Está en la página 1de 18

Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.

com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 1
ANÁLISIS DE CASOS

cio

DERECHO TECNOLÓGICO/DIGITAL
INTERNACIONAL
1
Página

DERECHO TECNOLÓGICO/DIGITAL INTERNACIONAL WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 2
ANÁLISIS DE CASOS

ÍNDICE
Contenido
1. Introducción .............................................................................................................................................................................................. 3

2. La Unión Internacional De Telecomunicaciones ................................................................................................. 4

3. Internet Society (ISOC) ............................................................................................................................................................... 5

4. Internet Architecture Board (IAB)..................................................................................................................................... 6

5. Internet Engineering Task Force (IEFT) ...................................................................................................................... 6

6. Internet Engineering Steering Group (IESG) ........................................................................................................ 7

7. Internet Assigned Number Authority (IANN) ........................................................................................................ 7

8. Corporación de Internet para la Asignación de Nombres y Números (ICANN) ................. 8

¿Qué es el Sistema de nombres de dominio?................................................................................................ 8


¿Qué relación hay entre ICANN y las direcciones IP? ..................................................................... 10
¿Qué son los servidores de raíz? ................................................................................................................................. 10
¿Cuál es la función de ICANN? ......................................................................................................................................... 11
9. World Wide Web Consortium (W3C).............................................................................................................................. 11

10. Convenio de Budapest y Protocolo Adicional a la Convención sobre el delito


cibernético ........................................................................................................................................................................................................... 12

Definiciones .............................................................................................................................................................................................. 13
Delitos .............................................................................................................................................................................................................. 13
Normas procesales ......................................................................................................................................................................... 14
Normas de cooperación internacional .................................................................................................................. 15
Protocolo Adicional a la Convención sobre el delito cibernético ...................................... 16
Segundo Protocolo Adicional a la Convención sobre el delito cibernético .......... 17
11. Bibliografía ............................................................................................................................................................................................... 18
2
Página

DERECHO TECNOLÓGICO/DIGITAL INTERNACIONAL WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 3
ANÁLISIS DE CASOS

1. Introducción
El derecho tecnológico se refiere a todo el conjunto de normales que se desarrollan para regular todo
lo relacionado con las tecnologías.
Pero hemos de tener en cuenta que se trata de un ámbito en constante actualización, por lo que en
la mayoría de las ocasiones la regulación va tras la innovación.
Tal y como recoge Francisco Vera Hott en su artículo “Regulación internacional de Internet: una
aproximación desde las capas de la red”, debido a que Internet es una tecnología de alcance global,
reviste un particular interés el análisis de cómo se regula a nivel internacional. No obstante, un
análisis de esta naturaleza, no puede enmarcarse solamente en lo jurídico, sino que debe combinar
una revisión de la estructura técnica de la red y de los arreglos normativos técnicos, legales y políticos
que tienen lugar en su interior.
Estos arreglos normativos pueden también resumirse en el concepto de gobernanza de Internet,
concepto que abarca los múltiples actores, instituciones, foros, normas y prácticas que controlan y
gobiernan la red.
Proveer una definición formal y universalmente aceptada de este término resulta hoy en día una
tarea sumamente difícil y, hasta cierto punto, infructuosa, atendido que cada una de las definiciones
que existen responde a los intereses y enfoque de un autor específico.
No obstante, y para evitar una excesiva vaguedad en el concepto, tendremos en mente los cuatro
parámetros propuestos en el libro The Global War for Internet Governance (DeNardis, 2014: 18) para
delimitar el concepto, y que son:
1. el estudio de la gobernanza de Internet es distinto al estudio de uso de Internet;
2. los temas de gobernanza de Internet se relacionan con la arquitectura única de Internet, más
allá del diseño y aplicación de regulaciones en general para las tecnologías de la información;
3. la gobernanza de Internet se extiende más allá de instituciones como ICANN (Internet
Corporation for Assigned Names and Numbers) e incluye regulaciones privadas de la industria,
nacionales, tratados internacionales y el diseño de la arquitectura técnica; y
4. la gobernanza de Internet incluye formas de control que apuntan a la interoperabilidad y el
acceso al conocimiento, pero al mismo tiempo aquellas técnicas orientadas a reducir la
libertad de Internet.
3
Página

DERECHO TECNOLÓGICO/DIGITAL INTERNACIONAL WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 4
ANÁLISIS DE CASOS

2. La Unión Internacional De Telecomunicaciones


A nivel internacional, existe una agencia de la ONU que se encarga de las tecnologías de la
información y telecomunicaciones, que es la Unión Internacional de las Telecomunicaciones (UIT),
fundada en el año 1865 bajo el nombre de Unión Telegráfica Internacional. Está integrada por
Estados, los que mantienen el control de la organización, además de empresas y centros de estudios
que pueden sumarse al trabajo de la UIT, pero sin derecho a voto.
La UIT es el organismo especializado de las Naciones Unidas para las tecnologías de la información y
la comunicación – TIC, que fue fundada en el año 1865 para facilitar la conectividad internacional de
las redes de comunicaciones. Además, atribuye en el plano mundial el espectro de frecuencias
radioeléctricas y las órbitas de satélite, elabora las normas técnicas que garantizan la interconexión
armoniosa de redes y tecnologías, y se esfuerza por mejorar el acceso a las TIC para las comunidades
insuficientemente atendidas del mundo entero. La UIT está comprometida para conectar a toda la
población mundial – dondequiera que viva y cualesquiera que sean sus medios, ya que su
compromiso es proteger y apoyar el derecho de toda persona a comunicarse.

Las Comisiones de Estudio del Sector de Normalización de las Telecomunicaciones de la UIT (UIT-T)
reúnen a expertos de todo el mundo para elaborar normas internacionales conocidas
como Recomendaciones UIT, que actúan como elementos definitorios de la infraestructura mundial
de las Tecnologías de la Información y la Comunicación (TIC).
4
Página

DERECHO TECNOLÓGICO/DIGITAL INTERNACIONAL WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 5
ANÁLISIS DE CASOS

Las normas resultan indispensables para la interoperabilidad de las TIC, y cuando intercambiamos
mensajes de voz, vídeo o datos, las normas hacen posibles las comunicaciones globales asegurando
que las redes y dispositivos de TIC de los distintos países utilizan un mismo lenguaje.
La Unión Internacional de Telecomunicaciones, a través de su Oficina de Desarrollo de las
Telecomunicaciones (BDT), organiza una Conferencia Mundial de Desarrollo de las
Telecomunicaciones (CMDT) en el periodo entre dos Conferencia de Plenipotenciarios para examinar
temas, proyectos y programas pertinentes para el desarrollo de las telecomunicaciones.
Las CMDT fijan las estrategias y los objetivos a efectos del desarrollo de las telecomunicaciones/TIC,
facilitando orientaciones y directrices al Sector de Desarrollo de las Telecomunicaciones (UIT-D) para
el futuro.
En la actualidad la UIT cuenta con 193 Estados Miembros, así como de unas 900 empresas,
universidades y organizaciones internacionales y regionales.
Por otra parte, existen los acuerdos de interconexión que alcanzan los proveedores de acceso a
Internet, que operan en distintos niveles de la red, pudiendo clasificarse en operadores Tier 1
(operadores de grandes líneas de enlace internacional), Tier 2 (operadores de enlaces nacionales o
regionales) y Tier 3 (los proveedores de acceso a Internet).

3. Internet Society (ISOC)


Se trata de una organización no gubernamental y sin ánimo de lucro, fundada en 1992 y dedicada al
desarrollo mundial de Internet y con la tarea específica de concentrar sus esfuerzos y acciones en
asuntos particulares sobre Internet.
ISOC tiene como objetivo principal ser un centro de cooperación y coordinación global para el
desarrollo de protocolos y estándares compatibles.
Con oficinas en Washington DC, Estados Unidos, y en Ginebra, Suiza, busca asegurar el desarrollo, la
evolución y la utilización de Internet en beneficio de las personas en todo el mundo.
La Internet Society aborda las cuestiones que afronta el futuro de Internet y es el hogar de
organización de los grupos responsables de las normas de infraestructura de Internet, incluidas:
• IAB – Internet Architecture Board – Supervisión y aprobación de normas.
• IETF – Internet Engineering Task Force – Especificación de estándares técnicos.
• IESG – Internet Engineering Steering Group – Coordinación.
5
Página

• IANA – Internet Assigned Number Authority – Asignación de recursos.

DERECHO TECNOLÓGICO/DIGITAL INTERNACIONAL WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 6
ANÁLISIS DE CASOS

4. Internet Architecture Board (IAB)


Brinda dirección técnica de largo alcance para el desarrollo de Internet, asegurando que continúe
creciendo y evolucionando como una plataforma para la innovación y la comunicación global.
En su trabajo, el IAB se esfuerza por:
• Garantizar que Internet sea un medio de comunicación confiable que proporcione una base
técnica sólida para la privacidad y la seguridad
• Establecer la dirección técnica para una Internet que permitirá que miles de millones de
personas más se conecten, respaldar la visión de un Internet de las cosas (IoT) y permitir que
las redes móviles prosperen, manteniendo las capacidades básicas que han sido la base del
éxito de Internet, y
• Promover la evolución técnica de una Internet abierta y sin controles especiales,
especialmente los que dificultan la confianza en la red.

5. Internet Engineering Task Force (IEFT)


El Grupo de trabajo de ingeniería de Internet (IETF) o Internet Engineering Task Force (IETF) es el
primer organismo de normas de Internet que desarrolla estándares abiertos a través de procesos
abiertos para hacer que Internet funcione mejor.
El IETF es una gran comunidad internacional abierta de diseñadores, operadores, comercializadores
e investigadores de redes que se ocupan de la evolución de Internet y su buen funcionamiento.
6
Página

DERECHO TECNOLÓGICO/DIGITAL INTERNACIONAL WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 7
ANÁLISIS DE CASOS

Es un grupo de participación abierta a todos los interesados, en los que se fijan estándares para
seguridad en Internet, empaquetamiento de datos, ruteo de datos, entre otros, donde destaca la
administración de los protocolos TCP/IP. A pesar de su carácter no vinculante, la IETF tiene un vasto
poder regulatorio sobre Internet en lo que respecta a protocolos y estándares técnicos.
Su trabajo gira en torno a diversas áreas de trabajo, que coordinan la discusión entre sus miembros.
La principal herramienta de política en la que se traduce el trabajo de la IETF es en los RFC (estudiado
en su respectivo tema), que significa literalmente «request for comments» (petición de comentarios),
en que algunos de ellos son informativos, experimentales y otros son sancionados como estándares.

6. Internet Engineering Steering Group (IESG)


Es un organismo compuesto por el presidente del Internet Engineering Task Force (IETF) y directores
de área. Proporciona la revisión técnica final de los estándares de Internet y es responsable de la
gestión del día a día de la IETF.
Recibe las apelaciones de las decisiones de los grupos de trabajo, y el IESG toma la decisión de avanzar
documentos en el desarrollo de las normas

7. Internet Assigned Number Authority (IANN)


Las funciones de la IANN se remontan a 1970, aunque en la actualidad los servicios los proporciona
Public Technical Identifiers, una organización especialmente diseñada para proporcionar las
funciones de la IANA a la comunidad, afiliada a la ICANN.
La coordinación global de la raíz DNS, el direccionamiento IP y otros recursos del protocolo de
Internet se realiza como funciones de la Autoridad de Números Asignados de Internet (IANA).
Son los responsables de coordinar algunos de los elementos clave que hacen que Internet funcione
sin problemas. Si bien Internet es conocida por ser una red mundial sin coordinación central, existe
una necesidad técnica de que algunas partes clave de Internet estén coordinadas globalmente, y la
IANN asume esta función de coordinación.
Específicamente, asignan y mantienen códigos únicos y sistemas de numeración que se utilizan en
los estándares técnicos ("protocolos") que impulsan Internet, que se pueden agrupar en términos
7
Página

generales en tres categorías:

DERECHO TECNOLÓGICO/DIGITAL INTERNACIONAL WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 8
ANÁLISIS DE CASOS

• Nombres de dominio: Gestión de la Raíz DNS, los dominios .int y .arpa, y un recurso de
prácticas de IDN.
• Recursos numéricos: Coordinación global de números IP y AS, brindándolos principalmente a
los Registros Regionales de Internet (RIR).
• Asignaciones de protocolo: Los sistemas de numeración de los protocolos de Internet se
gestionan en conjunto con los organismos de normalización.

8. Corporación de Internet para la Asignación de Nombres y


Números (ICANN)
La ICANN fue creada en 1998 como una corporación de bien público y sin fines de lucro, con una
comunidad integrada por participantes de todo el mundo dedicados a mantener una Internet segura,
estable e interoperable. Esta asociación promueve la competencia y desarrolla políticas de
identificadores únicos de Internet.
La misión de la ICANN es ayudar a garantizar una Internet global, unificada, estable y segura. Para
contactar a otra persona en Internet se debe ingresar una dirección – un nombre o un número – en
nuestra computadora u otro dispositivo. Esa dirección debe ser única para que los equipos puedan
localizarse unos a otros. La ICANN coordina estos identificadores exclusivos en todo el mundo, sin los
cuales, sería imposible tener una internet a nivel mundial.
ICANN no controla el contenido de Internet. No puede detener el correo basura y no gestiona los
accesos a Internet pero, gracias a su función de coordinación del sistema de nombres de Internet,
tiene una gran importancia en la expansión y evolución de Internet.

¿Qué es el Sistema de nombres de dominio?

El sistema de nombres de dominio o DNS es un sistema diseñado para que Internet sea accesible para
las personas. La principal forma en la que los equipos informáticos que conforman Internet se
encuentren entre sí es mediante una serie de números (denominada “dirección IP”), que es específica
de cada dispositivo. Sin embargo, para el cerebro humano es difícil recordar largas listas de números,
por lo que el DNS utiliza letras en lugar de números y vincula una serie precisa de letras a una serie
8
Página

concreta de números.

DERECHO TECNOLÓGICO/DIGITAL INTERNACIONAL WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 9
ANÁLISIS DE CASOS

Como ejemplo, el sitio web de ICANN puede encontrarse en “icann.org” en lugar de en “192.0.32.7”,
que es como lo conocen los ordenadores de la red. Una de las ventajas de este sistema (aparte de
facilitar mucho a las personas el uso de la red) es que un nombre de dominio concreto no tiene
porqué vincularse a un ordenador específico, ya que el vínculo entre un dominio particular y una
dirección IP concreta puede modificarse de forma fácil y rápida. Este cambio se reconoce en toda
Internet en un plazo de 48 horas gracias a que la infraestructura DNS está actualizándose
constantemente. El resultado es un sistema extremadamente flexible.
Los nombres de dominio se componen de dos partes, separadas por “el punto”. En la parte derecha
del punto se encuentra el dominio de primer nivel o TLD, y corresponde con las terminaciones “com”,
“net” u “org”, entre otras. En cada caso hay una compañía (denominada registro) a cargo de todos
los dominios que terminan con ese TLD concreto y que tiene acceso a una lista completa con todos
los dominios que tienen ese nombre, así como las direcciones IP con las que están asociadas esos
nombres. La primera parte, que se encuentra antes del punto, es el nombre de dominio en el que se
registra y que se utiliza para ofrecer sistemas en línea como sitios web o correo electrónico. Estos
dominios se venden a través de un gran número de “registradores”, que pueden estipular libremente
el precio de sus servicios, aunque en cada caso pagan una cuota fija por dominio al registro concreto
bajo cuyo nombre está registrado el dominio.
ICANN redacta contratos con cada registro. Aunque hay una importante excepción en lo que respecta
a los “dominios de primer nivel de código de país” (ccTLD) como el caso de .es para España o .uk para
el Reino Unido. Hay más de 250 ccTLD, algunos de los cuales tienen un contrato con ICANN, otros
han firmado acuerdos de colaboración con ICANN, y hay otros que aún deben formalizar algún
acuerdo con ICANN. Sin embargo, ICANN realiza lo que se conoce como la “función IANA” según la
cual todas las direcciones principales de ccTLD se incluyen en una lista para que el resto de Internet
pueda encontrarlas. ICANN también se encuentra en posición de añadir nuevos TLD cuando se
amplía el sistema, como ocurrió en 2000 y 2004, cuando se “añadieron a la raíz” siete y
seis TLD respectivamente.
También gestiona un sistema de acreditación para los registradores. Estos contratos ofrecen un
entorno coherente y estable para el sistema de nombres de domino, y por ello para Internet.
En resumen, el DNS ofrece un sistema de direcciones de Internet para que los usuarios puedan
encontrar sitios web concretos, y constituye la base del correo electrónico y de muchos otros usos
en línea.
9
Página

DERECHO TECNOLÓGICO/DIGITAL INTERNACIONAL WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 10
ANÁLISIS DE CASOS

¿Qué relación hay entre ICANN y las direcciones IP?

ICANN desempeña un papel administrativo similar con las direcciones IP que utilizan los ordenadores
que con los nombres de dominio que utilizan los humanos. De la misma forma que no puede haber
dos nombres de dominios iguales (ya no se sabría dónde se podría acabar), por el mismo motivo no
es posible que haya dos direcciones IP iguales.
De nuevo, ICANN no gestiona el sistema, pero ayuda a coordinar la forma en que se suministran las
direcciones IP para evitar fallos o repeticiones. ICANN es también el almacén central de direcciones
IP, y suministra los rangos a los registros regionales para que éstos los distribuyan a sus proveedores
de redes.

¿Qué son los servidores de raíz?

Los servidores de raíz son entidades distintas. Hay 13 servidores raíz o, más precisamente, 13
direcciones IP en Internet en las que pueden encontrarse a los servidores raíz (los servidores que
tienen una de las 13 direcciones IP pueden encontrarse en docenas de ubicaciones físicas distintas).
Todos estos servidores almacenan una copia del mismo archivo que actúa como índice principal de
las agendas de direcciones de Internet. Enumeran una dirección para cada dominio de nivel principal
(.com, .es, etc.) en la que puede encontrase la propia agenda de direcciones de ese registro.
En realidad, los servidores raíz no se consultan con mucha frecuencia (considerando el tamaño de
Internet) porque una vez que los ordenadores de la red conocen la dirección de un dominio de nivel
principal concreto pueden conservarla, y sólo comprueban de forma ocasional que esa dirección no
haya cambiado. Sin embargo, los servidores raíz siguen siendo una parte vital para el buen
funcionamiento de Internet.
Las entidades encargadas de operar los servidores raíz son bastante autónomas, pero al mismo
tiempo colaboran entre sí y con ICANN para asegurar que el sistema permanece actualizado con los
avances y cambios de Internet.
10
Página

DERECHO TECNOLÓGICO/DIGITAL INTERNACIONAL WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 11
ANÁLISIS DE CASOS

¿Cuál es la función de ICANN?

Como ya hemos dicho, la función de ICANN es supervisar la ingente y compleja red interconectada
de identificadores únicos que permite a los ordenadores contactar entre sí en Internet.
Esto se denomina “resolución universal” y significa que, dondequiera que se encuentre de la red y
del mundo, recibirá los mismos resultados cuando acceda a Internet. Sin esto, podría ocurrir que
Internet funcionaría de una forma totalmente distinta en función de su ubicación geográfica.

9. World Wide Web Consortium (W3C)


El W3C (World Wide Web Consortium), es un consorcio internacional que produce recomendaciones
para la web. Fue creado el 1 de octubre de 1994 en el MIT (Massachusetts Institute of Technology)
por Tim Berners-Lee, el creador de HTTP (HyperText Transfer Protocol), HTML (HyperText Markup
Language) y URL (Uniform Resource Locator), las principales tecnologías en que se basa la web.
La propia página de W3C: https://www.w3.org/Consortium/ establece la diferencia entre “internet”
y “web” de la siguiente manera:

De la definición en Wikipedia : "Internet es un sistema global de redes informáticas interconectadas


que intercambian datos mediante conmutación de paquetes utilizando el conjunto de protocolos de
Internet estandarizados (TCP/IP)".
Así, Internet es una red de redes, definida por los estándares TPC/IP.
La Web, por otro lado, se define en la Arquitectura de la World Wide Web del W3C, Volumen I , de la
siguiente manera: "La World Wide Web (WWW, o simplemente Web) es un espacio de información
en el que los elementos de interés, denominados recursos, se identifican mediante identificadores
globales llamados Identificadores uniformes de recursos (URI)".
Así, la Web es un espacio de información. Las primeras tres especificaciones para tecnologías web
definieron URL, HTTP y HTML.

La actividad principal del W3C es, por tanto, desarrollar protocolos y pautas que garanticen el
crecimiento a largo plazo de la “Web”. Los estándares del W3C definen partes clave de lo que hace
11

que la World Wide Web funcione.


Página

DERECHO TECNOLÓGICO/DIGITAL INTERNACIONAL WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 12
ANÁLISIS DE CASOS

W3C no tiene una sola sede física. Hay cuatro instituciones que "anfitriones" del W3C: MIT (en
Cambridge, MA, EE. UU.), ERCIM (en Sophia-Antipolis, Francia), la Universidad de Keio (cerca de
Tokio, Japón) y la Universidad de Beihang (en Beijing, China).

10. Convenio de Budapest y Protocolo Adicional a la Convención


sobre el delito cibernético
El Convenio sobre cibercriminalidad o
Convenio de Budapest es el primer tratado
internacional que busca hacer frente a los
delitos informáticos y los delitos en Internet.

En junio de 2022, 66 Estados eran Partes del


Convenio (países europeos, así como
Argentina, Australia, Cabo Verde, Canadá,
Chile, Colombia, Costa Rica, Filipinas, Ghana, Israel, Japón, Marruecos, Mauricio, Panamá, Paraguay,
Perú, República Dominicana, Senegal, Tonga y EE.UU.), otros 2 países lo han firmado (Irlanda y
Sudáfrica) y 13 países han sido invitados a adherirse (Benín, Brasil, Burkina Faso, Ecuador, Fiyi,
Guatemala, México, Nueva Zelanda, Níger, Nigeria, Trinidad y Tobago, Túnez y Vanuatu). Estos 81
Estados participan como miembros (Partes) u observadores (signatarios o invitados) en el Comité del
Convenio sobre la Ciberdelincuencia (T-CY).
El T-CY, entre otras cosas, evalúa la implementación del Convenio por los Estados Parte, adopta Notas
de Orientación o prepara instrumentos jurídicos adicionales. Los programas de Creación de
Capacidad, administrados por la Oficina especializada del Programa sobre Ciberdelincuencia del
Consejo de Europa (C-PROC) en Rumania, ayuda a países en distintas partes del mundo a desarrollar
las capacidades necesarias para implementar el Convenio de Budapest o para adoptar las
recomendaciones del Comité del Convenio sobre la Ciberdelincuencia (T-CY).
El convenio de Budapest es el marco en el que los gobiernos inicialmente europeos y posteriormente
de diversos continentes, toman directrices para una gestión homogénea, y a pesar de no ratificarlo,
muchos países lo utilizan como marco legal para adaptar sus legislaciones, de ahí su importancia y la
12

necesidad de estudiarlo.
Página

DERECHO TECNOLÓGICO/DIGITAL INTERNACIONAL WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 13
ANÁLISIS DE CASOS

La especial transaccionalidad del fenómeno del ciberdelito hace necesario un marco de unión y
referencias comunes y es por ello que con objeto de armonizar la cooperación internacional y
establecer una política penal común.
El objetivo, entre otros, que perseguía obtener, era una política penal común contra el cibercrimen
junto con un incremento de la cooperación internacional.
Este Convenio se desarrolla en los siguientes apartados:

Definiciones

En el convenio se dio forma a varias definiciones consensuadas por los participantes en el mismo:

• Un sistema informático es todo dispositivo aislado o conjunto de dispositivos interconectados


o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento
automatizado de datos en ejecución de un programa.
• Los datos informáticos son cualquier representación de hechos, información o conceptos de
una forma que permita el tratamiento informático, incluido un programa diseñado para que
un sistema informático ejecute una función.
• El proveedor de servicios es aquella entidad pública o privada que ofrezca a los usuarios de
sus servicios la posibilidad de comunicar por medio de un sistema informático, y cualquier
otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación
o para los usuarios de ese servicio.
• Los datos sobre el tráfico son cualesquiera datos informáticos relativos a una comunicación
por medio de un sistema informático, generados por un sistema informático como elemento
de la cadena de comunicación, que indiquen el origen, destino, ruta, hora, fecha, tamaño y
duración de la comunicación o el tipo de servicio subyacente.

Delitos

Se estipularon, en primer lugar, aquellos delitos que infringiesen una o varias de las cuatro
13

propiedades básicas de la seguridad de la información, como son la confidencialidad, la


Página

integridad, la disponibilidad y la privacidad.

DERECHO TECNOLÓGICO/DIGITAL INTERNACIONAL WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 14
ANÁLISIS DE CASOS

En el tratado se estipuló lo siguiente:

- Falsificación informática, incluyendo la introducción, alteración, borrado o supresión de


datos informáticos que den lugar a datos no auténticos.

- Fraude informático, mediante la introducción, alteración o borrado de datos informáticos,


o la interferencia en el funcionamiento del sistema informático con intención fraudulenta
para obtener beneficio económico.

- Delitos relacionados con la pornografía infantil, sea la producción, oferta, difusión,


adquisición, o la mera posesión. Se entiende por pornografía infantil la representación
visual de un menor comportándose de forma sexualmente explícita, persona que parezca
menor en la misma situación, o imágenes de un menor realistas en dicho comportamiento.

- Delitos relacionados con infracciones de la propiedad intelectual y de los


derechos afines.

Cada uno de los Estados parte determinó como


responsable, según su legislación, a los cómplices y
aquellas conductas tipificadas como de tentativa, así
como la exigencia de responsabilidad a las personas
jurídicas cuando comentan este tipo de delitos.

Normas procesales

En este Convenio se establecen las normas procesales, es decir, se establecen los


procedimientos para gestionar de forma eficiente y normalizada la evidencia digital, así como
también las herramientas relacionadas con la manipulación de esta evidencia en el ámbito en
el que nos encontramos.
14
Página

DERECHO TECNOLÓGICO/DIGITAL INTERNACIONAL WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 15
ANÁLISIS DE CASOS

Se aplica a cualquier delito cometido por un medio informático o cualquier tipo de evidencia en
formato electrónico. Entre otras cosas determina la obtención y conservación de datos digitales
para ser utilizados como pruebas en procedimientos judiciales.

Normas de cooperación internacional

Finalmente se ocuparían de las normas de cooperación internacional, las cuales su objeto es


investigar cualquier delito del ámbito digital. Se podría poner como ejemplo las disposiciones
para la localización de sospechosos, la recolección o el envío de evidencia digital y las gestiones
de extradición.
Se obligó a cada parte a designar un punto de contacto disponible las veinticuatro horas del día,
siete días a la semana (RED 24/7), con objeto de garantizar la prestación de ayuda inmediata
para los fines de las investigaciones o procedimientos relacionados con delitos vinculados a
sistemas y datos informáticos, o para la obtención de pruebas electrónicas de un delito.

Deberán, por tanto, garantizar asistencia inmediata para los siguientes aspectos.
15
Página

DERECHO TECNOLÓGICO/DIGITAL INTERNACIONAL WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 16
ANÁLISIS DE CASOS

Protocolo Adicional a la Convención sobre el delito cibernético


Para asegurar que los actos de índole racista y xenófoba, como vulneración de los derechos
humanos y una amenaza contra el Estado de derecho y la estabilidad democrática, no queden
impunes, se asignó este protocolo Adicional para combatirlos cuando se realicen por medio de
los sistemas informáticos, firmado por España el 27 de noviembre de 2013.
Según este protocolo, por material racista y xenófobo se entiende todo material escrito, toda
imagen o cualquier otra representación de ideas o teorías que propugnen, promuevan o inciten
al odio, la discriminación o la violencia, contra cualquier persona o grupo de personas, por razón
de la raza, el color, la ascendencia o el origen nacional o étnico, así como de la religión en la
medida en que esta se utilice como pretexto para cualquiera de esos factores.
De ello se pueden destacar, entre otros, los siguientes artículos:
• Artículo 3. Difusión de material racista y xenófobo mediante sistemas
informáticos.
• Artículo 4. Amenazas con motivación racista y xenófoba.
• Artículo 5. Insultos con motivación racista y xenófoba.
• Artículo 6. Negación, minimización burda, aprobación o justificación del
genocidio o de crímenes contra la humanidad.
16
Página

DERECHO TECNOLÓGICO/DIGITAL INTERNACIONAL WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 17
ANÁLISIS DE CASOS

Segundo Protocolo Adicional a la Convención sobre el delito cibernético

En su contenido, mantiene todas las condiciones y salvaguardas de los Derechos Fundamentales que
ya se incluían en el Convenio y, además, las completa con una regulación detallada sobre el
tratamiento de los datos de carácter personal.

El Protocolo recién firmado reforzará la cooperación a través de una serie de medidas que amplían
las facultades de las autoridades de los Estados parte. Concretamente:
• Se podrá solicitar directamente información sobre los registros de nombres de dominio
de Internet e información de abonado a los proveedores de servicios que se encuentran
en territorio de otro Estado, como una forma de cooperación directa con ellos.
• Se dota a estas autoridades de un mecanismo procesal que permita dar efectividad a las
órdenes emitidas por las autoridades de otro Estado, dirigidas a sus prestadores de
servicios.
• Se podrá obtener, en caso de emergencia, la asistencia inmediata de un proveedor de
otro Estado, sin que sea necesaria una solicitud formal.
• En caso de emergencia, las autoridades de un Estado podrán solicitar cualquier tipo de
asistencia de una forma más ágil que en la cooperación tradicional.
• Se utilizará la videoconferencia y los equipos conjuntos de investigación adaptados a las
particularidades del ciberdelito y la prueba electrónica.
Todavía no está incorporado al Reglamento español, ya que fue firmado el 12 de mayo de 2022.
17
Página

DERECHO TECNOLÓGICO/DIGITAL INTERNACIONAL WWW.EICYC.COM


Escuela Internacional de Criminología y Criminalística – EICYC www.eicyc.com
MÁSTER EN PERFILACIÓN CRIMINAL E INTELIGENCIA EMOCIONAL 18
ANÁLISIS DE CASOS

11. Bibliografía
Hott, F. J. V. (2014). Regulación internacional de internet: Una aproximación desde las capas de la
red. Revista Chilena de Derecho y Tecnología, 3(2).

DeNardis, L. (2014). The global war for internet governance. Yale University Press.

Gómez, A. D. (2010). El delito informático, su problemática y la cooperación internacional como


paradigma de su solución: El Convenio de Budapest. Revista Electrónica de Derecho de la Universidad
de La Rioja (REDUR), (8), 169-203.

Instrumento de Ratificación del Protocolo adicional al Convenio sobre la Ciberdelincuencia relativo a


la penalización de actos de índole racista y xenófoba cometidos por medio de sistemas informáticos,
hecho en Estrasburgo el 28 de enero de 2003, Publicado en: «BOE» núm. 26, de 30 de enero de 2015,
páginas 7214 a 7224

Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, hecho en Budapest el 23 de


noviembre de 2001, Publicado en «BOE» núm. 226, de 17 de septiembre de 2010, páginas 78847 a 78896

https://www.lamoncloa.gob.es/serviciosdeprensa/notasprensa/justicia/Paginas/2022/120522-
conveniociberdelincuencia.aspx
https://www.iana.org/

https://www.internetsociety.org/

https://www.iab.org/

https://www.ietf.org/

https://www.itu.int/es/Pages/default.aspx
18
Página

DERECHO TECNOLÓGICO/DIGITAL INTERNACIONAL WWW.EICYC.COM

También podría gustarte