca de la
cual se solicita la información.

2.8 Herramientas de investigación: regulación del agente


encubierto en la red: Tipos a los que se aplica; Exigencia o
no de crimen organizado

155
Registro de inhabilidades busca resguardar a los niños de abusos en la región de Los Ríos
(6 de Marzo de 2015). Ministerio de Justicia del Gobierno de Chile.
http://www.minjusticia.gob.cl/n6426_06-03-2015.html
156
Registro de personas con prohibición para trabajar con menores de edad. Chile
Atiende.http://www.chileatiende.cl/fichas/ver/15062

216
Si extrapolamos el concepto del agente encubierto en el terreno
físico y lo trasladamos al plano virtual, podríamos definir, bajo un concepto
propio, al agente encubierto en Internet como un empleado o funcionario
público que, voluntariamente, y por decisión de una autoridad judicial, se infiltra
en la Red con el fin de obtener información sobre presuntos autores de
determinadas prácticas delictivas producidas a través de la red.

Su función consistiría en la ocultación de la verdadera identidad


policial, con el fin de establecer una relación de confianza que permita al
agente integrarse durante un periodo de tiempo prolongado en el mundo en el
que los “ciberdelincuentes” actúan con la finalidad primordial, igualmente
oculta, de obtener la información necesaria para desenmascarar a los
supuestos criminales.

Una figura que si la trasladamos a Internet, debe obligatoriamente


cambiar sus características y su modus operandi para adaptarlo a los entornos
virtuales, pero sin hacer que pierda su esencia. Una esencia polémica y muy
debatida basada en el engaño y con la que se trataría de utilizar técnicas
usadas para delinquir como técnicas a su vez de investigación o combate de
este tipo de delincuencia.

Un ciberdelito es una actividad ilícita o abusiva relacionada con


los ordenadores y las redes de comunicaciones, bien porque se utilice el
ordenador como herramienta del delito, bien porque sea el sistema informático,
o sus datos, el objetivo del delito157.

Como punto de partida, el análisis que haremos a continuación


parte de una concepción general de que el agente encubierto se trata de un
medio procesal utilizado hoy por el orden jurídico de muchos países, como es
el caso de Alemania, Canadá, Países Bajos y Estados Unidos.

 UNIÓN EUROPEA

157
MITCHSONI, URRY “Delitos y abusos en el comercio electrónico”. The IPTS Report, 2001,
57, págs 19-24.

217
Según la Directiva 2014/41/CE del Parlamento Europeo y del consejo 158,
relativa a la orden europea de investigación en materia penal, en su artículo 29,
titulado “Investigaciones encubiertas”, se centra en las características que ha
de tener las investigaciones encubiertas, las cuales define como “realización de
investigaciones de actividades delictivas por parte de agentes que actúen
infiltrados o con una identidad falsa”.

Se amplia el concepto de “agente encubierto” y no sólo se hace referencia al


uso de operaciones encubiertas en materia de organización criminal, sino en
ámbitos de lucha contra el terrorismo, pornografía infantil, etc…

En su artículo 29,4, se señala que “Las investigaciones encubiertas se


realizarán de conformidad con el Derecho y los procedimientos del Estado
miembro en cuyo territorio se realicen. La competencia de actuación, así como
la dirección y el control de las operaciones relacionadas con las investigaciones
encubiertas recaerán en las autoridades competentes del Estado de Ejecución.
Los Estados de ejecución y de emisión acordarán la duración de la
investigación encubierta, y las condiciones concretas y el régimen jurídico de
los agentes de que se trate, ateniéndose a sus respectivos Derechos internos y
procedimientos nacionales”.

Una de las principales preocupaciones acerca del agente encubierto, es la


violación de la intimidad que pueda aparecer como efecto colateral de la
actuación del agente durante el transcurso de la operación.

Según la jurisprudencia del Tribuna Europeo, en el caso “Liidi versus


Confederación Helvética”159, la actuación del agente encubierto “…puede
invadir la intimidad del investigado, pero dicha lesión del derecho fundamental
a la intimidad debe ceder ante las exigencias de seguridad pública.”

 ESPAÑA

El agente encubierto es una figura que aparece con la modificación de la


LECrim en 1999, delimitada para la investigación y persecución de la
delincuencia organizada. Con la nueva reforma se pretende introducir nuevos

158
http://www.boe.es/doue/2014/130/L00001-00036.pdf
159
http://hudoc.echr.coe.int/eng?i=001-57784#{"itemid":["001-57784"]}

218
supuestos de hecho legitimadores de su intervención, como el que nos ocupa
en esta redacción, y que es el que se refiere a hechos que se produzcan en
canales cerrados de comunicación telemática.

Según Ofelia Tejerina, Abogada de “Asociación Internautas”, “La propuesta


establece la posibilidad de que “el agente encubierto electrónico podrá
intercambiar o enviar por sí mismo archivos ilícitos, siendo posible en tal caso
el análisis de los algoritmos asociados a dichos archivos”. Y en la Exposición
de Motivos se explica que “…la necesidad de autorización judicial garantiza el
pleno respeto del derecho la intimidad y al secreto de las comunicaciones de
las personas afectadas.”

La actual regulación de la LECrim dice que el agente encubierto no puede


provocar o inducir a cometer una conducta punible, que no puede vulnerar
bienes jurídicos superiores a los de la conducta delictiva objeto de la
investigación, ni atentar contra la vida y la integridad de las personas. Y dice
que “…estará exento de responsabilidad penal en aquellas actuaciones que
sean consecuencia necesaria del desarrollo de una orden legítima, siempre
que esta actuación guarde la proporcionalidad”.

Es decir, hasta ahora se supone que el papel del agente encubierto se limitaba
a obtener pruebas para la condena de los delitos investigados, pero lo que se
discute actualmente es la introducción de otra figura: la que se conoce por la
jurisprudencia como el “agente provocador”.

Según la STS 53/97, de 21 de enero, estos agentes provocadores realizan conductas


que “…sin conculcar legalidad alguna, se encamina al descubrimiento de delitos ya
cometidos, generalmente de tracto sucesivo como suelen ser los de tráfico de drogas,
porque en tales casos los agentes no buscan la comisión del delito sino los medios, las
formas o canales por los que ese tráfico ilícito se desenvuelve, es decir, se pretende la
obtención de pruebas en relación a una actividad criminal que ya se está produciendo
pero de la que únicamente se abrigan sospechas.”

Según la STS de 13/06/2003: “…La actuación policial no supone una auténtica


provocación, pues la decisión del sujeto activo siempre es libre y anterior a la
intervención puntual del agente encubierto, aunque éste, siempre por iniciativa del

219
autor de la infracción criminal, llegue a ejecutar labores de adquisición o transporte de
los efectos del delito (art. 282 bis de la LECrim (LA LEY 1/1882)), u otras tareas de
auxilio o colaboración similares, simulando así una disposición a delinquir que permite
una más efectiva intervención policial”.

 CANADA

En la “Assessing the Effectiveness of Organized Crime Control Strategies: A


Review of the Literature”160, en el apartado 4.13 “Undercover Operations and
informations”161, hace referencia a los “agente encubiertos”, y los define como
“pólice officers trying to infiltrate criminal organizations or obtain informatrion
about their operations” (“agentes de policía que intentan infiltrarse en
organizaciones criminales para obtener información acerca de operaciones que
estas llevan a cabo”).

Se utilizan los agentes encubiertos sobre todo para operaciones de blanqueo y


lavado de capitales (Organizaciones criminales); uno de los mayores
problemas de estos agentes es el que al entran en círculos de corrupción y
sobornos, estos terminen afectándole realmente, y sucumba ante ellos.

Los derechos fundamentales están recogidos en la Constitución canadiense 162,


y en relación con ella, y buceando por su jurisprudencia, vemos que en el
Canadá, la doctrina dominante es la establecida en el caso Grandinetti,
sentencia de la Corte de 7-1-97163, que determina que la confesión de un
investigado ante agentes encubiertos es válida, dado que los mismos no están
condicionando los términos de la misma, al no actuar como agentes de la
autoridad. “…To ensure fairness and to guard against improper coercion by the
state, statements made out of court by an accused to a person in authority are
admissible only if the statements were voluntary. The question of voluntariness
is not relevant unless there is a threshold determination that the confession was
made to a “person in authority”. A “person in authority” is generally someone

160
http://www.justice.gc.ca/eng/rp-pr/csj-sjc/jsp-sjp/rr05_5/index.html
161
http://www.justice.gc.ca/eng/rp-pr/csj-sjc/jsp-sjp/rr05_5/rr05_5.pdf
162
http://www.legislation.gov.uk/ukpga/1982/11/contents
163
https://scc-csc.lexum.com/scc-csc/scc-csc/en/item/2204/index.do

220
engaged in the arrest, detention, interrogation or prosecution of an accused.
Absent unusual circumstances, an undercover officer is not usually viewed,
from an accused’s perspective, as a person in authority. In this case, the
accused failed to discharge the evidentiary burden of showing that there was a
valid issue for consideration, namely, whether, when he made the confession,
he believed that the person to whom he made it was a person in authority. The
accused believed that the undercover officers were criminals, not police officers,
albeit criminals with corrupt police contacts who could potentially influence the
investigation against him. Where, as here, an accused confesses to an
undercover officer he thinks can influence his murder investigation by enlisting
corrupt police officers, the state’s coercive power is not engaged. The
statements, therefore, were not made to a person in authority and a voir dire on
voluntariness was unnecessar…”164

 ALEMANIA

La Ley Procesal Penal alemana (Strafprozeßordnung-StPO )165 y La


“Ley para el combate del tráfico ilícito de estupefacientes y otras formas de
aparición de la criminalidad organizada” (Gesetz zur Bekämpfung des illegalen
Rauschgifthandels und anderer Erscheinngsformen der Organisierten
Kriminalität-OrKG)166 -y las correspondientes modificaciones que ella ha
producido en la StPO- ha introducido la figura del agente encubierto
(Verdeckter Ermittler), y, por primera vez, ha regulado expresamente los
presupuestos de su utilización y los límites a los que su actividad se halla

164
Para garantizar la imparcialidad y para protegerse contra la coacción indebida por parte del Estado, las
declaraciones realizadas fuera de la corte por un acusado a una persona con autoridad son admisibles
sólo si las declaraciones eran voluntarias. La cuestión de la voluntariedad no es relevante a menos que
haya una determinación del umbral de que la confesión fue hecha a una "persona de autoridad". Una
"persona de autoridad" es generalmente una persona dedicada a la aprehensión, la detención, el
interrogatorio o el enjuiciamiento de un acusado. En ausencia de circunstancias inusuales, un agente
encubierto no se suele ver, desde una perspectiva del acusado, ya que una persona con autoridad. En
este caso, el acusado no cumplió la carga de la prueba de demostrar que había un tema válido para su
consideración, a saber, si, cuando hizo la confesión, él cree que la persona a la que él hizo fue una
persona con autoridad. Los acusados creían que los agentes encubiertos eran criminales, no los agentes
de la policía, si bien los delincuentes con contactos policiales corruptos que podrían influir en la
investigación en su contra. Cuando, como en este caso, un acusado confiesa a un agente encubierto que
él piensa puede influir en su investigación del asesinato al reclutar policías corruptos, el poder coercitivo
del Estado no esta comprometido. Los estados, por lo tanto, no aparecieron a una persona con autoridad
y un examen preliminar sobre la voluntariedad era innecesario.
165
http://www.gesetze-im-Internet.de/stpo/
166
http://dipbt.bundestag.de/doc/btd/12/009/1200989.pdf

221
sujeta. De este modo, una práctica policial habitual, convalidada
jurisprudencialmente, aunque sin fundamento explícito consistente, encuentra
apoyo normativo explícito.

El artículo 110a II167 define a los agentes encubiertos como


“miembros del servicio policial que indagan bajo una identidad alterada,
otorgada por un período limitado de tiempo”. Quedan excluidos de este círculo,
por consiguiente, miembros de la policía que se hayan infiltrado sólo como
producto de la ocasión.

La consecuencia inmediata de ello sería la imposibilidad de valorar


judicialmente la información recogida mediante la utilización no amparada por
el artículo 110a de estas prácticas, cuando el caso se subsuma en alguno de
los supuestos establecidos en el catálogo de delitos previsto en la norma. Ello,
sin embargo, es objeto de discusión: se ha argumentado que la prohibición de
valoración probatoria se encuentra limitada al caso en que personas no
legitimadas por el artículo 110a ingresen en alguna vivienda privada, ya que
ellas tampoco pueden ampararse en la autorización comprendida en el artículo
110c (ingreso domiciliario, en principio, sólo bajo aquiescencia del juez del
procedimiento preparatorio). En contra de esta última postura, se puede afirmar
que se pasa por alto el hecho de que las nuevas normas autorizan una
incursión secreta y directa en la esfera íntima del ciudadano bajo sospecha, la
cual puede asumir múltiples formas (entre ellas -y sin duda, de gran

167
Strafprozeßordnung (StPO). § 110a Verdeckter Ermittler(1) Verdeckte Ermittler dürfen zur Aufklärung
von Straftaten eingesetzt werden, wenn zureichende tatsächliche Anhaltspunkte dafür vorliegen, daß eine
Straftat von erheblicher Bedeutung
“1.auf dem Gebiet des unerlaubten Betäubungsmittel- oder Waffenverkehrs, der Geld- oder
Wertzeichenfälschung,
2.auf dem Gebiet des Staatsschutzes (§§ 74a, 120 des Gerichtsverfassungsgesetzes),
3.gewerbs- oder gewohnheitsmäßig oder
4.von einem Bandenmitglied oder in anderer Weise organisiert
begangen worden ist. Zur Aufklärung von Verbrechen dürfen Verdeckte Ermittler auch eingesetzt werden,
soweit auf Grund bestimmter Tatsachen die Gefahr der Wiederholung besteht. Der Einsatz ist nur
zulässig, soweit die Aufklärung auf andere Weise aussichtslos oder wesentlich erschwert wäre. Zur
Aufklärung von Verbrechen dürfen Verdeckte Ermittler außerdem eingesetzt werden, wenn die besondere
Bedeutung der Tat den Einsatz gebietet und andere Maßnahmen aussichtslos wären.
(2) Verdeckte Ermittler sind Beamte des Polizeidienstes, die unter einer ihnen verliehenen, auf Dauer
angelegten, veränderten Identität (Legende) ermitteln. Sie dürfen unter der Legende am Rechtsverkehr
teilnehmen.
(3) Soweit es für den Aufbau oder die Aufrechterhaltung der Legende unerläßlich ist, dürfen
entsprechende Urkunden hergestellt, verändert und gebraucht werden.

222
importancia-, la del ingreso en el domicilio particular); con tal fin estas normas
regulan una serie de requisitos, entre los cuales se encuentra la exigencia de
que la persona que realice dicha actividad sea miembro regular de la policía, y,
por ello, se vea limitado por ciertos principios básicos inherentes a su función.

Si bien es indudable que las reglas del procedimiento penal, en


general, y, dentro de ellas, las normas que establecen los métodos admisibles
de recolección de prueba, tienen como destinatarios a los “órganos estatales
de la justicia penal”, y no abarcan, por consiguiente, a los particulares, es
también claro, que en el caso de actividad investigatoria dirigida por el Estado,
dichas reglas son de absoluta aplicación, ya que ella es, precisamente, su
objeto de regulación, por más que el Estado se sirva de particulares para
llevarla a cabo.

El artículo 110a establece, como presupuesto necesario para la


intervención de un agente encubierto, un catálogo de delitos. La ley se ha
apartado del proyecto originario, que establecía un numerus clausus de delitos,
para incorporar, como números 3 y 4, cláusulas generales que posibilitan la
ampliación de su aplicación a otros ilícitos. Según el texto definitivo del artículo
110a la actuación de un agente encubierto es admisible en los siguientes
supuestos:

a) cuando alguno de los hechos punibles enumerados en los


apartados 1 a 4, “de considerable significado”, haya sido cometido, o exista
sospecha de su comisión;

b) para el esclarecimiento de delitos castigados con pena privativa


de libertad mínima de 1 año, o superior (Verbrechen), siempre que sobre la
base de hechos determinados exista el peligro de reiteración. Para ambos
supuestos rige la condición de que el esclarecimiento por otra vía aparezca
como imposible o sumamente dificultoso (cláusula de subsidiariedad, idéntica a
la prevista en el artículo 100a StPO -intervención de las comunicaciones a
distancia);

c) para el esclarecimiento de delitos castigados con pena privativa


de libertad mínima de 1 año, o superior, sin peligro de reiteración, “cuando el

223
especial significado del hecho exija la intervención y otras medidas resultarían
inútiles” (segunda cláusula de subsidiariedad).

La figura del agente encubierto en Alemania también se ha


adaptado a los nuevos retos de la tecnología en la aparición de nuevas figuras
delictivas. Así, en determinados casos de delitos de mayor entidad como la
pornografía infantil o en delitos de terrorismo relacionados con la utilización de
Internet. En estos determinados casos, entra en juego la figura del agente
encubierto cibernético que podrá instalar de forma remota y sin consentimiento
del usuario, programas que permitan acceder al equipo informático para
examinar su contenido, es decir, lo que se denomina “troyano bueno”168, así
como el intercambio de archivos.

 PAÍSES BAJOS

Por norma general, una operación encubierta como un método de investigación


en los Países Bajos sólo se permite bajo condiciones muy estrictas. Una
descripción exhaustiva de los poderes especiales de investigación de la policía
está contenido en el Código de Procedimiento Penal (wetboek van
strafvordering)169.

Las actividades de infiltración Holandesas son llevadas a cabo por una unidad
especial de la Agencia Nacional de Policía (Eenheid Werken Onder Dekmantel
(WOD) van de Dienst Specialistische Recherche Toepassingen (DSRT)), La
unidad realiza actividades de infiltración, entre otras recopilación de
información, haciendo compras fraudulentas… y garantizando un apoyo
adecuado del agente encubierto (burguerinfiltrant).

La infiltración de agentes de policía es legal para desenmascarar delitos


penales, criminales y contra el terrorismo en los Países Bajos. Para la
detección de los delitos de terrorismo.

168
EL MUNDO, 05/12/2014. Puede consultarse en :
http://www.elmundo.es/tecnologia/2014/12/05/54818e5cca4741c6218b4575.html
169
http://www.wetboek-online.nl/wet/Wetboek%20van%20Strafvordering.html

224
Holanda está elaborando una propuesta legislativa para modificar su Código
Penal con el fin de mejorar las investigaciones en la red, lo que permitirá a un
oficial de policía pretender ser un menor de edad en Internet, y entrar en
contacto con los autores de abuso sexual infantil170, ( nos referimos con ello a
la figura del “agente provocador”).

 ESTADOS UNIDOS

El agente encubierto está definido en el Code of Federal


Regulations171 art 42, 2.11 como “Un oficial o cualquier otro tipo de agente,
estatal o local de la agencia federal de la ley que se incorpora a una misión con
el propósito de investigar una presunta violación de la ley o que persigue ese
fin después de inscribirse o ser empleado para otros fines." 172

La Unidad de Investigación de Explotación de Menores (CEIU) hace


uso de las altas tecnologías para rastrear la red y desarrollar seguimientos de
las actividades de los individuos y grupos organizados que explotan
sexualmente a los niños en la web, plataformas chat, etc. y por ello lleva a cabo
operaciones encubiertas en todo el mundo para identificar y detener a los
delincuentes.173

En el 50 U.S. Code § 3121 (Protection of identities of certain United


States undercover intelligence officers, agents, informants, and sources)174,
vemos como se establecen una serie de penas para evitar que se de a conocer
la identidad de los agentes encubiertos, asociándole penas que van desde la
multa a la pena de prisión (máximo 15 años):

170
Global Alliance Against Child Sexual Abuse Online – 2014 Reporting Form. Netherlands
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_netherlands_en.pdf
171
http://www.gpo.gov/fdsys/granule/CFR-2007-title42-vol1/CFR-2007-title42-vol1-sec2-11
172
“an officer of any Federal, State, or local law enforcement agency who enrolls in or becomes an
employee of a program for the purpose of investigating a suspected violation of law or who pursues that
purpose after enrolling or becoming employed for other purposes .”
173
Global Alliance Against Child Sexual Abuse Online - 2014 Reporting Form. United States
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_united_states_en.pdf
174
https://www.law.cornell.edu/uscode/text/50/3121

225
“(a) La revelación de información por parte de personas que tenga o haya
tenido acceso a información clasificada que identifica agente encubierta

Quien tenga o haya tenido acceso autorizado a la información clasificada que


identifica a un agente encubierto, y revele intencionadamente alguna
información acerca de la identidad del agente encubierto a cualquier persona
no autorizada para recibir información clasificada, a sabiendas de que la
información divulgada le identificara como agente encubierto y que Estados
Unidos está tomando medidas positivas para ocultar la relación de inteligencia
como de agente encubierta de los Estados Unidos, será multado bajo el Título
18 o encarcelado por un máximo de 15 años, o ambos.

(b) La revelación de información por parte de personas que averiguan la


identidad de los agentes encubiertos como resultado de tener acceso a
información clasificada

El que, como resultado de tener acceso autorizado a la información clasificada,


averiguase la identidad de un agente encubierto e intencionadamente revele
alguna información acerca de la identidad de un agente encubierto a cualquier
persona no autorizada para recibir información clasificada, a sabiendas de que
la información divulgada lo identifica como agente encubierto y que Estados
Unidos está tomando medidas positivas para ocultar la relación de inteligencia
como de agente encubierta de los Estados Unidos, será multado bajo el Título
18 o o será encarcelado por un máximo de 10 años, o ambos.

(c) La divulgación de información por parte de personas en el transcurso de


actividades destinadas a identificar y exponer a los agentes encubiertos

El que, en el transcurso de actividades destinadas a identificar y exponer a los


agentes encubiertos y existiendo razones para creer que tales actividades
podrían deteriorar o impedir las actividades de inteligencia exterior de los
Estados Unidos, de a conocer alguna información que identifique a un individuo
como agente encubierto a cualquier persona no autorizada a recibir la
información clasificada, a sabiendas de que la información divulgada le
identifica como agente encubierto y que Estados Unidos está tomando medidas
positivas para ocultar la relación de inteligencia clasificada de dicha persona a

226
los Estados Unidos, será multado bajo el Título 18 o encarcelado durante
máximo tres años, o ambos.

(d) La imposición de condenas consecutivas

Una pena de prisión impuesta en virtud de esta sección será consecutiva a


cualquier otra pena de prisión.”

Según la Corte Suprema de los EEUU., en el caso “Lewis v. United States, 385
U.S. 206 (1996)175 “…Syllabus

An undercover federal narcotics agent, by misrepresenting his identity on the


telephone, was twice invited to the home of petitioner for the purpose of
executing unlawful narcotics transactions. Petitioner was thereafter indicted and
convicted under 26 U.S.C. § 4742(a). Rejecting petitioner's motion to suppress
the purchased narcotics as illegally seized without a warrant, the trial court
found petitioner guilty, and the Court of Appeals affirmed.

Held: the facts of this case present no violation of the Fourth Amendment.

(a) The Government's use of decoy's and undercover agents is not per se
unlawful. Pp. 385 U. S. 208-209.

(b) The petitioner invited the agent to his home for the very purpose of illegally
selling him narcotics. Gouled v. United States, 255 U. S. 298 (1921),
distinguished. Pp. 385 U. S. 209-210.

(c) When the home is opened as a place of illegal business to which outsiders
are invited for commercial purposes, the Fourth Amendment is not violated
when a government agent enters pursuant to an invitation and then neither
sees, hears, nor takes anything either unrelated to the business purpose of his
visit or not contemplated by the occupant. P. 385 U. S. 211 352 F.2d 799
affirmed.”176

175
https://supreme.justia.com/cases/federal/us/385/206/
176
Un agente de narcóticos federales de incógnito, al tergiversar su identidad en el teléfono, fue
dos veces invitado a la casa del peticionario con el propósito de ejecutar transacciones de
narcóticos ilegales. Peticionario fue posteriormente procesado y condenado en virtud de 26
USC § 4.742 (a). Al rechazar la moción del peticionario para suprimir los narcóticos adquiridos
como incautados ilegalmente sin orden judicial, el tribunal encontró culpable peticionario, y el
Tribunal de Apelaciones confirmó.

227
 ARGENTINA

En Argentina vemos este tema tratado en la Lay 24.424 De estupefacientes177 ,


en su art. 6, 7,8 y 9

“ARTÍCULO 6…— Incorpórase como artículo 31 bis a la ley 23.737, el


siguiente: Artículo 31 bis: Durante el curso de una investigación y a los efectos
de comprobar la comisión de algún delito previsto en esta ley o en el artículo
866 del Código Aduanero, de impedir su consumación, de lograr la
individualización o detención de los autores, partícipes o encubridores, o para
obtener y asegurar los medios de prueba necesarios, el juez por resolución
fundada podrá disponer, si las finalidades de la investigación no pudieran ser
logradas de otro modo, que agentes de las fuerzas de seguridad en actividad,
actuando en forma encubierta:

a) Se introduzcan como integrantes de organizaciones delictivas que tengan


entre sus fines la comisión de los delitos previstos en esta ley o en el artículo
866 del Código Aduanero, y

b) Participen en la realización de alguno de los hechos previstos en esta ley o


en el artículo 866 del Código Aduanero.

La designación deberá consignar el nombre verdadero del agente y la falsa


identidad con la que actuará en el caso, y será reservada fuera de las
actuaciones y con la debida seguridad.

La información que el agente encubierto vaya logrando, será puesta de


inmediato en conocimiento del juez.

Held: los hechos de este caso no presentan ninguna violación de la Cuarta Enmienda.
(a) el uso del Gobierno de señuelo de agentes encubiertos y no es per se ilegal. Pp. 385 U. S.
208-209.
(b) El peticionario invita al agente a su casa con el propósito de venderlo ilegalmente
narcóticos. Gouled v. Estados Unidos, 255 EE.UU. 298 (1921), distinguida. Pp. 385 U. S. 209 a
210.
(c) Cuando la casa se abre como un centro de actividad ilegal a la que se invita a los
extranjeros con fines comerciales, la Cuarta Enmienda no se viola si un agente del gobierno
entra en conformidad con una invitación y que, ni ve, oye, ni tiene nada tampoco ajeno con el
propósito de negocio de su visita o no contemplado por el ocupante. P. 385 U. S. 211.
177
http://infoleg.mecon.gov.ar/infolegInternet/anexos/0-4999/800/norma.htm

228
La designación de un agente encubierto deberá mantenerse en estricto
secreto. Cuando fuere absolutamente imprescindible aportar como prueba la
información personal del agente encubierto, éste declarará como testigo, sin
perjuicio de adoptarse, en su caso, las medidas previstas en el artículo 31
quinques.

ARTICULO 7º — Incorpórase como artículo 31 ter a la ley 23.737, el siguiente:

"Artículo 31 ter: No será punible el agente encubierto que como consecuencia


necesaria del desarrollo de la actuación encomendada, se hubiese visto
compelido a incurrir en un delito, siempre que éste no implique poner en peligro
cierto la vida o la integridad física de una persona o la imposición de un grave
sufrimiento físico o moral a otro.

Cuando el agente encubierto hubiese resultado imputado en un proceso, hará


saber confidencialmente su carácter al juez interviniente, quien en forma
reservada recabará la pertinente información a la autoridad que corresponda.

Si el caso correspondiere a las previsiones del primer párrafo de este artículo,


el juez lo resolverá sin develar la verdadera identidad del imputado".

ARTICULO 8º — Incorpórase como artículo 31 quater a la Ley 23.737, el


siguiente:

"Artículo 31 quater: Ningún agente de las Fuerzas de seguridad podrá ser


obligado a actuar como agente encubierto. La negativa a hacerlo no será
tenida como antecedente desfavorable para ningún efecto".

ARTICULO 9º — Incorpórase como artículo 31 quinques a la Ley 23.737, el


siguiente:

"Artículo 31 quinques: Cuando peligre la seguridad de la persona que haya


actuado como agente encubierto por haberse develado su verdadera
identidad, tendrá derecho a optar entre permanecer activo o pasar a retiro,
cualquiera fuese la cantidad de años de servicio que tuviera. En este último
caso se le reconocerá un haber de retiro igual al que le corresponda a quien
tenga dos grados más del que él tiene.

En cuanto fuere compatible, se aplicarán las disposiciones del artículo 33 bis”.

229
ARTICULO 10. — Incorpórase como artículo 31 sexies a la Ley 23.737, el
siguiente:

"Artículo 31 sexies: El funcionario o empleado público que indebidamente


revelare la real o nueva identidad de un agente encubierto o, en su caso, la
nueva identidad o el domicilio de un testigo o imputado protegido, será
reprimido con prisión de dos a seis años, multa de diez mil a cien mil pesos e
inhabilitación absoluta perpetua.

El funcionario o empleado público que por imprudencia, negligencia o


inobservancia de los deberes a su cargo, permitiere o diere ocasión a que otro
conozca dicha información, será sancionado con prisión de uno a cuatro años,
multa de un mil a treinta mil pesos e inhabilitación especial de tres a diez años.”

La protección del agente encubierto se considera un tema importante en


Argentina, por ello hemos visto como se protege, se castiga a quien revele su
identidad, incluso en el caso de verse relevado de una misión porque alguien
hubiera dado a conocer su identidad, se les ofrece la posibilidad de retiro con
grandes retribuciones.

Argentina ratifica con su jurisprudencia este punto de vista. Así por ejemplo, en
el “caso Ministerio Fiscal vs. Fernándes, 1991, La Suprema Corte de la Nación
estableció que no violaba ningún derecho fundamental la conducta de agentes
encubiertos que se dirigen a la casa del traficante y le solicitan la venta de
dorga (puntos 10 y 11)178: …”10) Que es criterio de esta Corte que el empleo
de un agente encubierto para la averiguación de los delitos no es por si mismo
contrario a garantías constitucionales. Una cuidadosa comprensión de la
realidad de nuestra vida social común, y en especial el hecho comprobado de
que ciertos delitos de gravedad se preparan e incluso ejecutan en la esfera de
intimidad de los involucrados en ellos, como sucede particularmente con el
trafico de estupefacientes, impone reconocer que esos delitos sólo son
susceptibles de ser descubiertos y probados si los órganos encargados de la
prevención logran ser admitidos en el círculo de intimidad en el que ellos tienen
lugar. Por tal razón, una interpretación prudencial de las garantías procesales
178
http://es.scribd.com/doc/61629815/Fallo-Fiscal-c-Fernandez-C-S-J-N-1990

230
contenidas en la Constitución Nacional permite aceptar, bajo ciertas
restricciones, el empleo de agentes encubiertos de modo similar al que se lo
admite en otros países en los que las reglas del Estado de Derecho proscriben
garantías análogas a las que rigen en la República Argentina; entre los cuales
cabe citar a los Estados Unidos (confr. "Lewis v. U.S.. 385 US 206) y a la
República Federal de Alemania (confr. BGH Gr. S. St. 32, 115, 122: BverfGE
57.250, 284, y la decisión del GBH en NStZ. 1982, 40).

11) Que la conformidad en el orden jurídico del empleo de agentes encubiertos


requiere que el comportamiento de ese agente se mantenga dentro de los
principios del Estado de Derecho (así lo sostuvo en Alemania el BGH, confr.
decisión en NStZ 1984, 78), lo que no sucede cuando el agente encubierto se
involucra de tal manera que hubiese creado o instigado la ofensa criminal en la
cabeza del delincuente, pues la función de quienes ejecutan la ley es la
prevención del crimen y la aprehensión de los criminales, pero esa función no
incluye la de producir el crimen tentando a personas inocentes a cometer esas
violaciones (confr. "Sorreis v. U.S.". 287 US 435). De tal modo, cabe distinguir
los casos en que los agentes del gobierno simplemente aprovechan las
oportunidades o facilidades que otorga el acusado predispuesto a cometer el
delito, de los que son "producto de la actividad creativa" de los oficiales que
ejecutan la ley (confr. además del caso citado de 287 US 435, "Sherman v.
U.S. ", 356 US 369 y "Hampton v. U.S.". 425 US 484) en los que procede
desechar las pruebas obtenidas por la actividad "criminógena" de la policía bajo
lo que en el derecho americano se conoce como defensa de entrapment (confr.
"Woo Wai v. U.S.". 223 US 412 y "U.S. v. Russell". 411 US 423, además del ya
citado caso de 287 US 435).”

 SUIZA

En Suiza encontramos la figura del agente encubierto el “Swiss Criminal


Code”179. En su Art. 317bis 299 “1 Cualquier persona que, como parte de una
investigación encubierta, produce, modifica o utiliza documentos con la
autoridad de un tribunal a fin de construir o mantener su nota de tapa o

179
https://www.admin.ch/opc/en/classified-compilation/19370083/201501010000/311.0.pdf

231
produce, modifica o utiliza documentos con la autorización del Jefe de la
Departamento Federal de Defensa, Protección y Deporte Civil (DDPS), de
conformidad con el artículo 14 quater de la Ley Federal de 21 de marzo
1.997.300 de Medidas para salvaguardar la seguridad interna (ISA) con el fin
de crear o mantener su identidad asumida, no comete un delito previsto en los
artículos 251, 252, 255 y 317. 2 Cualquier persona que, con la autorización de
una investigación encubierta o con el consentimiento del jefe de la DDPS en
virtud del artículo 14 quater, ISA, produce o modifica los documentos oficiales a
los efectos de una identidad falsa no comete un delito en virtud de los artículos
251, 252, 255 y 317. 3 Cualquier persona que produce, modifica o utiliza
documentos oficiales bajo la Ley Federal de 23 de diciembre 2.011.301 en
extra-procesal de protección de testigos no comete un delito previsto en los
artículos 251, 252, 255 y 317.302”180

2.9 Medidas contra los sitios web de Internet que contengan o


difundan pornografía infantil.

Entre los países con medidas específicas para combatir los sitios web
que contienen o difunden pornografía infantil, se encuentran Reino Unido,
Suecia, Holanda y Estados Unidos.

 REINO UNIDO

180
Art. 317bis 299 1 Any person who, as part of a covert investigation, produces, amends or
uses documents with the authority of a court in order to construct or maintain his cover story or
produces, amends or uses documents with the authorisation of the Head of the Federal
Department of Defence, Civil Protection and Sport (DDPS) in accordance with Article 14c of the
Federal Act of 21 March 1997300 on Measures to Safeguard Internal Security (ISA) in order to
create or maintain his assumed identity does not commit an offence under Articles 251, 252,
255 and 317. 2 Any person who, with authorisation for a covert investigation or with the consent
of the Head of the DDPS under Article 14c ISA, produces or amends official documents for the
purposes of an assumed identity does not commit an offence under Articles 251, 252, 255 and
317. 3 Any person who produces, amends or uses official documents under the Federal Act of
23 December 2011301 on Extra-Procedural Witness Protection does not commit an offence
under Articles 251, 252, 255 and 317.302

232
Reino Unido cuenta con un programa de eliminación de contenidos web:
VIC que aprovecha la utilización de grandes conjuntos de hash de alta calidad
para identificar y eliminar imágenes de las páginas web. Los conjuntos de hash
VIC incluyen todos los metadatos originales de la imagen y de las
denominaciones de Interpol y el NCMEC y las variaciones del hash de imagen
MD5, SHA1 (Microsoft PhotoDNA), (Oso Azul LES ImageMark), y (Ziuz ZZ40
Forense). Gracias al uso de estos conjuntos de hash, la policía está eliminando
el 85% de las imágenes incautadas.

Otra herramienta para la búsqueda y eliminación de contenidos web con


perfil pedófilo e imágenes de abuso sexual infantil es Internet Watch
Foundation, que ha llevado a un aumento del 109% en el número de imágenes
indecentes que se han retirado en 2014 en comparación con el año anterior.181

 SUECIA

En 2005 Suecia tomo la iniciativa de bloquear las páginas web con


contenido pedófilo en base al Proyecto “Blockeringsprojektet”, siendo una
colaboración entre el Departamento de Investigación Criminal y una serie de
proveedores de Internet, incluyendo algunos de los operadores más grandes
de Suecia. El propósito del proyecto reside en disminuir la rentabilidad de la
pornografía de menores en Internet y por otro lado, proteger a los usuarios de
Internet de la exposición involuntaria a la pornografía infantil a través de
enlaces engañosos. Serán los proveedores de Internet quienes bloquearán el
acceso a este tipo de webs y reportarán al Departamento de Investigación
Criminal, por contenido de pornografía infantil.182 No obstante, cualquier
persona puede denunciar en línea permaneciendo en el anonimato a través de
la plataforma ECPAT-hotline.183

 HOLANDA

En Holanda la red Twitter apoya las operaciones contra los abusos de


menores en Internet facilitando a las fuerzas de seguridad del estado el

181
https://www.gov.uk/government/news/ending-online-child-sexual-exploitation-uk-leads-
global-summit-in-london-weprotect-children-online
182
http://www.government.se/content/1/c6/11/01/73/5681ba8f.pdf
183
https://www.ecpathotline.se/

233
material pornográfico encontrado y eliminando la publicación y el usuario de la
red. En esta colaboración se utilizara el método de “PhotoDNA” - un software
que puede detectar el material de abuso infantil en la red.184

 ESTADOS UNIDOS

Estados Unidos y Reino Unido colaboran en el Proyecto “WePROTECT”


con el fin de contrarrestar el Abuso Sexual Infantil en la Red y específicamente
eliminar el material de pornografía infantil de la web. Sus funciones consisten
en bloquear el dispositivo que contiene imágenes de abuso sexual, utilizando
una base de datos global de hashes o firma digital de imágenes conocidas de
pornografía infantil. El bloqueo del dispositivo podría consistir en restringir
automáticamente la descarga, la carga y compartición de imágenes conocidas
en la red.185

No obstante el FBI está investigando los sitios web de pornografía


infantil en el llamado Internet oscuro “Darknet”, específicamente en aquellas
redes de Internet y plataformas que proporcionan el anonimato de los usuarios,
como por ejemplo, TOR. En este tipo de web se ha detectado que los
miembros comparten consejos sobre las mejores prácticas para evadir la ley,
así como sobre el uso de software cifrado, técnicas para ocultar o proteger con
contraseña colecciones de pornografía infantil, programas para eliminar los
datos del ordenador, intercambio masivo de material de pornografía infantil,
etc. El NCMEC realiza comparaciones de valor hash inicial de los archivos
incautados durante las investigaciones de pornografía infantil y se estima que
hay más de 2.600 usuarios activos de la LESP y más de 36 millones de hashes
se han comparado a través de la herramienta.186

184
Global Alliance Against Child Sexual Abuse Online – 2014 Reporting Form Netherlands
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_netherlands_en.pdf
185
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_united_states_en.pdf
186
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_united_states_en.pdf

234
2.10 Medidas concretas de protección de los menores
victimas de estos delitos en las investigaciones y procesos
penales.

 INTERPOL

20 años atrás INTERPOL puso en marcha una unidad dedicada a


combatir los delitos contra menores de edad, desarrollando análisis de
imágenes y vídeos para identificar a las víctimas y a sus abusadores, para
llegar a comparar las nuevas imágenes con el material anteriormente
almacenado para identificar los lugares donde se hayan cometido los delitos, el
paradero de las víctimas y de los sospechosos lo que conllevó a la creación de
una base de datos uniforme y centralizada con acceso directo a todos los
países miembros.187

Hoy en día INTERPOL desempeña una función central en todo el mundo


en el ámbito de la difusión de imágenes de delitos sexuales contra menores188
coordinando la Red Internacional de Expertos en Identificación de Víctimas
donde los Estados Miembros analizan el material incautado con el objetivo de
identificar a las víctimas y los delincuentes en todo el mundo. Por ello la Base
Internacional de Datos de Explotación Sexual de INTERPOL (CISE) es un
instrumento fundamental en la lucha a nivel internacional contra el abuso
sexual infantil en la red. El material incautado en diferentes países puede ser
comparado utilizando la CISE, una herramienta clave para la obtención de
pruebas y para la reducción de la duplicación de los esfuerzos de aplicación de
la ley a nivel mundial.189 Además de la posibilidad de consulta de la base de
datos, los países miembros pueden introducir la información directamente.190
Se considera que los investigadores que utilizan la ICSE han identificado a 5.
785 víctimas así como a 2 965 delincuentes. 191

187
http://www.bmi.bund.de/SharedDocs/Reden/EN/2014/interpol.html
188
INTERPOL Resolución AG-2009-RES-05, Asunto: Lucha contra la explotación sexual de
niños en Internet utilizando todas las soluciones técnicas disponibles, incluido el bloqueo del
acceso por los países miembros de INTERPOL.
189
INTERPOL Resolución AG-2011-RES-08, Asunto: Promover la gestión del material de
abuso sexual infantil a nivel internacional.
190
http://www.bmi.bund.de/SharedDocs/Reden/EN/2014/interpol.html
191
Base de datos INTERPOL, COM/FS/2015-03/GI-04

235
No obstante, el laboratorio de INTERPOL de identificación de victimas
VILAB - Permite difundir al máximo las imágenes de delitos sexuales contra
menores entre los organismos encargados de la aplicación de la ley de los 190
países miembros de INTERPOL192

ICSE ha experimentado otro gran avance incorporando una tecnología pionera


desarrollada por Microsoft - PhotoDNA - que acelera la labor de investigación
pudiendo identificar con rapidez las huellas o hash de las imágenes incautadas,
calcula las distintas características de una imagen digital y crea una firma única
que permite su comparación con otras estableciendo vínculos existentes en los
materiales analizados, independientemente de si las imágenes o videos hayan
sido manipulados. 193

La Secretaría General de INTERPOL mantiene una lista actualizada de


URL (direcciones de Internet) de todo el mundo en la que figuran los sitios web
que publican los contenidos más graves en materia de delitos contra menores.
Se encarga de enviar la lista a las Oficinas Centrales Nacionales.194

ICSE dotada de un acceso directo I-24/7 reduce la duplicación del


trabajo de los analistas y amplia el intercambio de información por lo que
conecta a 41 países.195

1. Andorra 2. Australia 3. Austria

4. Belarus 5. Belgium 6. Brazil

7. Canada 8. Chile 9. Colombia

10. Croatia 11. Cyprus 12. Czech Rep

13. Denmark 14. Estonia 15. Finland

16. France 17. Germany 18. Hungary

192
INTERPOL, Unidad de Delitos contra Menores, VILAB, Noviembre de 2013
193
http://eldia.es/agencias/8048947-ABUSO-INFANTIL-Interpol-incorpora-tecnologia-
fotografica-abuso-infantil
194
INTERPOL Resolución AG-2009-RES-05, Asunto: Lucha contra la explotación sexual de
niños en Internet utilizando todas las soluciones técnicas disponibles, incluido el bloqueo del
acceso por los países miembros de INTERPOL.
195
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese
ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf

236
19. Iceland 20. Ireland 21. Israel

22. Italy 23. Japan 24. South Korea

25. Lithuania 26. Luxembourg 27. Moldova

28. Netherlands 29. New Zealand 30. Norway

31. Poland 32. Portugal 33. Romania

34. Spain 35. Sweden 36. Switzerland

37. UK 38. Ukraine 39. USA (ICE)

40. Vietnam 41. Turkey

Para el plazo 2013 – 2015 se desarrolla la versión ICSE –v3 en la que


participan las policías de Bélgica, Holanda, Islandia en colaboración con
Videntifier Technologies196 una compañía islandesa que aumentará la
capacidad de la CISE en la comparación de material de abuso sexual infantil -
imágenes y videos. CISE – v3 a diferencia de sus dos versiones anteriores que
se han centrado principalmente en imágenes fijas, proporcionará métodos para
encontrar rápidamente similitudes entre archivos de vídeo, además de la
mejora de la tecnología de identificación por imagen. EL método utilizado es
uno visual y especial llamado fingerprinting que detecta las huellas visuales
codificándolas en un solo sentido para su posterior comparación con el
contenido visual de vídeos e imágenes, además de profundizar en las
evidencias encontradas hasta tal punto de facilitar información sobre si el
contenido específico del abuso infantil ha sido distribución anteriormente y en
caso afirmativo, en que países el material ha aparecido previamente. 197

CISE –v3 desarrolla por un lado el ID de víctimas, una lista


“BASELINE” y un punto central de agregación de datos de explotación sexual
en la red - CAPSEND - Central Aggregation Point for Sexual Exploitation

196
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese
ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf
197
http://www.videntifier.com/news/article/advanced-video-and-image-analysis-in-interpol-child-
abuse-database

237
Network Data. 198 En lo que respecta la “Base Line List”, se trata de un proyecto
en línea de INTERPOL que facilita el intercambio de firmas digitales de
materiales de abuso sexual infantil por parte de los actores de la industria de la
tecnología y administradores de redes lo que tendrá como resultado la
eliminación de estos contenidos en la red.199 PhotoDNA estará disponible para
su utilización también en el marco del Proyecto BASELINE.200

No obstante INTERPOL es uno de los miembros del Proyecto COSPOL


que se desarrolla a nivel de cooperación policial europea con el objetivo de
bloquear el acceso a las webs con contenido de abuso sexual infantil, como
una forma de prevención del delito.201

 EUROPOL

EUROPOL juega un papel clave en la lucha contra el abuso sexual


infantil. En el año 2004 se abrió AWF Twins, un archivo de trabajo de análisis
para prevenir y combatir las actividades de las redes criminales involucradas en
la producción, venta o distribución de material de pornografía infantil, y las
formas conexas de delincuencia dentro de las competencias de EUROPOL. A
fecha de hoy sigue abierto pero bajo el nombre de Focal Point Twins. 202

Dentro de EUROPOL se ha puesto en marcha el Centro Europeo de


Ciberdelincuencia, EC3 – operativo desde el 1 de enero de 2013, que tiene
competencias en la lucha contra la explotación sexual infantil en línea y
desarrolla sus funciones a través de la Unidad/Equipo Child Sexual Exploitation
Team, Focal Point Twins (FP Twins). Este último tiene como objetivo principal
apoyar a los Estados Miembros para prevenir y combatir la criminalidad
organizada asociada a la explotación sexual de menores.203

198
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese
ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf
199
http://www.hvcsnd.edu.vn/en/Acedemy/Crime-news/201/4285/Identifying-and-saving-victims-
of-child-sexual-abuse-focus-of-INTERPOL-meeting.aspx
200
http://www.interpol.int/es/Centro-de-prensa/Noticias/2015/N2015-041/
201
http://www.interpol.int/Crime-areas/Crimes-against-children/Access-blocking
202
http://www.criminologysymposium.com/download/18.6b82726313f7b234a582f3/1372334716
124/WED05+Calcara+Giulio.pdf
203
https://www.europol.europa.eu/ec3/child-sexual-exploitation

238
La Coalición Financiera Europea contra el Comercio de Explotación
Sexual Online de Menores - The European Financial Coalition against
Commercial Sexual Exploitation of Children Online (EFC) – es un proyecto
clave presidido por el EC3, específicamente por FP Twins y dirigido por un
Comité compuesto por representantes de Europol-EC3, Missing Children
Europe, INHOPE, Eurojust, Visa Europe, MasterCard, PayPal, Microsoft,
Google, CEPOL y por International Centre for Missing and Exploited Children
(ICMEC). Su secretaría esta a cargo de Missing Children Europe.204

En el año 2004 el Task Force formado por los jefes de policía dirigen el
proyecto CIRCAMP – la Filtración y Distribución de Material de Abuso Sexual
Infantil.205 Es lo que se conoce como COSPOL Internet Related Child Abuse
Material Project que tiene como objetivo detectar, interrumpir y desmantelar las
redes, organizaciones o estructuras que se utilizan para la producción y /o
distribución de archivos de material de abuso sexual infantil, detectar a los
delincuentes, identificar a los niños y detener el abuso.206

2.11 Especial mención a las Bases de ADN

 Medidas legislativas o de otro tipo adoptadas para


recoger y almacenar, de conformidad con las
disposiciones aplicables sobre protección de datos
de carácter personal y otras normas y garantías
apropiadas que el derecho interno prevea, los datos
relativos a la identidad y perfil genético (ADN) de
las personas condenadas por los delitos tipificados
con arreglo al presente Convenio.

204
European Financial Coalition against Commercial Sexual Exploitation of Children Online
2015. https://www.europol.europa.eu/category/publication-category/child-sexual-exploitation
205
https://www.terena.org/activities/tf-csirt/meeting24/kripos-circamp.pdf
206
http://www.childcentre.info/child-safety-Internet-conference/public/18._CIRCAMP-
_Moscow_November_09_abridged.pdf

239
 España

La Ley Orgánica 10/2007, de 8 de octubre, reguladora de la base de


datos policial sobre identificadores obtenidos a partir del ADN recoge el
catálogo de delitos por los que se pueden recoger muestras de ADN y proceder
a su análisis, así como para introducir los resultados de los mismos en dicha
base de datos, para poderlos cruzar y hallar coincidencias (match) de perfiles
genéticos.

En cuanto a la recogida de muestras, habrá que estar también a lo que


regula la Ley de Enjuiciamiento Criminal, en sus arts. 326 y 363.

Es necesario hacer mención, por último, a lo que resulte del Proyecto de


Ley Orgánica de Modificación parcial de la Ley de Enjuiciamiento Criminal para
el fortalecimiento de las garantías procesales y la regulación de las medidas de
investigación tecnológicas, así como a la reciente Reforma del Código Penal,
que realiza una nueva regulación de la inclusión de perfiles de sujetos
condenados en la base de datos de ADN. Tras esta reforma, que entró en vigor
el pasado uno de julio de 2015, se anotarán en la base de datos policial los
perfiles genéticos de los condenados en los supuestos de delitos graves contra
la vida, la integridad física, la libertad o la libertad o indemnidad sexual, cuando
además se confirme por el tribunal la existencia de un riesgo relevante de
reiteración delictiva.

 Italia

El problema de la investigación genética por marcadores de ADN en


Italia cuenta con una primera regulación del año 2005, que se limitaba a
normativizar la toma coactiva de muestras con fines de identificación personal.
Esta insuficiente normativa en Italia en lo referente al ADN se vio paliada en el
año 2005, con el Decreto ley 144/2005, al que nos referiremos más adelante.

Hasta entonces, ni siquiera la doctrina había manifestado un especial


interés en esta materia, salvo contadas excepciones. No obstante, la ausencia
de las reglas ad hoc no había impedido el uso de los avances de la
investigación científica sobre ADN a los efectos penales. Avances que ya se
ofrecían en los últimos años de la década de los ochenta, convirtiéndose las

240
investigaciones genéticas en un método utilizado cada vez más
frecuentemente a partir de los años noventa.

En el año 2005 (D.L. 144/2005), se reguló por primera vez en Italia la


toma coactiva de las muestras de saliva o capilares para identificación personal
de las personas sujetas a un proceso penal.

Esta Ley tuvo un origen algo precipitado, tras los atentados suicidas en
Waterloo St. de Londres y la alerta a la policía francesa e italiana de que
también sus ciudades podrían verse sorprendidas por actos terroristas de
similar índole cometidos por el mismo sujeto. Urgía un instrumento para
identificar a la persona sospechosa que permitiera a la policía italiana colaborar
con las policías extranjeras en la identificación de aquél.

Posteriormente, en el año 2009, tras la ratificación por Italia del Tratado


de Prüm, se completó muy notablemente la regulación de esta materia. Se
aprobó una ley que desarrollaba la creación del laboratorio central para la base
de datos nacional de ADN (destinado a la realización de los análisis de las
muestras biológicas de condenados que cumplieran penas de prisión y de las
encontradas en la escena del delito), y de la propia Base de Datos Nacional de
ADN (que debería conservar los perfiles de forma anónima).

Sin embargo, hasta la fecha ni una ni otra Base de Datos están en


funcionamiento, seis años después, al no haberse aprobado el decreto
necesario para su puesta en marcha. Ello ha generado el problema de que
tanto la policía como los carabinieri, hayan tomado la iniciativa de crear sus
propias bases de datos genéticos sin control ni garantías, y, a su vez, restando
eficacia policial, especialmente a nivel de cooperación internacional.

 Alemania

Todo lo relativo a la identificación por marcadores de ADN y su inclusión


en las bases de datos de cotejo se regula en la StPO (Código Procesal Penal
alemán), en sus parágrafos 81 e – h, mediante la reforma de dicho texto legal
por ley de 17 de marzo de 1997 y sus sucesivas modificaciones que

241
paulatinamente han ido suavizando el régimen de prevenciones y garantías
que inicialmente rodeaban el empleo de estas técnicas. Así, las leyes de 7 de
septiembre de 1998, 6 de agosto de 2002, 27 de diciembre de 2003, y la de 12
de agosto de 2005.

El ordenamiento alemán exige la sospecha previa contra el sujeto para


poder proceder al a toma de muestras genéticas (ya sea de sangre u otras
formas de intervención corporal), sin necesidad del consentimiento del
afectado. Se podrá utilizar el análisis genético para la investigación de delitos
de cierta gravedad, delitos contra la vida, la integridad física, la libertad
personal o la libertad sexual, o bien exista una reiteración delictiva (§ 81 g
StPO). El análisis genético lo será a los meros fines de identificación del sujeto
y deberá cumplir siempre con el principio de proporcionalidad
(Verhältnissmässigkeitsprinzip).

Los datos obtenidos de los acusados y condenados por los delitos


señalados en la ley pueden ser almacenados en la Base de Datos Federal y
utilizados de conformidad con la Ley Federal, y sólo podrán ser comunicados o
cedidos a efectos de un procedimiento penal, o de la seguridad y la asistencia
jurídica internacional en la persecución de delitos.

 Reino Unido

Dada su construcción del derecho a través de la common law, es más


difícil encontrar un cuerpo jurídico escrito único al respecto de esta materia, por
lo que resulta necesario buscar, de forma fragmentaria, entre diversas
disposiciones normativas. Entre ellas, la Police and Criminal Evidence Act
(PACE), de 1984, de aplicación en Inglaterra y Gales y a la que nos referiremos
en repetidas ocasiones; la Criminal Procedure Act de 1995, para Escocia y su
Criminal Procedure (Amendment) Act de 2004, que modifica la anterior, así
como la Criminal Justice Act escocesa de 2003; la Police and Criminal
Evidence Order de 1989, de Irlanda del Norte, además de otras normas de
aplicación a Gran Bretaña, como son la Data Protection Act de 1998; la Human
Rights Act de 1998, la Human Tissue Act de 2004, y, por último, y de aplicación
únicamente para Escocia, la Human Tissue Act de 2006.

242
Dentro de esa regulación dispersa, debemos hacer referencia asimismo
a la Criminal Justice and Public Order Act de 1994, y la Criminal Justice and
Police Act de 2001.

Entre todos estos textos, destacaríamos la PACE, que es la norma que


regula con mayor detenimiento lo relativo a la obtención y aseguramiento de
muestras y objetos en el curso de una investigación penal.

 Países Bajos

El primer caso en que se utilizó en los Países Bajos una prueba de ADN
para un asunto penal data de 1988 (después de que el autor- confeso de varios
delitos de violación- resultara condenado). El art. 195 del Código Procesal
Penal holandés permitía la exploración física del sospechoso a fines de la
investigación de un asunto penal, si bien una sentencia del Tribunal Supremo
holandés de 1989 afirmó que esta facultad no podía alcanzar los análisis
genéticos en los procesos penales.

Como reacción a dicho pronunciamiento jurisprudencial, en 1994 el


legislador holandés aprobó la ley Stb. 1993,596, para regular el uso del ADN
en el proceso penal, creándose en 1997 la primera Base de Datos de perfiles
genéticos en el Instituto Nacional Forense holandés.

Esta Base quedaba bajo la dirección del fiscal, por entenderse que se
trata de cuestiones que afectan a la acusación y no a la policía (a diferencia del
criterio mantenido por el legislador español), de modo que a ésta le queda
prohibido crear sus propias bases de datos de ADN.

La ley de 1997 se vio modificada sustancialmente en el año 2012, por


ley Stb. 2012, 131, que se complementa, no sólo con normas del propio Código
Procesal Penal, sino con Estatutos Especiales y Reales Decretos.

Actualmente, son los arts 138 bis y 151 bis del Código Procesal Penal
holandés los que desarrollan esta materia, junto con la DNA Testing (Convicted
Persons) Act, de 2007, y el DNA (Criminal Cases) Tests Decreee (DNA
Decree).

243
 Francia

Encontramos una primera ley en 1998, la ley nº 98-468, de 17 de junio,


que modificaba el Código Procesal Penal francés. Dicha ley incorporaba un
nuevo precepto, el art. 706-54, que creaba una base de datos de ADN bajo el
control de un juez. En un principio, la utilización de pruebas de ADN sólo
estaba pensada para la persecución de los delitos contra la libertad sexual
realizados contra menores.

Si bien inicialmente el régimen legal sobre esta materia era muy


garantista y, en consecuencia, muy restrictivo en cuanto a la aplicabilidad y uso
de este tipo de pruebas, las últimas reformas han suavizado los requisitos para
la obtención, análisis y almacenamiento de perfiles genéticos, ampliándose
considerablemente el espectro de infracciones penales que justifican la
incorporación de las muestras genéticas a los ficheros. En este sentido, las
reformas operadas en los años 2001 y 2003.

 Autoridades competentes para acordar esta medida en relación


incluso al detenido.

 España

Establece el art. 326 de la Ley de Enjuiciamiento Criminal que cuando el


delito que se persiga haya dejado vestigios o pruebas materiales de su
perpetración, el Juez instructor o el que haga sus veces ordenará que se
recojan y conserven para el juicio oral si fuere posible, procediendo al efecto a
la inspección ocular y a la descripción de todo aquello que pueda tener relación
con la existencia y naturaleza del hecho.

Cuando se pusiera de manifiesto la existencia de huellas o vestigios


cuyo análisis biológico pudiera contribuir al esclarecimiento del hecho
investigado, el Juez de Instrucción adoptará u ordenará a la Policía Judicial o al
médico forense que adopte las medidas necesarias para que la recogida,

244
custodia y examen de aquellas muestras se verifique en condiciones que
garanticen su autenticidad.

Por su parte, el art. 363 del mismo cuerpo legal, establece que los
Juzgados y Tribunales ordenarán la práctica de los análisis químicos
únicamente en los casos en que se consideren absolutamente indispensables
para la necesaria investigación judicial y la recta administración de justicia.
Siempre que concurran acreditadas razones que lo justifiquen, el Juez de
Instrucción podrá acordar, en resolución motivada, la obtención de muestras
biológicas del sospechoso que resulten indispensables para la determinación
de su perfil de ADN, para lo cual podrá decidir la práctica de aquellos actos de
inspección, reconocimiento o intervención corporal que resulten adecuados a
los principios de proporcionalidad y razonabilidad.

Por lo tanto, es el Juez de instrucción competente quien está facultado


para ordenar este tipo de pericias, con independencia de que sean los
miembros de la policía judicial quienes efectúen la concreta labor de recogida.
Es de interés destacar el Acuerdo del Pleno de la Sala 2ª del Tribunal Supremo
de 31 de enero de 2006, en el que adopta el criterio de que la policía no
necesitará autorización judicial para recoger restos biológicos o muestras
biológicas abandonadas por los sospechosos.

No obstante, en el caso de menores, es el Ministerio Fiscal el instructor


de este tipo de procesos, siendo, por tanto, quien deba acordar la procedencia
de las medidas pertinentes para la investigación de los hechos y la
determinación de los autores (menores de edad). Así lo establece el art. 6 de la
Ley Orgánica de Responsabilidad Penal del Menor (LORPM), al decir que
corresponde al Ministerio Fiscal la defensa de los derechos que a los menores
reconocen las leyes, así como la vigilancia de las actuaciones que deban
efectuarse en su interés y la observancia de las garantías del procedimiento,
para lo cual dirigirá personalmente la investigación de los hechos y ordenará
que la policía judicial practique las actuaciones necesarias para la
comprobación de aquéllos y de la participación del menor en los mismos
(entendiéndose esta diligencia de identificación genética) como una forma de

245
determinación de la identidad del afectado. En este mismo sentido, vid. art.
16.2 LORPM.

Sin embargo, tradicionalmente se ha venido entendiendo que sólo el


Juez podrá acordar medidas limitativas de derechos fundamentales, no
pudiendo ser ordenadas por el Ministerio Fiscal.

La presencia del juez de menores en la prestación del consentimiento


para la toma de muestras sólo será necesaria desde que el Fiscal de Menores
haya incoado el expediente, tras las diligencias preliminares y en función de su
resultado, pues el Fiscal puede incluso decidir no proceder a la incoación del
expediente en interés del menor. Por lo tanto, si entendemos que la diligencia
es restrictiva de derechos fundamentales, será necesaria la autorización
judicial, a salvo, claro está, de que se obtenga el consentimiento informado del
menor de forma voluntaria. Si una vez incoado el expediente el menor se niega
a la prestación del consentimiento, entendemos que el Fiscal de Menores
deberá solicitar del juez la orden de la toma de la muestra (en este sentido,
Reglamento de Desarrollo de la LORPM).

En definitiva, es éste también un punto que le legislador debe aclarar y


acometer en la futura reforma procesal, pues la ley no dice nada al respecto,
prestándose a opiniones diversas e incluso contradictorias.

 Italia

En la sentencia nº 238 de 1996 el Tribunal Constitucional italiano


sostuvo que la realización de pruebas de ADN a los efectos de la investigación
de un delito sería tan sólo posible cuando el imputado se prestara
voluntariamente a ello, dada la falta de previsión legal al respecto y ser una
materia que incidía en los derechos fundamentales del individuo.

Así las cosas, el legislador del año 2005 procedió a regular -aun
mínimamente- esta materia, permitiendo la obtención de las muestras siempre
que fuera ordenada por un juez de lo penal y en los casos y en la forma que las
leyes determinaran. A falta de consentimiento del afectado, podría obtenerse la
muestra de forma coactiva.

246
La toma de muestras sólo la podrá acordar el Juez, tanto de oficio como
a instancia de parte, por cualquiera de los siguientes motivos:

- para identificación de la persona contra la que se lleva a cabo la


investigación del delito,
- para la realización de una pericia genética necesaria para la
investigación de los delitos intencionales de cierta gravedad (delitos
con pena de prisión superior a tres años, excluyéndose
expresamente otros ilícitos penales, tales como delitos económicos o
contra la Hacienda Pública, de falsedades, etc.), y, por último,
- para proporcionar una muestra biológica de la que obtener un perfil
genético destinado a la Base Nacional de datos de ADN y poder ser
utilizado en otro futuro procedimiento penal.

En caso de urgencia, también podrá el Ministerio Fiscal acordar dicha


toma de muestras, pero requerirá de una convalidación posterior por parte del
órgano judicial. Ello no será necesario en caso de aportación voluntaria de las
muestras por parte del investigado.

 Alemania

La StPO establecía que a falta de consentimiento (informado) por escrito


de la persona afectada, sería competente el tribunal para ordenar la toma
coactiva de muestras o, incluso, en circunstancias extremas, el Ministerio
Público y el personal de investigación (artículo 152 de la Ley de la Judicatura).
Las sucesivas reformas de la StPO en esta materia han atenuado la estricta
reserva judicial inicial, según redacción dada al parágrafo 81 (f) de la StPO de
1997, pues se entendía que dicha reserva judicial chocaba con la cesión a
favor de la Fiscalía o de sus ayudantes -en casos de urgencia- de la práctica
de las intervenciones corporales previas. No obstante, a falta del
consentimiento por escrito de los acusados, la realización del análisis genético
molecular sólo se podrá ordenar por el tribunal.

Como hemos indicado, el legislador suavizó este régimen, pues podían


concurrir motivos de urgencia para la obtención de las muestras o vestigios,
pero no para la posterior realización de los análisis genéticos.

247
Tras la reforma operada en el año 2005, ya no es preceptiva la
autorización judicial para realizar análisis de ADN sobre vestigios de personas
desconocidas. Y esta excepción a la reserva judicial para la práctica de los
análisis de ADN sobre vestigios de pertenencia desconocida, se ha extendido
a los procedentes de personas conocidas (imputados o terceros), si bien para
ello es necesario el consentimiento del afectado, o bien la concurrencia de la
nota de peligro por la demora en el análisis. Esta última posibilidad ha sido
duramente criticada por la doctrina, pues de todos es sabido que, adoptando
las debidas precauciones, la información genética no se va a ver alterada por el
paso del tiempo.

 Reino Unido

Conforme a la PACE (Police and Criminal Act) de 1984, la obtención de


muestras íntimas (las que provinieran de cualquier orificio corporal) y no
íntimas, exigía la autorización de un oficial de policía con el rango, de, al
menos, superintendente, y que concurrieran motivos razonables para
considerar a la persona responsable de un delito grave (básicamente, delitos
con pena de prisión superior a los cinco años de prisión).

En 1994, la Criminal Justice and Public Order Act, redujo


considerablemente el umbral de gravedad de los hechos, incluyéndose no sólo
los delitos que llevaran aparejadas penas de privación de libertad, sino también
otras infracciones no sancionadas con pena de prisión.

 Países Bajos

Por entenderse que se trata de una cuestión que afecta a la acusación,


es el fiscal quien ejerce el control en esta materia y quien podrá ordenar la
toma de muestras no sólo de los condenados, sino también de los
sospechosos.

El fiscal puede ordenar la toma de la muestra de ADN sin autorización


de un juez de garantías (previa o a posteriori). La DNA testing (convicted
persons) Act, también permite que sea el juez quien ordene la toma de
muestras de los condenados por delitos con pena superior a los cuatro años de
prisión, con dos salvedades: que el perfil genético ya hubiera sido procesado

248
con anterioridad, y en los casos en que la inclusión del perfil previsiblemente
careciera de importancia a los efectos de la prevención, detección, persecución
y enjuiciamiento de los delitos cometidos por el sospechoso.

Tratándose de muestras de origen desconocido, no sólo el fiscal sino


también la policía pueden ordenar el análisis y comparación de las muestras
genéticas halladas en el lugar de los hechos.

Para el caso de que se estuviera realizando una investigación sobre


parentesco, la prueba de ADN sólo podrá realizarse si lo ha ordenado el fiscal,
pero será el juez quien deberá autorizar la investigación a partir de datos
genéticos ya procesados, y siempre y cuando el delito llevara aparejada una
pena privativa de libertad superior a ocho años.

 Necesidad de asistencia letrada durante la toma de muestra en las


diferentes situaciones posibles, detenido en dependencias
policiales, preso, condenado…

El derecho a la asistencia letrada y el Programa de Estocolmo de la UE

El derecho a la asistencia por Abogado se trata de una de las más


importantes manifestaciones del derecho de defensa, que se debe garantizar
en sede policial y judicial, desde el mismo momento de la detención o desde
que nace cualquier título de imputación. El Abogado goza de total autonomía
frente al Juez (no así frente a su cliente) y su función será la de la protección
de los derechos, concretos y efectivos, del imputado/acusado, para lograr un
juicio justo.

Es un derecho que se extiende a lo largo de todo el proceso, y sin que


nuestra legislación permita su renuncia. No obstante, la Directiva de la Unión
Europea 2013/48/UE, conocida como el Programa de Estocolmo, sí reconoce
al imputado o sospechoso la posibilidad de renuncia a la asistencia letrada,
siempre que se la haya facilitado información clara y suficiente, de manera
comprensible, sobre las posibles consecuencias de dicha renuncia.

249
Este derecho a la asistencia letrada supone a su vez cumplir con otra serie
de garantías (susceptibles de limitación):

- El derecho a la elección de un abogado de confianza (limitado en


España en la actualidad en los casos de incomunicación en delitos de
terrorismo, art. 527 LECri).
- El derecho a un abogado de oficio, en caso de no tener uno de
confianza.
- El derecho a la entrevista reservada con el letrado.
- El derecho a la comunicación reservada con el mismo, etc.

Las Directivas de la UE, dentro del Programa de Estocolmo, exigen la


efectividad de este derecho a todos los países miembros, adoptando una serie
de cautelas que lo aseguren de manera más efectiva, permitiendo así la
entrevista con el letrado incluso antes de la toma de declaración, ya sea en
sede policial o judicial, e instando a hacer un uso restringido de las
excepciones al mismo, de tal modo que no pueda basarse exclusivamente en
el tipo o gravedad del presunto delito.

Esta normativa debe ser relacionada con las disposiciones del Convenio de
Lanzarote, que requiere a los Estados Parte que dispongan la normativa
necesaria para permitir la recogida y almacenamiento, de conformidad con las
disposiciones aplicables sobre protección de datos de carácter personal y otras
normas y garantías apropiadas que el derecho interno prevea, los datos
relativos a la identidad y perfil genético (ADN) de las personas condenadas por
los delitos tipificados con arreglo al Convenio. Debemos citar, como norma de
general aplicación en la UE, la Recomendación (98) del Consejo de Europa,
respecto a la información derivada de análisis de ADN para la investigación y
persecución de los delitos, que recoge la prohibición de su utilización para
otros propósitos, salvo cuando esta información aparezca claramente relevante
para la salud del individuo, y a la inversa.

 España

Es, actualmente, una de las cuestiones más polémicas y controvertidas


en torno a este tipo de pruebas. Si bien es cierto que ni el legislador de la Ley

250
de Enjuiciamiento Criminal en la reforma de los arts. 326 y 363 en el año 2003,
ni el legislador del año 2007, en su regulación sobre esta materia, exigían
expresamente la asistencia letrada al detenido, sospechoso o imputado (que
pasarán a la más genérica denominación de <<investigado>>) al que se le
requería para la toma de muestras, la jurisprudencia más reciente del Tribunal
Supremo sí ha venido exigiendo dicha asistencia letrada en la toma de
muestras de ADN a los imputados, aun cuando la reseña lo fuera a los meros
efectos de identificación, tras la sentencia de 7 de julio de 2010. Según el
criterio de la Sala 2ª del TS, expresado en dicha sentencia, la exigencia de la
asistencia letrada se refiere, exclusivamente, a los supuestos de actos
corporales de intervención sobre personas imputadas que, además, no presten
el consentimiento.

No obstante, si bien es cierto que el art. 17.3 de nuestra Constitución


garantiza la asistencia de abogado al detenido en las diligencias policiales y
judiciales “en los términos que la ley establezca”, configurándose así un
derecho constitucional de configuración legal, no lo es menos que en el texto
constitucional aparece esa asistencia letrada referida a la persona del detenido,
pero no a todas y cada una de las diligencias de instrucción. A modo de
ejemplo, la STC 303/1993, ha requerido la presencia de Abogado únicamente
cuando no concurriera la nota de urgencia.

Más aún, el Acuerdo del Pleno no jurisdiccional de la Sala 2ª del TS de 3


de octubre de 2005, al plantearse si resultaba suficiente la autorización judicial
para extraer muestras para un análisis de ADN a una persona detenida a la
que no se le había informado de su derecho a no autoinculparse y careciendo
de asistencia letrada, concluyó que el art. 778.3 LECri constituía habilitación
legal suficiente para la práctica de esta diligencia, por lo que no resultaba
necesaria ni la información de derechos ni la asistencia letrada al detenido para
la extracción de la muestra de ADN acordada por la autoridad judicial en una
instrucción penal.

Sin embargo, y como hemos apuntado, la tendencia actual de la


jurisprudencia del Tribunal Supremo ha venido exigiendo dicha asistencia
letrada, si bien, y contra todo pronóstico, en el texto de Reforma Parcial de la

251
Ley de Enjuiciamiento Criminal no se exige la presencia del Abogado, por
entenderse que se trata de una mera diligencia de identificación. Este criterio
se ve nuevamente modificado en el Proyecto de reforma parcial (aún en
tramitación parlamentaria), reconociéndose y regulándose –aun muy
someramente- el posible uso de la fuerza, sin mencionar expresamente la
obligatoriedad de la asistencia letrada en la toma de muestras.

Establece el Proyecto de reforma parcial de la ley procesal en la


redacción del nuevo apartado 6 b) del art. 520 de la LECri que la asistencia
letrada consistirá, en lo que a efectos del presente análisis nos concierne, en
intervenir en las diligencias de declaración del detenido y en las diligencias de
reconocimiento (¿debemos entender toda diligencia de identificación?) de que
sea objeto, así como en informar al detenido de las consecuencias de la
prestación o denegación de consentimiento a la práctica de diligencias que se
le soliciten (apartado 6 c).

Recientemente ha sido aprobada en España la modificación del Código


Penal para, entre otros objetivos, adaptar nuestra normativa penal a los
intereses del Convenio de Lanzarote. Dicha reforma ha entrado en vigor el
pasado uno de julio de 2015 (LO 1/2015, de 30 de marzo). La propia
Exposición de Motivos de dicha ley orgánica afirma que se introduce la
posibilidad de incluir perfiles de condenados en la base de datos de ADN para
cumplir con las exigencias del Convenio del Consejo de Europa para la
protección de los niños contra la explotación y el abuso sexual. Lo que propone
esta modificación legislativa es prever, en los supuestos de delitos graves
contra la vida, la integridad física, la libertad o la libertad e indemnidad
sexuales, cuando además se confirma por el tribunal la existencia de un riesgo
relevante de reiteración delictiva, la anotación de los perfiles genéticos de
condenados en la base de datos policial. La regulación propuesta incluye ese
doble requisito (comisión de un delito grave contra la vida, integridad física o
sexual, y riesgo de reiteración delictiva), conforme a las exigencias de la
jurisprudencia del Tribunal Europeo de Derechos Humanos en esta materia.

Con relación a los menores, este tema presenta aun mayores


dificultades. Quien consiente es, en principio, el menor, pero debemos

252
plantearnos si debe estar asistido por su representante legal o por su letrado.
La propia Ley Orgánica de Responsabilidad Penal del Menor (LORPM) parece
incentivar dicha presencia letrada, dado que el menor no deja de encontrarse
en un contexto punitivo, siendo como es un sujeto especialmente vulnerable.

Sin duda, la intervención letrada, a tenor del art. 17.2 LORPM, sí resulta
necesaria en caso de menores detenidos (al igual que lo es para mayores),
supuestos en que la LORPM les reconoce expresamente el derecho a la
entrevista reservada con el abogado, tras la incoación del expediente y antes
de la declaración, así como para la práctica de cualquier diligencia de
investigación, so pena de nulidad de la diligencia.

Resulta cuestionable que dicha presencia letrada fuera necesaria en el


caso de menores con expediente personal incoado pero sin detención. Para el
supuesto de no encontrarse en ninguna de las situaciones antedichas, y a
tenor del art. 778.3 LECri, quedaría habilitado el Juez, sin ser necesaria la
presencia letrada (recordemos el carácter supletorio de la LECri respecto de la
LORPM). La tendencia de la Fiscalía General del Estado es que el derecho de
defensa corresponde al menor, considerándose la asistencia letrada sólo un
plus. El inicio del expediente sería sólo un trámite inicial, resultando preceptiva
tal asistencia, como ya indicamos, sólo en el caso de producirse la detención
del menor.

Cuestión distinta es si la práctica de la diligencia de ADN debe ir


necesariamente firmada (consentida) por su letrado. Y en cuanto a sus
representantes legales, la duda es si, tras la detención del menor, se les
debería solicitar también a aquéllos el consentimiento para la toma de la
muestra o bastaría con que fueran informados. No se discuten las facultades
de los representantes legales para suplir la falta de capacidad, ex arts. 162 y
267 Código Civil, pero esta representación no es de carácter absoluto,
reconociéndosele al menor <<maduro>> cierto margen de actuación autónoma,
así aceptado incluso por el propio TC, en STC 154/2002. Debemos entender,
pues, que se ha reconocido el derecho a la autodeterminación del menor,
siempre que tuviere la suficiente madurez personal.

253
En los supuestos de falta de capacidad del menor (mayor de 14 años)
para consentir la toma de muestras (inmadurez, falta de entendimiento, etc.),
dicha incapacidad deberá ser suplida en todo caso por el representante legal
del menor o mediante autorización judicial.

Diferente es también el supuesto de menores de 14 años. La


comprobación del hecho no lo es a efectos de exigir una responsabilidad penal
de la que carecen, sino que deriva de la obligación de investigar los hechos
con apariencia de delito.

La Instrucción nº 11/2007, de 12 de septiembre, de la Secretaría de


Estado de Seguridad, por la que se aprueba el Protocolo de Actuación Policial
con Menores, ni siquiera prevé la posibilidad de reseñar a menores de 14 años.
Dada la falta de responsabilidad penal de los menores de 14 años, y siendo la
función policial autónoma de la judicial, acaso sólo de forma excepcional,
cuando la extrema gravedad del delito y el propio curso de su investigación lo
requirieran, y a los únicos efectos de protección del menor, se podrían tomar
muestras de ADN con el consentimiento de sus representantes legales.

Insistimos en la necesidad de suplir y corregir este vacío normativo, que


ni siquiera el texto del proyecto de Reforma de la Ley de Enjuiciamiento
Criminal salva de forma expresa.

 Italia

Cualquier persona afectada por la toma de muestras genéticas, ya sea de


forma forzosa o voluntaria, tiene derecho a ser asistida por un abogado o por
una persona de su confianza. La presencia del defensor es condición necesaria
para la validez de esta diligencia. Así se recoge en el art. 224 bis comma 7 de
su Código Procesal Penal, que establece la nulidad del acto si carece de la
asistencia de su defensor.

 Países Bajos

Holanda es uno de los pocos países que regula expresamente la


necesidad de la asistencia letrada en la toma de muestras genéticas del
sospechoso. Así lo establece el art. 2 de su Código Procesal Penal, como un

254
derecho de todo imputado, si bien sólo procederá tras la toma de declaración
de aquél y siempre que se trate de un delito considerado como grave (según el
elenco del art. 67.1 del Código Procesal Penal holandés). Se podrá obtener
una muestra de la cavidad bucal, o bien del cabello o una toma sanguínea.

 Breve exposición de la cadena de custodia. Existencia de


Protocolos al respecto.

 España

Es a través de la cadena de custodia como se satisface la garantía de la


así llamada "mismidad" de la prueba.

La cadena de custodia es el procedimiento documentado a través del


cual se garantiza que lo examinado por el perito es lo mismo que se recogió en
la escena del delito y que, dadas las precauciones que se han tomado, no es
posible el error o la “contaminación”, siendo así posible el juicio científico del
aquél que, tras su ratificación en el juicio, adquirirá el valor de prueba, lo que
resulta de los arts. 326, 292, 770.3 y 338 LECrim.

El problema que plantea la cadena de custodia es garantizar que desde


que se recogen los vestigios relacionados con el delito hasta que llegan a
concretarse como pruebas en el momento del juicio; es decir, aquello sobre lo
que recaerá la inmediación, publicidad y contradicción de las partes y el juicio
de los juzgadores, es lo mismo.

De este modo, la cadena de custodia viene constituida por las formas


que han de respetarse en las tareas de ocupación, conservación,
manipulación, transporte y entrega en el laboratorio de destino de la sustancia
objeto de examen, tareas que no tienen sino un carácter instrumental para
garantizar que la sustancia analizada es la misma e íntegra materia ocupada, y
que deben ser analizadas como un proceso en todo su conjunto.

255
Por tanto, la ruptura de la cadena de custodia puede ocurrir en cualquier
momento, a lo largo de toda su tramitación; desde su ocupación, conservación
y análisis, hasta su puesta a disposición del juzgado.

A pesar de la importancia que tiene respetar debidamente la cadena de


custodia para no viciar de invalidez la prueba y que pueda llegar a alcanzar
valor probatorio en el acto del juicio oral, lo cierto es que, a día de hoy, no
existe un procedimiento normalizado sobre la cadena de custodia, uniforme
para todos los Cuerpos y Fuerzas de Seguridad del Estado. Sí existen dichos
Protocolos a nivel interno, para de este modo ir consignando debidamente el
iter de las sustancias ocupadas, pero no a nivel general.

Ha habido varios intentos de uniformar dichos actos de tramitación, si


bien el legislador, hasta el momento, no ha regulado debidamente esta materia.
Ello deja el tema en manos de la jurisprudencia que, de forma netamente
casuística, deberá decidir en qué casos sí y en qué casos no se ha roto dicha
cadena de custodia.

No obstante, en fecha de 3 de octubre de 2012 se aprobó el Acuerdo


Marco de colaboración entre el Consejo General del Poder Judicial, la Fiscalía
General del Estado, el Ministerio de Justicia, el Ministerio de Hacienda y
Administraciones Públicas; el Ministerio del Interior y la Agencia Estatal
Agencia Española de Medicamentos y Productos Sanitarios, con la finalidad de
aprobar un Protocolo que seguir en la aprehensión, análisis, custodia y
destrucción de drogas tóxicas, estupefacientes o sustancias psicotrópicas, pero
no extrapolable, sin más, a la toma de muestras de ADN.

No obstante, dicho Protocolo exige, para acreditar el cumplimiento y


respeto de la cadena de custodia de los efectos intervenidos, documentar en
todo momento y de forma estandarizada su situación con referencia al personal
al que se encomienda, estableciendo las pautas de trazabilidad que es, en
definitiva, lo que debería observarse en la toma o recogida de cualquier tipo de
muestras, evidencias o piezas de convicción.

256
 Italia

Son escasas las referencias normativas a la cadena de custodia en Italia


y prácticamente inexistentes con referencia a las pruebas de ADN. El art. 348
del Código Procesal Penal italiano (Códice de procedura penale), contiene una
referencia general respecto del aseguramiento de las fuentes de prueba, la
conservación y preservación del lugar de comisión del hecho delictivo y del
aseguramiento de las personas.

Sí tiene una regulación más detallada en materia de seguridad vial por


conducción bajo la ingesta de bebidas alcohólicas o sustancias estupefacientes
o psicotrópicas, complementada por diversas instrucciones y circulares en el
ámbito policial, que establecen unos protocolos de actuación para la
preservación de las piezas de convicción.

 Alemania

La StPO regula las diligencias de investigación en sus parágrafos 81 a y


siguientes. No obstante, al igual que en la mayoría de los ordenamientos
europeos, no existe una regulación expresa sobre la cadena de custodia en su
Código Procesal Penal. Tan sólo podemos encontrarnos normas dispersas y
fragmentadas sobre la necesidad de vigilancia y preservación de las fuentes de
prueba, con un deber general de aseguramiento de las mismas.

Lo relativo a la cadena de custodia en el sistema alemán es


básicamente de creación jurisprudencial, enlazándose una indebida custodia
con el tema de las ilicitudes probatorias.

 Francia

El problema del aseguramiento de la cadena de custodia no es


infrecuente en Francia, donde la desaparición de pruebas y piezas de
convicción (especialmente en materia de drogas) ha cuestionado los protocolos
de la cadena de custodia. A falta de una regulación específica, se aprobó la
llamada Circular Conjunta de la Directora de Asuntos Penales e Indultos y de la
Directora de Servicios Judiciales, de 13 de diciembre de 2011, relativa a la

257
gestión y trazablidad de las piezas de convicción, reclamándose un Protocolo
adecuado que garantizara dicha trazabilidad.

 Reino Unido

Las referencias a la cadena de custodia son también escasas y de


creación básicamente jurisprudencial, si bien sí se encuentran normas
dispersas en su legislación.

Es de desatacar la sección 11 de la PACE (Police and Criminal Evidence


Act) de 1984, de aplicación en Inglaterra y Gales. En ella se recogen las
excepciones a las muestras y objetos que pueden ser obtenidos y
posteriormente utilizados en una investigación criminal. La sección 19 de la
PACE habilita a la policía a aprehender cualquier objeto relacionado con el
delito para evitar su ocultamiento, pérdida o destrucción, asegurando de este
modo la cadena de custodia de dichas piezas de convicción.

Mucho menos garantista es la regulación escocesa, basada en la


common law, y concediendo amplias facultades a la policía para la obtención y
aseguramiento de vestigios relacionados con la comisión de un ilícito penal,
con reglas específicas según el tipo de delito.

 Negativa del implicado: formas y medidas posibles de imposición


de la medada recogida de la nuestra de perfil genético.

 España

Sólo el consentimiento del interesado válidamente otorgado, o, en su


defecto, la resolución judicial que observe las debidas prescripciones legales,
permitirán que la prueba se pueda considerar realizada sin vulneración de
derechos fundamentales.

Establece la Ley Orgánica 10/2007, de 8 de octubre, reguladora de la


Base de Datos Policial sobre Identificadores obtenidos a partir del ADN, en su
Disposición Adicional 2ª, que la toma de muestras biológicas obtenidas
directamente de una persona sospechosa sin su consentimiento requerirá

258
siempre la autorización judicial. Sin embargo, ni esta ley ni, en su momento, la
reforma del año 2003, se pronunciaron expresamente al respecto de la
negativa del imputado a prestar una muestra de ADN para su cotejo, por lo que
seguimos a expensas del parecer de nuestros tribunales, algo que el Proyecto
de Reforma parcial de la Ley de Enjuiciamiento Criminal quiere comenzar a
paliar, como tendremos ocasión de ver más adelante.

Hasta la entrada en vigor de dicho texto, resulta necesario analizar la


posible coercibilidad a la prueba biológica tal y como está en la actualidad, así
como la interpretación jurídica de la negativa del inculpado a prestarse al
reconocimiento necesario para la práctica de un análisis de ADN.

En primer lugar, sería necesario que el legislador diferenciara y regulara


de forma independiente la toma subrepticia de muestras (casos en los que el
acusado ignora que con su conducta está facilitando una posible muestra que
después será utilizada a los fines de la investigación penal, v.gr., la recogida de
una colilla del detenido en comisaría), de aquellos otros en los que hay una
conducta activa de rechazo u oposición a la toma de la muestra por parte del
investigado.

Respecto de la toma subrepticia, y como hemos tenido ocasión de


señalar, el Juez de Instrucción, sobre la base del art. 334 y concordantes de la
LECri, deberá tomar tales muestras e incorporarlas al proceso. Para el
supuesto en que fuera acordada por la autoridad judicial la práctica de este tipo
de pruebas y el sujeto se negara a facilitar la muestra, entiende la doctrina que
la obtención subrepticia de aquélla, sin el conocimiento ni consentimiento del
imputado sería plenamente válida, ejecutando la previa orden judicial
desobedecida por el sospechoso.

Sin embargo, cuando nos encontramos ante la toma de muestras en


contra del consentimiento del interesado, es necesario determinar si es posible
o no el uso de la fuerza compulsiva para la obtención de una muestra de ADN
del acusado y las consecuencias que de su negativa se pudieren inferir.

La obligación que el art. 118 CE impone a todos los ciudadanos de


prestar la colaboración requerida por los jueces y tribunales en el curso de un

259
proceso no exige al individuo una colaboración activa en la práctica de aquellas
medidas que pueden incriminarles.

Según la opinión mayoritaria de la doctrina avalada por decisiones del


Tribunal Constitucional, no resulta admisible la utilización de la fuerza física o
cualquier otra actitud compulsiva o coactiva sobre la persona, para que éste se
preste a la práctica de la prueba, en tanto en cuanto no quede expresamente
autorizado su uso vía ley orgánica.

Por tanto, debemos plantearnos qué ocurrirá si es necesaria la


colaboración activa del sujeto, pero éste se niega a someterse a este tipo de
análisis ¿Puede conllevar alguna consecuencia perjudicial para el imputado
esta conducta obstruccionista?

Básicamente podemos afirmar que mientras no se apruebe y entre en


vigor la reforma de la ley, sólo podría deducirse como consecuencia la eventual
existencia de un indicio racional de que el sujeto que se hubiere negado a
someterse a la práctica de la prueba fuera responsable del hecho delictivo, si
bien por sí mismo o por sí sólo no podría servir como base de condena,
aspecto que en todo caso podría resultar cuestionable, pues deviene poco
respetuoso con la presunción de inocencia.

Por otra parte, es evidente la insuficiencia práctica de esta conclusión,


atendida la pena que conlleva el referido delito, con casi totalidad seguridad
inferior en la mayoría de las ocasiones a la del delito que se investiga, dado
que, en atención al principio de proporcionalidad y a lo establecido en la LO
10/2007, aquél será de carácter grave.

No obstante, el texto del Proyecto de Reforma Parcial de la Ley de


Enjuiciamiento Criminal, al regular la asistencia letrada conforme a los
postulados del llamado Programa de Estocolmo de la UE, en su apartado 6,
letra c) establece, de forma absolutamente novedosa, que si el detenido se
opusiera a la recogida de las muestras de ADN mediante frotis bucal, podrá el
juez de instrucción, a instancia de la Policía Judicial o del Ministerio Fiscal,
imponer la ejecución forzosa de tal diligencia mediante el recurso a las medidas

260
coactivas mínimas indispensables, que deberán ser proporcionadas a las
circunstancias del caso y respetuosas con su dignidad.

La toma coactiva de muestras genéticas zanjaría a nivel práctico la


problemática que suscita la negativa del investigado a prestarse a la toma de
muestras, con independencia de las posibles discusiones doctrinales entre los
partidarios y los detractores del empleo de la fuerza física a estos efectos.

Otras legislaciones así lo contemplan y el TEDH ha tenido ocasión de


manifestarse al respecto del uso de la fuerza física en la toma de muestras
genéticas a fines del proceso penal. En el caso de Saunders contra Reino
Unido, afirmó que la toma de una muestra de ADN de un sospechoso está
permitida con independencia de la voluntad de aquél. En Van der Velden
contra Holanda, el TEDH consideró que si bien la obtención de material
genético por medio de la toma de una muestra bucal y el almacenamiento de
dicho material y su determinación como perfil genético constituyen injerencias
en la vida privada de las personas, estas injerencias se pueden justificar por la
trascendental contribución de este tipo de pruebas en la investigación,
persecución y castigo de los hechos delictivos.

 Alemania

De las legislaciones procesales que han adoptado como criterio la


admisibilidad del empleo de la fuerza física, destaca la ordenanza procesal
penal alemana (StPO). Además, esta ordenanza sobresale debido a la
antigüedad con la que se ha ocupado de las injerencias corporales el legislador
alemán, ya que la primera regulación data de 1933.

Es de nuestro interés el § 81 a de la StPO, que establece en su primer


apartado que “se podrá ordenar el examen corporal del acusado para la
constatación de hechos significativos para el procedimiento. Con esta finalidad
son admisibles, sin el consentimiento del acusado, las pruebas de análisis
sanguíneos y otras intervenciones corporales, efectuadas por un médico según
la lex artis con finalidades investigadoras, siempre que no conlleve ningún daño
para la salud del acusado”.

261
Además establece en su tercer apartado que “los análisis sanguíneos o
de otras células corporales extraídas del acusado sólo se pueden utilizar para
el fin del proceso penal en curso o de otro pendiente, debiendo ser destruidos
sin pérdida de tiempo tan pronto como ya no sean necesarios para el proceso”.

El uso de la fuerza directa sólo se justificará por orden especial del juez,
y la negativa al sometimiento podrá acarrear, además, una sanción. De esta
manera, el ordenamiento alemán justifica el empleo de la fuerza directa contra
los inculpados para obtener la muestra de ADN ya que, como hemos indicado,
establece expresamente que se podrá proceder, sin el consentimiento del
acusado, a realizar pruebas de análisis sanguíneos y otras intervenciones
corporales.

Ya con anterioridad el Tribunal Constitucional alemán había admitido la


validez de la extracción de muestras para la práctica de análisis de ADN, por
resultar adecuada para la constatación de hechos relevantes para el proceso y
dado que la huella genética resultante de un análisis de ADN permite obtener
indicios de peso acerca de la autoría del sospechoso pero también para
conducir a la exclusión de las sospechas.

La constitucionalidad del § 81a de la StPO fue avalada por el Tribunal


Constitucional Federal alemán, si bien estableciendo unos requisitos para su
admisibilidad. Entre ellos destaca la obligada observancia del principio de
proporcionalidad, en función de la gravedad de la inculpación, la intensidad de
la sospecha, la probabilidad de la producción de un resultado y su fuerza
cognoscitiva.

El § 81e establece que “con el material obtenido sobre la base de las


normas del § 81 a, apartado 1°, también se pueden llevar a cabo exámenes
genético-moleculares, siempre que sean necesarios para constatar el origen de
las muestras, o si las muestras materiales provienen del acusado o del
procesado. También son admisibles, para pericias análogas, exámenes según
el apartado 1, con el material obtenido sobre la base de las normas del § 81c.
No se podrán practicar pericias sobre otros hechos que los indicados en el
apartado 1°; y, de realizarse estos exámenes, serían inadmisibles. Según el

262
apartado 1°, los exámenes admisibles también pueden ser realizados sobre
muestras materiales halladas, garantizadas o decomisadas (…)”.

Se hace por tanto una regulación más específica de los análisis de ADN
en el proceso penal y de las intervenciones corporales. El § 81f establece,
además, que dichos exámenes solo podrán ser ordenados por el juez, con las
salvedades anteriormente mencionadas.

En el caso de los menores no maduros o que carezcan del suficiente


entendimiento, son las padres o representantes legales quienes suplen esta
incapacidad. En el caso de que el representante legal no lo autorizara, se
requerirá de una autorización especial del juez, o, en caso de urgencia, del
fiscal. En ningún caso se podrá utilizar la muestra a otros fines, salvo
consentimiento del representante legal debidamente autorizado.

 Portugal

El ordenamiento portugués, al igual que el alemán, permite el uso de la


fuerza para la obtención de muestras cuando sea necesario para el
esclarecimiento de los hechos. La sentencia del Tribunal Supremo Portugués
nº 14/2014 estableció que cuando los acusados se negasen a dar su
autorización para el ejercicio de un examen más detenido, el magistrado podrá
ordenar dicho examen a efectos de la investigación, pudiendo incurrir el
acusado en un delito de desobediencia previsto y sancionado en el artículo 348
del Código de Proceso Penal portugués (tras previa advertencia de dicha
consecuencia por la autoridad judicial). La Ac. PRT 10/07/2013 establece que
para determinar el perfil de ADN se puede obtener una muestra del cuerpo del
acusado por medio de un frotis bucal y se permite la comparación posterior con
vestigios obtenidos en el cuerpo de la víctima o en la escena del crimen.

El artículo 172 del Código Procesal Penal establece que si alguien


tratare de evitar una intervención o análisis corporal que se consideraren
necesarios, podría ser obligado por decisión de la autoridad judicial
competente, siendo consecuentemente aplicable lo dispuesto en los artículos
154. 3 y 156. 6 y 7.

263
Al igual que en el ordenamiento alemán, el portugués también establece
una serie de requisitos para que la toma de muestras sea válida. Así, se exige
la concurrencia de un objetivo legítimo, que la injerencia sea proporcional a la
restricción del derecho fundamental a la integridad de la persona, a la intimidad
y a la autodeterminación informativa. Para ello, las intervenciones corporales
deberán ser ordenadas por el Juez y excluidas cuando en su ejecución se
puedan producir tratos inhumanos o degradantes.

 Italia

El Tribunal Constitucional italiano en la paradigmática sentencia nº 238


de 1996 declaró ilegal la legislación hasta entonces existente, que permitía la
toma obligatoria sin determinar el tipo de medida y recursos, ni los casos y las
formas de toma de muestras, entendiéndose que los tribunales no poseían
poder suficiente para forzar a los ciudadanos a la toma de muestras de todo
tipo. Según el Tribunal Constitucional italiano, cualquier obligación en este
ámbito equivaldría a la restricción de la libertad personal, siendo tan sólo
posible la toma de muestras cuando el imputado prestara voluntariamente su
consentimiento.

Como ya tuvimos ocasión de señalar, con la ratificación del Tratado de


Prüm, el Parlamento Italiano aprobó una legislación más amplia, posibilitando
la toma obligatoria tanto de saliva como de pelo a fines identificativos en un
proceso penal, siempre que dicha toma de muestras fuera autorizada por el
juez penal y en los casos determinados por ley. Se regula incluso la posibilidad
de solicitar a terceros que no figuren como parte en los procesos penales, una
muestra biológica en las mismas condiciones que a los acusados.

 Reino Unido

En los casos de delitos violentos o contra la libertad sexual, la regulación


escocesa (Criminal Procedure Act de 1995) permite el uso de la fuerza para la
obtención de muestras y vestigios, siempre que pueda ser calificado su uso
como de <<razonable>>.

264
La ley escocesa otorga una amplia discrecionalidad a la policía para la
recogida de indicios, pero regula profusamente las potestades policiales al
respecto, en función de criterios subjetivos y objetivos.

La Criminal Justice and Public Order Act de 1994 abandona la


clasificación tradicional entre muestras íntimas y no íntimas, porque la
consideración de una muestra como no íntima permitía la utilización de la
fuerza física a falta del consentimiento del afectado. La anterior regulación,
contenida en la PACE (Police and Criminal Act), no permitía la toma coactiva si
se trataba de muestras íntimas. Tras esta reforma, la boca y la saliva pasan a
ser zonas no íntimas, facilitando de este modo de forma notable la práctica de
los análisis de ADN.

 Países Bajos

El Código Procesal Penal holandés efectúa una clara distinción entre la


investigación sobre muestras genéticas tomadas con el consentimientos del
afectado, y de las obtenidas sin dicho consentimiento. En este último supuesto,
se trata de una clara medida coercitiva, si bien a los únicos fines de
prevención, detección, persecución y enjuiciamiento de delitos, bajo la
necesaria concurrencia del <<interés en la investigación>> y de la existencia
de una necesaria y razonable sospecha de imputabilidad.

En principio, es necesario el consentimiento del afectado para poder


recabar una muestra genética a fines del proceso penal. No obstante, el art.
151 ter del Código Procesal Penal holandés prevé la posibilidad de que el fiscal
pueda ordenar la toma de una muestra de ADN del afectado utilizando la vis
coactiva cuando existan indicios razonables de su participación en alguno de
los delitos del art. 67 de su Código Procesal Penal (delitos que lleven
aparejada una pena de, al menos, cuatro años de prisión).

Por lo tanto, si bien se exige ese consentimiento de entrada, cuando el


perfil biológico sea de interés en la investigación de un delito considerado
grave, aquél no será preciso y se podrá utilizar la fuerza física en el caso de
sospechosos. Evidentemente, sólo se recurrirá al uso de la fuerza cuando falte
el consentimiento por escrito del sujeto. Si se tratare de personas no

265
sospechosas de haber participado en los hechos delictivos, entonces sí será
necesario que preste su consentimiento escrito para la toma y análisis de
muestras genéticas.

En el caso de muestras dubitadas (de origen desconocido), tanto el


fiscal como la policía pueden ordenar que se analice la muestra biológica y se
comparen los perfiles de ADN hallados.

Plazos de cancelación del ALMACENAMIENTO de estos perfiles

 España

Es el art. 9 de la LO 10/2007 el que regula la cancelación, rectificación y


acceso a los datos de los identificadores obtenidos a partir del ADN, de modo
que la conservación en la base de datos genéticos no superará el tiempo
señalado en la ley para la prescripción del delito, o bien el tiempo señalado en
la ley para la cancelación de antecedentes penales, si se hubiese dictado
sentencia condenatoria firme, o absolutoria por la concurrencia de causas
eximentes por falta de imputabilidad o culpabilidad, salvo resolución judicial en
contrario. En todo caso se procederá a su cancelación cuando se hubiese
dictado auto de sobreseimiento libre o sentencia absolutoria por causas
distintas de las mencionadas, una vez que sean firmes dichas resoluciones. En
el caso de sospechosos no imputados, la cancelación de los identificadores
inscritos se producirá transcurrido el tiempo señalado en la ley para la
prescripción del delito. La LO 10/2007 regula a su vez el ejercicio de los
derechos de acceso, rectificación y cancelación en los términos establecidos en
la Ley Orgánica 15/1999, de 13 de diciembre, y en su normativa de desarrollo.

Esta LO 15/1999, de 13 de diciembre, de Protección de Datos de


Carácter Personal y su Reglamento, sigue y deroga la LO 5/1992 de 29 de
octubre de Regulación del Tratamiento Automatizado de Datos de Carácter
Personal, fruto del Convenio 108 del Consejo de Europa. Dicha normativa
consagra el principio del consentimiento del interesado para el tratamiento
automatizado de datos personales, si bien con limitaciones, ya que sólo podrán

266
ser recabados, tratados de forma automatizada y cedidos cuando por razones
de interés general así lo disponga una ley o el afectado consienta
expresamente. En el mismo sentido, la LO 1/1982, en su art. 7.4, considera
intromisión ilegítima contra la intimidad la revelación de datos conocidos a
través de la actividad profesional u oficial de quien los revela.

En los supuestos de menores, conviene recordar que la LORPM recoge


una serie de peculiaridades respecto de los delitos cometidos por los mismos,
por lo que será necesario plantearse si deben regir estas previsiones con
relación a la cancelación de las inscripciones en las bases de datos de
muestras genéticas, o si debe aplicarse el régimen general, pues los plazos de
prescripción de los delitos cometidos por menores se rigen por un régimen
distinto, establecido en el art. 15.1 de la LORPM.

En opinión de la doctrina dominante, el actual sistema de regulación de


la responsabilidad penal de menores está tan orientado a la prevención
especial, que resulta lógico que se acorten los tiempos de prescripción, tanto
del delito como de la pena, con respecto al régimen general dispuesto en el
Código Penal. Cuestión distinta será si ello también debe ser el criterio a seguir
con relación a los plazos de cancelación de las muestras genéticas.

Es difícil mantener un criterio coherente con lo establecido en la ley


10/2007, el Código Penal (CP) y la LORPM. Si aplicáramos el régimen general
de antecedentes penales, chocaría con el espíritu de la LORPM, y contra el
criterio inspirador de la misma, pero lo contrario impediría el acceso de
muestras genéticas indubitadas en las bases de datos, restando así eficacia y
operatividad a la misma.

Por ello, entendemos que la solución pasa por entender que la


cancelación de la inscripción del perfil genético de ADN de los menores
mayores de 14 años se producirá, además de por las causas generales (v.gr.
absolución o sobreseimiento), por el cumplimiento de la medida impuesta, sin
tener en cuenta los plazos de cancelación de antecedentes penales previstos
en el CP. Es decir, una vez cumplida la medida, se procederá a la cancelación
de la inscripción.

267
De hecho, si con carácter general la conservación de los identificadores
no puede exceder el tiempo señalado en la ley para la cancelación de los
antecedentes penales en caso de que se hubiese dictado sentencia
condenatoria firme, en relación con los menores condenados conforme a la
LORPM, a efectos de determinar las medidas impuestas, debe recordarse la
doctrina sentada por la Circular 1/2000, de 18 de diciembre relativa a los
criterios de aplicación de la LORPM, que disponía que, en este tema, “se
impone una vez más la aplicación supletoria del CP, y más concretamente,
teniendo en cuenta que las medidas de la LORPM no son propiamente penas y
que el régimen de cancelación más favorable al reo es el de las medidas de
seguridad, se impone su art. 137, según el cual las anotaciones de las medidas
de seguridad impuestas conforme a lo dispuesto (…) en otras leyes penales
serán canceladas una vez cumplida o prescrita la respectiva medida, sin plazos
adicionales”.

Por lo tanto, se regiría por la cancelación de las medidas, pues al menor


no se le imponen propiamente penas, sino medidas.

 Italia

La ley establece la obligatoriedad de la toma muestras biológicas al


momento del ingreso en prisión de los imputados o condenados por delitos
dolosos de cierta gravedad. El análisis genético se puede hacer sólo en las
estructuras genéticas no codificantes de ADN, quedando expresamente
prohibido el análisis de la secuenciación de ADN que ofrezca información
sensible del individuo.

Las muestras biológicas se toman de los perfiles de ADN anónimas y se


deben almacenar en un laboratorio central gestionado por el Ministerio de
Justicia, para su posterior inclusión en la base de datos nacional, a cargo del
Ministerio del Interior. El art. 72 quatter comma 1, disp.. att. Del Código
Procesal Penal italiano (L. 85/2009), establece que, una vez concluida la
pericia genética, la muestra biológica será destruida, salvo que su
conservación resultare absolutamente indispensable.

268
La base de datos también podrá contener perfiles tomados de muestras
biológicas halladas en la escena del delito y de las relativas a personas
desaparecidas, sus familiares o personas fallecidas.

No obstante, a pesar de los años transcurridos desde la entrada en vigor


de la ley, ni el laboratorio central, ni la base de datos de ADN están en
funcionamiento, pues el Gobierno aún no ha aprobado los reglamentos de
aplicación necesarios para ejecutarlos.

 Alemania

Los datos obtenidos de los acusados y condenados por los delitos


señalados por la ley, pueden ser almacenadas en la Base de Datos Federal y
utilizados de conformidad con la Ley Federal, y sólo podrán ser comunicados o
cedidos a efectos de un procedimiento penal, o de la seguridad nacional y la
asistencia jurídica internacional en la persecución de delitos.

La ley establece que las muestras genéticas obtenidas y los registros de


los patrones de ADN para la identificación e investigación de un proceso penal
deberán ser eliminados cuando dejen de ser necesarios a los fines expuestos,
debiendo documentarse su cancelación.

Las últimas reformas de la StPO (parágrafo 81 g) prevén que los


resultados obtenidos en un proceso concreto puedan utilizarse en un futuro
proceso, cuando se trate de delitos de cierta entidad, sin que exista un catálogo
cerrado de ese tipo de delitos.

 Reino Unido

La ley escocesa establece reglas especiales cuando se trata de


vestigios obtenidos en el transcurso de la investigación de un delito cometido
por un menor, estableciéndose un plazo de tres años para la cancelación de
las muestras y de los resultados.

La sección 82 de la Criminal Justice and Police Act de 2001, modificó la


sección 64 de la PACE -ya aludida en repetidas ocasiones-, para conservar
muestras y huellas almacenadas en ficheros aunque no hubiera recaído una
sentencia condenatoria.

269
El Tribunal Europeo de Derechos Humanos en la sentencia del asunto
S. y Marper contra Reino Unido, de 4 de diciembre de 2008, afirmó, sobre la
base de la defensa del derecho al respeto a la vida privada y familiar, que la
conservación de huellas dactilares, muestras biológicas y ADN en el registro
policial de sospechosos que han sido absueltos o sus causas archivadas, por
su carácter general e indiscriminado, constituye una medida desproporcionada
aunque esté prevista por la ley. Si bien su finalidad es la detección y
prevención del delito, este almacenamiento de datos no guarda un justo
equilibrio entre los intereses públicos y privados, con riesgo de estigmatización
de las personas no culpables que son tratadas como culpables sin aplicárseles
la presunción de inocencia. Habiendo sido estimada la demanda, el Reino
Unido fue conminado a la eliminación de estos datos en sus bases.

 Francia

La incorporación de la información genética a la base de datos de ADN


estaba inicialmente condicionada a la sentencia de condena, si bien, tras la
reforma del año 2003, basta la concurrencia de serios indicios de imputabilidad.
Para contrastar los perfiles genéticos es necesaria la autorización del Juez o
Fiscal, siempre y cuando se cumplan los requisitos legalmente establecidos.

 Países Bajos

En 1997 se crea la primera Base de Datos de perfiles de ADN en el


Instituto Nacional Forense, la NFI (Neederlands Forensic Institute). Es el
Ministerio de Justicia holandés el responsable de la base de datos de ADN,
siendo el Secretario General del NFI quien la administra, quedando, por tanto,
bajo la dirección del fiscal. No obstante, por ser una injerencia en el derecho
fundamental a la intimidad, se consideran datos judiciales y no policiales, bajo
el control, como hemos dicho, del fiscal.

La DNA Testing (Convicted Persons) Act, de 2007, y el DNA (Criminal


Cases) Tests Decreee (DNA Decree), contienen la legislación respecto a la
base de datos genéticos, estableciendo en qué supuestos y bajo qué requisitos
se pueden incluir y mantener las muestras genéticas en la base de datos de
ADN. El art. 14 de este Decreto recoge las normas relativas a la conservación

270
de las muestras genéticas en los ficheros, con el fin de prevenir, detectar,
perseguir y enjuiciar los delitos.

La base de datos del NFI almacena las muestras genéticas de


sospechosos (que serán eliminados si resultan absueltos), de los condenados,
de personas con antecedentes penales, así como las de origen desconocido y
víctimas (incluso en una próxima reforma, también los de personas
desaparecidas si se sospecha que han sido víctimas de un delito grave).

El Secretario General del NFI podrá comparar los perfiles genéticos con
el fin de prevenir, detectar, perseguir y juzgar los delitos (antes de la reforma no
era posible hacer este cruce de datos con desaparecidos, personas no
sospechosas o víctimas).

El acceso a la información de la base de datos sólo se podrá hacer,


además de por los propios trabajadores del NFI a los fines propios de su labor,
por los jueces, fiscales y policías.

Respecto a la eliminación de los perfiles en la base de datos, son los


arts. 16 y 17 de este Decreto los que contienen las normas relativas al
respecto. Se eliminará el perfil y la muestra genética del sospechoso que no
resultara condenado (a diferencia de lo que ocurre en Gran Bretaña y que dio
lugar a la severa llamada de atención por parte del tribunal Europeo de
Derechos Humanos, en el caso S. y Marper contra Reino Unido, al que hemos
hecho referencia). Sólo se podrá seguir almacenando la muestra biológica
cuando el perfil coincida con el de una muestra dubitada en otro proceso penal,
de acuerdo con el art. 67 del Código Procesal Penal holandés.

En cuanto a los plazos de almacenamiento, la sección 1 insta a la


destrucción de las muestras y del perfil genético de un sospechoso (en el caso
expuesto anteriormente) o de un condenado, según sigue:

- a los 20 años de haber recaído sentencia condenatoria, para los delitos


con pena de prisión de hasta seis años, o bien un plazo de doce años
después de que el interesado haya fallecido para estos mismos delitos;
- de 30 años para los delitos con pena de prisión superior a seis años, o
bien un plazo de 20 años, tras el fallecimiento del afectado;

271
- el plazo de la propia prescripción del delito;
- 50 años en el caso de que hubiera recaído una sentencia de condena
por un plazo superior a 20 años de prisión;
- 80 años, si se hubiera condenado a una persona a cadena perpetua o
en caso de perfiles desconocidos;
- 80 años en el caso de delitos sexuales (perfiles de condenados o
sospechosos, según se vio con anterioridad).

Por último, señalar que en desarrollo del Tratado de Prüm, del que los
Países Bajos son parte, el art. 15 del Decreto de ADN permite a los miembros
de la UE un enlace de contacto nacional, tal y como requiere el art. 6 del propio
Tratado, para poder acceder a la base de datos de ADN holandesa.

Perfiles genéticos de menores de edad condenados: régimen de


almacenamiento una vez alcanzada la mayoría de edad.

 España

Como hemos visto, el art. 15.1 de la LORPM recoge los plazos específicos
de cancelación de los hechos delictivos cometidos por menores, por lo que no
les es de aplicación el Código Penal de los adultos en cuanto a las
consecuencias penales de sus acciones, pero sí en lo que es el presupuesto
normativo de esa consecuencia (la conducta típica y antijurídica).

De esta manera, si entendemos que, aun tratándose de enjuiciar y penar


conductas delictivas, se trata de procedimientos distintos (proceso penal
ordinario/procesos contra menores), “estancos”, siguiendo el modelo
pedagógico, educativo y resocializador del que habla la ley, y que no podemos
hablar propiamente de antecedentes penales, dada la inexistencia de penas -
sólo de medidas educativas-; una vez alcanzada la mayoría de edad no deben
acceder esas medidas sancionadoras, de cierto contenido punitivo –en cuanto
aplican una restricción de derechos-, a otros procesos abiertos contra el mayor
de edad –antes menor de edad que realizó una conducta punitiva-.

272
En consecuencia, los delitos cometidos por menores no generarán
antecedente alguno una vez alcanzada la mayoría de edad, por lo que en la
base de datos –de admitir su inclusión- deberán estar perfectamente
identificados y garantizados los perfiles de los menores, que deberán
desaparecer automáticamente una vez alcanzada la mayoría de edad (y ello,
insistimos, admitiendo su inclusión en dichas bases de datos).

El Reglamento que regula la responsabilidad penal del menor determina


que queda vedada la utilización de los registros centrales de menores previstos
para la jurisdicción de éstos, con el fin de investigarles cuando alcancen la
mayoría de edad y sean sospechosos de un hecho punible. Ante la falta de
claridad del legislador respecto a la base de datos del ADN, la única referencia
existente es el RD 95/2009, de 6 de febrero, por el que se regula el sistema de
Registros Administrativos de Apoyo a la Justicia, en el que se incluye el
Registro de Sentencias dictadas en la jurisdicción de menores. Pues bien, en
los arts. 2.3 e) y 13.1 a) de dicho Reglamento, se prevé la inscripción de
sentencias condenatorias que hayan adquirido firmeza, sin distinción de la
medida impuesta, autorizándose únicamente al interesado para que recabe la
certificación de los mismos sin hacer mención a la edad en su solicitud, ni si
debe realizarse a través de sus representantes legales en los casos de minoría
de edad.

Se establece que dichas inscripciones se cancelarán de oficio por el


Ministerio de Justicia por el transcurso de diez años, contados desde que el
menor hubiera cumplido la mayoría de edad, siempre que se hubiere podido
verificar su prescripción o el cumplimiento total de las medidas; es decir,
siempre que las medidas impuestas hayan sido ejecutadas completamente o
hayan prescrito.

Si estos expedientes sólo podrán ser recabados por los jueces de menores
en este tipo de procedimientos, resultaría lógico plantearse la imposibilidad de
que figuraran las muestras genéticas de menores en una base de datos de
acceso más generalizado (no sólo Jueces de Menores), rigiéndonos, no por la
norma especial que regula la responsabilidad de menores, sino por las normas
contenidas en el CP. Pero ello a su vez supondría la contradicción de que,

273
habiendo recaído auto de sobreseimiento provisional podrían seguir figurando
esas muestras según lo dicho ut supra, y que, sin embargo, habiéndose
dictado sentencia firme condenatoria, ello no podría hacerse. No cabe tampoco
plantearse la posibilidad de que, dado que la ley establece un plazo de
cancelación de la inscripción de sentencias firmes de diez años desde la
mayoría de edad, se articulase la manera en que este plazo fuera operativo, a
los efectos de la cancelación de muestras genéticas obtenidas en delitos
cometidos por menores y respecto de los cuales hubiera recaído sentencia
firme condenatoria, pues atendiendo a los plazos de cancelación de
antecedentes en el derecho penal de mayores, resultaría que el plazo de los
diez años sería muy superior al máximo que se recoge en el CP.

Esta es también la tendencia seguida por el TEDH, en el conocido asunto


S. y Marper contra Reino Unido. Básicamente, lo que se viene a afirmar es que,
en los casos en que se recojan vestigios biológicos del imputado menor de
edad, una vez alcanzada la mayoría de edad no puede pretenderse su
conservación para futuras investigaciones criminales, pues incurriría en una
grave desproporción.

Dada la ambigüedad de la ley, y su falta de referencia expresa a los


menores con relación a estas cuestiones, lo que resulta incuestionable es que
no cabrá la inclusión y permanencia de muestra alguna en caso de absolución
(al igual que ocurre con los mayores de edad), y que se prohíbe la
conservación de los perfiles durante más de 10 años, si bien, como hemos
tenido ocasión de apuntar, en ningún caso podrán ser utilizados para la
investigación de delitos cometidos presuntamente por estos menores una vez
alcanzada la mayoría de edad.

Sí recoge el art. 39.3 LORPM el registro de sentencias firmes, que a efectos


de antecedentes para la aplicación de la reincidencia se contempla en la DA 3ª
de la ley, en la que se indica que se llevará un Registro de sentencias firmes en
el Ministerio de Justicia, dictadas al amparo de la LORPM.

Los datos allí contenidos, dice la DA 3ª, sólo podrán ser utilizados por los
jueces de menores y por el Ministerio Fiscal a efectos de lo establecido en los

274
arts. 6, 30 y 47 de dicha ley. Así pues, el acceso a este registro es limitado.
Sólo podrán acceder a él aquellos órganos jurisdiccionales que conozcan de
los procedimientos previstos en la LORPM, y tan sólo para la utilización en
estos procedimientos.

No obstante y como ya hemos manifestado en el punto anterior, de lege


data es difícil mantener un criterio coherente con lo establecido en la ley
10/2007, el CP y la LORPM. Por ello, de lege ferenda, resulta conveniente que
el legislador se pronuncie expresamente al respecto de este tema,
garantizando el no traspaso de datos una vez alcanzada la mayoría de edad.

 Países Bajos

Según el Tribunal Europeo de Derechos Humanos (TEDH), en el caso


W. contra los Países Bajos de 20 de enero de 2009, siguiendo el criterio de la
sentencia en el asunto Van del Velden contra Holanda de 2006, dada la
trascendental aportación de la investigación de perfiles de ADN en los
procesos penales, teniendo en cuenta que el material de ADN se almacena de
forma anónima y codificada, y que los afectados sólo tendrán que enfrentarse
con su propio registro genético ya almacenado si reinciden en sus conductas
punibles, el simple hecho de ser menor no incide en la validez de este criterio,
ni lo modifica.

Medidas legislativas o de otro tipo adoptadas para que esta


información pueda transmitirse a la autoridad competente de otra Parte:
requisitos y condiciones.

Europa. El Tratado de Prüm. El Acuerdo de Schengen. La EUROPOL.

El Tratado de Prüm se concluyó el 27 de mayo de 2005 en Prüm


(Alemania), en el que los Estados Parte manifestaron su deseo de incorporar
su régimen al marco jurídico de la Unión Europea, con el objetivo de mejorar y
profundizar en el intercambio de información en el seno de la Unión en materia

275
de lucha contra el terrorismo, la delincuencia transfronteriza y la migración
ilegal.

Dicho Tratado fue firmado por siete Estados miembros (Bélgica,


Alemania, España (que lo ratificó el 18 de julio de 2006), Francia,
Luxemburgo, Países Bajos y Austria), adhiriéndose con posterioridad otros
ocho Estados miembros (Bulgaria, Grecia, Italia, Portugal, Rumanía,
Eslovenia, Finlandia y Suecia).

Es un Tratado de Derecho internacional, adoptado al margen de la


Unión Europea, pero estrechamente relacionado con la UE en cuanto a su
contenido. No obstante, al haberse incorporado el Tratado de Prüm en el
marco jurídico de la UE por dos decisiones del Consejo (2008/615/JBZ y
2008/616/JBZ), debemos entender que todos los miembros de la UE, incluidos
los que no han firmado el Tratado de Prüm, deben proceder a la incorporación
de estas decisiones del Consejo en sus propios ordenamientos Jurídicos (antes
del 27 de agosto de 2011).

Para cumplir con la finalidad de este Tratado, se establece como medio


el intercambio y la puesta en común de determinada información consistente
en datos personales de ciudadanos de distintas nacionalidades, entendiendo
por datos de carácter personal cualquier información concerniente a personas
físicas identificadas o identificables. El objetivo último del Tratado es crear una
red de información policial en Europa que incremente la efectividad tanto en la
prevención como en la represión de los delitos a los que se refiere el ámbito de
aplicación del Tratado.

En general, la información que es objeto de tratamiento en el Tratado se


refiere a tres grandes ámbitos: la creación de bases de datos con perfiles de
ADN, los datos relativos a huellas dactiloscópicas, y las matrículas de
vehículos. El Tratado permite la puesta en común de esta información para
todos los Estados firmantes que podrán consultarla y hacer uso de ella en los
términos que el propio Tratado establece.

Como se ha indicado, el objetivo último del Tratado de Prüm es crear


una red de información policial en Europa que incremente la afectividad tanto

276
en la prevención como en la represión de los delitos a los que se refiere su
ámbito de aplicación, para lo cual los Estados Parte asumen, a los fines que
nos interesan y entre otras obligaciones, la creación de bases estables de
perfiles de ADN no codificante y se comprometen a poner en común la
información consistente en los datos genéticos de ciudadanos de distintas
nacionalidades.

Ello haría posible, en una primera consulta, la identificación de la


identidad genética del sujeto y su sexo y, si hubiera concordancia con una
muestra externa o con otro perfil inscrito en la base de datos de otro de los
Estados Parte, proceder, en una segunda fase, a su completa identificación en
el marco de las requisitos y condiciones señalados en el Tratado. Por ello, cada
Estado Parte de la UE adoptará las medidas legislativas o de otro tipo que
sean procedentes para que esta información pueda transmitirse a la autoridad
competente de otra Parte que lo solicite. Es decir, siendo Prüm la norma
básica, serán después las leyes internas de cada país UE las que tendrán que
regular la manera en que se puedan hacer efectivas estas previsiones.

Esto significa que no existe una única base de datos de ADN en la UE,
sino que el Tratado de Prüm se basa en la vinculación de bases de datos
nacionales de ADN entre sí, sin que, al menos de momento, exista un acceso
automático.

En diciembre de 2006 los responsables de Interior de varios Estados


miembros de la Unión Europea mantuvieron una reunión previa a la
celebración del Consejo de Ministros de Justicia e Interior sobre el futuro
desarrollo del Tratado de Prüm, firmando dos documentos de especial
relevancia para el desarrollo de este Tratado. Entre ellos, destaca el Acuerdo
Técnico de Ejecución del Tratado de Prüm (ATIA), destinado a articular las
medidas que permitan incrementar la rapidez del intercambio de información
entre las autoridades policiales de los Estados firmantes del Tratado. El ATIA
recoge las normas técnicas para hacer posible el intercambio de información
sobre perfiles de ADN, impresiones dactilares, registro de vehículos y
cooperación policial.

277
Pero la libre circulación de personas y la colaboración en materia policial
y judicial ha sido objeto de debate y acuerdo en Europa en diversas ocasiones.

Así, el Acuerdo de Schengen articuló una zona de libre circulación con


la supresión de las fronteras comunes de los países firmantes y la potenciación
de las fronteras externas. Dicho Acuerdo se firmó en 1985 entre los cinco
países fundadores, que dio lugar a un posterior Convenio, de fecha de 19 de
junio de 1990. Desde su entrada en vigor en 1995, éste ha permitido suprimir
los controles en las fronteras interiores entre los Estados signatarios y crear
una única frontera exterior donde se efectúan los controles de entrada en el
espacio Schengen con arreglo a procedimientos idénticos.

El espacio Schengen se ha extendido poco a poco a casi todos los


Estados miembros. En la actualidad, 26 son los países que forman parte del
mismo: Alemania, Austria, Bélgica, Dinamarca, Eslovaquia, Eslovenia,
España, Estonia, Finlandia, Francia, Grecia, Hungría, Islandia, Italia,
Letonia, Liechtenstein, Lituania, Luxemburgo, Malta, Noruega, Países
Bajos, Polonia, Portugal, República Checa, Suecia y Suiza.

Bulgaria, Chipre y Rumanía aún no son miembros de pleno derecho


del espacio Schengen: los controles fronterizos entre estos países y el espacio
Schengen se mantendrán hasta que el Consejo de la UE determine que se
cumplen las condiciones para suprimirlos.

Para el logro de los objetivos de Schengen, los Estados se


comprometieron a adoptar normas comunes en materia de seguridad, así como
el establecimiento de medidas de colaboración policial y judicial y armonización
de legislaciones en materia de visados, estupefacientes, armas y explosivos.

El Título VI del Acuerdo de Schengen regula lo relativo a la protección


de datos de carácter personal respecto de las bases de datos del Sistema
Informático Schengen (SIS), que permite intercambiar datos relativos a la
identidad de las personas y la descripción de objetos o vehículos que pudieran
ser buscados por las autoridades policiales y judiciales. Dentro del marco del
Acuerdo se incentivó la coordinación entre los servicios de policía, aduanas y

278
justicia y la adopción de las medidas necesarias para combatir, en particular, el
terrorismo y la criminalidad organizada.

Los Estados miembros suministran datos al SIS mediante redes


nacionales (N-SIS) conectadas a un sistema central (C-SIS). Además, esta
infraestructura informática es completada por una red denominada SIRENE
(información complementaria requerida a la entrada nacional), habiéndose
desarrollado ya una segunda generación (SIS II), que actualiza la anterior y
permite la participación de más Estados.

Por otra parte, nos encontramos, a nivel internacional, con la llamada


"pasarela INTERPOL", que surge de la patente necesidad del intercambio de
información sobre perfiles de ADN en la lucha contra la delincuencia
internacional, y de la que hablaremos más adelante.

La INTERPOL (EUROPOL para Europa) actúa únicamente como


conducto para el intercambio de la información de delincuentes conocidos que
actúen a escala internacional o no identificados, a través de la llamada
pasarela de ADN de la INTERPOL, pero no mantiene datos nominales que
vinculen un perfil de ADN a ninguna persona, sino que son los países
miembros los que siguen siendo los “propietarios” de los datos de los perfiles,
de acuerdo con lo establecido en sus respectivas legislaciones nacionales.

La INTERPOL se limita a facilitar las mejores condiciones de flexibilidad


y seguridad para la utilización del análisis de perfiles de ADN en la lucha contra
la delincuencia y el terrorismo, a través de la llamada red G8 I-24/7, que es un
sistema protegido de comunicación policial a escala mundial de INTERPOL,
que exige mecanismos más rigurosos para garantizar la confidencialidad y la
seguridad que los utilizados por el método anterior, que se operaba
manualmente en la Secretaría General de Lyon. En el caso de que, como
respuesta a la solicitud de alguno de los Estados miembros, el perfil solicitado
coincida con el ya almacenado en la base de datos sobre ADN de la
INTERPOL, todos los Estados Miembros serán notificados de esta
coincidencia, si bien debe verificarse con el país de origen antes de adoptar
medida alguna.

279
Todos los países miembros que deseen acceder a la base de datos
automatizada de INTERPOL, deberán también aprobar la Carta sobre la
Pasarela Internacional en materia de ADN, a la que ya tuvimos ocasión de
referirnos. Esta Pasarela, que no es sino una base de datos de perfiles
genéticos, fue creada en 2002 con un único perfil de ADN, pero en 2013
contenía más de 140.000 aportados por 69 Países miembros. Los países
participantes utilizan activamente esta pasarela en materia de ADN, que
permite detectar periódicamente semejanzas entre los diversos perfiles
enviados por los países miembros, como una herramienta para sus
investigaciones policiales. Es importante tener presente que el perfil de ADN es
simplemente una lista de números basada en la estructura de ADN de una
persona, un código numérico que puede servir para distinguir distintos
individuos y no contiene información sobre las características físicas o
psicológicas de la persona ni sobre sus enfermedades o su predisposición a
ellas.

Finalmente es necesario remarcar que los países miembros que utilizan


la pasarela en materia de ADN siguen siendo los propietarios de los datos de
los perfiles, y deciden sobre el acceso de otros países a ellos, así como sobre
su envío y destrucción, de conformidad con sus respectivos ordenamientos
jurídicos.

280
2.12 Sistema oficial de clasificación y graduación de
imágenes de abuso sexual infantil, caso de existir, inclusión
del mismo, y si dicho sistema tiene reflejo en la normativa
penal de cara a la tipificación de los delitos y/o graduación de
las penas.

En el ámbito comparado existen diversas escalas de clasificación del


material de pornografía infantil con diferentes fines. Todas ellas intentan
establecer niveles de gravedad para clasificar materiales pero algunas atienden
al contenido de las imágenes y otras a la victimización ofrecida por las
imágenes. Los usos de las diferentes escalas de clasificación también son
diferentes. Unas (como la inglesa) son de uso judicial para modular la pena
impuesta por un delito y, otras son de uso policial para clasificar y reconocer
perfiles más peligrosos. A continuación se presentan tres escalas de mayor
relevancia en este campo:

 La escala del proyecto COPINE (Combating Peadophile Information


Networks in Europe)
 La escala SAP (Sentencing Advisory Panel)
 La escala de clasificación canadiense

La Escala COPINE, desarrollada por el Departamento de Psicología de


la Universidad de Cork en Irlanda en 1997, tenía como objetivo categorizar la
gravedad de las imágenes de abuso sexual infantil con fines terapéuticos, pero
posteriormente se desarrolló una tipología para investigaciones policiales junto
a la Unidad de Pedofilia de la Policía metropolitana de Londres.

La escala, tal como se muestra en la tabla número 1, está dividida en


diez niveles que atienden a la gravedad de la victimización del menor. El nivel 1
representa el nivel menos grave y el 10 el de mayor gravedad.

Tabla 1: Niveles de la Escala COPINE

Niveles Descripción

1 Indicativo: imágenes no eróticas y sin carácter sexual.

281
Nudista: imágenes de niños desnudos o semidesnudos en
2
lugares apropiados y de fuentes legítimas.

Erótica: imágenes furtivas de niños desnudos o en ropa


3
interior.

Poses: poses deliberadas de niños desnudos o


4 semidesnudos, sugiriendo por el contexto o la organización
un interés sexual.

Poses eróticas: poses sexuales o provocativas realizadas de


5
forma deliberada.

Poses explícitamente eróticas: imágenes otorgando especial


6
énfasis en los genitales.

Actividad sexualmente explícita: imágenes de contenido


7
sexual entre niños, sin la participación de un adulto.

Abuso: imágenes de actividades sexuales con la


8
participación de un adulto

Abuso extremo: imágenes de actividades sexuales con


9
penetración incluyendo a un adulto.

Sadismo y bestialismo: imágenes de actividad sexual que


10 implican dolor o incluyendo animales que se encuentran
implicados en actividades sexuales con el niño.

La Escala SAP fue elaborada en Reino Unido en 2002, con el objetivo


de crear una herramienta de apoyo a los jueces en la fijación de la pena en
casos de pornografía infantil dada su amplia discrecionalidad, por lo que la
sanción penal se toma en función de dos elementos principales:

- La naturaleza del material pornográfico

- El alcance de la participación del autor

Tabla 2: Niveles de gravedad de las imágenes de la Escala SAP

282
Niveles Descripción

1 Imágenes que describen poses eróticas sin contenido sexual

Imágenes conteniendo actividad sexual sin penetración entre niños


2
o masturbación entre niños o propia.

3 Imágenes de actividad sexual sin penetración entre niños y adultos.

Imágenes de actividad sexual con penetración entre niños y


4
adultos.

5 Imágenes de sadismo o bestialismo (penetración a o de un animal)

La Escala de Clasificación de Canadá es la escala más reciente y se


realizó en Canadá. Dicha escala consta de cuatro niveles aunque son más
genéricos que las clasificaciones anteriores. La tabla número 3 recoge los
cuatro niveles aunque sólo el número 1 permite incluir material relevante para
la pornografía infantil, el resto de niveles englobarían material que queda fuera
de esta categoría.

Tabla 3: Niveles de la escala de Canadá

Niveles Descripción

Pornografía infantil: tal como se define en el Código Penal de


1
Canadá.

Niños desnudos: imágenes de niños de naturaleza sexual,


2 vestidos, desnudos o semidesnudos, las cuales no se ajustan a las
definiciones de pornografía infantil.

Otro material relevante: imágenes de niños que no realizan actos


3
sexuales o que no aparentan ser menores de 18 años.

Otro material: todas las demás imágenes que figuraban en los


4
dispositivos examinados.

283
Actualmente el Instituto de Ciencias Forenses y de la Seguridad trabaja
en la creación de una nueva clasificación española de imágenes de pornografía
infantil (CEPI), que será analizada en el presente estudio en el informe final.
Como resumen, cabe decir que se trata de una escala de uso exclusivamente
policial, no fundamentada en cuestiones judiciales; se encuentra en fase de
propuesta y se denomina Clasificación española de imágenes de pornografía
infantil (CEPI) (Pascual, Igual y Giménez-Salinas, 2014).

La propuesta final de clasificación está basada en la Escala SAP,


aunque presenta algunas diferencias que comentaremos con posterioridad.
Como se advierte en la tabla número 4, tiene 6 niveles, del 0 al 5, siendo el 0 el
de menor nivel de gravedad y el 5 el de mayor nivel. A continuación,
presentamos en tabla número 4 los distintos niveles y su definición.

Tabla 4. Clasificación nacional de imágenes de pornografía infantil

Nivel 0: otro material relevante Imágenes dentro de la categoría de


pornografía infantil: imágenes no
eróticas y no sexualizadas de niños
total o parcialmente vestidos o
desnudos, provenientes de fuentes
comerciales, álbumes familiares o
fuentes legítimas, así como imágenes
que no se pueden englobar en
ninguno de los niveles superiores.

Nivel 1: desnudos o poses eróticas Imágenes de niños total o


parcialmente vestidos o desnudos, en
poses provocativas o sexualizadas, o
que hagan hincapié en las zonas
genitales.

284
Nivel 2: Actividad sexual entre Imágenes de actividad sexual207
niños realizada entre niños o masturbación
propia.

Nivel 3: Actividad sexual entre Imágenes de actividad sexual con la


niños y adultos sin penetración de participación de un adulto208. Se
niño a adulto incluye la penetración producida de
niño a adulto pero se excluye la
penetración de adulto a niño.

Nivel 4: Actividad sexual con Imágenes sobre actividad sexual entre


penetración de adulto a niño niños y adultos que incluyan
penetración de adulto a niño.

Nivel 5: Actividad sexual sádica y Imágenes de actividades sexuales


bestialismo que aumenten el dolor físico o
humillación de manera innecesaria,
así como actividad sexual entre niños
y animales.

En los últimos años se han intervenido millones de archivos de


imágenes en diversas operaciones realizadas, lo que equivale a millones de
abusos cometidos sobre menores. Debido a esto, desde Organizaciones de
cooperación policial internacional como Interpol o Europol prefieren denominar
a estos delitos como explotación o abuso sexual de menores a través de
Internet, huyendo de la denominación de pornografía infantil (“child
pornography”). De hecho, el departamento de Interpol que entiende de estos
asuntos está encuadrado dentro de los delitos relativos a la Trata de Seres
Humanos, puesto que es algo que supera al simple delito tecnológico 209.

207
Tocamientos, caricias sexuales, contacto genital-genital, bucal-genital, genital-anal o bucal-
anal. La introducción de objetos sexuales por vía bucal también se considerará como
penetración.
208La participación del adulto se entenderá como tal cuando se vea claramente la participación
o cuando exista algún miembro corporal del adulto que facilite o participe en la actividad sexual.
209
Sotoca, A. (2010). Pornografía infantil en Internet. VI Jornadas de ATIP Almagro.

285
En consecuencia, el fin último de toda investigación pornográfica infantil
es identificar a las víctimas (de ahí la importancia de poseer herramientas
adecuadas para la identificación y clasificación de las imágenes con contenido
pornográfico) y poner a disposición judicial a los presuntos autores, por lo que
va mucho más allá de detectar sólo a las personas que están compartiendo y
distribuyendo estos archivos pedófilos.

En este punto se analizara el sistema de clasificación y graduación de


imágenes de abuso sexual infantil con el que cuentan Reino Unido, Suecia,
Holanda, EEUU y se dará una visión global de las medidas adoptadas en este
sentido por el organismo Interpol.

 REINO UNIDO

El país establece en 2014 la Base de Datos de Imágenes de Abuso


Infantil (CAID)210 como única base de datos segura que abarca imágenes
indecentes de niños, con el fin de apoyar una mejor aplicación de la ley del
Reino Unido, acelerar las investigaciones en curso211 y evitar la duplicación de
esfuerzos al catalogar las imágenes idénticas almacenadas para clasificar su
gravedad e iniciar el proceso judicial, que hasta ese momento se hacían
manualmente, tomando las imágenes una por una.212

Para la comparación de imágenes, CAID utiliza una firma única conocida


como valor hash – equivalente a una huella digital con la capacidad de
identificar imágenes conocidas, clasificar el contenido en cuestión de minutos,
además de capacidad para utilizar datos GPS de las fotografías para identificar
donde han sido tomadas.213 Además facilita la búsqueda en el contenido de los
dispositivos incautados con imágenes de abuso infantil y diferencia
rápidamente entre el material nuevo y el existente. Como parte del CAID,

210
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_united_kingdom_en.pdf
211
https://www.gov.uk/government/news/ending-online-child-sexual-exploitation-uk-leads-
global-summit-in-london-weprotect-children-online
212
http://www.bbc.com/news/technology-30175102
213
http://www.bbc.com/news/technology-30175102

286
NetClean proporciona un servidor para la racionalización de la recogida,
análisis y correlación de material de abuso sexual infantil. El Servidor NetClean
actúa como un eje central en el que se almacenan los archivos que son
extraídos para nuevas investigaciones214

Entre las ventajas del sistema CAID destaca el apoyo a la hora de


consolidar los datos en aquellos casos en los que se encuentra material de
abuso sexual infantil para que las autoridades públicas tengan la oportunidad
de compartirlos entre las unidades locales, nacional e internacional. Además
evita la duplicación de esfuerzos en la categorización de imágenes y en la
identificación de las víctimas por lo que las investigaciones son más eficientes,
ahorrando tiempo para proceder a la identificación rápida de nuevas víctimas;
CAID se integra en los sistemas forenses y herramientas existentes en las
unidades de delitos para procesar las evidencias encontradas.215

El proyecto se ha desarrollado a partir de los datos de INTERPOL y


estará disponible para todas las fuerzas de policía en el Reino Unido, así como
para la Agencia Nacional de la Delincuencia - Explotación Infantil y Protección
Online (NCA-CEOP).216

Además CAID jugará un papel central en el Proyecto de Vic, que es una


campaña internacional destinada a la clasificación de imágenes recogidas para
su investigación por las fuerzas policiales de todo el mundo.217 El propósito del
Proyecto de Vic es crear un ecosistema de intercambio de información y datos
entre los organismos policiales nacionales e internacionales, analizando y
facilitando un método para que cada agencia pueda aprovechar los datos
agregados en forma de valores de hash de la imagen.218

Por otro lado, en 2013 el Gobierno del Reino Unido pone en marcha la
Agencia Nacional contra el Crimen219 de Reino Unido (NCA), dentro de la cual

214
https://www.netclean.com/en/press/netclean-to-help-uk-home-office-fight-child-abuse/
215
https://www.netclean.com/en/press/netclean-to-help-uk-home-office-fight-child-abuse/
216
http://www.parliament.uk/business/publications/written-questions-answers-
statements/written-question/Commons/2014-10-23/211721
217
http://www.itpro.co.uk/security/23324/home-office-backs-child-abuse-image-database-
creation
218
http://www.projectvic.org/project/
219
http://www.nationalcrimeagency.gov.uk/

287
opera la Unidad “Nactional Crime Command” (CEOP)220 dedicada a erradicar la
explotación sexual y el abuso sexual de niños y jóvenes en la red. CEOP está
dotada de un equipo de Análisis de imagen e Identificación de Víctimas
formado por investigadores especializados con experiencia en la identificación
de niños víctimas de los delitos de los productos de inteligencia digital. El
equipo de Identificación de Víctimas proporciona asesoramiento de análisis de
imágenes a los organismos encargados de hacer cumplir la ley o, el servicio de
identificación.221

En cuanto a la graduación de las imágenes de pornografía infantil, el


Acta de Delitos Sexuales del Reino Unido (2003) basada en el Acta de
Protección de Niños (1978), introduce nuevos delitos para tratar
específicamente con la explotación de niños a través de imágenes indecentes
de niños (Consejo de directrices de Sentencias, 2007). Formalizado en un caso
de la Corte de Apelación, el Panel Asesor de Sentencias (SAP) introduce guías
sobre los niveles de imágenes indecentes de niños (IIOC), con un orden
ascendente que representa la seriedad del delito:

SAP niveles de imágenes que indican niveles de imágenes indecentes de


niños (IIOC)222:

1. Imágenes que representan poses eróticas con actividad no sexual.

2. Actividad sexual sin penetración entre niños, o sólo masturbación por un


niño.

3. Actividad sexual sin penetración entre adultos y niños.

4. Actividad sexual con penetración que implica a un niño o niños, o a


ambos niños y adultos.

5. Sadismo o penetración de, o por, un animal.

220
http://www.nationalcrimeagency.gov.uk/about-us/what-we-do/child-exploitation-online-
protection-ceop
221
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/commitements/ga_commitment_-
_united_kingdom_en.pdf
222
McManus, M., Long, M. L., & Alison, L. (2011). 8 Child pornography offenders.
Professionalizing Offender Profiling: Forensic and Investigative Psychology in Practice, 178.

288
Los niveles no incluyen imágenes legales de niños o material que no
representa poses eróticas (pero sin embargo retrata niños o completamente
vestidos o en ropa interior). Esto es debido a que, bajo las leyes de Reino
Unido, tales contenidos no son ilegales y podrían no ser usados para
sentenciar delitos.

Además, el Consejo de directrices de Sentencias (2007) estipula la


importancia de la edad de la víctima cuando evalúa la seriedad del delito. Las
imágenes que retratan niños por debajo de 13 años deberían incurrir en una
alta puntuación de partida para sentenciar imágenes de entre 13 y 15 años.
Igualmente la posesión de imágenes de víctimas de 16/17 años lleva a una
menor puntuación de partida para sentenciar imágenes indecentes de niños
que representan a niños de entre 13 y 15 años.

 SUECIA

Suecia opera con una Base Nacional de Datos de Imágenes,


herramienta eficiente e importante que trabaja en conexión con el software de
filtración NetClean, mencionado anteriormente para el caso de Reino Unido y
creado por un equipo sueco, para fortalecer el trabajo contra el abuso sexual
infantil en la red. Su importancia radica en su alta capacidad para detectar y
encontrar material nuevo y reciente de pornografía infantil..223

La Base Nacional de Datos de Imágenes “National Image Database”


es una herramienta nacional similar a la base de datos CISE de Interpol, que
opera a nivel nacional, alcanzando un contenido de más de 1,2 millones de
archivos (imágenes y secuencias de vídeos) y asigna a cada imagen
almacenada un código digital único después de haber sido clasificada como
material de abuso sexual infantil en una investigación con la ayuda de un
software de reconocimiento de imágenes y clasificación. Este software puede
determinar si una serie de imágenes coinciden o incluso detectar si faltan
imágenes en una secuencia vídeo. La compañía de software sueca NetClean

223
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_sweden_en.pdf

289
está dibujando en los códigos digitales de esta base de datos para sus filtros y
se estima que solamente en Suecia se han vendido ya más de 400 000.224

A pesar de que es a través de esta base de datos junto con el software


mencionado que la investigación en el ámbito del abuso sexual de menores
pueda avanzar con más rapidez, esta herramienta funciona de forma aislada y
tiene poco impacto en la disponibilidad del material pedófilo. Por ello Suecia
colabora estrechamente con INTERPOL y su base de datos, además de
apoyar el proyecto UE “IN-4-MATION”. No obstante, se prevén medidas de
investigación encubiertas que se aplican normalmente en los casos muy
graves.225

 HOLANDA

La policía nacional holandesa dispone de una Base Nacional de


Imágenes de Abuso Sexual Infantil a la que se pueden conectar todos los
equipos de policía, base que ha sido dotada con codificación hash. Además de
esta base de datos nacional, Holanda es uno de los miembros del Proyecto
Internacional “IN-4-MATION” que tiene como objetivo conectar a todos los
miembros participantes a una única base de datos de imágenes de abuso
sexual infantil, así como mejorar las investigaciones sincronizándolas cuando
se dé el caso. En el proyecto participa tanto INTERPOL como EUROPOL.
Actualmente Holanda está implementando la base “IN-4-MATION” para que su
base nacional de datos de imágenes de pornografía infantil sea accesible a los
demás miembros participantes en el proyecto y viceversa, que Holanda pueda
acceder a la base de datos de los demás miembros.226

Además de participar activamente en base de datos de Interpol de


imágenes de pornografía infantil, Holanda contribuye en la puesta en marcha
de la nueva plataforma “Baslinelist”, siendo esta un sistema “hashdatabase”

224
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/commitements/ga_commitment_-
_sweden_en.pdf
225
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/commitements/ga_commitment_-
_sweden_en.pdf
226
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_netherlands_en.pdf

290
pensado para acelerar los análisis de la imagen a nivel internacional. Este país
participa también en el intercambio de información a nivel internacional con
respecto a los usuarios de Internet que descargan, visualizan, distribuyen
material de pornografía infantil y elaborará plan nacional para continuar esta
especial atención hacia el abuso de menores por lo menos hasta el año
2018.227

 ESTADOS UNIDOS

La Unidad de Investigación de Explotación de Niños del Departamento


de Seguridad Nacional (DHS), Unidad de Control de Aduanas e Inmigración
(ICE), Unidad de Seguridad Nacional de Investigaciones (HSI) y el Centro de
Delitos Cibernéticos (C3), operan con el Programa de Identificación de Víctimas
(VIP) lanzado en Diciembre de 2011. El VIP combina las antiguas técnicas de
investigación con la alta tecnología para identificar las víctimas una vez se
haya descubierto el material de abuso infantil. El HSI analiza el material con el
fin de identificar las pistas que puedan conducir a la identificación del menor,
del sospechoso, así como la ubicación geográfica de ambos.228

El Sistema Nacional de Identificación de víctimas menores de edad


(NCVIS) - versión 2 almacena un repositorio de imágenes digitales de
explotación infantil, sistema que ha sido ampliado por el HSI para que la
información pueda ser compartirla con los organismos externos encargados de
hacer cumplir la ley que mantienen sus propias bases de datos de delitos de
explotación infantil a efectos acelerar la identificación de las víctimas, reforzar
las investigaciones policiales y los procesos judiciales.229

Estados Unidos es miembro del “Proyecto de Vic” destinado a promover


la investigación de imágenes de pornografía infantil de las víctimas no
identificadas. Un proyecto que se basa en el uso de herramientas forense para

227
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_netherlands_en.pdf
228
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_united_states_en.pdf
229
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_united_states_en.pdf

291
catalogar la imagen y de nuevas tecnologías que permiten a los analistas
forenses informáticos de manera automatizada y eficiente, revisar y analizar los
medios informáticos que almacenan material de pornografía infantil. El
resultado consiste en detectar velozmente imágenes de pornografía infantil con
víctimas no identificadas, aislándolas para una mayor investigación. En el
proyecto participan las Fuerzas de Seguridad Federales y Estatales de EEUU,
el Centro Internacional de Menores Desaparecidos y Explotados (NCMEC),
NetClean, Microsoft, Hubstream, Thorn, y la Universidad de Illinois de
Chicago.230

Una vez incautados vídeos o imágenes de pornografía infantil, los


oficiales de policía someten el material al Programa del NCMEC de
identificación de victimas menores de edad (CVIP) para su revisión. Dentro del
NCMEC opera un Laboratorio de Identificación de Víctimas de pornografía
infantil donde los expertos analizan los identificadores de fondo, buscan pistas
de audio con la idea de que pueden ser reconocidos por familiares o para los
menores una vez identificados. El programa resulta ser un gran apoyo a la
fiscalía para demostrar que en las imágenes se trata de victimas menores de
edad y por otro lado es un apoyo para la policía en la localización de los niños
víctimas no identificadas utilizando el software CRIS para detectar aquellas
imágenes nuevas no identificadas en otros registros.

Una vez identificadas las víctimas, NCMEC proporciona imágenes /


vídeos de víctimas a INTERPOL para su inclusión en la base de datos de
imágenes CISE, y se estima que a finales del año 2014 CVIP había
documentado más de 7.800 niños víctimas identificadas, mientras que los
analistas NCMEC habían analizado más de 130 millones de imágenes y
vídeos de abusos sexuales.

 INTERPOL

INTERPOL ha diseñado una base de datos ICSE-DB: International Child


Sexual Exploitation Database, que permite comprobar a los distintos países si

230
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/docs/reports-2014/ga_report_2014_-
_united_states_en.pdf

292
las víctimas y/o autores que aparecen en las fotografías y vídeos han sido
identificados en algún país del mundo, además de conocer en qué países han
sido distribuidos los distintos archivos (lo que permite interconectar
Operaciones y realizarlas con carácter internacional). Identificar a víctimas y
autores no provoca que el abuso cese, sino que también es una herramienta a
utilizar cuando se tienen dudas sobre la edad de una víctima231.

INTERPOL puso en marcha hace veinte años una unidad dedicada a


combatir los delitos contra menores de edad, a través del desarrollo de
programas de análisis de imágenes y vídeos con el fin de identificar a las
víctimas y a sus abusadores, comparando nuevas imágenes con material
anteriormente almacenado para identificar los lugares donde se hubieran
cometido los delitos, el paradero de las víctimas y de los sospechosos. Esto
conllevó la creación de una base de datos uniforme y centralizada con acceso
directo a todos los países miembros.232

Hoy en día INTERPOL desempeña una función central en todo el mundo


en el ámbito de la difusión de imágenes de delitos sexuales contra menores 233
coordinando la Red Internacional de Expertos en Identificación de Víctimas,
donde los Estados Miembros analizan el material incautado con el objetivo de
identificar a las víctimas y los delincuentes en todo el mundo. Por ello, la Base
Internacional de Datos de Explotación Sexual de INTERPOL (ICSE-DB) es un
instrumento fundamental en la lucha a nivel internacional contra el abuso
sexual infantil en la red. El material incautado en diferentes países puede ser
comparado utilizando la ICSE-DB, una herramienta clave para la obtención de
pruebas y para la reducción de la duplicación de los esfuerzos de aplicación de
la ley a nivel mundial.234 Además de la posibilidad de consulta de la base de
datos, los países miembros pueden introducir la información directamente. 235

231
Sotoca, A. (2010). Pornografía infantil en Internet. VI Jornadas de ATIP Almagro.
232
Interpol's International Child Sexual Exploitation Database.
http://www.bmi.bund.de/SharedDocs/Reden/EN/2014/interpol.html
233
INTERPOL Resolución AG-2009-RES-05, Asunto: Lucha contra la explotación sexual de
niños en Internet utilizando todas las soluciones técnicas disponibles, incluido el bloqueo del
acceso por los países miembros de INTERPOL.
234
INTERPOL Resolución AG-2011-RES-08, Asunto: Promover la gestión del material de
abuso sexual infantil a nivel internacional.
235
http://www.bmi.bund.de/SharedDocs/Reden/EN/2014/interpol.html

293
Los datos indican que los investigadores que utilizan ICSE-DB han identificado
a 5.785 víctimas así como a 2.965 delincuentes. 236

No obstante, el laboratorio de INTERPOL de identificación de victimas


VILAB - Permite difundir al máximo las imágenes de delitos sexuales contra
menores entre los organismos encargados de la aplicación de la ley de los 190
países miembros de INTERPOL237

ICSE-DB ha experimentado otro gran avance incorporando una


tecnología pionera desarrollada por Microsoft - PhotoDNA - que acelera la labor
de investigación pudiendo identificar con rapidez las huellas o hash de las
imágenes incautadas, calcula las distintas características de una imagen digital
y crea una firma única que permite su comparación con otras estableciendo
vínculos existentes en los materiales analizados, independientemente de si las
imágenes o videos hayan sido manipulados. 238

La Secretaría General de INTERPOL mantiene una lista actualizada de


URL (direcciones de Internet) de todo el mundo en la que figuran los sitios web
que publican los contenidos más graves en materia de delitos contra menores.
Se encarga de enviar la lista a las Oficinas Centrales Nacionales.239

ICSE-DB dotada de un acceso directo I-24/7 reduce la duplicación del


trabajo de los analistas y amplia el intercambio de información por lo que
conecta a 41 países.240

1. Andorra 2. Australia 3. Austria

4. Belarus 5. Belgium 6. Brazil

7. Canada 8. Chile 9. Colombia

10. Croatia 11. Cyprus 12. CzechRep

236
Base de datos INTERPOL, COM/FS/2015-03/GI-04
237
INTERPOL, Unidad de Delitos contra Menores, VILAB, Noviembre de 2013
238
http://eldia.es/agencias/8048947-ABUSO-INFANTIL-Interpol-incorpora-tecnologia-
fotografica-abuso-infantil
239
INTERPOL Resolución AG-2009-RES-05, Asunto: Lucha contra la explotación sexual de
niños en Internet utilizando todas las soluciones técnicas disponibles, incluido el bloqueo del
acceso por los países miembros de INTERPOL.
240
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese
ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf

294
13. Denmark 14. Estonia 15. Finland

16. France 17. Germany 18. Hungary

19. Iceland 20. Ireland 21. Israel

22. Italy 23. Japan 24. South Korea

25. Lithuania 26. Luxembourg 27. Moldova

28. Netherlands 29. New Zealand 30. Norway

31. Poland 32. Portugal 33. Romania

34. Spain 35. Sweden 36. Switzerland

37. UK 38. Ukraine 39. USA (ICE)

40. Vietnam 41. Turkey

Para el plazo 2013 – 2015 se desarrolla la versión ICSE –v3 en la que


participan las policías de Bélgica, Holanda, Islandia en colaboración con
Videntifier Technologies241 una compañía islandesa que aumentará la
capacidad de la ICSE en la comparación de material de abuso sexual infantil -
imágenes y videos. ICSE– v3 a diferencia de sus dos versiones anteriores que
se han centrado principalmente en imágenes fijas, proporcionará métodos para
encontrar rápidamente similitudes entre archivos de vídeo, además de la
mejora de la tecnología de identificación por imagen. EL método utilizado es
uno visual y especial llamado fingerprinting que detecta las huellas visuales
codificándolas en un solo sentido para su posterior comparación con el
contenido visual de vídeos e imágenes, además de profundizar en las
evidencias encontradas hasta tal punto de facilitar información sobre si el
contenido específico del abuso infantil ha sido distribución anteriormente y en
caso afirmativo, en que países el material ha aparecido previamente.242

241
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese
ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf
242
http://www.videntifier.com/news/article/advanced-video-and-image-analysis-in-interpol-child-
abuse-database

295
ICSE–v3 desarrolla por un lado el ID de víctimas, una lista “BASELINE”
y un punto central de agregación de datos de explotación sexual en la red -
CAPSEND - Central Aggregation Point for Sexual Exploitation Network Data.243
En lo que respecta la “Base Line List”, se trata de un proyecto en línea de
INTERPOL que facilita el intercambio de firmas digitales de materiales de
abuso sexual infantil por parte de los actores de la industria de la tecnología y
administradores de redes lo que tendrá como resultado la eliminación de estos
contenidos en la red.244 PhotoDNA estará disponible para su utilización también
en el marco del Proyecto BASELINE.245

No obstante INTERPOL es uno de los miembros del Proyecto COSPOL


que se desarrolla a nivel de cooperación policial europea con el objetivo de
bloquear el acceso a las webs con contenido de abuso sexual infantil, como
una forma de prevención del delito.246

2.13 Obligación legal de denunciar y comunicar sospechas


fundadas de que un menor está siendo víctima de estos
delitos. Breve referencia a las normas de confidencialidad.

Entre las medidas online que se han puesto en marcha en los distintos
países para ayudar a denunciar y comunicar sospechas de que un menos está
siendo víctima de delitos, se encuentran las siguientes:

Las plataformas de denuncia anónima de Reino Unido, Crime


Stoppers247, programa que sirve para realizar denuncias de forma anónima y
que también es utilizado en Australia, USA, Turkia, Italia. Se trata de una forma
de colaboración ciudadana que posiblemente sea difícil entender en España248

243
http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/Octopus2013/Prese
ntations/Workshop5/20131205_Strasbourg_SADEH_%282%29.pdf
244
http://www.hvcsnd.edu.vn/en/Acedemy/Crime-news/201/4285/Identifying-and-saving-victims-
of-child-sexual-abuse-focus-of-INTERPOL-meeting.aspx
245
http://www.interpol.int/es/Centro-de-prensa/Noticias/2015/N2015-041/
246
http://www.interpol.int/Crime-areas/Crimes-against-children/Access-blocking
247
https://crimestoppers-uk.org/
248
http://noticias.lainformacion.com/espana/crime-stoppers-una-entidad-dificil-de-entender-en-
espana_Eeu9swoWI25emCNFDA4is6/

296
En Alemania las oficinas de denuncia y los proveedores de Internet
pretenden crear una red en Internet - bajo los auspicios del Centro para la
Protección de los Niños en Internet "I-Kiz - ZentrumfürKinderschutzim Internet"
para que los usuarios puedan denunciar. Se pretende una colaboración tanto a
nivel nacional así como internacional.249

Actualmente existe una web de denuncias en línea “jugendschutz.net”


en la que cualquier persona puede registrar una denuncia anónima rellenando
el formulario disponible o enviando un correo electrónico a la dirección
hotline@jugendschutz.net. Así mismo se procesaran incluso las llamadas
anónimas que avisan sobre contenidos web con material de pornografía
infantil. Una vez recibida la denuncia, se establecerá si se trata de un
proveedor alemán o extranjero y en función de la gravedad del caso existe la
opción de borrar directamente el contenido.250

En Holanda, MELDPUNT es la web oficial para denuncias en línea y


miembro de la línea internacional INHOPE. Se trata de una fundación privada
dedicada a la lucha contra las imágenes de abusos sexuales en Internet y junto
con la policía es la única organización en Holanda para hacer frente a esta
lacra con el apoyo del Ministerio de Seguridad y Justicia, la Comisión Europea
y las empresas del sector TIC.251

2.14 Regulación legal, penal y administrativa de las


situaciones de acoso escolar. (Abusos sexuales y
pornografía infantil en el marco de la Unión Europea:
Alemania, Países Bajos, Suecia, Reino Unido

El acoso escolar, violencia escolar o bullying es uno de los más graves


problemas a los que ha de hacer frente la sociedad actual, sobre todo los
centros educativos.

249
Global Alliance AgainstChild Abuse, Reports 2014: http://ec.europa.eu/dgs/home-
affairs/what-we-do/policies/organized-crime-and-human-trafficking/global-alliance-against-child-
abuse/docs/reports-2014/ga_report_2014_-_germany_en.pdf
250
http://www.jugendschutz.net/hotline/beschwerdeverfahren/index.html
251
https://www.meldpunt-kinderporno.nl/

297
Entendemos por Acoso escolar cualquier maltrato físico, psicológico o
verbal entre escolares, existiendo una desproporción en cuanto a la fuerza
entre agresor y víctima, sintiéndose el agresor con mayor poder cuanto más
excluye o humilla a la víctima.

El bullying no es un problema novedoso, ya que de todos es sabido que


siempre ha habido casos de maltrato en el colegio, cometidos sobre aquellos
que se consideraban “diferentes” o “débiles”, pero en la actualidad, tratamos de
cuantificar en porcentajes el acoso, y a seguir a víctimas y acosadores durante
su vida adulta, para con ello comprobar cómo afecta dicho acoso en su
desarrollo posterior. Así pues, se ha comprobado que las víctimas de acoso
escolar son más propensas a desarrollar trastornos depresivos que la media, y
que tienen mayor número de probabilidades de sufrir otro tipo de acoso a lo
largo de su vida.

Respecto del agresor, se ha comprobado en diversos estudios que


tienen también mayores probabilidades de sufrir trastornos depresivos, siendo
lo que más llama la atención el que tienen hasta el doble de probabilidades de
desarrollar una carrera delictiva.

Tras la puesta en práctica de varios métodos para evitar el acoso, se ha


visto que la forma más efectiva de reducir el mismo, a veces casi en hasta un
50%, consiste en la implicación de todo el centro educativo

Controlar los niveles de acoso y violencia escolar puede ser a veces


complicado, especialmente cuando por falta de medidas preventivas se hayan
podido agravar y cronificar situaciones ya existentes.

Es necesario tomar medidas preventivas para evitar el surgimiento de


casos de acoso. Para una eficaz prevención del acoso escolar es
imprescindible evaluar periódicamente los niveles de acoso escolar con
herramientas específicas, debidamente elaboradas, validadas y baremadas. En
la actualidad existen diversas herramientas de medición del acoso escolar que
permiten evaluar la situación de cada alumno dentro de un centro, e implicar a
todo el personal del mismo, desde limpiadores a profesores.

298
“En cuanto a la forma de garantizar la protección de la víctima consiste
en estar abiertos a detectar y descubrir las conductas de acoso y violencia
escolar.

Deberán detectarse por tanto conductas específicas de acoso y violencia


escolar y deberán sancionarse esas conductas. Las sanciones transmiten el
claro mensaje de que la violencia tiene un precio, lo que desincentivará el uso
de esas conductas por parte de ese alumno o de otros.

La reincidencia en conductas de acoso escolar deberá ir seguida de la


reincidencia de las sanciones, con el debido incremento de la magnitud de la
sanción. Las primeras sanciones serán por tanto de carácter más moderado
para ir creciendo en relevancia. Habrá que tomar medidas importantes como
avisar a padres de víctimas y agresores de los hechos ocurridos y de las
medidas de sanción y protección tomadas. La medida final sería la expulsión
permanente del alumno agresor. Esta puede parecer una medida drástica pero
en muchos casos será la única forma efectiva de garantizar la integridad de la
víctima.

Es imprescindible proteger a la víctima y sancionar las conductas de


acoso”. (http://www.acosoescolar.com/recomendaciones.html)

Se halla genéricamente la cobertura legal del acoso en distintas fuentes:


Convención de Derechos del Niño, de 1990, art. 28.2; Constitución Española
de 1978, artículos 27 y 15; Ley de Ordenación General del Sistema Educativo,
preámbulo; y Ley Orgánica de Calidad de Educación, art.2.2.

En España, la regulación del Acoso escolar (bullying) se regula en la


actualidad en el art. 173.1 C.P. “El que infligiera a otra persona un trato
degradante, menoscabando gravemente su integridad moral, será castigado
con la pena de prisión de seis meses a dos años.”

Es trato degradante, según Sentencia del Tribunal Supremo núm.


1218/2004, de 2 de noviembre, “el que puede crear en las víctimas
sentimientos de terror, de angustia y de inferioridad o humillación”. Además la
expresión “trato degradante” presupone cierta repetición o continuidad en el
tiempo pues si se tratase de un hecho aislado no sería “trato” sino simplemente

299
“ataque”, tal como considera la Sentencia de la Audiencia Provincial de Sevilla.
(http://www.adide.org/revista/images/stories/revista17/ase17_art03.pdf)

Como podemos observar, no había una figura para definir el acoso


escolar, por lo que se equipara al “trato degradante”, y como tal se penaba.

Para que la conducta sea calificada como delito de trato degradante, la


Ley y la jurisprudencia exigen que haya una acción (un trato degradante) y un
resultado (menoscabo grave de la integridad moral. Pero sin llegar a suponer
una lesión psíquica, pues en ese caso estaríamos halando de delito de
lesiones). No es necesario que el trato degradante sea continuado en el
tiempo, ya que una sola acción pudiera ser suficiente para producir el resultado
y caer dentro de este delito.

Si la acción no es lo “suficientemente” grave, estaremos ante una falta


de vejaciones injustas del Art. 620.2 CP.

En cuanto a las penas, al tratarse se menores de edad, no se aplican las


mismas que aparecen en esos artículos del Código Penal, sino que habrá que
aplicar las que se establecen en la LORPM.

Desde el punto de vista penal, estas acciones prescribirán al año de


cesar el proceso de acoso (Eduardo Fernández-Fígares Estévez, 2012)

La preocupación por estos asuntos hizo que la Fiscalía General del


Estado dictase una Instrucción para el tratamiento de los casos de acoso
escolar (Instrucción de la Fiscalía General del Estado 10/2005 de 6 de
octubre).

También existe regulación administrativa en todas las comunidades


autónomas en el ámbito educativo, esta legislación obliga a que todos los
centros cuenten con un plan de convivencia.

Y por último en la LO 1/1996, de 15 de enero, de protección jurídica del


menor, parece ser que vela por los intereses de las víctimas, cuando son
menores de edad y dicta la obligatoriedad de protección ante cualquier
injerencia en sus bienes jurídicos.

300
La citada ley del menor no recoge la responsabilidad civil subsidiaria en
que incurre el infractor por los daños y perjuicios causados al acosado. Sin
embargo resulta curioso que el Anteproyecto de Ley Orgánica Penal Juvenil y
del Menor sí contempla esta situación. Pese al silencio, cabe afirmar
rotundamente que de los actos de acoso probados, irrogantes de daños y
prejuicios, se deriva la responsabilidad civil subsidiaria que recae en el titular
del Centro o Establecimiento docente, de acuerdo con el art. 1903.5 del Código
Civil vigente, y de los arts. 120.3 y 121 del Código Penal, que actúan
supletoriamente

Todo acto de acoso producido en el ámbito escolar y durante el período


lectivo origina la responsabilidad civil del titular del Centro que responde de los
daños físicos o morales causados al alumno, bien entendido que en el caso de
un centro público el responsable es la Consejería de Educación (la persona
física que la representa) y en el supuesto de un centro privado o concertado la
responsabilidad recae en el titular pertinente, sea una persona física o jurídica.
A más abundancia la SAP de Cantabria, de 23 de diciembre de 2003, viene a
equiparar el centro de enseñanza al guardador de hecho que ejercita funciones
de guarda desde la entrada de los alumnos en el centro hasta la salida del
mismo durante toda la jornada lectiva y a lo largo del año escolar, descansando
pues sobre el centro la responsabilidad que venimos comentando.

Otras sentencias de igual sentido son las de SAP Zaragoza 174/2004, y


la SAP de Valladolid 758/2002.

LA DOBLE SANCIÓN PENAL Y ADMINISTRATIVA.

Se deduce por lo expuesto que un caso grave de acoso escolar puede


tener abiertas simultáneamente la vía disciplinaria del centro escolar (vía
administrativa) y la otra sustanciada ante el juzgado de menores (la vía penal).
Y en consecuencia, pudiera derivarse el caso de existir dos sentencias o
sanciones condenatorias para el mismo supuesto, es decir, la misma persona
sancionada doblemente por el mismo acto injusto.

En un principio, se admitió la duplicidad de sanciones, pero a partir de la


STC 61/1990 se ha ido restringiendo esta posibilidad dual, conviniendo que

301
solo es posible una sanción como aplicación del principio jurídico conocido
como “non bis in idem” (“lo mismo no puede sancionarse dos veces).

Sin embargo, la tendencia más moderna viene recogida en la STC


2/2003, posteriormente desarrollada por la Sala de lo Penal del Tribunal
Supremo, que puede resumirse del modo siguiente: Es por supuesto posible la
coexistencia del expediente administrativo y penal atribuida a la misma persona
por los mismos hechos imputables, tal como se sigue del art. 3 de la LORPM ,
y es asimismo factible la imposición de dos sanciones, de manera que el hecho
de que la conducta hubiera sido ya sancionada disciplinariamente en el centro
escolar no impide que en la jurisdicción de menores pueda imponerse una
medida. Ahora bien, en este caso la sanción penal, más lenta generalmente
por los plazos garantistas del proceso, debe tener en cuenta la sanción escolar
siendo muy flexible en la adopción de las medidas punitivas
(http://www.adide.org/revista/images/stories/revista17/ase17_art03.pdf) (José
Manuel Fanjul Díaz, 2012)

 Reino Unido

En el Reino Unido se regulan los aspectos a través de leyes educativas, como


lo puede ser la Education and Inspections ACT 2006, en las que se obliga a los
Jefes de Estudios a tener una política sobre el bullying en sus centros.

 EE.UU

En Estados Unidos no existe una ley federal, pero la mayor parte de


estados sí recogen aspectos relacionados con el bullying y ciberbullying. Una
revisión interesante se recoge en Hinduja y Patchin (2015), pero todas las
acciones son de corte punitivo.

Las leyes de acoso en los Estados Unidos están experimentando


cambios. A partir de octubre de 2010, 45 estados tenían leyes anti bullying,
mientras que no había tales leyes en el Distrito de Columbia, Hawai, Michigan,
Montana, Dakota del Norte y Dakota del Sur, con Nueva York es uno de los
más recientes para aprobar la legislación.

 Unión Europea

302
En el ámbito de la Unión Europea, seguramente influenciado por la
supuesta demanda social en este problema se ha centrado en aspectos de
ciberbullying, los que se incluyen en la Recomendación 98/560/CE del Consejo
de la Unión Europea para la protección frente a las amenazas de Internet.

 Latinoamérica

En casi todos los países de Latinoamérica y el Caribe existe


preocupación por este problema y se han articulado medidas legislativas, más
o menos intensas, relacionadas con el bullying. Una relación detallada se
recoge en un informe de UNICEF (2014).

2.15 Derecho penal sustantivo de todos los delitos a que se


refieren los artículos 18 a 23 del Convenio de Lanzarote.
(Abusos sexuales y pornografía infantil en el marco de la
Unión Europea: Alemania, Países Bajos, Suecia, Reino
Unido)

En primer lugar, resumimos en una tabla comparativa varios aspectos


relacionados con abusos sexuales y pornografía infantil, y su tratamiento en los
países arriba mencionados (Alemania, Suecia, Países Bajos, Reino Unido), que
son los que, a nuestro juicio, tienen mayor relevancia en estos aspectos.

Cuestiones relacionadas ESPAÑ ALEMANIA P. R. SUECI


con la explotación A BAJOS UNIDO A
sexual infantil

1. Tipificación legal de
    
pornografía infantil

2. Tipificación legal de no
corrupción de    expresa 
niños/menores mente

3. Tipificación legal de no no
  x
sexting expresa expresa

303
mente mente

4. Tipificación legal de parcialm


   
grooming ente

5. Definición expresa
de “pornografía     
infantil”

6. Penalización del no
acceso a pornografía    expresa 
infantil mente

7. Definición expresa
de “material     
pornográfico”

8. Mayoría de edad / 18
18 años 18 años 18 años 18 años
Menor años

9. Definición expresa
    
de “niño”

10. Definición expresa


    
de “víctima”

11. Entrada en vigor del no


01/12/2 no 01/01/20 01/10/2
Convenio de Lanzarote ratificad
010 ratificado 12 013
o

12. Edad de 13 años


consentimiento sexual (16
años 14 años 16 años 16 años 15 años
ref.
C.P.)

13. Tramos de penas Prisión: prisión: 3 prisión: multa,


prisión: 1
impuestas 1a9 meses a 10 6 meses prisión:
a 8 años
años. años a 14 6

304
Multa: 6 años meses
meses a6
a2 años
años

Una vez analizadas las legislaciones correspondientes, llegamos a las


siguientes conclusiones:

Encontramos que en todos los países se tipifica la P.I., si bien no en


todos se define. Así pues, vemos que, con mayor o menor amplitud o
exhaustividad, se define en todos los países analizados, a excepción de
España, que subsana esta situación con la L.O. 1/2015, de reforma del C.P., y
da una nueva redacción al art. 189, mediante el art. 104 L.O. 1/2015 (se
procede con la reforma a definir hasta lo que denominaremos “pornografía
infantil virtual”).

Respecto a la definición de material pornográfico, observamos que en


España es inexistente, y al igual que sucedía con la definición de p.i., se
introduce con la reforma del C.P, quedando equipara a Alemania, que también
recoge la definición mencionada.

Nos encontramos con que en Holanda no se define, al igual que en Suecia, y


en Méjico. En todos ellos, sin embargo, se haya dentro del articulado legal de
manera implícita.

La tenencia de material pornográfico se pena en todos los países, pero


excepto en Holanda y en España (cosa que cambia con la reforma del C.P.), se
pena además el acceso a la p.i., lo cual supone un gran avance en este
aspecto. En México se penan varias acciones, pero no específicamente el
acceso.

Respecto al año de entrada en vigor del Convenio de Lanzarote, que es


el de referencia entre otras cosas, en materia de pornografía infantil, vemos
que ha entrado en vigor en: España (1/12/2010), Países Bajos (1/07/2010) y

305
Suecia (1/10/2013). Sin embargo, vemos que en el resto de países analizados,
aún no ha entrado en vigor, así Alemania lo firmó el 25/10/2007, pero aún no lo
ha ratificado, al igual que sucede con Reino Unido, que lo firmó el 5/05/2008.
En la actualidad, México está en pleno proceso de adhesión al Convenio.

Desde nuestro punto de vista, uno de los aspectos principales en


discordancia se refiere tanto a la definición de niño, menor, joven, que se
repiten en diferentes legislaciones, y a la edad de consentimiento. Así por
ejemplo en España, menor de edad se considera a quien tiene menos de 18
años, sin embargo, la edad de consentimiento se sitúa en 16 años (tras la
reforma del C.P., porque actualmente es a los 14).

El Convenio equipara niño con nuestro “menor de edad”, viendo que en


todos los países analizados, se considera menor de edad a quien no ha
alcanzado 18 años. Sin embargo hay divergencias respecto a la edad de
consentimiento, tal y como mencionábamos antes, ya que actualmente en
España son 13 años (pasa a 16 con la reforma), en Holanda son 16, 15 en
Suecia y 18 en México.

En Alemania, si bien la mayoría de edad es a los 18 años, el tramo de


menores va desde los 14 (edad de consentimiento) a los 21 años (en el tramos
entre los 18 y 21 se aplica la ley de menores dependiendo del grado de
madurez)

En relación con el sexting y el grooming, vemos que en países como


México no se tipifica ninguno, mientras que el sexting se tipifica en España
(con la reforma del C.P. en el art. 197.7) y Alemania, el grooming se tipifica en
todos los países (a excepción de México).

A continuación, analizaremos cada uno de los países mencionados de


forma individualizada:

 ALEMANIA

ALEMANIA

306
Cuestiones en materia de la explotación sexual de la infancia

1. Tipificación legal de “pornografía infantil”

Artículo 184b (SGTC) (versión inglés)

Cualquiera que

1. difunde;

2. muestra públicamente, presente, o de otro modo hace accesible; o

3. produce, obtiene, suministra, oferta, anuncia, elogia o se compromete


a importar o exportar con el fin de utilizarlos o copia de ellos en el
sentido de las secciones 1 y 2 anteriores o facilita dicho uso por otros
materiales pornográficos escritos (artículo 11 (3)) en relación con las
actividades sexuales realizadas por, o en presencia de los niños
(artículo 176 (1)) (pornografía infantil)

Será sancionado con prisión de tres meses a cinco años.

2. Tipificación legal de “corrupción de niños/menores”

Artículo 176.4 Nr.3 (SGTC) (versión inglés)

El que

1. se involucra en la actividad sexual en presencia de un niño;

2. induce al niño a participar en la actividad sexual, a menos que el acto


sea punible con arreglo a la subsección (1) o la subsección (2) anterior;

3. presenta un niño con material escrito (artículo 11 ( 3 ) ) para inducirlo


a participar en la actividad sexual con o en presencia del delincuente o
de una tercera persona o permite que el delincuente o una tercera
persona participe en la actividad sexual con él ; o

4. presenta un niño con ilustraciones pornográficas o imágenes,

307
soportes de grabación de audio con contenido pornográfico o discurso
pornográfico, será sancionado con prisión de tres meses a cinco años.

3. Tipificación legal de “sexting”

Artículo 184b (SGTC) (versión inglés)

4. Tipificación legal de “grooming”

Artículo 184b (SGTC) (versión inglés)

5. Definición expresa de “pornografía infantil”

Artículo 184b 1.1 (SGTC) (versión inglés)

6. Penalización del acceso a pornografía infantil

Artículo 184b (SGTC) (versión inglés)

(citado anteriormente)

7. Definición expresa de “material pornográfico”

No definida en la ley penal alemana, sí por la jurisprudencia (BGHSt


23,44 ;.37,55)

8. Definición expresa de “menor”

Artículo 1.2 (JGG)

9. Definición expresa de “niño”

Artículo 19 y 176 (SGTC)

Art. 19 Falta de capacidad penal de los niños

Las personas que no hayan alcanzado la edad de catorce años en el


momento de la comisión del delito se considerará que actúan sin culpa.

Art. 176 Todo aquel que se involucra en una actividad sexual con una
persona menor de catorce años de edad (niño) o permite al niño a
participar en la actividad sexual con él mismo , será castigado con

308
prisión de seis meses a diez años.

10. Definición expresa de “víctima”

No recogida en el C.P

11. Entrada en vigor del Convenio de Lanzarote

Firmado el 21/01/2015; no ratificado

12. Edad de consentimiento sexual

14 años

13. Condenas/Tramos de penas impuestas

Pena privativa de libertad 3 meses – 10 años y de multa (pornografía


infantil)

Pena privativa de libertad 3 meses – 5 años y de multa (pornografía


juvenil)

Alemania firmó el Convenio de Lanzarote el 21 de enero de 2015, pero


aún no lo ha ratificado.

Para el análisis de los temas que nos ocupan nos hemos basado en el
“Strafgesetzbuch” alemán (el equivalente a nuestro C.P.)

Una particularidad del país teutón consiste en la aplicación de la Ley del


Menor a los “mayores de edad” de entre 18 y 21 años, atendiendo al grado de
madurez alcanzado por la persona, siendo este un margen adecuado para
evitar situaciones de agravamiento en la pena a aquellos que, dentro del tramo
de transición a la vida adulta, no hayan alcanzado un desarrollo madurativo
pleno.

En el derecho germano, se alcanza la mayoría de edad al cumplir los 18


años, si bien la edad de consentimiento está fijada en 14 años, siendo los
menores a esta edad definidos como “niños”.

309
Aunque como hemos comentado la edad de consentimiento son los 14
años, siguiendo la tendencia de establecer tramos, vemos que hay limitaciones
a este consentimiento entre los tramos de los 14 a los 16 años, y de los 16 a
los 18 años.

En relación a la P.I., cabe señalar que está tipificada en el art 184 b


STGC, e igualmente se penaliza el acceso, si bien para encontrar una
definición debemos ir a la jurisprudencia que la define como: “Una
representación deberá ser considerada pornográfica, cuando, a exclusión de
cualquier otra referencia humana, aparezca de forma predominante, brusca e
impertinente y su tendencia general se dirija exclusiva o predominantemente al
interés sexual y lascivo del espectador”252

En Alemania vemos que tanto el sexting como el grooming (art. 184 b


StGB) se encuentran tipificados

De cualquier modo, es destacable el hecho de que es el único país


analizado que diferencia entre pornografía infantil y pornografía juvenil. La
primera comprende aquella en la que el menor implicado tiene 14 años o
menos, mientras que la segunda comprende el tramo de edades entre los 14
años y los 18.

En relación a esto, vemos variación en las penas impuestas; por


ejemplo, en cuanto a la distribución de p.i., vemos que oscilan entre 3 meses y
5 años de pena privativa de libertad, (aparte de las penas pecuniarias) en el
tramo de hasta 14 años, mientras que para las edades comprendidas entre 14
y 18, las penas para el mismo delito, son de “retirada de material” y pena de
prisión de hasta 3 años.

Pornografía
Pornografía juvenil
infantil

252
"Als pornografisch ist eine Darstellung anzusehen, wenn sie unter Ausklammerung aller
sonstigen menschlichen Bezüge sexuelle Vorgänge in grob aufdringlicher, anreißerischer
Weise in den Vordergrund rückt und ihre Gesamttendenz ausschließlich oder überwiegend auf
das lüsterne Interesse des Betrachters an sexuellen Dingen abzielt." (vgl. BGHSt 23,44; 37,55).

310
Representación pornográfica de Personas menores Personas de entre
actos sexuales de, con o a ... de 14 años 14 y 18 años

Distribución (también preparación y


de 3 meses a 5 pena pecuniaria, hasta
producción para su distribución) así
años pena privativa 3años pena privativa
como traspaso, cuando ichos actos
libertad, retirada del libertad,
hayan ocurrido de verdad o parezca
material retirada material
que hayan ocurrido

Igual que arriba pero además con de 6 meses a 10


3 Mese a 5 años,
fines comerciales o como miembro años,
de una banda,

pena pecuniaria,
pena pecuniaria,
Posesión, cuando lo mostrado haya hasta 1 año pena
pena privativa de
acaecido realmente privativa libertad,
libertad de hasta 2
(se incluye el intento de compra y excepción para
años, retirada del
venta) menores productores,
material
retirada material

pena pecuniaria,
Posesión, cuando parezca que los
pena privativa de
hechos hayan ocurrido realmente
libertad de hasta 2 no penado
(se incluye el intento de compra y
años, retirada del
venta)
material

 PAÍSES BAJOS

PAÍSES BAJOS

Cuestiones en materia de explotación sexual de la infancia

311
1. Tipificación legal de “pornografía infantil”

Artículo 240b (DCL)

1. La persona que distribuye, oferta, abiertamente muestra, produce,


importa, exporta, adquiere, tiene en su poder o accede por medio de un
trabajo automatizado o mediante el uso de un servicio de comunicación,
una imagen - o de datos que contiene una imagen - de un acto sexual,
en la que alguien que evidentemente no ha alcanzado la edad de
dieciocho años está involucrado o parece estar involucrado, será
castigado con una pena de prisión de un máximo de cuatro años o una
multa de la quinta categoría .

2. Los que hacen una profesión o el hábito de la comisión de uno de los


delitos descritos en el párrafo primero, serán castigados con una pena
de prisión de hasta ocho años o multa de la quinta categoría.

2. Tipificación legal de “corrupción de niños/menores”

Articulo 248d (DCL)

La persona que induce, con un motivo indecente, otra persona, de quien


sabe, o debería suponer razonablemente que dicha persona no ha
alcanzado aún la edad de dieciséis años, para presenciar los actos
sexuales, será castigado con una pena de encarcelamiento de un
máximo de dos años o multa de la cuarta categoría.

3. Tipificación legal de “sexting”

No tipificado

4. Tipificación legal de “grooming”

Artículo 248e (DCL)

La persona que propone organizar una reunión, por medio de un trabajo


automatizado o mediante el uso de un servicio de comunicación, a una

312
persona de quien se sabe, o debería suponer razonablemente que dicha
persona no ha alcanzado aún la edad de dieciséis años , con la
intención de cometer actos indecentes con esta persona o de crear una
imagen de un acto sexual en el que esta persona está involucrada, será
castigado con una pena de prisión de un máximo de dos años o una
multa de la cuarta categoría, si emprende cualquier acción destinada a
realizar esa reunión.

5. Definición expresa de “pornografía infantil”

Artículo 240b (DCL)

(citado anteriormente)

6. Penalización del acceso a pornografía infantil

Artículo 240b (DCL)

(citado anteriormente)

7. Definición expresa de “material pornográfico”

No definido

8. Definición expresa de “menor”

Definición de menor igual a la definición de niño expresada en el


Convenio de Lanzarote (menores de 18 años) http://www.protection-of-
minors.eu/en/NL_overview.php

9. Definición expresa de “niño”

En la política holandesa, la juventud se define generalmente como el


grupo de edad 0-25 años. Dentro de este grupo de edad se hace una
distinción (en la política, no en leyes) entre niños (0-12 años), jóvenes
(12-18 años) y adultos jóvenes (18-25 años).

http://www.protection-of-minors.eu/en/NL_overview.php

10. Definición expresa de “víctima”

No definido

313
11. Entrada en vigor del Convenio de Lanzarote

1/07/2010

12. Edad de consentimiento sexual

16 años

13. Condenas/Tramos de penas impuestas

Multa de cuarta o quinta categoría o pena de prisión año a 8 años

El 25 de octubre de 2007, los Países Bajos firmaron el Convenio de


Lanzarote, ratificándolo el 1 de marzo de 2010. Entró en vigor el 1 de julio de
2010.

Para ver los aspectos legislativos que nos ocupan, nos hemos basado
en el “Wtboek van Strafecht” , equivalente a nuestro C.P., si bien la definición
de niño la encontramos en el “Burgerlijk Wetboek (Código Civil), el cual
considera que las personas menores de 18 años son niños. A partir de 18 años
son adultos.

En la política holandesa, la juventud se define generalmente como el


grupo de edad de 0-25 años. Dentro de este grupo se hace una distinción (en
política, no en las leyes) entre niños (0-12 años), jóvenes (12-18 años) y
adultos jóvenes (18-25 años).

Se tipifica penalmente la P.I. en el artículo 240b del WvS253, destacando


de este artículo que se señala que se impondrá pena no sólo a quien sepa a
ciencia cierta que el menor lo es, sino a aquel que debería saberlo
razonablemente.

253
art. 240 “La persona que suministra, ofrece o muestra una imagen, objeto o datos que
contiene una imagen cuya pantalla podría considerarse perjudicial para las personas menores
de 16 años a un menor de quien se sabe o debería saber razonablemente que sta persona es
más joven de 16 años, será castigado con una pena de prisión de un máximo de 1 año o una
multa de la 4ª categoría”.

314
También se penaliza el proveer el acceso a P.I., aunque no se define
expresamente que es material pornográfico. Sí se define expresamente qué es
P.I. como “cualquier imagen que representa un acto sexual en el que una
persona que claramente no ha cumplido los 18 años de edad está involucrado
o parece que va a participar.

Otros delitos relacionados con abusos sexuales a menores que se


tipifican en los Países Bajos son la corrupción de niños (art. 248 d WvS), y el
grooming (art. 248 e WvS).

En cuanto a las penas, vemos que el tramo oscila entre un mínimo de 1


año y máximo de 8 años de privativa de libertad, mientras que las penas
pecuniarias oscilan entre las de 4ª categoría (16.750 €) hasta las de 5ª
categoría (67.000€), tal y como se refleja en la siguiente tabla:

Artículo en el Código Penal Penas

Art. 240a 1 año de cárcel o multa de cuarta


categoría (16750 euros)
Hasta un máximo de 8 años o multa de
Art. 240b
quinta categoría (67000 euros)

Art. 248 Hasta un máximo de 8 años o multa de


quinta categoría (67000 euros)
2 año de cárcel o multa de cuarta
Art. 248d
categoría (16750 euros)

2 año de cárcel o multa de cuarta


Art. 248e
categoría (16750 euros)

Se fija la edad de consentimiento sexual en 16 años.

 REINO UNIDO

315
REINO UNIDO

Cuestiones en materia de explotación sexual de la infancia

1. Tipificación legal de “pornografía infantil”

Ley de Delitos Sexuales (Sexual Offences Act), 2003 (Artículos 48 a


50)

Ley de Protección de los Niños (Protection of Children Act), 1978;


sección 1

2. Tipificación legal de “corrupción de niños/menores”

No expresamente

3. Tipificación legal de “sexting”

No expresamente

4. Tipificación legal de “grooming”

Ley de Delitos Sexuales (Sexual Offences Act), Sección 15

Una persona de 18 o más años ( A) comete un delito si:

( a) ha cumplido o se comunicaba con otra persona ( B) por lo menos


en dos ocasiones y consecuentemente

( i) A cumple intencionalmente B,

( ii ) Un viaje con la intención de conocer a B en cualquier parte


del mundo o arregla para cumplir B en cualquier parte del mundo,
o

( iii ) B viaja con la intención de reunión A en cualquier parte del


mundo ,

( b ) Tiene la intención de para o con respecto a B, durante o después


de la reunión mencionada en el párrafo ( a) ( i ) a ( iii ) y en cualquier
parte del mundo , que implicará la comisión por A de un delito relevante ,

316
( c ) B es menor de 16 años , y

( d ) A no cree razonablemente que B es de 16 años .

5. Definición expresa de “pornografía infantil”

Ley de Protección de los Niños (Protection of Children Act), 1978

6. Penalización del acceso a pornografía infantil

No tipificado

7. Definición expresa de “material pornográfico”

Ley de Protección de los Niños (Protection of Children Act), 1978.


Sección 1

Ley de Protección de los Niños (Protection of Children Act), 1978.


Artículo 37

Ley de Justicia Penal y Orden Público de 1994 (Criminal Justice


and Public Order Act, CJPOA); sección 84.

Ley de justicia penal, (Criminal Justice Act, CJA), 1988; sección 160

Ley de Delitos Sexuales (Sexual Offences Act), 2003; Sección 45

8. Definición expresa de “menor”

No definida

9. Definición expresa de “niño”

Ley de Delitos Sexuales (Sexual Offences Act), 2003. Sección 45;

Ley de Delitos Sexuales (Sexual Offences Act), 2003. Sección 123.


Punto 3

10. Definición expresa de “víctima”

No expresamente

11. Entrada en vigor del Convenio de Lanzarote

Firma 05/05/2008; no ratificado

12. Edad de consentimiento sexual

317
16 años.

13. Condenas/Tramos de penas impuestas

Ley de Delitos Sexuales (Sexual Offences Act), 2003, artículos 48 a 50;

Ley de Delitos Sexuales (Sexual Offences Act), Sección 15

Causar o incitar a la Ley de (A) en sentencia sumaria, a


prostitución o Delitos una pena de prisión no
pornografía infantil. Sexuales superior a 6 meses o una
(Sexual multa de hasta el máximo
Offences legal o ambas cosas;
Act), Sección
(B) en sentencia
48.
condenatoria, a una pena
de prisión que no exceda
de 14 años.

Control de prostitución Ley de (A) en sentencia sumaria, a


infantil o pornografía Delitos una pena de prisión no
que implique a niños. Sexuales superior a 6 meses o una
(Sexual multa de hasta el máximo
Offences legal o ambas cosas;
Act), Sección
(B) en sentencia
49.
condenatoria, a una pena
de prisión que no exceda
de 14 años.

Organizar o facilitar la Ley de (A) en sentencia sumaria, a


prostitución o Delitos una pena de prisión no
pornografía infantil. Sexuales superior a 6 meses o una
(Sexual multa de hasta el máximo
Offences legal o ambas cosas;

318
Act), Sección (B) en sentencia
50. condenatoria, a una pena
de prisión que no exceda
de 14 años.

Delito de Grooming: Ley de (a) en sentencia sumaria, a


Delitos una pena de prisión no
“Meeting a child
Sexuales superior a 6 meses o una
following child
(Sexual multa de hasta el máximo
grooming”
Offences legal o ambas cosas;
Act), Sección
(b) en sentencia
15.
condenatoria, a una pena
de prisión que no exceda
de 10 años.

El Convenio de Lanzarote fue firmado por el Reino Unido el 5 de mayo


de 2008, si bien aún no ha sido ratificado.

Para extraer la información nos hemos basado en:

 Sexual Offences Act de 2003 (SOA)

 Criminal Justice and Public Order Act 1994 (CJPOA)

 Criminal Justice Act 1998 (CJA)

El 1 de mayo de 2004, la definición de un niño varió de una persona


menor de 16 años a un menor de edad 18 años, por la sección 45 (1) de la
SOA. 2003. Se estableció, la edad de consentimiento sexual en 16 años.

U.K. tipifica penalmente la pornografía infantil en los art. 48 a 50 de la


SOA 2003.

La pornografía infantil en el Reino Unido está contemplada además en


la Ley de Protección de los Niños (Protection of Children Act) de 1978, que

319
estipula que es ilegal tomar, crear, distribuir, mostrar o poseer una fotografía
indecente o una seudofotografía de un niño menor de 18 años. En el contexto
de los medios digitales, el almacenamiento de una imagen indecente en el
disco duro de un ordenador, se considera “crear” la imagen, ya que hace que
exista una copia que no existía antes. Esta ley está en vigente en Inglaterra,
Gales e Irlanda del Norte….Sin embargo, la prohibición de contenido
posiblemente ilegal en Internet según esta ley llevada a cabo por los
proveedores de servicios de Internet británicos, es autorregulada y coordinada
por la Fundación de Vigilancia en Internet (IWF), entidad sin fines de lucro que
está asociada con muchos de los principales ISP del país. La IWF funciona en
sociedad informal con la policía, el gobierno, el público y los proveedores de
servicios de Internet. Carta de James Eke, Política Exterior y Grupo de
Seguridad de la Embajada Británica en Washington, D.C., a Eliza Harrell,
Coordinadora de Programas del Instituto de la Familia Koons sobre Política y
Derecho Internacional del Centro Internacional para Niños Desaparecidos y
Explotados (31 de julio de 2012) (en el archivo del Centro Internacional para
Niños Desaparecidos y Explotados).

En cuanto a la tipificación del grooming y el sexting, así como la


corrupción de niños vemos que sólo el grooming está recogido expresamente
en la legislación de U.K.

En cuanto a la escalabilidad de la pena:

(A) en sentencia sumaria, a


una pena de prisión no
superior a 6 meses o una
Sección 48. multa de hasta el máximo legal
Causar o incitar a la
Sexual o ambas cosas;
prostitución o pornografía
Offences Act
infantil. (B) en sentencia condenatoria,
2003
a una pena de prisión que no
exceda de 14 años.

320
(A) en sentencia sumaria, a
una pena de prisión no
Sección 49. superior a 6 meses o una
Control de prostitución
Sexual multa de hasta el máximo legal
infantil o pornografía que
Offences Act o ambas cosas;
implique a niños.
2003 (B) en sentencia condenatoria,
a una pena de prisión que no
exceda de 14 años.

(A) en sentencia sumaria, a


una pena de prisión no
Sección 50. superior a 6 meses o una
Organizar o facilitar la
Sexual multa de hasta el máximo legal
prostitución o pornografía
Offences Act o ambas cosas;
infantil.
2003 (B) en sentencia condenatoria,
a una pena de prisión que no
exceda de 14 años.

(a) en sentencia sumaria, a


una pena de prisión no
Sección 15. superior a 6 meses o una
Delito de Grooming:
Sexual multa de hasta el máximo legal
“Meeting a child following o ambas cosas;
Offences Act
child grooming”
2003 (b) en sentencia condenatoria,
a una pena de prisión que no
exceda de 10 años.

 SUECIA

SUECIA

321
Cuestiones en materia de explotación sexual de la infancia

1. Tipificación legal de “pornografía infantil”

Capítulo 16 artículo 10a (modificación enero de 1999)

1. retratar a un niño en una imagen pornográfica ;

2. difundir, transferir, comerciar, exhibir o de cualquier otra manera


poner una imagen de un niño a disposición de cualquier otra persona ;

3. adquirir o disponer de una imagen pornográfica de un niño;

4. provocar el contacto entre un comprador y un vendedor de tales fotos


de niños o tomar cualquier otra medida similar para facilitar el comercio
de estas imágenes ; o

5. poseer una imagen pornográfica de un niño

Agravantes específicas:

 Es cometida en el curso de una actividad comercial o con fines


lucrativos.

 Forma parte de una actividad delictiva sistemática o a gran


escala.

 Se trata de un gran volumen de imágenes.

 La víctima es especialmente vulnerable por su edad.

 El menor ha estado expuesto a violencia, amenazas o a un trato


degradante.

2. Tipificación legal de “corrupción de niños/menores”

No tipificada

3. Tipificación legal de “sexting”

No tipificada

4. Tipificación legal de “grooming”

Capítulo 6 artículo 10a (modificación 1 de julio 2009, Ley 2009:343)

322
Será condenado por el contacto con un niño con fines sexuales a multas
o penas de prisión por un máximo de un año si A - con el propósito de
perpetrar un acto punible conforme a la sección 4 , 5 , 6 , 8 o 10 contra
un niño menores de quince años de edad (B), - hace un acuerdo con B
para una reunión, y después de eso - toma medidas que puedan facilitar
la realización de dicha reunión

5. Definición expresa de “pornografía infantil”

No definida

6. Penalización del acceso a pornografía infantil

No tipificado (modificación 1 de julio 2010, Ley 2010:399)

7. Definición expresa de “material pornográfico”

No definida

8. Definición expresa de “menor”

Equiparación términos “niño” y “menor”

9. Definición expresa de “niño”

Capítulo 16 artículo 10a (Brottsbalken)

Por niño se entiende una persona cuyo desarrollo puberal no es


completo o, si se desprende de la imagen y su circunstancias
concomitantes, que es menos de 18 años de edad

10. Definición expresa de “víctima”

No definida

11. Entrada en vigor del Convenio de Lanzarote

01/10/2013

12. Edad de consentimiento sexual

15 años

13. Condenas/Tramos de penas impuestas

323
Multa o pena de prisión 6 meses -6 años

Suecia firma el Convenio de Lanzarote el 25 de octubre de 2007, lo


ratifica el 28 de junio de 2013 y entra en vigor el 1 de octubre de 2013

La legislación básica a estudio ha sido el Brottsbalken (el equivalente a


nuestro C.P.)

En este país, observamos que la edad de consentimiento sexual se sitúa


en los 15 años. De igual forma nos encontramos con que se define “niño”,
siguiendo la línea del Convenio de Lanzarote, pero no “menor”, si bien, como
en anteriores ocasiones, entendemos por la jurisprudencia que menor y niño se
equiparan.

Así pues, encontramos en el capítulo 16, artículo 10ª del Brottsbalken


descrito la figura de niño como: “aquel cuyo desarrollo puberal no es completo
o, si se desprende de la imagen y sus circunstancias concomitantes, que es
menor de 18 años”. Por tanto, la regla principal para decidir si tiene la condición
de “niño” es el desarrollo de la pubertad, no la edad cronológica. En este
sentido, si el individuo aparenta ser mayor de 18 años, a pesar del
conocimiento de lo contrario, no es posible obtener una condena sobre la base
de la producción o distribución de imágenes que involucran a niños.

Vemos que aquí como en otros países en estudio, por ejemplo, Holanda,
no sirve con tener la certeza de que el menor en conflicto no alcanza la edad
de 18 años, sino que basta con que existan indicios de que lo es.

En cuanto al acceso, vemos que no se pena, pero sí la tenencia. De


hecho, con la reforma del código penal de 1 de julio de 2010, se extiende el
delito de posesión al mero visionado de material pornográfico infantil incluso
cuando el archivo no ha sido descargado de manera deliberada.

El material pornográfico no se define expresamente, sin embargo, hay


declaraciones de trabajos preparatorios que dan a conocer que una imagen se

324
debe considerar pornográfica cuando, sin valores científicos o artísticos,
muestre un motivo sexual en forma abierta y ofensiva (Mensaje de correo
electrónico de Magdalena Wikstrand Danelius, Asesora Legal de la División
para la Ley Penal del Ministerio de Justicia de Suecia en Washington, D.C., a
Eliza Harrell, Coordinadora de Programas del Instituto de la
Familia Koons sobre Política y Derecho Internacional del Centro
Internacional para Niños Desaparecidos y Explotados (18 de septiembre
de 2011) (en el archivo del Centro Internacional para Niños Desaparecidos y
Explotados)

Vemos también que no se tipifica la corrupción de niños ni el sexting,


pero sí el grooming (cap. 6 art. 10ª (reformado el 1 de julio de 2010).

En cuanto a la imposición de las penas privativas de libertad, cabe


señalar que la P.I. se castiga con penas de hasta 6 años (con agravantes) y el
grooming con hasta 1 año de prisión, tal y como se desprende de la siguiente
tabla:

Código Penal Penas

Pornografía infantil Pena de prisión no superior a dos años.

(capítulo 16 art. Delito leve: multa o pena de prisión hasta 6


10a) meses.

Delito grave: pena de prisión de 6 meses – 6


Grooming
Multa
años. o pena de prisión no superior a un año.
(capítulo 6 art. 10a)

Finalmente, resulta pertinente mencionar que Suecia, en comparación


con otros países como Reino Unido, se ha demorado en abordar
legislativamente los desafíos tecnológicos contemporáneos. Además, en su
legislación aparece recogido el delito de pornografía infantil de manera aislada
en el capítulo 16, donde se regulan los delitos contra el orden público (Ley

325
2010:399), mientras que el resto de delitos sexuales se encuentran tipificados
en el capítulo 6.

 ABUSOS SEXUALES Y PORNOGRAFÍA INFANTIL. MUESTREO


INTERNACIONAL: CANADÁ, MÉXICO Y JAPÓN

 MÉXICO

México es uno de los países que se encuentra en pleno proceso de


adhesión al Convenio de Lanzarote, pero nos ha parecido interesante
incorporarlo al análisis que nos ocupa, para ampliar nuestro estudio al
continente Americano.

La ley de la cual hemos hecho uso en este estudio, ha sido el Código Penal
Federal (CPF).

En él encontramos tipificada y definida la P.I. en el art. 202 del CPF 254. Dice
que Comete el delito de pornografía de personas menores de dieciocho años
de edad o de personas que no tienen capacidad para comprender el significado
del hecho o de personas que no tienen capacidad para resistirlo, quien procure,
obligue, facilite o induzca, por cualquier medio, a una o varias de estas
personas a realizar actos sexuales o de exhibicionismo corporal con fines
lascivos o sexuales, reales o simulados, con el objeto de video grabarlos,
fotografiarlos, filmarlos, exhibirlos o describirlos a través de anuncios impresos,
transmisión de archivos de datos en red pública o privada de
telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos.

Se equipara la minoría con la edad mínima de consentimiento sexual,


fijándose en 18 años.

En México no se tipifica el sexting, el grooming, pero sí la corrupción de


niños (art. 200 CPF: “Al que comercie, distribuya, exponga, haga circular u

254
Art. 202 Comete el delito de pornografía de personas menores de dieciocho años de edad o
de personas que no tienen capacidad para comprender el significado del hecho o de personas
que no tienen capacidad para resistirlo, quien procure, obligue, facilite o induzca, por cualquier
medio, a una o varias de estas personas a realizar actos sexuales o de exhibicionismo corporal
con fines lascivos o sexuales, reales o simulados, con el objeto de video grabarlos,
fotografiarlos, filmarlos, exhibirlos o describirlos a través de anuncios impresos, transmisión de
archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo,
electrónicos o sucedáneos. Al autor de este delito se le impondrá pena de siete a doce años de
prisión y de ochocientos a dos mil días multa

326
oferte, a menores de dieciocho años de edad, libros, escritos, grabaciones,
filmes, fotografías, anuncios impresos, imágenes u objetos, de carácter
pornográfico, reales o simulados, sea de manera física, o a través de cualquier
medio”)

Respecto al tramo de penas impuestas señalar que oscilan entre 6 meses y


12 años de prisión, y de 300 a 2.000 días de multa

 JAPÓN

Hay que tener en cuenta que Japón junto con Rusia y EE.UU. es uno de los
países con más tráfico de pornografía infantil, y ello se explica por la laxitud
legislativa y punitiva del tema en este tema.

En el país nipón, aunque la pornografía infantil en cuanto a producción y


distribución de imágenes reales de abuso sexual de menores, se hallaba
tipificada como delito, no es sino a partir del año 2014 (junio), cuando se
prohíbe la posesión de fotos reales de abuso sexual de menores, tratándose
del último país en prohibir la posesión de la OCDE.

Se contemplan multas de un millón de yenes (7.170 euros) y penas de


hasta un año de prisión para el que incumpla las normas en esta materia.

Aunque hubo varios intentos para prohibir imágenes anime, manga y


videojuegos que muestren abuso sexual de personas que aparentemente
tienen menos de 18 años, tras un largo debate, se decidió no tipificar esto. La
decisión fue condenada por ONGs y organizaciones afines, dedicadas a la
defensa de los derechos de los niños.

De los países analizados, se da la curiosidad de que en Japón es dónde


más se tarda en alcanza la mayoría de edad, la cual no llega hasta cumplir los
20 años.

 CANADÁ

Al analizar la normativa de Canadá, observamos que es uno de los países


con la legislación más completa en materia de pornografía infantil. Nos
encontramos con que tipifica incluso “cualquier material escrito” o “cualquier
grabación de audio que tiene como característica dominante la designación,

327
presentación o representación, con fines sexuales, de la actividad sexual con
una persona menor de dieciocho años” (art. 163.1 d. Criminal Code)255.

Otra particularidad de este país, es que los jóvenes alcanzan la mayoría a


edades diferentes, según las regiones, así por ejemplo en Quebec se alcanza a
los 18 años, mientras que en British Columbia es a los 19.

En cuanto a los niños, se refieren a ellos como cualquier persona que tiene
o, en ausencia de prueba que evidencie lo contrario, parece tener menos de 12
años de edad. La edad de consentimiento sexual se sitúa en 14 años.

El tramo de penas impuestas para los delitos relacionados con la


pornografía infantil oscila desde los 90 días hasta 10 años.

Vemos que tipifican el grooming en el art. 172.1 Criminal Code256, si bien


no se tipifica expresamente el sexting.

2.16 Regulación de la competencia territorial a que se


refiere el art. 25 del Convenio, en especial para la
persecución de delitos cometidos fuera de su territorio.

A efectos de la prevención y enjuiciamiento de los delitos tipificados con


arreglo al Convenio de Lanzarote (básicamente, explotación y abuso sexual de

255
163.1 En esta sección, "pornografía infantil" significa
(a) una fotografía, película, vídeo u otra representación visual, tanto si fue hecha o no por medios
electrónicos o mecánicos,
(i) que muestra a una persona que es o se representa como bajo la edad de dieciocho años y
se dedica o se representa como involucrado en actividades sexuales explícitas o
(ii) la característica dominante de la que es la representación, con fines sexuales, de un órgano
sexual o la región anal de una persona menor de dieciocho años;
(b) cualquier material escrito, representación visual o grabación de audio que aboga o asesora a la
actividad sexual con una persona menor de dieciocho años, que sería un delito previsto en la
presente Ley;
(c) cualquier material escrito cuya característica predominante es la descripción, con fines sexuales,
de la actividad sexual con una persona menor de dieciocho años, que sería un delito previsto en la
presente Ley; o
(d) cualquier grabación de audio que tiene como característica dominante de la designación,
presentación o representación, con fines sexuales, de la actividad sexual con una persona menor
de dieciocho años, que sería un delito previsto en la presente Ley.
256
172.1 Toda persona comete un delito que, por medio de las telecomunicaciones, se
comunica con a) una persona que es, o que el acusado cree que es, menor de 18 años, con el
propósito de facilitar la comisión de un delito con respecto a esa persona en virtud de la
sección 163.1

328
menores), cada Parte adoptará las medidas legislativas o de otro tipo que sean
necesarias para establecer su competencia respecto de cualquier delito
tipificado en dicho Convenio y para asegurarse de que su competencia no esté
supeditada a la condición de que los actos sean igualmente punibles en el
lugar donde los mismos se hayan cometido ni requiera para su enjuiciamiento
la previa denuncia de la víctima o del Estado del lugar donde se hayan
cometido los hechos.

Dice el art. 25 del Convenio:

1.- Cada Parte adoptará las medidas legislativas y de otro tipo que sean
necesarias para establecer su competencia respecto de cualquier delito
tipificado con arreglo al presente Convenio, cuando el delito se cometa:

1. En su territorio; o
2. bordo de un buque que enarbole el pabellón de esa Parte;
3. a bordo de una aeronave matriculada según las leyes de esa Parte; o
4. por uno de sus nacionales; o

e) por una persona que tenga su residencia habitual en su territorio.

2.- Cada Parte se esforzará por adoptar las medidas legislativas o de


otro tipo que sean necesarias para establecer su competencia respecto de
cualquier delito tipificado con arreglo al presente Convenio, cuando dicho delito
se cometa contra uno de sus nacionales o contra una persona que tenga su
residencia habitual en su territorio.

Las legislaciones europeas tradicionalmente ya han contemplado en sus


respectivos Códigos procesales, la extensión de la jurisdicción y competencia
de sus órganos jurisdiccionales para el enjuiciamiento de los delitos cometidos
en su territorio o fuera del mismo, pero cometidos por sus nacionales.

Es por ello que no resulta necesaria una modificación legislativa en tal


sentido, al venir ya prevista y regulada en sus propias leyes.

329
3 CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA
2011/36/UE, DEL PARLAMENTO EUROPEO Y DEL CONSEJO, DE 5 DE
ABRIL DE 2011, RELATIVA A LA PREVENCIÓN Y LUCHA CONTRA LA
TRATA DE SERES HUMANOS.

Según Martos (2012), la trata de seres humanos denomina una actividad


criminal, universal, que se caracteriza por el abuso de una situación de
superioridad y de la necesidad económica que padecen personas cuya
pobreza genera el tráfico y el transporte a otros países distintos a los de su
origen, para aprovecharse de ellas como mano de obra barata, en condiciones
muy parecidas a la “esclavitud”; para explotarlas sexualmente o extraerles sus
órganos corporales. En la actualidad, los instrumentos jurídicos que la regulan
tienden a ampliar e introducir las diferentes formas de trata de personas y no
solamente la sexual, debido a la importancia de las implicaciones que tienen
tanto para las víctimas como para la economía y la sociedad de un país.

Dicho de otra forma, la trata de personas designa al proceso de


captación, transporte, traslado, acogimiento, recibimiento o alojamiento,
mediante el empleo violencia, intimidación, engaño o abuso de situación de
superioridad, necesidad o vulnerabilidad de la víctima, con fines de explotación
sexual, laboral u otra.

La convergencia de fenómenos y elementos criminales que ha de darse


para considerar un delito como trata es objeto de confusión tanto en el ámbito
jurídico como en la investigación penal. Por ejemplo, si bien la explotación
sexual de menores o la pornografía infantil también son delitos, carecen de la
conjunción de elementos necesarios para recibir la misma consideración.
Asimismo, dada la escasez de procedimientos de identificación solventes, las
víctimas de trata son frecuentemente categorizadas como inmigrantes
irregulares257, de modo que muchas formas de explotación no llegan a
descubrirse ni denunciarse.

257
Naciones Unidas define el tráfico ilegal de inmigrantes como: «Procedimiento para
obtener, directa o indirectamente, un beneficio económico de la entrada ilegal de una persona
en un país del que no es nacional ni residente permanente».

330
En un informe de 2010 del Consejo Fiscal sobre el anteproyecto de
modificación de la Ley Orgánica del Código Penal se acredita el
reconocimiento de la gravedad de este fenómeno a través de lo que recoge el
Tratado de Lisboa de 2007, por el que se modifican el Tratado de la Unión
Europea y el Tratado Constitutivo de la Comunidad Europea, que en su artículo
5.3, insertado en el Título I (Dignidad), expresamente se preocupa de
proscribirla.

En materia de actualización normativa, si bien en España las


modificaciones por la reforma del Código Penal mediante Ley Orgánica 5/2010,
de 22 de junio, introduciendo el delito de trata de seres humanos en el actual
artículo 177 bis, reflejaron un esfuerzo por luchar contra el fenómeno, ha
habido desde entonces importantes cambios normativos, tanto a nivel nacional
como internacional.

Tecnología y trata de seres humanos

Los grupos de crimen organizado son expertos en identificar y explotar


nuevas áreas de negocio, con una adaptación casi inmediata de sus modus
operandi, por lo que su capacidad para usar Internet, las comunicaciones
móviles y las nuevas tecnologías no resulta sorprendente, sino todo lo
contrario. Las redes de trata de seres humanos emplean la Red tanto como
canal de comunicación e información, como escaparate de los servicios que
ofertan, plataforma de captación o instrumento para realizar transacciones
financieras por todo el mundo, entre otras aplicaciones.

Internet permite a las redes de trata (formadas habitualmente por


varones de mediana edad, cuyas nacionalidades suelen pertenecer tanto al
país de origen como el de destino) el acceso a un número amplísimo de
víctimas o víctimas potenciales, así como la realización de parte de sus
actividades en la sombra. Nunca antes habían sido capaces de emplear tan
poco tiempo para tener un alcance tan global.

Según datos de Naciones Unidas, dos tercios de las víctimas de trata en


el mundo son mujeres, y casi el 80% están explotadas sexualmente. Europa se

331
diferencia del resto de mercados de trata de seres humanos en la importancia
que adquiere la dimensión transnacional del fenómeno, ya que en lugar de
cometerse los delitos en el ámbito regional o nacional, la mayoría de las
víctimas procede de un país distinto a su lugar de destino: las víctimas más
numerosas son de procedencia rumana, búlgara, china o nigeriana. Con todo,
la escasez de datos sobre la auténtica dimensión de la trata de personas
supone un escollo adicional a la investigación del delito y la adopción de
medidas de lucha contra el mismo, al impedir una evaluación realista de su
incidencia o de cuáles son los grupos que presentan mayor vulnerabilidad,
entre otros elementos.

En la misma línea, a pesar de que los menores son especialmente


vulnerables a las amenazas en la Red, la incapacidad en muchos casos de
verificar su edad conlleva la imposibilidad de establecer normas específicas en
cuestiones relacionadas con Internet.

Llegados a este punto, cabe destacar la importante diferencia entre el


contenido colgado en la Red y las conductas promulgadas a través de equipos
informáticos, ya que las provisiones legales acerca de la libertad de expresión
no son aplicables en los casos en que haya alguna vinculación con la trata de
seres humanos. La regulación de contenidos en Internet ha estado siempre
rodeada de enorme controversia; no obstante, la mayoría de defensores de la
libertad en la Red también están de acuerdo en que Internet no debe ser un
lugar de impunidad para los criminales.

3.1 Estudio y análisis de los tipos penales que afecten al ámbito


de la ciberdelincuencia

A día de hoy, todavía es necesaria una convención internacional que


prohíba explícitamente el uso de herramientas informáticas para captar,
anunciar, gestionar servicios o vender víctimas de trata, sea con el fin que sea.

A este respecto, la Directiva 2011/36/UE del Parlamento Europeo y del


Consejo de 5 de abril de 2011, relativa a la prevención y la lucha contra la trata
de seres humanos y la protección de las víctimas no aporta ningún instrumento
concreto para la lucha contra la trata en el ámbito de Internet. La Directiva

332
2011/36/UE sustituyó la Decisión Marco 2002/629/JAI del Consejo de 19 de
julio de 2002 relativa a la lucha contra la trata de seres humanos, ampliando
sus disposiciones para poner de relieve no sólo la necesidad de combatir este
fenómeno a nivel nacional, europeo y mundial, sino poniendo mucho mayor
énfasis en el aspecto de la prevención del delito, el cual reconoce estar
enmarcado frecuentemente en la criminalidad organizada. La norma reflexiona
sobre la existencia de distintos fines del delito de trata en función del sexo de
las víctimas, además de destacar la vulnerabilidad de los menores,
considerando que cuando la víctima de la trata sea particularmente vulnerable,
las penas aplicadas deberían ser más severas.

Tal y como se expresa en el artículo 1, la finalidad de la Directiva es


establecer normas mínimas relativas a la definición de las infracciones penales
y de las sanciones el ámbito de la trata de seres humanos. Asimismo, la norma
busca introducir disposiciones comunes que contemplen la perspectiva de
género, con el fin de mejorar la prevención del delito y la protección de sus
víctimas.

3.1.1 TIPOS PENALES SEGÚN LA DIRECTIVA 2011/36/UE

En su artículo 2, la Directiva establece que sean punibles las acciones


intencionadas siguientes:258

 ”la captación, el transporte, el traslado, la acogida o la recepción de


personas, incluido el intercambio o la transferencia de control sobre
estas personas,

 mediante la amenaza o el uso de la fuerza u otras formas de coacción,


el rapto, el fraude, el engaño, el abuso de poder o de una situación de
vulnerabilidad,

258
El Código penal español refleja en su artículo 177 bis, apartado 1, de forma casi literal este
artículo 2 de la Directiva.

333
 mediante la entrega o recepción de pagos o beneficios para lograr el
consentimiento de una persona que posea el control sobre otra persona,
con el fin de explotarla.”

Además, el mismo artículo establece que para que se pueda hablar de


“explotación”, ha de incurrirse en alguno de estos supuestos:

 la explotación de la prostitución ajena, u otras formas de explotación


sexual,

 el trabajo o los servicios forzados, incluida la mendicidad, la esclavitud o


prácticas similares, como la servidumbre, la explotación para realizar
actividades delictivas o la extracción de órganos.

La vulnerabilidad, aspecto fundamental en el fenómeno de la trata,


queda entendida en la Directiva como una situación en la que “la persona en
cuestión no tiene otra alternativa real aceptable excepto someterse al abuso”
(art. 2.2).

Otro elemento clave, el consentimiento de la víctima, no se tendrá en


cuenta cuando se den los supuestos mencionados en el art. 2.1; a no ser que
se trate de un “niño” (“cualquier persona menor de dieciocho años), en cuyo
caso el consentimiento sería inválido en cualquier caso. 259 Ello es acorde con
la definición jurídica internacional de la trata de niños, la cual se diferencia de la
trata de adultos en que requiere solamente la presencia de un acto con el fin de
someterlos a explotación (ya sea traslado, venta o recepción, entre otros), a la
vez que no exige la demostración de haber empleado engaños o coacciones.

259
En esta Directiva, la Unión Europea parece reflejar fielmente la definición de trata recogida
en los diferentes Protocolos de Naciones Unidas adoptados por su Asamblea General entre
2000 y 2004: «Reclutamiento, transporte, embarque o recepción de personas, por medio de
amenaza, uso de la fuerza, coacción, fraude, engaño, abuso de poder o de situaciones de
vulnerabilidad, o mediando pago o beneficio económico en la obtención del consentimiento de
una persona para que ceda el control sobre otra con el propósito de su explotación. La
explotación incluye, como mínimo, la derivada de la prostitución y de otras formas de
explotación sexual, trabajos o servicios forzados, esclavitud o prácticas similares, servidumbre
y extracción de órganos». De igual modo, la captación, el transporte, traslado o recepción de
los menores de 18 años con fines de explotación se considera trata de seres humanos, incluso
cuando no se recurra a los medios enunciados en esta definición.

334
Trata y crimen organizado260

Por todo lo expuesto anteriormente, se hace evidente que Internet y las


nuevas tecnologías de la comunicación afectan al artículo 2 de la Directiva en
su conjunto, especialmente en lo referido a la captación de víctimas menores
de edad; al control, la amenaza y otras formas de coacción de las mismas; así
como el fraude, el engaño; el abuso de poder y de situaciones de
vulnerabilidad.

Cabe mencionar que con mucha frecuencia el delito de trata de seres


humanos viene acompañado de otros muchos, tales como el de crimen
organizado, tenencia ilícita de armas, secuestro, violencia de género, delitos
contra la salud pública, falsedad documental, etc., lo cual suele suponer un
mayor agravante para la situación de las víctimas y una mayor necesidad de
recursos por parte de las instituciones que buscan combatir este fenómeno.
Consecuentemente, en todos los ordenamientos jurídicos, la vinculación entre
tipos penales relativos a la trata de seres humanos y su reflejo en Internet no
siempre resulta clara ni fácilmente identificable.

La falta de una legislación internacional que penalice el uso de Internet


para captar, anunciar, vender o explotar víctimas de trata limita
considerablemente el ámbito de acción de los distintos cuerpos policiales, los
cuales todavía están adscritos geográficamente a su país de origen, al
contrario que los delincuentes.

Según la jurisprudencia y la legislación analizadas, el tipo penal


relacionado con la trata de seres humanos que más comúnmente se relaciona
con Internet es el de la captación de víctimas; no obstante, las múltiples
aplicaciones de las nuevas tecnologías permiten a los criminales valerse de las
mismas para la comisión de las demás actividades delictivas vinculadas al
fenómeno, a pesar de que éstas no sean tan fácilmente identificables como la
captación. Por otro lado, los grupos de crimen organizado dedicados a la trata
acostumbran a desarrollar una infraestructura transnacional, extendida desde

260
A este respecto, puede resultar de interés el trabajo del criminalista alemán Klaus von
Lampe, quien ha recopilado unas 180 definiciones de “crimen organizado” en más de 28
países: http://www.organized-crime.de/organizedcrimedefinitions.htm

335
los países de origen de las víctimas, pasando por los de tránsito y llegando a
los de destino.

En la actualidad, Internet hace posible la colocación de imágenes de


víctimas de trata y el pago de servicios a través de la Red, eliminando las
fronteras físicas y logísticas que existían anteriormente. Las técnicas de
anonimización empleadas en las partes “oscuras” de la Red (Darknets)
permiten a los criminales comunicarse con total libertad sin arriesgarse a ser
detectados, además de la posibilidad de almacenar contenidos ilegales y
establecer mercados anónimos de servicios sexuales, venta de órganos,
adquisición de esclavas sexuales o la planificación de viajes de “turismo
sexual”, facilitando la comisión en el extranjero de actividades que están
penadas por la ley de sus países de origen o residencia.

A) CAPTACIÓN DE VÍCTIMAS

Una técnica ampliamente usada por las redes de trata es la publicación


de falsas ofertas de trabajo en portales de empleo en la Red; por ejemplo
atrayendo a jóvenes de cualquier grupo social a través de anuncios que las
incitan a trabajar como modelos, camareras, costureras, etc. Además, Internet
permite a los criminales la creación de sitios web de empresas ficticias para
reforzar su discurso, todo ello sin la necesidad de estar ubicados físicamente
en los países de reclamo.

En el ámbito de la trata y la explotación sexual de menores, las redes


sociales, los correos masivos con spam o phishing, los portales de subasta o
compraventa, las páginas de contactos y otros foros online están ganando
terreno en la captación y explotación de víctimas.

Si bien en los países en desarrollo el acceso limitado a Internet de las


víctimas y víctimas potenciales o en riesgo las hace menos vulnerables a este
tipo de ofertas laborales falsas y tretas similares, ello no las salva de los
anuncios que los traficantes de personas puedan colgar en la Red y queden a
disposición de “clientes” de cualquier región del mundo.

B) CONTROL, AMENAZA Y COACCIONES

336
Si bien este tipo penal apenas se menciona en los estudios sobre trata a
nivel internacional o nacional, los dispositivos móviles y otros aparatos que
permiten la toma de imágenes y vídeo pueden ser empleados para forzar a
algunas víctimas a la explotación, sobre todo sexual. Se han dado casos de
mujeres que, habiendo sido grabadas o fotografiadas mientras se abusaba de
ellas, son posteriormente extorsionadas y amenazadas con la difusión pública
de ese material, por lo que se ven obligadas a acceder a las demandas de los
criminales. A este respecto, los archivos personales con contenido sexual
explícito compartidos a través de las redes sociales suponen un riesgo muy
elevado para las víctimas menores en situación de riesgo.

Paralelamente, a pesar de que lo habitual es que las víctimas de las


redes de trata permanezcan incomunicadas y dispongan de un acceso limitado
o inexistente a dispositivos de comunicación, éstos pueden emplearse muy
fácilmente para mantenerlas amenazadas y controladas las 24 horas del día,
mediante servicios de mensajería instantánea, geolocalización o similares. En
muchos casos de trata, es frecuente que en los grupos criminales existan
mujeres de la misma nacionalidad que las víctimas cuya labor sea el control
constante de sus compatriotas, impidiéndoles tanto el mantenimiento de
vínculos personales con el mundo exterior, como la huida o la denuncia de su
situación.

Por otro lado, Internet facilita el intercambio de experiencias entre todo


tipo de usuarios, incluidos aquellos que han logrado someter bajo su control a
mujeres y niños víctimas de trata.

C) FRAUDE, ENGAÑO Y ABUSO DE PODER

En la medida de lo posible, las redes de trata lograr aprovecharse de su


situación de poder mediante el empleo de medios legales para explotar a sus
víctimas, como los anuncios publicitando servicios sexuales en periódicos o
páginas web, entre los que pueden aparecen fácilmente menores de edad.
Internet hace posible que estos reclamos lleguen al instante a los clientes
potenciales de actividades ilegales –mafias de inmigración ilegal, pedófilos,
depredadores sexuales y consumidores de pornografía infantil, entre otros–, a

337
la vez que el empleo de foros ocultos, anuncios publicados durante lapsos de
tiempo muy breves y la encriptación de comunicaciones hace virtualmente
imposible cualquier investigación de los mismos.

La sustracción de datos personales por medios ilícitos en la Red,


fenómeno cada vez más frecuente, también implica un posible uso criminal de
identidades reales difícilmente detectables por las autoridades nacionales, así
como la producción de documentos falsificados, los cuales se pueden adquirir
igualmente con gran facilidad en Internet.

 ESPAÑA

Código Penal

A nivel nacional español, la reforma del Código Penal mediante la Ley


Orgánica 1/2015, de 30 de marzo, revisa con especial interés el fenómeno de
trata de seres humanos, si bien tampoco llega a dotarlo de instrumentos que
permitan perseguir determinadas actividades en la Red bajo este delito.

En términos generales, se puede decir que la trata de seres humanos


incluye “la entrega o recepción de pagos para obtener el consentimiento de la
persona que controla a las víctimas” como formas de comisión, así como la
trata con la finalidad de concertar matrimonios forzados. Además, la legislación
española tipifica “la explotación con la finalidad de que las víctimas cometan
actos delictivos para los explotadores”, aunque se limita el concepto de
vulnerabilidad siguiendo la Directiva 2011/36/UE del Parlamento Europeo y del
Consejo de 5 de abril de 2011; por otro lado, se agravan las penas sobre
supuestos de creación de peligro de causación de lesiones graves.

Más concretamente, el Título VII bis del Código Penal, introducido en la


reforma de 22 de junio de 2010, pasó a incluir por vez primera la trata de seres
humanos como delito en la legislación penal española. De este modo, el
Artículo 177 bis, modificado el 30 de marzo de 2015, engloba una visión
integral del delito de trata y da cuenta de sus múltiples dimensiones, para dar

338
cabida a fenómenos forzados como la explotación sexual, la esclavitud, la
mendicidad, las prácticas delictivas o el matrimonio, entre otros muchos.

Así, el Código Penal separa el delito de trata con fines de explotación


con el de prostitución recogido en el capítulo V, específicamente entre los
artículos 187 y 190, donde también tienen cabida las consideraciones relativas
a la pornografía infantil, la explotación sexual y la corrupción de menores. Cabe
destacar que los delitos relativos a la explotación sexual de menores de
dieciséis años (artículo 183) están mucho más detallados que los relacionados
con la trata, y en su última modificación incorpora de forma explícita las nuevas
tecnologías, como muestran el artículo 183 ter (contacto con menores a través
de Internet, teléfono o similares), el 189.8 (retirada o bloqueo de páginas web o
aplicaciones de Internet que difundan pornografía infantil).

Víctimas de la trata en España

El Plan Integral de lucha contra la trata de seres humanos con fines de


explotación sexual, elaborado en 2010 por el Ministerio de Igualdad, sugería
abordar el fenómeno de la trata desde cuatro puntos de vista diferentes y
complementarios entre sí:

a) desde la perspectiva del género: dada la enorme desproporción entre


las víctimas de trata que son mujeres y niñas y las que son varones, es
necesario reconocer que la trata está muy relacionada con la
discriminación por razones de género.

b) como una violación de los derechos fundamentales, la cual va mucho


más allá de la prostitución.

c) como una actividad transnacional que requiere de la cooperación


internacional para poder luchar contra todas sus dimensiones de forma
efectiva.

d) como un delito que obliga a la actuación policial y judicial frente a las


redes criminales que suelen controlar a las víctimas.

339
Por todo ello, las autoridades españolas han identificado tres grupos
distintos en cuanto a las víctimas de trata se refiere, con independencia de los
fines para los que éstas sean explotadas:

a) Víctimas identificadas: Son aquellas personas en las que, según el


Fiscal que conoce de la causa, concurren suficientes “indicadores,
signos o señales de trata” tal como han sido definidos por Naciones
Unidas y precisados por Anexo II del Protocolo Marco Español de
Protección de Víctimas de Trata de Seres Humanos, así como por las
Directrices para la detección de víctimas de trata en Europa.261

b) Víctimas en situación de riesgo: Personas en las que concurre algún


indicador o signo de trata aislado, sobre todo en los casos de nacionales
de un Estado no perteneciente a la Unión Europea que se hallan en
España en situación de irregularidad, habitan en el mismo lugar donde
ejercen su trabajo o actividad (prostitución acuartelada) o, cuando
tuvieran una edad inferior a los 21 años (de acuerdo con la Resolución
del Parlamento Europeo de 26 de febrero de 2014, sobre explotación
sexual y prostitución y su impacto en la igualdad de género, que en su
apartado 19 “considera que la compra de servicios sexuales de
personas menores de 21 años que ejercen la prostitución debe constituir
un delito, en tanto que los servicios ofrecidos por estas personas no
deben ser punibles”).

c) Víctimas potenciales de trata con fines de explotación sexual:


Aquellas personas que ejercen la prostitución en situación de
“proxenetismo consentido”; es decir, según las reglas o directrices
impuestas por un empresario del sexo que han sido aceptadas por la
víctima.262

261
Documento elaborado en junio de 2013 por representantes de Bulgaria, Francia, Grecia,
Rumania, Países Bajos y España, en el marco de Programa de prevención y lucha contra la
delincuencia de la Unión Europea/Comisión Europea-Dirección General de Interior (ISEC
2010), bajo la dirección del Ministerio del Interior de Francia.Disponible en:
http://www.msssi.gob.es/ssi/violenciaGenero/tratadeMujeres/Deteccion/Docs/ManualDirectrices
DeteccionTSH.pdf
262
Diversos estudios en España han constatado que muchas mujeres y menores de edad
africanos, sobre todo de origen nigeriano, presentan un perfil de potenciales víctimas de trata.

340
La posibilidad de identificar de víctimas de trata durante la interceptación
de entrada de inmigrantes irregulares en el país ha llevado a la Administración
española a otorgar un periodo de restablecimiento y reflexión, durante el cual
las personas que presentan indicios razonables de ser víctimas de trata no
pueden ser expulsadas a su país de origen y son ofrecidas alojamiento y
asistencia. Otra medida de apoyo a las víctimas de trata está recogida en el
Real Decreto 3/2013, de 22 de febrero, que modifica la Ley sobre Asistencia
Jurídica Gratuita,263 el cual incorpora en su Artículo 2 la asistencia gratuita con
carácter inmediato a las víctimas de trata de seres humanos. De forma similar,
el Protocolo Marco de Protección de las Víctimas de Trata de Seres
Humanos264 tiene como objeto “establecer pautas de actuación para la
detección, identificación, asistencia y protección de las víctimas de trata de
seres humanos, favorecer la coordinación de las instituciones implicadas en
dichos procesos y definir los mecanismos de relación entre las
administraciones con responsabilidades en la materia, así como los procesos
de comunicación y cooperación con organizaciones con experiencia acreditada
en la asistencia de víctimas de trata”. El protocolo desarrolla también la
previsión contenida en el artículo 140 del Reglamento de la Ley Orgánica
4/2000, sobre derechos y libertades de los extranjeros en España y su
integración social, tras su reforma por la Ley Orgánica 2/2009 y la Ley Orgánica
10/2011.

 ALEMANIA

Código Penal Alemán

La legislación penal alemana tipifica varias formas de trata en su


Capítulo 18265 (Delitos contra la libertad): trata de seres humanos con fines de
explotación sexual (Sección 232); trata de seres humanos con fines de
explotación laboral (Sección 233); colaboración en la trata de seres humanos
(Sección 233a); y trata de menores (Sección 236).

263
Disponible en: http://www.boe.es/diario_boe/txt.php?id=BOE-A-2013-2029
264
http://www.policia.es/trata/pdf/protocolo_marco_trata.pdf
265
Disponible traducción oficial al inglés en: http://www.gesetze-im-Internet.de/englisch_stgb/

341
De acuerdo con las secciones mencionadas, el Código alemán
solamente contempla el delito de trata con fines de explotación sexual o laboral
para casos de personas de nacionalidad extranjera, condición que haría a las
víctimas más vulnerables a caer en las prácticas delictivas que describe
(prostitución, esclavitud, etc.), además de endurecer las penas en caso de
tratarse de menores. También considera punibles los intentos de comisión del
delito, así como la complicidad en la captación, transporte o alojamiento de
víctimas.

En lo referente a Internet, la legislación alemana no hace mención


alguna a las tecnologías de la información y comunicación en el Capítulo
relativo a la trata; no obstante, esta mención sí aparece en las secciones
relacionadas con pornografía (Sección 184d) y acoso (Sección 238).

La Administración alemana otorga un periodo de reflexión mínimo de un


mes a víctimas de trata que decidan denunciar a sus explotadores y testificar
contra ellos en juicio oral, al tiempo que se les permite permanecer en
Alemania al menos durante la duración del proceso judicial.

 PAÍSES BAJOS

Código Penal Neerlandés

Desde una perspectiva integradora, el delito de trata de seres humanos


está recogido en el Artículo 273f del Código Penal, en vigor desde el 1 de julio
de 2009 y encuadrado bajo el epígrafe relativo a “Delitos Graves contra la
Libertad Personal”266. La nueva norma contempla tanto la trata con fines de
explotación sexual (único supuesto recogido en al anterior Artículo 250a), como
el tráfico de órganos, la explotación laboral, la esclavitud, servidumbre o
prácticas similares; a la vez que agrava las penas de prisión máximas para los
condenados, pudiendo alcanzar éstas los 18 años de cárcel.

A diferencia de otros países, la explotación de víctimas menores se


convierte en agravante sólo en el caso de jóvenes menores de 16 años (Art.

266
Previamente, el delito estaba recogido bajo el título relativo a “Delitos Graves contra la
Moralidad Pública”, lo cual denota un importante cambio de perspectiva en la consideración del
fenómeno de la trata.

342
273f.3.b), situando a los Países Bajos en un rango de mayor permisibilidad en
cuanto a la comisión de delitos contra menores de edad.

A pesar de que no lo han dejado reflejado en la legislación penal, las


Autoridades holandesas han reconocido en diversos documentos oficiales la
repercusión que las tecnologías de la información y comunicación están
teniendo sobre la trata de seres humanos y la pornografía infantil, ya que éstas
pueden usarse, por ejemplo, tanto para tomar contacto con víctimas menores
potenciales (grooming en servicios de chat o telefonía móvil), como para el
chantaje (mediante el empleo de imágenes comprometedoras tras la incitación
a actos sexuales delante de webcams), o la distribución, adquisición o venta de
material con contenido sexual.

Durante los últimos años, el fenómeno de los loverboys (jóvenes


varones, normalmente cercanos a la veintena de edad, que se ganan la
confianza de niñas y menores inseguras a través de atenciones, regalos y
ropa, para luego explotarlas sexualmente) ha reavivado el debate sobre la
necesidad de aplicar con mayor frecuencia y exhaustividad las penas por trata,
delito bajo el que se tipifican estas conductas. Con frecuencia, los loverboys
acechan a sus víctimas en los colegios, cafeterías, centros de acogida y les
proporcionan dispositivos móviles, con los que logran mantenerlas controladas
las 24 horas.

Es importante mencionar que, en la actualidad, la prostitución es legal


en los Países Bajos, si bien en realidad nunca ha constituido un delito en los
casos en que no hay menores involucrados y se desarrolla en condiciones de
libre voluntad de las partes. No obstante, hasta octubre de 2000 los burdeles sí
eran ilegales. La reforma del Código Penal neerlandés que los despenalizó se
realizó con el objetivo, por un lado, de despenalizar la prostitución y legalizar
una situación que en muchos ámbitos ya era tolerada; por el otro, de combatir
la trata de seres humanos e identificar un mayor número de víctimas.

 REINO UNIDO

Legislación británica

343
La distinta naturaleza del derecho anglosajón diferencia notablemente la
tipificación del delito de trata de seres humanos en el Reino Unido de otros
países como España o Alemania. En lugar de existir una sola norma que recoja
los supuestos de trata, es necesario explorar varias leyes británicas para
recopilar las prácticas de otros Estados han tipificado de manera más uniforme
bajo este fenómeno.267 Ninguna de las disposiciones mencionadas a
continuación incorporan de forma específica el uso de Internet o las nuevas
tecnologías.

Así, la trata de seres humanos con fines de explotación sexual está


recogida en la Sección 59A de la Ley de Delitos Sexuales de 2003 (Sexual
Offences Act 2003 c.42)268; la trata con fines de explotación, en las Secciones
4 y 5 de la Ley de Inmigración y Asilo de 2004 (Asylum and Immigration Act
2004 c.19)269; y la esclavitud, servidumbre y trabajo forzado, en la Sección 71
de la Coroner and Justice Act 2009 c.25270. Estas normas no son de aplicación
en Escocia, donde los delitos mencionados están tipificados en la Sección 22
de la Ley Escocesa de Justicia Criminal 2003 (Criminal Justice Act (Scotland)
2003 asp 7)271 y la Sección 47 y 99 de la Ley Escocesa de Justicia Criminal y
Concesiones 2010 (Criminal Justice and Licensing Act (Scotland) 2010 asp
13)272.

La Directiva 2011/36/UE motivó ciertos cambios normativos en el país


para cumplir con su aplicación. De este modo, Reino Unido ha pasado a
penalizar las actividades de trata de seres humanos realizadas por ciudadanos
británicos con independencia del país del mundo en el que actúen, a la vez que

267
A pesar de que Reino Unido ha debatido la posibilidad de unificar la legislación actual sobre
trata en una ley específica que recoja todas las provisiones detalladas en las distintas normas
actuales, la Fiscalía General ha rechazado las propuestas en esa dirección, alegando que tal
ley no aumentaría la eficacia de las investigaciones contra traficantes de seres humanos ya
existentes. Asimismo, la Fiscalía considera que por el momento es más relevante proporcionar
formación y apoyo a la Policía Judicial que reforzar el marco normativo.
268
Disponible en: http://www.legislation.gov.uk/ukpga/2003/42/
269
Disponible en: http://www.legislation.gov.uk/ukpga/2004/19/
270
Disponible en: http://www.legislation.gov.uk/ukpga/2009/25
271
Disponible en: http://www.legislation.gov.uk/asp/2003/7/
272
Disponible en: http://www.legislation.gov.uk/asp/2010/13/

344
también se han convertido en delito cualquier clase de trata que tiene lugar en
el Reino Unido, aunque no sea con fines de explotación sexual.

En Reino Unido, el hecho en sí de pagar por sexo no es ilegal, si bien la


legislación ha tendido a desarrollar un entramado normativo que si penaliza
buena parte de las actividades relacionadas con la prostitución (con mayor
intensidad en el caso de Escocia). Por ejemplo, de acuerdo con la Sexual
Offences Act 2003, incitar a la prostitución o controlar a quienes la ejercen son
conductas delictivas, así como colocar anuncios de servicios sexuales en la vía
pública (no así en Internet).

Como bien señala el Ministerio de Inmigración en un informe de


evaluación de la legislación británica en materia de trata de seres humanos de
mayo de 2012273, la respuesta institucional al fenómeno no puede apoyarse
solamente en la aplicación de leyes estrictas, sino que ha de contemplar las
raíces del problema, radicadas fundamentalmente en la situación de
vulnerabilidad de las víctimas que los traficantes aprovechan para explotar.

 SUECIA

Código Penal Sueco

El 1 de enero de 1999, Suecia modificó su Código Penal 274 para


convertirse en el primer país del mundo en penalizar la compra de servicios
sexuales. Desde una perspectiva opuesta a países como Alemania o Países
Bajos, Suecia otorga la misma consideración a prostitución que a la trata de
seres humanos con fines de explotación sexual, de modo que ha pasado a
considerar ilegal no la venta de servicios sexuales, sino el pago por ellos,
criminalizando a los clientes de la industria del sexo y no a sus víctimas
potenciales (en un línea similar a la adoptada por Francia). Según las

273
Home Office (2012). Report on the Internal Review of Human Trafficking Legislation.
https://www.gov.uk/government/publications/human-trafficking-legislation-report-on-internal-
review
274
Capítulo 6, Sección 11 (Sobre Delitos Sexuales), del Código Penal Sueco / Brottsbalken Ds
1999:36 / Swedish Penal Code. Disponible en inglés en:
http://www.government.se/sb/d/3926/a/27777 (no incorpora los cambios introducidos después
del 1 de mayo de 1999.)

345
autoridades suecas275, desde la entrada en vigor de la nueva legislación, se ha
reducido drásticamente el número de mujeres ejerciendo la prostitución: de
unas 2.500 en 1998, a cerca de 1.000 en 2013. Considerando un éxito los
resultados de la norma, el Parlamento Sueco aprobó en mayo de 2011 una ley
que endurecía las penas para los compradores de servicios sexuales (prop.
2010/11:77), de modo que se pasó de un máximo de 6 meses de prisión, a un
año.

La reforma del Código Penal de julio de 2002 (SFS 2002:436) sirvió para
añadir una nueva sección al Capítulo 4, (Sobre la Violación de la Libertad y
Paz Personal / On Violation of a Person’s Freedom and Peace) y tipificar como
delito la trata de seres humanos transnacional con fines de explotación sexual.
Esta modificación fue seguida por la reforma de 2004 (SFS 2004:406), que
introdujo los delitos de trata relacionados con otros fines más allá de la
explotación sexual, así como la trata de seres humanos en el ámbito nacional;
y la de 2010 (SFS 2010:371), mediante la cual se editaron algunos artículos
con el objetivo de mejorar la claridad y efectividad de las normas.

Dada la abrumadora mayoría de mujeres entre las víctimas de trata, el


planteamiento sueco parte de una concepción de estos fenómenos muy
relacionada con el género, a la vez que opta por identificar y apoyar a las
víctimas desde los Servicios Sociales, en lugar del empleo de las Fuerzas y
Cuerpos de Seguridad. Mediante el seguimiento de anuncios colocados en
Internet y las personas que ofrecen sus servicios en la calle, la Administración
sueca busca identificar a personas en situación de riesgo y ofrecerles
alternativas a la prostitución u otras actividades de explotación a las que estén
sometidas.

Otro factor relacionado con las nuevas tecnologías que destaca en


Suecia es la predominancia de Internet como medio empleado en primera
instancia por las personas que buscan pagar por servicios sexuales, superior a
la de otros países colindantes. No obstante, las autoridades suecas no han
encontrado evidencias de que el uso de Internet haya causado un aumento de
275
Evaluation of the prohibition of the purchase of sexual services (SOU 2010:49). Disponible
resumen en inglés: http://www.government.se/sb/d/13420/a/151488

346
la prostitución, por lo que descartan que la prohibición de comprar servicios
sexuales haya producido un mero traslado de la calle a la Red.

Por otro lado, la tipificación legal de la trata con fines de explotación


sexual en casos relacionados con menores de edad resulta algo más laxa que
en otros países, considerándose agravante solamente que la víctima sea
menor de 15 años o tenga una relación de parentesco o familiar con el agresor.
Una modificación del Código Penal de 2005 pasó a considerar violación
cualquier supuesto de relación sexual entre un adulto y un menor de menos de
15 años, con independencia de que exista consentimiento y no se haya
empleado ni la violencia ni la coacción.

El modelo sueco otorga un papel fundamental a las Administraciones


locales, ya que según la Ley de Servicios Sociales de 2001 (Socialtjänstlag /
Social Services Act 2001:453), los municipios ostentan la responsabilidad de
asistir a todas las personas que se encuentran en su localidad, ya sea de forma
permanente o temporal, regular o irregular.

 OTROS: ESTADOS UNIDOS

La Ley de Protección de Víctimas de Trata (Trafficking Victims Protection


Act of 2000, TVPA276) define la trata con fines de explotación sexual como “la
captación, el amparo, el transporte, la provisión o la obtención de una persona
con el objeto de llevar a cabo un acto de comercio sexual,277 el cual es inducido
a través de la fuerza, el fraude o la coacción, o cuya persona obligada a
realizarlo es menor de 18 años de edad” (22 USC § 7102).

Si bien la definición de trata empleada en la legislación de EE.UU. es


muy similar a la fijada por Naciones Unidas, la Administración estadounidense
hace una consideración más amplia del fenómeno de la trata de seres
humanos, hasta el punto de incluir cualquier conducta criminal que implique la

276
Disponible en:
http://polarisproject.org/storage/documents/policy_documents/federal_policy/Trafficking%20Victi
m%27s%20Protection%20Act,%20Public%20Law%20106-
386%20%28Oct.%2028,%202000%29.pdf
277
Por “acto sexual comercial” se entiende cualquier acto sexual por el que alguna persona
recibe algo de valor (22 U.S.C. 7102).

347
retención en un servicio de una persona contra su voluntad. De este modo, las
víctimas de trata pueden ser explotadas tanto con fines de explotación laboral o
de comercio sexual mediante el uso de la fuerza, el fraude o las coacciones.
Cuando se trata de menores de 18 años, no se hace necesario que se incurra
en el uso de ninguno de estos medios de abuso, ya que cualquier tipo de
explotación pasa a ser automáticamente considerado trata de menores.

Además de reconocer los casos típicos de trata de seres humanos con


fines de explotación sexual o trabajo forzado, EE.UU. también hace mención al
reclutamiento y empleo forzados de niños soldados en los casos de trata de
menores, ya sean estos obligados a participar en actividades de combate,
trabajar como cocineros, guardias, siervos, mensajeros o espías. En el caso de
las niñas, muchas son obligadas a contraer matrimonio o mantener relaciones
sexuales con los soldados varones, aunque se reconoce que las víctimas de
abusos sexuales pueden ser tanto niñas como niños.

3.2 Medidas de investigación utilizadas.

PAÍS ORGANISMO/ CUERPO UNIDAD ESPECIALIZADA

UE Consejo de Europa Grupo de Expertos en Acciones contra la


Trata de Seres Humanos (GRETA)

UE Naciones Unidas European Institute for Crime Prevention


and Control (HEUNI)

UE Comisión Europa Alianza Global contra el Abuso Sexual de


Menores en Internet (Global Alliance
against Child Sexual Abuse Online)

ES Cuerpo Nacional de Unidad Central de Redes de Inmigración


Policía Ilegal y Falsedades Documentales
(UCRIF),

Brigadas Provinciales de Extranjería y


Fronteras.

ES Fiscalía General del Sección de Extranjería

348
Estado

ES Guardia Civil Unidad Técnica de Policía Judicial -


Departamento de Delitos contra las
Personas

ES Ministerio del Interior Centro de Inteligencia contra el Crimen


Organizado (CICO)

DE Oficina de la Policía División SO: Crimen grave y organizado


Federal Unidad Central de Búsquedas Aleatorias
(Bundeskriminalamt, en Internet (Zentralstelle für
BKA) anlassunabhängige Recherchen in
Datennetzen, ZaRD)

UK Home Office Crime and Policing

Analysis - Organised Crime Research


Team

Organised Crime Virtual Research


Network

UK National Crime Agency Organised Crime Command

UK Human Trafficking Centre (UKHTC)

National Cyber Crime Unit

NL Ministerio de Seguridad Wetenschappelijk Onderzoek- en


y Justicia Documentatiecentrum (WODC) [Research
and Documentation Centre]

Centre for Information and Research on


Organized Crime (CIROC)

Monitor georganiseerde criminaliteit [Dutch


Organised Crime Monitor]

349
SE Ministerio de Justicia Brottsfo¨rebyggande rådet

(Brå) [Swedish National Council for Crime


Prevention]

Internet y el comercio electrónico fueron ya identificados en 2013 por


Europol como importantes facilitadores de la trata de seres humanos en su
Análisis de Delitos Graves y de Crimen Organizado en la Unión Europea (EU
Serious and Organised Crime Threat Assessment , SOCTA).278 Con todo, las
tecnologías de información pueden verse tanto como un impulso para las
actividades criminales, como un medio lleno de posibilidades para las unidades
de investigación.

Por ejemplo, en las Directrices para la Detección de Víctimas de Trata


en Europa,279 se contempla la posibilidad de que agentes de la seguridad del
Estado concierten citas a través de Internet con víctimas, lo cual viene siendo
uno de los medios más efectivos y seguros para las mismas de lograr
denunciar su situación. Asimismo, en este documento se sugiere que en los
casos de captación a través de Internet, los agentes de policía especializados
aprovechen los anuncios y comentarios reflejados en la Red para acceder a los
lugares físicos donde el reclutador y la víctima han acordado encontrarse.

El aprovechamiento y análisis de los grandes volúmenes de información


que se mueve en Internet por distintos medios es uno de los grandes desafíos
de nuestro tiempo. Por el momento, la detección de pautas criminales que se
correspondan al delito de trata resulta extremadamente complicada, haciendo
el diseño de medidas contra este fenómeno igualmente difícil. De igual modo,
el papel que las nuevas tecnologías están desempeñando en la comisión de
delitos viene recogido muchas veces en historias de prensa o sumarios

278
Disponible en: https://www.europol.europa.eu/content/eu-serious-and-organised-crime-
threat-assessment-socta
279
El documento, ya referido anteriormente, aporta tanto recomendaciones prácticas para la
detección de posibles víctimas de trata en función de la finalidad a la que estén sometidas,
como sugerencias para la recopilación de pruebas contra los delincuentes. Disponible en:
http://www.msssi.gob.es/ssi/violenciaGenero/tratadeMujeres/Deteccion/Docs/ManualDirectrices
DeteccionTSH.pdf

350
policiales, de modo que lo más frecuente es carecer de información sistemática
y exhaustiva sobre las mismas. Adicionalmente, los criminales también han
sabido aprovechar la anonimidad que proporcionar las comunicaciones
encriptadas, añadiendo una dificultad más a las investigaciones que los
persiguen.

Por otro lado, Internet hace posible que las autoridades relevantes
puedan identificar determinados perfiles de explotadores o clientes en redes
sociales u otras páginas web, lo cual les conduciría inexorablemente a las
víctimas. Mediante la detección de fotografías empleadas para ofertar servicios,
también sería posible la identificación de aquellas personas que aparenten
mucha menos edad de la anunciada y, por tanto, puedan tratarse en realidad
de menores.

A continuación se ofrece una relación de diversos grupos y unidades


que llevan a cabo estudios e investigaciones relevantes en el ámbito de la trata
de seres humanos y las nuevas tecnologías, si bien resulta poco común
encontrar cuerpos concretos altamente especializados en ambas áreas, ya que
las Administraciones han tendido a dedicar muchos más recursos al empleo de
Internet en fenómenos como la pornografía infantil o la explotación sexual de
menores. Se hace indispensable, por tanto la estrecha colaboración entre
todas unidades, así como un plan estratégico global que promueva y facilite
dicha cooperación.

 CONSEJO DE EUROPA

El Consejo de Europa dispone de un portal especializado en la trata de


seres humanos,280 donde incluye un balance comparativo de actuaciones por
países respecto al tema. Asimismo, el Grupo de Expertos en Acciones contra la
Trata de Seres Humanos (GRETA) concluyó en su 4º Informe sobre sus
actividades281 (el cual fue publicado en abril de 2015 y cubre el periodo del 1 de
agosto de 2013 al 30 de septiembre de 2014), donde a pesar de que no se

280
http://www.coe.int/t/dghl/monitoring/trafficking/default_en.asp
281

http://www.coe.int/t/dghl/monitoring/trafficking/Docs/Gen_Report/GRETA_2015_1_4thGenRpt_
en.pdf

351
detalla ninguna iniciativa concreta en el ámbito de Internet, el Grupo detectó
importantes carencias en los sistemas de identificación de víctimas de
prácticamente todos los países integrados en el estudio

Asimismo, únicamente 8 de los 35 países examinados282 han


establecido mecanismos para recopilar datos desagregados sobre las víctimas
de trata, lo cual pone en evidencia una falta de aprovechamiento de las nuevas
tecnologías para recopilar y analizar información sobre el fenómeno, punto
clave si se quiere avanzar en la lucha contra el mismo.

 COMISIÓN EUROPEA

La Comisión Europea es una de las instituciones de la Unión Europea


que, en diciembre de 2012, se sumó a la iniciativa de la Alianza Global contra
el Abuso Sexual de Menores en Internet (Global Alliance against Child Sexual
Abuse Online)283, impulsada conjuntamente por Europa y Estados Unidos. La
iniciativa reúne a los Ministros de Interior y Justicia de todos los países
participantes284 con el objetivo de avanzar en políticas, medidas285 y
compromisos nacionales que permitan lograr, entre otras cosas, un mayor
número de víctimas rescatadas de las redes de trata y explotación sexual,
investigaciones más efectivas, y la reducción de la cantidad de imágenes de
menores con contenido sexual.

 ESPAÑA

Los informes de Naciones Unidas indican que España no está


considerado como un país de origen de víctimas de trata, pero sí de tránsito en
un grado bajo (para víctimas sobre todo procedente de Brasil y otros países de
América del Sur, y África); y de forma relevante, como país de destino,
especialmente para mujeres rumanas, nigerianas, chinas y paraguayas, las

282
Estos ocho países son: Albania, Antigua República Yugoslava de Macedonia (ARYM),
Croacia, Irlanda, Países Bajos, Portugal, Rumanía, Reino Unido.
283
http://ec.europa.eu/dgs/home-affairs/what-we-do/policies/organized-crime-and-human-
trafficking/global-alliance-against-child-abuse/index_en.htm
284
España no figura en la lista de Estados participantes.
285
Una lista de algunas recomendaciones puede consultarse en: http://ec.europa.eu/dgs/home-
affairs/what-is-new/news/news/2012/docs/20121205-declaration-anex_en.pdf

352
cuales destacan por la gravedad tanto cuantitativa como cualitativa de sus
casos. Los esfuerzos realizados por los distintos organismos de la
Administración con competencias en la materia se han centrado casi de
manera exclusiva en la trata con fines de explotación sexual.

La Secretaría de Estado de Seguridad, tomando como referencia los


datos de los que dispone, llegó a la conclusión de que en los años 2009 y
2010, los dos perfiles más habituales entre las personas en situación de riesgo
de convertirse en víctimas de trata con fines de explotación sexual eran los
siguientes: una mujer rumana entre 18 y 32 años de edad, o una mujer
brasileña de entre 33 y 42 años. Los datos manejados también informan de
que en el ámbito de la explotación laboral, la mayoría de las víctimas son
forzadas a trabajar en el sector agrícola, servicio doméstico o restauración.

El bajo número de víctimas menores de edad identificadas por las


Fuerzas y Cuerpos de Seguridad en el año 2013 (16 en total) sugiere
importantes carencias en el sistema de identificación y registro de casos en
España, de modo que las estadísticas oficiales impiden en la actualidad
conocer el número de menores víctimas de estas prácticas delictivas. De igual
modo, el bajo número de condenas aplicadas en España bajo el delito de trata
se debe, en parte, a que con frecuencia estos casos son perseguidos como
otro tipo de delitos; de forma similar, el solapamiento con muchos otros
fenómenos y la confusión que genera impiden a las autoridades competentes
identificar a las víctimas de trata o perseguir adecuadamente a los delincuentes
que actúan en este ámbito, tanto en el mundo físico como en el virtual.

En el estudio del fenómeno del crimen organizado y la trata de seres


humanos, la postura institucional de España es la de integrar y considerar
diferentes perspectivas: Cuerpos de Seguridad del Estado, Centro de
Inteligencia contra el Crimen Organizado, Sección de Extranjería de la Fiscalía
General del Estado, Defensor del Pueblo, algunas ONG, etc..

El Balance 2013 sobre la Prevención y Lucha contra la Trata de Seres


Humanos con Fines de Explotación Sexual en España, elaborado por el
Ministerio del Interior, puede resultar de gran interés para los investigadores en

353
el ámbito de la trata de seres humanos. El informe ofrece cifras según la edad
de las víctimas: además de la diferenciación entre menores de edad y adultas,
también tiene en cuenta si son menores de 21 como factor importante que las
sitúa en situación de riesgo. Y también detalla el modo de captación de estas
víctimas: a través de Internet (en el año referido, uno de los menos
empleados), venta por parte de familiares o pareja, secuestro, etc.

No obstante, en su Informe de 2012 titulado “La trata de seres humanos


en España: víctimas invisibles”286, el Defensor del Pueblo identificaba un vacío
en los datos estadísticos de los que se dispone en España acerca de las
víctimas menores de edad en situación de riesgo. Si bien los datos de las
personas adultas, así como sus fotografías y huellas dactilares, son registrados
en la base de datos policial de Extranjería, los datos de menores de edad no se
registran en ninguna base de datos policial, ni tampoco se comprueban los
vínculos familiares que declaran los adultos que los acompañan, ni se
comunica su presencia a los servicios de protección de menores. Por eso, su
seguimiento e identificación resultan muy difíciles, una vez abandonan los
centros de acogida en los que se encuentran. Otro elemento a tener en cuenta
es la inexistencia de protocolos de actuación comunes para detectar menores
víctimas de trata en las entidades autonómicas de protección de menores.

De las 146 Diligencias de Seguimiento abiertas por la Fiscalía General


del Estado en el año 2013, el 88% fueron para investigar delitos de trata con
fines de explotación sexual; el 7,5% con fines de explotación laboral; y 4% con
fines de mendicidad. Cabe destacar, además, que más de la mitad de las
Notificaciones Informativas remitidas a la Fiscalía por criterio policial (179),
fueron rechazadas por no considerarse constituyentes de delitos de trata
tipificados en el Título VII Bis del Código Penal; lo cual indica o bien abundante
confusión por parte de los agentes a la hora de identificar los supuestos de
trata, o bien unos criterios de evaluación muy dispares entre Fuerzas y
Cuerpos de Seguridad y Fiscalía, los cuales convendría aunar cuanto antes
para ganar efectividad en las investigaciones.

286
Disponible en: https://ec.europa.eu/anti-
trafficking/sites/antitrafficking/files/human_trafficking_in_spain_invisible_victims_es_0.pdf

354
Otros instrumentos de los que España se ha dotado para luchar contra
la trata de seres humanos son la Estrategia Española contra El Crimen
Organizado 2011-2014, aprobado por el Gobierno en junio de 2011,
especialmente en su objetivo séptimo; el Plan Integral Policial de Lucha contra
la Trata de Seres Humanos del Cuerpo Nacional de Policía, de 14 de Abril de
2013287; y la Directiva de Servicio 40/2009, de Fecha 11 de Noviembre, para
Luchar contra la Trata de Seres Humanos, relativa a la Guardia Civil.

En la lucha contra la trata de seres humanos y el apoyo y atención a las


víctimas colaboran también numerosas organizaciones, entre las que cabe
destacar Amnistía Internacional, la Red Española Contra la Trata de Personas
(RECTP), entre otros.

 ALEMANIA

Alemania es un país de origen, tránsito y destino en las redes de trata de


seres humanos, donde aproximadamente un 85% de las víctimas de trata con
fines de explotación sexual son de origen europeo,288 mientras que un
porcentaje menor provienen de Nigeria y otros países africanos, así como de
Asia y Latinoamérica. Otras víctimas son sometidas a explotación laboral en
hoteles, servicios domésticos, proyectos de construcción, plantas de procesado
de carne y restaurantes.

No obstante, diversos estudios ponen de manifiesto que las estadísticas


oficiales están lejos de reflejar el verdadero alcance del fenómeno de la trata.
Asimismo, la legalización de la prostitución en el país en el año 2002 ha sido
objeto de enorme controversia, y no ha logrado ni evitar la estigmatización de
las trabajadoras del sexo, ni identificar a aquellas que no ejercen la profesión
por voluntad propia, de modo que resulta más difícil de antes localizar a las
víctimas de trata.

Bundeskriminalamt

287
En este plan se fija como uno de los objetivos prioritarios la mejora de las herramientas
informáticas destinadas a la persecución del delito de trata.
288
De las cuales un 25% son alemanas, otro 20% son rumanas y un 19% son búlgaras.

355
La Oficina de la Policía Federal Alemana (Bundeskriminalamt, o por sus
siglas BKA) dispone de la División SO, dedicada al “Crimen Grave y
Organizado”289 (Abteilung "Schwere und Organisierte Kriminalität", SO). Las
funciones de esta División pasan por el análisis y la investigación en las áreas
de crímenes graves y violentos, narcotráfico, delitos económicos y financieros,
delitos contra la propiedad, falsificaciones y delitos informáticos.

En mayo de 2006, se estableció el Centro para la Estrategia y el Análisis


Conjunto sobre Inmigración Ilegal (Joint Analysis and Strategy Centre for
Illegal Migration, GASiM), integrado tanto por la Policía Federal, como
otros cuerpos de seguridad, con el objetivo de combatir la inmigración
ilegal y los fenómenos relacionados con la misma, entre los que se
incluye la trata de seres humanos, especialmente desde un enfoque
preventivo.

De especial interés en el ámbito de las nuevas tecnologías constituye la


labor de la Unidad Central de Búsquedas Aleatorias en Internet (Central Unit
for Random Internet Searches / Zentralstelle für anlassunabhängige
Recherchen in Datennetzen, ZaRD). Desde enero de 1999, este organismo
“patrulla” la Red en la búsqueda de contenidos ilegales las 24 horas, y ha
resultado un medio muy eficaz en la lucha contra el cibercrimen,
especialmente en el área de la pornografía infantil, aunque sus
actividades no se limitan a esta área.

Las búsquedas de la ZaRD no se realizan como operaciones


encubiertas, ni exploran las partes de la Red consideradas el “Internet”
profundo; es decir, navegan por áreas públicas, con un énfasis particular
en servicios de Internet Char Relay (IRCs), la World Wide Web (www),
Usenet y File Transfer Protocol (FTPs), así como aplicaciones de
intercambio de datos populares (como KaZaA). Ante cualquier resultado

289
Cabe mencionar, empero, que la legislación alemana no incluye ninguna provisión
específica para el “crimen organizado”; ni tampoco las Estadísticas de Crimen de la Policía
(Polizeiliche Kriminalstatistik, PKS), ni las estadísticas relativas a personas en prisión, ofrecen
cifras específicas que permitan conocer el alcance del fenómeno. Con todo, la Policía Federal
publica unos “informes de situación” donde se intenta recoger el estado de la cuestión en
Alemania. El informe de 2012 está traducido al inglés y puede consultarse en:
http://www.bka.de/nn_194550/EN/SubjectsAZ/OrganisedCrime/organisedCrime__node.html

356
potencialmente criminal, las autoridades competentes son informadas de
inmediato, tanto si son alemanas como extranjeras. En casos de máxima
urgencia, la Unidad también se encarga de recopilar y documentar
pruebas contra los criminales, al amparo de la Ley de
Telecomunicaciones290 y el Código de Procedimiento Criminal291.

Unidad de Investigación y Asesoría para el Crimen Organizado y


Económico (KI 14)

Esta unidad de la Policía Germana (Research and Advisory Unit for OC,
Economic Crime and Crime Prevention, KI 14), encarga de investigar delitos
relacionados tanto con el crimen organizado, la trata de seres humanos y la
inmigración ilegal, así como la persecución y prevención de los delitos
económicos y financieros.

 PAÍSES BAJOS

A pesar de que casi una cuarta parte de las víctimas de trata registradas
en Países Bajos durante la primera década del siglo XXI eran de nacionalidad
holandesa, las Autoridades del país son conscientes de que la situación de
pobreza que viven miles de personas en sus lugares de origen las pone en
riesgo de convertirse en víctimas de las redes de trata, reconociendo el
carácter transnacional del fenómeno.

El enfoque global y multidisciplinar del fenómeno de la trata en los


Países Bajos implica que, mientras las políticas relativas a la prostitución son
responsabilidad del Ministerio de Justicia y Seguridad, otros órganos del
Estado también influyen en las mismas, tales como el Ministerio del Interior y
Relaciones del Reino, el de Asuntos Sociales y Empleo, Educación, Cultura y
Ciencia, Bienestar y Deporte, y Asuntos Exteriores. La Policía efectúa con
frecuencia controles en burdeles, donde en ocasiones los agentes pueden abrir
diligencias si detectan alguna señal que pueda indicar que algunas

290
La Sección 113 (1) de la Ley de Telecomunicaciones exige a los proveedores de servicios
de telecomunicaciones la provisión de datos sobre sus clientes si las autoridades así se lo
requieren, como por ejemplo nombre, dirección, fecha de nacimiento o datos bancarios.
291
De acuerdo con la Secciones 100 g y h.

357
trabajadoras del sexo puedan estar siendo retenidas o explotadas en contra de
su voluntad.

Oficina del Relator Nacional para la Trata de Seres Humanos (BNRM)

En el año 2000, Países Bajos estableció la figura del Relator Nacional


para la Trata de Seres Humanos (National Rapporteur on Trafficking in Human
Beings) como un mecanismo independiente de control sobre las medidas de la
Administración neerlandesa para combatir la trata. El Relator también elabora
un informe anual para el Ministro de Justicia, en el que puede adjuntar
recomendaciones para el cumplimiento del “paradigma de las 5 Pes”
(“prevention, protection, prosecution, punishment and partnership”). En octubre
de 2009, el mandato del Relator fue ampliado para incluir la pornografía infantil,
dados los elementos comunes entre la trata de menores y este fenómeno, tales
como la explotación sexual y la coacción.

Centro de Investigación y Documentación (WODC)

El Centro de Investigación y Documentación (Research and


Documentation Centre, WODC), un entidad semi independiente del Ministerio
de Seguridad y Justicia neerlandés, lleva a cabo investigaciones tanto en el
ámbito jurídico, como de las ciencias sociales. Su objetivo es producir estudios
sobre fenómenos presentes y futuros que conciernan al Ministerio, 292
incluyendo análisis y valoraciones de políticas concretas y la elaboración de
prospectiva; todo ello con el objetivo de asesorar al Ministerio en base a los
resultados de sus investigaciones. La División de Investigación de Delitos,
Orden Público y Sanciones concentra buena parte de su trabajo en el crimen
organizado, los delitos económicos, el terrorismo y los métodos de
investigación criminal.

Centro de Información e Investigación sobre Crimen Organizado (CIROC)

El Centro de Información e Investigación sobre Crimen Organizado


(Centre for Information and Research on Organized Crime, CIROC), fue
fundado en el año 2001 como una entidad formada por los Departamentos de

292
Los estudios realizados por el WODC están disponibles en su página web:
https://english.wodc.nl/

358
Criminología de cuatro universidades neerlandesas293 y el WODC. La mayoría
de su producción está disponible en idioma holandés. Uno de los órganos
adscritos al CIROC es el Organized Crime Monitor, el cual intenta extraer
buenas prácticas del análisis de operaciones a gran escala que permitan
perfilar la situación del crimen organizado en Países Bajos.

La mayor parte de los estudios desarrollados por el Centro se basan en


información confidencial facilitada por las Fuerzas y Cuerpos de Seguridad
neerlandesas, en muchos casos relativas a operaciones que se han
desarrollado a lo largo de varios años; siendo la finalidad de los trabajo del
CIROC la producción de materiales prácticos que ayuden a las Autoridades a
combatir más eficientemente el fenómeno del crimen organizado y los delitos
vinculados al mismo.

Por ejemplo, en 2010 se desarrollaron el caso Hotel Escort y el caso


Doublkestreet, en los que se aplicó un enfoque preventivo contrario a la
práctica habitual de esperar a que sean las víctimas de trata las que denuncien
su situación para iniciar investigaciones. En el caso Hotel Escort, la Policía y la
Fiscalía Pública Nacional (PPS) enviaron mensajes a personas que habían
registrado sus números de teléfono en una agencia online de prostitutas,
indicándoles que muy posiblemente la agencia estaba empleando a víctimas
de trata para ofrecer sus servicios y solicitando su colaboración en la
identificación de las mismas. Muchos clientes respondieron al mensaje de las
Autoridades dispuestos a ayudar, de forma que esta iniciativa fue considerada
un éxito.

 REINO UNIDO

Tras la aplicación de la Convención del Consejo de Europa sobre trata


de seres humanos de 2009, Reino Unido ha desarrollado un Mecanismo de
Referencia Nacional (National Referral Mechanism, NRM), el cual proporciona
un marco para la identificación y apoyo que recopila información sobre posibles

293
Éstas son: la Universidad Erasmo de Rotterdam (EUR), la Universidad de Ámsterdam (VU),
la Universidad de Maastricht (UM) y la Universidad de Utrecht (UU).

359
víctimas de trata y las dirige a los organismos competentes que las puedan
ayudar.

Otro instrumento británico es la Estrategia contra la Trata de Seres


Humanos (Human Trafficking Strategy294), publicada en julio de 2011, la cual
sentó cuatro principios básicos a mejorar en la lucha contra este fenómeno: la
identificación de víctimas, la detección temprana, la acción de los servicios
fronterizos y la colaboración entre Fuerzas del Orden británicas. Esta
estrategia, coordinada con su versión centrada en Internet (UK Cyber Security
Strategy), busca establecer unas directrices coherentes y coordinadas para la
Unidad Nacional de Ciber Crimen, mencionada más abajo.

Asimismo, en diciembre de 2011, el Ministerio del Interior publicó una


estrategia para mejorar la investigación relativa al crimen organizado, titulada
Future Directions in Organised Crime Research295. El objetivo de este
documento era el de proporcionar un punto de partida para una mayor
coordinación entre aquellas organizaciones interesadas en la lucha contra el
crimen organizado, tales como agencias gubernamentales, unidades de
investigación, universidades y empresas,296 entre otras.297

Unidad Nacional de Crimen

La Unidad Nacional de Crimen (National Crime Unit) comenzó sus


operaciones en octubre de 2013, como órgano destacado de la Administración
británica en la lucha contra el crimen organizado y fenómenos relacionados,
con un lugar destacado del cibercrimen en los recursos que emplea, como
medio de protección para los menores frente a la explotación y el abuso sexual.
Por su parte, el Comando de Crimen Organizado (Organised Crime Command,

294
Disponible en: https://www.gov.uk/government/publications/human-trafficking-strategy
295
Disponible en: https://www.gov.uk/government/publications/future-directions-for-organised-
crime-research
296
Por ejemplo, los principales proveedores de servicios de Internet en el Reino Unido (ISPs) -
BT, Sky, Virgin Media y TalkTalk- han creado la iniciativa Internet Matters, a través de la cual
buscan concienciar a las familias de la importancia de asegurarse de que los menores hacen
un buen uso de las tecnologías de comunicación y no se convierten en víctimas de predadores
sexuales.
297
La mayoría de los estudios promovidos por la Home Office se pueden consultar en
http://rds.homeoffice.gov.uk/rds/index.html

360
OCC) se encarga de proporcionar respuestas adecuadas al crimen organizado
que estén diseñadas en función de los individuos, grupos y tipos de delitos
involucrados. Uno de los medios empleados por el OCC para reducir las
amenazas presentadas por el crimen organizado es el uso de las nuevas
tecnologías para elaborar un “mapa” de estos grupos operativos en Reino
Unido (Organised Crime Group Mapping, OCGM).

Unidad Nacional de Ciber Crimen (NCCU)

La National Cyber Crime Unit (NCCU), integrada en la Unidad Nacional


de Crimen, es a su vez la encargada de coordinar las Unidades Regionales de
Cibercrimen (Regional Cyber Crime Units, RCCUs), las cuales tienen como
tarea asignada el aumento de la concienciación sobre los delitos en la Red, así
como la creación de sinergias con las instituciones académicas y empresas de
la localidad para prevenir y responder a los ciber incidentes.

Agencia de Delitos Graves y Crimen Organizado (SOCA)

Esta entidad (en inglés Serious and Organised Crime Agency, SOCA)
emplea una serie de métodos de muy distinta naturaleza para perseguir a los
delincuentes que pertenezcan a alguna organización criminal, para lo cual se
sirve en muchas ocasiones de un compendio de métodos de investigación que
combinan técnicas tradicionales con tecnologías avanzadas.

 SUECIA

El país nórdico es un lugar de origen, destino y, en menor medida,


tránsito, para víctimas de trata, sobre todo con fines de explotación sexual,
pero las estadísticas oficiales no se limitan a recoger los casos de mujeres y
niñas explotadas, sino que también reflejan aquellos hombres y niños que son
obligados a trabajar, pedir limosna o robar. Las autoridades suecas estiman
que el número total de víctimas de trata en el país oscila entre 400 y 600
personas, si bien la falta de detección de muchos casos exige la consideración
de estas cifras con suma precaución. Las estadísticas oficiales suecas en
materia de trata diferencian entre víctimas menores y adultas.

361
Al igual que Países Bajos, Suecia dispone de un Relator Nacional para
la Trata de Seres Humanos. Los estudios realizados por el Relator indican que
la criminalización de la compra de servicios sexuales está teniendo un efecto
disuasorio para los clientes potenciales, así como un cambio de actitud frente a
la industria del sexo y su aceptación social.

En Suecia, al igual que en otros países europeos, los anuncios en la


Red son la forma más habitual empleada para ofrecer servicios sexuales, si
bien las investigaciones policiales han desvelado que en muchos casos las
mujeres que supuestamente se anuncian por voluntad propia, en realidad ni
siquiera conocen la existencia de tales anuncios, sobre todo en el caso de
rumanas y nigerianas explotadas en Suecia, quienes ni siquiera sabían leer o
escribir.

La Oficina Nacional de Investigación (National Bureau of Investigation)


acepta la recepción de “soplos” en relación con posibles delitos de trata; por
ejemplo, en el año 2011, recibió diversas denuncias sobre las actividades
sospechosas de algunos centros de masaje tailandés, motivadas por las
referencias a estos locales expresadas en foros online empleados
habitualmente por clientes de la industria del sexo.

Desde el año 2010, la Policía Nacional sueca ofrece a todas las


unidades policiales formación en el campo de la vigilancia en Internet para
mejorar su conocimiento sobre la obtención de pruebas en investigaciones
relacionadas con la explotación sexual en la Red. De este modo, cualquier
unidad dispone de las capacidades necesarias para hacer frente a estos casos,
dejando a la Sección de Ciber Crimen de la Oficina Nacional de Investigación
los casos que requieran técnicas y procedimientos más complejos.

 OTROS: ESTADOS UNIDOS

Las técnicas de investigación de Estados Unidos en el ámbito del


cibercrimen, de las más avanzadas del mundo, han producido múltiples
programas e iniciativas en la lucha contra la trata de seres humanos en su
dimensión en la Red.

362
A este respecto, cabe destacar el programa Memex298, desarrollado por
la Agencia de Proyectos de Investigación Avanzados de Defensa (Defense
Advanced Research Projects Agency, DARPA), el cual proporciona
capacidades de búsqueda en Internet que facilitan la persecución criminal de
los explotadores. La finalidad de Memex es rastrear permanentemente Internet
para encontrar información relativa a la trata de seres humanos, en particular a
través de anuncios empleados para atraer a víctimas potenciales y poder
llegar a explotarlas sexualmente. De este modo, la herramienta va creando en
tiempo real un mapa por países donde se señalan por colores las “zonas
candentes” en las que se están colgando más anuncios sospechosos en la
Red.

Por otro lado, según un estudio publicado en 2010 en el Journal of High


Technology Law299, el conocido portal de anuncios Graiglist es uno de los
principales medios en la Red del que se sirven los traficantes de personas para
atraer a mujeres jóvenes a la industria del sexo bajo falsos pretextos,
empleando tanto ofertas, como conversaciones de chat y servicios de
intercambio de datos.

Oficina para Controlar y Luchar contra la Trata de Personas

En el año 2000, la Administración estadounidense creó la Oficina para


Controlar y Luchar contra la Trata de Personas (Office to Monitor and Combat
Trafficking in Persons)300, la cual se ha convertido en el principal impulsor de
las iniciativas contra este fenómeno en el país. La Oficina intenta desarrollar su
actividad en consonancia con el “paradigma de las 3Ps”: perseguir a los
traficantes, proteger a las víctimas y prevenir la trata.

298

https://www.fbo.gov/index?s=opportunity&mode=form&id=426485bc9531aaccba1b01ea6d4316
ee&tab=core&_cview=0
299
Kunze, Erin I. (2010) “Sex Trafficking Via the Internet: How International Agreement Address
the Problem and Fail to Go Far Enough”, Journal of High Technology Law, Vol. X, No. 2, pp.
241-289. Disponible en: https://www.suffolk.edu/documents/jhtl_publications/kunze.pdf
300
Página oficial: http://www.state.gov/j/tip/index.htm

363
4 CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA
2012/29/UE DEL PARLAMENTO EUROPEO Y DEL CONSEJO, DE 25 DE
OCTUBRE DE 2012, POR LA QUE SE ESTABLECEN NORMAS MÍNIMAS
SOBRE LOS DERECHOS, EL APOYO Y LA PROTECCIÓN DE LAS
VÍCTIMAS DE DELITOS, TAMBIÉN RELACIONADAS CON LAS
NORMAS ANTERIORMENTE MENCIONADAS:

4.1Justicia Amigable

En el año 2010, el Consejo de Europa, consciente de las necesidades


en materia de “doble victimización” de los niños que habían sufrido abusos
sexual, puso en marcha la “Guidelines on child friendly justice”
(http://www.coe.int/t/dghl/standardsetting/childjustice/default_en.asp).

Su finalidad no era otra que lograr un sistema de justicia más favorable


para los niños, ya que, hasta entonces (y aún ahora en muchos países), los
sistemas judiciales todavía no se adaptaban suficientemente a las
vulnerabilidades y necesidades específicas de los niños, a la hora de entre
otros, proceder a la toma de declaraciones durante un proceso judicial, en el
que el menor aparecía como víctima. Esto último es lo que conocemos como
doble victimización.

Se pretende lograr pues,” la Justicia adaptada a los niños, que significa


la creación de un sistema judicial que garantice el respeto y la aplicación
efectiva de los derechos de todos los niños, teniendo en cuenta el nivel de
madurez y comprensión del niño, así como las circunstancias de su caso. Se
trata concretamente de una justicia accesible, adaptada a la edad y a las
necesidades del niño, rápida, respetando sus derechos fundamentales, y en
particular su derecho a garantías y participación en los procedimientos, de
comprenderlos, y del respeto de su vida privada y familiar, y su integridad y
dignidad”
(http://www.coe.int/t/dghl/standardsetting/childjustice/CFJBrochure_spa_.pdf)*

En los trabajos previos para su elaboración, participaron cerca de 30 “partners”.

LIST OF PARTNERS

364
 Children’s Rights Alliance for England (CRAE)

 Council of Europe Information Office Russia

 Child Rights Information Network (CRIN)

 Defence for Children International (DCI) - Belgium

 ENOC

o ENOC – Azerbaijan

o ENOC – Belgium

o ENOC – Bosnia and Herzegovina

o ENOC – Cyprus

o ENOC – Croatia

o ENOC – France

o ENOC – Ireland

o ENOC – Lithuania

o ENOC – Malta

o ENOC – Serbia

o ENOC – Slovak Republic

•European Juvenile Justice Observatory (EJJO)

•Interagency Panel on Juvenile Justice (IPJJ)

•Institut Universitaire Kurt Bösch (IUKB)

•International Association of Youth and Family Courtn Judges (IAYFCJ)

•Kid’s Count (United Kingdom)

•The Children’s Society (United Kingdom)

•Thémis (France)

•UNICEF

o UNICEF Regional Office for CEE/CIS

365
o UNICEF Belgium

o UNICEF Georgia

o UNICEF Moldova

o UNICEF Romania

o UNICEF Russia

VICTIMAS O TESTIGOS MENORES DE EDAD: TOMA DE DECLARACIÓN.

Según los estudios de varios psicólogos en este tema, se ha llegado a la


conclusión de que la declaración de los menores debe tomarse una sola vez, lo
más pronto posible, sin incluir preguntas que puedan influenciarles, y en un
ambiente libre de intimidación.

En base a esto, y de acuerdo a la Ley del Menor, en España se crearon


los GRUME (Los Grupos de Menores, se encuentran incardinados en las
Brigadas Provinciales de Policía Judicial.)

En dichos grupos, se adoptan medidas tales como el que ningún policía


vaya uniformado, o que la declaración se adapte al menor y sus necesidades.
La especialización policial es, pues, uno de los métodos de protección de los
menores.

También se ha procedido a crear progresivamente las llamadas “Salas


de Justicia Amigable”, dentro del marco jurisdiccional español, siendo la
primera la creada en la Región de Murcia.

CÁMARAS GESELL

Es un espacio conformado por dos habitaciones divididas por un vidrio


especial que permite ver desde una de las habitaciones lo que sucede en la
otra, sin ser observado(a).

366
La cámara la creó el psicólogo estadounidense Arnold Gesell (1880-
1961) para observar las conductas de niñas y niños sin que se sintieran
presionados por la mirada de quien observaba.

Las Cámaras de Gesell se utilizan para atender de manera prioritaria a


personas mayores o menores de edad que han sufrido delitos sexuales
o violencia doméstica.

Es destacable que en países como Argentina o Costa Rica o Chile, se


han instalado ya en algunos juzgados, y es método habitual para tomar
declaraciones. De hecho, tienen un protocolo en relación a la utilización de
estas “Salas de Entrevistas”

Al referirnos a la “Justicia Amigable” o “child-friendly justice”, nos


acercamos a la idea de evitar a los menores, víctimas o testigos, el pasar por
situaciones que puedan suponer un daño a sumar al ya padecido.

Para ello, se ha procedido en el ámbito internacional, cada vez con


mayor amplitud, a regular ciertos aspectos judiciales y policiales, que permitan
a los menores testificar sin encontrarse en situaciones de angustia o
incomodidad física o psíquica.

En España se han adoptado varias actuaciones en el terreno policial. Así


pues, los GRUME (Grupo de Menores) se encuentran habilitados para que el
menor pueda ir a declarar a un entorno no hostil, en el cual los policías no van
de uniforme, se tienen a disposición de los menores juguetes y otro tipo de
entretenimientos, salas adaptadas a sus necesidades, etc.….

De la labor diaria de estos profesionales y de los psicólogos


especialistas en menores, se desprende, tras varios estudios, que la
declaración a los menores debe tomarse cuanto antes, y sólo una vez, para
evitar lo que denominamos “doble victimización”.

En el ámbito jurisdiccional español, cabe señalar la implementación


progresiva de salas especializadas en este tema, y que se denominan “salas
de justicia amigable”, siendo la primera la implantada en la Región de Murcia.
Se trata de una serie de espacios públicos ubicados en los juzgados y
destinados al trabajo de los psicólogos, la exploración de los menores víctimas

367
de abusos y su declaración judicial en un entorno de confianza a través de
un sistema de vídeo-vigilancia que permite mantener comunicación con el
tribunal e incorporar el testimonio del niño al procedimiento. Se trata de
implantar con ello además el sistema de cámaras Gesell.

Las cámaras Gesell son habitaciones contiguas que permiten la


observación de una de ellas sin que la persona que está dentro lo perciba.

Podemos ver que hay Países en los que la regulación de la utilización de


estas cámaras viene de hace años, tal es el caso de Salta, en Argentina, dónde
se implantaron y regularon este tipo de cámaras para tomar declaración.

MEDIDAS LEGALES EXISTENTES PARA EVITAR LA VICTIMIZACIÓN


SECUNDARIA.

Encontramos medidas legales existentes para evitar la victimización


secundaria, como la Directiva 2012/29/UE considera relevante la protección
víctimas de delitos frente a la victimización secundaria y reiterada, la
intimidación y las represalias derivadas de un acto delictivo. En este sentido, la
victimización secundaria es considerada como un proceso de revictimización al
que se somete la víctima dado su papel secundario en el proceso penal, donde
el juez y el delincuente adquieren el protagonismo. Así, como numerosos
autores han señalado, la involucración de las personas en el proceso,
particularmente la víctima, tiene importantes efectos positivos, y es
recomendable por tanto, la adaptación de esta idea a los ordenamientos
jurídicos actuales. (Entre otros autores reconocidos, encontramos al Dr. Hans-
Jürgen Brandt, Dr. Javier de Belaúnde López de Romaña, Dr. Walter Albán, Dr.
Iván Meini Méndez).

En este sentido, Márquez Cárdenas (2011) dice que “la víctima sale de
su posición como interviniente procesal, los roles protagónicos los llevará
adelante el Juez y el delincuente, desapareciendo por ello el ofendido
totalmente del escenario, de esta manera, como lo explica la victimología, la
víctima es expropiada de su conflicto, por el Estado, en donde su interés se ve
reemplazado por el concepto abstracto bien jurídico tutelado”.

368
En primer lugar, la identificación de víctimas de alto riesgo de
revictimización y victimización secundaria es vital para una correcta adecuación
normativa en nuestro ordenamiento jurídico. Así, señala la directiva que las
mujeres víctimas de la violencia por motivos de género y sus hijos requieren
con frecuencia especial apoyo y protección debido al elevado riesgo de
victimización secundaria o reiterada, o de intimidación o represalias ligadas a
este tipo de violencia. También las víctimas de trata de seres humanos,
terrorismo, delincuencia organizada, violencia en el marco de las relaciones
personales, violencia o explotación sexual, violencia de género, delitos por
motivos de odio, las víctimas con discapacidad y los menores víctimas de
delito. Ahora bien, insiste en que tales riesgos derivan en general de las
características personales de la víctima, o del tipo, la naturaleza o las
circunstancias del delito. Solo mediante evaluaciones individuales, efectuadas
lo antes posible, se podrá determinar con eficacia este riesgo. Estas
evaluaciones se deberán efectuar respecto de todas las víctimas, a fin de
determinar si están expuestas a riesgo de victimización secundaria o reiterada,
intimidación o represalias, y decidir qué medidas especiales de protección
necesitan.

Así, el artículo 9.1.e establece que salvo que sea proporcionado por
otros servicios públicos o privados, asesoramiento sobre el riesgo y la
prevención de victimización secundaria o reiterada, intimidación o represalias,
además de refugios o cualquier otro tipo de alojamiento provisional para las
víctimas que necesiten de un lugar seguro debido a un riesgo inminente,
señalado en el artículo 3.a.).

Directamente relacionado con los procesos de justicia reparadora, el


artículo 12 señala que los estados miembros deben establecer medidas para
proteger a la víctima contra la victimización secundaria o reiterada, la
intimidación o las represalias, medidas que se aplicarán cuando se faciliten
servicios de justicia reparadora; debiendo además la víctima ser así reconocida
(artículo 18) y apropiadamente evaluada (artículo 22). En relación a esto, el
Consejo de Europa (2011) insiste en la prevención de este tipo de victimización
en menores, tanto en procesos judiciales como no judiciales.

369
Así, los artículos 20 y 34 de la Directiva 2012/29/UE otorgan a los
Estados miembros la facultad de fijar el “alcance de los derechos” atendiendo a
la participación de la víctima en el proceso penal, que en línea con lo
anteriormente expuesto y atendiendo a los efectos positivos de tal
participación, indica que la misma intervendrá como parte activa, por ejemplo
ejercitando la acción civil o solicitando la adopción de una medida cautelar.

Como bien señala Serrano (2013), la Directiva 2012/29/UE estructura la


protección en torno a las fases en las que el interrogatorio o la exploración al
menor se encuentren ubicadas.

Las diligencias en las investigaciones penales se deberán practicar en


dependencias concebidas o adaptadas al menor, por profesionales con
formación especializada o a través de ellos, que serán siempre las mismas
personas a menos que sea contrario a la buena administración de la justicia.
Más concretamente, en el caso de víctimas de violencia sexual, de género o en
el marco de las relaciones personales, la exploración deberá ser efectuada por
una persona del mismo sexo que la víctima cuando esta así lo desee, siempre
que ello no vaya en detrimento del proceso y no sea realizada directamente por
un juez o fiscal. A estas medidas se añade el artículo 24.1.a), que establece
que la exploración del menor ha de ser grabada a través de medios
audiovisuales con el fin de que sus declaraciones puedan utilizarse como
elementos de prueba en procesos penales.

Es relevante tener en cuenta que, como señala Serrano (2013), durante


el proceso, las medidas de protección en materia de víctima menor con
necesidades especiales de protección “radican en evitar el contacto visual
directo con el infractor empleando para ello el uso de tecnologías de la
comunicación, garantizar que pueda ser oída sin estar presente en la sala de
audiencia, impedir que se le formulen preguntas sobre su vida privada que no
tengan relación con el objeto del proceso y prever la posibilidad de celebrar la
audiencia sin presencia de público”.

Otros instrumentos algo más clarificadores en esta materia son las


Directivas del Parlamento y del Consejo 2011/36/UE, relativa a la prevención y

370
lucha contra la trata de seres humanos, y 2011/92/UE, relativa a la lucha contra
los abusos sexuales y la explotación sexual de los menores y la pornografía
infantil; los cuales indican la clara necesidad de realizar una evaluación
individual del menor como paso previo a la adopción de medidas específicas
de asistencia y apoyo que favorezcan y agilicen su recuperación física y
psicosocial. Sin embargo, “la adopción de las medidas encaminadas a paliar la
victimización adicional derivada de las exploraciones e interrogatorios no está
sujeta al resultado que arroje una evaluación individualizada” (Serrano, 2013),
tales preceptos se localizan en el art. 15 Directiva 2011/36/UE y art. 20
Directiva 2011/92/UE, respectivamente. Otra diferencia sustancial con las
Directivas relativas a la trata y a los abusos y explotación sexual de menores, y
la Directiva 2012/29/UE, reside en que éstas extienden su protección a los
testigos menores aun cuando no sean víctimas de los delitos que constituyen
su objeto (arts. 15 y 20 respectivamente), mientras que la Directiva 2012/29/UE
simplemente los ignora.

Algunas medidas a adoptar por los estados miembros son, por ejemplo,
contar con instalaciones que tengan entradas y salas de espera separadas
para víctimas, particularmente en localizaciones como dependencias judiciales
y las comisarías de policía, de especial sensibilidad en esta materia. En línea
con esta separación física, la planificación de procesos penales tratando de
evitar el contacto directo entre víctimas e infractores, incluye la citación a
audiencias en momentos o lugares distintos.

Más concretamente cuando la víctima es menor, resulta de especial


internes la protección de la intimidad como medida para evitar la victimización
secundaria, por lo que prohibir o limitar la difusión de información sobre
identidad y paradero de la víctima puede contribuir a su propia protección.

En cualquier caso, como recuerda Serrano (2013), las medidas que


puedan adoptarse para proteger la intimidad y la imagen de las víctimas y sus
familiares siempre deberán ser “coherentes con los derechos a un juez
imparcial y a la libertad de expresión”, así se reconoce en los artículos 6 y 10
del Convenio para la Protección de los Derechos Humanos y de las Libertades
Fundamentales.

371
Naciones Unidas (2010) señala una serie de líneas generales en el
establecimiento de medidas orientadas a la protección del menor en el proceso
penal:

- Asistencia de una persona de apoyo durante el proceso de justicia.


Aportar seguridad sobre el proceso de justicia

- Garantizar la diligencia de los procedimientos

- Creación de procesos favorables a los niños

- Limitar los contactos del niño con el proceso de justicia

- Evitar al menor tener que enfrentarse al acusado

- Garantizar que el interrogatorio sea sensible con el menor y evitar la


intimidación.

Así, aporta directrices más concretas como para los profesionales301 que
tengan trato con víctimas o testigos menores, como prestarles apoyo, incluso
acompañando al niño a lo largo de su participación en el proceso de justicia,
cuando ello redunde en el interés superior del niño; Proporcionarles
certidumbre sobre el proceso, de manera que los niños víctimas y testigos de
delitos tengan ideas claras de lo que cabe esperar del proceso, con la mayor
certeza posible. La participación del niño en las vistas y juicios deberá
planificarse con antelación y deberán extremarse los esfuerzos por garantizar
la continuidad de la relación entre los niños y los profesionales que estén en
contacto con ellos durante todo el proceso; Garantizar que los juicios se
celebren tan pronto como sea práctico, a menos que las demoras redunden en
el interés superior del niño. La investigación de los delitos en los que estén

301
En este contexto, se entienden por profesionales: a) Maestros, profesionales sanitarios y
trabajadores sociales, que son quienes se encuentran a menudo en la mejor posición para ser
los primeros en detectar señales de que un delito se ha cometido o se está cometiendo y
observar el efecto que los procedimientos tienen en la vida del niño; b) Funcionarios
encargados de hacer cumplir la ley, que son los primeros en escuchar la descripción de los
hechos que hace el niño; c) Fiscales, que son los que deciden si el caso debe ser objeto de
procesamiento y el nivel de participación en los procedimientos que el niño es capaz de
soportar; d) Jueces, que son los que aseguran que los casos que afectan a niños víctimas o
testigos de delitos son manejados sin dilación y controlan los debates y las preguntas en el
juicio para que los procedimientos se desarrollen de manera favorable al menor; e) Abogados,
en especial, cuando proceda, abogados de niños víctimas cuya primera tarea. (Naciones
Unidas, 2010).

372
implicados niños como víctimas y testigos también deberá realizarse de
manera expedita y deberá haber procedimientos¸ leyes o reglamentos
procesales para acelerar las causas en que esos niños estén involucrados;
Utilizar procedimientos idóneos para los niños, incluidas salas de entrevistas
concebidas para ellos, servicios interdisciplinarios para niños víctimas de
delitos integrados en un mismo lugar, salas de audiencia modificadas teniendo
en cuenta a los niños testigos, recesos durante el testimonio de un niño,
audiencias programadas a horas apropiadas para la edad y madurez del niño,
un sistema apropiado de notificación para que el niño sólo comparezca ante el
tribunal cuando sea necesario, y otras medidas que faciliten el testimonio del
niño.

Por último, Naciones Unidas (2010) expone tres medidas que tales
profesionales deben seguir en aras de evitar el daño psicológico del menor
víctima o testigo:

a) Limitar el número de entrevistas: deberán aplicarse procedimientos


especiales para obtener pruebas de los niños víctimas y testigos de
delitos a fin de reducir el número de entrevistas, declaraciones, vistas y,
concretamente, todo contacto innecesario con el proceso de justicia, por
ejemplo, utilizando grabaciones de vídeo;

b) Velar por que los niños víctimas y testigos de delitos no sean


interrogados por el presunto autor del delito, siempre que sea compatible
con el ordenamiento jurídico y respetando debidamente los derechos de
la defensa: de ser necesario, los niños víctimas y testigos de delitos
deberán ser entrevistados e interrogados en el edificio del tribunal sin
que los vea el presunto autor del delito y se les deberán proporcionar en
el tribunal salas de espera separadas y salas para entrevistas privadas;

c) Asegurar que los niños víctimas y testigos de delitos sean interrogados


de forma adaptada a ellos, así como permitir la supervisión por parte de
magistrados, facilitar el testimonio del niño y reducir la posibilidad de que
éste sea objeto de intimidación, por ejemplo, utilizando medios de ayuda
para prestar testimonio o nombrando a expertos en psicología.

373
Estas medidas para evitar la victimización secundaria deben tener en
cuenta las dificultades emocionales y la vulnerabilidad psicológica de un menor
en tres momentos: el omento de sufrir o presenciar un delito, la espera hasta el
juicio, y el momento de declaración.

REGULACIÓN DE LA PRECONSTITUCIÓN PROBATORIA.

Con respecto a la regulación de la preconstitución probatoria, si bien


nuestro ordenamiento jurídico español no cuenta con un estatuto de protección
de los menores en el proceso penal cuando éstos comparecen como víctimas o
testigos, sí es cierto que determinadas reformas legales han resultado de la
intención de proteger a tales actores judiciales.

La prueba preconstituida, si bien se trata de un tipo de evidencia que se


ha tomado como tal antes de la celebración del juicio, toda vez que ésta hagan
referencia a la prueba testifical de un menor víctima o testigo que busque evitar
la victimización secundaria, la revictimización o posibles represalias, puede ser
tomada como medida de protección.

En este sentido, la Ley Orgánica 8/2006, de 4 de diciembre de reforma


de la LECrim modifica los arts. 433, 448, 707 y 731 bis en esta materia. Como
señalan Sotoca et cols. (2013), “abre un nuevo abanico de facultades a los
Jueces y Tribunales a la hora de acordar medidas concretas de protección de
los menores víctimas y testigos” (así lo creen también Alcón y De Montalvo,
2011), haciendo hincapié en las condiciones en que los menores tienen que
declarar en un juicio oral cuando acuden como víctimas de delitos: así, facilita
que se lleva a cabo mediante videoconferencia o circuito cerrado de televisión.
Con este tipo de medidas se busca evitar la victimización secundaria, dando
valor a pruebas constituidas de forma diferente a la habitual en los juicios
penales, dada la especial vulnerabilidad que revisten las conductas relativas a
comparecencias a juicios.

En este sentido, Sotoca et cols. (2013) apoyan la intención mediante


herramientas jurídicas de “conseguir que la primera declaración del menor ante
el Juez de Instrucción se articule como prueba que evite la reiteración de
declaraciones en varias instancias de los hechos de los que ha sido víctima”,

374
aunque igualmente apoyan la propuesta en el ámbito judicial sobre “articular
una nueva reforma legal de la LECrim en este sentido, o, al menos, que se
haga extensivo un protocolo poniendo en marcha esta sistemática” siendo
Magro (2008) uno de las voces más representativas de esta propuesta.

En cualquier caso, de acuerdo a nuestro ordenamiento jurídico actual, el


principio de inmediación aplicado a las pruebas testificales resulta de gran
importancia para el fallo (art. 446 y 702 de la LECrim), aunque lo cierto es que
se prevé la toma de testimonio en fase sumarial dentro de determinadas
diligencias que no se puedan practicar en el juicio oral, aceptando así la
“prueba preconstituida” tanto por motivos relacionados con la naturaleza de la
propia prueba o no. En este punto es donde cabe mencionar la prueba testifical
del menor víctima o testigo como prueba testifical, donde internacional tanto el
Tribunal de Estrasburgo (TEDH) como el Tribunal de Justicia de las
Comunidades Europeas (TJCE) admiten su validez. Aunque, como indica
Molina (2009) recuerda que esta práctica no debe ser indiscriminada y que en
cada menor habrá que valorar si su comparecencia puede afectar a su
desarrollo personal o a su salud mental. Es el Juez de Instrucción el
competente para decidir si el menor debe testificar en el juicio o no, “haciendo
una proyección de futuro que salvaguarde la posibilidad de las consecuencias
adversas que para el menor puede tener el mero transcurso del tiempo,
inevitable, entre la fase de investigación y el acto del juicio oral” (Sotoca et
cols., 2013). Así, la prueba preconstituida en el derecho procesal penal español
es jurídicamente posible aunque no obligatoria, y tiene dos fines
fundamentales:

a) evitar las consecuencias de la victimización secundaria en el menor


(salvaguarda del superior interés del menor),

b) proteger el elemento probatorio (el testimonio del menor como prueba


testifical) en aras de obtener la verdad material.

A nivel internacional, actualmente se está debatiendo en el sistema legal


escocés la introducción de la prueba pre constituida, tal y como señala el The
Scottish Court Service (SCS) Evidence and Procedure Review Report, que

375
muestra la importancia de este tipo de recogida de pruebas para evitar daños
psicológicos en víctimas vulnerables y menores dentro de los procesos
penales.

Por su parte, el marco legal de Australia, tal y como se propone para las
legislaciones de los países que conforman la Commonwealth, se acepta el uso
de pruebas preconstituidas para menores siempre que ello fuera necesario.
Grabaciones audiovisuales en forma de entrevista son aceptadas como
pruebas testificales en juicios orales, así lo permite también explícitamente
Nueva Zelanda en la normativa que regula las evidencias (Evidence
Regulations 2007). En Reino Unido, se regula de forma bastante exhaustiva 302,
tratando las grabaciones de entrevistas a menores como prueba preconstituida
testifical y pudiendo ésta servir para refrescar la memoria a la víctima.

Es de especial interés una correcta recogida de información para la


prueba preconstituida de la forma menos traumática para el menor; uno de los
modelos más reconocidos en este sentido es el Protocolo de NICHD 303, creado
en el año 2000304 y que recomienda un clima previo de confianza y el
establecimiento de tres etapas claras: introducción, construcción del rapport y
relato libre. Es precisamente ese rapport o situación de confianza alcanzada la
que permitirá facilitar el recuerdo de la manera menos dañina pero más fiable
posible.

302
Una buena práctica identificada es la Guía sobre la Salvaguarda de menores víctimas y
testigos. (disponible en
http://www.cps.gov.uk/legal/v_to_z/safeguarding_children_as_victims_and_witnesses/ )
303
National Institute of Child Health and Human Development (Instituto Nacional para la Salud
de la Infancia y el Desarrollo Humano), un organismo público de EE.UU. perteneciente al
sistema judicial, destinado a la investigación científica en estos temas; la creación de centros
de investigación en la materia es una buena práctica identificada en EEUU.
304
Para profundiza más, se recomienda el documento de UNICEF en español que expone las
etapas de forma más detallada, Guía de buenas prácticas para el abordaje de niños/as
adolescentes víctimas o testigos
de abuso sexual y otros delitos. Protección de sus derechos, acceso a la justicia
y obtención de pruebas válidas para el proceso. (Disponible en:
http://files.unicef.org/argentina/spanish/proteccion_Guia_buenas_practicas_web.pdf

376
NORMAS Y SANCIONES PARA LA PROTECCIÓN DE LA INTIMIDAD DE
LOS MENORES VÍCTIMA O TESTIGOS QUE PARTICIPEN EN PROCESOS
PENALES.

En relación a las normas y sanciones para la protección de la intimidad


de los menores víctimas o testigos que participen en procesos penales, la
limitación de revelación de información y la asistencia restringida son los dos
puntos clave que Naciones Unidas (2010), dando especial importancia a la
información relativa a la participación del niño en el proceso de justicia, y
señala “esto se puede lograr manteniendo la confidencialidad y restringiendo la
divulgación de información que permita identificar a un niño que es víctima o
testigo de un delito en el proceso de justicia”. Entre las medidas más directas
que propone Naciones Unidas, destaca que, para evitar una excesiva aparición
en público de la víctima o testigo menor, se podrá “excluir al público y a los
medios de información de la sala de audiencia mientras el niño presta
testimonio, si así lo permite el derecho interno”. En cuanto a la restricción de
asistencia, señala como medida que “el tribunal pueda aplicar la exclusión de
todo público con el fin de celebrar vistas a puerta cerrada para salvaguardar la
intimidad de niños víctimas o testigos de delitos”; así lo permiten las
legislaciones de Bosnia-Herzegovina, Canadá y Honduras.

La posibilidad de celebrar las vistas a puerta cerrada para la


comparecencia de menores víctimas o testigos pasa a ser automática cuando
se trata de delitos de índole sexual o relacionados con trata de personas
disponen la celebración de vistas a puerta cerrada en Nepal y Suiza, por
ejemplo.

El objetivo final de toda preservación de intimidad de los menores es la


evitación de la revictimización y de la causación de daños al menor, incluyendo
la humillación y la vergüenza. En este contexto, la directiva 2012/29 UE señala
medidas como la prohibición o la limitación de la difusión de información
relativa a la identidad y el paradero de la víctima, incluyendo la prohibición de
difundir el nombre del menor. Aunque recuerda que tales medidas deberán ser
siempre coherentes con los derechos a un juez imparcial y a la libertad de
expresión, tal como los reconocen los artículos 6 y 10 del Convenio para la

377
Protección de los Derechos Humanos y de las Libertades Fundamentales. La
Directiva 2012/29/UE recoge, por tanto, mediante el artículo 21 el derecho a la
protección de la intimidad, haciendo referencia a la evaluación personal de
cada menor del artículo 22, y permite a cada estado que regule de forma
interna tales medidas.

En el escenario internacional, tal derecho viene recogido en el Código de


Estados Unidos de América, dentro del título 18, capítulo 223, sección 3509, de
los Derechos de los niños víctimas y testigos de delitos, subsección d),
limitando de forma tajante el acceso a la información a toda persona que no
deba conocer su contenido, únicamente permitiendo la revelación de la misma
a quien deba conocer la información; debiendo esta ésta bajo llave aquel
documento donde figure el nombre del menor, y añadiendo al registro público
la información sin el nombre; así lo señala el art. 2.b) “el documento en el que
se hayan suprimido las partes donde se revele el nombre o cualquier otra
información del niño y que deba ser inscrito en el registro público”.

Naciones Unidas (2010) señala una serie de actores que deben aplicar
las directrices sobre preservación de la intimidad del menor:

a) Jueces: respetar la confidencialidad de la información sobre niños


víctimas y testigos de delitos; cuando sea necesario para salvaguardar la
intimidad de los niños víctimas o testigos, ordenar la exclusión total del público
y celebrar vistas a puerta cerrada;

b) Funcionarios encargados de hacer cumplir la ley: respetar la


confidencialidad de la información sobre niños víctimas y testigos de delitos, en
particular absteniéndose de revelar esta información a ninguna persona sin la
previa autorización;

c) Abogados: respetar la confidencialidad de la información sobre niños


víctimas y testigos de delitos, en particular absteniéndose de revelar esta
información a ninguna persona sin la previa autorización; solicitar medidas para
proteger la identidad del niño víctima o testigo, en caso de que estas medidas
no se apliquen de forma automática;

378
d) Legisladores/planificadores de políticas: hacer a las autoridades
judiciales responsables de garantizar la confidencialidad de la información
sobre la identidad y el paradero de los niños víctimas y testigos de delitos;
prohibir la difusión de esta información en los medios de comunicación y
convertir esta difusión en delito; hacer que se celebren de manera sistemática
vistas a puerta cerrada en procedimientos relacionados con determinadas
formas de criminalidad, como los delitos sexuales o la trata de personas;

e) Medios de comunicación: adoptar y respetar medidas de


autorregulación para proteger la intimidad y los datos personales de una
víctima;

f) Organizaciones no gubernamentales en colaboración con todas las


partes interesadas: sensibilizar sobre la función y la responsabilidad de los
medios de comunicación con respecto a los derechos de los niños víctimas y
testigos de delitos; fomentar la aplicación de códigos de conducta;

g) Fiscales: respetar la confidencialidad de la información sobre niños


víctimas y testigos de delitos; solicitar medidas para proteger la identidad del
niño víctima o testigo, en caso de que estas medidas no se apliquen de forma
sistemática; procesar a los medios de comunicación si violan el derecho a la
intimidad o la confidencialidad del niño.

En cualquier caso, la propia Directiva 2012/29/UE no establece


sanciones.

4.2 Existencia de registros de condenados por estos delitos,


diferentes de los de ADN a que se refiere el Convenio de
Lanzarote.

Junto a la imposición de medidas privativas de libertad y de ejecución


postpenitenciaria en Estados Unidos se prevé la obligación por parte de
aquellos sujetos condenados por un delito contra la libertad e indemnidad

379
sexual a registrarse y a ofrecer la información contenida en este registro al
resto de la sociedad.

A pesar de que la primera ley de registro y notificación de delincuentes


sexuales fue aprobada por parte del estado de Washington en el año 1990, la
generalización de este tipo de leyes se produjo a través de la aprobación de la
Jacob Wetterling Crimes Against Children and Sexually Violent Offender
Registration Act por parte del Parlamento federal en 1994. En ella se establecía
la obligación de que todos los estados crearan un registro así como la
normativa básica que éstos debían acatar en sus respectivas legislaciones. Al
cabo de tan sólo 2 años, y dada la repercusión de la Megan’s Law que había
sido aprobada en el estado de Nueva Jersey en 1994, se aprobó la Megan’s
Law federal que reformó la Jacob Wetterling Act con el propósito de modificar
el régimen de notificación del contenido de los registros, que pasó de ser
opcional (may) a preceptivo (shall).

Actualmente, la regulación federal vigente se encuentra en la Sex


Offender Registration and Notification Act (SORNA), ley que forma parte de la
Adam Walsh Act (AWA) de 2006. La AWA, a pesar de ser una ley de mínimos
que los estados deben respetar, reduce drásticamente la discrecionalidad de
los estados. Los sujetos a los cuales les sea de aplicación la AWA deben ser
registrados y, con ello, ofrecer una serie de datos a las autoridades pertinentes
en todos aquellos estados en que el sujeto resida, trabaje o estudie, antes de la
finalización de la pena privativa de libertad que estén cumpliendo, o en un
plazo máximo de tres días en el caso de no estar condenado a una pena
privativa de libertad. En concreto, se establece que los sujetos deberán ofrecer
su nombre completo y, si es el caso, sus alias, número de la seguridad social,
domicilio, nombre y dirección de la empresa donde trabajen o estudien,
matrícula y descripción de los vehículos que utilicen o sean de su propiedad,
así como cualquier otra información que sea requerida por el Fiscal General de
los Estados Unidos. Junto a ello, los sujetos registrados deben notificar
cualquier modificación de los datos ofrecidos y verificar dichos datos de forma
periódica.

380
Además, el § 118 de la AWA, que modifica el 42 USC § 16918,
establece que todos los estados deben facilitar la consulta de la información
contenida en los registros estatales a los ciudadanos a través de un portal web.
La ley establece que, por regla general, debe ser notificada, a través de
Internet, toda la información contenida en los registros estatales de todos los
sujetos inscritos.

Respecto a la incidencia de las leyes de registro y notificación en la


reducción de la reincidencia, la mayoría de los estudios indican que son
ineficaces o de eficacia muy limitada. Por lo general, la variación entre los
índices de reincidencia de los individuos que no están sujetos a las leyes de
registro y notificación y aquellos que sí lo están es tan reducida que podría
decirse que las leyes de registro y notificación no han tenido ningún efecto en
la reducción de la reincidencia de los sujetos condenados por la comisión de un
delito de carácter sexual.

Por si no fuera suficiente, los estudios realizados en este campo han


demostrado que las leyes de registro y notificación tienen un impacto negativo
en los individuos cuya información se notifica. Por un lado, los resultados de los
estudios empíricos reflejan que la gran mayoría de los individuos sufren
consecuencias psicológicas negativas derivadas de la aplicación de las leyes
de registro y notificación. Por otro lado y aún más grave, una parte de los
individuos sometidos a los registros han padecido, junto con las consecuencias
psicológicas mencionadas, consecuencias sociales negativas para el desarrollo
de su vida diaria.

381
4.3 Sanciones de retirada de nacionalidad y/o expulsión del país
de pedófilos y pederastas, incluyendo a ciudadanos
comunitarios. Medidas de vigilancia y seguimiento tras el
cumplimiento de la condena de estos delincuentes:
limitaciones de desplazamiento, retirada de pasaportes,
obligatoriedad de notificación de cambios de domicilio,
desplazamientos… y sanciones penales y administrativas por
incumplimiento de estas limitaciones.

Las restricciones de residencias aplicables a los delincuentes sexuales.

Junto con la aprobación de las leyes de registro y notificación, algunos


estados americanos han aprobado leyes dirigidas a restringir el lugar de
residencia de sujetos que han sido condenados por delitos de carácter sexual
respecto de determinados lugares donde acostumbran a congregarse menores
de edad305. Aunque las restricciones de residencia no hayan sido reguladas en
las propias leyes de registro y notificación de delincuentes sexuales y su
existencia no esté extendida en todos los estados que configuran los Estados
Unidos, sí que en muchos de los estados en que se han aprobado leyes de
restricción de residencia existe una relación entre ambas importante.

El primer estado en implementar una ley de restricción de la residencia


para delincuentes sexuales fue Florida en 1995306. A partir de su aprobación,
todos aquellos sujetos condenados por la comisión de un delito de carácter
sexual en que la víctima fuera menor de edad no podían mantener su
residencia a menos de 300 metros (1,000 pies) de cualquier colegio, guardería,
parque, u otros lugares donde los menores acostumbran a congregarse. En los
años siguientes un total de 12 estados más aprobaron sus respectivas leyes
dirigidas a restringir la residencia de los sujetos condenados por la comisión de
un delito de carácter sexual. No obstante, no fue hasta 2005 que la aprobación
de este tipo de leyes por parte de los estados tomó un rumbo imparable. Este

305
Vid. THOMAS, T., The registration and monitoring of sex offenders: a comparative study, op.
cit., p. 128.
306
En este sentido, vid. THORESON, R. K., “Sex offender residency restrictions are not “OK”: why
Oklahoma needs to amend the sex offenders registration act”, en Tulsa Law Review, vol. 44,
2008-2009, p. 624.

382
impulso normativo se produjo principalmente por la violación y posterior muerte
de Carlie Brucia de 11 años y de Jessica Lunsford de 9 años en el estado de
Florida en 2004 y 2005, respectivamente, por parte de sujetos con
antecedentes penales307. Así, entre 2005 y 2007 el número de estados que
aprobaron leyes dirigidas a restringir el lugar de residencia de los sujetos
condenados por un delito de carácter sexual se dobló308 hasta llegar a al
menos 30 estados309, y muchos de los estados que ya preveían restricciones
de residencia modificaron sus leyes con la finalidad de incrementar la distancia
o los lugares donde los sujetos no podían residir.

Respecto a la incidencia de este tipo de leyes en la reducción de la


reincidencia de los delincuentes sexuales poco puede decirse, pues son
escasos los estudios realizados donde se haya evaluado dicha eficacia por
parte de este tipo de leyes. No obstante, en los dos únicos estados en que sí
se han realizado estudios para evaluar la incidencia de las leyes de restricción
de residencia en la reducción de la reincidencia de delincuentes sexuales el
resultado ha sido negativo310.

Junto con el hecho de no tener efecto alguno en la reducción de la


reincidencia en los sujetos afectados, debe tenerse presente el impacto
negativo que tienen estas leyes para los propios sujetos. Además, debe

307
En este sentido, vid. SINGLETON, D, “Sex offender residency statutes and the culture of fear:
The case for more meaningful rational basis review of fear-driven public safety laws”, op. cit., p.
610; LEVENSON, J., “Sex offender residence restrictions”, en W RIGHT, R., Sex offender laws:
failed policies, new directions, op. cit., pp. 268-269; HOBSON, B., “Banishing Acts: How Far May
States Go to Keep Convicted Sex Offenders Away from Children?”, en Georgia Law Review,
vol. 40, 2006, pp. 962-963.
308
Vid. LEVENSON, J., “Sex offender residence restrictions”, en W RIGHT, R., Sex offender laws:
failed policies, new directions, op. cit., p. 269.
309
Vid. MELOY, M. L. / MILLER, S. L. / CURTIS, K. M., “Making sense out of nonsense: the
deconstruction of state-level sex offender residence restrictions”, en American Journal Criminal
Justice, vol. 33, 2008, p. 214.
310
Vid., BLOOD, P. / W ATSON, L. / STAGEBERG, P., State legislation monitoring report: FY 2007,
Criminal and Juvenile Justice Planning, Iowa Department of Human Rights, 2008, p. 10, donde
se compara el número de delitos sexuales contra una víctima menor de edad cometidos con
anterioridad y con posterioridad a la entrada en vigor de la ley de restricción de residencia en el
estado de Iowa y se concluye que con su entrada en vigor los delitos se han incrementado.
Asimismo, en dos estudios realizados en Florida se ha concluido que las restricciones de
residencia tampoco han tenido ningún efecto en la reducción de la reincidencia. En este
sentido, vid. ZANDBERGEN, P. A. / LEVENSON, J. S. / HART, T. C., “Residential proximity to schools
and daycares: an empirical analysis of sex offense recidivism”, op. cit., passim y, en concreto,
p. 499; NOBLES, M. R. / LEVENSON, J. S. / YOUSTIN, T., “Effectiveness of residence restrictions in
preventing sex offense recidivism”, op. cit., passim.

383
tenerse en cuenta que los sujetos afectados por estas leyes lo están también
por las leyes de registro y notificación existentes en todos los estados de
Norteamérica, por lo que las consecuencias derivadas de las primeras deben
sumarse a éstas últimas. Con carácter general, se presentan consecuencias
derivadas de la implantación de restricciones de residencia en relación con dos
aspectos: el domicilio y el registro de delincuentes sexuales. Por un lado, son
diversos los estudios realizados en que se ha confirmado la dificultad de poder
obtener una residencia que cumpla con las obligaciones derivadas de las leyes
por parte de los sujetos afectados311. Incluso, en algunas ciudades es, de facto,
imposible residir en ellas sin vulnerar las prohibiciones de residencia312. Por
otro lado, las leyes de restricción de residencia han tenido un efecto negativo
en los registros de delincuentes sexuales en el sentido que dificultan el control
de los sujetos registrados313.

4.4 Sistema de testigos protegidos: Declaración judicial:


regulación del lugar y forma, declaración a través de
testimonio de referencia, medidas de protección y ocultación
de su identidad durante la fase de investigación, la fase
judicial y después de la sentencia, posibilidad, regulación y
tramitación de cambio definitivo e inscripción registral de la

311
En relación con la dificultad para encontrar una residencia, especialmente en las grandes
áreas metropolitanas, por parte de los delincuentes sexuales, vid. LEVENSON, J., “Sex offender
residence restrictions”, en W RIGHT, R., Sex offender laws: failed policies, new directions, op. cit.,
p. 279.
312
En un estudio realizado en el condado de Orange (Florida) se pudo comprobar que el 95%
de las propiedades estaban en un radio de 300 metros de colegios, parques o paradas de
autobús escolar, por lo que sólo podían residir en el restante 5% de las propiedades. En este
sentido, vid. ZANDBERGEN, P. A. / LEVENSON, J. S. / HART, T. C., “Residential proximity to
schools and daycares: an empirical analysis of sex offense recidivism”, op. cit., p. 484;
LEVENSON, J., “Sex offender residence restrictions”, en WRIGHT, R., Sex offender laws: failed
policies, new directions, op. cit., p. 279; NOBLES, M. R. / LEVENSON, J. S. / YOUSTIN, T.,
“Effectiveness of residence restrictions in preventing sex offense recidivism”, op. cit., p. 496
313
Esto es, muchos delincuentes sexuales, y por tanto registrados, afectados por las leyes de
restricción de residencia manifiestan que no tienen hogar dadas las imposibilidades para
encontrarlo o indican direcciones falsas para evitar las consecuencias del incumplimiento de las
restricciones de residencia. En este sentido, vid. LEVENSON, J., “Sex offender residence
restrictions”, en W RIGHT, R., Sex offender laws: failed policies, new directions, op. cit., p. 279;
THORESON, R. K., “Sex offender residency restrictions are not “OK”: why Oklahoma needs to
amend the sex offenders registration act”, op. cit., p. 639; SINGLETON, D, “Sex offender
residency statutes and the culture of fear: The case for more meaningful rational basis review of
fear-driven public safety laws”, op. cit., p. 616.

384
identidad del testigo protegido y de su familia, aplicación o
no de este régimen del agente encubierto.

El concepto de testigo protegido, es en general y a grandes rasgos, el


mismo en todas partes, es decir, aquella persona que necesita una especial
protección, por temor a represalias derivadas de su declaración en un proceso
judicial (un testigo protegido es aquel ciudadano que participa en una
investigación -su testimonio es una prueba incriminatoria-, pero cuya identidad
permanece oculta), con la finalidad de impedir que no declare por miedo a las
consecuencias.

Lo que varía sustancialmente de unos países a otros es las medidas de


protección que se ponen al alcance del testigo a proteger, y de las formas de
llevarla a cabo, amén de su consideración legal.

Así pues, en algunos países como EE.UU, Alemania, Italia, Republica


Checa y Lituania existe una regulación extensa sobre protección de testigos.
Sin embargo, en países como Austria, Dinamarca, Finlandia, Francia, Grecia,
Irlanda, Luxemburgo, Holanda y España todavía no existe una reglamentación
específica sobre la materia.

Podemos observar las diferencias entre el tratamiento de esta figura en


diferentes países, en una comparación entre cómo se protegería a un testigo
en EE.UU y como se haría en España.

Basta con imaginar un caso típico de una persona que habiendo trabajado para
una organización criminal, decide declarar en contra de uno de los cabecillas
de la misma, detenido por varios delitos.

Mientras que en Estados Unidos se protegería al testigo antes, durante y


después (con un amplio programa de protección de testigos (WITSEC), que
desarrollamos al tratar en profundidad dicho país), en España sólo se le
protegería antes y durante el transcurso del proceso judicial, de tal forma que al
finalizar tendría la misma protección que cualquier otro ciudadano. Para poder
dar esta protección, el departamento de Justicia Norteamericano cuenta con un

385
presupuesto millonario que le permite garantizar que cualquier persona que
testifique no pueda ser identificada jamás.

Pero esto es sólo un ejemplo; vamos a ir analizando esta figura en la


legislación de diversos países.

Lo primero a tener en cuenta es la existencia de la OAS, la “Organización


de los Estados Americanos”, en la que entre otras muchas cosas, establecen
una cooperación en materia de protección de Víctimas y Testigos314 , y
que reúnen conceptos, preceptos, autoridades de diferentes países
americanos, que a continuación sintetizamos en una tabla:

ARGENTINA

Ley 25.764, Programa Nacional de Protección a Testigos e Imputados


(http://infoleg.mecon.gov.ar/infolegInternet/anexos/85000-
89999/87581/norma.htm)
Acceso a programas

Art. 1, Ley 25.764, Programa Nacional de Protección a Testigos e


de protección

Imputados
Autoridades e Instancias

Art. 8, Ley 25.764, Programa Nacional de Protección de Testigos e


Imputados (Dirección Nacional de Programa Nacional de Protección a
Testigos e Imputados del Ministerio de Justicia, Seguridad y Derechos
Responsables

Humanos)

Art. 5, Ley 25.764, Programa Nacional de Protección a Testigos e


Medidas

Protecci

imputados
ón
de

314
http://www.oas.org/es/sla/dlc/proteccion_testigos/legis_tema.asp#

386
Terminac Art. 7, Ley 25.764, Programa Nacional de Protección a Testigos e
ión
obligacio Imputados

Art. 6, Ley 25.764, Programa Nacional de Protección a Testigos e


Derecho

Imputados
nes
sy
internaci

Art. 9(g), Ley 25.764, Programa Nacional de Protección a Testigos e


Coopera

Imputados
onal
ción

BRASIL

- Lei nº 9.807, de 13 de julho 1999


(http://www.planalto.gov.br/CCIVIL/leis/L9807.htm)

- decreto nº 3.518, de 20 de junho de 2000


(http://ccr2.pgr.mpf.gov.br/legislacao-materia-
criminal/docs_legislacao/decreto_3518_00.PDF)
programas de

Artículo 1, Lei 9.807, de 13 de julo 1999


protección
Acceso a

Responsables
Autoridades e

Art. 12, lei nº 9.807, de 13 de julho 1999


Instancias
confiden
Mecanis

cialidad
mos de

Art. 15, Decreto n1 3.518, de 20 junho 2000

Art. 7 and 9, Lei 9.807, de 13 julho 1999; art. 1, Decreto nº 3.518 de 20 de


Medidas

Protecci

junho de 2000
ón
de

387
Terminac
Art. 10. Lei 9.807, 13 de julho 1999
ión

CANADÁ

Witness Protection Program Act


(http://laws.justice.gc.ca/PDF/Statute/W/W-11.2.pdf)
programas de
protección
Acceso a

Sections 3 and 4, Witness Protection Program Act


Responsables
Autoridades e
Instancias

Section 4, Witness Protection Program Act (


Condicio

Ingreso

Section 5-7, Witness Protection Program Act


nes de
confiden
Mecanis

cialidad
mos de

Sections 11-12, Witness Protection Program Act


Medidas

Protecci

Section 2, definition of “protection”, Witness Protection Program Act


ón
de
Terminac

Section 9, Witness Protection Program Act


ión

Section 8, Witness Protection Program Act


obligacio
Derecho

nes
sy

388
Sancione Section 21, Witness Protection Program Act
s

Section 14, Witness Protection Program Act


internaci
Coopera

onal
ción

ECUADOR

Reglamento sustitutivo del Programa a víctimas, testigos y demás


participantes del proceso penal (Decreto Ejecutivo 3112 de 26 de
septiembre del 2002)
(http://www.oas.org/juridico/spanish/mesicic2_ecu_anexo38.pdf)
programas de
protección

Art. 1, Reglamento Sustitutivo del Programa a Víctimas, Testigos y demás


Acceso a

Participantes del Proceso Penal (Decreto Ejecutivo 3112 de 26 de


septiembre del 2002)

Art. 4, Reglamento sustitutivo del Programa a Víctimas, Testigos y demás


Responsables
Autoridades e

participantes del Proceso Penal (Decreto ejecutivo 3112 de 26 de


Instancias

septiembre 2002

Art. 20, Reglamento Sustitutivo del Programa a Víctimas, Testigos y demás


Protecció
Medidas

Participantes del Proceso Penal (Decreto Ejecutivo 3112 de 26 de


septiembre del 2002)
de

Art. 27, Reglamento Sustitutivo del Programa a Víctimas, Testigos y demás


Terminac

Participantes del Proceso Penal (Decreto Ejecutivo 3112 de 26 de


septiembre del 2002)
ión

Art. 17, Reglamento Sustitutivo del Programa a Víctimas, Testigos y demás


Derechos

obligacio

Participantes del Proceso Penal (Decreto Ejecutivo 3112 de 26 de


nes

septiembre del 2002)


y

389
ESTADOS UNIDOS

Witness Security Reform Act of 1984


(http://www.law.cornell.edu/uscode/uscode18/usc_sec_18_00003521----
000-.html)
programas de
protección
Acceso a

Title 18 USC Section 3521 (1), Witness Security Reform ACt of 1984
Responsables
Autoridades e

Title 18 USC Section 3521(d)(3), Witness Security Reform ACt of 1984


Instancias

(Departament of Justice Office of International Afairs)


Condicio

Ingreso

Title 18 USC Section 3521 ©, Witnexx Security Reform ACt of 1984


nes de
Medidas

Protecci

Title 18 USC Section 3521(b)(1), Witness Security Reform Act of 1984


ón
de
Terminac

Title 18 USC SEction 3521 (f), Witness Security Reform ACt of 1984
ión
obligacio
Derecho

Title 18 USC SEction 3521 (d)(1), Witness Security Reform ACt of 1984
nes
sy

VENEZUELA

Ley de Protección de víctimas, Testigos y DemásSujetos Procesales


(http://www.oas.org/juridico/spanish/mesicic2_ven_anexo_25_sp.pdf)

390
Acceso a programas
de protección

Artículo 4, Ley 25.764, Programa Nacional de Protección de Víctimas,


Testigos y Demás Sujetos Procesales.
Responsables
Autoridades e
Instancias

Art. 2 Ley de Protección de Víctimas, Testigos y Demás Sujetos Procesales

Arts. 8 and 21-27, Ley de Protección de Víctimas, Testigos y Demás


Medidas

Protecci

Sujetos Procesales.
ón
de
Terminac

Art. 42, Ley de Protección de Vícitmas, Testigos….


ión
Sancione

Art. 47-48 Ley de protección de víctimas…


s
internaci
Coopera

Art. 10 Ley de Protección de Vícitimas…


onal
ción

De los estados arriba reseñados, nos centraremos en Canadá y EEUU,


por ser representativos en su entorno, para luego pasar a analizar países del
ámbito europeo:

 CANADÁ

En Canadá, la protección de testigos aparece como una de las


herramientas más importantes que tienen los legisladores para hacer frente a
las actividades criminales.

El programa de protección de testigos de Canadá (“The Federal Witness


Protection Program’s (FWPP)”) tiene como principal propósito la aplicación de

391
la ley para facilitar la protección de las personas que se consideran en
situación de riesgo devenida por la prestación de testimonio ante la policía o
autoridad judicial.

El FWPP no sólo está al servicio de la Policía Montada del Canadá, sino


de todos los organismos encargados de hacer cumplir la ley en dicho país.

Es un programa que incluso facilita la protección de testigos extranjeros


cuando ya no pueden ser protegidos dentro de su propio país.

Canadá cuenta con la Ley del Programa de Protección de Testigos desde


junio 20 de 1996 (“PAMP”)315, creando la figura del Comisionado de la Real
Policía Montada como administrador del programa, que sin embargo, con el
paso del tiempo han sido delegadas en el Comisionado Adjunto de Federal y
Operaciones Internacionales.

La sección 7 del PAMP señala los factores deben ser considerados antes
de determinar si un testigo pasa al programa de protección de testigos, tales
como: Riesgo del testigo, naturaleza de la investigación y la importancia del
testimonio, valor de la información o evidencia dada por el testigo, coste de la
protección y métodos alternativos al mismo.

 EE.UU.

El denominado sistema de protección de testigos316 tiene sus orígenes


en la década de 1970 en Estados Unidos como procedimiento de sanciones
legales integrado en un programa de desmantelamiento de las organizaciones

315
LegislationOnline (1996): Witness Protection Program Act (Government of Canada)
316
Se entiende por programa de protección de testigos, aquel programa encubierto que
establece estrictos criterios de admisión, orientado a proporcionar entre otras cuestiones la
reubicación y una nueva identidad a los testigos cuyas vidas están amenazadas por un grupo
criminal debido a su cooperación con las autoridades policiales (United Nations.Good Practices
for the Protection of Witnesses in Criminal Proceedings involving Organized Crime. 2008).

392
criminales317, si bien un precursor del programa fue el Acta Ku Klux Klan, que
se suponía iba a proteger a los testigos contra el Ku Klux Klan ya 1871.

En 1970, la Ley de Control de la Delincuencia Organizada facultó al Fiscal


General de Estados Unidos para ofrecer seguridad a los testigos318 que habían
accedido a testificar en casos referidos a crimen organizado y otras formas de
delincuencia, mediante la implementación del Witness Security de los Estados
Unidos (WITSEC)319. Este programa garantiza la seguridad física de los
testigos en riesgo predominantemente a través de su relocalización, la
asignación de un nuevo lugar de residencia y del cambio de nombre y otros
datos relativos a su identidad.

En 1984, después de más de una década de operaciones, la Ley de


Reforma de Seguridad de Testigos (Comprehensive Crime Control Act) abordó
una serie de deficiencias que el Programa WITSEC había experimentado. Los
temas tratados en el marco de dicha Ley se consideran todavía el pilar
fundamental de todos los programas de protección de testigos, concretamente:
(a) los criterios estrictos de admisión, incluyendo una evaluación de los riesgos
los ex delincuentes pueden suponer para los civiles; (b) La creación de un
fondo para compensar a las víctimas de los crímenes cometidos por los
participantes después de su admisión en el programa; (c) La firma de un
memorando que recoge las obligaciones del testigo al ingresar en el programa;
(d) El desarrollo de los procedimientos a seguir en caso de que el
memorándum sean incumplidos por el participante; (e) el establecimiento de
procedimientos para la divulgación de información de los participantes y las

317
Fred Montanino, “Unintended victims of organized crime witness protection”, Criminal Justice
Policy Review, vol. 2, No. 4 (1987), pp. 392–408.
318
Se entiende por testigo cualquier persona, independientemente de su condición jurídica
(informante, testigo, funcionario judicial, agente secreto u otro), que reúne con los criterios, bajo
la legislación o política del país en cuestión, para ser admitido en un programa de protección de
testigos (United Nations.Good Practices for the Protection of Witnesses in Criminal Proceedings
involving Organized Crime. 2008).
319
http://www.usmarshals.gov/witsec/index.html

393
sanciones por la divulgación no autorizada de dicha información; (f) la
protección de los derechos de terceros, en especial el de custodia o de visita.
Para que un testigo forme parte del Programa de WITSEC, su testimonio debe
ser crucial para el éxito de la acusación y no debe haber ninguna alternativa
para garantizar la seguridad física del testigo. También hay otros requisitos,
tales como el perfil psicológico y la capacidad de cumplir con las reglas y las
restricciones impuestas por el programa. Con los años, el rango para la
cobertura bajo el Programa WITSEC se ha ampliado de testigos de crímenes
realizados por la mafia para incluir testigos a otros tipos de delincuencia
organizada, como los perpetrados por cárteles de la droga, pandillas de
motociclistas, pandillas carcelarias y las pandillas callejeras violentas.

Actualmente, se recoge regulación en este tema en el UNITED STATES


CODE (Código Penal de los Estados Unidos), en su título 18, parte II, Capítulo
224, sección 3521320.

En ella vemos entre otras cosas, que es el Fiscal General quién tiene la
capacidad legal para disponer las medidas de protección de testigos en
relación con actividad criminal organizada u otro delito grave. Tales medidas
pueden consistir en el traslado de domicilio del testigo o de su familia u otra
persona ligada al mismo estrechamente y que pudiera estar en peligro por la
participación del testigo en dicha causa (“(a)(1) The Attorney General may
provide for the relocation and other protection of a witness or a potential
witness for the Federal Government or for a State government in an official
proceeding concerning an organized criminal activity or other serious offense, if
the Attorney General determines that an offense involving a crime of violence
directed at the witness with respect to that proceeding, an offense set forth in
chapter 73 of this title directed at the witness, or a State offense that is similar in
nature to either such offense, is likely to be committed. The Attorney General
may also provide for the relocation and other protection of the immediate family
of, or a person otherwise closely associated with, such witness or potential

320
https://www.law.cornell.edu/uscode/text/18/3521

394
witness if the family or person may also be endangered on account of the
participation of the witness in the judicial proceeding.”321).

Es también el Fiscal General quién debe fijar las directrices para definir
los casos en los que se puede actuar según el párrafo anterior.(“… (2) El
Procurador General deberá emitir directrices que definen los tipos de casos en
los que el ejercicio de la autoridad de la Procuraduría General en el párrafo (1)
sería apropiado.322”)

Se exime a los Estados Unidos y a sus funcionarios y empleados de una


posible responsabilidad civil derivada de la decisión del Fiscal General de
adoptar medidas en relación a testigos protegidos (“The United States and its
officers and employees shall not be subject to any civil liability on account of
any decision to provide or not to provide protection under this chapter”323).

Un aspecto importante a tener en cuenta es que se regula la capacidad


del Fiscal General para proteger a un testigo, su familia o persona
estrechamente vinculada y con riesgo, no sólo antes y durante el proceso, sino
“hasta que considere que siga existiendo riesgo”, y las medidas tenderán a
asegurar no sólo la integridad física de los mismos, sino su bienestar social,
psicológico y demás factores relacionados. (“(b)(1) In connection with the
protection under this chapter of a witness, a potential witness, or an immediate
family member or close associate of a witness or potential witness, the Attorney
General shall take such action as the Attorney General determines to be
necessary to protect the person involved from bodily injury and otherwise to
assure the health, safety, and welfare of that person, including the
321
(1) El Fiscal General podrá disponer el traslado y otras medidas de protección de un testigo
o un testigo potencial para el Gobierno Federal o por un gobierno estatal en un procedimiento
oficial en relación con una actividad criminal organizada u otro delito grave, si el Fiscal General
determina que un delito relacionado con un delito de violencia dirigida contra el testigo con
respecto a ese procedimiento, un delito enunciado en el capítulo 73 de este título dirigido a la
testigo, o un delito estatal que es de naturaleza similar a cualquiera de tales delitos, es
probable que sea cometido. El Procurador General también podrá disponer el traslado y otras
medidas de protección de la familia inmediata de, o una persona de otra manera
estrechamente asociado con, dicho testigo o posible testigo si la familia o persona también
pueden estar en peligro a causa de la participación del testigo en el procedimiento judicial.
322
(2) El Procurador General deberá emitir directrices que definen los tipos de casos en los que
el ejercicio de la autoridad de la Procuraduría General en el párrafo (1) sería apropiado
323
(3) Los Estados Unidos y sus funcionarios y empleados no estarán sujetos a
responsabilidad civil a causa de cualquier decisión de proporcionar o no proporcionar la
protección en virtud del presente capítulo.

395
psychological well-being and social adjustment of that person, for as long as, in
the judgment of the Attorney General, the danger to that person exists. 324”).

Algunos ejemplos de medidas que puede adoptar el Fiscal General son:


proporcionar a los protegidos nuevos documentos de identidad, nuevos
domicilios, encargar la mudanza de enseres y bienes personales, proporcionar
un pago para cubrir sus necesidades hasta que pueda hacerlo por sí mismo,
ayudarles en la obtención de empleo, no revelar la identidad o ubicación del
trasladado, o cualquier otro asunto relativo al mismo, salvo petición motivada
de agentes autorizados (“The Attorney General may, by regulation—

(A) provide suitable documents to enable the person to establish a new


identity or otherwise protect the person;

(B) provide housing for the person;

(C) provide for the transportation of household furniture and other personal
property to a new residence of the person;

(D) provide to the person a payment to meet basic living expenses, in a


sum established in accordance with regulations issued by the Attorney General,
for such times as the Attorney General determines to be warranted;

(E) assist the person in obtaining employment;

(F) provide other services necessary to assist the person in becoming self-
sustaining;

(G) disclose or refuse to disclose the identity or location of the person


relocated or protected, or any other matter concerning the person or the
program after weighing the danger such a disclosure would pose to the person,
the detriment it would cause to the general effectiveness of the program, and
the benefit it would afford to the public or to the person seeking the disclosure,
except that the Attorney General shall, upon the request of State or local law
324
(b)(1) En relación con la protección en virtud de este capítulo de un testigo, un testigo
potencial, o un miembro de su familia inmediata o estrecho colaborador de un testigo o posible
testigo, la Procuraduría General tomará las medidas que determine el Fiscal General que sean
necesarias para proteger a la persona involucrada de una lesión corporal y de otra manera
para asegurar la salud, la seguridad y el bienestar de la persona, incluyendo el bienestar
psicológico y la adaptación social de esa persona, por el tiempo que, a juicio de la Fiscalía
General, el peligro existe a esa persona.

396
enforcement officials or pursuant to a court order, without undue delay, disclose
to such officials the identity, location, criminal records, and fingerprints relating
to the person relocated or protected when the Attorney General knows or the
request indicates that the person is under investigation for or has been arrested
for or charged with an offense that is punishable by more than one year in
prison or that is a crime of violence;

(H) protect the confidentiality of the identity and location of persons subject
to registration requirements as convicted offenders under Federal or State law,
including prescribing alternative procedures to those otherwise provided by
Federal or State law for registration and tracking of such persons; and

(I) exempt procurement for services, materials, and supplies, and the
renovation and construction of safe sites within existing buildings from other
provisions of law as may be required to maintain the security of protective
witnesses and the integrity of the Witness Security Program.

The Attorney General shall establish an accurate, efficient, and effective


system of records concerning the criminal history of persons provided protection
under this chapter in order to provide the information described in subparagraph
(G)325).

325
El Fiscal General podrá, mediante regulación-
(A) proporcionar documentos adecuados para que la persona pueda establecer una nueva
identidad o de otra manera proteger a la persona;
(B) proporcionar vivienda a la persona;
(C) prever el transporte de muebles para el hogar y otros bienes personales a una nueva
residencia de la persona;
(D) proporcionar a la persona un pago para cubrir los gastos básicos de vida, en una suma
establecida de acuerdo con las regulaciones emitidas por el Fiscal General, para las ocasiones
que determine el Fiscal General que se justifica;
(E) ayudar a la persona a obtener un empleo;
(F) proporcionan otros servicios necesarios para ayudar a la persona en ser autosuficiente;
(G) revelar o negarse a revelar la identidad o ubicación de la persona que trasladó o protegido,
o cualquier otro asunto relativo a la persona o el programa después de sopesar el peligro tal
revelación podría suponer para la persona, en perjuicio que causaría al general eficacia del
programa, y el beneficio que proporcionaría al público o de la persona que solicita la
divulgación, salvo que el Fiscal General, a petición del Estado o de las fuerzas del orden
locales o en virtud de una orden judicial, sin dilaciones indebidas, revelar a estos funcionarios
la identidad, ubicación, antecedentes penales, y huellas digitales relacionados con la persona
que trasladó o protegido cuando el fiscal general sabe o la solicitud indica que la persona está
bajo investigación por o ha sido arrestado o acusado de un delito que se castiga por más de un
año de prisión o que es un crimen de violencia;
(H) proteger la confidencialidad de la identidad y la ubicación de las personas sujetas a
requisitos de registro como delincuentes condenados bajo la ley federal o estatal, incluyendo la

397
Asimismo, toda persona que sin tener la expresa autorización del Fiscal
General revelase datos que pusieran en peligro al testigo o personas a él
vinculadas, será multado con 5,000 dólares y/o pena de cárcel de 5 años (“(3)
Any person who, without the authorization of the Attorney General, knowingly
discloses any information received from the Attorney General under paragraph
(1)(G) shall be fined $5,000 or imprisoned five years, or both326”).

Otro dato importante es la necesidad dictada por la ley, de que el Fiscal


General estudie (se informe acerca de sus antecedentes penales, tipo de
información que va a ofrecer, riesgo existente…) y presente un informe
razonado acerca de la idoneidad de incluir a un testigo en el programa de
protección de testigos, así como las medidas alternativas que se puedan
ofrecer a los mismos. De la misma forma, el Fiscal General antes de la
inclusión en el programa, deberá conseguir del futuro protegido un acuerdo
escrito en el que se recojan las condiciones de su admisión al programa y el
compromiso por parte del testigo de acatar las actuaciones que se impongan
para asegurar su integridad y bienestar. Asimismo, también aparecerán las
condiciones de salida del programa, cuya resolución no admite revisión judicial
(“(c) Before providing protection to any person under this chapter, the Attorney
General shall, to the extent practicable, obtain information relating to the
suitability of the person for inclusion in the program, including the criminal
history, if any, and a psychological evaluation of, the person. The Attorney
General shall also make a written assessment in each case of the seriousness
of the investigation or case in which the person’s information or testimony has
been or will be provided and the possible risk of danger to other persons and
property in the community where the person is to be relocated and shall

prescripción de procedimientos alternativos a los de otro modo proporcionado por ley federal o
estatal para el registro y seguimiento de estas personas; y
(I) la contratación exenta de servicios, materiales y suministros, así como la renovación y
construcción de sitios seguros dentro de los edificios existentes de otras disposiciones de la ley
que sean necesarias para mantener la seguridad de los testigos de protección y la integridad
del Programa de Seguridad de Testigos.
El Procurador General establecerá un sistema preciso, eficiente y eficaz de los expedientes
relativos a la historia penal de las personas previstas protección bajo este capítulo con el fin de
proporcionar la información descrita en el inciso (G).
326
(3) Toda persona que, sin la autorización de la Fiscalía General, da a conocer ninguna
información recibida de la Fiscalía General en virtud del párrafo (1) (G) será multado $ 5,000 o
encarcelado cinco años, o ambos.

398
determine whether the need for that person’s testimony outweighs the risk of
danger to the public. In assessing whether a person should be provided
protection under this chapter, the Attorney General shall consider the person’s
criminal record, alternatives to providing protection under this chapter, the
possibility of securing similar testimony from other sources, the need for
protecting the person, the relative importance of the person’s testimony, results
of psychological examinations, whether providing such protection will
substantially infringe upon the relationship between a child who would be
relocated in connection with such protection and that child’s parent who would
not be so relocated, and such other factors as the Attorney General considers
appropriate. The Attorney General shall not provide protection to any person
under this chapter if the risk of danger to the public, including the potential harm
to innocent victims, outweighs the need for that person’s testimony. This
subsection shall not be construed to authorize the disclosure of the written
assessment made pursuant to this subsection. (d)(1) Before providing
protection to any person under this chapter, the Attorney General shall enter
into a memorandum of understanding with that person. Each such
memorandum of understanding shall set forth the responsibilities of that person,
including—
(A) the agreement of the person, if a witness or potential witness, to testify in
and provide information to all appropriate law enforcement officials concerning
all appropriate proceedings;
(B) the agreement of the person not to commit any crime;
(C) the agreement of the person to take all necessary steps to avoid detection
by others of the facts concerning the protection provided to that person under
this chapter;
(D) the agreement of the person to comply with legal obligations and civil
judgments against that person;
(E) the agreement of the person to cooperate with all reasonable requests of
officers and employees of the Government who are providing protection under
this chapter;
(F) the agreement of the person to designate another person to act as agent for
the service of process;

399
(G) the agreement of the person to make a sworn statement of all outstanding
legal obligations, including obligations concerning child custody and visitation;
(H) the agreement of the person to disclose any probation or parole
responsibilities, and if the person is on probation or parole under State law, to
consent to Federal supervision in accordance with section 3522 of this title; and
(I) the agreement of the person to regularly inform the appropriate program
official of the activities and current address of such person.
Each such memorandum of understanding shall also set forth the protection
which the Attorney General has determined will be provided to the person under
this chapter, and the procedures to be followed in the case of a breach of the
memorandum of understanding, as such procedures are established by the
Attorney General. Such procedures shall include a procedure for filing and
resolution of grievances of persons provided protection under this chapter
regarding the administration of the program. This procedure shall include the
opportunity for resolution of a grievance by a person who was not involved in
the case.
(2) The Attorney General shall enter into a separate memorandum of
understanding pursuant to this subsection with each person protected under
this chapter who is eighteen years of age or older. The memorandum of
understanding shall be signed by the Attorney General and the person
protected.
(3) The Attorney General may delegate the responsibility initially to authorize
protection under this chapter only to the Deputy Attorney General, to the
Associate Attorney General, to any Assistant Attorney General in charge of the
Criminal Division or National Security Division of the Department of Justice, to
the Assistant Attorney General in charge of the Civil Rights Division of the
Department of Justice (insofar as the delegation relates to a criminal civil rights
case), and to one other officer or employee of the Department of Justice.
(e) If the Attorney General determines that harm to a person for whom
protection may be provided under section 3521 of this title is imminent or that
failure to provide immediate protection would otherwise seriously jeopardize an
ongoing investigation, the Attorney General may provide temporary protection
to such person under this chapter before making the written assessment and

400
determination required by subsection (c) of this section or entering into the
memorandum of understanding required by subsection (d) of this section. In
such a case the Attorney General shall make such assessment and
determination and enter into such memorandum of understanding without
undue delay after the protection is initiated.
(f) The Attorney General may terminate the protection provided under this
chapter to any person who substantially breaches the memorandum of
understanding entered into between the Attorney General and that person
pursuant to subsection (d), or who provides false information concerning the
memorandum of understanding or the circumstances pursuant to which the
person was provided protection under this chapter, including information with
respect to the nature and circumstances concerning child custody and visitation.
Before terminating such protection, the Attorney General shall send notice to
the person involved of the termination of the protection provided under this
chapter and the reasons for the termination. The decision of the Attorney
General to terminate such protection shall not be subject to judicial review327.”)

327
(c) Antes de brindar protección a toda persona menor de este capítulo, el Fiscal General, en
la medida de lo posible, obtener información relativa a la idoneidad de la persona para su
inclusión en el programa, incluyendo los antecedentes penales, si las hubiere, y una evaluación
psicológica de la persona. El Procurador General también hará una evaluación por escrito en
cada caso de la seriedad de la investigación o el caso en el que la información o el testimonio
de la persona ha sido o serán proporcionados y el posible riesgo de peligro para otras personas
y de la propiedad en la comunidad donde la persona es que ser reubicadas, y determinará si la
necesidad de que el testimonio de esa persona es mayor que el riesgo de peligro para el
público. Al evaluar si una persona debe proporcionar protección en virtud de este capítulo, el
Fiscal General examinará los antecedentes penales de la persona, las alternativas a
proporcionar protección en virtud de este capítulo, la posibilidad de obtener un testimonio
similar de otras fuentes, la necesidad de proteger a la persona, la relación importancia del
testimonio de la persona, los resultados de los exámenes psicológicos, ya que proporciona esta
protección infringirá sustancialmente en la relación entre un niño que se volvió a poner en
relación con la protección ya los padres de ese niño que no sería tan reubicada, y otros
factores como el Fiscal General considera apropiado. El Fiscal General no proporcionará
protección a cualquier persona bajo este capítulo si el riesgo de peligro para el público,
incluyendo el daño potencial a las víctimas inocentes, pesa más que la necesidad de que el
testimonio de esa persona. Este inciso no se interpretará para autorizar la divulgación de la
evaluación escrita realizada de conformidad con esta subsección.
(d)
(1) Antes de brindar protección a toda persona menor de este capítulo, el Fiscal General
entrará en un memorando de entendimiento con esa persona. Cada uno de esos memorando
de entendimiento establecerá las responsabilidades de esa persona, incluyendo:
(A) el acuerdo de la persona, si un testigo o posible testigo, para dar testimonio y proporcionan
información a todos los funcionarios encargados de hacer cumplir la ley adecuadas en relación
con todos los procedimientos apropiados;
(B) el acuerdo de la persona a no cometer ningún delito;

401
 ALEMANIA

(C) el acuerdo de la persona a tomar todas las medidas necesarias para evitar la detección por
otros de los hechos relativos a la protección que ofrece a esa persona en virtud de este
capítulo;
(D) el acuerdo de la persona para cumplir con las obligaciones legales y juicios civiles contra
esa persona;
(E) el acuerdo de la persona a cooperar con todas las solicitudes razonables de los
funcionarios y empleados del Gobierno que están proporcionando protección en virtud de este
capítulo;
(F) el acuerdo de la persona a designar a otra persona para que actúe como agente para el
servicio del proceso;
(G) el acuerdo de la persona para hacer una declaración jurada de todas las obligaciones
legales pendientes, incluidas las obligaciones relativas a la custodia y las visitas;
(H) el acuerdo de la persona a revelar cualquier responsabilidad o libertad condicional, y si la
persona está en libertad condicional bajo la ley estatal, para dar su consentimiento a la
supervisión federal de conformidad con la sección 3522 de este título; y
(I) el acuerdo de la persona que informará periódicamente al oficial de programa apropiado de
las actividades y la dirección actual de esa persona.
Cada uno de esos memorando de entendimiento establecerá también establece la protección
que el Fiscal General ha determinado, se le proporcionarán a la persona en virtud del presente
capítulo y los procedimientos que deben seguirse en el caso de un incumplimiento del
memorando de entendimiento, que se establecen los procedimientos por el Fiscal General.
Tales procedimientos deberán incluir un procedimiento para la presentación y resolución de
quejas de personas previstas de protección bajo este capítulo en relación con la administración
del programa. Este procedimiento incluirá la oportunidad para la resolución de una queja por
una persona que no estuvo involucrado en el caso.
(2) El Fiscal General entrará en un memorando de entendimiento por separado de conformidad
con la presente subsección con cada persona protegida bajo este capítulo que tenga dieciocho
años de edad o más. El memorando de entendimiento será firmado por el Fiscal General y la
persona protegida.
(3) El Fiscal General podrá delegar la responsabilidad inicial para autorizar la protección en
virtud del presente capítulo sólo al Fiscal General Adjunto, al Fiscal General Adjunto, a ninguna
de Justicia Auxiliar a cargo de la División de Población del Departamento de Justicia Sala de lo
Penal o de Seguridad Nacional , al Fiscal General Adjunto a cargo de la División de Derechos
Civiles del Departamento de Justicia (en la medida en la delegación se refiere a un caso penal
de los derechos civiles), y otro funcionario o empleado del Departamento de Justicia.
(e) Si el Fiscal General determina que el daño a una persona por la que la protección podría
ser provista en la sección 3521 de este título es inminente o que la ausencia de protección
inmediata, de otro modo poner en grave peligro una investigación en curso, el Fiscal General
puede proporcionar protección temporal a dicha persona bajo este capítulo antes de realizar la
evaluación y determinación por escrito requerido por el inciso (c) de esta sección o entrar en el
memorando de entendimiento requerido por el inciso (d) de esta sección. En tal caso, el Fiscal
General pondrá dicha evaluación y determinación y formalizar el memorando de entendimiento
sin demora después se inicia la protección.
(f) El Fiscal General podrá rescindir la protección prevista en el presente capítulo a cualquier
persona que incumpla sustancialmente el memorando de entendimiento suscrito entre el
Ministerio Público y esa persona de conformidad con el inciso (d), o que se proporciona
información falsa sobre el memorando de entendimiento o por las condiciones conforme a los
cuales la persona se proporcionó protección en virtud de este capítulo, incluyendo la
información con respecto a la naturaleza y las circunstancias relativas a la custodia y las
visitas. Antes de terminar esta protección, el Fiscal General enviará notificación a la persona
involucrada de la terminación de la protección prevista en el presente capítulo y las razones de
la terminación. La decisión de la Procuraduría General de poner fin a tal protección no estará
sujeta a revisión judicial.

402
En Alemania los “programas de protección de testigos”
Zeugenschutzprogramm), comprenden medidas y actuaciones tendentes a
asegurar a los testigos, antes, durante y después de la declaración, si bien en
un principio estaban destinados únicamente a la protección de los mismos
durante el proceso.

El ingreso en estos programas de protección de testigos es voluntaria. Se


observó que el riesgo que suponía para los testigos el declarar podía llegar a
hacer peligrar su vida y la de su familia, por lo que las autoridades germanas
entendieron que debía protegerse este aspecto, creando entre otras cosas
registros especiales de identidad. Así pues, hay en Alemania registros públicos
en los que aparecen los datos de sus ciudadanos, pero que incluyen una parte
restringida (a la que sólo se puede acceder por determinadas personas y bajo
condiciones especiales y restrictivas, e incluso bloqueándolas)

La protección se inicia desde antes de la declaración, con actuaciones


tales como determinar el método que se va a utilizar para la declaración,
pasando por la asistencia legal o protección policial durante el procedimiento.
Se emplean para su protección desde pisos francos de la policía, hasta
medidas extremas en las que se simula la muerte de los individuos protegidos y
sus familias, para darles una nueva identidad (nombres, trabajos, domicilios…,
e incluso una ayuda económica hasta que puedan valerse por sus propios
medios, y un contacto con las autoridades para casos de urgente necesidad)
todo ello bajo la legitimidad de una ley que lo autoriza.

Incluso la “Bundeskriminalamt” no da los detalles específicos para la


protección de testigos, evitando así poner en peligro a los protegidos.
328
Esta “Bundeskriminalamt” , es una Unidad de la Policía Federal que
coordina las materias de protección de testigos a través de una agencia
Nacional e Internacional., que tiene, entre otras, las siguientes funciones:

a) Preparación de un informe anual sobre los programas de protección de


testigos.

328
http://www.bka.de/nn_205932/DE/DasBKA/Organisation/ZD/organisationZD__node.html?__n
nn=true

403
b) Organización de formación continua.

c) Organización de conferencias y reuniones de coordinación con los


directores federales

d) Cooperación entre estados y las agencias federales.

e) Cooperación internacional.

También el Federal State Project Group on Quality Assurance en el


campo de la protección de testigos, integrado por los directores de siete
oficinas federales y presidido por el la Oficina Federal de la Policía Criminal
(Abteilung "Zentrale kriminalpolizeiliche Dienste" (ZD))329, asegura la
cooperación efectiva a través del desarrollo de un procedimiento de admisión
uniforme, y la creación de un catálogo común de requisitos para la protección
de testigos y el establecimiento de líneas generales de formación.

Los primeros programas se implantaron ya en los años 80 especialmente


con la promulgación de la Ley de protección de testigos de 1998
(Zeugenschutzgesetz (ZSchG))330. Esta ley tenía como principales objetivos:

a) Uso de la tecnología audiovisual para entrevistar a las víctimas en


riesgo (especialmente víctimas menores).

b) Mejorar las condiciones de confidencialidad de los datos de los testigos


en todas las fases del proceso penal.

c) Previsiones legales para la asistencia de víctimas.

En 2001 se introdujo una ley de armonización (Zeugenschutz-


Harmonisierungsgesetz 2001 (ZSHG))331 de las condiciones para la protección
de víctimas en el ámbito federal para todos los estados. Las principales
innovaciones fueron las siguientes:
329

http://www.bka.de/nn_205932/DE/DasBKA/Organisation/ZD/organisationZD__node.html?__nnn
=true
330
http://www.bgbl.de/xaver/bgbl/start.xav?startbk=Bundesanzeiger_BGBl&start=//*%255B@attr
_id=%27bgbl198s0820.pdf%27%255D#__bgbl__%2F%2F*[%40attr_id%3D%27bgbl198s0820.
pdf%27]__1441880212177
331
http://www.gesetze-im-Internet.de/zshg/BJNR351010001.html

404
a) Definición de los tipos de victimas incluidas en el programa y sus
criterios de admisión.

b) Las autoridades que toman la decisión y el procedimiento de admisión


al programa.

c) Confidencialidad de los datos personales y las unidades encargadas


de la protección de los datos personales y los datos de la investigación.

d) Condiciones de aseguramiento de la identidad encubierta y las


previsiones sobre la duración de la protección.

Actualmente, además de la legislación comentada, tanto el Código de


Procedimiento penal Alemán (Die Strafprozessordnung (StPO))332 como la Ley
de la Judicatura (Gerichtsverfassungsgesetz (GVG))333, contienen medidas
tendentes a garantizar la seguridad de los testigos.

Así pues, en el art. 68 del StPO ((1) Die Vernehmung beginnt damit, dass
der Zeuge über Vornamen, Nachnamen, Geburtsnamen, Alter, Beruf und
Wohnort befragt wird. Ein Zeuge, der Wahrnehmungen in amtlicher Eigenschaft
gemacht hat, kann statt des Wohnortes den Dienstort angeben.

(2) Einem Zeugen soll zudem gestattet werden, statt des Wohnortes
seinen Geschäfts- oder Dienstort oder eine andere ladungsfähige Anschrift
anzugeben, wenn ein begründeter Anlass zu der Besorgnis besteht, dass durch
die Angabe des Wohnortes Rechtsgüter des Zeugen oder einer anderen
Person gefährdet werden oder dass auf Zeugen oder eine andere Person in
unlauterer Weise eingewirkt werden wird. In der Hauptverhandlung soll der
Vorsitzende dem Zeugen bei Vorliegen der Voraussetzungen des Satzes 1
gestatten, seinen Wohnort nicht anzugeben.

(3) Besteht ein begründeter Anlass zu der Besorgnis, dass durch die
Offenbarung der Identität oder des Wohn- oder Aufenthaltsortes des Zeugen
Leben, Leib oder Freiheit des Zeugen oder einer anderen Person gefährdet
wird, so kann ihm gestattet werden, Angaben zur Person nicht oder nur über

332
http://www.gesetze-im-Internet.de/stpo/
333
http://www.gesetze-im-Internet.de/gvg/

405
eine frühere Identität zu machen. Er hat jedoch in der Hauptverhandlung auf
Befragen anzugeben, in welcher Eigenschaft ihm die Tatsachen, die er
bekundet, bekannt geworden sind.

(4) Liegen Anhaltspunkte dafür vor, dass die Voraussetzungen der


Absätze 2 oder 3 vorliegen, ist der Zeuge auf die dort vorgesehenen
Befugnisse hinzuweisen. Im Fall des Absatzes 2 soll der Zeuge bei der
Benennung einer ladungsfähigen Anschrift unterstützt werden. Die Unterlagen,
die die Feststellung des Wohnortes oder der Identität des Zeugen
gewährleisten, werden bei der Staatsanwaltschaft verwahrt. Zu den Akten sind
sie erst zu nehmen, wenn die Besorgnis der Gefährdung entfällt.

(5) Die Absätze 2 bis 4 gelten auch nach Abschluss der


Zeugenvernehmung. Soweit dem Zeugen gestattet wurde, Daten nicht
anzugeben, ist bei Auskünften aus und Einsichtnahmen in Akten
sicherzustellen, dass diese Daten anderen Personen nicht bekannt werden, es
sei denn, dass eine Gefährdung im Sinne der Absätze 2 und 3 ausgeschlossen
erscheint.”)334, se faculta por el Juzgado la posibilidad de que el testigo de una
dirección diferente a la de su residencia para contacto, e incluso omitirse los
datos personales del testigo antes de la audiencia.

Se han implantado en la mayoría de los Juzgados alemanes centros de


asesoramiento de testigos gratuitos judiciales, en los que los testigos pueden
solicitar asesoramiento que necesiten.

334
(1) El examen comienza con el nombre, apellido, edad, ocupación y lugar de residencia que
se cuestiona. Un testigo que ha hecho observaciones a título oficial, puede indicar el lugar de
destino en lugar del lugar de residencia.
(2) Se permitirá asimismo que un testigo, en lugar de especificar el lugar de residencia de su
empresa o lugar de trabajo, dé otra dirección de contacto cuando haya un motivos razonables
para temer que los intereses legales del testigo u otra persona están en riesgo En el juicio, el
presidente debe ver si el testigo reúne las condiciones para ello.
(3) Si hay motivos razonables para temer que el testigo u otra persona se vea amenazada por
la divulgación de la identidad o el paradero de los mismos, su integridad física o libertad.
(4) Si no hay evidencia de que las condiciones de los apartados 2 y 3, no se procederá a tomar
dicha medida. En el caso del apartado 2 del testimonio debe ser asistido. Los documentos que
garanticen la determinación de la residencia o la identidad del testigo se acordarán con el
fiscal. Entre los archivos que se deben tomar sólo aquellos que eliminan la amenaza.
(5) Los apartados 2 a 4 se aplicará también después de la finalización de la audiencia de los
testigos. Por lo que el testigo se le permitió no indicar los datos es de la divulgación y
garantizar la inspección de los archivos que estos datos a otras personas que no se conocen, a
menos que un peligro se refieren los apartados 2 y 3 será excluido.

406
También pueden estar acompañados por agentes durante la testifical.

Según el art 247ª StPO Strafprozeßordnung (StPO)


(“…§247 Entfernung des Angeklagten bei Vernehmung von Mitangeklagten und
Zeugen: Das Gericht kann anordnen, daß sich der Angeklagte während einer
Vernehmung aus dem Sitzungszimmer entfernt, wenn zu befürchten ist, ein
Mitangeklagter oder ein Zeuge werde bei seiner Vernehmung in Gegenwart des
Angeklagten die Wahrheit nicht sagen. Das gleiche gilt, wenn bei der
Vernehmung einer Person unter 18 Jahren als Zeuge in Gegenwart des
Angeklagten ein erheblicher Nachteil für das Wohl des Zeugen zu befürchten ist
oder wenn bei einer Vernehmung einer anderen Person als Zeuge in
Gegenwart des Angeklagten die dringende Gefahr eines schwerwiegenden
Nachteils für ihre Gesundheit besteht. Die Entfernung des Angeklagten kann für
die Dauer von Erörterungen über den Zustand des Angeklagten und die
Behandlungsaussichten angeordnet werden, wenn ein erheblicher Nachteil für
seine Gesundheit zu befürchten ist. Der Vorsitzende hat den Angeklagten,
sobald dieser wieder anwesend ist, von dem wesentlichen Inhalt dessen zu
unterrichten, was während seiner Abwesenheit ausgesagt oder sonst
verhandelt worden ist…”)335 los testigos pueden declarar fuera de la sala del
tribunal, y su testimonio se transmite a través de vídeo allí.

Además, segú el 172 Nr. 1 GVG, el público puede ser excluido de un


proceso. (“§ 172 Das Gericht kann für die Verhandlung oder für einen Teil
davon die Öffentlichkeit ausschließen, wenn… 1a. eine Gefährdung des
Lebens, des Leibes oder der Freiheit eines Zeugen oder einer anderen Person
zu besorgen ist…”)336

335
Código de Procedimiento Penal (CPP)
§ 247 de eliminación en la audiencia de los acusados y los testigos: El tribunal puede ordenar
que el acusado no esté presente durante un interrogatorio en la sala de interrogatorios, cuando
se teme un acusado o un testigo no dirá la verdad en su testimonio por estar en presencia del
acusado. Lo mismo es aplicable, si el miedo durante el interrogatorio de un menor de 18 años
de edad en calidad de testigo por estar en presencia del acusado es una desventaja importante
para el bienestar del testigo o si está en un interrogatorio de otra persona como testigo en
presencia del acusado supone un serio riesgo para su salud. La eliminación de los acusados se
pueden solicitar para la duración de los interrogatorios si se teme por su salud...”
336
("§ 172 El tribunal podrá excluir de la audiencia o de una parte del mismo al público cuando
... suponga una amenaza para la vida, el cuerpo o la libertad de un testigo o de otra persona ..."

407
La Ley de Protección de Testigos, la Ley de Protección a las Víctimas y la
Ley de Compensación para Víctimas Penal (Gesetz zur strafrechtlichen
Verankerung des Täter-Opfer-Ausgleichs aus dem Jahre 1999,)337 introdujeron
regulaciones importantes para la protección de las víctimas de delitos sexuales.

Por una parte, en los reglamentos relativos al defensor de la víctima y el


testigo, y, por otra parte, a la introducción de diversas opciones para grabar en
vídeo las declaraciones y reproducirlos o transmitirlos por videoconferencia.
Actualmente la decisión respecto al uso de grabaciones de vídeo se deja a la
discreción del tribunal.

Se considera importante informar abiertamente sobre el propósito y el uso


de las grabaciones de video con antelación al menor, sobre todo desde el
punto de vista de tomar el bienestar del niño en cuenta en los procedimientos
judiciales y programas de toma de conciencia para el poder judicial y los
fiscales. Se han establecido mejoras de las técnicas de exploración y la
adecuada el manejo de los niños víctimas que actúan como testigos. Estas
medidas incluyen la educación continua de los miembros encargados de este
trabajo, jueces y fiscales, sobre problemas relacionados con la investigación
con niños víctimas como testigos en el proceso penal:

- Hacer frente a las víctimas de la violencia sexual en el proceso


penal, especialmente con los niños y los jóvenes.

- Los niños y los jóvenes como víctimas de violencia sexual.

- Los niños y los jóvenes como víctimas de abuso sexual.

- La protección de las partes en el proceso penal, especialmente el


testimonio y protección de las víctimas.

- La protección de testigos y la víctima en el proceso penal.

- Las declaraciones de los niños en los procedimientos judiciales.

- La violencia contra las mujeres y los niños.

337
https://www.justiz.nrw.de/BS/opferschutz/index.php

408
- Aspectos especiales de los procedimientos relacionados con
delitos sexuales.

El Ministerio Federal de Justicia (Bundesministerin der Justiz) informa


a las autoridades administrativas judiciales sobre las formaciones que se llevan
a cabo en otros países europeos, lo que permite que jueces y fiscales
alemanes participen en eventos de educación relacionados internacionales. El
Gobierno lleva a cabo conferencias sobre temas como "El niño como víctima
de la violencia en el sistema de justicia penal”.

Para mejorar la protección de las víctimas menores que actúan como


testigos, los esfuerzos se han intensificaron, hasta instalar opciones de
intervención para las víctimas menores de edad que actúan como testigos,
fuera del marco de la Ley. El Programa de Asistencia Testigo, como un
proyecto piloto en Schleswig-Holstein muestra, por ejemplo, como niños
inmersos en un proceso judicial son considerados más vulnerables
emocionalmente y se debe tener sumo cuidado con las pruebas que ellos
aportan.

Las instituciones implican el apoyo al niño o joven, antes, durante y


después del juicio en los procesos penales, a fin de facilitar sus situaciones
como testigos, y para minimizar consecuencias, una de las medidas que se
lleva a cabo es dotar de conocimientos de la ley de acuerdo con su edad y la
etapa de desarrollo, y enseñarles ciertas estrategias de afrontamiento en
colaboración con todos los grupos profesionales que intervienen en el proceso
penal.
Estos programas de asistencia de testigo y apoyo de la comunidad en el
trabajo han demostrado ser exitoso y un complemento útil a los Cuerpo del
estado en la práctica. De esta manera se asegura una protección eficaz de las
víctimas menores de edad que actúan como testigos.

Para llevar a cabo es necesario un equipo psicosocial y el fortalecimiento


de la cooperación interdisciplinaria con todos los grupos ocupacionales que
intervienen en el proceso penal.

409
Los niños afectados y sus familiares necesitan protección, asesoramiento
y apoyo a largo plazo en para evitar una posible revictimización, por lo tanto las
medidas para la para la detección, investigación y persecución, testigo /
protección de las víctimas y psicosocial y asistencia médica y apoyo han de
estar coordinadas. Sólo mediante la mejora de las posibilidades y habilidades
de los niños haciendo las declaraciones, será posible enjuiciar correctamente
delitos. Es por ello que en Alemania se quieren asegurar que los niños y
jóvenes reciben el tratamiento adecuado en los procedimientos judiciales por
medio de una formación específica personal, la asistencia en el procedimiento
y el apoyo y la asistencia psicosocial, independientemente de la situación de
los niños en cuestión.

En el país germano hay alrededor de 330 casos de actividades de


protección registrada

 España

La legislación española en la materia se centra en la Ley Orgánica


19/1994, de 23 de diciembre, de protección a testigos y peritos en causas
criminales. Dicha ley no tiene desarrollo reglamentario y presencia carencias
fundamentales al no constituir un sistema de protección de testigos integral.

El art. 1 establece el ámbito de aplicación de la ley: a quienes en calidad


de testigos o peritos intervengan en procesos penales. A los efectos legales, es
indiferente la naturaleza de la infracción delictiva cometida en el procedimiento
en que se interviene como testigo. En definitiva, las medidas protectoras de la
Ley se dirigen a peritos y testigos.

También, en el apartado 2 del art. 1 se establece que “para que sean de


aplicación las disposiciones de la presente Ley, será necesario que la
autoridad judicial aprecie racionalmente un peligro grave para la persona,
libertad o bienes de quien pretenda ampararse en ella, su cónyuge o persona,

410
a quien se halle ligado por análoga relación de afectividad o sus ascendientes,
descendientes o hermanos”.

Seguidamente, se expone en el art. 2 que es el juez instructor quien


acordará motivadamente, de oficio o, a instancia de parte, cuando lo estime
necesario en atención al grado de riesgo o peligro, las medidas necesarias
para preservar la identidad de testigos y peritos, su domicilio, profesión y lugar
de trabajo.

Medidas protectoras en el procedimiento. El texto legal recoge tres clases


de decisiones protectoras de los datos identificativos, que el Juez instructor
puede adoptar en los procedimientos penales en cuya tramitación interviene el
testigo.

a) Que no consten en las diligencias que se practiquen su nombre,


apellidos, domicilio, lugar de trabajo y profesión, ni cualquier dato que pudiera
servir para la identificación de los mismos.

b) Que comparezcan para la práctica de cualquier diligencia utilizando


cualquier procedimiento que imposibilite su identificación visual normal.

c) Que es fije como domicilio, a efectos de citaciones y notificaciones, la


sede del órgano judicial interviniente, el cual las hará llegar reservadamente a
su destinatario.

El art. 3 prohíbe la captación de la imagen del testigo, cuya identidad


física, la autoridad judicial, haya decidido proteger mediante procedimientos
que imposibiliten su identificación visual. Por ello establece la obligación a las
Fuerzas y Cuerpos de Seguridad y al Ministerio fiscal para evitar que se haga
fotografías o videos a los testigos.

El art. 3, en su apartado 2, establece la protección policial a los testigos,


estableciendo una de carácter permanente para todo el proceso si existiera un
peligro grave. O una protección episódica si requieren los testigos ser
conducidos a las dependencias judiciales o al lugar donde hubiere de
practicarse alguna diligencia o a su domicilio en vehículos oficiales.

411
El art. 4.1 establece que el órgano judicial competente para el
enjuiciamiento de los hechos se pronunciará motivadamente sobre si mantiene,
modifica o suprime las medidas de protección adoptadas por el Juez de
Instrucción, ponderando los bienes jurídicos protegidos, los derechos
fundamentales en conflicto y las circunstancias concurrentes en los testigos.

El resto de artículos hasta cinco hacen referencia a los procedimientos de


recurso por las partes.

Como se ha podido comprobar, la regulación sobre testigos protegidos es


muy escasa y carece de un desarrollo reglamentario que establezca los
procedimientos a seguir en estos casos, qué personas pueden ser
considerados testigos o peritos, qué circunstancias motivan las medidas de
protección, etc. A continuación presentamos algunos ejemplos de legislaciones
más completas en la materia.

 Italia

En Italia, país castigado por la mafia y organizaciones terroristas,


encontramos que los programas de protección de testigos ( Programmi di
protezione testimoni) son parecidos al modelo Americano, en el que se protege
a la víctima antes, durante y después (durante toda la vida si es necesario).

Los encargados de llevar a cabo las actuaciones de protección y


asistencia a los incluidos en dicho programa es el “Servizio centrale di
protezione”338.

La norma que regía esta materia era el Decreto-Legge 15 gennaio 1991,


n.8 (Nuove norme in materia di sequestri di persona a scopo di estorsione e per
la protezione dei testimoni di giustizia, nonche' per la protezione e il trattamento
sanzionatorio di coloro che collaborano con la giustizia339),

En 2001 se produjo una gran reforma de este decreto, dada por la Legge
13 febbraio 2001, n. 45340, como respuesta a los problemas de terrorismo y

338
http://www.poliziadistato.it/
339
http://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:legge:1991;8
340
http://www.camera.it/parlam/leggi/01045l.htm

412
crimen organizado sufridos en las previas décadas en el país. Las principales
propuestas de esta norma son las siguientes:

A) Definición de testigos protegidos: a) testigos e informantes en casos


relacionados con la droga, mafia o asesinatos; b) Testigos de cualquier delito
que lleve aparejada una pena entre 5 y 20 años; c) Sujetos que estén en
contacto con colaboradores que se encuentren en situación de riesgo.

B) Tipo de protección: temporal (que incluye reubicación y manutención


durante 180 días); Medidas especiales (implicando planes protección y
reintegración social para los testigos reubicados); un Programa especial de
protección (implica reubicación, documentación de identidad provisión,
asistencia económica y nuevas identidades).

C) Los colaboradores con la Justicia que estén condenados a sentencias


de prisión deben admitirse, cuando hayan cumplido, al menos, un cuarto de su
sentencia; si son condenados a cadena perpetúa, deben cumplir 10 años de
prisión antes de ser admitidos en el programa.

D) La decisión sobre la admisión se adopta por una comisión compuesta


por: subsecretario de estado del Ministerio del interior, dos jueces o fiscales,
cinco expertos en el ámbito del crimen organizado.

E) Los cambios de identidad deben estar aprobados por el Servicio


Central de protección, que se encarga de la implementación de las medidas de
protección.

 Irlanda

El programa de protección de testigos (Ireland Witness Security


Programme) se estableció en 1997, para dar respuesta al “gangland crime”
(crimen organizado)y se centraliza en la figura del Fiscal General de Irlanda., y
se lleva a cabo a través de la “Garda Síochána”, de la Policía Nacional. El
programa como hemos comentado, está bajo el control de operaciones de una

413
unidad de élite de la Garda341, la “Special Detective UNit” (SDU), que depende
de la “Garda Crime & Security Branch” (CSB).

Como la primera persona de la que hay constancia en formar parte de la


protección de testigos figura Charles Bowden, quien declaró como testigo en el
caso del asesinato de la periodista Verónica Guerin.

El programa está diseñado para proteger a los testigos antes, durante y


después de los procesos judiciales en contra de los intentos de los grupos
criminales y de otra índole para impedir el normal funcionamiento del sistema
de justicia penal, así como las amenazas de violencia y la intimidación de
testigos sistemática, y donde de lo contrario los testigos pueden negarse a
declarar.

En Irlanda, la intimidación de testigos es un delito conforme a la Sección


41 de la Ley de Justicia Penal de 1999342 (Section 41 of the Criminal Justice
Act 1999).

La sección 40 de la misma ley tipifica como delito las revelaciones y


averiguaciones tendentes a identificar el paradero o cualquier nueva identidad
de un testigo para cualquier persona sin autoridad legal para hacerlo (“…40.—
(1) A person who without lawful authority makes enquiries or takes any other
steps whatever, whether within or outside theState, for the purpose of
discovering—

(a) the whereabouts of a person whom he or she knows, or


reasonably suspects, to be a relocated witness, or

(b) any new name or other particulars related to any new identity provided
for such a witness, shall be guilty of an offence.

(2) A person who without lawful authority discloses, whether within or


outside the State, to any other person any information (including
information lawfully obtained pursuant to subsection (1) concerning—

341
http://www.garda.ie/Controller.aspx?Page=369
342
http://www.irishstatutebook.ie/eli/1999/act/10/enacted/en/pdf

414
(a) the whereabouts of a person whom he or she knows, or
reasonably suspects, to be a relocated witness, or

(b) any new name or other particulars related to any new identity provided
for such a person,shall be guilty of an offence.

(3) In this section ‘‘relocated witness’’ means any person who

intends to give or has given evidence in proceedings for an offence

and who as a consequence has moved residence, under any programme


operated by the Garda Sıochana for the protection of wit-nesses, to any place,
whether within or outside the State.

(4) In this section ‘‘lawful authority’’ means the authority of—

(a) a court in any proceedings involving the relocated witness, or

(b) a member of the Garda Sıochana not below the rank of chief
superintendent.

(5) A court shall give authority pursuant to subsection (1) or (2) only if it is
satisfied—

(a) that to do so would be in the interests of justice, and

(b) that another way of proceeding which would not prejudice the
continued participation of the relocated witness in the programme aforesaid,
including, without prejudice to the generality of the foregoing, the transmission
of any documents required to be served on the witness to the Commissioner of
the Garda Sıochana for the purpose ofeffecting such service, is not
available.”)

Se castigará esta conducta con multa y/o una pena de prisión de hasta 5
años (“....(6) A person guilty of an offence under this section shall be
liable—

(a) on summary conviction, to a fine not exceeding £1,500 or


imprisonment for a term not exceeding 12 months or both, and

(b) on conviction on indictment, to a fine or imprisonment for a term not


exceeding five years or both.”.)

415
Basándonos en las recomendaciones de la ONU en este tema,
recopilamos a continuación “buenas prácticas en el ámbito de la
protección de testigos en diferentes países”343:

a) Asistencia al testigo protegido: la participación en el juicio es un motivo


de gran ansiedad para la mayoría d testigos. En muchos países se han
institucionalizado formas de asistencia a los testigos para rebajar la
ansiedad y asistir psicológicamente a los testigos. Este tipo de
asistencia, es especialmente útil para niños o jóvenes o testigos que
tienen importantes secuelas, que pueden afectar a su testimonio en el
juicio. Esta asistencia debe independizarse y diferenciarse de la
protección del testigo e intentar tener como objetivo la victimización
secundaria. Esto es, que el paso por el sistema de justicia no ahonde en
su victimización. Esta asistencia debe ser ofrecida por profesionales
preparados y formados para ello, que tengan las siguientes habilidades:
conocimiento en el campo de testigos, comprensión del procedimiento y
la legislación, habilidades para tratar con familiares y miembros d otras
agencias implicadas en la protección y en el desarrollo del juicio.

Por ejemplo en Inglaterra este servicio de asistencia los testigos ofrece:

a) Información general sobre el procedimiento judicial

b) Apoyo psicológico

c) Acompañamiento del testigo en juicio

d) Medidas especiales para la espera en el juicio (separación y


preparación de la defensa)

e) Comunicación de demandas especiales del testigo en el juicio

b) Medidas alternativas. O medidas especiales que algunos países prevén


para los testigos que no incluyen solo reubicación de la víctima. Por
ejemplo, medidas de seguridad o protección en el juicio.

343
United Nations. Good Practices for the Protection of Witnesses in Criminal Proceedings
involving Organized Crime. (United Nations, Office on drugs and Crime, 2008)

416
- Medidas de seguridad en el caso de que esté sometido a amenazas
o esté en riesgo por su implicación con la policía o en la investigación
del caso. Las medidas de seguridad suelen tener una duración
determinada y puede consistir en:

o Cambio temporal de residencia a la residencia de familiares u


otros.

o Protección regular y escolta en los trayectos al juicio y


provisión de contactos de emergencia.

o Cambios en los teléfonos y asignación de un teléfono seguro.

o Control del correo electrónico y llamadas telefónicas.

o Instalación de medidas de seguridad en la vivienda del testigo.

o Provisión de alarmas y formas de llamar a emergencias.

o Minimizar los contactos con el público e información a la


policía.

- Protección en el Juicio: muchos países aplican medidas de


protección durante la celebración del juicio y, en general, en el
procedimiento judicial para evitar la revictimización por el paso por el
procedimiento.

Este tipo de medidas en el juicio suelen inscribirse en tres categorías:


a) medias para reducir la confrontación cara a cara; b) medidas para
evitar que los grupos de crimen organizado puedan identificar al testigo y
localizarlo y c) medidas para evitar la exposición del testigo al público y
evitar el estrés y las secuelas psicológicas. Las medidas más comunes
son las siguientes:

o Uso de prueba preconstituida para evitar testificar en el


juicio.

o Presencia de acompañantes para la asistencia psicológica.

o Prueba testifical a través de videoconferencia o CCTV

o Distorsión de la voz

417
o Testimonio anónimo

o Evitar el público o la defensa en la sala

Este tipo de medidas se suelen aplicar sin restricciones, suelen


estar sujetas a criterios como: naturaleza del delito, tipo de víctima,
relación con la defensa, grado de miedo de la víctima, importancia
del testimonio, etc.

5 CUESTIONES Y CONCEPTOS RELACIONADOS CON LA DIRECTIVA


2013/40/UE, DEL PARLAMENTO EUROPEO DEL CONSEJO, DE 12 DE
AGOSTO DE 2013, RELATIVA A LOS ATAQUES CONTRA LOS
SISTEMAS DE INFORMACIÓN Y POR LA QUE SE SUSTITUYE LA
DECISIÓN MARCO 2005/222/JAI DEL CONSEJO.

5.1 Incorporación por los diferentes países de la Directiva 2013/40.


(Tipos penales a que se refiere, penas, agravantes… y tipificación
de las conductas consistentes en producir intencionadamente,
vender adquirir para uso propio, importar, distribuir u otra forma
de puesta a disposición de terceros, sin autorización, de los
instrumentos a que se refiere el art. 7 de la Directiva)

Los tipos penales que se pueden identificar en la Directiva 2013/40/UE son:

- Acceso ilegal a los sistemas de información, en el


artículo 3 entendido como un acceso no consentido a parte o todo un
sistema de información violando una medida de seguridad, siempre y
cuando esta conducta se pueda considerar grave.

- Interferencia ilegal en los sistemas de información,


recogida en el artículo 4, como una conducta intencional y no autorizada de
introducir, transmitir, dañar, borrar, deteriorar, alterar, suprimir o hacer
inaccesibles datos informáticos, siempre que se considere grave. En el
siguiente artículo se define la Interferencia ilegal en los datos, haciendo
referencia a la misma definición del concepto anterior pero especificando

418
que tal conducta se realiza sobre “datos informáticos contenidos en un
sistema de información”.

- Por último, en el artículo 6 se establece que también se


deberá perseguir la Interceptación ilegal “por medios técnicos, de
transmisiones no públicas de datos informáticos hacia, desde o dentro de
un sistema de información, incluidas las emisiones electromagnéticas de un
sistema de información que contenga dichos datos informáticos”,
lógicamente, siempre que se haga de forma grave e intencionada y sin
autorización.

Es de especial relevancia el artículo 7 de la Directiva en tanto que indica


dos tipos de instrumentos cuya comercialización con fines criminales también
deberá ser perseguida:

- un programa informático

- una contraseña de ordenador, un código de acceso o


datos similares que permitan acceder a la totalidad o a una parte de un sistema
de información. En este sentido se analizarán normativas innovadoras y objeto
de debate como la Ley fronteriza canadiense en materia de investigación
policial y uso de contraseñas.

Modificación de la Ley Orgánica 1/2015

La modificación del Código Penal mediante la Ley Orgánica 1/2015,


inspirada en la Directiva 2013/40/UE, afecta de forma directa a la tipificación de
supuestos en lo que se puede considerar “ciberdelitos” o delincuencia en
Internet, separando:

- Conductas relativas a la revelación de datos que afectan a la


intimidad personal

- Acceso a datos e información relacionada con la privacidad pero


no directamente vinculados a la intimidad personal.

Esta importancia al concepto “acceso” se refleja en la tipificación


independiente de la conducta de acceder a sistemas informáticos mediante el
artículo 179 bis; y, en este sentido, también se ve afectada la tipificación en

419
matera de pornografía infantil y el establecimiento de medidas para la
destrucción de los documentos, archivos o materiales por medio de los cuales
se hubiera cometido el delito, incluyendo la posibilidad de impedir el acceso a
los mismos.

Además se agrava la pena de en el artículo 264 ter sobre la facilitación


de un programa informático o una contraseña sin autorización ni
consentimiento, cuando se haya cometido mediante “la utilización ilícita de
datos personales de otra persona para facilitarse el acceso al sistema
informático o para ganarse la confianza de un tercero”.

En esta misma línea de separación conceptual entre materias


personales y no personales, también se tipifica de manera independiente
mediante el artículo 197 ter la interceptación de transmisiones automáticas
entre equipos o sistemas, siempre que no sean las comunicaciones personales
ya recogidas en el artículo 197, el tradicional delito de descubrimiento y
revelación de secretos. Se consideran de mayor gravedad estos delitos si son
cometidos por parte de un grupo u organización criminal, como señala el 197
quater; además, estas conductas punibles conllevan responsabilidad para las
personas jurídicas mediante el artículo 197 quinquies, gracias a la inclusión en
2010 del artículo 31 bis.

También se tipifican nuevas conductas, como la facilitación o producción


de programas informáticos o equipos específicamente diseñados o adaptados
para delinquir.

Por último, se establece una relevante diferenciación entre daños


informáticos e interferencias en sistemas de comunicación, dentro de los
delitos de daños del artículo 264, como ya señalaba la directiva europea
2013/40, anteriormente comentada.

 Cuestiones en materia de ciberseguridad en el marco de la U.E:


Alemania, Suecia, Países Bajos y Reino Unido.

A continuación, se resume en una tabla comparativa diversos aspectos


relativos a la ciberseguridad, y su tratamiento en Alemania, Suecia, Países
Bajos y Reino Unido, dado el interés suscitado en relación a esta materia.

420
Medidas y cuestiones en
P. R.
materia de ESPAÑA ALEMANIA SUECIA
BAJOS UNIDO
Ciberseguridad

1. Primera Estrategia
parcial-
Nacional de 2013 2011 2013 2011
mente
Ciberseguridad

2. Autoridad competente
en
en Internet y seguridad    
proceso
de la información

3. Creación de Equipo
de Respuesta ante
2008 2012 2012 2014 2003
Emergencias
Informáticas (CERT)

4. Plan para la
protección de     
Infraestructuras Críticas

5. Inventario obligatorio
de sistemas y de     
clasificación de datos

6. Auditorías de
parcial- parcial-
ciberseguridad  X X
mente mente
obligatorias

7. Informe público
obligatorio sobre las en
X  X X
capacidades ciber proceso
nacionales

8. Obligación legal de
X  X X X
comunicar incidentes

421
9. Convenios de
parcial-
colaboración público-    
mente
privada

10. Estrategias de
parcial- en
educación en   
mente proceso
ciberseguridad

El año de creación de las estrategias de Ciberseguridad de los países


analizados (excepto Suecia) se sitúa entre 2011 y 2013, incluyendo España y
todas ellas coinciden en establecer de forma decidida las principales líneas de
actuación y calificar objetivos para una mayor protección en Internet.

Además, todos los países objeto del presente estudio cuentan con un
plan para la protección de sus Infraestructuras Críticas, a diferencia, por
ejemplo, de Irlanda, Portugal, Luxemburgo, Francia, Bulgaria o Dinamarca,
entre otros (BSA, 2015).

También cuenta con una Ley que exige un inventario de sistemas y


clasificación de datos, aunque cada país establece marcadas diferencias en
esta materia, cuestión en la que se profundizará en el segundo apartado del
análisis.

En materia de auditorías anuales en ciberseguridad se encuentran las


primeras diferencias entre países. De hecho, coinciden en que actualmente
ninguno de estos países exige legalmente auditorías de forma anual: Alemania
establece un período de dos años a través de su Proyecto de Ley para mejorar
la Seguridad de la Tecnología de la Información (Act to Increase the Security
of Information Technology o IT-Security Act) de diciembre de 2014; como en
España, donde el Real Decreto e 3/2010 exige auditorías cada dos años.

Si bien es cierto que en Holanda se exigen auditorías periódicas, éstas


no se requieren mediante ley, sino por una Decisión Gubernamental de 2013
(Government Decision on Information Security — Special Information 2013). En
Suecia tampoco se exige mediante mandato legal la periodicidad de auditorías,

422
aunque sí existen revisiones sin plazo, así lo establece la Agencia dedicada a
su regulación (The Swedish Civil Contingencies Agency’s Regulations on
Government Agencies’ Information Security 2009).

En cuanto a informes públicos sobre la capacidad de los gobiernos


europeos en materia de ciberseguridad, Holanda es el único país reporta
anualmente, mediante su CSAN (Cyber Security Assessment Netherlands),
identificando riesgos y vulnerabilidades. En este sentido, el proyecto de Ley
Alemán ya mencionado (draft Act to Increase the Security of Information
Technology) también contempla esta exigencia.

Alemania es el único país que obliga mediante mandato legal a reportar


incidentes de Ciberseguridad desde 2009 (The Act on the Federal Office of
Information Security 2009); aunque en España se ha planteado esta propuesta
como mejora de la Estrategia Nacional para potenciar la coordinación y
unificación de los CERT nacionales para ganar visibilidad de los incidentes de
seguridad y hacer más eficiente la gestión de los mismos (Rebollo y Jordá,
2014).

Contrasta con este dato la pronta creación de CERTs[1]. En Suecia


nació el más joven de Europa: CERT-SE de 2003; posteriormente se crearon
en España en 2008 INTECO-CERT, y 4 años más tarde el CERT-Bund
germano y el National Cyber Security Centre (NCSC.NL) neerlandés. Por
último encontramos el recientemente creado CERT-UK británico.

En este entramado de incidentes y descentralización de la gestión de los


mismos, es relevante identificar las autoridades competentes para su posterior
estudio país a país. En España el CNPIC o Centro Nacional para la Protección
de Infraestructuras Críticas es el responsable de la seguridad de la información
en Internet, mientras que en Alemania es el BSI o la Oficina Federal de
Seguridad de la Información. En cambio, el Gobierno holandés no cuenta con
ninguna agencia especializada, delegando estas funciones en el Ministerio de
Seguridad y Justicia. En Reino Unido existen dos organismos
gubernamentales: el National Security Council y el Office of Cyber Security and
Information Assurance que actúan en conjunto. Finalmente, Suecia cuenta con

423
la Agencia Civil Sueca de Contingencias o MSB para proteger a sus
ciudadanos en Internet.

En este contexto, es relevante estudiar dos potentes líneas de acción en


Europa: la colaboración público-privada y la educación o conciencia con en
ciberseguridad, que como señalan los recientes estudios sobre delincuencia en
Internet, ambas son vitales en la protección de la ciudadanía. Todos los países
analizados contemplan, parcial o totalmente, tales líneas a través de convenios
y actividades, cada uno atendiendo a las necesidades propias de los usuarios
que pretenden proteger; se trata de iniciativas de gran interés que deberán ser
analizadas en mayor profundidad dentro de cada entorno legal y cultural.

A continuación, se analizan de manera específica cada uno de los


países anteriormente mencionados:

ALEMANIA Cuestiones en materia de ciberseguridad

1. Primera Estrategia Nacional de Ciberseguridad

Cyber Security Strategy for Germany, 2011

[DE: Cyber-Sicherheitsstrategie für Deutschland]

2. Autoridad competente en Internet y seguridad de la información

Federal Office for Information Security (BSI)

[DE: Bundesamt für Sicherheit in der Informationstechnik (BSI)]

3. Creación del Equipo de Respuesta ante Emergencias


Informáticas (CERT)

2012, CERT-Bund

424
2003, CERT-Bw

2010, CERT-BWI

2011, National Cyber Response Centre (Nationales Cyber-


Abwehrzentrum (Cyber-AZ))

4. Plan para la Protección de Infraestructuras Críticas

2009

5. Inventario obligatorio de sistemas y de clasificación de datos

Artículos 93-95 del Código Penal Alemán: "Secretos de Seguridad


Nacional"

6. Auditorías de ciberseguridad obligatorias

Cada dos años, según

Draft Act to Increase the Security of Information Technology 2014

7. Informe público obligatorio sobre las capacidades ciber


nacionales

Elaborado por BSI y autoridades federales; requerido por el

Draft Act to Increase the Security of Information Technology 2014

8. Obligación legal de comunicar incidentes

Act on the Federal Office of Information Security 2009

(Autoridad competente: BSI)

9. Convenios de colaboración público-privada

UP KRITIS: Convenio entre operadores de IC y autoridades públicas

para realizar una evaluación conjunta de la ciberseguridad

10. Estrategia de educación en ciberseguridad

Campañas de concienciación como

www.watchyourweb.de

425
www.klicksafe.de

En 2011, Alemania adoptó la primera estrategia Nacional en


Ciberseguridad (Cyber-Sicherheitsstrategie für Deutschland), complementada
con un marco legal robusto en dicha materia. Se trata pues, de una estrategia
exhaustiva que incluye los principios reguladores, enumera objetivos claros y
proporciona un plan de implementación. Dicha estrategia se centra en medidas
y acercamientos civiles, complementados estos con medidas tomadas desde
el ejército (Bundeswehr) para proteger las capacidades y medidas basadas en
mandatos.

La autoridad competente en Internet y seguridad de la información es la


BSI – Bundesamt für Sicherheit in der Informationstechnik (Oficina Federal para
la Seguridad en Tecnologías de la Información). Como autoridad nacional de
seguridad, la meta de la BSI es ser el principal proveedor de servicios de
seguridad en TI del país.

Para optimizar la cooperación operacional entre todas las autoridades


estatales, así como para mejorar la protección y las medidas de respuesta ante
incidentes tecnológicos, se creó el Cyber A-Z - Nationales Cyber-
Abwehrzentrum (Centro Nacional de Ciber Respuestas). Este centro reporta
directamente a la BSI y coopera directamente también con la BfV (Oficina
Federal para la Seguridad de la Información) y la BBK (Oficina Federal de
Protección Civil y Asistencia en Desastres). Las entidades que supervisan las
infraestructuras críticas, el ejército, así como la BKA (Policía Federal
Criminológica), la BPOL (Policía Federal), la ZKA (Oficina Criminológica de
Aduanas) y la BND (Servicio Federal de Inteligencia) colaboran en este centro
dentro del marco de sus poderes y deberes estatutarios. El Cyber-AZ presenta
recomendaciones al Consejo Nacional de Ciberseguridad de forma regular y
para incidentes específicos. Si la situación en ciberseguridad alcanza un nivel
de crisis inminente o ya ocurrida, el Cyber-AZ informará directamente al
responsable Secretario de Estado en el Ministerio de Interior. Además del
Cyber-AZ, en Alemania se encuentran otros equipos de respuesta ante

426
emergencias informáticas: CERT-Bund (del BSI), CERT-Bw (del ejército),
CERT-BWI, BFK, BASF gCERT, CERT-rlp, CERT NRW, CERT-VW, ComCert,
CSIRT-ECB y dbCERT.

La protección de las infraestructuras críticas de información es la


principal prioridad de la Estrategia de Ciberseguridad alemana. La
ciberseguridad se ha convertido en un componente central de las
infraestructuras críticas y se le da una gran importancia actualmente. Se busca
una coordinación entre el público y privado para la creación de una base
estratégica y organizativa para conseguir una coordinación más estrecha
basada en un intenso intercambio de información. Con este fin, la cooperación
establecida para la implementación del plan germano de protección de
infraestructuras críticas se extiende de manera sistemática y
consecuentemente se han puesto en marcha compromisos legales para
mejorar el carácter vinculante dicho plan de implementación. Con la
participación del Consejo Nacional de Ciberseguridad (objetivo 5), se está
examinando la integración de nuevos sectores, así como la introducción de
nuevas tecnologías relevantes. Si las medidas protectoras debieran ser
carácter obligatorio y si son necesarios poderes adicionales en caso de
amenazas específicas es un asunto aún por determinar.

En la sección 93-95 del Código Penal alemán se trata la definición de los


secretos de seguridad nacional. Además, de acuerdo con el Safety Assesment
Act de 1994 se requiere que se clasifiquen los datos que se consideren en la
necesidad del secreto para proteger el interés público. El apartado 4 del acto
describe un sistema de cuatro niveles de clasificación asignados de acuerdo al
nivel de riesgo que implica la divulgación de la información clasificada.

Por otro lado, el Gobierno Federal alemán aprobó el 17 de diciembre de


2014 un proyecto de ley para mejorar la seguridad de los sistemas de
tecnología de la información, el IT Security Act, propuesto por el ministro del
Interior, Thomas de Maizière. Éste es uno de los primeros pasos concretos en
la implementación de la Agenda Digital del Gobierno Federal. Según lo
estipulado en el Acuerdo de Coalición, el proyecto de ley define los requisitos
para la seguridad de las TI de las infraestructuras críticas. La nueva legislación

427
requeriría a los operadores de infraestructuras críticas el cumplir con unos
estándares mínimos de seguridad en TI, así como el reportar incidentes
significativos de seguridad informáticos a la Oficina Federal para la Seguridad
de la Información (BSI), la cual analizará la información que recibe para
consecuentemente poner los resultados a disposición de los operadores de los
servicios de infraestructuras críticas para ayudarles a mejorar su protección. De
forma añadida, los proveedores de servicios de infraestructuras críticas estarán
obligados a probar esas medidas de seguridad cada dos años a través de
informes de auditoría o certificados.

Además, el Act on the Federal Office of Information Security (2009)


exige a las autoridades federales reportar incidentes de ciberseguridad a la
Oficina Federal de Seguridad de la Información en cuanto éstos sean
detectados. Actualmente existe un proyecto de modificación del acto, que
propone el fortalecimiento de los requisitos de información obligatorios por
parte de los proveedores de servicios de telecomunicación y entidades
relacionadas con las infraestructuras críticas.

Como se ha mencionado, la colaboración público-privada entre


operadores de infraestructuras críticas es muy importante para poder llevar a
cabo las directrices establecidas en la Estrategia Nacional de Ciberseguridad.
De esta forma, la UP KRITIS ayuda en dicha colaboración entre ambos
sectores y sus asociaciones y organismos estatales pertinentes. La UP KRITIS
fue creada amoldándose al “Plan Nacional de Protección de Infraestructuras de
la Información” (que posteriormente sería sustituido por la Estrategia Nacional
de Ciberseguridad), y fue establecida a compás de los objetivos del Gobierno
Federal de "prevención, reacción y la sostenibilidad” a través de medidas
concretas y recomendaciones en el ámbito de las infraestructuras críticas.

En cuanto a la concienciación en la red como estrategia de educación en


Ciberseguridad caben destacar las siguientes campañas: Watch your Web y
Klick Safe.

Watch your Web ofrece información muy completa acerca de temas


como la seguridad en las redes sociales, la protección de datos en Internet o

428
seguridad en dispositivos móviles, entre otros. Además cuenta con
watchyourweb.tv, donde las personas interesadas pueden ver videos acerca de
estos temas.

Por otro lado, Klick Safe se monta como una iniciativa a nivel europeo
con una estructura similar a la de la campaña educativa anteriormente
mencionada. Se puede encontrar información acerca del sexting,
racismo y extremismo en la red, cyber-mobbing, aplicaciones como WhatsApp
o Facebook, y otros muchos temas de interés.

429
PAÍSES BAJOS Cuestiones en materia de ciberseguridad

1. Primera Estrategia Nacional de Ciberseguridad

2011, National Cyber Security Strategy (NCSS)

[NL: Nationale Cybersecurity Strategie (NCSS)]

2. Autoridad competente en Internet y seguridad de la información

Ministerio de Seguridad y Justicia,

National Cyber Security Centre (NCSC)

[NL: Nationaal Cyber Security Centrum (NCSC)]

3. Creación del Equipo de Respuesta ante Emergencias


Informáticas (CERT)

2012, National Cyber Security Centre (NCSC)

4. Plan para la Protección de Infraestructuras Críticas

Policy letter Protecting Critical Infrastructure, 2005

Third Progress Letter on National Security, 2010

5. Inventario obligatorio de sistemas y de clasificación de datos

Government Decision on Information Security: Special Information 2013

6. Auditorías de ciberseguridad obligatorias

Exigidas, pero sin estipular marco temporal. Según:

Government Decision on Information Security: Special Information 2013

7. Informe público obligatorio sobre las capacidades ciber


nacionales

Cyber Security Assessment Netherlands (CSAN):

430
Informe que publica riesgos generales basados en datos sobre
incidentes.

8. Obligación legal de comunicar incidentes

NO

9. Convenios de colaboración público-privada

El NCSC participa en la red de Information Sharing and Analysis Centres


(ISACs)

10. Estrategia de educación en ciberseguridad

Recogida en la Estrategia Nacional de Ciberseguridad (NCSS2)

En 2011, se publicó la primera Estrategia Nacional de Ciberseguridad


(NCSS1) de los Países Bajos. Con la tercera evaluación de dicha estrategia,
Holanda se ha acercado a un enfoque lo más específico posible, aportando
especial importancia a la aplicación internacional. De esta forma, se busca
llevar a cabo acuerdos sobre estándares de cooperación y normas de conducta
a nivel tanto europeo como internacional. En esta línea, las medidas en
ciberseguridad requieren un enfoque a medida tomando forma a través de tres
objetivos principales. En primer lugar, se establecen medidas para el problema
que se pretende resolver basadas en el riesgo, en segundo lugar, se valora la
ciberseguridad en estrecha relación con beneficios socioeconómicos, más
concretamente, la oportunidades económicas y sociales ofrece la digitalización,
y en tercer lugar, se pretende la garantía de los derechos y valores
fundamentales. Esta relación entre la seguridad, la libertad y los beneficios
socio-económicos supone un equilibrio dinámico que se realiza dentro de un
diálogo en un constantemente abierto y pragmático entre todas las partes
interesadas, tanto nacionales como internacionales.

Desde la Estrategia Nacional de Ciberseguridad holandesa se considera


que los ataques a infraestructuras críticas son una violación de la
confidencialidad de la información almacenada en tales sistemas de los
Estados. Se considera que existe un cada vez mayor entrelazamiento de las

431
dimensiones militares y civiles, públicas y privadas, nacionales e
internacionales en el dominio digital y por ello, la velocidad con la que tales
ataques pueden ocurrir y desarrollarse requiere una respuesta rápida,
coordinada y flexible y una participación temprana de las partes más
importantes involucradas. Además, los Países Bajos han firmado un
memorando de entendimiento sobre Ciberseguridad con Luxemburgo y la
Bélgica, que incluye la cooperación y de intercambio de conocimientos sobre el
desarrollo de las asociaciones público - privadas.

El Ministerio de Seguridad y Justicia se establece como la autoridad


competente en materia de Ciberseguridad. Dentro del mismo se encuentra el
Nationaal Cyber Security Centrum (NCSC - Centro Nacional de
Ciberseguridad), el cual también forma parte del NCTV (Coordinador nacional
para el contraterrorismo y la seguridad). El NCSC mantiene su propia identidad
definida por la cooperación público-privada. De esta forma, el NCSC participa
del Information Sharing and Analysis Centres (ISACs) con los principales
operadores público-privados de infraestructuras críticas sobre una base
sectorial.

Además, en su capacidad como autoridad experta, el NCSC ofrece


asesoramiento a particulares y públicos involucrados, tanto mediante previa
consulta y como mediante iniciativa propia. Igualmente, sobre la base de su
propia capacidad de detección y su papel de triage en crisis, el NCSC se está
desarrollando en un Centro de Operaciones de Seguridad (SOC), aparte de su
papel como Computer Emergency Response Team (CERT).

Otros CERT que se pueden encontrar en los Países Bajos son: AAB
GCIRT (sector financiero), AMC-CERT sector de investigación y educación),
CERT-IDC (sector de servicios), CERT-RU (sector de investigación y
educación) y CERT-RUG (sector de investigación y educación).

Por otro lado, desde 2005 se cuenta con la Policy letter Protecting
Critical Infrastructure y desde 2010 con la Third Progress Letter on National
Security, donde se incluye un análisis de la calidad de la protección de
infraestructuras críticas.

432
En cuanto a la existencia de un inventario obligatorio de sistemas y de
clasificación de datos, de acuerdo con la Government Decision on Information
Security — Special Information 2013, se requiere que la información importante
para el estado, sus ministerios o sus aliados se clasifique. La información se
clasifica en función de un sistema de cuatro niveles que se asignan de acuerdo
con el nivel de riesgo involucrado en la divulgación de la información
clasificada. De acuerdo con esta decisión del Gobierno en Seguridad de la
Información, se establece también el requerimiento de auditorías periódicas
para cada sistema de información. No obstante, no se especifica el marco
temporal en el que deben ocurrir dichas auditorías. Cabe mencionar que el
Gobierno holandés publica anualmente el Cybersecurity Assessment
Netherlands, aunque éste no supone una auditoría de prácticas y
procedimientos en materia de Ciberseguridad, pero sí publica información de
riesgos generales basados en datos sobre incidentes en el área.

Finalmente, la Estrategia Nacional de Ciberseguridad establece como


necesidad el ampliar el grupo de expertos en ciberseguridad y mejorar la
competencia de los usuarios en materia informática. Para ello, la comunidad
empresarial y el gobierno se unen para mejorar la calidad y amplitud de la
enseñanza de las TIC en todos los niveles académicos (primaria, secundaria y
la educación profesional).

REINO UNIDO Cuestiones en materia de ciberseguridad

1. Primera Estrategia Nacional de Ciberseguridad

2011, Cyber Security Strategy: Protecting and Promoting the UK in a

433
Digital World

2. Autoridad competente en Internet y seguridad de la información

Office of Cyber Security and Information Assurance (OCSIA)

3. Creación del Equipo de Respuesta ante Emergencias


Informáticas (CERT)

2014, CERT-UK

2007, GovCertUK

4. Plan para la Protección de Infraestructuras Críticas

Strategic Framework and Policy Statement on Improving the Resilience


of Critical Infrastructure to Disruption from Natural Hazards (2010).

5. Inventario obligatorio de sistemas y de clasificación de datos

Recogido en la Government Security Classifications Policy

6. Auditorías de ciberseguridad obligatorias

NO

7. Informe público obligatorio sobre las capacidades ciber


nacionales

NO

8. Obligación legal de comunicar incidentes

NO

9. Convenios de colaboración público-privada

Iniciativa Cyber-Security Information Sharing Partnership (CiSP)

10. Estrategia de educación en ciberseguridad

Recogida en su Estrategia Nacional de Ciberseguridad

Make IT Happy, Behind the Screen (escuelas)

Tech Partnership, SecureFutures Programme (formación professional)

434
certificación ‘Academic Centre of Excellence’ (universidades)

En noviembre de 2011, Reino Unido adoptó la vigente Estrategia


Nacional en Ciberseguridad (NCSP) denominada Protecting and Promoting the
UK in a Digital World, que incluye una declaración de principios, además de
una evaluación de las amenazas en ciberseguridad afrontadas y un plan de
implementación fundamentado en dichos principios reguladores.

La NCSP está dirigida y coordinada a nivel gubernamental por la Oficina


de Ciberseguridad y Seguridad de la Información (OCSIA), autoridad
competente en determinar las prioridades en relación a la seguridad en el
ciberespacio, y en cuya labor, colabora con el Ministerio del Interior, Ministerio
de Defensa (MOD), la sede de Comunicaciones del Gobierno (GCHQ), el
Departamento ministerial de Seguridad en Comunicaciones Electrónicas
(CESG),el Centro para la Protección de Infraestructuras Nacionales (CPNI), el
Ministerio de Asuntos Exteriores (FCO) y el Departamento ministerial de
Negocios, Innovación y Habilidades (BIS).

En marzo de 2014, se creó el CERT-UK en respuesta a la Estrategia


Nacional de Ciberseguridad, la cual establece la importancia de fortalecer la
respuesta nacional a los ciberataques. En este sentido, el CERT-UK tiene
como cometido gestionar las amenazas y los riesgos ante incidentes y da
apoyo a las entidades que cuentan con infraestructuras críticas. Aparte del
CERT-UK, como segundo equipo de respuesta ante emergencias informáticas
incardinado en la Estrategia Nacional de Ciberseguridad, se encuentra el
denominado GovCertUK, formado en 2007, y que da apoyo a organizaciones
del sector público en respuesta a incidentes de seguridad informática, además
de ofrecer recomendaciones para reducir el riesgo de exposición a amenazas
de esta naturaleza.

Por su parte, Reino Unido dispone de un sistema bien desarrollado de


asociaciones público-privadas en las que el sector privado participa de manera
activa. Este enfoque de colaboración constituye un pilar fundamental en su
estrategia de seguridad. De hecho, el Centre for the Protection of National

435
Infrastructure (CPNI) organiza intercambios de información de sectores
específicos. Además, se trata de la autoridad gubernamental encargada de la
protección de las infraestructuras críticas nacionales, cuyo cometido resulta ser
el asesoramiento en seguridad física, seguridad personal y ciberseguridad, y
diseño de medidas de seguridad o protocolos, de tal forma que, las amenazas
puedan ser disuadidas, eliminadas o las consecuencias de un ciberataque
minimizadas. En su labor, sigue las líneas del Strategic Framework and Policy
Statement on Improving the Resilience of Critical Infrastructure to Disruption
from Natural Hazards, adoptado en 2010, que tiene por principal objetivo
identificar y evaluar los riesgos de las amenazas naturales, y posteriormente,
desarrollar una gama de opciones orientadas a evitar, transferir, aceptar,
reducir o compartir tales riesgos.

Por requerimiento legal, dispone de un inventario obligatorio de sistemas


y de clasificación de datos, recogido en la Government Security Classifications
Policy, que entró en vigor en 2014, y en la cual se detalla un sistema de tres
niveles de clasificación de la información, cuya asignación depende del grado
de sensibilidad de la información y del nivel de riesgo involucrado en la
divulgación de dicha información. Sin embargo, no existe legislación que
establezca la realización de una auditoría anual de ciberseguridad. En la
Estrategia Nacional de Ciberseguridad sí se reconoce los beneficios de la
supervisión continua de los datos con relación a la digitalización, pero no hace
mención explícita de un proceso de auditoría específico ni la frecuencia con la
cual debe llevarse a cabo. Del mismo modo, no está estipulado por ley la
elaboración de un informe público sobre las capacidades ciber nacionales ni la
comunicación de incidentes, aunque tanto el CERT-UK como el GovCertUK
recomiendan en sus directrices el reporte de todos los incidentes.

En relación a los convenios de colaboración público-privada, cabe


mencionar la iniciativa Cyber-Security Information Sharing Partnership (CiSP),
por la que empresas y gobierno comparten información sobre amenazas e
incidentes habituales en tiempo real, en un entorno seguro y dinámico, en el
que se protege la confidencialidad de la información compartida. Esta iniciativa
se adscribe a los principios y objetivos establecidos por el CERT-UK.

436
Por último, y en materia de educación, Reino Unido está en vanguardia
en comparación con los países analizados en el presente estudio. Su
Estrategia Nacional de Ciberseguridad incluye un plan de educación orientado
a que los usuarios estén mejor equipados para manejarse en el ciberespacio
con seguridad. También se hace especial hincapié en la construcción de una
cultura de concienciación en la que se potencie las habilidades en
ciberseguridad a todos los niveles educativos. En la práctica, Reino Unido ha
desarrollado algunas de las iniciativas de educación en ciberseguridad más
avanzadas, incluyendo el programa Get Safe Online, un servicio de seguridad
gubernamental para ayudar a proteger ordenadores, teléfonos móviles y
cualquier otro dispositivo de ataques maliciosos, en el que se ofrece a los
usuarios recomendaciones de uso, se facilita el acceso a boletines, glosarios,
etc. Del mismo modo, como estrategias de educación, destacan: Make IT
Happy y Behind the Screen, para menores; Tech Partnership y Secure Futures
Programme, para usuarios con formación profesional, y la certificación
Academic Centre of Excellence, para usuarios universitarios.

SUECIA Cuestiones en materia de ciberseguridad

1. Primera Estrategia Nacional de Ciberseguridad

2006, Strategy to improve Internet security in Sweden (estrategia “de


facto”)

[SE: Strategi för ett säkrare Internet i Sverige - PTS-ER-2006:12]

2. Autoridad competente en Internet y seguridad de la información

Civil Contingencies Agency (MSB) y Post and Telecom Authority (PST)

[SE: Myndigheten för samhällsskydd och beredskap (MSB),

Post- och telestyrelsen (PST)]

437
3. Creación del Equipo de Respuesta ante Emergencias
Informáticas (CERT)

2003, CERT-SE

4. Plan para la Protección de Infraestructuras Críticas

National Strategy for the Protection of Vital Societal Functions, 2014

5. Inventario obligatorio de sistemas y de clasificación de datos

NO

6. Auditorías de ciberseguridad obligatorias

NO

7. Informe público obligatorio sobre las capacidades ciber


nacionales

NO

8. Obligación legal de comunicar incidentes

NO

9. Convenios de colaboración público-privada

Aunque no trata directamente la ciberseguridad, el National


Telecommunications Coordination Group (NTSG) coordina y protege
cuestiones relativas a las “comunicaciones electrónicas de las
infraestructuras críticas”.

10. Estrategia de educación en ciberseguridad

En curso

En 2006, Suecia adoptó la Strategi för ett säkrare Internet i Sverige, con
el objetivo de asegurar las funciones críticas en la infraestructura de Internet.
Sin embargo, se trata de una estrategia “de facto”, dado que no dispone de una
estrategia nacional de ciberseguridad, aunque según la Agencia de la Unión

438
Europea en Seguridad de la Información (ENISA), se encuentra en proceso de
elaboración.

Las autoridades competentes en Internet y Seguridad de la Información


resultan ser Myndigheten för samhällsskydd och beredskap (MSB) y Post- och
telestyrelsen (PST). El MSB se encarga de cuestiones relativas a la protección
civil, seguridad pública, gestión de emergencias y protección civil, en concreto,
de las medidas adoptadas antes, durante y después de una situación de
emergencia o crisis; mientras que el PST monitoriza las comunicaciones
electrónicas (teléfonos móviles, Internet, radio) y postales. Además, entre las
agencias responsables de la implementación de políticas, estrategias y planes
en materia de ciberseguridad se encuentran The Swedish Arm Forces (FM),
The Office of Cyber Security and Information Assurance (OCSIA), The Swedish
Security Service (SÄPO) y The Swedish National Bureau of Investigation
(RPS).

En 2003, se creó el Equipo Nacional de Respuesta ante Emergencias


Informáticas denominado CERT-SE, con el cometido de coordinar la respuesta
ante incidentes en instituciones públicas y privadas, según se establece en el
decreto 2008:1002. Además, coopera con las autoridades con competencia
específica en esta materia, actúa como punto de contacto para servicios
equivalentes en otros países y ofrece medios para el intercambio de
información, la colaboración y la retroalimentación entre los órganos de la
administración pública.

Respecto al Plan para la Protección de Infraestructuras Críticas, en 2010


el Gobierno sueco solicitó al MSB que elaborase la National Strategy for the
Protection of Vital Societal Functions. En 2013, en base a dicha estrategia, se
le solicitó el desarrollo de la Action Plan for the Protection of Vital Societal
Functions and Critical Infrastructure (VSF & CI), orientado a concretar dicha
estrategia mediante el desarrollo de medidas y actividades que generasen
condiciones que posibilitasen la implantación de un plan de seguridad en sus
operaciones a nivel local, regional y nacional para el año 2020. Es más,
construir una sociedad con una mejor capacidad de VSF y CI para resistir y
recuperarse de incidentes graves. El objetivo del plan de acción incluye todas

439
las entidades que operan en el VSF y CI, es decir, municipios, diputaciones
provinciales, autoridades nacionales y operadores del sector privado. Sin
embargo, no es hasta 2014, cuando Suecia adoptó the National Strategy for
the Protection of Vital Societal Functions elaborada por la MSB.

Por otra parte, no hay requerimiento legal en relación al inventariado de


sistemas y clasificación de datos, aunque The Armed Forces Regulation on
Security 2203:77 esboza un sistema de clasificación de cuatro niveles, en el
que se asigna a los datos considerados relevantes un nivel de clasificación de
acuerdo al nivel de riesgo de divulgación de dicha información. Tampoco existe
legislación que establezca de debido cumplimiento la realización de una
auditoría anual de ciberseguridad, aunque el MSB en conformidad con el
Reglamento 2006:942 apoya la revisión y supervisión de las medidas de
respuesta a incidentes, pero sin que sea necesario que se lleve a cabo en un
periodo de tiempo concreto. Del mismo modo, no está estipulado por ley la
elaboración de ningún informe público sobre las capacidades ciber nacionales
ni la comunicación de incidentes, aunque el MSB recomienda a las agencias
del gobierno reportar los incidentes en ciberseguridad.

En relación a los convenios de colaboración público-privada, Suecia no


dispone actualmente de un programa nacional o sectorial específico reconocido
oficialmente para compartir activos de ciberseguridad en el sector público y
privado. Sin embargo, cabe mencionar el Grupo de Coordinación Nacional de
Telecomunicaciones (NTSG), una asociación pública–privada, compuesta de
representantes de entidades dedicadas a las comunicaciones electrónicas de
infraestructuras críticas, y cuya labor es la coordinación y asesoramiento sobre
funciones en el ámbito de las comunicaciones electrónicas.

Finalmente, y en materia de estrategias de educación en ciberseguridad,


dispone de una serie de programas de concienciación para el público en
general, así como para los empleados del sector público y privado. Al respecto
se citan: The European Cyber Security Month, una campaña promocionada por
la UE; The Swedish Defense Research Agency (FOI), que lleva a cabo
investigaciones sobre seguridad cibernética, experimentos, concursos y
ejercicios; The Swedish National Defense College (FHS), que desarrolla

440
estudios sobre la defensa en ciberseguridad así como cursos de formación de
alto nivel sobre seguridad de la información y manuales sobre cómo diseñar
ejercicios de defensa cibernética; y The Swedish International Development
Cooperation Agency (Sida), que cuenta con actividades relacionadas con el
desarrollo de las TIC como una de sus áreas de interés y aborda la
ciberseguridad desde el enfoque de los derechos humanos, centrándose en
iniciativas “de abajo a arriba” para la democratización y el crecimiento
económico, a través de trabajos relacionados con la política iniciada en los
procesos normativos, programas internacionales de capacitación (ITP) y el
apoyo dirigido a un gran número de actores en todo el mundo.

La transposición de la norma objeto de estudio al Código Penal español


se ha realizado a través de la Ley Orgánica 1/2015, de 30 de marzo, por la que
se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.

Tal y como se expresa en su preámbulo, en su punto I, párrafo VII,


“Finalmente, buena parte de las modificaciones llevadas a cabo están
justificadas por la necesidad de atender compromisos internacionales. Así, la
reforma se ocupa de la transposición de la Decisión Marco 2008/913/JAI,
relativa a la lucha contra determinadas formas y manifestaciones de racismo y
xenofobia mediante el Derecho Penal; de la Directiva 2009/52/CE, por la que
se establecen normas mínimas sobre las sanciones y medidas aplicables a los
empleadores de nacionales de terceros países en situación irregular; de la
Directiva 2011/93/UE, relativa a la lucha contra los abusos sexuales y la
explotación sexual de los menores y la pornografía infantil; de la Directiva
2011/36/UE, relativa a la prevención y lucha contra la trata de seres humanos y
a la protección de las víctimas; de la Directiva 2013/40/UE, relativa a los
ataques contra los sistemas de información y la interceptación de datos
electrónicos cuando no se trata de una comunicación personal; y de la
Directiva 2014/42/UE, de 3 de abril, sobre el embargo y el decomiso de los
instrumentos y del producto del delito en la Unión Europea. Asimismo, se
modifica la actual regulación del delito de inmigración ilegal, separando
claramente esta figura delictiva del delito de trata de seres humanos y
ajustando tipos y penas a las exigencias derivadas de la Directiva 2002/90/CE

441
y la Decisión Marco 2002/946/JAI. También se introduce la posibilidad de incluir
perfiles de condenados en la base de datos de ADN, para dar cumplimiento a
las exigencias del Convenio del Consejo de Europa para la protección de los
niños contra la explotación y el abuso sexual, hecho en Lanzarote el 25 de
octubre de 2007. Y se incorporan en nuestra normativa penal las conductas
descritas en el Convenio del Consejo de Europa de 28 de abril de 2014, sobre
falsificación de productos médicos y otros delitos similares que suponen una
amenaza para la salud pública.

”Del mismo modo, en su punto XIII, párrafo 4º y ss, se determina que: La


reforma lleva a cabo la transposición de la Directiva 2013/40/UE, de 12 de
agosto, relativa a los ataques contra los sistemas de información y la
interceptación de datos electrónicos cuando no se trata de una comunicación
personal.

Las modificaciones propuestas pretenden superar las limitaciones de la


regulación vigente para ofrecer respuesta a la delincuencia informática en el
sentido de la normativa europea.

De acuerdo con el planteamiento recogido en la Directiva, se introduce


una separación nítida entre los supuestos de revelación de datos que afectan
directamente a la intimidad personal, y el acceso a otros datos o informaciones
que pueden afectar a la privacidad pero que no están referidos directamente a
la intimidad personal: no es lo mismo el acceso al listado personal de
contactos, que recabar datos relativos a la versión de software empleado o a la
situación de los puertos de entrada a un sistema. Por ello, se opta por una
tipificación separada y diferenciada del mero acceso a los sistemas
informáticos.

Con el mismo planteamiento, y de acuerdo con las exigencias de la


Directiva, se incluye la tipificación de la interceptación de transmisiones entre
sistemas, cuando no se trata de transmisiones personales: la interceptación de
comunicaciones personales ya estaba tipificada en el Código Penal; ahora se
trata de tipificar las transmisiones automáticas –no personales– entre equipos.

442
Se tipifica la facilitación o la producción de programas informáticos o equipos
específicamente diseñados o adaptados para la comisión de estos delitos.

Se regulan separadamente, de un modo que permite ofrecer diferentes niveles


de respuesta a la diferente gravedad de los hechos, los supuestos de daños
informáticos y las interferencias en los sistemas de información.

TRANSPOSICIÓN ESPAÑOLA

La transposición al ordenamiento interno española de la Directiva 2013/40 UE


se ha verificado mediante la publicación de la Ley Orgánica 1/2015, de 30 de
marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre,
del Código Penal.

La transposición de la norma se ha desarrollado a través del artículo 264 del


Código Penal que entrará en vigor el próximo 1 de julio de 2015.

El artículo 264 C.P. en su tenor literal dice: «1. El que por cualquier medio, sin
autorización y de manera grave borrase, dañase, deteriorase, alterase,
suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o
documentos electrónicos ajenos, cuando el resultado producido fuera grave,
será castigado con la pena de prisión de seis meses a tres años.

2. Se impondrá una pena de prisión de dos a cinco años y multa del tanto al
décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra
alguna de las siguientes circunstancias:

1.ª Se hubiese cometido en el marco de una organización criminal.

2.ª Haya ocasionado daños de especial gravedad o afectado a un número


elevado de sistemas informáticos.

3.ª El hecho hubiera perjudicado gravemente el funcionamiento de servicios


públicos esenciales o la provisión de bienes de primera necesidad.

4.ª Los hechos hayan afectado al sistema informático de una infraestructura


crítica o se hubiera creado una situación de peligro grave para la seguridad del
Estado, de la Unión Europea o de un Estado Miembro de la Unión Europea. A

443
estos efectos se considerará infraestructura crítica un elemento, sistema o
parte de este que sea esencial para el mantenimiento de funciones vitales de la
sociedad, la salud, la seguridad, la protección y el bienestar económico y social
de la población cuya perturbación o destrucción tendría un impacto significativo
al no poder mantener sus funciones.

5.ª El delito se haya cometido utilizando alguno de los medios a que se refiere
el artículo 264 ter.

Si los hechos hubieran resultado de extrema gravedad, podrá imponerse la


pena superior en grado.

3. Las penas previstas en los apartados anteriores se impondrán, en sus


respectivos casos, en su mitad superior, cuando los hechos se hubieran
cometido mediante la utilización ilícita de datos personales de otra persona
para facilitarse el acceso al sistema informático o para ganarse la confianza de
un tercero.»

El primer problema se nos plantea con el concepto de intencionalidad. El


texto de la Directiva 2013/40, en su artículo 3, expresa el siguiente tenor: “Los
Estados miembros adoptarán las medidas necesarias para que, cuando haya
sido realizado intencionalmente, el acceso sin autorización al conjunto o a una
parte de un sistema de información sea sancionable como infracción penal
cuando se haya cometido con violación de una medida de seguridad, menos en
los casos que no sean de menor gravedad.”

En la normativa española, sólo se recoge el término “sin autorización”,


descartando el de intencionalidad lo que a nuestro juicio constituye un grave
error, toda vez que este carácter intencional es el que determinaría la gravedad
del hecho.

Puede darse el caso de que un sistema de seguridad deficientemente


diseñado permita el acceso a un sistema de información sin que exista
intencionalidad por parte de quien accede y que, sin ser plenamente consciente
de que las actividades ejecutadas sobre ese mismo sistema de información
pueden provocar graves daños.

444
Bajo nuestro punto de vista, esta laguna dará lugar a la necesaria
interpretación jurisprudencial sobre la intencionalidad de las acciones
ejecutadas contra el sistema de información así como la necesidad de que los
sistemas de seguridad de acceso al mismo sean calificados como adecuados y
suficientes para su protección.

Además de lo antedicho, habrá de prestarse especial atención al


problema del robo de identidad, que es introducido en nuestro Código Penal
como un agravante del tipo delictivo. Ello queda recogido en los artículos 264 y
264 bis, en sus puntos tres, respectivamente.

No queda claro, sin embargo, la regulación de la inducción, la


complicidad y la tentativa, desarrollada en el artículo 8 de la Directiva y que
parece ser remitida al régimen general de nuestro Código Penal lo cual, sin
duda, incrementará la actividad jurisprudencial enconando la dificultad
probatoria de estas actividades en los tipos delictivos analizados.

Por otra parte, nos parece de la máxima relevancia la inclusión del tipo
agravado en los casos de ataques haciendo uso de la ingeniería social
contenidos en el punto 3 del artículo 264, cuyo tenor es el siguiente: “3. Las
penas previstas en los apartados anteriores se impondrán, en sus respectivos
casos, en su mitad superior, cuando los hechos se hubieran cometido mediante
la utilización ilícita de datos personales de otra persona para facilitarse el
acceso al sistema informático o para ganarse la confianza de un tercero.”

OTROS PAÍSES EXTRACOMUNITARIOS

Estados Unidos

Es en EEUU, precursor y principal actor en la red Internet, ya sea desde la


perspectiva político-administrativa como desde la prevalencia de sus empresas
tecnológicas en la dotación de productos y servicios de ámbito universal en la
red donde se han comenzado a desarrollar políticas legislativas que
trascienden las relaciones administrativas o mercantiles para incidir,
directamente, en el ámbito penal.

445
Un Derecho Penal caracterizado, desde los ataques de 2001 por una fuerte
incidencia de la doctrina denominada de “Derecho Penal del Enemigo” 344

Podríamos determinar como inicio de la actividad legislativa en EEUU, sobre el


tema objeto de estudio la fecha de 1984 con aprobación la Counterfeit Access
Device and Abuse Act345.

La aplicación de esta ley se vio, casi inmediatamente, superada por los


acontecimientos. Su inaplicabilidad en el caso contra Donald Gene Burleson,
por no verse comprometidos los sistemas objeto de fraude, determinó la
progresiva introducción de numerosas enmiendas que dieron lugar, en último
extremo, al cambio de nombre de la norma convirtiéndo ésta, en 1986 en la
Computer Fraud and Abuse Act346.

Con esta herramienta legal se inicia la persecución de los delitos


cometidos contra sistemas informáticos así contra todos aquellos delitos
federales en los que el uso de las herramientas informáticas se verifican como
necesarios para la consumación del delito.

344
Derecho penal del enemigo es la expresión acuñada por Günther Jakobs en 1985, para
referirse a las normas que en el Código Penal alemán (Strafgesetzbuch o StGB) sancionaban
penalmente conductas, sin que se hubiere afectado el bien jurídico, pues ni siquiera se trataba
del inicio de la ejecución.Estas normas no castigan al autor por el hecho delictivo cometido.
Castigan al autor por el hecho de considerarlo peligroso.
345
Counterfeit Access Device and Computer Fraud and Abuse Act of 1984 - Amends the
Federal criminal code to make it a Federal offense:
(1) to knowingly and unlawfully produce, buy, sell, or transfer a credit card or other access
device which is counterfeit, forged, lost, or stolen; or
(2) to produce, buy, sell, transfer, or possess equipment used to produce such fraudulent
access devices.
Limits the Federal crime to such offenses involving an aggregate value of $5,000 or more during
a one year period or ten or more fraudulent access devices.
Increases the penalty for subsequent offenses.
Provides for an additional offense of using a computer without authorization with the intent to
execute a scheme to defraud.
Prohibits the unauthorized use of a computer when such conduct modifies or discloses
information or prevents the use of such computer and obtains anything of value or creates a
loss to another of a value of $5,000 or more during any one year.
Grants authority to the U.S. Secret Service to investigate offenses under this Act.

346
Para un pormenorizado estudio y acceso a un documentado glosario de jurisprudencia
acceder al archivo de la Electronic Frontier Foundation:
https://ilt.eff.org/index.php/Computer_Fraud_and_Abuse_Act_(CFAA)

446
Sucesivas enmiendas a la normativa legal permitieron el necesario
proceso de adaptación a la introducción de nuevas tecnologías, la mejora de la
precisión técnica de la norma y un progresivo endurecimiento de las penas al
estimarse necesario salvaguardar los activos con las herramientas de
coercibilidad necesarias por su progresiva importancia y valor económico y de
otra índole.

Haciendo uso de enmiendas adicionales, del mismo modo y con el fin de


dar respuesta a la adopción de la regulación internacional que, en forma de
Convenios, ha firmado EEUU a lo largo de los últimos años, se han ido
introduciendo en la Computer Fraud and Abuse Act, el contenido de los
antedichos Convenios

5.2 Discurso del odio por motivos de raza, religión, sexo y


opinión. Tipos penales vigentes. Regulación de la actuación
de los poderes públicos y en especial de FFCCS, y caso de
existir, estadísticas de este tipo de delincuencia a nivel
policial, fiscal y judicial. Existencia de fiscalías
especializadas y/o órganos judiciales especializados:
requisitos para la obtención del carácter d especialista en
este ámbito. Existencia de programas de formación
específica en la materia para los distintos sectores
implicados.

El Comité de Ministros del Consejo de Europa, en su Recomendación


núm. R (97) 20 aprobada el 30 de octubre de 1997, define el discurso del odio
o “hate speech” como “aquellas formas de expresión que propaguen, inciten,
promuevan o justifiquen el odio racial, la xenofobia, el antisemitismo y cualquier
otra forma de odio fundado en la intolerancia, incluida la intolerancia que se
exprese en forma de nacionalismo agresivo y etnocentrismo, la discriminación y
hostilidad contra las minorías, los inmigrantes y las personas nacidas de la

447
inmigración”.347 Esta definición está centrada en la discriminación racial o
étnica, como suele ocurrir cuando se aborda el tema de la lucha contra la
intolerancia a nivel internacional; sin embargo aunque no lo concreta, da lugar
a incluir otras formas de odio basadas en la intolerancia permitiendo a los
países miembros combatir otros tipos de “hate speech” como pueden ser los
basados en la orientación sexual, creencias religiosas o identidad de género.
Esta definición del término ha gozado de aceptación y ha sido adoptada tanto
por el Tribunal Europeo de Derechos Humanos como por nuestros tribunales
nacionales348.

El movimiento de circunscribir los límites de la libertad de expresión


tiene sus raíces en tres instrumentos del derecho internacional: el Convenio
Europeo de Derechos Humanos (CEDH), la Convención Internacional sobre la
Eliminación de toda Formas de Discriminación Racial (CERD), y el Pacto
Internacional de Derechos Civiles y Políticos (PIDCP). El artículo 10 del CEDH,
por ejemplo, reconoce la libertad de expresión para todos, pero el ejercicio de
este derecho queda condicionado a la conformidad con las restricciones
necesarias, entre otras cosas, "para la protección de la reputación y los
derechos de los demás." El CERD y el PIDCP, que también reconocen la
libertad de expresión, van un paso más allá, obligando el artículo 4 (a) de la
CERD a los firmantes, a convertir en hecho punible "toda difusión de ideas
basadas en la superioridad o el odio racial", mientras que el artículo 20 del
PIDCP exige la prohibición de "toda apología de odio nacional, racial o religioso
que constituya incitación a la discriminación, la hostilidad o la violencia"349

A nivel Europeo se ha promovido la lucha contra el discurso del odio


desde instituciones como el Consejo de Europa o el Consejo de la Unión
Europea. Dentro del Consejo de Europa, la Comisión Europea contra el
Racismo y la Intolerancia (ECRI) aconseja a los estados miembros penalizar
actos de incitación pública a la violencia, odio o la discriminación; expresión en

347
Recomendación 97(20) sobre hate speech del Comité de Ministros del Consejo de Europa
348
Güerri, C. (2015). La especialización de la fiscalía en materia de delitos de odio y
discriminación. InDret. Revista Para El Análisis Del Derecho.
349
European Hate Speech Laws. http://www.legal-project.org/issues/european-hate-speech-
laws

448
público de una ideología que reivindique la superioridad de un grupo
despreciando o denigrando a otro o negación, banalización, justificación o
aprobación en público de delitos de genocidio, crímenes contra la humanidad o
crímenes de guerra, entre otros350.

La Decisión Marco 2008/913/JAI del Consejo de la Unión Europea


establece en su artículo 1.1, el deber de castigar conductas de incitación
pública a la violencia y el odio y la apología pública, la negación o trivialización
de crímenes de genocidio, contra la humanidad o de guerra. Si bien son los
órganos jurisdiccionales de los países miembros los encargados de interpretar
la legislación nacional, esto puede ser interpretado como recomendaciones de
normas mínimas y los propios estados pueden ampliar dicha regulación a otras
formas de discriminación.

En España, el vigente Código Penal de 1995 tipifica conductas


relacionadas con el discurso de odio en artículos diferentes:

El artículo 510 establece:

1. Los que provocaren a la discriminación, al odio o a la violencia contra


grupos o asociaciones, por motivos racistas, antisemitas u otros referentes a la
ideología, religión o creencias, situación familiar, la pertenencia de sus
miembros a una etnia o raza, su origen nacional, su sexo, orientación sexual,
enfermedad o minusvalía, serán castigados con la pena de prisión de uno a
tres años y multa de seis a doce meses.

2. Serán castigados con la misma pena los que, con conocimiento de su


falsedad o temerario desprecio hacia la verdad, difundieren informaciones
injuriosas sobre grupos o asociaciones en relación a su ideología, religión o
creencias, la pertenencia de sus miembros a una etnia o raza, su origen
nacional, su sexo, orientación sexual, enfermedad o minusvalía.

El artículo 607.2 establece:

2. La difusión por cualquier medio de ideas o doctrinas que nieguen o


justifiquen los delitos [de genocidio] tipificados en el apartado anterior de este

350
ECRI, 2007: Recomendación nº7, Apartado IV sobre disposiciones de Derecho Penal.

449
artículo, o pretendan la rehabilitación de regímenes o instituciones que
amparen prácticas generadoras de los mismos, se castigará con la pena de
prisión de uno a dos años.

La exposición de motivos del Proyecto de Ley Orgánica por la que se


modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal
(apartado XXVII) justifica la creación de un nuevo artículo 510 en base a la
necesidad de adaptar la legislación actual a la DM 2008/913/JAI y establecer
una tipificación del negacionismo conforme a la STC 235/2007. Este nuevo
precepto regula conjuntamente los antiguos artículos 510 y 607 CP (ahora
510.1 c)) en tanto que ambos son englobados por la Decisión Marco y el
Tribunal Constitucional insinuó en la citada sentencia que la negación del
genocidio sólo podría ser punible en un contexto de discurso del odio.

De esta forma el artículo 510 del nuevo Código Penal quedará regulado
de la siguiente manera:

1. Serán castigados con una pena de prisión de uno a cuatro años y multa
de seis a doce meses:

a) Quienes públicamente fomenten, promuevan o inciten directa o


indirectamente al odio, hostilidad, discriminación o violencia contra un grupo,
una parte del mismo o contra una persona determinada por razón de su
pertenencia a aquél, por motivos racistas, antisemitas u otros referentes a la
ideología, religión o creencias, situación familiar, la pertenencia de sus
miembros a una etnia, raza o nación, su origen nacional, su sexo, orientación o
identidad sexual, por razones de género, enfermedad o discapacidad.

b) Quienes produzcan, elaboren, posean con la finalidad de distribuir,


faciliten a terceras personas el acceso, distribuyan, difundan o vendan escritos
o cualquier otra clase de material o soportes que por su contenido sean
idóneos para fomentar, promover, o incitar directa o indirectamente al odio,
hostilidad, discriminación o violencia contra un grupo, una parte del mismo, o
contra una persona determinada por razón de su pertenencia a aquél, por
motivos racistas, antisemitas u otros referentes a la ideología, religión o
creencias, situación familiar, la pertenencia de sus miembros a una etnia, raza

450
o nación, su origen nacional, su sexo, orientación o identidad sexual, por
razones de género, enfermedad o discapacidad.

c) Públicamente nieguen, trivialicen gravemente o enaltezcan los delitos de


genocidio, de lesa humanidad o contra las personas y bienes protegidos en
caso de conflicto armado, o enaltezcan a sus autores, cuando se hubieran
cometido contra un grupo o una parte del mismo, o contra una persona
determinada por razón de su pertenencia al mismo, por motivos racistas,
antisemitas u otros referentes a la ideología, religión o creencias, la situación
familiar o la pertenencia de sus miembros a una etnia, raza o nación, su origen
nacional, su sexo, orientación o identidad sexual, por razones de género,
enfermedad o discapacidad, cuando de este modo se promueva o favorezca un
clima de violencia, hostilidad, odio o discriminación contra los mismos.

2. Serán castigados con la pena de prisión de seis meses a dos años y


multa de seis a doce meses:

a) Quienes lesionen la dignidad de las personas mediante acciones que


entrañen humillación, menosprecio o descrédito de alguno de los grupos a que
se refiere el apartado anterior, o de una parte de los mismos, o de cualquier
persona determinada por razón de su pertenencia a ellos por motivos racistas,
antisemitas u otros referentes a la ideología, religión o creencias, situación
familiar, la pertenencia de sus miembros a una etnia, raza o nación, su origen
nacional, su sexo, orientación o identidad sexual, por razones de género,
enfermedad o discapacidad, o produzcan, elaboren, posean con la finalidad de
distribuir, faciliten a terceras personas el acceso, distribuyan, difundan o
vendan escritos o cualquier otra clase de material o soportes que por su
contenido sean idóneos para lesionar la dignidad de las personas por
representar una grave humillación, menosprecio o descrédito de alguno de los
grupos mencionados, de una parte de ellos, o de cualquier persona
determinada por razón de su pertenencia a los mismos.

b) Quienes enaltezcan o justifiquen por cualquier medio de expresión


pública o de difusión los delitos que hubieran sido cometidos contra un grupo,
una parte del mismo, o contra una persona determinada por razón de su

451
pertenencia a aquél por motivos racistas, antisemitas u otros referentes a la
ideología, religión o creencias, situación familiar, la pertenencia de sus
miembros a una etnia, raza o nación, su origen nacional, su sexo, orientación o
identidad sexual, por razones de género, enfermedad o discapacidad, o a
quienes hayan participado en su ejecución.

Los hechos serán castigados con una pena de uno a cuatro años de prisión
y multa de seis a doce meses cuando de ese modo se promueva o favorezca
un clima de violencia, hostilidad, odio o discriminación contra los mencionados
grupos.

3. Las penas previstas en los apartados anteriores se impondrán en su


mitad superior cuando los hechos se hubieran llevado a cabo a través de un
medio de comunicación social, por medio de Internet o mediante el uso de
tecnologías de la información, de modo que, aquel se hiciera accesible a un
elevado número de personas.

4. Cuando los hechos, a la vista de sus circunstancias, resulten idóneos


para alterar la paz pública o crear un grave sentimiento de inseguridad o temor
entre los integrantes del grupo, se impondrá la pena en su mitad superior, que
podrá elevarse hasta la superior en grado.

5. En todos los casos, se impondrá además la pena de inhabilitación


especial para profesión u oficio educativos, en el ámbito docente, deportivo y
de tiempo libre, por un tiempo superior entre tres y diez años al de la duración
de la pena de privación de libertad impuesta en su caso en la sentencia,
atendiendo proporcionalmente a la gravedad del delito, el número de los
cometidos y a las circunstancias que concurran en el delincuente.

6. El juez o tribunal acordará la destrucción, borrado o inutilización de los


libros, archivos, documentos, artículos y cualquier clase de soporte objeto del
delito a que se refieren los apartados anteriores o por medio de los cuales se
hubiera cometido. Cuando el delito se hubiera cometido a través de tecnologías
de la información y la comunicación, se acordará la retirada de los contenidos.

En los casos en los que, a través de un portal de acceso a Internet o


servicio de la sociedad de la información, se difundan exclusiva o

452
preponderantemente los contenidos a que se refiere el apartado anterior, se
ordenará el bloqueo del acceso o la interrupción de la prestación del mismo.

Los Países Bajos se han considerado durante mucho tiempo el bastión


de la libertad de pensamiento y expresión. El Código Penal Holandés regula en
sus artículos 137 (c) y 137 (d) la prohibición de realizar insultos públicos
intencionadamente, así como la participación verbal, escrita, o ilustrada
incitando al odio, por motivo de raza, religión, orientación sexual o creencias
personales351.

En Inglaterra, Gales y Escocia, la Ley de Orden Público de 1986 (POA)


(Public Order Act, 1986) en su Parte III define las expresiones de odio racial,
como el “odio contra un grupo de personas por razón de su color, raza,
nacionalidad (incluyendo ciudadanía) u origen étnico o nacional”. La Sección
18 de dicha ley afirma que “una persona que utiliza amenazantes, abusivas,
palabras o comportamientos insultantes, o muestra cualquier material escrito
que sea amenazante, abusivo o insultante, es culpable de un delito si: a) tiene
la intención de provocar con ello el odio racial, o; b) teniendo en cuenta todas
las circunstancias es probable que provoque de ese modo el odio racial"352.

Los delitos tipificados en la Parte III conllevan una sentencia máxima de


siete años de prisión, o una multa, o ambos.

La Ley de Justicia Penal y Orden Público 1994 (Criminal Justice and


Public Order Act, 1994) incluye la Sección 4A dentro de la Ley de Orden
Público de 1986, que prohíbe a cualquier persona causar alarma o angustia:
(1) Una persona es culpable de un delito si, con la intención de causar acoso,
alarma o angustia en una persona, (a) usa amenazante, abusivas o palabras o
comportamientos insultantes, o, o comportamientos desordenados, o (b)
muestra cualquier escrito, u otra representación visible que sea amenazante,

351
European Hate Speech Laws. http://www.legal-project.org/issues/european-hate-speech-
laws
352
Public Order Act. Part III. http://www.legislation.gov.uk/ukpga/1986/64/part/III

453
abusivo o insultante, provocando en la otra persona acoso, alarma o
angustia353.

La Ley sobre el odio racial y religioso 2006 (Racial and Religious Hatred
Act 2006) modificó la Ley de Orden Público de 1986 añadiendo la Parte 3A,
que indica que "una persona que utiliza palabras o comportamientos
amenazantes, o muestra cualquier material escrito amenazante, es culpable de
un delito si lo que se propone es fomentar el odio religioso".354

La Ley de Justicia Penal e Inmigración 2008 (Criminal Justice and


Immigration Act 2008) modificó la Parte 3A de la Ley de Orden Público de
1986. Esta versión añade, para Inglaterra y Gales, el delito de incitación al odio
por motivos de orientación sexual. Todos los delitos en la Parte 3 engloban los
siguientes actos: el uso de palabras o comportamiento o exhibición de material
escrito, publicación o distribución de material escrito, la ejecución pública de
una obra de teatro, distribuir, mostrar o reproducir una grabación, radiodifusión
o incluyendo un programa en un servicio de programa, y la posesión de
material inflamatorio. En circunstancias de odio basados en creencias
religiosas o en la orientación sexual, el acto correspondiente (es decir, las
palabras, el comportamiento, materiales escritos o grabaciones, o programas)
deben ser amenazante y no sólo abusivo o insultante355

En el caso de Suecia se centra en los delitos de odio, incluyendo en el


artículo 29 del Código Penal Sueco (Swedish Penal Code) una disposición
penal de mejora de aquellos delitos motivados por prejuicios contra la raza de
la víctima, color, nacionalidad, origen étnico, orientación sexual, religión, u "otra
circunstancia similar" de la víctima.

En el Código Penal Sueco, capítulo 6, Sección 8 se prohíbe la incitación


al odio y se define como “hacer declaraciones públicas que amenacen o

353
Criminal Justice and Public Order Act 1994.
http://www.legislation.gov.uk/ukpga/1994/33/contents
354
Racial and Religious Hatred Act 2006. http://www.legislation.gov.uk/ukpga/2006/1/contents
355
Criminal Justice and Immigration Act 2008)
http://www.legislation.gov.uk/ukpga/2008/4/pdfs/ukpga_20080004_en.pdf

454
expresen falta de respeto hacia una etnia o grupo similar en cuanto a su raza,
356
color de piel, origen nacional o étnico, la fe o la orientación sexual”.

En Alemania, el Código Penal del país (Strafgesetzbuch) ha ido


incorporando a lo largo de los años un extenso abanico de conductas
reconducibles al negacionismo (el delito de negación del Holocausto), tales
como la apología del delito (artículo 140 StGB: Billigung von Straftaten), el
vilipendio de la memoria de los difuntos (artículo 189 StGB: Verunglimpfung
des Andenkens Verstorbener) o la injuria y la difamación contra personas
individuales, colectividades organizadas o categorías de personas no
organizadas (artículo 185 StGB: Beleidigung, artículo 186 StGB: Verleumdung).
Siendo el más comentado de todos ellos el añadido mediante una ley especial,
una disposición específica en el Código Penal para castigar el negacionismo: el
artículo 130.3 StGB, que acoge una definición de la conducta punible
particularmente extensa, no centrándose únicamente en la negación del
genocidio judío, añadiendo que son penalmente relevantes, además, los
discursos o expresiones que aprueben la comisión de estos hechos
deplorables, dándose a los mismos un contenido positivo, y su minimización, es
decir, que, por ejemplo, se defienda que no se asesinaron 6 millones de judíos
sino que la cifra no fue superior a los 200.000. Para que cualquiera de estas
conductas pueda tener algún tipo de relevancia jurídico-penal, el artículo 130.3
StGB exige “que sea apropiada para perturbar la paz pública”. Es decir, no se
castiga el mero discurso negacionista sino que es necesario que concurra este
elemento subjetivo para plantear su punibilidad. También se exige que las
expresiones se hagan públicamente o en una reunión pública, lo que impediría
castigar a aquellas que se efectúen en el puro ámbito privado, no en cambio a
las que se manifiesten en las redes sociales, platós de televisión o mítines
políticos, por ejemplo. Por lo que respecta a las penas previstas en el precepto
van hasta los cinco años de prisión más la correspondiente pena de multa357.

356
The Swedish Penal Code (English), chapter 16, section 8.
http://www.sweden.gov.se/content/1/c4/15/36/d74ceabc.pdf
357
Turienzo, A. (2015). El delito de negación del holocausto. InDret. Revista para el Análisis del
Derecho.

455
5.3 Cuestiones relacionadas con el ciberterrorismo.

Hasta el momento, en España se había prestado mayor atención a lo


que podemos denominar terrorismo autóctono (ETA), y en atajarlo se habían
centrado todos los esfuerzos.

Con la entrada en juego del terrorismo “yihadista”, aparecen nuevos


actores, tales como los “lobos solitarios”

Así, ahora se centran los esfuerzos en regular y penar lo que


denominamos “adiestramiento pasivo” de los “lobos solitarios”, es decir se
busca penalizar,” no sólo al que cuelga una información en la web o el que la
difunde a través de un púlpito radical sino al que la consulta o la escucha"( el
mundo, 2014).

En vista de que la legislación actual no servía para estas nuevas figuras


terrorista, se pensó en introducir nueva normativa con la reforma del código
penal, y si bien se ampliaron las penas a “quienes atenten contra la paz”, se
hacía necesario un mayor marco normativo, específico para este tema. Debido
a esta necesidad, el gobierno y la oposición (PP y PSOE), alcanzaron un
acuerdo para llevar a cabo un “ACUERDO PARA AFIANZAR LA UNIDAD EN
DEFENSA DE LAS LIBERTADES Y EN LA LUCHA CONTRA EL
TERRORISMO” .

En el destacan las siguientes líneas de actuación:

1.- Promover la modificación del Código Penal en materia de delitos de


terrorismo, a través de una Proposición de Ley Orgánica que ambas fuerzas
suscribimos, y a cuya firma o apoyo convocamos al resto de fuerzas
parlamentarias.

La modificación del Código Penal que esta Proposición recoge tipificará


los delitos de terrorismo, con independencia de que se realicen o no en el seno
de un grupo u organización terrorista, atendiendo a la finalidad con que se
cometen, y cuyo elemento común es la provocación de un estado de terror en

456
la población. Tipificará, así, como delito de terrorismo el desplazamiento al
extranjero para incorporarse a una organización terrorista o colaborar con ella.

Asimismo, contemplará las conductas propias de las nuevas formas de


terrorismo, especialmente en aspectos como la captación y el adiestramiento
de terroristas, incluido el adiestramiento pasivo, el uso de las redes de
comunicación y tecnologías de la información a estos efectos, la financiación
de organizaciones terroristas y las distintas formas de colaboración activa con
ellas.

2.- Acordar que, tal y como ha venido recogiendo nuestro ordenamiento


jurídico, a los delitos de terrorismo con resultado de muerte les será siempre
aplicable la máxima pena privativa de libertad recogida en el Código Penal.

3.- Impulsar las reformas legislativas necesarias para actualizar y


reforzar el marco jurídico que permita a jueces, fiscales y Fuerzas y Cuerpos de
Seguridad ser más eficaces en la investigación criminal de los delitos de
terrorismo. En este sentido, las modificaciones a incorporar en la futura reforma
de la Ley de Enjuiciamiento Criminal han de permitir fortalecer las garantías de
los derechos y libertades de la ciudadanía y la eficacia probatoria de las
investigaciones frente al terrorismo.

4.- Mantener vigente el recuerdo a las víctimas del terrorismo, honrar


con la dignidad debida su memoria y promover el testimonio de gratitud del que
seremos siempre deudores. Asegurar el reconocimiento que merecen las
víctimas y su entorno, así como el apoyo a sus asociaciones y organizaciones
representativas.

5.- Garantizar los recursos humanos y materiales necesarios para luchar


más eficazmente contra el terrorismo en la Administración de Justicia, las
Fuerzas y Cuerpos de Seguridad del Estado y los servicios de inteligencia.
Asimismo, seguir promoviendo la especialización de las Fuerzas y Cuerpos de
Seguridad del Estado y de la Administración de Justicia para la mejor
prevención, persecución y castigo de estos delitos.

6.- Poner en marcha políticas activas eficaces en la erradicación de


cualquier forma de radicalización violenta, incluidas las expresiones de

457
racismo, xenofobia o discriminación, motivadas por la intolerancia respecto a
distintas opiniones, creencias o confesiones religiosas.

7.- Promover en el seno de la Unión Europea y en las instituciones


internacionales la adopción de políticas de prevención, persecución,
cooperación y sanción penal contra el terrorismo, participando activamente en
los foros internacionales y poniendo, para ello, en valor el papel de España en
el Consejo de Seguridad de Naciones Unidas.

8.- Promover en las Cortes Generales iniciativas inspiradas en el


presente Acuerdo, con el objetivo de alcanzar el más amplio consenso entre
las fuerzas políticas con representación parlamentaria.

CIBERTERRORISMO

MARCO NORMATIVO INTERNACIONAL

El marco normativo internacional aplicable estaría conformado por los


siguientes convenios, protocolos e instrumentos:

Convenio para la represión del apoderamiento ilícito de aeronaves


(«Convenio de La Haya»), 1970 -secuestro de aeronaves

● Considera delito que una persona que esté a bordo de una aeronave en
vuelo «ilícitamente, mediante la fuerza o la amenaza del uso de la
fuerza, o cualquier forma de intimidación, se apodere de la nave o ejerza
control sobre ella» o intente hacerlo;

● Exige que las partes en el convenio castiguen los secuestros de


aeronaves con «penas severas»;

● Exige que las partes que hayan detenido a infractores extraditen al


infractor o lo hagan comparecer ante la justicia; y

● Exige que las partes se presten asistencia mutua en los procedimientos


penales invocados con arreglo al convenio.

458
Protocolo complementario del Convenio para la represión del
apoderamiento ilícito de aeronaves de 2010

● Complementa el Convenio para la represión del apoderamiento ilícito de


aeronaves, ampliando su ámbito de aplicación a las diferentes formas de
secuestros de aviones, incluso a través de medios tecnológicos
modernos;

● Incorpora las disposiciones del Convenio de Beijing en relación con una


amenaza o conspiración para cometer un delito.

El Convenio antedicho así como el protocolo adicional, sobre todo este


segundo, toma como objetivo la reprensión del apoderamiento ilícito de
aeronaves incluyendo, como caso plausible de ataque, el sabotaje o la toma de
control de una aeronave haciendo uso de medios técnicos al uso.

El artículo I modificado por el protocolo realiza mención explícita de los


medios técnicos como medio de toma de control de una aeronave.358

La interceptación de las comunicaciones, la modificación de los


parámetros de vuelo, la inhabilitación de los sensores de todo tipo que
configuran la red SCADA359 de una aeronave constituyen elementos de riesgo
que pueden convertirse en graves amenazas para un gran número de
individuos.

El ataque masivo contra los sistemas de control de una aeronave, ya


sea de forma remota o haciendo uso de elementos directamente conectados a
la aeronave, tal como un gusano tipo STUXNET360.

Este tipo de gusanos son capaces de tomar el control sobre dispositivos


físicos integrados en redes de control industrial SCADA y suponen, por ello,

358
http://www.icao.int/secretariat/legal/Docs/beijing_protocol_multi.pdf. “Any person commits an
offence if that person unlawfully and intentionally seizes or exercises control of an aircraft in
service by force or threat thereof, or by coercion, or by any other form of intimidation, or by any
technological means.”
359
Para consultar una sencilla descripción del acrónimo SCADA, consultar
http://es.wikipedia.org/wiki/SCADA
360
Para más información sobre las capacidades de STUXNET pueden consultarse múltiples
fuentes. Por ejemplo: http://www.symantec.com/es/mx/page.jsp?id=stuxnet

459
una amenaza que ha de ser enfrentada desde el ámbito Penal y de la
cooperación internacional.

Convenio Internacional para la represión de la financiación del terrorismo,


1999

● Insta a las partes a que adopten medidas para prevenir y contrarrestar la


financiación de terroristas, ya sea directa o indirectamente, por medio de
grupos que proclamen intenciones caritativas, sociales o culturales o que
se dediquen también a actividades ilícitas, como el tráfico de drogas o el
contrabando de armas;

● Compromete a los Estados a exigir responsabilidad penal, civil o


administrativa por esos actos a quienes financien el terrorismo;

● Prevé la identificación, congelación y confiscación de los fondos


asignados para actividades terroristas, así como la distribución de esos
fondos entre los Estados afectados, en función de cada caso. El secreto
bancario dejará de ser una justificación para negarse a cooperar.

El problema del terrorismo internacional se configura como uno de los


elementos clave a la hora de explicar la situación política global en este S. XXI.
La situación de guerra asimétrica que supone la actividad terrorista ha
devenido en un sistema reticular de comunicaciones entre grupos que se
entrelazan con actividades de índole económica engarzada dentro de otras
tipologías delictivas tales como el tráfico de estupefacientes, el tráfico de
personas, el tráfico de armas o las redes organizadas de prostitución.

Todas las actividades antedichas configuran un sistema de intereses, de


toma de decisión, de gobernanza, en cierto modo, basado en la reticularidad y
la fractalidad. Cada nodo del sistema reproduce, de alguna manera, las
actividades del nodo de nivel superior.

Todo el sistema, casi de índole biológico, se apoya en una red de distribución


de recursos económicos caracterizados por su enorme tamaño y capilaridad.

460
La lucha contra un sistema tan complejo ha de apoyarse en un uso
intensivo de los sistemas de información y la cooperación entre las formas
políticas clásicas de tal forma que puedan disponer de herramientas con las
que enfrentarse a actividades que, en la mayoría de las ocasiones, tienen un
carácter transnacional.

Desde otro punto de vista, los sistemas de información se han


convertido en un activo sobre el que reposa gran parte de la actividad de toda
índole de las sociedades avanzadas.

La protección de estos activos, fundamentalmente cuando se


encuentran configurados dentro de lo que se considera como Infraestructuras
Críticas.361

La actividad terrorista, sin duda, tendrá como objetivo la inhabilitación e


incluso, si ello es posible, la destrucción, de cualquiera de las infraestructuras
críticas que pudiesen quedar a su alcance.

La principal herramienta con la que cuentan los Estados para combatir


este tipo de actividades, desde el punto de vista del ciberterrorismo, además de
una cooperación internacional intensa, se basa en el control exhaustivo del
flujo de capitales que son la sangre del sistema permitiendo que éste siga
operativo y amenazante.

Indicativo de lo antedicho, como ejemplo negativo de este control sería


el uso intensivo de métodos Hawala362 para continuar con este flujo de
capitales abstrayéndolo del control de los sistemas de alerta automatizados por

361
Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las
infraestructuras críticas. Infraestructuras críticas: las infraestructuras estratégicas cuyo
funcionamiento es indispensable y no permite soluciones alternativas, por lo que su
perturbación o destrucción tendría un grave impacto sobre los servicios esenciales.

362
El sistema hawala es un canal informal de transferencia de fondos de un lugar a otro a
través de proveedores de servicios conocidos como hawaladars. Por lo general la mayor parte
de las transacciones son llevadas a cabo por trabajadores inmigrantes que viven en países
desarrollados, el sistema puede utilizarse también para remitir fondos desde un país en
desarrollo, aunque la finalidad de la transferencia sea diferente.

461
medio del uso de la transferencia de fondos por medios analógicos a través de
sistemas de confianza personal para el control de los fondos transferidos.

Convenio Internacional para la represión de los actos de terrorismo


nuclear 363, 2005

● Contempla una amplia gama de actos y posibles objetivos, incluidas las


centrales y los reactores nucleares;

● Contempla la amenaza y la tentativa de cometer dichos delitos o de


participar en ellos, en calidad de cómplice;

● Establece que los responsables deberán ser enjuiciados o extraditados;

● Alienta a los Estados a que cooperen en la prevención de atentados


terroristas intercambiando información y prestándose asistencia mutua
en las investigaciones penales y procedimientos de extradición; y

● Contempla tanto las situaciones de crisis (prestación de asistencia a los


Estados para resolver la situación) como las situaciones posteriores a la
crisis (disposición del material nuclear por conducto del Organismo
Internacional de Energía Atómica (OIEA) a fin de garantizar su
seguridad).

El terrorismo nuclear se encontraría relacionado, como en el caso de las


aeronaves, con el ataque a redes SCADA y sistemas de control industrial así
como cualesquiera actividades tendentes a conseguir la toma de control de
cualquier elemento nuclear, ya sean armas, centrales nucleares, etc.

363
Este Convenio aún no ha entrado en vigor. Su aprobación tuvo lugar en abril de 2005, se
abrió a la firma el 14 de septiembre de 2005 y entrará en vigor cuando haya sido ratificado por
22 Estados Miembros. Al 25 de septiembre de 2006, ha recibido 107 firmas y seis
ratificaciones: Austria, Eslovaquia, Kenya, Letonia, México y la República Checa).

462
Convenio para la represión de actos ilícitos relacionados con la aviación
civil internacional , 2010 (Nuevo Convenio de Aviación Civil)

● Tipifica como delito el acto de utilizar aviones civiles como armas para
causar la muerte, lesiones o daños;

● Tipifica como delito el acto de utilizar aviones civiles para descargar


armas biológicas, químicas y nucleares o material conexo para causar la
muerte, lesiones o daños, o el acto de usar estas sustancias para atacar
las aeronaves civiles;

● Tipifica como delito el transporte ilícito de armas biológicas, químicas y


nucleares o material conexo;

● Un ataque cibernético en instalaciones de navegación aérea constituye


un delito;

● La amenaza de cometer un delito puede ser un delito en sí mismo, si la


amenaza es creíble.

● Concierto para delinquir, o su equivalente, es punible.

Como podemos observar, en el ámbito internacional se han ido


introduciendo las categorías relacionadas con la protección de los sistemas de
información en las sucesivas actualizaciones de los convenios vigentes.

Ello es así dado que la progresiva dependencia de las nuevas


tecnologías en todos los sistemas de Infraestructura Crítica así como en los
medios de transporte, que pueden ser considerados como sistemas de
información autónomos y con capacidad de causar pérdidas de vidas humanas
en caso de mal funcionamiento sobrevenido o causado por un ataque contra el
antedicho sistema de información de gobierno de una aeronave o de un barco.

Esta actualización habrá de ser extendida a toda la normativa


relacionada con el terrorismo de cualquier tipo en base a la dependencia de las
infraestructuras críticas de la tecnología y el riesgo que ello induce sobre las
personas.

463
MARCO NORMATIVO EUROPEO

● Posición Común del Consejo de 27 de diciembre de 2001, sobre la


aplicación de medidas específicas de lucha contra el terrorismo, los
países de la UE alcanzan un consenso para definir diferentes términos
en materia de terrorismo, como interviniente en un acto terrorista, grupo
terrorista, grupo estructurado o acto terrorista.

● La Decisión del Consejo de 28 de febrero de 2002 por la que se crea


Eurojust, para reforzar la lucha contra las formas graves de delincuencia,
con el objetivo de mejorar la cooperación judicial entre los Estados
miembros y con competencias en delincuencia informática y
participación en organización delictiva, entre otras.

● La Decisión Marco del Consejo 13 de junio de 2002, sobre la lucha


contra el terrorismo. Tipificación. Inducción y complicidad de los actos de
terrorismo.

● Reglamento del Parlamento Europeo y del Consejo de 10 de marzo de


2004 por el que se crea la Agencia Europea de Seguridad de las Redes
y de la Información (ENISA).

● La Decisión Marco del Consejo de 24 de Febrero de 2005 relativa a los


ataques contra los sistemas de información.

● Decisión Marco del Consejo de 24 de Octubre de 2008, relativa a la


lucha contra la delincuencia organizada. Definición de organización
delictiva y asociación estructurada.

● Decisión Marco del Consejo de 28 de Noviembre de 2008, por la que se


modifica la Decisión Marco 2002/475/JAI sobre la lucha contra el
terrorismo. Motivada por la aparición de células terroristas no
estructuradas, no jerárquicas, semiautónomas y ligadas entre ellas en
red, que recurren a las nuevas tecnologías para comunicarse, captar
nuevos miembros y movilizarse, introduce a efectos de la anterior
Decisión Marco, la inclusión de las definiciones “provocación a la
comisión de un delito de terrorismo”, “captación de terrorismo” y
“adiestramiento de terroristas”. Ordena a los Estados miembro adopten

464
las medidas necesarias para incluir una serie de actos dolosos como
delitos ligados a actividades terroristas, así como tipificar como delito la
complicidad, inducción y tentativa a cometer un delito contemplado en el
nuevo articulado desarrollado por esta decisión marco.

● DIRECTIVA 2013/40/UE DEL PARLAMENTO EUROPEO Y DEL


CONSEJO, de 12 de agosto de 2013.

Normativa relacionada con la Protección de Infraestructuras Críticas:

● Comunicación de la Comisión al Consejo y al Parlamento Europeo de 20


de Octubre de 2004, sobre protección de las infraestructuras críticas en
la lucha contra el terrorismo.

● Libro Verde de 17 de Noviembre de 2005, sobre un Programa Europeo


para la Protección de Infraestructuras Críticas.

● Comunicación de la Comisión de 12 de Diciembre de 2006 sobre un


Programa Europeo para la Protección de Infraestructuras Críticas.

● Directiva del Consejo de 8 de diciembre de 2008, sobre la identificación


y designación de infraestructuras críticas europeas y la evaluación de la
necesidad de mejorar su protección.

● Comunicación de la Comisión al Parlamento Europeo, al Consejo, al


Comité Económico y Social Europeo y al Comité de las Regiones, de 30
de Marzo de 2009, sobre protección de infraestructuras críticas de
información “Proteger Europa de ciberataques e interrupciones a gran
escala: aumentar la preparación, seguridad y resistencia”.

● Comunicación de la Comisión al Parlamento Europeo, al Consejo, al


Comité Económico y Social Europeo y al Comité de las Regiones, del 31
de Marzo de 2011, sobre la protección de infraestructuras críticas de
información “Logros y próximas etapas: hacia la ciberseguridad global”.

465
MARCO NORMATIVO ESPAÑOL

● Estrategia española de Ciberseguridad364. Línea de acción 4: Capacidad


de investigación y persecución del ciberterrorismo y la ciberdelincuencia.
LÍNEA DE ACCIÓN 8 Compromiso Internacional.

● Código Penal. Reforma incorporada por la Ley Orgánica 1/2015, de 30


de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de
noviembre, del Código Penal.365

● Ley Orgánica 2/2015, de 30 de marzo, por la que se modifica la Ley


Orgánica 10/1995, de 23 de noviembre, del Código Penal, en materia de
delitos de terrorismo.366

● Ley 8/2011, de 28 de abril, por la que se establecen medidas para la


protección de las infraestructuras críticas.

● Ley 10/2010 de 28 de abril, de prevención del blanqueo de capitales y


de la financiación del terrorismo (BOE 29/04/10).

Atendiendo a la medida del agente encubierto en el caso español,


podrán infiltrarse: Miembros de la Policía Nacional.; miembros de la Guardia
Civil y agentes de policías autonómicas si tienen competencias como Policía
Judicial; con la salvedad de que estos últimos no podrán participar en
investigaciones encubiertas con implicaciones internacionales, puesto que no
son funcionarios de Policía a efectos del Convenio de Schengen

Algunas de las medidas y herramientas con las que se cuenta pasan por
la eliminación de las páginas webs con contenidos de índole terrorista.

EUROPOL

La puesta en marcha del proyecto de comprobación de la red “Check the


367 368
Web” en el que EUROPOL juega un papel decisivo tiene como objetivo

364
http://www.lamoncloa.gob.es/documents/20131332estrategiadeciberseguridadx.pdf
365
http://www.boe.es/diario_boe/txt.php?id=BOE-A-2015-3439
366
http://www.boe.es/diario_boe/txt.php?id=BOE-A-2015-3440
367
Council Conclusionsoncooperation to combatterrorist use of the Internet (Checkthe Web),
Brussels, 29 May 2007, 8457/3/07, REV 3.

466
agrupar datos sobre la propaganda islamista debiendo “replicarse para ofrecer
un portal de la UE para el intercambio de buenas practicas, análisis y
369
evaluaciones en relación con el uso de Internet” por personas y grupos
asociados a la actividad terrorista.370

La plataforma Check the Web contiene listas de enlaces a sitios web con
contenido de índole terroristas que están controlados por los agentes de policía
y servicios de inteligencia de los Estados Miembros así como por EUROPOL;
información adicional que abarca conocimientos lingüísticos especiales,
pericias técnicas, posibilidades de acción legal contra los sitios web terroristas;
listas de anuncios por parte de organizaciones terroristas; resultados de la
evaluación por parte de cada Estado Miembro para evitar la duplicación del
trabajo.371 Dicho esto, el objetivo de la plataforma Check the Web reside en la
creación de sinergias entre los Estados Miembros en el análisis de las
actividades en línea de terrorismo islamista principalmente.372

EUROPEAN INTERNET REFERAL UNIT

Dada la alta preocupación por el mal uso de Internet y


consecuentemente por los contenidos de los foros de índole terrorista se ha
considerado imprescindible poner en marcha la llamada EUROPEAN
INTERNET REFERAL UNIT, que se constituirá como extensión de una
herramienta ya existente, en este caso se trata de Cheche Web, será

368
EUROPOL ha sido designado para construir esta herramienta esencial que facilita
significativamente el aumento de la cooperación entre los Estados Miembros en el seguimiento
y evaluación de sitios web de terroristas islamistas, vista como una plataforma técnica para el
intercambio de información que los propios Estados deberán facilitar y a la que tendrán acceso
los usuarios que hayan sido designados personas de contacto de cada Estado Miembros como
expertos en la materia.
369
Panorama de EUROPOL, Informe General sobre las actividades de EUROPOL, Sin
clasificación – Nivel de protección básica, Fichero Nº. 1423-74r2, p. 85.
370
En relación a este último aspecto, cabe mencionar el planteamiento de EUROPOL como una
de sus estrategias 2010 -2014 en lo que respecta una respuesta más flexible a las necesidades
de los Estados Miembros en el desarrollo de esta nueva aplicación. Estrategia de EUROPOL
2010 – 2014, 2009, Fichero Nº. 1424-73, Meta 4, 4.2.
371
Council Conclusionsoncooperation to combatterrorist use of the Internet ("Checkthe Web"),
Brussels, 29 May 2007, 8457/3/07 REV 3.
372
EUROPOL REVIEW 2013, General Reporton EUROPOL Activities, p. 57.

467
supervisada por COSI373 y EUROPOL asumirá la responsabilidad de esta
nueva plataforma que deberá estar operativa empezando con el mes julio de
2015.374 En principio se prevé que las tareas de esta unidad comprenderán las
siguientes líneas de actuación quedando abierta a la evolución del proyecto375:

- Coordinar y compartir con los socios las tareas de identificación


(abanderamiento) de contenidos terrorista y extremista en línea;

- Asegurar que los intercambios de información se pueden hacer


con rapidez, eficiencia y eficacia;

- Apoyar las investigaciones de las autoridades competentes,


proporcionando análisis estratégicos y operativos;

- Actuar como Centro Europeo de Excelencia.

6 VARIOS

6.1 Régimen de intervención de Comunicaciones: estudio de sus


requisitos, forma de llevarse a efecto…

A continuación se enumeraran las diferentes leyes que regulan el régimen de


intervención de comunicaciones en España.

Conservación de Datos:

– Ley 25/2007 de Conservación de datos relativos a las


comunicaciones electrónicas.

Ley Orgánica 15/1999

Artículo 22. Ficheros de las Fuerzas y Cuerpos de Seguridad.

Los ficheros creados por las Fuerzas y Cuerpos de Seguridad que


contengan datos de carácter personal que, por haberse recogido para fines

373
COSI – Comité Permanente de Seguridad Interior. Council of theEuropeanUnion, Brussels,
7 April 2015, 7719/15.
374
Council of theEuropeanUnion, Justice and Home AffairsBrussels, 12 and 13 March 2015,
7178/15.
375
Council of theEuropeanUnion, Brussels, 2 March 2015, 6606/15, Fightagainstterrorism:
follow-up to thestatement of 12 FebruarybytheMembers of theEuropean Council and to the Riga
JointStatement of 29 JanuarybytheMinisters of Justice and Home Affairs of the EU

468
administrativos, deban ser objeto de registro permanente, estarán sujetos al
régimen general de la presente Ley.

La recogida y tratamiento para fines policiales de datos de carácter


personal por las Fuerzas y Cuerpos de Seguridad sin consentimiento de las
personas afectadas estén limitados a aquellos supuestos y categorías de datos
que resulten necesarios para la prevención de un peligro real para la seguridad
pública o para la represión de infracciones penales, debiendo ser almacenados
en ficheros específicos establecidos al efecto, que deberán clasificarse por
categorías en función de su grado de fiabilidad.

– La recogida y tratamiento por las Fuerzas y Cuerpos de


Seguridad de los datos, a que hacen referencia los apartados 2 y
3 del artículo 7, podrán realizarse exclusivamente en los
supuestos en que sea absolutamente necesario para los fines de
una investigación concreta, sin perjuicio del control de legalidad
de la actuación administrativa o de la obligación de resolver las
pretensiones formuladas en su caso por los interesados que
corresponden a los órganos jurisdiccionales.

– Los datos personales registrados con fines policiales se


cancelarán cuando no sean necesarios para las averiguaciones
que motivaron su almacenamiento. A estos efectos, se
considerará especialmente la edad del afectado y el carácter de
los datos almacenados, la necesidad de mantener los datos hasta
la conclusión de una investigación o procedimiento concreto, la
resolución judicial firme, en especial la absolutoria, el indulto, la
rehabilitación y la prescripción de responsabilidad.

Ley 9/2014 Interceptación de las comunicaciones

• Artículo 39. Secreto de las comunicaciones:

Los operadores que exploten redes públicas de comunicaciones


electrónicas o que presten servicios de comunicaciones electrónicas
disponibles al público deberán garantizar el secreto de las comunicaciones de

469
conformidad con los artículos 18.3 y 55.2 de la Constitución, debiendo adoptar
las medidas técnicas necesarias.

2. Los operadores están obligados a realizar las interceptaciones que se


autoricen de acuerdo con lo establecido en el artículo 579 de la Ley de
Enjuiciamiento Criminal, en la Ley Orgánica 2/2002, de 6 de mayo, reguladora
del control judicial previo del Centro Nacional de Inteligencia y en otras normas
con rango de ley orgánica. Asimismo, deberá adoptar a su costa las medidas
que se establecen en este artículo y en los reglamentos correspondientes.

R.D. 424/2005:

Art. 88. Información relativa a la interceptación:

Junto con los datos previstos en los apartados anteriores, los sujetos
obligados deberán facilitar, salvo que por las características del servicio no esté
a su disposición, información de al situación geográfica del terminal o punto de
terminación de red origen de la llamada, y la del destino de la llamada, en caso
de servicios móviles, se proporcionará una posición lo más exacta posible del
punto de la comunicación y, en todo caso, la identificación, localización y tipo
de la estación base afectada.

Art. 89. Información previa a la interceptación:

Con carácter previo a la ejecución de la orden de interceptación


legal, los sujetos obligados deberán facilitar al agente facultado información
sobre los servicios y características del sistema de telecomunicación que
utilizan los sujetos objeto de la medida de la interceptación y, si obran en su
poder, los correspondientes nombres de los abonados con sus números
de documento nacional de identidad, tarjeta de residencia o pasaporte, en el
caso de personas físicas, o denominación y código de identificación fiscal en el
caso de personas jurídicas.

Art. 91. Lugares para la interceptación:

Para delimitar las responsabilidades y asegurar mejor el secreto de las


telecomunicaciones frente a terceras partes ajenas, su interceptación se

470
realizará preferentemente en salas con acceso restringido que garantice la
confidencialidad en los términos del artículo 92. En cualquier caso, se deberá
garantizar el secreto de las comunicaciones, para lo que deberán adoptarse las
medidas técnicas necesarias.

Art. 94. Acceso en tiempo real:

La interceptación se realizará en tiempo real, sin más retardo que el


mínimo imprescindible para realizar el encaminamiento y transmisión, e
ininterrumpidamente durante el plazo establecido en la orden de interceptación
legal. Si no se pudiera facilitar la información relativa a la interceptación a la
que se refiere el artículo 88 en tiempo real por causa de fuerza mayor, se
efectuará al finalizar la conexión y, en todo caso, lo antes posible.

Art. 99. Plazo de ejecución de la interceptación:

El plazo de ejecución de una orden de interceptación legal será el fijado


en ella. Cuando no se establezca plazo, las órdenes se ejecutarán antes de
las 12:00 horas del día laborable siguiente al que el sujeto obligado reciba
la orden de interceptación legal.

Cuando la orden de interceptación legal establezca la urgencia de su


ejecución, los sujetos obligados deberán ejecutarla con la mayor brevedad
posible teniendo en cuenta lo dispuesto en la orden de interceptación.

La activación del mecanismo de interceptación será notificada al agente


facultado por el medio que se acuerde entre dicho agente y el sujeto obligado.

Orden ITC 110/2009 :

Art 8. Gestión de una orden de interceptación legal:

El agente facultado remitirá la orden de interceptación legal, a través


de un canal seguro…

Sin perjuicio de esta obligación, una vez que la autoridad judicial haya
autorizado la orden de interceptación, el agente facultado podrá enviar, por
adelantado, una copia de la orden de interceptación a través de un canal
seguro.

471
En este caso, el agente facultado deberá remitir la orden de
interceptación legal original en un plazo máximo de 15 días, desde que
tenga lugar el envío de este adelanto, si bien las partes (agente facultado y
sujeto obligado) podrán acordar expresamente otro plazo.

Pero en ningún caso podrá activarse la interceptación de forma


automática por el sistema, sin la autorización del sujeto obligado.

Art 9. Incidencias técnicas, notificación de modificaciones y realización


de pruebas:

Para la realización de pruebas de los sistemas de interceptación


legal, el sujeto obligado permitirá, a cada agente facultado, contratar al
menos dos identidades, de cada servicio de comunicaciones electrónicas que
preste. Estas identidades no corresponderán a ninguna persona física, sólo se
emplearán para la realización de pruebas y podrán ser interceptadas sin
necesidad de orden de interceptación.

Para asuntos muy urgentes, fuera del horario laboral, relacionados


con la interceptación legal, los sujetos obligados dispondrán de un punto
de contacto permanente a disposición de los coordinadores de los
centros de recepción de los agentes facultados.

Art16. Acceso al registro de los números transferidos entre operadores:

Los coordinadores de los centros de recepción de los agentes


facultados podrán acceder al registro de portabilidad como consecuencia
del ejercicio del derecho a la conservación de números, al que hace referencia
el artículo 44.5 del Reglamento sobre mercados de comunicaciones
electrónicas, acceso a las redes y numeración, aprobado por el Real Decreto
2296/2004, de 10 de diciembre, con el fin de recabar los datos a que hacen
referencia los artículos 88.2, 88.3, 89.1,y 89.2 del Reglamento sobre las
condiciones para la prestación de servicios de comunicaciones electrónicas, el
servicio universal y la protección de los usuarios, aprobado por Real Decreto
424/2005, de 15 de abril.

Los coordinadores de los centros de recepción de los agentes facultados


se podrán dirigir, con el fin de obtener información para identificar al operador a

472
cargo de un número telefónico portado así como de posibles procedimientos de
portabilidad en curso, al gestor encargado de la operación de la entidad de
referencia o base de datos que pueda proporcionar la información requerida de
acuerdo a las especificaciones vigentes y aprobadas por la Comisión del
Mercado de las Telecomunicaciones

Los datos obtenidos serán utilizados exclusivamente para los fines


previstos, siendo responsabilidad del agente facultado el adecuado uso de los
mismos.

Orden ITC 313/2010

• Adopta la especificación ETSI TS 101 671

• Interfaz de traspaso para GSM.

• Define cómo debe realizarse la interceptación de voz en GSM así como


formato de ficheros y canales utilizados.

Orden ITC 682/2010

• Adopta la especificación ETSI TS 133 108.

• Interfaz de traspaso para UMTS (3G).

• Define cómo debe realizarse la interceptación de voz y datos en UMTS


(3G) así como formato de ficheros y canales utilizados.

CONSERVACIÓN DE DATOS

Ley 25/2007

• Art. 3. Datos objeto de conservación:

– Datos necesarios para rastrear e identificar el origen de una


comunicación.

– Datos necesarios para identificar el destino de una comunicación.

– Datos necesarios para determinar la fecha, hora y duración de


una comunicación.

– Datos necesarios para identificar el tipo de comunicación.

473
– Datos necesarios para identificar el equipo de comunicación de
los usuarios o lo que se considera ser el equipo de comunicación.

– Datos necesarios para identificar la localización del equipo de


comunicación móvil.

– Ningún dato que revele el contenido de la comunicación podrá


conservarse en virtud de esta Ley.

• Art. 5. Período de conservación de los datos:

– La obligación de conservación de datos impuesta cesa a los doce


meses computados desde la fecha en que se haya producido la
comunicación. Reglamentariamente, previa consulta a los
operadores, se podrá ampliar o reducir el plazo de conservación
para determinados datos o una categoría de datos hasta un
máximo de dos años o un mínimo de seis meses, tomando en
consideración el coste del almacenamiento y conservación de los
datos, así como el interés de los mismos para los fines de
investigación, detección y enjuiciamiento de un delito grave,
previa consulta a los operadores.

– Lo dispuesto en el apartado anterior se entiende sin perjuicio de


lo previsto en el artículo 16.3 de la Ley Orgánica 15/1999, de 13
de diciembre, de Protección de Datos de Carácter Personal,
sobre la obligación de conservar datos bloqueados en los
supuestos legales de cancelación.

• Art. 6. Normas generales sobre cesión de datos:

– Los datos conservados de conformidad con lo dispuesto en esta


Ley sólo podrán ser cedidos de acuerdo con lo dispuesto en ella
para los fines que se determinan y previa autorización judicial.

– La cesión de la información se efectuará mediante formato


electrónico únicamente a los agentes facultados.

• A estos efectos, tendrán la consideración de agentes


facultados:

474
– Los miembros de las Fuerzas y Cuerpos de Seguridad,
cuando desempeñen funciones de policía judicial, de acuerdo
con lo previsto en el artículo 547 de la Ley Orgánica 6/1985, de 1
de julio, del Poder Judicial.

– Los funcionarios de la Dirección Adjunta de Vigilancia


Aduanera, en el desarrollo de sus competencias como policía
judicial, de acuerdo con el apartado 1 del artículo 283 de la Ley
de Enjuiciamiento Criminal.

– El personal del Centro Nacional de Inteligencia en el curso de


las investigaciones de seguridad sobre personas o entidades, de
acuerdo con lo previsto en la Ley 11/2002, de 6 de mayo,
reguladora del Centro Nacional de Inteligencia, y en la Ley
Orgánica 2/2002, de 6 de mayo, reguladora del control judicial
previo del Centro Nacional de Inteligencia.

• Art. 7. Procedimiento de cesión de datos:

– Los operadores estarán obligados a ceder al agente facultado los


datos conservados a los que se refiere el artículo 3 de esta Ley
concernientes a comunicaciones que identifiquen a personas, sin
perjuicio de la resolución judicial prevista en el apartado siguiente.

– La resolución judicial determinará, conforme a lo previsto en la


Ley de Enjuiciamiento Criminal y de acuerdo con los principios de
necesidad y proporcionalidad, los datos conservados que han de
ser cedidos a los agentes facultados.

– El plazo de ejecución de la orden de cesión será el fijado por


la resolución judicial, atendiendo a la urgencia de la cesión y a
los efectos de la investigación de que se trate, así como a la
naturaleza y complejidad técnica de la operación.

– Si no se establece otro plazo distinto, la cesión deberá


efectuarse dentro del plazo de 7 días contado a partir de las
8:00 horas del día natural siguiente a aquél en que el sujeto
obligado reciba la orden.

475
• DISPOSICIÓN ADICIONAL ÚNICA. Servicios de telefonía mediante
tarjetas de prepago:

– Los operadores de servicios de telefonía móvil que comercialicen


servicios con sistema de activación mediante la modalidad de
tarjetas de prepago, deberán llevar un libro-registro en el que
conste la identidad de los clientes que adquieran una tarjeta
inteligente con dicha modalidad de pago.

– La identificación se efectuará mediante documento acreditativo de


la personalidad, haciéndose constar en el libro-registro el nombre,
apellidos y nacionalidad del comprador, así como el número
correspondiente al documento identificativo utilizado y la
naturaleza o denominación de dicho documento.

– En el supuesto de personas jurídicas, la identificación se realizará


aportando la tarjeta de identificación fiscal, y se hará constar en el
libro-registro la denominación social y el código de identificación
fiscal.

6.2 Medidas adoptadas en relación al protocolo SPDY

1.- INTRODUCCIÓN

El protocolo SPDY, conocido como Protocolo Speedy se enmarca dentro de los


esfuerzos de la industria para maximizar la eficiencia de los protocolos de
transferencia de información en Internet, mejorando la respuesta y reduciendo
los tiempos de latencia de las páginas WEB.

Del mismo modo, el uso obligatorio de TLS para el cifrado del canal, permite
salvaguardar la privacidad de los contenidos transferidos por la red.

Se trata, por tanto, de una revisión del protocolo HTML 1.1 con los fines
expuestos y que, ya ponemos de manifiesto, ha sido abandonado por Google
al ser integradas la mayoría de sus funcionalidades en la revisión 2.0 del
protocolo de transferencia de páginas antedicho.

476
2.- BREVE DESCRIPCIÓN DEL PROTOCOLO.

El protocolo SPDY permite integrar mejoras en cuanto a la eficiencia de


transferencia de páginas así como en la seguridad de las comunicaciones al
cifrar el tráfico, extremo a extremo, con protocolo TLS.376

El protocolo HTTP clásico, no es eficiente para gestionar el tráfico actual dado


el crecimiento del mismo tanto en cuanto a cantidad como a necesidades de
reducción en la latencia del mismo generada por el uso intensivo de materiales
multimedia.

Las ineficiencias más acusadas del mismo serían las siguientes:

– HTTP solo puede obtener un recurso por cada conexión. Esto


impide la reutilización del canal TCP para otras peticiones cuando
se produce una dilación en la respuesta por parte del servidor de
contenidos.

– HTTP solo permite que la solicitud de un determinado recurso sea


iniciada desde la parte cliente. El servidor no tiene forma de
informar al mismo de que precisa de un recurso adicional y ha de
quedar a la espera de que el cliente solicite el recurso adicional.

– Tanto la solicitud como las cabeceras de respuesta a las mismas


se encuentran sin comprimir habiendo crecido éstas últimas hasta
alcanzar un rango que repercute sobre la eficiencia de las
comunicaciones.

– Problema de cabeceras redundantes.

– La compresión de los datos es opcional.

El protocolo SPDY trata de solventar estas ineficiencias a través de la


introducción de una nueva capa en el modelo que, entre otras funcionalidades,
aporta las siguientes mejoras: (Díaz, 2014)

376
Protocolo TLS: https://es.wikipedia.org/wiki/Transport_Layer_Security

477
– Al utilizar una única conexión TCP por dominio a través de la cual
se enruta toda la información intercambiada con dicho dominio,
minimiza la sobrecarga introducida por el 3-way handshake de
TCP.

– Permite especificar una prioridad para las distintas peticiones de


recursos, lo cual evita el problema de Head-of-Line blocking.

– Comprime todas las cabeceras HTTP, lo cual reduce


notablemente la cantidad de datos transmitidos.

– El servidor puede mandar información al cliente (PUSH), sin que


éste la haya solicitado antes. Esto permite que, si el servidor sabe
que el cliente necesitará un recurso determinado, se ahorren los
costes de tener que realizar la petición.

– Las cookies sólo son retransmitidas en caso de que su valor haya


cambiado con respecto a la última vez que se enviaron.

3.- ANÁLISIS SOBRE LA SEGURIDAD Y LA PRIVACIDAD.


CARACTERÍSTICAS GENERALES.

El protocolo SPDY introduce, como ya hemos mencionado con anterioridad,


mejoras tanto en la eficiencia de las comunicaciones como en la seguridad y
privacidad de las mismas al hacer obligatorio el uso de TLS en el intercambio
de información entre las partes.

Dicho esto, la introducción de este protocolo, la mayoría de cuyas


funcionalidades han pasado al protocolo HTTP 2.0, transformado en un
estándar de la industria, aunque no la más importante a nivel de seguridad
como es la del uso de TLS de forma obligatoria. Por este motivo, el análisis que
exponemos, puede extrapolarse al nuevo protocolo HTML 2.0 con las
restricciones derivadas de la antedicha aseveración.

Tal y como expuesto con anterioridad, la introducción de este protocolo


supone, en líneas generales, el uso de TLS en todas las comunicaciones entre
el cliente y el servidor lo que supone una mejora de la seguridad de los datos

478
que son transferidos por la red frente a intentos de acceso a los mismos por
parte de personas, físicas o jurídicas, no autorizadas.

El problema que hemos de analizar se encuentra en las posibles


configuraciones de servicio entre el servidor y el cliente. Nos referimos a los
sistemas proxy, balanceadores, etc., que intermedian entre el cliente y el
servidor y por los que pasan tanto los metadatos asociados a la conexión como
los datos intercambiados entre el cliente y el servidor.

479
4.- ANÁLISIS DE CONFIGURACIONES DE SERVICIO.

4.1.- Comunicaciones entre proxy y servidor HTTPS.

El siguiente diagrama muestra este caso de uso: (Díaz, 2014)

En este caso, las comunicaciones entre todos los nodos se encuentran


cifradas. En el lado del proxy, que es dónde se dispone de acceso a toda la
información intercambiada, quedarían reflejados los metadatos de las
conexiones entre los extremos: Dirección IP origen, Dirección IP destino,
recurso solicitado, etc.377

Los datos salvaguardados en el servidor de intermediación de solicitudes


permitirían realizar actividades de generación de patrones de navegación y uso
de recursos pudiendo de esta forma perfilar, a través del tratamiento
automatizado de grandes volúmenes de información y de herramientas
orientadas a este uso, el comportamiento de uso de un determinado usuario.

4.2.- Comunicaciones entre proxy SPDY y servidor de contenidos


HTTPS.

Un segundo escenario a estudiar lo encontraríamos en este caso que, según


se refleja en el diagrama adjunto, el proxy de intermediación usaría como
protocolo de comunicación con el cliente el protocolo SPDY y HTTPS con el
servidor de contenidos
377
Suponemos que el proxy no se comporta como caché proxy ya que, en este caso, en este sistema
quedará repositado el recurso solicitado por el cliente con el riesgo de incumplimiento legal que ello
conlleva.

480
Fuente: (Díaz, 2014)
.
Se trataría de un caso similar al anterior dado que el los metadatos de
navegación también quedarían almacenados en el proxy de intermediación
aunque las comunicaciones entre el cliente y el proxy se realizarían con la
seguridad y eficiencia del protocolo SPDY.

Todo lo antedicho con respecto al posible perfilado a través del estudio de los
metadatos asociados a los patrones de navegación sería de aplicación a este
caso. No se introduce ninguna mejora sustancial en cuanto a la privacidad del
usuario.

4.3.- Proxy HTTPS y servidor SPDY

El escenario propuesto quedaría representado en este gráfico:

481
Volvemos a describir patrones similares a los de los dos casos anteriores. El
proxy de intermediación almacenará todos los metadatos de navegación del
usuario por lo que será posible perfilar el patrón de uso del mismo. La
información entre sistemas viaja cifrada pero ello no influye en el
almacenamiento de los metadatos de navegación en el servidor proxy.

4.4.- Proxy y servidor SPDY.

El escenario mencionado queda reflejado en el siguiente gráfico:

El escenario propuesto introduce mejoras objetivas en la eficiencia de acceso a


los contenidos reclamados por el cliente así como en la propia seguridad de

482
intercambio de información entre el cliente y el servidor final por la acción del
propio protocolo. No obstante lo antedicho, en lo que se refiere a la privacidad,
no ocurre de la misma manera dado que, una vez más, los metadatos de
navegación quedan depositados en el proxy de intermediación para su
explotación y perfilado.

Como conclusión técnica final del análisis de todos los escenarios posibles de
uso usando entornos de protocolo seguro, tanto puros SPDY como híbridos
con HTTPS o puros HTTPS, establecemos que el uso de este protocolo
supone una mejora en la eficiencia de acceso a los contenidos que, en algunos
casos puede superar el 60%. Del mismo modo, el uso de TLS de forma
obligatoria supone una mejora en la seguridad del canal de comunicaciones
aunque ésta es menos evidente que la de la eficiencia.

En lo que respecta a la privacidad, el uso del protocolo SPDY no introduce


mejoras sustanciales en entornos de operación con proxys de intermediación
debido al hecho de que, en cualquiera de los casos de uso se produce el
almacenamiento en el antedicho proxy, de los metadatos de navegación del
usuario pudiendo éstos ser explotados y perfilados por parte del administrador
del proxy con cualquier fin.

483
5.- Análisis, desde el punto de vista jurídico, de las implicaciones
del uso del protocolo SPDY.

Una vez estudiados los posibles casos de uso en que puede operar el
protocolo SPDY hemos llegado a la conclusión de que su principal orientación
se dirige a la mejora de la eficiencia en la transferencia de información siendo
el problema de la seguridad y aún menos, el de la privacidad, cuestiones de
carácter secundario en el desarrollo de este protocolo.

Dejando de lado el objetivo de eficiencia, nos interesa evaluar, desde el punto


de vista jurídico si el uso de este protocolo introduce alguna diferencia
sustancial con respecto a los protocolos clásicos basados en HTTPS (no
entraremos a valorar HTTP por incumplir toda la normativa vigente de
seguridad al no cifrar el canal de comunicaciones).

Es importante establecer como punto de partida que otros tipos de datos


personal (incluidos los datos que no son comunicaciones) también gozan de
protección bajo la ley de protección de datos de Europa378 y el artículo 8 de la
Carta de los Derechos Fundamentales de la Unión Europea, que dispone que
toda persona tiene derecho a la protección de sus datos personales, lo que, en
principio, debería extenderse a los metadatos y a la información del suscriptor.

Nos parece importante señalar, a este respecto, que la Gran Sala del Tribunal
de Justicia de la Unión Europea379 ha rechazado el argumento de que los

378
Véase, en particular, Grupo de Trabajo del artículo 29, Opinión 4/2007 sobre el concepto de “datos
personales”, 20 de junio de 2007, WP136.
Disponible en http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2007/wp136_en.pdf. Véase
también Grupo de Trabajo del artículo 29, Opinión 04/2014 sobre la vigilancia de las comunicaciones
electrónicas para propósitos de inteligencia y seguridad nacional, 10 de abril de 2014, WP215.
Disponible en
http://ec.europa.eu/justice/dataprotection/article29/documentation/opinionrecommendation/files/20
14/wp215_en.pdf.
379
Véase: Digital Rights Irlanda v. Irlanda, Asuntos acumulados C-293/12 y C-594/12, 8 de abril de 2014,
párr. 25-31: “En tales circunstancias, a pesar de que, como se desprende..., la Directiva no permite que
se mantenga el contenido de las comunicaciones o de la información consultada usando una red de
comunicaciones electrónicas, no cabe excluir que la conservación de los datos en cuestión pueda tener
un efecto en el uso, por los suscriptores o usuarios registrados, de los medios de comunicación a que se
refiere dicha Directiva y, en consecuencia, en el ejercicio de la libertad de expresión garantizada en el
artículo 11 de la Carta. La conservación de datos a los efectos de su posible acceso por las autoridades
nacionales competentes...afecta directa y específicamente la vida privada y, en consecuencia, los
derechos garantizados en el artículo 7 de la Carta. Por otra parte, esa conservación de datos también se
rige por el artículo 8 de la Carta, pues, es constitutivo del procesamiento de datos personales en el

484
“metadatos” deben tener una protección menor que el “contenido” de las
comunicaciones en el contexto del artículo 7 de la Carta de los Derechos
Fundamentales de la Unión Europea.

Tal y como ya hemos reiterado en otros capítulos, somos de la opinión de que


es necesario establecer salvaguardas jurídicas que aseguren la protección de
los datos personales de forma integral, esto es, incluyendo los metadatos que,
tratados con plataformas avanzadas de inteligencia, permitan perfilar al usuario
y sus patrones de navegación. Las comunicaciones de toda persona han de
ser consideradas de forma integral con el objetivo de salvaguardar su derecho
a la intimidad.

Para un análisis en profundidad de la regulación internacional y nacional en lo


que respecta al tratamiento y la conservación de los datos, remitimos al
capítulo correspondiente de este mismo texto “OBLIGACIÓN DE
CONSERVACIÓN DE DATOS PERSONALES POR LOS PROVEEDORES DE
SERVICIOS DE INTERNET. SANCIONES POR INCUMPLIMIENTO.”

6.3 Documentos secretos: Regulación legal y exigencia o no de


incorporación al proceso penal de documentos declarados
secretos.

 REINO UNIDO

Toda la información que el Gobierno de su Majestad necesita recopilar,


almacenar, procesar, generar o compartir para llevar acabo empresas del
gubernamentales tiene un valor intrínseco y requiere un grado adecuado de
protección.

sentido de dicho artículo y, por tanto, necesariamente tiene que satisfacer los requisitos de protección
de datos derivadas del artículo”.
Véase también el párr. 37: “Es preciso señalar que la interferencia causada por la Directiva 2006/24 a los
derechos fundamentales establecidos en los artículos 7 y 8 de la Carta es, como ha señalado el Abogado
General, en particular en los párrafos 77 y 80 de su Opinión, de amplio alcance y debe ser considerado
como particularmente grave”, haciendo referencia a la Opinión del Abogado General sobre la cuestión
(emitido el 12 diciembre de 2013). El artículo 7 de la Carta de los Derechos Fundamentales de la UE
establece que “Toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de
sus comunicaciones”.

485
Las clasificaciones de seguridad indican la sensibilidad de la información
(en términos de la probable repercusión resultante de compromiso, pérdida o
mal uso) y la necesidad de defenderse de un perfil de amenazas aplicables.

Hay tres niveles de clasificación:

Oficial: La mayoría de la información que se crea o es procesada por el


sector público.

Secreto: Información muy sensible que justifica las medidas de


protección intensificadas para defenderse de los posibles actores de
amenazas. Por ejemplo, sería un documento secreto aquel que podría dañar
seriamente las capacidades militares del país.

Ultra secreto: Se trata de la información más sensible que requiere los


más altos niveles de protección. Serían documentos ultra secretos aquellos
cuya divulgación pudiera, por ejemplo, costarle la vida a muchas personas.

Toda persona que trabaja con el gobierno (incluyendo el personal,


contratistas y proveedores de servicios) tiene un deber de confidencialidad y la
responsabilidad de salvaguardar cualquier información o datos del Gobierno de
Su Majestad, con independencia de si está marcada o no, y además deberá
contar con formación adecuada.

El acceso a la información confidencial sólo debe concederse sobre la


base de una verdadera "necesidad de saber" y un control de seguridad
personal apropiado.

Igualmente, los bienes recibidos desde o intercambiados con socios


externos deben estar protegidos de acuerdo con las exigencias legislativas o
reglamentarias pertinentes, incluidos posibles acuerdos y obligaciones
internacionales.

El sistema de clasificación del Reino Unido opera en el marco de la


legislación nacional. Esto incluye:

Ley de Secretos Oficiales 1989 (Official Secrets Act - OSA): La


evaluación de daños es un elemento crítico de la OSA, y trata la mayoría de los
delitos en los que se establece que debe haber habido una revelación

486
perjudicial de la información relativa a la seguridad o inteligencia, defensa,
relaciones internacionales, el crimen o poderes especiales de investigación, o
de información confidencial recibida de un estado extranjero o de una
organización internacional. Con respecto a cada tipo de información, la OSA se
describe el tipo de daño que hay, o que pudiera haber, de ocurrir una
divulgación no autorizada. La OSA también especifica quién es capaz de
cometer delitos en virtud de la misma. Los diferentes delitos se aplican a:
miembros de los servicios de seguridad e inteligencia; personas notificadas con
arreglo al artículo 1 de la OSA; Funcionarios de la Corona; contratistas del
gobierno; así como cualquier persona.

Ley de Protección de Datos de 1998 (Data Protection Act – DPA): El


tratamiento de los datos personales debe estar en conformidad con la DPA. La
DPA, sin embargo, contiene una serie de excepciones a algunos o todos los
principios de protección de datos y de otras disposiciones de la DPA, tales
como el derecho de acceso a los datos personales. Por ejemplo, el artículo 28
establece una excepción a los principios de protección de datos y un número
de otras disposiciones de la DPA si fuera necesario para fines de la seguridad
nacional.

Otras exenciones, como la sección 29 (el crimen y los impuestos) se


exponen más concretamente. Mientras que la presencia o ausencia de una
marca de clasificación no es en sí misma un factor decisivo en cuanto a si la
exención se aplica, puede ser un indicador útil para dicho fin. Los
departamentos y las agencias gubernamentales deben tener en cuenta el DPA,
incluyendo las exenciones pertinentes, al compartir datos personales con otros
departamentos y agencias o en virtud de acuerdos internacionales.

Ley de Libertad de Información de 2000 (Freedom of Information Act –


FOIA): las marcas de clasificación pueden ayudar a evaluar si se pueden
aplicar excepciones a la Ley de Libertad de Información de 2000. Sin embargo,
debe tenerse en cuenta que cada solicitud de libertad de información debe ser
considerada por sus propios méritos y la clasificación en sí misma no es una
razón justificable para la exención. Por ello, es importante que el personal
(incluyendo contratistas) que manejan, o puedan manejar los activos sensibles,

487
entiendan plenamente el impacto de esta legislación y cómo se relaciona con
su papel.

Ley de Registros Públicos 1967 (Public Records Act): Los registros


seleccionados para su conservación puede ser retenidos bajo la sección 3 (4)
de la Ley de 1958 o cerrados bajo una exención prevista por la Ley de Libertad
de Información de 2000. Las decisiones sobre la retención o el cierre son
impulsadas por la percepción de sensibilidades residuales en el momento en el
que se esté contemplando la liberación de tales registros.

 ALEMANIA

En Alemania, los niveles de confidencialidad serán establecidas por un


organismo oficial en función de la vulnerabilidad de la información.

Se asigna dicha clasificación a cada objeto (documento) de acuerdo con


su naturaleza privilegiada y la posible amenaza a su nivel de protección (o
clase). Las clases de protección individuales forman un orden parcial, es decir,
se dividen los documentos en "capas" (presentación vertical). A cada sujeto
(agente, usuario) también se le asigna de acuerdo con la confianza depositada
en él/ella un nivel de protección. Una persona sólo podrá acceder a un
documento clasificado si el nivel de protección del sujeto es al menos tan alto
como el nivel de protección (es decir, clasificación) del documento.

La información sensible se clasifica según los siguientes niveles:

Alto secreto (Etapa II): El compromiso de esta información puede poner


en peligro la existencia o los intereses vitales de la República Federal de
Alemania o uno de sus Länder.

Etiquetado: En los documentos sello rojo o marca el encabezado y pie


de página.

Secreto (Etapa I): El compromiso de esta información puede


comprometer la seguridad de la República Federal de Alemania o uno de sus
Estados federados o dañar seriamente sus intereses.

Etiquetado: En los documentos sello rojo o marca en el encabezado y


pie de página.

488
Verschlusssache - Confidencial: El compromiso de esta información
puede ser perjudicial para los intereses de la República Federal de Alemania o
uno de sus estados federados.

Etiquetado: En los documentos sello o marca en azul o negro en la


cabecera.

Verschlusssache - Uso Restringido: El compromiso de esta información


puede ser perjudicial para los intereses de la República Federal de Alemania o
uno de sus países.

Etiquetado: En los documentos sello o marca en azul o negro en la


cabecera.

Las personas que tengan acceso a información clasificada desde el nivel


de clasificación "Verschlusssache-Confidencial" o “secreto” son previamente
sometidos a un control de seguridad por separado. En el llamado "erweiterten
Sicherheitsüberprüfung" para las personas con acceso a los documentos “alto
secreto” también son consultadas "personas de referencia", es decir, personas
con las que el solicitante mantiene estrecho contacto regular, además de otras
pruebas de seguridad. En la Bundeswehr (ejército) se llevan a cabo controles
de seguridad por el Servicio de Contrainteligencia Militar (MAD).

El reglamento sobre los niveles de confidencialidad se puede encontrar,


por ejemplo, en el § 2 de las Normas sobre el Documento de Seguridad del
Parlamento alemán (anexo 3 a GO-BT), en el Reglamento General de
Administración del Ministerio Federal del Interior sobre el material y la
protección de la organización de la información clasificada -. Declaración de
información clasificada (declaración VS - VSA ) [2] y en el § 4 del SÜG.

 SUECIA

El ordenamiento jurídico sueco ha desarrollado una extensa disciplina


sobre el derecho a ser informado y el derecho a acceder a cualquier
información. La de apertura de la administración pública, en Suecia, se puede
encontrar en la Ley de libertad de prensa (Tryckfrihetsförordningen), la que

489
permitió consultar, publicar e imprimir cualquier documento en posesión del
gobierno central.

En la Secrecy Act (Sekretesslag) de 1980 se enumeran los intereses


que pueden ser protegidos gracias a la conservación de documentos oficiales
secretos:

1. Las relaciones de seguridad nacional o de Suecia con un estado extranjero o


una organización Internacional;

2. la política central financiera, la política monetaria, o la política extranjera de


cambio monetario;

3. la inspección, el control u otras actividades de supervisión de una autoridad


pública

4. el interés en la prevención o la persecución de delitos;

5. el interés público económico;

6. la protección de las circunstancias personales o económicas, de sujetos


privados; o

7. la preservación de especies animales o vegetales.

Los documentos oficiales no pueden ser mantenidos en secreto con


fines de proteger intereses distintos a los enumerados anteriormente. Los
casos en que los documentos oficiales son considerados secretos deben ser
cuidadosamente especificados en un estatuto especial, en este caso el Public
Access to Information and Secrecy Act. Esto es, en Suecia un documento es
considerado “ de dominio público” o “secreto” en el momento de ser requerido y
no con antelación o per se. Igualmente, de acuerdo con el Secrecy Act, el
contenido de un documento puede ser sólo parcialmente público, cuando sólo
parte del contenido de dicho documento secreta. Ante la duda, siempre se
revelará el documento en vez de retenerlo.

6.4 Sistemas electrónicos de vigilancia; Regulación legal y


exigencia o no de incorporación al proceso penal de las

490
cuestiones que afectan a estos sistemas de investigación:
fuentes, organización, medios técnicos empleados…

 SUECIA

Desde 2007, se aprobó la ley Prop. 2006/07:63 en la que propuso


cambios en el acta de comunicaciones electrónicas, en el acta de inteligencia
de defensa y en la de privacidad de 1980 (SFS 1980:100). Lo que abrió las
puertas a la monitorización de la red por parte de la organización
gubernamental FRA (Försvarets radioanstalt). Actualizado en 2009 por el acta
de SFS 2008:717 debido a la intrusión de privacidad que se permitía en la
proposición de Prop. 2006/07:63. Actualmente, solo se permite la
monitorización de conexiones o realizar inteligencia de señales (SIGINT)
cuando se detecte alguno de los ocho casos que establecen en el punto 1 del
SFS 2008:717:

- Amenazas militares externas.


- Para el mantenimiento de la paz en Suecia.
- Para cuestiones de terrorismo internacional o delitos transnacionales.
- Desarrollo y proliferación de armas.
- Amenazas externas graves a las infraestructuras de la sociedad sueca.
- Conflictos en el extranjero con implicaciones a la seguridad
internacional.
- Operaciones de inteligencia extranjera contra los intereses suecos.
- Acciones o intenciones de significativa de potencias extranjeras
de que tenga significatividad en suelo sueco.

Con la actualización del SFS 2008:717, el FRA está limitado a


la monitorización teniendo que obtener una autorización previa de la Corte de
Inteligencia de Defensa, sin que la agencia FRA pueda tomar iniciativas
propias. Pero también, organizaciones como el gobierno sueco, las fuerzas
armadas suecas y la policía nacional sueca (SAPÖ) pueden utilizar las
capacidades del FRA.

Están sometido a la Directiva de Retención de Datos europea


(2006/24/EC), donde los datos recopilados tienen que ser destruidos cuando

491
pasen doces meses desde su obtención. Toda la información que obtenga el
FRA de un individuo personal que carezca de valor tienen la obligación de ser
eliminado inmediatamente (punto 7 del SFS 2008:717) y tienen la obligación de
notificar a los individuos que sean monitorizados (apartado 11a del SFS
2008:717 actualizado en la SFS 2009:967).

6.5 Prueba electrónica:

 Regulación legal completa de la prueba


electrónica: concepto y descripción completa de
normativa reguladora de la misma. Registros
remotos a través de troyanos. Proposición,
aportación y práctica de la prueba electrónica.
Valoración de la prueba electrónica.

La mayoría de las legislaciones nacionales no hacen referencia de forma


explícita al concepto de prueba electrónica ni han incluido en sus textos legales
una definición “per se”. Sin embargo, existe una definición generalmente
aceptada que constituye un buen punto de partida para este documento: La
prueba electrónica es aquella información o datos que han sido creados,
almacenados o transmitidos a través de dispositivos electrónicos y tienen
relevancia en un procedimiento judicial.

A nivel internacional, el marco de referencia para el tratamiento de la


prueba electrónica es el Convenio sobre la Ciberdelincuencia, normalmente
conocido como Convenio de Budapest, elaborado por el Consejo de Europa.
En particular, España ratificó este acuerdo el 20 de mayo de 2010 (BOE
–A-2010-14221). En un punto anterior de este mismo informe ya se describe la
lista de países que han suscripto el acuerdo.

El Convenio de Budapest establece procedimientos para facilitar el


aseguramiento de las pruebas electrónicas por las Fuerzas y Cuerpos de
Seguridad y mecanismos para mejorar la cooperación internacional. Estos
procedimientos se aplican a la prueba electrónica en cualquier tipo delito,
siguiendo el artículo 14:

492
- Mejorar y agilizar los procedimientos para el aseguramiento de datos a
nivel nacional (Artículo 16) y a nivel internacional (Artículo 29),
incluyendo la divulgación parcial de datos de tráfico (Artículos 17 y 30)

- Registro y decomiso de datos almacenados (Artículo 19)

- Recogida en tiempo real de datos informáticos e interceptación de datos


relativos al contenido a nivel nacional (Artículo 20 y 21) e internacional
(Artículo 33 y 34).

- Mecanismos de asistencia mutua para permitir un acceso ágil y rápido a


los datos localizados en otras jurisdicciones (Artículo 31)

- Acceso transfronterizo a los datos informáticos almacenados sin


necesidad de asistencia mutua entre estados (Artículo 32)

Y así, también se muestra en la Guía de Prueba Electrónica (Consejo de


Europa, 2013), que además estipula unos principios aplicables a las
evidencias380 electrónicas y establece líneas de actuación en torno a
problemáticas como la obtención de pruebas electrónicas: registro del
dispositivo electrónico y captura de evidencias online, puntos en proceso de
análisis para el presente proyecto.

B. Especial mención a la OBTENCIÓN DE PRUEBAS ELECTRÓNICAS

En relación a la obtención de la prueba electrónica y la manipulación de


los dispositivos electrónicos vinculados a una investigación, el Consejo de
Europa (2013) señala una serie de principios relevantes en el procedimiento.

Principio 1- Integridad de los datos: ninguna de las acciones o medidas


adoptadas debe modificar el contenido de los dispositivos electrónicos
susceptibles de servir como prueba en un procedimiento judicial.

380
Dado el actual debate entre prueba y evidencia, el propio Consejo de Europa prefirió
emplear el término “evidencia”.

493
Principio 2 - Documentar todo el procedimiento: todas las medidas y
procedimientos adoptados durante la obtención y el análisis de las evidencias
electrónicas deben documentarse y quedar debidamente registradas.

Principio 3 – Apoyo especializado: si existe la posibilidad de que se


encuentren dispositivos electrónicos involucrados en una investigación, la
persona responsable deber solicitar ayuda especializada lo antes posible.

Para las investigaciones en las que sea necesario llevar a cabo


procedimientos de captura de dispositivos electrónicos, en función del
grado de complejidad, es posible que se requiera acudir a expertos
externos, los cuales deberán los principios señalados. Los expertos
deben contar, según esta guía, con:

- Conocimientos especializados y experiencia práctica


- Competencias de investigación
- Conocimientos específicos relacionados con las características
concretas del caso
- Conocimientos legales relevantes
- Habilidades de comunicación adecuadas (a nivel oral y escrito)
- Dominio del lenguaje técnico y legal necesarios

Principio 4 - Formación adecuada: los equipos o unidades de respuesta


inmediata (first responders) deben recibir una formación adecuada para poder
realizar un procedimiento de captura cuando no haya expertos disponibles para
acudir al escenario principal de la investigación.

Principio 5 – Legalidad: la persona y agencia o unidad encargadas del


caso son responsables de asegurar el cumplimiento de la ley, los principios
generales forenses y los principios incluidos en este documento.

Para la adopción de las medidas previstas en esta guía, cada estado


miembro debe interpretar y aplicar previamente la legislación nacional
aplicable. En este sentido, el Convenio de Budapest establece las bases de los
contenidos que deben tenerse en cuenta durante las fases de manipulación del
contenido electrónico involucrado en un procedimiento judicial.

494
Estos cinco principios clave, como en la propia guía se señala, fueron
dados en 2003, y diez años después, el Consejo de Europa (2013) los
actualizó, amparándose en la rápida evolución de la tecnología, estableciendo
los siguientes:

A) Intervención de expertos: cada dispositivo electrónico tiene sus


propias características que exigen de procedimientos específicos para acceder
a las pruebas potenciales almacenadas en los mismos. Uno de los riesgos más
importantes que afectan a las evidencias electrónicas es el de alterar el
contenido original de manera no intencionada.

B) Evolución constante de las fuentes de pruebas electrónicas: la


evolución de las nuevas tecnologías implica la necesidad de actualización de
conocimientos no sólo respecto a la tecnología disponible, sino también
respecto a los procedimientos y técnicas necesarios para su obtención y
análisis.

C) Admisibilidad: el objetivo final de una investigación en la que existen


dispositivos electrónicos involucrados es que el resultado –el contenido
electrónico capturado y analizado- pueda ser utilizado como prueba en un
procedimiento judicial. En este sentido, es necesario que durante los
procedimientos de obtención y análisis se cumpla con todos los requisitos
legales necesarios para asegurar la admisibilidad de las pruebas electrónicas
en juicio. Aunque pueden existir diferencias en las distintas legislaciones
nacionales, los criterios legales generalmente utilizados para decidir sobre la
admisibilidad de las pruebas electrónicas en un procedimiento judicial son:

- Autenticidad: Este criterio determina que el contenido electrónico


original, susceptible de servir como prueba de los hechos investigados, no
debe sufrir alteraciones o manipulaciones durante los procedimientos de
obtención y análisis del mismo para preservar su autenticidad y con ello
permitir la efectiva incorporación de las pruebas electrónicas obtenidas al
procedimiento judicial.

- Relevancia: Las pruebas obtenidas deben estar relacionadas


directamente con los hechos investigados.

495
- Integridad: Debe contar la historia desde una perspectiva general,
objetiva y completa y no una visión particular.

- Fiabilidad: Los procedimientos de captura utilizados y el tratamiento de


las pruebas deben asegurar la autenticidad y veracidad del contenido original
en todo momento.

- Credibilidad: Debe ser creíble y comprensible para el juez y/o los


miembros del jurado.

- Proporcionalidad: La aplicación del principio de proporcionalidad en los


procedimientos de informática-forense implica que los procedimientos y las
medidas adoptadas deben ser apropiados y adecuados al fin perseguido. Así,
los beneficios obtenidos con la aplicación de las medidas deben ser mayores al
perjuicio sufrido por la/s parte/s afectada/s.

En realidad, se sitúan de forma paralela a los que hace diez años


sirvieron para sentar las bases de lo que hoy se emplea como prueba
electrónica en los juicios de los países europeos. Estos principios deben
inspirar futuros cambios adaptativos en las leyes procesales penales y civiles
españolas.

Por otro lado, en diversos puntos de estas directrices se menciona la


necesidad de formación adecuada, tanto para first responders como para los
técnicos encargados del análisis del material informático. En este sentido,
existe un grupo de trabajo en el European Cybercrime Center (EC3),
dependiente de Europol, que trabaja en la generación de contenidos
actualizados y armonizados que asistan en la formación de las FFCCE
europeos. Este grupo, denominado European Cybercrime Training and
Education Group (ECTEG, http://www.ecteg.eu/), actualmente se haya
implicado en la elaboración de una lista de competencias necesarias para cada
uno de los roles involucrados en la lucha contra el cibercrimen. Al mismo
tiempo, a través de distintos proyectos el grupo está trabajando en la
elaboración de guías de certificaciones que atiendan los conocimientos
necesarios para los diversos roles.

496
B. Identificación y firma electrónica

Otro punto relevante en el análisis versa sobre identificación y firma


electrónica, para los que será de interés analizar dos documentos normativos:

- Reglamento (UE) No 910/del Parlamento Europeo y del Consejo de 23 de


julio de 2014 relativo a la identificación electrónica y los servicios de
confianza para las transacciones electrónicas en el mercado interior y por
la que se deroga la Directiva 1999/93/CE.

- Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de


diciembre de 1999, por la que se establece un marco comunitario para la
firma electrónica.

Más concretamente, en relación a la prueba electrónica, el propio


Convenio de Budapest cita en su preámbulo de la siguiente manera
"preocupados por el riesgo de que las redes informáticas y la información
electrónica sean utilizadas igualmente para cometer delitos y de que las
pruebas relativas a dichos delitos sean almacenadas y transmitidas por medio
de dichas redes"; es decir, señala sin lugar a dudas la existencia de una
problemática vinculada a la prueba en su formato virtual. Para analizar
particularmente las cuestiones procesales debemos apuntar a la sección
segunda del Convenio de Budapest, en su artículo 14.1 establece que cada
Estado (Parte) deberá adoptar medidas de todo tipo, especialmente de tipo
legislativo, que la prueba electrónica requiera en materia de investigaciones o
procedimientos penales.

Esto deja patente la exigencia de un análisis criminológico inicial para


identificar las necesidades concretas de nuestro país, dado que la delincuencia
tiene un claro componente socio-cultural. En este sentido, España ha
desarrollado medidas y ha orientado esfuerzos en su adaptación al mundo
virtual381, justificado en gran parte por el Artículo 24.2 de la Constitución

381
Por ejemplo, la Agencia Notarial de Certificación (Ancert) nacida en julio de 2002 en el seno
del Consejo General del Notariado, desde marzo del 2004 emite certificados electrónicos
reconocidos ante notario a personas físicas, personas jurídicas, corporaciones privadas y

497
Española, que establece el derecho a utilizar los medios de prueba pertinentes
para nuestra defensa. En concreto, dos artículos son vitales en el estudio de la
prueba electrónica dentro de un marco procesal y penal: el artículo 26 del
Código Penal que señala que documento es "todo soporte material que
exprese o incorpore datos, hechos o narraciones con eficacia probatoria o
cualquier otro tipo de relevancia jurídica", y artículo 299 de la LEC permite
como medios probatorios admitidos en derecho "los medios de reproducción de
la palabra, el sonido y la imagen, así como los instrumentos que permiten
archivar y conocer o reproducir palabras, datos, cifras y operaciones
matemáticas llevadas a cabo con fines contables o de otra clase".

La futura reforma de la LECRIM contempla en el artículo 282 la función


policial de "recabar y recoger efectos y pruebas del delito, con la finalidad de
acomodar las actuaciones de investigación de delitos cometidos a través de las
redes sociales", pero resulta de especial interés considerar determinadas
requerimientos preventivos como el bloqueo de la información (Congreso de los
Diputados, 2015) evitando así la posible dilatación en el tiempo desde la
denuncia hasta la aceptación del juzgado, y su consecuente posible pérdida de
información.

C. Antecedentes en España

En España es relevante destacar el concepto documento electrónico,


que según la Ley 56/2007 de Medidas de Impulso de la Sociedad de la
Información, en su artículo 3 define como “información de cualquier naturaleza
en forma electrónica, archivada en un soporte electrónico y susceptible de
información y tratamiento diferenciado". De esta forma, el documento
electrónico constituye un medio de prueba en sí mismo (Pujol Capilla, 2014).
Ahora bien, lo cierto es que la mayor parte de la información digital objeto de
análisis en los juzgados españoles no contiene el rigor de documento
electrónico, y es entonces cuando la valoración del Juez en el contexto de cada

corporaciones de Derecho Público cumpliendo con todos los requisitos impuestos por la Ley
59/2003 de 19 de diciembre de Firma Electrónica.

498
caso otorgará al documento el carácter de prueba, según considere de
garantizada su autenticidad e integridad entre otros aspectos.

Por tanto, a diferencia del documento electrónico, como concepto más


amplio encontramos la prueba electrónica, que hace referencia a todo tipo de
información contenida en soporte digital que se tome como prueba en un
procedimiento judicial; evidentemente la consideración como tal dependerá de
la valoración efectuada por cada Juez, una cuestión sin duda problemática, lo
que impide realizar una taxonomía de evidencias o al menos una clasificación
de características de los diferentes tipos de pruebas electrónicas identificados
en el derecho español.

En cualquier caso, resulta de interés el concepto desarrollado por la


Asociación Española de Evidencias Electrónicas (2011), en su guía Consejos
de sobre privacidad, defensa contra abusos para menores y conservación de
evidencias electrónicas para menores y sus tutores: "evidencia electrónica es
un dato o información que pueda ser utilizado para determinar o demostrar la
veracidad, que prueba un hecho una vez realizado o bien que no ha sido
realizado, por evidencia electrónica o prueba electrónica entendemos cualquier
evidencia soportada en formato electrónico que permiten archivar y reproducir
la palabra, el sonido, la imagen y datos de cualquier otra clase".

Así, en la jurisdicción civil, el artículo 384 LEC no otorga el valor de


prueba tasada propia de los documentos en papel, remitiendo su valoración a
las reglas de la “sana crítica” (Pujos Capilla, 2014). En cuanto la jurisdicción
penal se puede afirmar que, al no recogerse explícitamente en la actual
LECRIM, no hay marco legal adecuado para las pruebas o evidencias digitales,
lo que ha provocado que la realidad judicial funcione a base de jurisprudencia
(Maeztu Lacalle, 2014), si bien es cierto que ésta no es unánime en las
numerosas cuestiones que plantea en materia de derecho procesal penal.

 Recogida de evidencias digitales.


Aprehensión o incautación de
dispositivos, fuera de lugar cerrado y

499
dentro de lugar cerrado. Régimen de
entrada y registro.

Extracto del Manual de Recogida de Evidencia Digital del Consejo de Europa

“Existen distintos tipos de dispositivos electrónicos susceptibles de ser


relevantes en una investigación, como por ejemplo portátiles, ordenadores de
mesa, CPUs, sistemas de rack por módulos, ordenadores centrales, etc. La
evidencias suelen localizarse en archivos guardados en sistemas de
almacenamiento internos (memoria y discos duros) y externos (CD, disquetes,
USBs token) entre otros. Un sistema informático está típicamente compuesto
por los siguientes elementos que deben ser considerados al desarrollar un
procedimiento de obtención y captura:

 Una unidad principal (con un teclado principal, la CPU, memoria y es


posible que tarjetas de memoria adicional)

 Un monitor (normalmente adjuntado a la unidad principal)

 Un teclado (normalmente adjuntado a la unidad principal)

 Un ratón

 Cables

 Sistemas de suministro eléctrico (sistemas de encendido y baterías


completarías)

 Material adicional (ej. Módems, impresoras, escáneres, estaciones de


acoplamiento, replicadores de puertos, tarjetas de lectura, adaptadores,
tarjetas inteligentes y dispositivos de almacenamiento extraíbles y

 Dispositivos de red

Los ordenadores personales (PC) tienen varios puertos (para


conectores). Pueden existir varios puertos para conectar distintas unidades de
discos, pantallas, teclados, módems, impresoras, ratones, y otros dispositivos
periféricos. Muchos dispositivos electrónicos pueden ser conectados sin

500
necesidad de cables (Wireless) como por ejemplo a través de bluetooth o
infrarrojos.

Los ordenadores personales suelen usar alguno de los sistemas


operativos que se mencionan a continuación: Microsoft Windows, Unix, Linux o
Mac OS. Un sistema informático puede ser independiente, o puede estar
conectado a una red. En una red de ordenadores, suelen existir elementos
adicionales de red como por ejemplo cables de red, routers, hubs y enchufes
para permitir una conexión sin cable (wireless).

La identificación de tokens electrónicos y dispositivos de


almacenamiento extraíbles a veces puede no resultar sencillo: Pueden adoptar
formas poco comunes que dificulten su identificación (por ejemplo en forma de
reloj, elementos decorativos, juguetes, llaves, etc.). Asimismo pueden existir
tarjetas de memoria multifuncionales (tarjetas de memoria flash) como sistema
de almacenamiento de imágenes.

Los dispositivos de almacenamiento extraíbles no se suelen localizar en


el entorno del dispositivo electrónico principal, sino en habitaciones o incluso
edificios distintos. En algunos casos los dispositivos de almacenamiento están
localizados en armarios o sistemas de archivo especiales (ej. archivos de
seguridad)

En último lugar, hay que considerar la posibilidad de que resulte útil


recoger pruebas no electrónicas que guarden relación con la investigación:

 Manuales de hardware y software (incluyendo los CD ROMs originales)

 Notas, agendas, calendarios y demás ítems de carácter similar que


puedan incluir contraseñas u otras anotaciones de relevancia para la
investigación;

 Hojas en blanco con escritura a presión

 Literatura relacionada con el dispositivo electrónico investigado

 Impresiones

501
 Fotografías relacionadas con los hechos investigados o que resulten
relevantes para la investigación y

 claves relacionadas con los ordenadores

A continuación se describen los pasos a seguir en el procedimiento de


captura de evidencia electrónica. Algunos de los pasos iniciales ya han sido
mencionados en apartados anteriores.

Recordar: Se debe documentar la escena, los procedimientos y


registrar todas las acciones y cualquier cambio que se observe en el estado
original de los dispositivos electrónicos investigados

Recordar: No implicar a las personas no autorizadas en la investigación


ni a sospechosos potenciales.

Recordar: Si existe una red de dispositivos electrónicos involucrados en


una investigación, contactar lo antes posible con una unidad especializada o
expertos externos.

 Existe la posibilidad de que haya otros dispositivos electrónicos


relevantes conectados al dispositivo electrónico principal sin cables a
través por ejemplo de bluetooth o infrarrojos.

 Si existen conexiones de red, el dispositivo electrónico investigado podrá


ser manipulado remotamente durante el procedimiento de captura
(siempre que el dispositivo esté encendido y dentro del alcance de una
conexión de red).

Aseguramiento de la escena y procedimiento de captura: Pasos

 Localizar e identificar los siguientes elementos/ítems;

o Los componentes/elementos del sistema informático/equipo

o Dispositivos de almacenamiento electrónico

o Componentes adicionales

o Otros dispositivos electrónicos y

o Pruebas tradicionales (de tipo no electrónico)

502
 Realizar entrevistas preliminares

 Determinar el estado original (encendido / apagado) del dispositivo


electrónico relevante

 Documentar y registrar todos los componentes y conexiones a través de


etiquetas identificativas

o Fotografiar o dibujar las distintas conexiones relacionadas con el


dispositivo electrónico investigado

o Registrar los dispositivos cumpliendo con las normas de registro


aplicables

 Retirar el equipo cuidadosamente y grabar los identificadores únicos.


Dejar que el equipo se enfríe antes de empaquetarlo.

 Si se requiere transporte, empaquetar los componentes.

Los esquemas incluidos en los apéndices A Y B de esta guía incluyen


los principales pasos que se deben adoptar durante el procedimiento de
captura de dispositivos electrónicos. Estos esquemas deben completarse con
lo establecido por las leyes nacionales aplicables.

Comprobar el estado del dispositivo electrónico (encendido/apagado)

Esta sección es de aplicación durante la captura de dispositivos de


almacenamiento electrónico con independencia de su forma, marca y modelo.

Observe el equipo y determine si está encendido o apagado:

La mayoría de los ordenadores tienen indicadores de luz que indican si


está encendido. El sonido del ventilador también puede resultar útil para
determinar el estado. Asimismo, la temperatura del dispositivo también puede
servir como indicador para determinar si fue utilizado recientemente o no.

Algunos dispositivos móviles se activan abriendo la tapa.

Hay que considerar la posibilidad de retirar las baterías de los


ordenadores y demás dispositivos portátiles investigados.

503
Los ordenadores portátiles suelen tener una (o dos) baterías de repuesto
integradas. Estas baterías se recargan cuando el portátil está conectado a la
electricidad y cuando están cargadas pueden durar varias horas. A veces es
difícil determinar el estado de un portátil ya que no tienen ningún indicador que
nos indique si está en stand-by.

Esto implica que un portátil que aparentemente está apagado puede


estar en realidad en stand-by permitiendo accesos remotos que pueden alterar
o destruir el contenido original. Igualmente, algunos salvapantallas también
dificultan la determinación del estado original del dispositivo electrónico
investigado. Para registrar los distintos estados posibles es necesario incluir la
siguiente información para cada uno de ellos:

 Situación 1: El monitor está encendido y el contenido del mismo es


visible.

o Registrar en un documento los detalles que aparecen en la


pantalla en el momento de la captura.

o Proceder a realizar las acciones incluidas en la “situación B”


descrita más adelante.

 Situación 2: El monitor está encendido y tiene un salvapantallas o la


pantalla en blanco (suspendido)

o Mover el ratón ligeramente (sin pulsar los botones). La pantalla


debe reaccionar y mostrar la información disponible o solicitar la
contraseña de acceso.

o Si mover el ratón no provoca cambios en la pantalla, no manipular


el teclado ni el ratón más allá de las acciones previstas en el
punto anterior.

o Registrar en un documento los detalles del contenido visible en el


monitor.

o Proceder a realizar las acciones incluidas en la Situación B


descrita a continuación.

 Situación 3: Monitor apagado.

504
o Dejar constancia su estado: apagado

o Encender el monitor y determinar si se encuentra en algunas de


las situaciones descritas con anterioridad (1 o 2) y seguir los
pasos incluidos en la misma.

Los resultados de las observaciones realizadas pueden ser los siguientes:

Situación A: Se ha determinado que el dispositivo electrónico investigado está


apagado. No encenderlo!

 Retirar el cable de suministro eléctrico del dispositivo electrónico (no


desde la pared sino desde el dispositivo) y registrar el momento exacto.

 Si se están manipulando dispositivos electrónicos portátiles, retirar todas


las baterías disponibles (algunos portátiles tienen sistemas de batería
adicionales en los compartimentos multifuncionales)

Si el dispositivo electrónico está apagado, dejarlo apagado, ya que cualquier


inicio del Sistema puede modificar o eliminar parte del contenido original
susceptible de servir como prueba de los hechos investigados.

Situación B: Se ha determinado que el dispositivo está encendido; no


apagarlo!

 Contactar con un especialista cuando sea posible.

o Si existen expertos disponibles, seguir sus indicaciones.

o Si no existe ayuda experta disponible, seguir las instrucciones del


siguiente apartado.

 No tocar el teclado ni demás dispositivos de entrada.

 Continuar con los pasos descritos en la sección 4.25

Recordar: Cuando se retira el cable de suministro eléctrico se pierde la


información más volátil almacenada en la memoria RAM y aquella
relacionada con los sistemas y programas utilizados en el momento
(incluyendo información de contraseñas). Esta información también
incluye aquella relacionada con Internet, la impresora y procedimientos
de encriptación.

505
Situación C: No es posible determinar el estado original (encendido / apagado)
del dispositivo electrónico investigado.

 Asumir que se encuentra apagado. No presionar el interruptor.

 Retirar el cable de suministro eléctrico desde el dispositivo electrónico


investigado (no desde el enchufe) y registrar el momento exacto.

 Si se está manipulando un dispositivo electrónico portátil, retirar las


baterías disponibles. Retirar si procede cualquier posible batería
adicional (algunos dispositivos tienen una segunda batería).

Captura de dispositivos electrónicos en red

Recordar: Si existen indicios razonables para pensar que existe una


red, contactar un especialista de red antes de procesar el escenario
investigado. Si no existen especialistas disponibles, la información
incluida en esta sección podrá servir de ayuda para capturar los equipos
relacionados.

Algunos indicadores que sirven para determinar la existencia de una red son:

 La existencia de varios equipos informáticos

 La existencia de elementos de red como por ejemplo:

o Tarjetas de interfaz de red (NIC o tarjetas de red) y cables (si no


es inalámbrica)

o Dispositivos de red de área local inalámbrica (WLAN) como por


ejemplo los puntos de acceso inalámbricos;

o Routers, hubs (interconectores) y enchufes;

o Servidores y

o Cables de red conectados entre ordenadores o dispositivos


centrales como los hubs

 La información facilitada por los informantes o individuaos en la escena


investigada.

506
Recordar: Si se localizan equipos en red, contactar con un especialista en
informática-forense de la agencia o unidad y, cuando no sea posible, con
expertos externos de reconocido prestigio para recibir asesoramiento.

 Volcado de datos informáticos: requisitos


de validez, forma de llevarse a efecto.
Preservación de datos

La forma de proceder respecto a la conservación de los datos está


contemplada en el Título 2, artículos 16 y 17 del Convenio de Budapest:

“Título 2. Conservación rápida de datos informáticos almacenados

Artículo 16. Conservación rápida de datos informáticos almacenados.

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para permitir a sus autoridades competentes ordenar o imponer de
otra manera la conservación rápida de determinados datos electrónicos,
incluidos los datos sobre el tráfico, almacenados por medio de un sistema
informático, en particular cuando existan razones para creer que los datos
informáticos resultan especialmente susceptibles de pérdida o de modificación.

2. Cuando una Parte aplique lo dispuesto en el anterior apartado 1 por medio


de una orden impartida a una persona para conservar determinados datos
almacenados que se encuentren en posesión o bajo el control de dicha
persona, la Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para obligar a esa persona a conservar y a proteger la integridad de
dichos datos durante el tiempo necesario, hasta un máximo de noventa días,
de manera que las autoridades competentes puedan conseguir su revelación.
Las Partes podrán prever que tales órdenes sean renovables.

3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para obligar al encargado de la custodia de los datos o a otra
persona encargada de su conservación a mantener en secreto la aplicación de
dichos procedimientos durante el plazo previsto en su derecho interno.

507
4. Los poderes y procedimientos mencionados en el presente artículo estarán
sujetos a lo dispuesto en los artículos 14 y 15.

Artículo 17. Conservación y revelación parcial rápidas de datos sobre el


tráfico.

1. Para garantizar la conservación de los datos sobre el tráfico en aplicación de


lo dispuesto en el artículo 16, cada Parte adoptará las medidas legislativas y de
otro tipo que resulten necesarias:

a) Para asegurar la posibilidad de conservar rápidamente dichos datos sobre el


tráfico con independencia de que en la transmisión de esa comunicación
participaran uno o varios proveedores de servicios, y

b) para garantizar la revelación rápida a la autoridad competente de la Parte, o


a una persona designada por dicha autoridad, de un volumen suficiente de
datos sobre el tráfico para que dicha Parte pueda identificar a los proveedores
de servicio y la vía por la que se transmitió la comunicación.

2. Los poderes y procedimientos mencionados en el presente artículo estarán


sujetos a lo dispuesto en los artículos 14 y 15.”

 Capturas de evidencia on line

El Manual de Recogida de Evidencia Digital del Consejo de Europa


ofrece tres técnicas posibles para el volcado de evidencia on-line:

“Time stamping (sellado de tiempo)

Time stamping o sellado de tiempo es el proceso mediante el cual se


guarda registro del momento de creación o modificación de un documento de
modo seguro. En este contexto, la seguridad significa que nadie – ni siquiera el
propietario del documento - debe ser capaz de modificarlo una vez ha sido
grabado (suponiendo que la integridad del time stamper no haya sido
comprometida).

En este contexto, sería positivo disponer de un “Trusted Third Party”


global como el Trusted Stampic Authority (TSA) donde reenviar las evidencias

508
obtenidas para recibir un certificado de sellado de tiempo que pudiera ser
utilizado posteriormente como prueba. El proceso es sencillo; se realiza una
petición de sellado del código fuente del sitio web donde está la evidencia
relevante para la investigación. Desafortunadamente, no existe ninguna
plataforma global fiable de este tipo. Existen algunas opciones de time
stamping de código abierto y muchos servicios comerciales TSA que pueden
ser suficientes para necesidades locales, pero aun no existen servicios seguros
globales.

Crear un duplicado de un sitio web

Otra técnica para guardar los contenidos de un sitio web para volver a
ellos cuando sea necesario, es crear una copia offline de la página. Hay
herramientas automáticas que pueden realizar este trabajo. El software
HTTrack Website Copier descarga contenidos web y ficheros de todo tipo. La
herramienta puede modificar las rutas a los ficheros y páginas vinculadas al
código fuente de los documentos descargados para que el sitio web pueda ser
visualizado offline al completo. Este es un buen sistema para presentar
contenidos de una web en un juicio, pero el investigador debe tener presente
que el código fuente habrá sido modificado por la herramienta utilizada y que la
mayoría de veces las herramientas no son capaces de copiar el sitio web
completo con todos los enlaces.

Aproximación de la vieja escuela: Notaría

Finalmente, no hay que olvidar el peso legal que tienen los notarios o
fedatarios públicos. Si tenemos acceso a ellos, simplemente debemos darles
acceso al material online que necesitamos como evidencia usando su
ordenador y conexión a Internet. Los países disponen de acuerdos que
relacionan legalmente los documentos notariales entre ellos. Simplemente
debemos asegurar, con anterioridad al proceso, que realmente queremos usar
la evidencia como prueba en un juicio.”

En particular sobre la captura de datos “en la nube” prescribe lo siguiente:

“El aspecto más interesante para los investigadores forenses de los


sistemas de cloud computing es que los datos ya no están almacenados en un

509
dispositivo electrónico físico sino en una variedad de servidores que en muchos
casos estarán descentralizados. Muchas veces ni siquiera el proveedor de
servicios en la nube sabe dónde están determinados datos y por lo tanto,
donde está el contenido electrónico susceptible de servir como evidencia en
una investigación. Otro aspecto interesante en relación con los sistemas de
computación en la nube es que los mismos pueden reemplazar la
infraestructura completa de un departamento IT de una organización.

Esta situación puede provocar que no podamos obtener ni un solo bit de


los datos de ordenadores o demás dispositivos localizados en la organización,
sino que se deba hacer a través de máquinas virtuales en la nube. La ventaja
de este sistema es que el investigador solo debe contactar con el proveedor de
los servicios en la nube para obtener una copia exacta del estado de los datos
relacionados que se encuentren almacenados en la nube. Sin embargo, esta
situación depende de la legislación aplicable en cada país en relación con la
obtención de datos de los proveedores de servicios de Internet.

Como desventaja cabe destacar que hay menos información y datos


recuperables, y en función de las características y complejidad del caso puede
existir una máquina virtual ilegal creada para destruir información y datos
relevantes. El proveedor de servicios de cloud no podrá, en estos casos,
reconstruir de manera exacta la máquina virtual utilizada.

Si el investigador se aproxima a sistemas en ejecución/abiertos con acceso a la


red debe:

 Buscar iconos de bandejas que se parezcan a los logos de los servicios


mencionados.

 Controlar el software instalado con en referencia con los servicios en la


nube

 Buscar en las listas de procesos el nombre de servicios cloud

 Buscar redes compartidas o unidades mapeadas de red

 Observar el tráfico de red

510
 Observar las listas de corrientes abiertas para localizar actividad
sospechosa

 Adquirir cualquier dato que parezca estar almacenado de manera


remota. Aunque es posible que un servicio de almacenamiento online
permita sincronizar los datos en el disco duro de un ordenador, no
debemos confiar en esos datos.”

 Precinto y desprecinto de los diferentes


elementos de soporte de material
electrónico.

Extracto del Manual de Recogida de Evidencia Digital del Consejo de Europa

“Los ordenadores, demás dispositivos y equipos relacionados son


instrumentos electrónicos frágiles y sensibles a la temperatura, humedad,
daños físicos, electricidad estática y magnética e incluso a determinadas
acciones (encendido/apagado). Por lo tanto, debemos adoptar ciertas
precauciones durante las fases de embalaje, transporte y depósito del
contenido electrónico incautado/capturado. Asimismo, para mantener la cadena
de custodia, estas acciones deben quedar debidamente registradas en un
documento.

Generalmente hay que manipular con precaución cualquier tipo de


equipo y sistema de almacenamiento electrónico ya que su contenido puede
ser fácilmente alterado.

 Embalaje

o Asegurar que todo el material recogido ha sido debidamente


registrado y etiquetado antes de proceder al embalaje.

o Cuando sea posible, utilizar el embalaje original para transportar


los dispositivos y demás componentes incautados.

o Utilizar bolsas antiestáticas (de plástico antiestático o papel) si el


embalaje original no se encuentra disponible. Evitar utilizar

511
materiales que puedan producir electricidad estática como por
ejemplo las típicas bolsas de plástico.

o No doblar, forzar o rayar sistemas de almacenamiento como


disquetes, CD-ROMS o cintas.

o No utilizar etiquetas adhesivas permanentes en la superficie


de dispositivos de almacenamiento electrónico. Utilizar cajas o
sobres cuando sea posible para embalar este tipo de material.

o Asegurar que todos los paquetes han sido debidamente


etiquetados.

o Si se han recogido varios equipos informáticos, etiquetarlos todos


debidamente para que sea posible restaurarlos a su estado
original cuando sea necesario.

 Dejar los dispositivos móviles localizados en la investigación (celulares,


móviles y smartphones) en su estado original (encendido/apagado).

o Para embalar adecuadamente estos dispositivos (teléfonos


móviles os smartphones) se deben utilizar bolsas aislantes de
señal como las bolsas Faraday, bolsas aislantes de
radiofrecuencias o bolsas recubiertas de aluminio para evitar la
transmisión de datos. Si el procedimiento de embalaje no es
adecuado el dispositivo podría ser manipulado y enviar o recibir
mensajes.

 Transporte

o Mantener las pruebas electrónicas alejadas de fuentes


magnéticas. Los radio-transmisores, altavoces y el calor son
algunos ejemplos de elementos que pueden dañar las pruebas
electrónicas potenciales.

o Asegurar que el equipo/dispositivo electrónico está protegido


frente a choques, golpes, calor y humedades.

o Asegurar que los dispositivos electrónicos, protegidos mediante


envases adecuados, son fijados en el vehículo encargado del

512
transporte para evitar daños. Por ejemplo, ubicar la CPU en el
suelo y las pantallas en los asiento con el cinturón de seguridad.

o No apoyar objetos pesados sobre piezas más pequeñas.

o Mantener los dispositivos electrónicos en el vehículo de


transporte el mínimo tiempo posible.

o Documentar el trasporte de los dispositivos electrónicos para


cumplir con la cadena de custodia.

 Depósito

o Hacer un inventario de los dispositivos electrónicos y demás


componentes depositados de acuerdo con la normativa aplicable.

o Almacenar el dispositivo electrónico con las condiciones de


seguridad adecuadas.

o Proteger los dispositivos electrónicos de humedades, polvo,


suciedad o cualquier otro tipo de entorno contaminante.

o Utilizar un sistema de almacenamiento seguro y apropiado que


incluya:

- Control de acceso

- Protección/sistema contra incendios (alarma, extintores,


prohibición de fumar en área afectada y alrededores, etc.)

- Control de temperatura y humedades

- Protección frente a campos magnéticos (por ejemplo


alejando cualquier dispositivo de radiofrecuencia)

o No almacenar objetos inflamables cerca del sitio de depósito de


los dispositivos electrónicos investigados (ej. Lejos de líquidos
químicos de limpieza o archivos de papel);

o Utilizar pintura o protecciones de suelo adecuadas para evitar


cargas estáticas.

513
o No almacenar los dispositivos electrónicos investigados en
habitaciones con tuberías mal aisladas, especialmente si están
ubicadas en el techo.

Si los dispositivos electrónicos son almacenados demasiado tiempo


algunos datos (evidencias) como la fecha, hora o sistema operativo pueden
perderse. En los dispositivos encendidos, si la batería se agota el dispositivo
se apagará con la consiguiente pérdida de información y datos. Por lo tanto, es
importante dar prioridad a los dispositivos encendidos que funcionan con
batería.”

 Análisis de este material: personal que lo lleva a efecto,


requisitos y forma…

Tal como se describió más arriba, el Convenio de Budapest explicita


alguno de los principios que se deben seguir respecto del personal participante
en la captura y análisis de la evidencia digital. En particular, el principio 4 habla
de formación adecuada. En este sentido, el grupo ECTEG descrito anterior
ofrece la siguiente relación de conocimientos necesarios:

514
 Registros transfronterizos (analizando igualmente los
supuestos previstos en el art. 32 del Convenio de
Budapest)

En aquellos casos que afectan a varias jurisdicciones es necesario


considerar la ley penal sustantiva y de procedimiento aplicables en cada uno
de los estados involucrados. Estos casos pueden resultar muy complejos por
incompatibilidad de legislaciones entre los estados. Por este motivo es habitual
que un estado, de acuerdo con determinados criterios de competencia
jurisdiccional, asuma el liderazgo de la investigación y los demás intervengan
siguiendo sus indicaciones.

El art. 35 del Convenio de Budapest ofrece algunas soluciones prácticas


en relación con la asistencia de los agentes de seguridad ofreciendo puntos de
contacto disponibles 24 horas 7 días a la semana.

“Artículo 35 Convenio de Budapest. Red 24/7

1. Los Estados designarán un punto de contacto localizable las 24


horas del día, y los siete días de la semana, con el fin de asegurar la
asistencia inmediata en la investigación de infracciones penales
llevadas a cabo a través de sistemas y datos informáticos o en la
recogida de pruebas electrónicas de una infracción penal. Esta
asistencia comprenderá, si lo permite el derecho y la práctica
interna, facilitar la aplicación directa de las siguientes medidas:

a. aportación de consejos técnicos;

b. conservación de datos según lo dispuesto en los artículos 29 y 30;


y

c. recogida de pruebas, aportación de información de carácter


jurídico y localización de sospechosos.

2. a. Un mismo punto de contacto podrá ser coincidente para dos


Estados, siguiendo para ello un procedimiento acelerado.

b. Si el punto de contacto designado por un Estado no depende de


su autoridad o autoridades responsables de la colaboración

515
internacional o de la extradición, deberá velarse para que ambas
autoridades actúen coordinadamente mediante la adopción de un
procedimiento acelerado.

3. Los Estados dispondrán de personal formado y dotado a fin de


facilitar el funcionamiento de la red.”

El objetivo de estos centros de contacto es el de agilizar las solicitudes y


los trámites en relación con las investigaciones de delitos contra sistemas y
datos informáticos y con la obtención de las pruebas electrónicas relacionadas
con los mismos.

Los estados miembros del Convenio de Budapest deben adoptar una


serie de medidas, siempre de acuerdo con sus leyes internas y prácticas
reconocidas, que son las siguientes;

1. La prestación de asesoramiento técnico;

2. La preservación de datos de acuerdo con lo dispuesto en los artículo


29 y 30 del Convenio;

3. La obtención de evidencias, la cesión legal de información y la


localización de sospechosos.

A continuación se transcriben los dos artículos relevantes del Convenio de


Budapest:

“Artículo 29. Conservación inmediata datos informáticos


almacenados

1. Los Estados firmantes podrán ordenar o imponer de otro modo la


conservación inmediata de datos almacenados en sistemas informáticos
que se encuentren en su territorio, en relación a los cuales el Estado
requirente tiene intención de presentar una demanda de asistencia para
registrar o acceder de otro modo, decomisar u obtener por otro medio, o
lograr la comunicación de dichos datos.

2. Una demanda de conservación formulada en aplicación del párrafo 1


deberá contener:

516
a. la identificación de la autoridad que solicita la conservación;

b. la infracción objeto de investigación con una breve exposición de los


hechos vinculados a la misma;

c. los datos informáticos almacenados que deben conservarse y su


vinculación con la infracción;

d. todas aquellas informaciones disponibles que permitan identificar al


responsable de los datos informáticos almacenados o el emplazamiento
de los sistemas informáticos;

e. justificación de la necesidad de conservación; y

f. la acreditación de que el Estado requirente está dispuesto a


formular una demanda de asistencia para registrar o acceder de otro
modo, decomisar u obtener por otro medio, o lograr la comunicación
de dichos datos.

3. Después de recibir la demanda, el Estado requerido deberá


adoptar las medidas necesarias para proceder sin dilaciones a la
conservación de los datos solicitados, conforme a su derecho
interno. Para hacer efectiva la demanda de conservación no
resultará condición indispensable la doble incriminación.

4. Si un Estado exige la doble incriminación como condición para


atender a una demanda de asistencia para registrar o acceder de
otro modo, decomisar u obtener por otro medio, o lograr la
comunicación de dichos datos, por infracciones diversas a las
establecidas en los artículos 2 a 11 del presente Convenio, podrá
negarse a la demanda de conservación, al amparo del presente
artículo, si tiene fundadas sospechas de que, en el momento de la
comunicación de los datos, el otro Estado no cumplirá la exigencia
de la doble incriminación.

5. Al margen de lo anterior, una demanda de conservación


únicamente podrá ser denegada:

517
a. si la demanda se refiere a una infracción que el Estado requerido
considera de naturaleza política o vinculada a una información de
naturaleza política o;

b. si el Estado requerido estima que de acceder a la demanda se


pondría en peligro su soberanía, su seguridad, orden público u otro
interés esencial.

6. Cuando el Estado requerido considere que la simple conservación


no será suficiente para garantizar la disponibilidad futura de los
datos informáticos o que ésta podría comprometer la
confidencialidad de la investigación o podría hacerla fracasar de otro
modo, deberá informar inmediatamente al Estado requirente, quien
decidirá la conveniencia de dar curso a la demanda.

7. Todas las conservaciones realizadas al amparo de una demanda


de las previstas en el párrafo 1 serán válidas por un periodo máximo
de 60 días, para permitir, en ese plazo de tiempo, al Estado
requirente formular una demanda de asistencia para registrar o
acceder de otro modo, decomisar u obtener por otro medio, o lograr
la comunicación de dichos datos. Después de la recepción de la
demanda, los datos informáticos deberán mantenerse hasta que
ésta se resuelva.

Artículo 30. Comunicación inmediata de los datos informáticos


conservados

1. Si, en ejecución de una demanda de conservación de datos de


tráfico relativos a una concreta comunicación al amparo del artículo
29, el Estado requerido descubriera que un prestador de servicios de
otro Estado ha participado en la transmisión de la comunicación,
comunicará inmediatamente al Estado requirente los datos
informáticos de tráfico, con el fin de que éste identifique al prestador
de servicios y la vía por la que la comunicación ha sido realizada.

2. La comunicación de datos informáticos de tráfico prevista en el


párrafo 1 únicamente podrá ser denegada:

518
a. si la demanda se refiere a una infracción que el Estado requerido
considera de naturaleza política o vinculada a una información de
naturaleza política o;

b. si el Estado requerido estima que de acceder a la demanda se


pondría en peligro su soberanía, su seguridad, orden público o otro
interés esencial.”

Estas medidas sirven para facilitar y mejorar la eficacia de las investigaciones


de delitos relacionados con la obtención de pruebas electrónicas en distintas
jurisdicciones.

Ejemplo de antecedente de captura extraterritorial de datos.

Arresto de Vasily Gorshkov y Alexey Ivanov de Rusia en noviembre del


año 2000 (caso obtenido de la página web del FBI)

Vasily Gorshkov y Alexey Ivanov fueron arrestados y condenados en


EE.UU en noviembre del año 2000. Estos sujetos eran capos del cibercrimen
ruso que habían hackeado las redes de hasta 40 empresas de EE.UU con el
propósito de extorsionarlas.

Ivanov llamó la atención del FBI a finales de 1999 cuando el proveedor


de servicios de Internet Speakeasy descubrió que su red había sido
comprometida e informaron al departamento en Seattle del FBI. A principios del
año 2000, la empresa OIB también detectó un ataque en su red y se lo notificó
al FBI de Connecticut. Entre finales de 1999 y comienzos del año 2000 otras
grandes corporaciones de Internet como CD Universe, Yahoo y Ebay también
sufrieron ataques parecidos a los sufridos por Speakeasy y OIB[3]. La
correspondiente investigación informático-forense determinó que todos los
ataques provenían del mismo dispositivo localizado en Rusia. Después de
vincular a Ivanov con su alias en Internet, “substa”, el FBI pudo identificarle y a
través de un señuelo,[4], llevarle a EE.UU para proceder a su arresto.

El FBI creó una empresa de seguridad informática ficticia en Seattle,


Washington llamada “Invita” y el 10 de noviembre del año 2000[5] concertó con
Ivanov una entrevista para un puesto de trabajo. En la entrevista se le pidió que
hackeara un sistema controlado por el FBI. Durante este proceso se grabaron

519
todas las acciones realizadas por Ivanov, las pulsaciones de teclado y todo el
tráfico de red. Asimismo también grabaron en video toda la entrevista con el
sujeto investigado. Finalizado el proceso Ivanov fue arrestado. La información
recogida por el FBI durante la prueba fue utilizada para acceder a los sistemas
intermedios a ubicados en Rusia a los que accedía Ivanov.

Una vez realizados los arrestos, el FBI utilizó los números de cuentas y
las contraseñas obtenidos a través del programa para conseguir acceso a los
datos almacenados en los ordenadores en Rusia utilizados por los sujetos
investigados. Cuando consiguieron acceder a estos datos el FBI descubrió
carpetas con datos correspondientes a las empresas que habían sido atacadas
en EE.UU. Durante esta operación se recuperaron más de 2.3 GB de daros de
los ordenadores de Ivanov, incluyendo las herramientas y los scripts utilizados
para conseguir acceder a las empresas atacadas382.

Los agentes del FBI procedieron sin obtener una autorización judicial
para ello. El servicio de seguridad federal de Rusia inició un procedimiento
penal contra el agente del FBI, Michael Schuler, por acceso no autorizado a
datos informáticos.

Nota: Hay que tener en cuenta que en los ordenamientos jurídicos de


muchos países las acciones realizadas por el FBI no tendrían cobertura legal.

6.6 Régimen de retirada de contenidos ilícitos en Internet, así


como de retirada o cierre de páginas web. Régimen de
bloqueo o limitación de acceso a determinadas páginas web
como las que fomentan la bulimia, anorexia…

Hoy en día Internet se ha convertido en un medio de intercambio masivo


de información, produciendo en algunos casos el llamado fenómeno de
“infoxicación”. En medio de toda esa información, es fácil localizar contenidos
considerados como ilícitos tales como injurias o calumnias vertidas contra
personas u organizaciones en foros, blogs o redes sociales, manuales o
consejos para montar artefactos caseros, suplantación de identidad,
382
http://en.wikipedia.org/wiki/United_States_v._Ivanov#cite_note-ieee-6

520
falsificación de documentos, instrucciones para hackear páginas web o acceder
a redes WiFi privadas, descarga de material protegido por la normativa de
propiedad intelectual: películas, música, series, libros, etc.

Frente a este tipo de conductas, el Ordenamiento Jurídico español


proporciona mecanismos procesales que permiten retirar, bloquear e impedir el
acceso a sitios webs que incluyen contenidos ilícitos y/o vulneradores de
derechos fundamentales. En este sentido, el artículo 8 de la Ley 34/2002, de
11 de julio, de servicios de la sociedad de la información y de comercio
electrónico (en adelante, LSSICE), se refiere a la posibilidad de establecer
medidas de restricción frente a sitios web cuando se atente, o pueda atentar,
contra el orden público, la investigación penal, la seguridad pública, la defensa
nacional, la salud pública, a los consumidores o usuarios; contra la dignidad de
la persona o contra el principio de no discriminación; la protección de la
juventud y de la infancia; y por último (introducido expresamente por la Ley
2/2011, de 4 de marzo, de Economía Sostenible) contra la salvaguarda de los
derechos de propiedad intelectual, señalando dicho artículo que los órganos
competentes “podrán adoptar las medidas necesarias para que se interrumpa
su prestación o para retirar los datos que los vulneran”. Por lo que es posible
solicitar el bloqueo total, o la retirada de contenidos concretos, de naturaleza
ilícita ubicados en páginas web, blogs, redes sociales, foros, etc.383.

Siguiendo a Álvarez, J. (2011), para poder llevar a cabo la solicitud de


retirada de contenidos ilícitos en Internet es necesario que el denunciando
aporte copia del contenido que se desea que sea retirado de Internet, bien en
soporte electrónico, bien mediante documento protocolarizado notarialmente, o
a través de la fe pública del Secretario Judicial. Del mismo modo, resulta
conveniente solicitar al Juez que ordene a las Fuerzas y Cuerpos de Seguridad
del Estado, que además de verificar lo denunciado, informen acerca del
Proveedor de Servicios de Internet (en adelante, ISP) que aloja el contenido
presuntamente delictivo y detallen la concreta página web que aloja dicho
contenido. Por otro lado, es clara la obligación de colaboración de los ISP, por
383
Álvarez, J. (2011) Aspectos materiales y procesales respecto a la retirada de contenidos
ilícitos en Internet, disponible en http://alvarezabogado.blogspot.com.es/2011/10/aspectos-
materiales-y-procesales.html

521
lo que podrían invocarse los arts. 23.d 1ª; 53, 61.3, 85, 93 y 97 del Real
Decreto 424/2005, de 15 de abril, por el que se aprueba el Reglamento sobre
las condiciones para la prestación de servicios de comunicaciones electrónicas,
el servicio universal y la protección de los usuarios. El auto judicial que acuerde
todo ello, deberá ser razonado y proporcionado atendiendo a los bienes
jurídicos en juego (arts. 8.5 y 11.4 de la LSSICE) y ordenará dirigir
mandamiento a las ISP para que lo antes posible tomen las medidas de
restricción acordadas en dicho auto (art. 11.1 de la LSSICE). Las compañías
de telecomunicaciones (ISP, en definitiva) están, como es lógico, obligadas a
materializar a su costa esas actuaciones de retirada de contenidos (art. 33 de
la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones)384.

Tal y como recomienda INCIBE en su guía legal sobre protección del


derecho al honor, a la intimidad y a la propia imagen en Internet, ante
contenidos difamatorios que atentan contra derechos en materia de protección
de datos en Internet, las pautas que deben seguirse son las siguientes385:

- Búsqueda de todos aquellos foros, grupos, chats, blogs o páginas Web


que contengan contenidos que atenten contra la persona. Una vez
realizada la búsqueda a través de los diversos motores de búsqueda de
Internet se adjuntará captura de pantalla de los mismos para su
valoración jurídica de los hechos.

- Consignación ante notario de todo el material localizado, con vistas a


preconstituir prueba a aportar en un eventual proceso judicial. De esta
manera se consigue otorgar a dichos hechos fuerza probatoria plena.

- Registro de los nombres de dominio pertinentes y realizados de una


página web básica con la finalidad de mejorar y/o recuperar el
posicionamiento de la persona que ha sufrido la difamación, incluyendo
en ellos su currículo vitae, sirviéndole como medio de promoción
personal o profesional.

384
Álvarez, J. (2011) Aspectos materiales y procesales respecto a la retirada de contenidos
ilícitos en Internet, disponible en http://alvarezabogado.blogspot.com.es/2011/10/aspectos-
materiales-y-procesales.html
385
Guía legal. Protección del Derecho al Honor, a la intimidad y a la propia imagen en Internet.
INCIBE.

522
- Solicitud formal a los propietarios de las páginas web que albergan
dichos contenidos de retirada inmediata de los mismos, poniendo en su
conocimiento que dicha información constituye un delito tipificado en el
Código Penal (artículos 205 y 208 de dicho código que regula los
comentarios de naturaleza injuriosa o calumniosa).

- Solicitud de bloqueo de la cache a los buscadores más relevantes. Si es


necesario, se ejercerán los derechos de acceso y cancelación de datos,
y en caso de no obtener resultado favorable se elaborará la pertinente
denuncia ante la Agencia de Protección de Datos.

No obstante es importante señalar las dificultades que presenta el


establecimiento de una medida de bloqueo total de una página web o la
retirada de un contenido ilícito, ya que mientras que se cierra el acceso a una
dirección IP, ese sitio web puede migrar a otra dirección IP, o incluso podría
alojarse en servidores fuera de la Unión Europea (o más bien, del Espacio
Económico Europeo), por lo que la acción judicial se vería ralentizada, o incuso
impedida. Otras dificultades que pueden señalarse son las siguientes386:

- Dificultad para perseguir contenidos ilícitos para el Derecho nacional, por


estar ubicados fuera del ámbito territorial.

- Normalmente, quien integra el contenido lo hace de forma anónima.


Conocer su IP –si es que se puede- puede no ser suficiente para
conocer la identidad.

- La autoría y difusión colaborativa de los contenidos de la web 2.0


conlleva que sea casi imposible de determinar el responsable del
contenido y de su difusión.

A las anteriores barreras materiales y jurídicas, se une la grave


insuficiencia normativa para la Unión Europea, a partir de la Directiva
2000/31/CE sobre el comercio electrónico.

386
Cotino, L. (2009). El problema de la responsabilidad por los contenidos ilícitos en la web 2.0
y algunas propuestas de solución. Disponible en
http://documentostics.com/component/option,com_docman/task,doc_view/gid,1478/

523
A ello, al menos en parte, pretende dar respuesta el art. 11.2 de la
LSSICE al referirse al impedimento de acceso en España a una página web,
señalando que, en estos supuestos, el juez puede ordenar a los prestadores de
servicios de intermediación establecidos en España suspender el
correspondiente servicio, o eliminar determinados contenidos. Esta medida es
posible, ya que el ISP sólo ejerce una labor de intermediación de
infraestructura de carácter técnico, limitándose a impedir que por sus líneas de
acceso entren los contenidos ilícitos determinados por el Juez, provenientes
del extranjero. En el marco de la UE es esencial, en materia de cooperación
judicial, el Convenio de asistencia judicial en materia penal entre Estados
miembros, de 29 de mayo de 2000, y el art. 8 de la LSSICE que permite a un
juez español actuar sobre ISP del resto de países del Espacio Económico
Europeo, incluso, de forma directa en casos de urgencia387.

Siguiendo de nuevo a Álvarez, J (2011), la LSSICE, en sus arts. 30 y 31,


regula la acción de cesación, la cual se debe promover conforme a las
prescripciones de la Ley de Enjuiciamiento Civil para esta clase de acciones.
Esto es, se deberá realizar mediante los trámites del juicio verbal (art. 250.12
de la LEC). Igualmente, se prevé una acción de cesación específica en el art.
139 de la Ley de Propiedad Intelectual (Real Decreto Legislativo 1/1996, de 12
de abril) –en adelante, LPI-.

La Ley 2/2011, de 4 de marzo, de Economía Sostenible, crea la


Comisión de Propiedad Intelectual (art. 158 de la LPI), con el objetivo, entre
otros, de salvaguardar los derechos de propiedad intelectual, estando
legitimada para promover, en un tiempo record, la interrupción de una página
web -o eliminación de contenidos- vulneradores de la LPI, siempre que actúen
con ánimo de lucro (dispongan de publicidad, por ejemplo), o hayan causado, o
sea susceptible de causar, un daño patrimonial. Es decir, todos los sitios de
intercambio de archivos de música, películas y programas de ordenador, bien
de descarga directa, bien a través de sitios web peer to peer (P2P).

387
Álvarez, J. (2011) Aspectos materiales y procesales respecto a la retirada de contenidos
ilícitos en Internet, disponible en http://alvarezabogado.blogspot.com.es/2011/10/aspectos-
materiales-y-procesales.html

524
La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos
(LOPD), permite a un órgano de naturaleza administrativa, en este caso, la
Agencia Española de Protección de Datos, la tutela de derechos como el de
cancelación o de oposición frente a tratamientos de datos personales, estando
habilitado el citado órgano a ordenar la cesación de tratamientos (art. 37.1.f
LOPD); y la inmovilización de ficheros que contengan datos (una página web
que contenga una relación de datos de personas físicas identificadas e
identificables, por ejemplo), tal y como prevé el art. 49 de la meritada Ley
Orgánica.

Finalmente, el art. 32 de la LSSICE permite, para temas comerciales, la


solución extrajudicial para la retirada de contenidos en Internet, a través del
arbitraje, códigos de conducta u otros instrumentos de autorregulación.

Recientemente quedó aprobada la reforma de la Ley de Propiedad


Intelectual388, que plantea entre otras, una modificación de la Ley de
Enjuiciamiento Civil (LEC) que sirva no solo de herramienta para localizar a
supuestos infractores responsables de sitios web de enlaces, sino también a
los prestadores de servicios de la sociedad de la información relacionados con
ellos, e incluso a cualquier usuario de dichos servicios "sobre el que concurran
indicios razonables de que está poniendo a disposición o difundiendo de forma
directa o indirecta" material protegido por derechos de autor. Esta reforma da la
posibilidad, en definitiva, de identificar a cualquier usuario activo de Internet por
la vía civil, aunque no haya cometido un ilícito grave, la reforma del artículo 256
de la LEC incluye la posibilidad de que "el titular de un derecho de propiedad
intelectual que pretenda ejercitar una acción por infracción del mismo" pueda
pedir a "un prestador de servicios de la sociedad de la información" que "aporte
los datos necesarios para llevar a cabo la identificación de un usuario de sus
servicios".

En lo que respecta a la eliminación de contenidos, si el responsable de


un sitio web denunciado accede a la retirada de dichos contenidos estará
reconociendo de manera implícita que ha cometido una ilicitud. En caso de que

388
http://estaticos.elmundo.es/documentos/2014/11/05/lpi.pdf

525
se niegue a la retirada de contenidos, la Sección Segunda podrá usar
herramientas para ello, enfrentándose los responsables a multas de hasta
600.000 euros (art. 158.6) en caso de incumplimiento reiterado (aparición de
dos más veces de enlaces a contenidos a obras no autorizadas), según la
modificación introducida por la Comisión de Cultura del Senado389. La Sección
Segunda puede pedir también a intermediadores, servicios de alojamiento web,
de pago y de publicidad su colaboración para suspender su colaboración con
un sitio declarado infractor o 'asfixiarle' económicamente (Art. 158 5). Por
último, la reforma mantiene conductas declaradas como “infractoras”,
permitiendo ordenar el bloqueo del sitio web empresas proveedoras de
conexión a Internet, con previa autorización judicial, y si, además el sitio web
dispone de una dirección bajo el dominio nacional “.es” la Sección Segunda
puede además ordenar a la autoridad registradora de dominios responsable
(RED.es) que cancele dicho dominio por un plazo de, al menos, seis meses390.

El último y más reciente punto que aborda la eliminación de contenidos


web (aunque no necesariamente de tipo ilícito) es el llamado “Derecho al
olvido” que está relacionado con el Habeas Data y la protección de datos
personales391 y se basa en el derecho que tiene el titular de un dato personal a
borrar, bloquear o suprimir información personal que se considera obsoleta por
el transcurso del tiempo o que de alguna manera afecta el libre desarrollo de
alguno de sus derechos fundamentales, aunque la publicación original sea
legítima (boletines oficiales, por ejemplo).

Este derecho no se basa en un intento de reescribir la hemeroteca, de


hecho cuando la publicación original es legítima (en un periódico, por ejemplo),
no comporta el derecho a borrar esa información del soporte original, sino que
solo se elimina de los resultados de los buscadores para que los datos lesivos
no permanezcan eternamente en Internet. El derecho al olvido no es un
derecho absoluto. Cuando entra en colisión con otros derechos, la autoridad
reguladora (por ejemplo, la Agencia Española de Protección de Datos) pondera

389
http://estaticos.elmundo.es/documentos/2014/10/15/informe_ponencia_senado.PDF
390
http://www.elmundo.es/tecnologia/2014/10/29/5450b3caca4741943c8b4572.html
391
Protección de los datos personales
http://infoleg.mecon.gov.ar/infolegInternet/anexos/60000-64999/64790/norma.htm

526
cada caso según los criterios de exactitud, relevancia pública y obsolescencia.
Adecua los derechos de cancelación y oposición a Internet. No es incompatible
con la libertad de expresión ni tampoco con el derecho a recibir información392.

El marco legislativo que envuelve este derecho es una norma del


Tribunal de Justicia de la Unión Europea, que viene a revolver una cuestión
prejuicial presentada por la Audiencia Nacional en 2012 sobre la manera de
interpretar las normas de protección de datos en Internet. Tras la sentencia
europea, los motores de búsqueda dispusieron un formulario para que los
ciudadanos interesados hicieran su solicitud por Internet mediante un
procedimiento que ahora avala la Audiencia Nacional: el interesado debe
indicar que la búsqueda se ha realizado a partir de su nombre como persona
física y debe incluir los resultados o enlaces obtenidos a través del buscador,
así como el contenido de la información que le afecta393. En caso de que el
buscador no acceda a retirar la información, el afectado podrá acudir a la
autoridad de control o a los tribunales para que estos lleven a cabo las
comprobaciones necesarias y, en su caso, ordenen al buscador la retirada de
la información. Es decir, el TJUE abre la puerta a un examen caso por caso de
cada una de las reclamaciones presentadas a cualquier buscador.

392
La UE obliga a Google a retirar enlaces con información lesiva.
http://sociedad.elpais.com/sociedad/2014/05/12/actualidad/1399921965_465484.html
393
La Audiencia Nacional reconoce por primera vez el ‘derecho al olvido’
http://politica.elpais.com/politica/2015/01/23/actualidad/1422015745_590889.html

527
- Resultados por países de solicitudes de Derecho al Olvido por países394.

Fuente: El País.

394
La Audiencia Nacional reconoce por primera vez el ‘derecho al olvido’
http://politica.elpais.com/politica/2015/01/23/actualidad/1422015745_590889.html

528
Régimen de bloqueo o limitación de acceso a determinadas páginas web
como las que fomentan la bulimia, anorexia

Hoy en día existen multitud de contenidos en Internet que inducen a


fomentar la anorexia y la bulimia, tecleando en cualquier buscador palabras
como pro-mía o pro-ana y combinándolo con la palabra “princesa” pueden
aparecer miles de páginas que hacen apología estas enfermedades,
encontrando contenidos que incluso especifican cuál es el peso y la altura ideal
que toda “princesa” – como les gusta llamarse” debería tener (muy por debajo
de cualquier recomendación médica).

A este respecto, en España aún no está regulado la estipulación como


delito contra la salud la incitación a la anorexia, sino que este tipo de páginas
son legales ya que se considera que su contenido no vulnera el vigente Código
Penal (donde no se regula como delito la apología a la anorexia y la bulimia), lo
que hace más difícil su cierre, que pasa a depender directamente de la buena
voluntad de los portales de alojamiento.

No obstante, en marzo de 2015 se publicaba que el Congreso planteaba


cambiar la Ley del Honor para luchar contra la apología de trastornos
alimenticios de Internet, habiendo presentado el PP una proposición no de ley
en el Congreso instando al Gobierno a combatir la difusión de webs que
fomentan la anorexia y la bulimia, solicitando que el posicionamiento de los
buscadores redireccionen como primeras páginas aquellas que abordan la
enfermedad desde un punto médico y no aquellas que hacen apología de la
anorexia395.

A nivel policial, a finales de febrero de 2015, la Policía Nacional


comunicaba que había retirado de Internet un vídeo que hacía apología de la
anorexia y la bulimia tras recibir una denuncia de un centro educativo de
Murcia, algo relevante debido a que pese a las diversas denuncias que se
reciben, por vía policial solo se han eliminado un par de foros en los últimos
años (debido al debacle legal que existe a la hora de eliminar contenido en
foros).
395
Francia penará la incitación a la anorexia http://www.larazon.es/francia-penara-la-
incitacion-a-la-anorexia-AA9367741#.Ttt1o0yxNPg6pY0

529
Al contrario que en España, Francia si existe una regulación en torno a
“Pro-Ana” y “Pro-Mía”, habiéndose aprobado en Abril de 2015 la creación de un
nuevo delito para reprimir la incitación a la delgadez excesiva a través de
páginas web que conllevará penas de cárcel de un año y una multa de 10.000
euros396.

Siguiendo el ejemplo Francés, el Gobierno holandés estudia seguir su


ejemplo habiéndose aprobado en abril de 2015 por la Asamblea Nacional
tipificar como delito la incitación a la delgadez excesiva a través de páginas
web, con penas que pueden implicar hasta un año de cárcel y una multa de
10.000 euros397.

De igual manera, países como Italia han iniciado el debate con la


presentación de un proyecto de ley que prevé hasta dos años de cárcel y
multas de entre 10.000 y 100.000 euros para quien instigue a la anorexia o la
bulimia.

6.7 Régimen de responsabilidad de todos los prestadores de


servicios de Internet, en especial los que faciliten enlaces a
contenidos o instrumentos de búsqueda.

Según la clasificación de los prestadores de servicios de Internet, el


proveedor de enlaces permite localizar contenidos en línea y en la entrega del
servicio actúa con el rol de intermediario, sin embargo no interviene en la
descarga y no aloja los archivos para que estos sean visionados en su web
(streaming) ya que para ello necesitaría el consentimiento del autor de la obra
visionada.

En España, la LSSICE artículo 1.1 establece como objeto de la ley “la


regulación del régimen jurídico de los servicios de la sociedad de la información
y de la contratación por vía electrónica, en lo referente a las obligaciones de los

396
Francia penará la incitación a la anorexia http://www.larazon.es/francia-penara-la-incitacion-
a-la-anorexia-AA9367741#Ttt1QyZSNBGGCJ2L
397
Holanda estudia imitar a Francia y vetar incitación a la anorexia en Internet.
http://www.lavanguardia.com/vida/20150403/54429654708/holanda-estudia-imitar-a-francia-y-
vetar-incitacion-a-la-anorexia-en-Internet.html

530
prestadores de servicios incluidos los que actúen como intermediarios en la
transmisión de contenidos por las redes de telecomunicaciones, las
comunicaciones comerciales por vía electrónica, la información previa y
posterior a la celebración de contratos electrónicos, las condiciones relativas a
su validez y eficacia y el régimen sancionador aplicable a los prestadores de
servicios de la sociedad de la información."

La LSSICE establece que los Prestadores de Servicios de la Sociedad


de la Información estén sujetos a la responsabilidad civil, penal y administrativa
establecida con carácter general en el ordenamiento jurídico, salvo
la excepción contenida en el art. 17 LSSICE:

1. "Los prestadores de servicios de la sociedad de la información que faciliten


enlaces a otros contenidos o incluyan en los suyos directorios o
instrumentos de búsqueda de contenidos no serán responsables por la
información a la que dirijan a los destinatarios de sus servicios, siempre
que:

a. No tengan conocimiento efectivo de que la actividad o la información a


la que remiten o recomiendan es ilícita o de que lesiona bienes o
derechos de un tercero susceptibles de indemnización, o

b. Si lo tienen, actúen con diligencia para suprimir o inutilizar el enlace


correspondiente.

De este modo, el tratamiento jurídico que la LSSI da a los proveedores


de enlace a contenidos, es similar al que se establece para los prestadores de
almacenamiento o alojamiento de datos.

No obstante, la exención de responsabilidad contemplada no es


aplicable “en el supuesto de que el proveedor de contenidos al que se enlace o
cuya localización se facilite actúe bajo la dirección, autoridad o control del
prestador que facilite la localización de esos contenidos” (Art. 17.2).

Con el objetivo de proteger los derechos de Propiedad Intelectual en el


ámbito de la Sociedad de la información y del comercio electrónico, se modificó

531
el Art 8 de la LSSICE relativo a las “Restricciones que se imponen a la
prestación de servicios”:

En caso de que un determinado servicio de la sociedad de la


información atente o pueda atentar contra los principios que se expresan a
continuación, los órganos competentes para su protección, en ejercicio de las
funciones que tengan legalmente atribuidas, podrán adoptar las medidas
necesarias para que se interrumpa su prestación o para retirar los datos que
los vulneran. Los principios a que alude este apartado son los siguientes:

a) La salvaguarda del orden público, la investigación penal, la seguridad


pública y la defensa nacional.

b) La protección de la salud pública o de las personas físicas o jurídicas


que tengan la condición de consumidores o usuarios, incluso cuando
actúen como inversores.

c) El respeto a la dignidad de la persona y al principio de no


discriminación por motivos de raza, sexo, religión, opinión,
nacionalidad, discapacidad o cualquier otra circunstancia personal o
social, y

d) La protección de la juventud y de la infancia.

e) La salvaguarda de los derechos de propiedad intelectual.

La Ley 2/2011 de Economía Sostenible (Ley Sinde) introdujo una muy


extensa serie de modificaciones a otros cuerpos legales en muy distintos
ámbitos, introduciendo también modificaciones a la Ley de Propiedad
Intelectual. Se creó la Comisión de Propiedad Intelectual que tiene por función
“adoptar las medidas para que se interrumpa la prestación de un servicio de la
sociedad de la información que vulnere derechos de propiedad intelectual o
para retirar los contenidos que vulneren los citados derechos siempre que el
prestador, directa o indirectamente, actúe con ánimo de lucro o haya causado o
sea susceptible de causar un daño patrimonial”.

En el resto de Europa la “Directiva 2000/31/CE del Parlamento Europeo


y del Consejo, de 8 de junio – 9 de 2000, relativa a determinados aspectos

532
jurídicos de los servicios de la sociedad de la información, en particular el
comercio electrónico en el mercado interior”, o Directiva sobre Comercio
Electrónico (DCE), establece que:“Las exenciones de responsabilidad
establecidas en la presente Directiva sólo se aplican a aquellos casos en que la
actividad del prestador de servicios de la sociedad de la información se limita al
proceso técnico de explotar y facilitar el acceso a una red de comunicación
mediante la cual la información facilitada por terceros es transmitida o
almacenada temporalmente, con el fin de hacer que la transmisión sea más
eficiente. Esa actividad es de naturaleza meramente técnica, automática y
pasiva, lo que implica que el prestador de servicios de la sociedad de la
información no tiene conocimiento ni control de la información transmitida o
almacenada”.

Así mismo, la directiva europea otorga un margen de acción a los


Estados miembros para su implementación interna, permitiendo, de esta
manera, diversas formas de regulación.

6.8 Reglas existentes para los medio de comunicación que


garanticen la protección del derecho a la intimidad de los
menores de edad, en especial cuando son víctimas de
delitos.

Los menores de edad se han convertido en un grupo de riesgo en los


medios de comunicación. Cada día salen a la luz cientos de noticias donde un
menor está involucrado y en ocasiones se proporcionan suficientes datos como
para poder identificar a ese niño, ya sea por dar su nombre o por poner una
foto donde se puede reconocer al menor. Esto pone en riesgo a esos menores
que pueden ser víctimas de abusos, acosos… Es por ello, que los medios de
comunicación deben tener la obligación de proteger la imagen y la identidad de
los de los niños.

En España el Artículo 7 de la Ley 7/2010 General de la Comunicación


Audiovisual expone que “Los menores tienen el derecho a que su imagen y voz
no sean utilizadas en los servicios de comunicación audiovisual sin su

533
consentimiento o el de su representante legal, de acuerdo con la normativa
vigente. En todo caso, está prohibida la difusión del nombre, la imagen u otros
datos que permitan la identificación de los menores en el contexto de hechos
delictivos o emisiones que discutan su tutela o filiación”.

Por otro lado, la Ley Orgánica 1/1996 de Protección Jurídica del Menor,
Art. 4 expone que “Los menores tienen derecho al honor, a la intimidad
personal y familiar y a la propia imagen. Este derecho comprende también la
inviolabilidad del domicilio familiar y de la correspondencia, así como del
secreto de las comunicaciones. La difusión de información o la utilización de
imágenes o nombre de los menores en los medios de comunicación que
puedan implicar una intromisión ilegítima en su intimidad, honra o reputación, o
que sea contraria a sus intereses, determinará la intervención del Ministerio
Fiscal, que instará de inmediato las medidas cautelares y de protección
previstas en la Ley y solicitará las indemnizaciones que correspondan por los
perjuicios causados”.

En un ámbito más internacional también se han estipulado normativas


acerca del derecho a la intimidad de los menores, como se afirma en el Artículo
8 del Convenio Europeo de Derechos Humanos398. En este artículo se
especifica que toda persona (entendida tanto los adultos como los niños) tiene
derecho al respeto de su vida privada y familiar, de su domicilio y de su
correspondencia.

Por otro lado, el artículo 16 de la Convención de las Naciones Unidas


sobre los Derechos del Niño399 establece que ningún niño será objeto de
injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su
correspondencia ni de ataques ilegales a su honra y a su reputación. Añadido a

398
Article 8: Everyone has the right to respect for his private and family life, his home and his
correspondence. There shall be no interference by a public authority with the exercise of this
right except such as is in accordance with the law and is necessary in a democratic society in
the interests of national security, public safety or the economic well-being of the country, for the
prevention of disorder or crime, for the protection of health or morals, or for the protection of the
rights and freedoms of others.
399
Article 16: No child shall be subjected to arbitrary or unlawful interference with his or her
privacy, family, or correspondence, nor to unlawful attacks on his or her honour and reputation.
The child has the right to the protection of the law against such interference or attacks.

534
esto la Convención expone en su Artículo 4400 que “Los Estados Partes
adoptarán todas las medidas administrativas, legislativas y de otra índole para
dar efectividad a los derechos reconocidos en la Convención (...) hasta el
máximo de los recursos de que dispongan”.

Este texto fue aprobado por la Asamblea General de Naciones


Unidas el 20 de noviembre de 1989 y entró en vigor el 2 de septiembre de
1990, desde entonces ha sido ratificado por 195 Estados, únicamente faltan en
esta ratificación Estados Unidos y Sudán del Sur.

La Convención sobre los Derechos del Niño tiene otros tres


protocolos que la complementan. Dentro de estos protocolos se encuentra el
Protocolo relativo a la venta de niños y la prostitución infantil. Dentro de éste se
encuentra el Artículo 8.1 en el que se especifica de nuevo que todos los
Estados Partes deberán adoptar las medidas adecuadas para proteger los
derechos e intereses de los niños víctimas y, en particular, deberán proteger
debidamente la intimidad e identidad de los niños víctimas y adoptar medidas
de conformidad con la legislación nacional para evitar la divulgación de
información que pueda conducir a la identificación de esas víctimas.

6.9 Seguridad en la red en relación al juego online y a la


publicidad online.

Veamos ahora la regulación el distintos países europeos de este punto:

REINO UNIDO

En Reino Unido se el juego online se encuentra regulado por la


Gambling Comission (GC) y fue definido en 2005 por la Gambling Act 2005.

Existe un documento llamado Licence conditions and codes of practice


(LCCP), actualizado en el 2015, donde se contemplan todas las condiciones y
requisitos impuestos por la Comisión del Juego (GC).

400
Article 4: States Parties shall undertake all appropriate legislative, administrative, and other
measures for the implementation of the rights recognized in the present Convention. With
regard to economic, social and cultural rights, States Parties shall undertake such measures to
the maximum extent of their available resources and, where needed, within the framework of
international co-operation

535
En cuanto a los requisitos de seguridad, se recogen en el documento
Remote gambling and software technical standards (RTS) de abril de 2015 en
el que se exige el cumplimiento de la ISO/IEC 27001:2013 para la realización
de auditorías anuales por terceras partes. Dichos requisitos se recogen en el
apartado 5 del RST donde aparecen los estándares de seguridad del ISO/IEC
27001:2013 que se han de cumplir. Estos puntos son los siguientes:

o Políticas de seguridad de la información

o Organización de seguridad de la información

o Seguridad de los recursos humanos

o Gestión de activos

o Control de acceso

o Criptografía

o Seguridad física y ambiental

o Seguridad de las operaciones

o Seguridad de las comunicaciones

o Adquisición de sistemas de desarrollo y mantenimiento

o Relación con proveedores

o Conformidad

Con respecto al acceso de niños y jóvenes al juego online, se especifica en


el LCCP en los puntos del 3.2.11 al punto 3.2.14 procedimientos para la
verificación de la edad, un ejemplo especificado en el punto 3.2.11 de los
procedimientos que se han de tener en cuenta es:

Código de provisión de responsabilidad social 3.2.11 Acceso al juego


por niños y jóvenes - SR licencias remotas (incluidas las licencias de
apuestas remotas auxiliares), con excepción de las licencias de lotería,
máquinas de juego técnico, software de juegos de azar, casino remoto
auxiliar, bingo remoto auxiliar, licencias de control remoto de apuestas

536
de intermediación (sólo salas de operaciones) y apuestas a distancia
(estándar) (plataforma remota)

- (1) Los licenciatarios deben tener y poner en marcha políticas y


procedimientos diseñados para prevenir la ludopatía en menores, y
monitorear la efectividad de éstos.

- ( 2) Los procedimientos deben incluir:

o (a) Advertir al cliente potencial que los juegos de azar jugados por
menores de edad es un delito.

o (b) Requerir al cliente que afirme que se encuentra en la edad


legal.

o (c) Revisar de forma regular los sistemas de verificación de edad


e implementar todas las mejoras razonables que se puedan
añadir con los avances tecnológicos y mejoras en la información.

o (d) Asegurar que el personal pertinente está debidamente


capacitado en el uso de los procedimientos de verificación de la
edad; en particular, el personal debe estar debidamente
capacitado en el uso de formas secundarias de identificación
cuando los procedimientos de verificación iniciales no logran
probar que una persona es mayor de edad.

o (e) permitir que los sitios web de juego sean filtrados por el uso de
software empleado por adultos (como padres o en colegios) para
restringir el acceso de estos sitios.

o (f) En caso de que el cliente que deposite dinero sea residente del
Reino Unido empleando cualquier tipo de método de pago que no
sea una tarjeta de crédito, y a menos que el titular haya
establecido que un tercero ha llevado a cabo satisfactoriamente la
verificación de edad, se han de llevar a cabo los siguientes
procedimientos de verificación de la edad:

 (i) verificar información adicional sobre el cliente, como la


búsqueda de referencias de crédito en otras bases de

537
datos que contengan un listado de nombres y direcciones
de individuos mayores de 18 años.

 (ii) realización de controles de verificación de edad


secundarios en cualquier circunstancia que le dan la razón
al operador para sospechar que la persona puede ser
menor de edad

 (iii) no permitir que el cliente retire cualquier ganancia de


su cuenta hasta que la verificación de edad se haya
completado de manera satisfactoria; y

 (iv) en cualquier caso en el que el requisito de verificación


de edad no se haya completado satisfactoriamente dentro
de las 72 horas desde que el cliente solicite el registro para
jugar y depositar dinero

 la cuenta será congelada

 no se permitirá jugar a juegos de azar hasta que la


verificación de edad haya sido completada con éxito

 si al término de la verificación de la edad se muestra


que el cliente es menor de edad, el operador debe
devolver al cliente el dinero pagado en relación con
el uso de las instalaciones de juego, pero no se
pagarán las ganancias.

o (g) en el caso de cualquier cliente no residente en el Reino Unido


que deposite de dinero a través de cualquier tipo de método de
pago que no sea una tarjeta de crédito, y a menos que el titular
haya establecido que un tercero haya llevado a cabo
satisfactoriamente la verificación de edad, se deberá llevar a cabo
los siguientes procedimientos de verificación de la edad:

 (i) tomar todas las medidas razonables para hacer uso de


la información disponible para fines de verificación de edad
de cualquier país donde es el cliente potencial residente; y

538
 (ii) seguir cada uno de los siguientes pasos, a menos que
no pueden ser razonablemente implementadas o, en el
caso del cuarto punto, en un período de más de 72 horas
sea requerido razonablemente:

 verificar información adicional sobre el cliente, como


la búsqueda de referencias de crédito en otras
bases de datos que contenga un listado de nombres
y direcciones de individuos mayores de 18 años.

 realización de controles de verificación de edad


secundarios en cualquier circunstancia que le de la
razón al operador para sospechar que la persona
puede ser menor de edad

 no permitir que el cliente retire cualquier ganancia


de su cuenta hasta que la verificación de edad se ha
completado de manera satisfactoria; y

 en cualquier caso, de que el requisito de verificación


de edad no se haya completado satisfactoriamente
dentro de las 72 horas desde que el cliente solicite
el registro para jugar y depositar dinero

o la cuenta será congelada

o no se permitirá jugar a juegos de azar hasta


que la verificación de edad haya sido
completada con éxito

o si al término de la verificación de la edad se


muestra que el cliente es menor de edad, el
operador debe devolver al cliente el dinero
pagado en relación con el uso de las
instalaciones de juego, pero no se pagarán
las ganancias.

539
o (h) en caso de que cualquier cliente que se registre para jugar
deposite dinero empleando una tarjeta de crédito, se debe llevar a
cabo la realización de un programa de controles aleatorios de los
usuarios de tarjetas de crédito para el cumplimiento de las
restricciones de edad.

 SUECIA

Regulado por la Gaming Board of Sweden (Lotteriinspektionen), el juego


online es reconocido el 1 agosto de 2002 en el Acta de Lotería, siendo las
empresas estatales ATG y Svenska Spel el 1 de enero de 2003 los primeros en
conseguir ofrecer servicios online. Pero desde la Corte de Justicia Europea se
ha demandado a Suecia que provea de una legislación nacional para permitir a
los proveedores de servicios de juego online aplicar para obtener licencias.

 PAÍSES BAJOS

En los Países Bajos, el juego se encuentra regulado a través de la


Netherlands Gaming Authority, actualmente no poseen una regularización del
juego online aunque se espera para el año 2015.

De esta forma, la Netherlands Gaming Authority informa actualmente


que el marco jurídico en el que la se basa la futura licencia para los juegos de
en Internet, todavía está siendo debatida en el Parlamento y en consecuencia
no ha entrado en vigor todavía. Corresponde al legislador la decisión acerca de
las tareas, las responsabilidades y facultades de la Netherlands Gaming
Authority.

 ALEMANIA

En Alemania, en enero de 2012 el estado federal de Schleswig-Holstein


fue el primero habilitar el juego online mientras que en el resto de los 15
estados federales se llevó a cabo la reforma de Interstate Treaty on Gambling
2012 (ISTG), donde se prohíbe el juego online excepto para los casos la lotería
online y las apuestas en deportes. En enero de 2013 se retiró dicha ley del
estado de Schleswig-Holstein uniéndose éste a la ISTG aunque habían

540
proporcionado licencias a operadores online que tienen validez hasta el año
2018 (6 años de licencia).

La Corte de Justicia Europea ha solicitado a Alemania que aclare los


procedimientos para permitir la obtención de licencias de operadores online (C-
335/14 – Ince), dado que se ofrecieron 20 licencias de apuestas online pero no
se conoce el procedimiento ni requisitos necesarios.

6.10 Phishing

En cuanto al Phishing, vamos a ver ahora los siguientes puntos en los


Países de la Unión Europea elegidos para su muestreo(Reino Unido, Suecia,
Países Bajos y Alemania)

 Creación de páginas web falsas

 Envíos de spam a cuentas de correo electrónico con


y sin la finalidad o intención de estafar.

 Tipos penales y sanciones administrativas en esta


materia, incluyendo referencias expresa al órgano
competente para imponer estas sanciones
administrativas.

 REINO UNIDO

El phishing está considerado como un fraude y se gestiona por el


National Fraud & Cyber Crime Reporting Centre y está contemplado en el The
Fraud Act del 2006, donde se menciona en la sección 7 la creación de páginas
web falsas como el envío de correos spam donde el autor será acusado por:

- Hacer o el suministrar artículos para su uso en los fraudes

- ( 1 ) Una persona es culpable de un delito si hace, adapta o suministra


cualquier artículo- ( a) sabiendo que está diseñado o adaptado para su
uso en el curso de o en conexión con el fraude, o ( b ) con la intención
de que sea utilizado para cometer o asistir en la comisión de fraude.

- ( 2 ) Una persona es culpable de una ofensa bajo esta sección: ( a) en


sentencia sumaria, a una pena de prisión no superior a 12 meses o una

541
multa que no exceda el máximo legal (o ambos) ; ( b ) en sentencia
condenatoria, a una pena de prisión no superior a 10 años o una multa
(o de ambos).

- ( 3 ) La subsección ( 2 ) ( a) se aplica en relación con Irlanda del Norte ,


como si la referencia a los 12 meses fueron una referencia a los 6
meses.

 SUECIA

El phishing y el spam están contenidos en la Ley de Comercialización de


Suecia donde se menciona la publicidad engañosa desde el punto 8 (publicidad
engañosa), punto 14 (imitaciones engañosas), desde el punto 19 al 21 habla
sobre la publicidad no solicitada (spam). Donde en el punto 31 establece que
las multas oscilarán entre 5.000$-5.000.000$. Los organismos encargados se
recogen en los puntos 42-66 con los procedimientos.

 PAÍSES BAJOS

En los Países Bajos, se contempla el phishing y el fraude online en el


Artículo 326 DCC (Dutch Computer Crime Act de 1993) donde se considera el
phishing como una forma de fraude donde se castiga entre 2 años y un máximo
de 4 años de prisión a los autores. En cambio, el envío de spam no estaba
criminalizado hasta el Artículo 11.7 de la Ley de Telecomunicaciones de
Holanda y la Ley de Protección de Datos de Holanda donde se puede imponer
multas de hasta 450.000€.

 ALEMANIA

En Alemania, el phishing se recoge en el Código Criminal Alemán en la


sección 202b y 202c con penas que de 1 a 2 años o multa.

En cambio, el spam está recogido en Artículo 7 de la Ley Alemana de la


Competencia Desleal (Gesetz gegen Unlauteren Wettbewerb) (UWG)

Artículos 202a, 263, 303a, 303b del Código Penal Alemán, Artículo 6 de
la Ley Alemana referente a los Servicios de la Sociedad de la
Información Artículo 28 Párrafo 4 de la Ley de Protección de Datos de
Alemania.

542
6.11 Sistemas y formas de verificación de la edad en la
creación de cuentas de correo, perfiles en redes
sociales…así como las sanciones penales y administrativas
contempladas en la legislación vigente.

Pasamos ahora a analizar el punto arriba reseñado en distintos países


europeos:

 REINO UNIDO

Para la creación de cuentas de correo electrónico y redes sociales, la


edad mínima está establecida en 13 años. En la Online Purchasing of Goods
and Services (Age Verification) Bill Act 2009 se establece que deben existir
dichos mecanismos pero no se proponen métodos claros y solo se menciona
que cualquier compañía, organización o individuo que no cumpla con el acta
será multado con una suma que no exceda el máximo legal.

Existen bases de datos alimentadas por numerosas compañías en Reino


Unido para la verificación de edad basada en tarjetas de crédito y
complementadas con datos personales. Un ejemplo de compañía que presta
servicios de verificación de edad es el ofrecido por O2, siendo la intermediación
entre el usuario y la página. De esta forma puede realizar un bloqueo
preventivo de la página web hasta que se realice una aprobación bien
realizando cargos a tarjetas de crédito y un cargo al recibo del teléfono, o
realizando llamadas a teléfonos automáticos para que desbloquee el acceso a
las páginas.

El sector donde están más avanzado los sistemas de verificación de


edad es el de las compañías de juego online donde se exige al usuario para
que cobre las ganancias la de provisión de identificación mediante un video,
imagen actual y del documento personal de identificación.

 SUECIA

543
La creación de cuentas de correo electrónico, la edad mínima está
establecida en 13 años, no se especifican políticas de verificación de la edad.

 PAÍSES BAJOS

En el caso de la creación de cuentas de correo electrónico, la edad


mínima está establecida en 16 años, no se especifican políticas de verificación
de la edad. No obstante, se están probando sistemas de comprobación de
edad de forma remota en la venta de bebidas alcohólicas mediante la solicitud
de imágenes y el documento de nacional de identificación para ser juzgado por
los vendedores, dado que la Alcohol Licensing and Catering Act (art 20) exige
la verificación de edad para la venta.

 ALEMANIA

Para la creación de cuentas de correo electrónico, la edad mínima está


establecida en 13 años. Los métodos de verificación de edad que se ofrecen
son variados, pero tienen que ser aceptados previamente por la Kommission
für Jugendmedienschutz (KJM), dado que existen en Alemania las leyes de
Lavado de Dinero (Geldwäschegesetzes) y la Ley de Identidad
(Signaturgesetz) que tienen que acatar las empresas, establecido por la Acta
de Telecomunicaciones (Telekommunikationsgesetz - TKG).

Un ejemplo de verificación de la edad es el ofrecido por el servicio postal


AG. La empresa AG, ofrece el servicio de verificación de edad física en los
oficinas postales (Postident), además ofrecen la versión online del servicio
(ePostident) para que los distintos servicios online puedan emplear sus
verificaciones como intermediarios.

Otro servicio de verificación de edad que se está introduciendo en


Alemania es el de la verificación mediante las documentos de identificación
nacional electrónicos, donde se estima que en 2020 todos los ciudadanos
alemanes estarán en posesión de uno. Los documentos electrónicos de
identificación contienen los datos personales y certificados digitales que
simplifican la verificación.

544
6.12 Especialización en Cibercrimen (ciberdelincuencia y
ciberterrorismo)

Al tratar el tema de la especialización de agentes policiales y jurisdiccionales,


hemos de diferenciar entre lo que es la forma de cometer los delitos y su
tipología “Cibercrimen o Ciberdelito”, y la manera de tratar e investigar la
llamada “prueba digital o evidencia digital”.

Es decir, no sólo debe haber expertos a la hora de investigar y juzgar los


delitos tecnológicos que cada vez con mayor frecuencia acechan en el ámbito
internacional, sino que deben ser expertos los que investiguen, analicen y
presenten en un proceso judicial las pruebas (evidencias) electrónica claves
para la resolución del mismo.

Se entiende por “ciberdelito” o “cibercrimen” “cualquier infracción


punible, ya sea delito o falta, en el que se involucra un equipo informático o
Internet y en el que el ordenador, teléfono, televisión, reproductor de audio o
vídeo o dispositivo electrónico, en general, puede ser usado para la comisión
del delito o puede ser objeto del mismo delito”401.

El cibercrimen, y su contrapartida, la cibereguridad, constituyen un


problema de todos en la actualidad. Los “ciberdelitos” no conocen fronteras, y
pueden ser cometidos a escala masiva y con una gran distancia geográfica
entre el el autor del delito, el acto criminal en si y sus efectos.

Es por este carácter transnacional e internacional de este tipo de delitos


lo que hace tan necesaria la colaboración y cooperación tanto judicial como
policial, para la que la lucha contra el cibercrimen sea ágil y efectiva.

Como argumenta Silvia Barrera, Inspectora de la Brigada de


Investigación Tecnológica del Cuerpo Nacional de Policía, en su artículo “La
importancia de la cooperación policial en materia de cibercrimen”, “…La
adquisición de conocimientos y habilidades por parte de los agentes policiales
encargados de su investigación, contribuye significativamente al progreso y

401
Cibercrimen: particularidades en su investigación y enjuiciamiento. Mª Concepción Rayón y
José Antonio Gómez (2014).

545
éxito de las investigaciones sobre todo en las que existe una implicación
internacional.402”

En el ámbito europeo, hemos de señalar los enormes esfuerzos que se


hacen por conseguir una especialización tanto de las autoridades policiales
encargadas de perseguir el cibercrimen, como de las judiciales, encargadas de
impartir justicia en este ámbito.

Así pues, es manifiesto que para afrontar este tipo de delitos, hay que
adentrarse en el ámbito supranacional, creando unidades de policía de
investigación especializada, a las que se debe dotar de los medios técnicos
necesarios para que la realización de su labor sea efectiva; de igual modo es
necesario (dado el dinamismo que caracteriza a este tipo de delitos) un
enjuiciamiento rápido y especializado de este tipo de conductas.

Es por tanto evidente que existe un gran desconocimiento en el mundo


judicial de la mayoría se aspectos relacionados con las TIC, y se hace
necesario una mayor agilidad y disposición de los tribunales que encausen este
tipo de delitos.

Además debería dotarse de suficientes recursos a los investigadores


policiales; tanto humanos como técnicos (software y herramientas
informáticas).

Pero el personal policial y jurisdiccional no debe ser el único en


formarse en este tema, ya que los ciudadanos tenemos que enseñar/aprender
a navegar de forma segura por Internet, a no dar datos a través de la red que
puedan ponernos en situaciones comprometidas; es decir, hay que realizar una
importante labor de concienciación en materia de ciberseguridad.

Pero como hemos señalado al principio, no debemos centrarnos sólo en


la investigación del delito, ya que algo fundamental en la fase de enjuiciamiento
del mismo es la llamada “prueba electrónica” (cualquier información obtenida a
partir de un dispositivo electrónico, o medio digital, que sirve para adquirir
convencimiento de la certeza de un hecho.

402
http://fiiapp.org/la-importancia-de-la-cooperacion-policial-en-materia-de-cibercrimen/

546
De acuerdo con el “National Institute of Justice”403,La pruebas digitales
deben ser examinadas sólo por aquellas personas formadas específicamente
para este propósito. Con la amplia variedad de dispositivos electrónicos en uso
hoy en día, y la velocidad a la que cambian, mantenerse al día puede ser una
labor muy difícil para la policía local.

Muchas policías no tienen un experto en pruebas digitales, y sitúan como tal a


agentes especialistas en, por ejemplo, intervenir teléfonos, pero que no son
capaces de iniciar una sesión e e-Bay® para capturar bienes robados mediante
el hallazgo de metadatos o historiales.

El problema en cuanto a la formación de especialistas es además, que no


existe una única vía de formación para especializarse en “cibercrimen”, y los
procedimientos de certificaciones y formación no están estandarizados.

Por ello algunas instituciones, como es el caso del ICFS (Instituto de


Ciencias Forenses y de la Seguridad de la Universidad Autónoma de Madrid), a
través del CNEC (Centro Nacional de Excelencia en Ciberseguridad), de él
dependiente, llevan a cabo programas subvencionados con ayudas europeas
(proyecto TOT404 (TRADE OF TRAINING)), para formar y certificar en materia
de cibercrimen tanto a Fuerzas y Cuerpos de Seguridad del Estado, como a
Jueces y Fiscales a nivel europeo.

No hay que olvidar que a día de hoy, el ciberdelito mueve más dinero
que el tráfico de armas y de drogas juntos, así que hay prestarle la debida
atención, para evitar impunidades por desconocimiento o ausencia de
formación de los profesionales que van a moverse en este terreno.

EUROPA

En Europa nos encontramos con varias instituciones que llevan a cabo labores
relacionadas con la especialización en la lucha contra el cibercrimen.

Así tenemos

403
http://www.nij.gov/nij/topics/forensics/evidence/digital/investigative-‐ tools/welcome.htm
404
http://www.icfs.uam.es/tot/

547
 CEPOL.405 (Europea Police College): Es una agencia de la UE dedicada
a ofrecer formación y oportunidades de aprendizaje a los agentes
policiales en asuntos de gran importancia para la seguridad de la Unión
Europea y sus ciudadanos. Uno de estos asuntos es la lucha contra el
cibercrimen
 ECTEG406 (European Cybercrime Training and Education Group). Es un
grupo dedicado a dar formación en materia de cibercrimen a miembros
de los Estados de la Unión Europea, fuerzas y cuerpos de seguridad de
dichos estados, cuerpos policiales internacionales, y organismos
privados.
 EUROPOL (J-CAT), en materia policial europea, se comenzó ya en 2014
con el proyecto J-CAT (Joint Cybercrime Action Task Force, o Grupo de
Acción Contra el Cibercrimen), enmarcado dentro de la Unidad de lucha
contra el Cibercrimen de Europol (EC3407 (European Cyber Crime
Center)), creado en 2013. EN EL J-CAT participan unidades
especializadas en la investigación de delitos informáticos de países tales
como: España, EEUU (FBI y Servicio Secreto), Reino Unido, Italia,
Australia, Colombia, Canadá, Holanda, Alemania, Austria y Francia
 Se creó también la Red Judicial Europea (EUROJUST)408, en el año
2002. Ello supone la existencia de una unidad de cooperación judicial de
la Unión Europea, que entre otros cometidos tiene Intensificar la lucha
contra la ciberdelincuencia y el uso delictivo de Internet por grupos del
crimen organizado.

El sistema judicial de la Unión Europea (UE) está constituido por tres


tipos de órganos: el Tribunal de Justicia, el Tribunal General y los tribunales
especializados en determinadas áreas. Estos tribunales especializados se
crean según las necesidades específicas de casos particulares, como podría
ser el caso de tribunales especializados en cibercrimen. En conjunto, velan por
la interpretación y la aplicación del Derecho de la Unión.

405
https://www.cepol.europa.eu/who-we-are/european-police-college/about-us
406
http://www.ecteg.eu/
407
https://www.europol.europa.eu/ec3
408
http://eurojust.europa.eu/Pages/languages/es.aspx

548
• ALEMANIA
 Especialización judicial en materia de cibercrimen

Los juzgados de la República Federal de Alemania, se dividen en los


Bundesgerichte (nivel nacional/federal) y Gerichte der Länder (nivel “provincial”
o de Land). Los tribunales administran de forma independiente de acuerdo con
el principio de separación de. Los ámbitos jurisdiccionales alemanes son:
jurisdicciones constitucionales (nacionales y de los distintos Länder), la
jurisdicción ordinaria (de derecho civil y derecho penal) y las jurisdicciones
especializadas (incluidos los tribunales del trabajo, los tribunales fiscales,
tribunales sociales y los tribunales administrativos).

Con el fin de preservar la uniformidad de las decisiones, hay una Corte


Conjunta de los Tribunales Supremos, que se puede invocar si un juzgado
federal/nacional tiene la intención de apartarse de la decisión de otro juzgado
federal/nacional

En Alemania no se cuenta a nivel nacional con juzgados especializados


o con una fiscalía especializada en el cibercrimen. No obstante, dependiendo
del Land (“provincia”) e incluso de las ciudades, sí se pueden encontrar
fiscalías especializadas en este tipo de crimen u oficinas que apoyan a las
fiscalías en caso de tratar con casos de lucha contra el cibercrimen.

En Hesse, se cuenta en la fiscalía general de Frankfurt am Main con la


Oficina Central para la Lucha contra la Cibercriminalidad (Zentralstelle zur
Bekämpfung der Internetkriminalität - ZIT). Esta iniciativa es única en Alemania
y responde a un cambio social y una reubicación de la delincuencia. El ZIT es
una sucursal de la Fiscalía de Frankfurt am Main con sede en la ciudad de
Gießen que sirve como apoyo a los fiscales competentes a nivel local en casos
de delitos cibernéticos. En situaciones aisladas también puede ejercer el rol de
task force asumiendo casos complejos y aliviando así a las fiscalías locales. Al
mismo tiempo, el ZIT tiene como cometido la formación de los jefes de
departamento de dichas fiscalías.

549
En el Land de Niedersachsen (Baja Sajonia), para un mejor control de
determinados tipos de delitos, se agruparon las responsabilidades de
procedimiento penal en los llamados puestos centrales o fiscalías principales
(Schwerpunktvertantwaltschaft), que son responsables de lidiar con tipos
concretos de crímenes. De esta forma, un ejemplo de puesto central sería la de
“Criminalidad relacionada con ordenadores e Internet” en las fiscalías de
Göttingen, Osnabrück y Verden.

Sachsen-Anhalt tiene también una Schwerpunktvertantwaltschaft para


crimen organizado y delincuencia en Internet en la ciudad de Halle.

 Especialización en materia de cibercrimen de unidades policiales

En Alemania dentro de la “Bundeskriminalamt”409 (Federal Criminal Police


Office) encontramos la “Abteilung SO”410(Department for Serious and
Organised crime). La División SO (delincuencia grave y organizada) realiza
tareas en las áreas de investigación y análisis, así como otras tareas de
servicio. Su trabajo se concentra en los siguientes campos de actividad
criminal: los delitos violentos y graves, los delitos de drogas, la delincuencia
económica y financiera, delitos contra la propiedad, la falsificación /
falsificación, y de alta tecnología la delincuencia / Ciberdelitos.

• BÉLGICA
 Especialización judicial en cibercrimen

Nada hay en la legislaición Belga411 que indique que deba existir en Bélgica un
órgano judicial especializado en materia de cibercrimen o ciberdelito, si bien es
cierto que los nuevos fiscales tienen un curso de especializacaión en esta
materia impartido por la Fiscalía de 3 días de duración.

Los magistrados ferederales tiene 2 fiscales adscritos especializados (con el


curso realizado) en este tema.

409
http://www.bka.de/DE/Home/homepage__node.html?__nnn=true
410
http://www.bka.de/nn_205932/DE/DasBKA/Organisation/SO/organisationSO__node.html?__
nnn=true
411
http://justice.belgium.be/fr/service_public_federal_justice/organisation/organigramme/

550
 Especialización en materia de cibercrimen de unidades policiales

En Bélgica, dentro de la Policía Federal “Politie”412 se encuentra la Unidad


Federal de Delitos Informáticos (Federal Computer Crime Unit) es la entidad
responsable de la lucha contra la ciberdelincuencia de las TIC dentro de la
Dirección Central centrada en la lucha contra la delincuencia grave y
organizada.

Estos servicios de policía especializados en el análisis de los sistemas


informáticos y telecomunicaciones se estructuran en dos niveles que se
detallarán a continuación:

*Unidad Federal de Delitos Informáticos (FCCU)

Opera a nivel nacional dentro de la dirección central de la lucha contra la


delincuencia grave y organizada.

Su misión principal es la lucha contra la delincuencia de las TIC (tecnologías de


la Información y la Comunicación) con el fin de proteger a los ciudadanos de
las nuevas formas de delincuencia surgidas en la era virtual. Esta misión
también engloba el apoyo en la lucha contra los fenómenos criminales a través
de las investigaciones que se llevan a cabo en entornos TIC (pornografía
infantil en la red, fraude en Internet, fraude en las telecomunicaciones, etc.).

La unidad se compone de cuatro secciones:

1. "Administración" sección encargada de asesorar en la materia de la


investigación de las TIC con el fin de establecer los métodos y normas
para adquisición de equipos necesarios y obtener formación específica.
2. "Operaciones": sección encargada de proporcionar apoyo
especializado a los servicios centrales operativos de investigación y a
las Unidades Regionales de Delitos Informáticos (RCCU) para la
investigación en sistemas de TIC como parte de la delincuencia
"tradicional".

412
Información disponible en la página de “Politie”: Federal Computer Crime Unit:
http://www.police.be/fed/fr/a-propos/directions-centrales/federal-computer-crime-unit

551
3. "Búsqueda en Internet " sección que se encarga de establecer el punto
de contacto central para las denuncias de crímenes en Internet, estas
denuncias se reciben a través de la web www.ecops.be. Esta sección
también trabaja en estrecha colaboración con otros servicios centrales
del FBI.
4. "Inteligencia" es la sección responsable de la gestión de la información
y la creación de imágenes en delitos informáticos.

Por otro lado, cuando se recibe una denuncia en esta Unidad existen diferentes
posibilidades:

- En caso de que se descubra un crimen: si la responsabilidad es de


Bélgica, se eleva un informe inicial al fiscal competente. Si la jurisdicción
es extranjera, se eleva notificación a la policía extranjera a través de
Interpol.
- Si la denuncia o información recibida tiene relación con un fenómeno
(drogas por ejemplo) o una investigación criminal en curso, se comunica
a la policía belga competente.
- Si hay una infracción administrativa que compete a la autoridad belga,
esta deberá ser informada.

*Unidades Regionales de Delitos Informáticos (RCCU)

Ubicado dentro de cada distrito judicial bajo la supervisión de funcionarios


judiciales.

La organización de las RCCU se centra en el ámbito federal y regional y debe


garantizar:

- La asistencia eficaz y oportuna a la policía en relación con los


antecedentes penales para detectar, retener y proporcionar a los
investigadores de forma legible toda la información pertinente en
entornos TIC, ayudando en el tratamiento de los expedientes de delitos
informáticos y el fraude en las telecomunicaciones.

552
- Una lucha eficaz contra todas las formas de delincuencia a través de la
especialización de las TIC, la prevención, las intervenciones proactivas,
el impacto negativo de esta forma de delincuencia, con el fin de que su
efecto sea el menor posible. De igual modo, los servicios prestados
deben ser de impecable calidad procesal y técnica y deben cubrir el
territorio belga en su totalidad.

En este sentido es crucial la utilidad que pueden tener los resultados de las
encuestas para los propios investigadores y magistrados. Así mismo, los
servicios prestados deben ajustarse preferentemente a un enfoque
multidisciplinario que tenga en cuenta el equilibro entre costes y beneficios.

• REINO UNIDO

Las cortes del Reino Unido están separados en tres jurisdicciones


diferentes: las Cortes de Inglaterra y Gales, las Cortes de Escocia y las Cortes
de Irlanda del Norte, ya que el Reino Unido no cuenta con un solo sistema
judicial unificado. El Tribunal Supremo del Reino Unido opera en las tres
jurisdicciones atendiendo algunos casos civiles en los cuatro países, así como
casos penales en Inglaterra, Gales e Irlanda del Norte, pero no en Escocia.

En consecuencia, se describirán los sistemas judiciales según las


distintas jurisdicciones:

A) Inglaterra y Gales / Irlanda del Norte.

Aunque se trate de dos sistemas judiciales distintos, comparten el


mismo principio y nomenclatura en lo que al sistema de cortes se refiere.
Aunque se expondrán de forma conjunta, se debe entender que Irlanda del
Norte posee sus propias cortes (a excepción de la Supreme Court of the United
Kingdom), administradas también de forma independiente.

B) Escocia

Las cortes civiles, penales y heráldicas de Escocia son las responsables


de la administración de justicia en este territorio y están constituidas y regidas
por la legislación escocesa. El Scottish Court Service, un departamento no

553
ministerial del Gobierno de Escocia, es el responsable de la administración del
sistema judicial del país.

 Especialización judicial en materia de cibercrimen en Reino Unido

Los casos de “ciberdelitos” o “cibercrimen”, por lo general serán


procesados por un fiscal que haya obtenido formación especializada en esta
área y que tenga experiencia en el manejo de estos casos. La fiscalía de
Inglaterra y Gales (Crown Prosecution Service) han capacitado 120 fiscales
especializados delincuencia de alta tecnología en todas las regiones, y más de
45 trabajadores especializados en ciberdelincuencia. Dentro de la Fiscalía de
Inglaterra y Gales, existen más formas de formación continua en el trabajo,
como por ejemplo a través de un boletín de ciberdelincuencia mediante el cual
los fiscales se mantienen informados de la evolución de casos con un elemento
de alta tecnología por la difusión de resúmenes de casos.

También cabe mencionar la Global Prosecutors E-Crime Network


(GPEN), una red global que busca la mejora en la cooperación internacional
entre los fiscales de delitos informáticos, además de organizar y promover
cursos de formación para el intercambio de buenas prácticas en el ámbito del
cibercrimen.

Las fiscalías según los países de Reino Unido son:

- Crown Prosecution Service para Inglaterra y Gales

- Crown Office and Procurator Fiscal Service para Escocia

- Public Prosecution Service for Northern Ireland para Irlanda del Norte

Estos tres cuerpos fiscales se encargan de tratar con casos que tienen
que ver con cibercrimen, aunque no sea de forma especializada.

 Especialización en materia de cibercrimen de unidades policiales

La National Cyber Crime Unit (NCCU)413, forma parte de la Agencia Nacional


para la lucha contra el crimen (National Crime Agenci (NCA)). La NCCU lidera

413
http://www.nationalcrimeagency.gov.uk/about-us/what-we-do/national-cyber-crime-unit

554
la respuesta del Reino Unido a la delincuencia cibernética, coordinando la
respuesta nacional ante las graves ciberamenazas.

Trabaja en estrecha colaboración con las Unidades Regionales contra el


Crimen Organizado (ROCUS), la Unidad de crimen Cibernético de la Policía
Metropolitana (MPCCU).

La NCCU es receptor de fondos del Programa de Seguridad Cibernética


Nacional, que apoya el desarrollo y formación de las capacidades cibernéticas
del Reino Unido.

• EE.UU

Conscientes de que cada vez es mayor la necesidad de que los juristas se


especialicen en investigación de ciberdeliincuencia, de tal forma que en las
Universidades, por ejemplo la de Colorado, tienen licenciaturas en Ciencias en
Investigación del Cibercrimen, con amplios contenidos en leyes y en
tecnologías414.

 Especialización judicial en cibercrimen

El National Computer Forensics Institute (NCFI) es un centro de


tecnología de última generación con fondos federales. Su mandato consiste en
proporcionar a los oficiales del orden público estatales y locales, fiscales y
jueces de todo el país educación gratuita e integral sobre las tendencias de la
delincuencia cibernética, métodos de investigación, y los desafíos fiscales. El
NCFI se dedica a la educación de los profesionales de la ley en el ámbito de la
informática forense y técnicas de manejo de la evidencia digital. La instalación
cuenta con cinco aulas de alta tecnología, una sala de audiencias simulacro, un
laboratorio forense informático, y otras áreas de reuniones y de formación. El
modelo de formación se basa en la estrategia de investigación cibernética del
Servicio Secreto, que se basa en la asociación con intercambio de información
entre el mundo académico, la industria privada, la policía y las comunidades
legales para combatir la amenaza de la ciberdelincuencia. Los graduados de la
ley estatales y locales trabajan junto a otras agencias federales y entidades del
sector privado para combatir los ciberdelitos tanto a los ciudadanos privados
como a la infraestructura financiera de nuestra nación.

414
http://www.coloradotech.edu/degrees/bachelors/cybercrime-investigation

555
En agosto de 2007, se celebraron las clases inaugurales con el personal del
Servicio Secreto para participar como instructores y supervisores. Todos los
cursos de formación del NCFI, así como viajes, alojamiento para los asistentes,
se ponen a disposición a través de fondos del Departamento de Seguridad
Nacional. Al finalizar la capacitación, los asistentes cuentan con todos los
equipos informáticos, hardware, software, manuales, y las herramientas
necesarias para llevar a cabo las investigaciones y exámenes forenses de los
crímenes electrónicos.

El instituto forense se estableció en 2007 a través de una colaboración entre el


Departamento de Seguridad Nacional, el Servicio Secreto de los Estados
Unidos, Distrito de la Asociación de Abogados de Alabama, el estado de
Alabama, y la ciudad de Hoover.

Los fiscales y jueces reciben instrucción separada en un curso titulado


"Informática Forense de la Corte." Este curso aborda la medida y la tecnología
de redes para ayudar a los fiscales a manejar casos penales relacionados con
la evidencia digital.

La Sección de Delitos Informáticos y Propiedad Intelectual (CCIPS) es


responsable de la implementación de estrategias del departamento nacional en
la lucha contra los delitos informáticos y la propiedad intelectual en todo el
mundo. CCIPS previene, investiga y enjuicia los delitos informáticos, trabajando
con otras agencias del gobierno, el sector privado, instituciones académicas, y
sus homólogos extranjeros. Los abogados de esta sección trabajan para
mejorar la red nacional y la infraestructura legal, tecnológica internacional y
operacional para perseguir con mayor eficacia a los delincuentes.
Las responsabilidades de ejecución de la Sección contra los delitos de
propiedad intelectual tienen igualmente múltiples facetas. Propiedad Intelectual
(IP) se ha convertido en uno de los motores económicos principales de Estados
Unidos, y la nación es un blanco de elección para los ladrones de material
protegido por derechos de autor, marca registrada, o designación de secreto
comercial. En la consecución de todos estos objetivos, los abogados del

556
CCIPS se encargan de realizar regularmente investigaciones complejas,
resolver los problemas legales y de investigación únicas planteadas por las
tecnologías informáticas y de telecomunicaciones emergentes; litigar casos;
proporcionar apoyo en litigios a otros fiscales; entrenar federales, estatales, y
las fuerzas del orden locales; comentar y proponer legislación; e iniciar y
participar en los esfuerzos internacionales para luchar contra la delincuencia
informática y la propiedad intelectual.

En diciembre de 2014, la Sala de lo Penal creó la Unidad de Seguridad


Cibernética en la Sección de Delitos Informáticos y Propiedad Intelectual para
servir como un eje central para el asesoramiento de expertos y orientación
jurídica con respecto a la vigilancia electrónica criminal y fraude informático y
los estatutos de abuso e impacto en ciberseguridad.

 Especialización en materia de cibercrimen de unidades policiales

La Unidad de delitos cibernéticos (CCU) se compone de detectives alistados a


la Policía del Estado, analistas civiles y grupos de trabajo de otras agencias
policiales. El CCU cuenta con dos escuadrones de investigación y personal
adicional dedicados al FBI Regional Computer Forensic Laboratory (RCFL).
La misión del escuadrón CCU de investigación es llevar a cabo y ayudar en las
investigaciones donde los ordenadores, redes, dispositivos de
telecomunicaciones y otros instrumentos tecnológicos son el vehículo o de
destino para la comisión de actos criminales en contra de los recursos de las
entidades corporativas o gubernamentales. Todos estos delitos conducen la
unidad a especializarse en las investigaciones de:
o Intrusiones informáticos
o Robo de Datos
o Robo de Identidad en Línea
o El acceso ilegal
o Secuestro de Cuenta
o Terrorismo Cibernético
o Acecho cibernético

557
o sospechoso de tráfico de red
o Compromisos Internos
o Redes Sociales / Intrusiones Cuenta Correo

Se proporciona capacitación para la Policía Estatal, civiles y otros organismos


encargados de hacer cumplir la ley en todo el estado con respecto a crímenes
y su impacto sobre el gobierno y los negocios. Además, se ofrece capacitación
a las organizaciones cívicas, empresariales y educativas en relación con los
ordenadores y la seguridad en Internet.

Se proporcionan Servicios de extensión corporativos para educar e informar a


las personas jurídicas así como a las instituciones de educación superior en el
Estado de los peligros y vulnerabilidades de las redes inalámbricas.
Además, la unidad colabora y ayuda a federales, estatales y a las autoridades
locales en la aplicación de leyes relativas a los delitos informáticos a través de
la colección forense, recuperación, procesamiento, preservación, análisis,
almacenamiento, mantenimiento y presentación de evidencia digital.

• ESPAÑA

 Especialización en materia de cibercrimen de unidades policiales

En nuestro País, al igual que en el resto del mundo, el aumento de los


delitos tecnológicos ha crecido exponencialmente, y para intentar luchar contra
ellos se han creados unidades especializadas de investigación, tanto en el
Cuerpo Nacional de Policía como en la Guardia Civil y algunas policías
Autonómicas.
Así encontramos que existen unidades especializadas en cibercrimen
denominadas:
 U.I.T./B.I.T. 415
(Unidad de Investigación
Tecnológica/Brigada de Investigación tecnológica , del
Cuerpo Nacional de Policía). La Brigada de Investigación
Tecnológica es la Unidad policial destinada a responder a
los retos que plantean las nuevas formas de delincuencia.
Pornografía infantil, estafas y fraudes por Internet, fraudes
en el uso de las comunicaciones, ataques cibernéticos,
piratería... La Brigada de Investigación Tecnológica está

415
http://www.policia.es/org_central/judicial/udef/bit_quienes_somos.html

558
encuadrada en la Unidad de Delincuencia Económica y
Fiscal (UDEF) que es el órgano de la Dirección General de
la Policía y de la Guardia Civil encargado de la
investigación y persecución de las actividades delictivas,
de ámbito nacional e internacional, en materia de
delincuencia económica y fiscal, así como la coordinación
operativa y apoyo técnico a las respectivas Unidades
Territoriales. Nuestra misión consiste en obtener las
pruebas, perseguir a los delincuentes y poner a unas y
otros a disposición judicial.
 G.D.T. 416(Grupo de delitos telemáticos de la Guardia Civil).
El Grupo de Delitos Telemáticos (GDT) fue creado para
investigar, dentro de la Unidad Central Operativa de la
Guardia Civil, todos aquellos delitos que se cometen a
través de Internet. Su origen se remonta al año 1996,
cuando se constituyó el Grupo de Delitos Informáticos
(GDI) para atender a las pocas denuncias que había
entonces por los llamados delitos informáticos. Su buen
hacer y el crecimiento exponencial de usuarios de la red,
propiciaron el crecimiento del grupo, que pasó a llamarse
Departamento de Delitos de Alta Tecnología (DDAT),
asumiendo como nueva competencia el fraude en el sector
de las telecomunicaciones. Con la socialización de Internet
y el crecimiento de los hechos delictivos, se amplía el
abanico de competencias de investigación, que alcanza
a todas aquellas conductas delictivas realizadas a través
de los sistemas de información o contra éstos, lo que se
conoce popularmente como el cibercrimen. El
departamento cambia de nombre por el actual, Grupo de
Delitos Telemáticos (GDT). Estos cambios se
acompañaron de la creación de los Equipos de
Investigación Tecnológica (EDITE,s) en cada uno de las
provincias de España. El esfuerzo principal del GDT y de
los EDITE,s ha sido, desde su creación, la investigación
de la delincuencia que se vale de las redes y sistemas
de información para su comisión. También cabe
destacar los esfuerzos que realizan para fomentar un uso
seguro de las nuevas tecnologías, consciente de que a la
larga este esfuerzo ayudará a minimizar el impacto de la
delincuencia.
 U.C.O.417 (Unidad Central Operativa de la Guardia Civil).
Como Unidad específica de Policía Judicial, tiene como
misión investigar y perseguir los asuntos relacionados con
la delincuencia organizada, económica, internacional y
aquella otra cuyas especiales características así lo
aconsejen; así como el establecimiento y mantenimiento
416
http://www.guardiacivil.es/es/servicios/delitos_telematicos/index.html
417
http://www.guardiacivil.es/es/institucional/estructuraorganizacion/orgcentral/direcadjunope/

559
del enlace, coordinación y colaboración con otros servicios
afines, nacionales e internacionales.

 Especialización judicial en cibercrimen

En el año 2011 se ha creado una Fiscalía especializada en delitos


informáticos418. Es a través de la Instrucción 2/2011 del Fiscal General del
Estado, por la que se crea la denominada Fiscalía de Criminalidad Informática.
Los delitos que investiga se estructuran en tres categorías:
(i)Delitos en los que el objeto de la actividad delictiva son los propios sistemas
informáticos o las TIC (sabotaje informático, acceso sin autorización a datos,
programas o sistemas informáticos, revelación de secretos, etc.),
(ii)Delitos en los que la actividad criminal se sirve para su ejecución de las
ventajas que ofrecen las TIC (estafas informáticas, delitos contra la propiedad
intelectual, corrupción de menores y personas discapacitadas, pornografía
infantil, etc.), y
(iii)Delitos en los que la actividad criminal, además de servirse para su
ejecución de las ventajas que ofrecen las TIC, entraña especial complejidad en
su investigación que demanda conocimientos específicos en la materia
(falsificación documental, injurias y calumnias contra
funcionarios públicos, amenazas y coacciones, delitos contra la integridad
moral, apología o
incitación a la discriminación, el odio y la violencia, justificación de los delitos de
genocidio, etc.).

Según M.C. Rayón y J.A. Gómez (2014) “es necesario destacar la


necesidad de adaptación legislativa de las mediadas de investigación a las
nuevas formas de delincuencia tecnológica, puesto que la rapidez con que se
produce el resultado daños, el efecto multiplicador del mismo a través de la red
y el anonimato electrónico hacen necesario un mayor control y una mayor
contundencia para la efectiva persecución de este tipo de delincuencia.”

• CANADÁ
En cuanto a formación, podemos reseñar el Instituto de Privacidad y
Cibercrimen que se encuentra en la escuela de Ted Rogers 419 de
administración. Los Proyectos de investigación del Instituto han sido
financiados por el Comisionado de privacidad del programa de contribuciones

418
https://www.fiscal.es/fiscal/publico/ciudadano/gabinete_prensa/noticias/detalle_noticia/!ut/p/a
0
/04_Sj9CPykssy0xPLMnMz0vMAfGjzOI9HT0cDT2DDbwM3E2NDRwtQs2CLV3cDAwsjPQLsh0
VASgGZC4!/?itemId=31403&tieneImagenes=0&tieneDocs=1

419
http://www.ryerson.ca/tedrogersschool/privacy/

560
de Canadá. El Instituto lleva a cabo trabajos de vigilancia, biometría, monitoreo,
robo de identidad, brechas de seguridad y redes sociales en línea, formando en
estos temas a través de foros, cursos y conferencias.

 Especialización judicial en cibercrimen

La única iniciativa canadiense, CyberTribunal420, tiene su inicio en junio de


1998. Ofrece, en francés y en inglés, los procesos de mediación y arbitraje
voluntario para resolver las controversias que surjan en el ciberespacio para las
partes que están de acuerdo en obligarse. El único tipo de controversias que
se exime de su ámbito son los que requieren las decisiones sobre cuestiones
de carácter público. El proyecto se basa en la premisa de que el conflicto en el
ciberespacio es inevitable, y los medios tradicionales de la ley estatal no será
capaz de controlar de forma efectiva. Ningún Estado tiene la competencia
exclusiva para establecer las reglas o nuevas normas o decir cómo se aplican.
Objetivo de Cyber Tribunal es que sus mecanismos den solución a
controversias: "contribuyen, al menos en parte, a la determinación de las reglas
de conducta y los procesos por los cuales las reglas del juego ciberespacio se
aplican", y que la existencia de estos mecanismos "será una condición para su
aplicabilidad componente de las operaciones del ciberespacio".

Su mandato también incluye el desarrollo de iniciativas de prevención de


conflictos, pero el único implementado hasta la fecha es un código voluntario
de conducta para los proveedores que se suscriban a él y publican en sus
sitios Web a cambio del un sello cibernético. El sello compromete al vendedor
a presentar cualquier disputa con un consumidor al proceso de mediación y, en
su caso, al arbitraje. Entre los cometidos de este Tribunal figura el contribuir a
un comercio electrónico más seguro, ofreciendo mecanismos de resolución de
conflictos.

Hasta el momento, sólo dos vendedores se han inscrito.

420
http://laws-lois.justice.gc.ca/eng/

561
También es misión del Tribunal la solución de controversias, promoviendo la
mediación y el arbitraje como una alternativa. Eso está en línea con la
tendencia general hacia la mediación que se ha mencionado en varios estudios
30.
recientes En la Universidad de Cornell, David Lipsky y el informe Ronald
Seeber en: "El uso de ADR en los Estados Unidos de Sociedades" se prefiere
que la mediación con el arbitraje de todo tipo de controversias. "La
interpretación de los datos del estudio sugieren que los encuestados
corporativos ver el uso de la mediación como ampliamente aplicable, mientras
31
que el uso de arbitraje es más específico a ciertos tipos de controversias" .
Las evaluaciones de los proyectos de mediación que implican los
consumidores cuentan una historia igualmente positiva acerca de la mediación.
Una gran mayoría de los participantes en el ADR Centro Proyecto Piloto
Ontario Corte se mostraron satisfechos con la mediación del Centro, aunque
sus casos no se establecieron, y más del 95% dijo que acudiría a la mediación
de nuevo. 32

El sitio Web Tribunal Ciber habla de nuevas formas de resolver los conflictos,
sin dar detalles de las mismas. Los procesos aparentemente se llevan a cabo
completamente on-line, pero no se dice nada acerca de cómo esto sería
diferente de una mediación más tradicional o el arbitraje en el mundo físico. .

Tribunal cibernético tiene cuatro mediadores que aparecen en su lista y ocho


árbitros, pero no hay ninguna indicación de si y en qué medida su servicio de
solución de controversias libre ha sido utilizada.

 Especialización en materia de cibercrimen de unidades policiales

Integrated Technological Crime Unit421, (ITCU), que aúna agentes de


policía y meimbros civiles, responsables de investigar cibercrímenes de
alcance nacionales e internacionales y dotar de asitencia técnica a las
unidades que así lo requieran.

421
http://www.rcmp-grc.gc.ca/qc/services/gict-itcu/accueil-gict-itcu-home-eng.htm

562
"C" Division Integrated Technological Crime Unit (ITCU) includes police
investigators and civilian members and is responsible for investigating computer
crimes of national or international scope and providing technical assistance to
other investigative units. El ITCU investiga delitos tales camo el acceso no
autorizado a ordenadores o redes electrónicas, o posesión de equipos o
contraseñas que faciliten estos delitos.

Como expertos en la investigación forense de ordenadores y redes, los


miembros de la Unidad de lucha contra la delincuencia tecnológia de la Policía
Montada, se encargan fundamentalmente de:

 Investigar delitos informáticos puros, es decir,


donde el dispositivo y su contenido es el blanco de
un acto criminal;

 Proporcionar servicios de investigación técnicos


especializados incluyendo la búsqueda, recogida y
análisis de evidencias digitales y electrónicos
relevantes para la pruebas y las investigaciones
criminales;

 Investigación, desarrollo y validación de


herramientas de investigación para ser usadas por
los servicios públicos en las operaciones de lucha
contra la Delincuencia tecnológica;

 Desarrollar políticas nacionales y prestar servicios


de gestión del programa, incluyendo investigación
y análisis para identificar las tendencias
relacionadas con el uso criminal de la tecnología.

A petición de la Seguridad Pública del Canadá, se crea el Programa de lucha


contra la ciberdelincuencia de la RCMP. Investigan las amenazas cibernéticas
o actividad criminal usando redes de ordenadores, que pueden poner en
peligro una de las infraestructuras críticas de Canadá, incluyendo:

563
 energía y servicios públicos como energía
eléctrica, gas natural y oleoductos; comunicaciones
como las telecomunicaciones y sistemas de
radiodifusión

 servicios tales como servicios financieros,


distribución de alimentos y la salud;

 transporte, incluyendo el aire, ferrocarril, transporte


marítimo y superficie;

 seguridad tales como seguridad nuclear, búsqueda


y rescate y servicios de emergencia; y

 Gobierno, incluyendo instalaciones de gobierno


principales, redes de información y otros activos.

Programa de lucha contra la ciberdelincuencia de la RCMP es parte de las


operaciones técnicas. Proporcionan liderazgo a investigadores del RCMP
trabajando en el Programa de lucha contra la ciberdelincuencia, investigando
técnicas forenses para analizar ordenadores y mediante el desarrollo y mejora
de técnicas y utilidades de la investigación. Además, coordinan las solicitudes
de los servicios de policía internacional y agencias de asistencia de los
investigadores canadienses especializados en delitos tecnológicos.

Centro canadiense de lucha contra el fraude (CAFC)422


El centro canadiense de lucha contra el fraude (CAFC) es el organismo central
en Canadá que recoge información y las actuaciones criminales en materias
tales como marketing masivo, spam (por ejemplo: telemarketing), phising (por
ejemplo, las llamdas “Cartas Africanas”), o quejas de robo de identidad en
Internet.

422
http://www.antifraudcentre.ca/index-eng.htm

564
6.13 Ciberseguridad: requisitos de las empresas o
profesionales que prestan estos servicios, limitaciones,
inscripción en registros administrativos, seguros
obligatorios, responsabilidades civiles y penales….

No se han encontrado para el caso de Reino Unido legislación


específica acerca de requisitos, limitaciones etc. para empresas o profesionales
que presenten servicios de ciberseguridad.

No obstante, Requirements for basic technical protection from cyber


attacks presenta los requisitos para la mitigación de ciberamenzas en Internet
más comunes. En primer lugar, se identifican los tipos específicos de ataque y
en segundo lugar se describen la mayoría de los controles técnicos básicos
que una organización necesita tener. Implementar estos controles asistirá
todas las organizaciones del Reino Unido en la defensa contra las formas más
comunes de ataque cibernético que emanan de Internet utilizando
herramientas ampliamente accesibles.

Por otro lado, desde el gobierno de Reino Unido y con el apoyo del
sector privado, se ofrece a las empresas dos certificaciones para atestiguar un
buen nivel de ciberseguridad. Estas certificaciones serán Cyber Essentials
(certificación básica) y Cyber Essentials Plus (certificación más avanzada).

https://www.cyberstreetwise.com/cyberessentials/

A nivel gubernamental se emitió también un estudio sobre estándares de


ciberseguridad en Reino Unido. Este estudio se llama UK CYBER SECURITY
STANDARDS Research Report November 2013.

• ALEMANIA

En la legislación alemana no existe una definición abstracta sobre el


derecho relacionado con empresas de IT o ciberseguridad. No obstante, en la
FAO (Fachanwaltsordnung) en el artículo 14K se encuentra un pasaje que
describe este tipo de legislación y regulación de la siguiente forma:

565
Ley de Contratos de las tecnologías de la información

Esto incluye todos los contratos de tecnología de la información, es


decir, software, hardware y servicios que procedan. Por ejemplo, un contrato
de Software, sería necesario para la creación de software a medida, venta,
alquiler, ventas de software estándar, adaptación del software estándar
(personalización, parametrización), creación de contratos de proyectos de TI,
externalización , etc. No obstante, la naturaleza jurídica alrededor del software
sigue siendo controvertida. Los tribunales tratan el software como un objeto y
asignan los contratos en consecuencia. En la fabricación de hardware, venta,
alquiler, etc., ocurriría lo mismo. En este tema se incluyen modelos de
contratos más recientes, como Application Service Providing , “software como
servicio” y similares.

Todos los contratos mencionados se pueden asignar sin leyes


específicas de TI, en base a las disposiciones de la legislación alemana. La
particularidad consiste en el hecho, de que se e incluyan las características
técnicas de las tecnologías de la información y los modelos de negocio
específicos en la industria de TI.

Derecho del comercio electrónico

Este ámbito está muy bien caracterizado por la adición del Online/Mobile
Business, donde se puede encontrar toda la regulación acerca del comercio
electrónico (E-Comerce). Esto incluye el área de los contratos de consumo, en
gran parte a través de la Fernabsatzrecht del BGB (§§ 312b ff BGB). También
se incluirían las subastas de Internet, plataformas de Internet, Web 2.0,
Communities y otros servicios similares. Los contratos de proveedores de
servicios de comercio electrónico se nombran explícitamente en la FAO. Estos
contratos son muy complejos debido a sus características técnicas, los diversos
riesgos de responsabilidad civil y las nuevas normativas (por ejemplo, la ley de
protección de datos).

Ley de las redes y servicios de comunicaciones

566
El derecho de las redes y servicios de comunicaciones está regulada en
Alemania por la Ley de Telecomunicaciones (TKG). Por otro lado, La Ley de
Telemedia alemana (TMG) regula el contenido de dichos servicios.

La contratación pública de los servicios de tecnología de la información

La contratación pública de servicios y las licitaciones en casos de


empresas tecnologías de la información está esencialmente estandarizada por
el Vergaberecht (regulación de contrataciones) y el Kartellrecht (regulación
antimonopolio). En la ley de contratación se instauró procedimiento especial de
adjudicación basada en el dialogo competitivo nuevo, debido a los problemas
especiales en la ley referente a TI y para tener en cuenta el hecho de que los
poderes adjudicadores a menudo no tienen suficientes conocimientos
informáticos para realizar procedimientos sin ayuda especializada.

REFERENCIAS Y BIBLIOGRAFÍA

- Asociación Española de Evidencias Electrónicas (2011). Guía 1:


Consejos sobre privacidad, defensa contra abusos para menores y
conservación de evidencias electrónicas para menores y sus tutores.
Disponible en: http://aedel.es/wp-content/uploads/2011/12/menores1.pdf

567
- Arrona Palacios, A. (2012). La influencia de la victimología en la justicia
restaurativa y los programas de mediación. Cuadernos de criminología:
revista de criminología y ciencias forenses, 16. 6-11. Disponible en:
http://dialnet.unirioja.es/servlet/fichero_articulo?codigo=3898184&orden=
0

- Barrera, S. (2010). Investigación policial en Redes de Pederastas.


Madrid: Cuerpo Nacional de Policía.

- BCN: Biblioteca del Congreso Nacional de Chile. (2012). Ciberacoso:


normativa penal en el derecho comparado.

- Blanco, J.M. y Cohen, J. (2014). The future of counter-terrorism in


Europe. The need to be lost in the correct direction. European Journal of
Futures Research Vol. 2, No. 50. Disponible en:
http://link.springer.com/article/10.1007%2Fs40309-014-0050-9

- Blanco J.M. (2014). Holistic approach to the analysis and study of


terrorism. European Police Science and Research Bulletin, Issue 10.
CEPOL. Disponible en:
https://www.cepol.europa.eu/sites/default/files/scienceresearch-bulletin-
10.pdf

- Calmaestra, J. (2011). Cyberbullying: prevalencia y características de un


nuevo tipo de bullying indirecto (Tesis Doctoral, Universidad de
Córdoba). Recuperada de
http://helvia.uco.es/xmlui/bitstream/handle/10396/5717/9788469490976.
pdf?sequence=1

- Candau, J. (2010). Estrategias nacionales de ciberseguridad.


Ciberterrorismo. Cuadernos de Estrategia, n. 149, Ministerio de Defensa.
Disponible en:
http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.
pdf

- Centro de Análisis y Prospectiva. (2015). ENISA concluye el


Ciberejercicio 2014. Boletín UE-Febrero de 2015. Centro de Análisis y

568
Prospectiva. Guardia Civil. Disponible en:
http://intranet.bibliotecasgc.bage.es/intranet
tmpl/prog/local_repository/documents/15826.pdf

- Chacón Medina, A. (2013) El ciberacoso sexual infantil y su respuesta


penal. Artículos Jurídicos de la Agrupación de Abogados Jóvenes de
Valladolid. Disponible en:
http://www.icava.org/secciones/aaj/articulo3.pdf

- Christie, N. (1977). Conflicts as Property. The British Journal of


Criminology, vol.17. Disponible en:
http://static1.squarespace.com/static/5033029a84ae7fae2e6a0a98/t/50ef
a90ae4b02cdfa2b2cfa6/1357883658343/Conflicts-as-Property-by-Nils-
Christie.full.pdf

- Cohen, J. y Blanco, J.M. (2015). El mundo en 2015. Boletín electrónico,


Instituto Español de Estudios Estratégicos. Disponible en:
http://www.ieee.es/en/Galerias/fichero/docs_marco/2015/DIEEEM02-
2015_Mundo2015_JmBlanco-JessicaCohen.pdf

- Congreso de los Diputados. (2015). Informe de la Subcomisión de


Estudio sobre las Redes Sociales. Boletín Oficial de las Cortes
Generales, Madrid: Palacio del Congreso de los Diputados.

- Council of Europe (2012). Cyberterrorism – the use of the Internet for


terrorist purposes. Strasbourg: Council of Europe. Disponible en:
http://www.remep.mpg.de/files/publication_entries/sieber-
ulrich_02/Sieber_-_Cyberterrorism_Council_of_Europe.pdf

- (2013). Guía de Prueba Electrónica. Strasburgo: Consejo de Europa.

- De la Corte, L. y Blanco, J.M. (2014). Seguridad nacional. Amenazas y


respuestas. Madrid: Lid.

- Defensor del Pueblo. (2007). Violencia escolar: el maltrato entre iguales


en la Educación Secundaria Obligatoria. 1999-2006. Madrid:
Publicaciones de la Oficina del Defensor del Pueblo. Recuperado de:

569
https://www.defensordelpueblo.es/es/Documentacion/Publicaciones/mon
ografico/Documentacion/Informe_violencia_escolar_ESO.pdf

- Defensor del Pueblo. (2012). La trata de seres humanos en España:


víctimas invisibles. Madrid: Defensor del Pueblo. Disponible en:
http://www.defensordelpueblo.es/es/Documentacion/Publicaciones/mono
grafico/Documentacion/Informe_Defensor_del_Pueblo_trata.pdf

- ENISA (2014). El mayor ejercicio de ciberseguridad jamás realizado, hoy


en Europa. Nota de prensa. En línea:
https://www.enisa.europa.eu/media/press-releases/prs-in-es/el-mayor-
ejercicio-de-ciberseguridad-jamas-realizado-hoy-en-europa

- EUROPOL. (2007). Trafficking human beings in the European Union: A


EUROPOL perspective. La Haya: EUROPOL. Disponible en :
www.europol.europa.eu/publications/Serious_Crime_Overviews/THB_Fa
ctSheet2007.pdf

o (2012). European Union Terrorism Situation and Trend Report


2012 (TE-SAT)

o (2014). European Union Terrorism Situation and Trend Report


2014 (TE-SAT). Disponible en:
https://www.europol.europa.eu/sites/
default/files/publications/europol_tsat14_web_1.pdf.

- (2014). Esfuerzos para identificar a las víctimas menores de abusos. La


Haya: Europol.

- (2015) Criminal groups extort European relatives of kidnap victims. La


Haya: Europol. Disponible en:
https://www.europol.europa.eu/newsletter/criminal-groups-extort-
european-relatives-kidnap-victims

- Farrington, D., y Ttofi, M. (2010). School-Based Program to Reduce


Bullying and Victimization. Campbell Systematic Reviews 2009:6.
Recuperado de
http://campbellcollaboration.org/lib/download/718/

570
- Hernández, L.F. (2014). Ciberseguridad; respuesta global a las
amenazas cibernéticas del s.XXI las ciberamenazas, un nuevo reto para
la Jefatura de Información de la Guardia Civil. Cuadernos de la Guardia
Civil No. 49. Disponible en:
http://intranet.bibliotecasgc.bage.es/intranettmpl/prog/local_repository/do
cuments/15305.pdf

- Hinduja, S. y Patchin, J. (2015). State cyberbullying laws. A brief review


of State CyberbullyingLaws and Policies. Recuperado de
http://www.cyberbullying.us/Bullying-and-Cyberbullying-Laws.pdf

- Holt, T.J., Strumsky, D., Smirnova, O., Kilger, M. (2012). Examining the
social networks of malware writers and hackers. International Journal of
Cyber Criminology Volume 6, Issue 1, January 2012, p. 891-903.

- González Tascón, I. (2012). La protección penal de los menores en la


esfera sexual a la luz del Convenio del Consejo de Europa para la
protección de los niños contra la explotación y el abuso sexual. Revista
de derecho penal y criminología, 3.a Época, No 8 (julio de 2012), págs.
71-118.

- Jiménez Serrano, J. (2012). Tráfico de pornografía infantil: dinámica,


roles y prevención. Gaceta Internacional de Ciencias Forenses, No 5.
Disponible en: http://www.uv.es/gicf/4Ar4_Jimenez_GICF_05.pdf

- Jordá, C. y Besteiro, I. (2013). La psicopatía en menores infractores:


retos para su investigación e intervención. Revista Criminalidad, 55 (3):
265-278.

- Jordá, C., Fernández, S., García, J. y Requena, L. (2013). Problemas


metodológicos en la medición del rendimiento policial de la Guardia Civil
en delincuencia organizada. Congreso español de sociología,
Universidad Complutense de Madrid.

- Jordá, C. y Rebollo, C. (2014). Futuro en ciberseguridad y tendencias. II


Workshop de Prospectiva. Madrid: Instituto Universitario de Investigación
en Seguridad Interior.

571
- Lizana, R., Hernando, M. y Jordá, C. (2015). Menores y delincuencia
sexual a través de la red. I Workshop de ciberdelincuencia. Madrid:
Universidad Autónoma de Madrid.

- Marica, A. (2014). Manual de EUROPOL. Ed. Thomson Reuters


Aranzadi.

- Márquez Cárdenas, A. (2011). La victimología como estudio.


Redescubrimiento de la víctima para el proceso penal. Revista
Prolegómenos - Derechos y Valores, pp. 27 – 42.

- Mawby, R. y Walklate, S. (1994). Victims, courts and compensation.


Critical victimology: International perspectives, SAGE Publications Ltd,
London, pp. 128-59.

- Miranzo, M. y del Río, C. (2014). La protección de infraestructuras


críticas. UNISCI Discussion Papers, No. 35. Disponible en:
http://revistas.ucm.es/index.php/UNIS/article/viewFile/46435/43628

- Miró, F. (2012). El cibercrimen. Fenomenología y criminología de la


delincuencia en el ciberespacio. Madrid: Marcial Pons.

- Newburn, K. (2010). Prospect of an International Sex Offender Registry:


Why an International System Modeled after United States Sex Offender
Laws is Not an Effective Solution to Stop Child Sexual Abuse, The. Wis.
Int'l LJ, 28, 547.

- Ortigosa, A. (2015). Hacia la ciberresilencia. Lucha contra el ciberfraude


en la Empresa: el papel de La Evidencia Digital. Madrid: Universidad
Autónoma de Madrid.

- Pujol Capilla, P. (2014). La nueva prueba documental en la era digital.


Madrid: ed. Sepin.

- Protocolo facultativo de la Convención sobre los Derechos del Niño


relativo a la venta de niño, la prostitución infantil y la utilización de niños
en la pornografía. ONU 2000. Nueva York: Naciones Unidas. Disponible
en: http://treaties.un.org/doc/source/RecentTexts/iv11c_sp.htm

572
- Rebollo, C. y Jordá, C. (2013). La actualidad de la ciberdelincuencia y
ciberseguridad. Jornadas de Ciberseguridad, Universidad Complutense
de Madrid.

- Rebollo, C. y Jordá, C. (2014). Propuestas de mejora para la Estrategia


de Ciberseguridad Nacional. Congreso Militar Internacional, Universidad
de Granada. Disponible en:
http://estudiosmilitares.es/comunicaciones/Carlos%20Rebollo%20Rodr%
C3%ADguez%20y%20Carmen%20Jord%C3%A1%20Sanz.pdf

- Rodríguez Vázquez, R. (2014). El embaucamiento de menores con fines


sexuales por medio de las tecnologías de la información y la
comunicación. Estudio del actual art. 183 bis y del art. 183 ter del
Proyecto de Ley Orgánica de reforma del Código Penal. Revista
Electrónica de Ciencia Penal y Criminología, Vol. 16. No 6. Disponible
en: http://criminet.ugr.es/recpc/16/recpc16-06.pdf

- Rovira, E. (2011). Nuevas formas de ciberdelincuencia intrusiva, el


hacking y el grooming. Iuris: Actualidad y práctica del derecho, ISSN-e
1137-2435, Nº 160, 2011, p. 36-44

- Ruiz, R. y Jordá, C. (2015). El uso de Internet por parte de los grupos


terroristas. II Workshop de Ciberdelincuencia. Madrid: Universidad
Autónoma de Madrid.

- Ruiz Cid, R. (2013). El terrorismo y el crimen organizado. Pautas para un


observatorio de criminalidad. Jornadas de Ciberseguridad, Universidad
Complutense de Madrid.

- Sánchez Medero, G. (2012). Ciberespacio y el crimen organizado. Los


nuevos desafíos del siglo XXI. Revista Enfoques: Ciencia Política y
Administración Pública, Vol. X, No. 16, pp. 71-87. Disponible en:
http://www.redalyc.org/pdf/960/96024266004.pdf

- Sánchez, F. (2013). La seguridad de las infraestructuras críticas frente a


las ciberamenazas. XXIII Seminario «Duque de Ahumada», Ministerio de
Interior.

573
- SOCTA. (2014).The EU Serious and Organised Crime Threat
Assessment (SOCTA). La Haya: Europol.

- Sotoca, A. (2010). Pornografía infantil en Internet. Ponencia en VI


Jornadas de ATIP (Almagro).

- Steffgen, G., Vandebosch, H., Völlink, T., Deboutte, G., & Dehue, F.
(2010). Cyberbullying in the Benelux-Countries: First findings and ways
to address the problem. Cyberbullying: a cross-national comparison.

- Thomas, T. (2012). The registration and monitoring of sex offenders: A


comparative study. Routledge.

- Torres, M. (2013). Ciberguerra, en Jordan, J. (coord.) Manual de


Estudios Estratégicos y Seguridad Internacional. Madrid: Plaza &
Valdés, pp. 329-348.

- Office for Victims of Crime (2000). The restorative justice and mediation
Collection: Executive Sumary, OVC Bulletin, Estados Unidos: U.S.
Department of Justice.

- Olweus, D. (2013). School bullying: development and some important


challenges. Annual Review Cinical Psychology, 9, 751-780

- UNICEF (2014). Construcción de una caja de herramientas y análisis de


legislación y políticas públicas para la protección de los niños, niñas y
adolescentes contra todo tipo de violencias en las escuelas.
Recuperado de:
http://www.unicef.org/lac/Toolkit_violencia_CASTELLANO.pdf

- UNODC-Oficina de las Naciones Unidas contra la Droga y el Delito.


(2007). Manual para la lucha contra la trata de las personas. Nueva
York: Naciones Unidas. Disponible en:
http://www.unodc.org/pdf/Trafficking_toolkit_Spanish.pdf

o (2012). The Use of the Internet for Terrorism Purposes. United


Nations Office on Drugs and Crime. New York. Disponible en:
http://www.unodc.org/documents/frontpage/Use_of_Internet_for_T
errorist_ Purposes.pdf.

574
- Valverde Mejías, V. (2009). Child grooming. Concepto y respuesta penal.
Ponencia en la Fiscalía General del Estado. Disponible en:
https://www.fiscal.es/fiscal/PA_WebApp_SGNTJ_NFIS/descarga/Ponenc
ia%20 Roberto%20Valverde%20Meg%C3%ADas.pdf?idFile=b34307c5-
0170-4c3b- bcc5-9b8a41cf2c72

- Villacampa Estiarte, C. (2010). El delito de trata de personas: análisis del


nuevo artículo 177 bis CP desde la óptica del cumplimiento de
compromisos internacionales de incriminación. Anuario da Facultade de
Dereito de Universidade da Coruña, n.14, p. 819-865. Disponible en:
http://ruc.udc.es/dspace/handle/2183/8302

o (2012). Trata de seres humanos y delincuencia organizada.


Revista para el Análisis del Derecho, n.1, p.1-31. Disponible en:
http://www.indret.com/pdf/869.pdf

o (2014). Víctimas de la trata de seres humanos: su tutela a la luz


de las últimas reformas penales sustantivas y procesales
proyectadas. Revista para el Análisis del Derecho, n. 2, 31 págs.
Disponible en: http://www.indret.com/pdf/01044.pdf

- Villacampa Estiarte, C. y Torres Rosell, N. (2012). Extorsión o chantaje.


Revista de Derecho Penal y Criminología, 3.a Época, n. 8. Disponible
en:
http:/espacio.uned.es/fez/eserv.php?pid=bibliuned:revistaDerechoPenaly
Criminologia-2012-8-5120&dsID=Documento.pdf

- Díaz, J. (16 de Julio de 2014). SPDY: ¿más rápido y más seguro?


Obtenido de INCIBE:
https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_co
mentarios/SPDY_rapido_seguro
PRINCIPALES NORMATIVAS EN ANÁLISIS

- Convenio del Consejo de Europa sobre la Ciberdelincuencia, hecho en


Budapest el 23 de noviembre de 2001.

575
- Convenio del Consejo de Europa para la protección de los niños contra
la explotación y el abuso sexual, hecho en Lanzarote el 25 de octubre de
2007

- Directiva 2011/93/UE, del Parlamento Europeo y del Consejo, de 13


diciembre de 2011, relativa a la lucha contra los abusos sexuales y la
explotación sexual de los menores y la pornografía infantil

- Directiva 2011/36/UE, del Parlamento Europeo y del Consejo, de 5 abril


de 2011, relativa a la prevención y lucha contra la trata de seres
humanos

- Directiva 2012/29/UE del Parlamento Europeo y del Consejo, de 25 de


octubre de 2012, por la que se establecen normas mínimas sobre los
derechos, el apoyo y la protección de las víctimas de delitos

- Directiva 2013/40/UE, del Parlamento Europeo y del Consejo, de 12


agosto de 2013, relativa a los ataques contra los sistemas de
información

- Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal (Vigente


hasta el 01 de Julio de 2015) y su reforma.

- Real Decreto de 14 de septiembre de 1882, aprobatorio de la Ley de


Enjuiciamiento Criminal (Vigente hasta el 01 de Julio de 2015) y su
reforma.

Páginas Web consultadas:

- http://www.gamblingcommission.gov.uk/Home.aspx

- http://www.gamblingcommission.gov.uk/pdf/Remote-gambling-and-
software-technical-standards.pdf

- http://www.gamblingcommission.gov.uk/pdf/Latest-LCCP-and-
Extracts/Licence-conditions-and-codes-of-practice.pdf

- http://www.lotteriinspektionen.se/en/Regulation/

- http://europa.eu/rapid/press-release_IP-14-1150_en.htm

576
- http://bos.nu/wp-
content/uploads/2013/10/PwC_RegulationofonlinegamblinginSweden_FI
NAL_07_12_122.pdf

- http://www.bestonlinecasino.com/law/sweden/

- http://www.dutchnews.nl/news/archives/2015/04/200-firms-sign-up-to-
offer-online-gambling-in-the-netherlands/

- http://gamblingcompliance.com/files/attachments/SHspecialreport.pdf

- http://www.kansspelautoriteit.nl/

- https://everymatrix.com/regulations/the-netherlands

- http://www.gaminglawmasters.com/sites/default/files/media/remotegambl
ingbill_roelofs-littler_eglfall2014.pdf

- http://www.government.nl/issues/games-of-chance

- http://www.nortonrosefulbright.com/knowledge/publications/108045/dutch
-remote-gambling-act

- http://www.gaminglawmasters.com/sites/default/files/media/publications/
germany_arendts_egl_spring_2015.pdf

- http://www.taylorwessing.com/fileadmin/files/docs/TWPlay_Gambling-
law-in-Germany.pdf

- http://www.bestonlinecasino.com/law/germany/

- http://www.gamblingsites.org/laws/germany/

- http://revosax.sachsen.de/Details.do?sid=6328115411020

- http://www.pokerrealmoney.com/online-gambling-sites-withdraw-
germany/

- http://de.pokerstrategy.com/news/world-of-poker/BGH-entscheidet-
%C3%BCber-Gl%C3%BCcksspielstaatsvertrag_91249/

- http://www.legislation.gov.uk/ukpga/2006/35/section/7

- http://www.actionfraud.police.uk/

577
- http://www.riksdagen.se/sv/Dokument-
Lagar/Lagar/Svenskforfattningssamling/sfs_sfs-2008-486/

- https://www.spamklacht.nl/

- http://www.ejcl.org/143/art143-10.pdf

- http://www.government.nl/documents-and-
publications/notes/2012/06/07/dutch-telecommunications-act.html

- http://www.Internetsociety.org/sites/default/files/Spam%20Legislation%2
0in%20the%20Netherlands%20CITEL%20Wout%20Presentation%20Me
ndoza.pdf

- http://www.gesetze-im-Internet.de/englisch_stgb/index.html

- http://www.publications.parliament.uk/pa/ld200809/ldbills/016/09016.1-
i.html

- http://iffor.org/sites/default/files/age-verification-white-paper.pdf

- http://www.ncbi.nlm.nih.gov/pubmed/25256559

- http://www.epost.de/privatkunden/epostident.html

- http://www.gesetze-im-Internet.de/gwg_2008/__9b.html

- http://www.gesetze-im-Internet.de/sigg_2001/

- http://iffor.org/sites/default/files/age-verification-white-paper.pdf

- http://www.iuscomp.org/gla/statutes/TKG.htm

- http://www.regeringen.se/sb/d/8670/a/78367

- http://www.regeringen.se/sb/d/108/a/126974

- http://www.riksdagen.se/sv/Dokument-
Lagar/Lagar/Svenskforfattningssamling/sfs_sfs-1980-100/

- http://www.riksdagen.se/sv/Dokument-
Lagar/Lagar/Svenskforfattningssamling/sfs_sfs-2008-717/

- http://www.gamblingcommission.gov.uk/Home.aspx

578
- http://www.gamblingcommission.gov.uk/pdf/Remote-gambling-and-
software-technical-standards.pdf

- http://www.gamblingcommission.gov.uk/pdf/Latest-LCCP-and-
Extracts/Licence-conditions-and-codes-of-practice.pdf

- http://www.lotteriinspektionen.se/en/Regulation/

- http://europa.eu/rapid/press-release_IP-14-1150_en.htm

- http://bos.nu/wp-
content/uploads/2013/10/PwC_RegulationofonlinegamblinginSweden_FI
NAL_07_12_122.pdf

- http://www.bestonlinecasino.com/law/sweden/

- http://www.dutchnews.nl/news/archives/2015/04/200-firms-sign-up-to-
offer-online-gambling-in-the-netherlands/

- http://gamblingcompliance.com/files/attachments/SHspecialreport.pdf

- http://www.kansspelautoriteit.nl/

- https://everymatrix.com/regulations/the-netherlands

- http://www.gaminglawmasters.com/sites/default/files/media/remotegambl
ingbill_roelofs-littler_eglfall2014.pdf

- http://www.government.nl/issues/games-of-chance

- http://www.nortonrosefulbright.com/knowledge/publications/108045/dutch
-remote-gambling-act

- http://www.gaminglawmasters.com/sites/default/files/media/publications/
germany_arendts_egl_spring_2015.pdf

- http://www.taylorwessing.com/fileadmin/files/docs/TWPlay_Gambling-
law-in-Germany.pdf

- http://www.bestonlinecasino.com/law/germany/

- http://www.gamblingsites.org/laws/germany/

- http://revosax.sachsen.de/Details.do?sid=6328115411020

579
- http://www.pokerrealmoney.com/online-gambling-sites-withdraw-
germany/

- http://de.pokerstrategy.com/news/world-of-poker/BGH-entscheidet-
%C3%BCber-Gl%C3%BCcksspielstaatsvertrag_91249/

- http://www.legislation.gov.uk/ukpga/2006/35/section/7

- http://www.actionfraud.police.uk/

- http://www.riksdagen.se/sv/Dokument-
Lagar/Lagar/Svenskforfattningssamling/sfs_sfs-2008-486/

- https://www.spamklacht.nl/

- http://www.ejcl.org/143/art143-10.pdf

- http://www.government.nl/documents-and-
publications/notes/2012/06/07/dutch-telecommunications-act.html

- http://www.Internetsociety.org/sites/default/files/Spam%20Legislation%2
0in%20the%20Netherlands%20CITEL%20Wout%20Presentation%20Me
ndoza.pdf

- http://www.gesetze-im-Internet.de/englisch_stgb/index.html

- http://www.publications.parliament.uk/pa/ld200809/ldbills/016/09016.1-
i.html

- http://iffor.org/sites/default/files/age-verification-white-paper.pdf

- http://www.ncbi.nlm.nih.gov/pubmed/25256559

- http://www.epost.de/privatkunden/epostident.html

- http://www.gesetze-im-Internet.de/gwg_2008/__9b.html

- http://www.gesetze-im-Internet.de/sigg_2001/

- http://iffor.org/sites/default/files/age-verification-white-paper.pdf

- http://www.iuscomp.org/gla/statutes/TKG.htm

- https://www.gov.uk/government/uploads/system/uploads/attachment_dat
a/file/317480/Cyber_Essentials_Summary.pdf

580
- https://www.cyberstreetwise.com/cyberessentials/#downloads

- http://www.kanzleidr.de/oCs/@146@155@178/124/-IT-Recht

- http://www.fosigrid.org/europe/europe-edition

581

También podría gustarte