Adhésion / Renouvelement

Menu connexion

Resoluciones del último Congreso

XIX CONGRESO INTERNACIONAL DE DERECHO PENAL
(Río de Janeiro, 31 agosto - 6 septiembre 2014)*

 

Tema: Sociedad de la Información y Derecho Penal

 

Sección I: Derecho Penal. Parte General

Los participantes en el XIX Congreso Internacional de Derecho Penal, celebrado en Río de Janeiro del 31 de agosto al 6 de septiembre de 2014:

Considerando que en el siglo XXI la vida de las personas está fuertemente influenciada y determinada por las tecnologías de la información y la comunicación (TIC), así como por las oportunidades y riesgos que ofrecen la sociedad de la información y el ciberespacio y que, por lo tanto, los delitos en estos ámbitos afectan a importantes bienes jurídicos personales y colectivos;

Con base en el proyecto de resoluciones preparado por los intervinientes en el Coloquio Preparatorio celebrado en Verona del 28 al 30 de noviembre de 2012;

Reconociendo que los Estados y las organizaciones internacionales han hecho considerables esfuerzos para definir y perseguir los delitos que puedan afectar a la confidencialidad, integridad y disponibilidad de las redes TIC y el ciberespacio, así como a los intereses de las personas en estos ámbitos;

Teniendo en cuenta los riesgos asociados a una ampliación excesiva de la represión criminal en estos ámbitos, especialmente para la libertad de expresión y la recepción, recopilación, procesamiento y difusión de la información;

Definidas las redes TIC como aquellos sistemas que hacen posible la adquisición, procesamiento, almacenamiento y difusión de información sonora, visual, textual y numérica a través de redes informáticas y de telecomunicaciones y el ciberespacio como un espacio de comunicación llevada a cabo con la ayuda de tales redes TIC ;

Aludiendo a los valiosos instrumentos internacionales que tratan de guiar y coordinar los esfuerzos y armonizar la legislación, por ejemplo, el Convenio de Budapest sobre la ciberdelincuencia, de 23 de noviembre de 2001, la Directiva CE 2000/31/CE sobre comercio electrónico, la Directiva UE 40/2013 de 12 de agosto de 2013, la Convención árabe sobre lucha contra los delitos de la tecnología de la información de 2010, el Acuerdo sobre cooperación en el ámbito de la seguridad internacional de la información de 2010, y el proyecto de Convención de la Unión Africana sobre el establecimiento de un marco legal relativo a la ciberseguridad en África de 2012

Recordando la importancia de la protección de los derechos humanos así como el respeto de los principios básicos de la legislación y la práctica penal como el principio de ultima ratio, el principio de legalidad, el principio de lesividad que limita la criminalización a aquella conducta que menoscaba directamente o pone en peligro concreto bienes jurídicos personales o colectivos, el principio de culpabilidad y el principio de proporcionalidad;

Con base en los debates y resoluciones de anteriores Congresos Internacionales de Derecho Penal, en especial las resoluciones del XV Congreso Internacional de 1994 de Río de Janeiro, sección II, sobre los delitos informáticos y otros delitos contra la tecnología de la información;

Aprueban la resolución siguiente:

A. Consideraciones generales para la legislación penal

1. Las redes TIC y el ciberespacio han creado intereses específicos que deben ser respetados y protegidos, por ejemplo, la privacidad de las personas, la confidencialidad, integridad y disponibilidad de las redes TIC, y la integridad de las identidades personales en el ciberespacio. Los autores de algunos delitos tradicionales, como por ejemplo fraude, falsedad e infracciones de los derechos de autor, aumentan la peligrosidad de su conducta. Los legisladores, los tribunales y los sistemas de justicia penal han de aceptar el reto de adaptarse continuamente a esta situación.

2. Puesto que la confidencialidad, integridad y disponibilidad de las redes TIC y del ciberespacio son vitales para las personas y las sociedades modernas así como para los medios de comunicación, y dado que las conductas lesivas o peligrosas en estas áreas pueden menoscabar intereses importantes, los Estados y las organizaciones internacionales deben diseñar políticas eficientes con respecto a la protección de las redes TIC y los intereses afectados. Tales políticas deben respetar los derechos humanos y ser coherentes con los principios de la legislación penal, incluido el principio de proporcionalidad. Deben actualizarse continuamente con el fin de evitar nuevas formas de conductas lesivas o peligrosas. Se deberían incentivar y financiar en este ámbito investigaciones empíricas y técnicas para ayudar a los legisladores en estos ámbitos.

3. Por otro lado, se debe evitar un exceso de regulación y penalización del ciberespacio, ya que pone en peligro la libertad de comunicación que es el sello distintivo del ciberespacio. Los legisladores deben ser conscientes de que la regulación de la conducta, la creación de leyes penales y la imposición de medidas de control desproporcionadamente restrictivas en el ciberespacio puede interferir con los derechos fundamentales, especialmente con la libertad de expresión y la recepción, el procesamiento y la difusión de información.

4. Los legisladores no deben penalizar una conducta que sólo infringe normas morales o religiosas. La política criminal debe ser coherente con el principio de lesividad. Por ello, los legisladores no deben criminalizar una conducta que no lesiona ni pone en peligro concreto el interés de una persona o el interés colectivo, incluida la confidencialidad, integridad y disponibilidad y de las redes TIC.

B. Prevención de delitos y alternativas a la sanción penal

5. Se debería alentar a los usuarios de las redes TIC y a los proveedores de sistemas a proteger la seguridad de las redes, incluso mediante la autorregulación de los proveedores. El descuido en la adopción de medidas de seguridad no debería dar lugar a responsabilidad penal por parte de los usuarios. Sin embargo, los legisladores pueden considerar punible la violación de obligaciones específicas para asegurar la seguridad de los datos personales de otros.

6. Si es necesario para los fines de disuasión, los legisladores pueden también considerar permitir, respetando el principio de proporcionalidad, el almacenamiento de datos que haga posible, bajo control judicial efectivo, la identificación de los usuarios.

7. Puesto que las prohibiciones penales conllevan un fuerte reproche moral y pueden estigmatizar a los delincuentes, los Estados deben examinar cuidadosamente si las medidas no penales pueden ser igualmente eficaces en la prevención de los ataques a las redes TIC y de los abusos de la libertad en el ciberespacio. Las órdenes judiciales y la indemnización de daños y perjuicios a las víctimas de acuerdo con el derecho civil, así como instrumentos de justicia restaurativa pueden ser alternativas viables a la sanción penal. Las medidas administrativas, por ejemplo, el bloqueo del acceso o la eliminación de sitios web ofensivos, también pueden tener un efecto preventivo suficiente y pueden hacer innecesario el recurso al derecho penal. Sin embargo, las medidas administrativas no deben ser desproporcionadas o se corre el riesgo de que se conviertan en prácticas de censura aplicadas por las autoridades ejecutivas.

C. Definición de los delitos

8. De acuerdo con el principio de legalidad la ley debería emplear términos que definan la conducta prohibida en términos funcionales de la manera más precisa posible. Cuando la tecnología cambie la ley puede tener que ser adaptada. El principio de legalidad también se aplica a la definición de los deberes y obligaciones de las personas físicas y jurídicas en la medida en que su violación puede dar lugar a responsabilidad penal. Los tribunales no deben ampliar los términos de las prohibiciones penales más allá de su sentido usual.

D. Ampliación de las leyes penales

9. La sanción penal de los meros actos preparatorios de ataques a las redes TIC y el ciberespacio, tales como la producción, distribución y posesión de malware, es legítima solo en la medida en que los actos preparatorios como tales creen un riesgo de causar un daño o un peligro concreto para los intereses protegidos de los demás o la confidencialidad, integridad y disponibilidad de las redes TIC. Cuando se castiguen los actos preparatorios, la pena debería ser menor que la prevista para el delito consumado (ver a este respecto las resoluciones del XVIII Congreso Internacional de Derecho Penal de Estambul de 2009, Sección I (A)).

10. La posesión de software no debe criminalizarse solo para facilitar la prueba de la infracción. Tal criminalización no debe dar lugar a limitaciones indebidas del uso legítimo del software.

11. La mera posesión y visualización de los datos puede ser punible únicamente cuando la posesión y la visualización sean intencionales y lesionen directa o indirectamente o pongan en concreto peligro los intereses protegidos.

12.

a) Los proveedores de acceso a internet no deben ser responsables penalmente por la falta de control de los contenidos que procesan.

b) La responsabilidad criminal de los proveedores de alojamientos debe limitarse a los supuestos en los que:

  • estén específicamente obligados por la ley a controlar ciertos contenidos antes de que sean accesibles para los usuarios, y sea razonablemente posible hacerlo, e intencionalmente no cumplan esta obligación, o
  • hayan sido alertados, de una manera fiable y específica, del hecho de que están haciendo posible el acceso a contenidos ilegales, y conscientemente no hayan tomado de manera inmediata todas las medidas razonables para hacer que no se pueda acceder a tales contenidos.

E. Armonización internacional de las leyes

13. Se deberían armonizar a nivel mundial las políticas relacionadas con la protección de las redes TIC y el ciberespacio y los intereses de los usuarios con el fin de evitar graves discrepancias entre las regulaciones de la misma materia, mejorar la cooperación internacional y evitar conflictos de jurisdicción.

Sección II: Derecho Penal. Parte Especial

Los participantes en el XIX Congreso Internacional de Derecho Penal, celebrado en Río de Janeiro del 31 de agosto al 6 de septiembre de 2014:

Tomando nota de que el rápido crecimiento global de las redes de tecnologías de la información y las comunicaciones (TIC) en el ciberespacio, que conducen a la conectividad global, está proporcionando amplias oportunidades para diversos delincuentes en la planificación y comisión del delito, mediante el aprovechamiento de vulnerabilidades online y mediante la amenaza a las infraestructuras críticas de la información y comunicaciones de los países;

Sobre la base de los proyectos de resolución aprobados en el Coloquio Preparatorio de la Sección II, celebrado en Moscú, del 24 al 27 de abril 2013;

Advirtiendo de que el advenimiento del mundo cibernético ha creado nuevos bienes jurídicos que están en juego y merecen reconocimiento y protección, y que, al mismo tiempo, los bienes jurídicos existentes se enfrentan a nuevos retos y nuevas vulnerabilidades, y surgen nuevos delitos cibernéticos;

Tomando nota de los informes nacionales que la convergencia y armonización, por un lado, pero también la falta de aplicación de las normas jurídicas internacionales vigentes, por otro, dan lugar a la necesidad de seguir trabajando en la convergencia y la armonización de los marcos jurídicos nacionales, conscientes del papel subsidiario y de ultima ratio del derecho penal (véase la recomendación 4, Sección I);

Teniendo en cuenta la gran importancia y el impacto global del mundo de la cibernética en la vida cotidiana de las personas, en la sociedad en su conjunto, en el mercado internacional y el comercio, sobre las transacciones financieras, en las interacciones políticas e incluso en la guerra, lo que da lugar a nuevas y complejas cuestiones jurídicas, incluidas las relacionadas con la justicia penal;

Tomando nota de que en un mundo globalizado, interconectado e interdependiente, la información crítica y las infraestructuras de comunicación juegan un papel vital en las funciones gubernamentales y en los servicios, la seguridad nacional, la protección civil, la salud y la seguridad pública, y la banca y los servicios financieros;

Conscientes de que la promesa de comunicaciones más libres y más rápidas en todo el mundo por medios electrónicos también conlleva el riesgo de limitaciones de contenido y de forma, de un control generalizado y de violaciones de los derechos humanos y de la intimidad;

Reconociendo que en estos momentos la respuesta de la sociedad a los nuevos retos y amenazas que plantea la evolución y el cambio en la tecnología, la forma de vida y los valores conduce a más criminalización y al uso excesivo de la protección penal;

Conscientes de la importancia de estar alerta y de proteger y defender los valores y los principios jurídicos fundamentales, en especial los relacionados con los derechos humanos y la integridad, la dignidad y el valor de los seres humanos;

Teniendo en cuenta la importancia, la utilidad y el papel fundamental desempeñado por los medios de comunicación social en la vida privada y pública, la máxima de que debe garantizarse la libertad de comunicación y de expresión, equilibrada por el reconocimiento y el respeto de las responsabilidades mutuas;

Expresando su preocupación por el hecho de que los avances en las tecnologías de la información y de las comunicaciones han creado una grave necesidad de desarrollar y adoptar una política jurídica global para el mundo cibernético con el fin de asegurar su desarrollo ordenado y positivo, que debe utilizar normas jurídicas técnicamente neutrales para mantenerse al día con el ritmo de desarrollo técnico;

Preocupada por el posible exceso de confianza en las políticas represivas y la protección penal en lugar de apostar por enfoques innovadores y soluciones normativas y administrativas, y por la educación pública así como por las medidas de seguridad técnicas, organizativas y personales;

Comprometidos con la aportación de soluciones a los problemas y desafíos que presenta la tecnología de la información y de las comunicaciones, especialmente las nuevas formas y tipos de delitos, garantizando al mismo tiempo que la protección de los derechos humanos, las libertades fundamentales y los bienes jurídicos no sea menor online que offline;

Teniendo en cuenta el importante papel que la sociedad civil, las organizaciones no gubernamentales y los actores empresariales pueden desempeñar para hacer frente de una manera positiva y constructiva a los nuevos problemas y amenazas y sus repercusiones en el sistema legal;

Convencidos de la importancia de colaborar y cooperar con los sectores privado y público, recordándoles su papel y sus responsabilidades para asegurar el ciberespacio y la prevención de los delitos cibernéticos en beneficio general de la sociedad;

Haciendo hincapié en la necesidad de un entendimiento común de la ciberdelincuencia y de la ciberseguridad y de esfuerzos de colaboración por parte de la comunidad jurídica internacional que puedan apoyar y garantizar un mundo cibernético seguro conformando marcos aplicables a través de las fronteras e interoperables con regímenes jurídicos internacionales y nacionales y con los sistemas del lugar;

Tomando nota con agradecimiento de la labor de las organizaciones internacionales y regionales, y en particular la labor del Consejo de Europa en la elaboración de la Convención sobre la ciberdelincuencia (2001); las normas legales de la Unión Europea; las contribuciones de la Organización de los Estados Americanos, de la Liga Árabe, de la Comunidad Económica de Estados de África Occidental, de la Comunidad de Estados Independientes, del Banco Mundial, de la OCDE, de las Naciones Unidas y de otras organizaciones dirigida a iniciar una interacción fructífera entre el sector gubernamental y el sector privado sobre las medidas de seguridad y contra el delito en el ciberespacio;

Teniendo presente el objetivo principal de la AIDP de defender el Estado de derecho y apoyar el desarrollo de la ley para hacer frente a las tendencias y fenómenos actuales y responder de manera eficiente y positiva a la constante necesidad de elevar el nivel de protección de la persona y la comunidad;

Destacando el trabajo previo de la AIDP en esta área crucial como las conclusiones del Congreso de la AIDP de Jóvenes Penalistas (Noto, de junio de 2001, tema 3), el Coloquio Preparatorio sobre el Tráfico Internacional de Mujeres y Niños (Río de Janeiro, abril de 2002) y la mesa redonda sobre la trata internacional de mujeres y niños, celebrada con motivo del XVII Congreso AIDP (Beijing, septiembre de 2004);

Han adoptado las siguientes resoluciones:

1. Al abordar la amenaza y la realidad de la delincuencia informática y la necesidad de la seguridad cibernética, los sistemas jurídicos y la justicia penal deben equilibrar los intereses individuales, colectivos, del sector privado y del público. Debe evitarse un exceso de confianza en la protección penal y apostar a favor de una robusta prevención, defensa activa, educación y sensibilización del público, y de las penas sustitutivas.

2. Los bienes jurídicos que deben protegerse incluyen la confidencialidad, integridad y disponibilidad de los datos y de los sistemas TIC, la autenticidad de la información, la vida y la integridad física, la integridad de los niños, la privacidad, la protección frente al daño y la pérdida de la propiedad (incluida la propiedad virtual), los derechos de autor y el honor, la libertad de expresión y otros derechos humanos fundamentales.

3. La protección de los consumidores, el consentimiento informado, la limitación de los fines, el derecho a la cancelación, corrección y notificación, deben ser los valores primordiales para orientar la formulación de leyes y reglamentos sobre la recopilación de datos, la venta y la compra en Internet, las transacciones e inversiones financieras, y el marketing y las campañas promocionales.

4. Los encargados del procesamiento de datos personales comerciales, como los proveedores de Internet y de telecomunicaciones, las plataformas de medios sociales, y los desarrolladores de aplicaciones, deberían estar obligados a adoptar la privacidad para diseñar políticas y, por defecto, si es necesario mediante medidas obligatorias. La violación de las mismas debe ser respondida con sanciones bien penales o no criminales.

5. Un esfuerzo concertado es esencial para prevenir y combatir: el acceso ilegal a sistemas TIC; la interceptación ilegal de transmisiones no públicas de datos electrónicos; la interferencia de datos y sistemas sin derecho alguno; el abuso de dispositivos, software, contraseñas y códigos; la falsificación y el fraude informáticos; y el acceso no autorizado por parte de organismos gubernamentales. Esto incluye la adopción de un nivel mínimo de protección penal contra los actos intencionales y perjudiciales que supongan una violación de la confidencialidad, integridad y accesibilidad de los datos y de los sistemas TIC.

6. Se deben adoptar medidas legales apropiadas para establecer circunstancias agravantes o delitos específicos sancionables con penas más graves por interferir en el funcionamiento de las infraestructuras de información y comunicaciones críticas.

7. La producción y la distribución, difusión, importación, exportación, oferta, venta, compra, posesión y el acceso a sabiendas a la pornografía infantil y cualquier complicidad y participación en cualquiera de estos actos debe ser firme y coherentemente prevenida y criminalizada con sanciones apropiadas, especialmente cuando involucra a niños reales, a menos que sea para su propio uso privado habiendo alcanzado la mayoría de edad sexual.

8. El robo de identidad, incluido el llevado a cabo a través de phishing, en su conjunto o en sus componentes, debe ser tipificado, si no se dispone lo contrario por otras disposiciones penales. Si los Estados optan por criminalizar la mera posesión de información relacionada con la identidad o hacerse pasar por personas no existentes, deben limitarse a los actos cometidos con intención criminal de causar daño. Tales disposiciones no deben restringir ni criminalizar la libertad de pensamiento y de expresión, en particular las actividades literarias y artísticas.

9. Dada la creciente preocupación por la frecuencia y gravedad del acoso cibernético, el ciberacoso escolar, y la captación cibernética de menores, se deberá prestar especial atención para responder eficazmente al problema, haciendo hincapié en los enfoques positivos, la prevención, la educación y la sensibilización pública, y las penas sustitutivas, en lugar de aplicar solo la protección penal.

10 La protección de los derechos de propiedad intelectual debe centrarse en aquellas violaciones intencionales con fines comerciales significativos o que produzcan daños graves.

11. La gestión temeraria o por negligencia grave de infraestructuras críticas de las TIC y de grandes cantidades de datos sensibles, tales como los datos de la tarjeta de crédito, debe corregirse a través de sanciones no penales o criminales. Del mismo modo, la no adopción de medidas de seguridad razonables y / o la revelación de la información necesaria sobre las violaciones de seguridad en su debido momento por los proveedores de servicio de Internet puede ser motivo de una acción civil o penal.

Sección III: Proceso Penal

Los participantes en el XIX Congreso Internacional de Derecho Penal celebrado en Rio de Janeiro (Brasil) del 31 de agosto al 6 de septiembre de 2014:

Sobre la base del proyecto de resolución elaborado en el Coloquio Preparatorio de la Sección III del XIX Congreso Internacional de Derecho Penal celebrado en Antalya (Turquía), del 24 al 27 de septiembre de 2014

Considerando que el uso de las tecnologías de información y comunicación (TIC):

-- genera cambios en las realidades social, cultural, económica y jurídica;

-- plantea nuevos retos a los sistemas de justicia penales, tanto nacionales como transnacionales, en el ámbito de la prevención, investigación y persecución de los delitos en general, y de los delitos que se enmarcan dentro de la cibercriminalidad en particular;

-- tiene potencial para incidir peligrosamente, y de una manera sin precedentes, en la esfera de los derechos humanos y en particular en el derecho a la privacidad;

Reconociendo que

-- el rápido desarrollo de las TIC ha llevado a las autoridades policiales a utilizarlas ampliamente en los procesos penales, tanto en la fase de investigación penal, como en una fase preliminar de recopilación de información con fines preventivos;

Teniendo en cuenta que

- los Congresos de Derecho penal de la AIDP ya han abordado diversos aspectos de los retos que plantea la sociedad de la información en el campo de la detección y de la investigación penal, en especial en:

  • el XV Congreso Internacional de Derecho Penal (Rio de Janeiro, 1994), sobre las tendencias de reforma en el proceso penal y la protección de los derechos humanos;
  • el XVI Congreso Internacional de Derecho Penal (Budapest, 1999), sobre los sistemas de justicia penal frente a los retos de la criminalidad organizada; y
  • el XVIII Congreso Internacional de Derecho Penal (Estambul, 2009), sobre medidas procesales especiales y el respeto a los derechos humanos;

Con el objetivo de

  • establecer principios y normas procesales aplicables para que la utilización de las TIC en el proceso penal, y en la fase preliminar de recopilación de información con fines preventivos, se ajuste a los principios del Estado de derecho y al respeto de los derechos;[1]
  • garantizar que el uso de las TIC en los procesos penales y en la recogida de información con fines preventivos o de inteligencia no vulnere el derecho a la privacidad y a la protección de datos;
  • garantizar que el uso de las TIC no viole el derecho de defensa y el derecho a un proceso con todas las garantías;
  • lograr la aplicación efectiva de las nuevas tecnologías en la lucha contra formas sofisticadas de delitos graves que utilizan las TIC;

Adoptan la siguiente resolución:

A. El uso de las TIC y la protección de los derechos humanos

El uso de las TIC en el proceso penal, así como en la recogida de información con fines preventivos o de inteligencia, puede producir una importante intromisión en la esfera de los derechos humanos. Por ello, en particular, deberán seguirse los siguientes principios:

1. Cualquier restricción del derecho a la privacidad deberá estar prevista en la ley, y ser proporcional, legítima y necesaria en una sociedad democrática.

2. El uso de las TIC en el proceso penal, así como en la recogida de información con fines preventivos o de inteligencia, deberá respetar el derecho a la protección de datos de carácter personal. La intromisión en este derecho deberá ser proporcionada a la finalidad de prevención e investigación penal en cada caso.

3. El principio de que los datos personales recogidos solo pueden utilizarse para la finalidad para la que su obtención fue autorizada deberá respetarse con carácter general y como regla, también en la transferencia de datos personales automatizados a las autoridades policiales. El principio de limitación de fines (purpose limitation), o restricción del uso de los datos a sus fines, significa que los datos personales solo pueden ser recogidos con fines determinados, explícitos y legítimos, y no pueden ser tratados posteriormente de manera incompatible con dichos fines.

4. El principio de la limitación del uso de los datos para la finalidad autorizada sólo podrá excluirse en casos excepcionales, cuando su transferencia a las autoridades policiales sea necesaria para la prevención o persecución de un delito grave, siempre y cuando se respete el principio de proporcionalidad.

5. La ley deberá regular adecuadamente el acceso, tratamiento y transferencia de datos almacenados y garantizar su control por parte de una autoridad independiente. Las compañías públicas y/o privadas que estén sujetas a la obligación de retener datos digitales y preservar la integridad de esos datos deberán respetar el derecho a la protección de datos.

6. El uso de las TIC en los procesos penales no podrá suponer una merma del derecho de defensa, que a su vez incluye, entre otros, el derecho a un proceso público, el derecho a la confrontación contradictoria de la prueba, el derecho de acceso a los autos y el derecho a acceder a la prueba pericial especializada en medios de prueba electrónicos, con el fin de salvaguardar el principio de igualdad de armas.

B. El uso de las TIC en la elaboración de inteligencia y recogida de datos con carácter preventivo

7. La ley determinará las medidas que podrán ser utilizadas en la recogida de datos con fines preventivos o de inteligencia, así como los fines, el ámbito y los requisitos a los que quedarán sometidas esas medidas, incluidas las condiciones del almacenamiento del borrado de los datos y/o la destrucción de los soportes de almacenamiento.

8. No se permitirá el empleo de medidas coercitivas con el fin de recopilar datos con fines preventivos o de inteligencia, salvo que así lo autorice una resolución judicial. Se requerirá también autorización judicial para proceder a la recogida de información con fines preventivos o de inteligencia a través de técnicas de rastreo y/o cotejo de datos (data mining y data matching) que no sean accesibles libremente.

9. Las medidas de vigilancia adoptadas para la obtención de información con fines preventivos o de inteligencia deberán respetar el derecho a la privacidad, así como los demás derechos fundamentales.

10. El acceso a bases de datos para recopilar datos con fines preventivos o de inteligencia deberá controlarse a través de medios técnicos adecuados. El acceso a datos sensibles deberá someterse al control de una autoridad independiente.

11. La Ley determinará en qué casos y bajo qué condiciones los datos recopilados con fines preventivos o de inteligencia podrán ser transmitidos a otra autoridad.

C. El uso de las TIC en la investigación penal

12. Las medidas de investigación que recurran a las TIC, como por ejemplo la vigilancia electrónica, la geo-localización, el acceso a datos almacenados o en tiempo real, la investigación encubierta on-line, el registro y confiscación de ordenadores, los registros extensivos de redes interconectadas, las órdenes para entregar o decodificar datos informáticos o automatizados, el análisis de datos de comunicación en móviles, la utilización de instrumentos de acceso remoto y la interceptación de cualquier tipo de comunicación con fines de una investigación penal sólo estarán permitidas en los casos previstos en la ley y cuando la información requerida no pueda obtenerse por medios menos intrusivos. La ley definirá el alcance y duración máxima de cualquiera de estos actos de investigación, así como las condiciones para el almacenamiento y/o destrucción de los datos obtenidos. Dichas normas deberán regular específicamente las medidas de registro y obtención de datos electrónicos.

13. Las medidas de investigación que impliquen el uso de las TIC y que representen una intromisión significativa en el derecho a la privacidad, como el acceso al contenido de las comunicaciones, la interceptación y acceso de datos en tiempo real, o la utilización de técnicas de investigación remota sólo podrán acordarse, como regla general, previa autorización judicial, cuando exista una sospecha razonable de la comisión de un delito que pueda calificarse como grave y de que el destinatario de la medida está vinculado con ese hecho delictivo.

14. Las personas cuyo derecho a la privacidad se haya visto afectado por una medida investigativa vinculada a la utilización de las TIC deberán ser informadas de ese acto de investigación, en cuanto ello no perjudique a los fines de la medida y/o a los resultados de la investigación penal. La ley contemplará las medidas y recursos frente a la posible ilicitud de los actos de investigación que hayan hecho uso de las TIC, así como garantizará la protección del derecho a la confidencialidad.

15. Aquellos que hayan sido autorizados a llevar a cabo actos de investigación que conlleven el uso de las TIC que permiten el acceso a datos en ordenadores o a comunicaciones electrónicas, habrán de respetar el secreto profesional. Deberán adoptarse las medidas necesarias para prevenir el acceso y tratamiento de datos no relacionados con el proceso penal.

16. Los Estados han de asumir la obligación de proveer a las fuerzas policiales de los medios técnicos, las capacidades y la formación especializada en el uso de las TIC, no sólo para luchar de manera eficaz contra las formas sofisticadas de cibercrimen, sino también para obtener y manejar correctamente la prueba electrónica en general. Se promoverá el desarrollo de guías de buenas prácticas en el uso de las TIC con fines de investigación criminal.

17. Cuando la cooperación de empresas privadas y proveedores de tecnología de información y comunicaciones (TIC) con las autoridades policiales en la investigación criminal pueda afectar a los derechos fundamentales, ésta cooperación solamente podrá realizarse conforme a lo previsto por la ley. La ley deberá precisar la finalidad, condiciones y requisitos de esa cooperación. El cumplimiento de dichas obligaciones legales no deberá producir responsabilidad civil en relación con los clientes de la empresa correspondiente.

D. Las TIC y la prueba

18. Debido a la naturaleza volátil de las pruebas electrónicas, la ley habrá de establecer normas que faciliten la rápida conservación y almacenamiento de los datos digitales. Para prevenir y evitar la manipulación o alteración de los datos electrónicos almacenados se emplearán las herramientas forenses adecuadas siguiendo un protocolo ordinario.

19. Si se cuestiona la fiabilidad de la prueba electrónica o bien la prueba obtenida mediante las TIC, deberá acreditarse el cumplimiento de la cadena de custodia (o evidence continuity). Se garantizará a la defensa el acceso a los datos electrónicos de tal manera que pueda verificar su autenticidad, y presentarlos en el juicio de una manera efectiva y sin restricciones.

20. Las pruebas digitales obtenidas vulnerando directa o indirectamente los derechos y libertades fundamentales que infrinjan el derecho a un proceso con todas las garantías, serán inadmisibles[2].

E. El uso de las TIC durante el juicio

21. Las salas de vistas deberán contar con el equipamiento necesario para la utilización de las TIC durante los juicios penales, para lo cual se dotarán los suficientes recursos económicos.

22. Deberá facilitarse el uso de la videoconferencia para retransmitir las declaraciones e interrogar a los testigos que por su situación vulnerable o de difícil presencia, no puedan o no deban comparecer en el juicio. La ley regulará los casos y las condiciones en las que la video-conferencia esté permitida y garantizará la identidad del testigo.

23. El interrogatorio contradictorio de los niños víctimas de delitos realizado durante la fase de investigación deberá grabarse en vídeo, para evitar que deba posteriormente comparecer en el juicio oral, si ello está contraindicado por razones del desarrollo y bienestar del menor.

24. Como regla general, todo imputado habrá de estar físicamente presente durante el desarrollo del juicio. En los casos excepcionales en que se autorice su presencia mediante videoconferencia, deberá realizarse de tal manera que se protejan adecuadamente su derecho a la no auto-incriminación, el derecho a la asistencia letrada (incluido el derecho a comunicarse confidencialmente con su abogado) y el derecho al examen contradictorio de los testigos.

Sección IV: Derecho Penal Internacional

Los participantes en el XIX Congreso Internacional de Derecho Penal, celebrado en Río de Janeiro del 31 de agosto al 6 de septiembre de 2014:

Sobre la base del proyecto de resolución elaborado en el Coloquio Preparatorio de la Sección IV, celebrado en Helsinki del 9 al 12 junio de 2013,

Considerando que en el siglo XXI la vida de los ciudadanos se encuentra fuertemente influida y modulada por las tecnologías de la comunicación e información (TIC), así como por las oportunidades y riesgos que acompañan a la sociedad de la información y el ciberespacio, y que en consecuencia los crímenes cometidos en esas áreas afectan a importantes intereses personales y colectivos;

Constatando que los Estados comparten soberanía en el ciberespacio y tienen un interés común en su regulación y protección;

Reconociendo que los Estados han hecho esfuerzos considerables para reconocer la competencia jurisdiccional y determinar el locus delicti de los delitos que pueden afectar a la integridad de los sistemas TIC y el ciberespacio, así como a los intereses personales y sociales relacionados con ellos;

Teniendo en cuenta las peculiaridades del ciberespacio, como la velocidad en la que fluyen los datos, y el hecho de que puedan ser accesibles desde cualquier lugar del mundo;

Reconociendo además las dificultades de localización de la información y de la pruebas en el ciberespacio;

Subrayando la importancia fundamental de la protección de los derechos humanos, en particular, el principio de legalidad, el derecho a la intimidad y la protección de los datos, el derecho a un juicio justo, el principio de proporcionalidad en la investigación y persecución de las infracciones, y en general, todas las reglas y principios relativos al proceso debido;

Haciendo referencia a los instrumentos internacionales y regionales que se preocupan de guiar y coordinar los esfuerzos de armonización legislativa, como el Convenio de Budapest sobre cibercriminalidad, de 23 de noviembre de 2001, la Directiva Europea 2000/31/CE sobre comercio electrónico, la Directiva UE 2013/40 relativa a los ataques contra los sistemas de información, el Acuerdo de los Estados Independientes de la Commonwealth sobre cooperación en la lucha contra los delitos relacionados con la información informática de 2001, la Convención árabe sobre lucha contra los delitos de tecnología de la información de 2010, el Acuerdo de la Organización de cooperación de Shanghái sobre cooperación en el ámbito de la seguridad internacional de la información de 2010, y el Proyecto de Convención de la Unión Africana sobre el establecimiento de un marco legal para la ciberseguridad en África de 2012;

Con base en los debates y resoluciones de los anteriores Congresos Internacionales de Derecho Penal, en particular, las resoluciones de la Sección II del XV Congreso Internacional (1994) celebrado en Río de Janeiro, sobre delitos informáticos y otras infracciones contra la tecnología de la información, las resoluciones de la Sección III sobre medidas procesales especiales y respeto de los derechos humanos y las resoluciones de la Sección IV sobre la jurisdicción universal del XVIII Congreso Internacional (2009) celebrado en Estambul;

Definiendo a efectos de la presente resolución las medidas coercitivas como aquellas medidas contrarias a la voluntad del sujeto o que infringen su derecho a la intimidad;

Han adoptado las siguientes resoluciones:

A. Consideraciones generales

1. Los Estados deberían desarrollar una respuesta coherente a los desafíos del ciberdelito, en particular, manteniendo su legislación y práctica en continua revisión con el fin de asegurar que su derecho penal, su derecho procesal penal y los regímenes de auxilio legal mutuo respondan a las necesidades del actualmente interconectado mundo globalizado, dentro del respeto de los derechos fundamentales y humanos.

2. Los Estados deberían considerar la adhesión a los instrumentos internacionales existentes sobre cibercriminalidad. Los Estados y la comunidad internacional deberán trabajar para desarrollar otros mecanismos jurídicos internacionales, incluyendo estándares de cumplimiento normativo para las empresas multinacionales, con el fin de establecer el Estado de derecho en el ciberespacio y evitar potenciales conflictos entre los Estados con ocasión de la aplicación de sus políticas y su legislación en el ciberespacio.

B. Competencia jurisdiccional sustantiva y locus delicti

3. Si bien el principio de la territorialidad sigue siendo el principio fundamental de la competencia jurisdiccional también en el ciberespacio, produce efectos cuando se aplica a los delitos en el ciberespacio, ya que de facto permite a los Estados localizar delitos en su territorio casi con una base universal y deja a los individuos en duda en cuanto a qué Estados pueden reclamar la jurisdicción. Los Estados deberían restringir el ejercicio de su competencia jurisdiccional a situaciones en las que el efecto no ha sido “empujado” por el autor hacia el Estado, sino que ha sido “atraído” hacia él por un individuo de ese mismo Estado.

4. Para la determinación de los efectos, los Estados tomarán en consideración la existencia de un nexo particular con la infracción, tal como la intención del autor si puede deducirse del uso de su idioma, la disposición de servicios de pagos nacionales, un servicio ofrecido en una ciudad específica, etc.

5. Cuando un Estado localiza entre sus fronteras los efectos de una infracción, el principio de legalidad exige que el autor pueda haber tenido una expectativa razonable de que su conducta causaría efecto en aquel país.

6. Un Estado puede ejercer su competencia jurisdiccional sobre un individuo que se encuentra en su territorio y “atrae” contenido prohibido por su propio sistema legal, incluso si es lícito conforme al sistema jurídico del productor.

7. Los Estados y la comunidad internacional podrían considerar el establecimiento de exigencias de cumplimiento normativo corporativo y la responsabilidad penal de las personas jurídicas en relación con los ciberdelitos.

C. Investigaciones en el ciberespacio

8. Ningún Estado tiene soberanía exclusiva sobre las redes TIC públicamente accesibles.

9. Excepto en los casos en los que se aplican medidas coercitivas o encubiertas, las agencias de persecución de delitos pueden acceder (y operar) a las redes TIC libres sin permiso de los proveedores y /o de los Estados, y con independencia de si el contenido contemplado se encuentra almacenado.

10. Con el fin de prevenir el ciberdelito y someter a control la investigación, los Estados y la comunidad internacional deberían considerar la imposición a los proveedores de servicios, de software y a los desarrolladores de aplicaciones y otros privados implicados en las TIC de una obligación de mejorar y establecer tecnología respetuosa con la protección de la privacidad de los datos.

11. Los Estados deberían considerar el establecimiento, con arreglo al derecho nacional, de la obligación de que los proveedores de servicios cooperen, previa autorización de una autoridad judicial independiente, con los organismos encargados de hacer cumplir la ley (por ejemplo, haciendo posible la trazabilidad de la transferencia de datos en el mundo cibernético, dando acceso a las contraseñas, descifrando el contenido o la instalación de dispositivos de búsqueda con fines de investigación). Esta obligación está sujeta al principio de proporcionalidad y el respeto de los derechos humanos fundamentales e internacionales.

12. Los Estados que llevan a cabo las investigaciones deben permitir a todas las personas involucradas la protección que les correspondería a ellos en un caso nacional similar, y al mismo tiempo permitirles la protección que les aporta el ordenamiento jurídico nacional del Estado en que se toman las medidas de investigación o donde las personas involucradas se encuentran ubicadas cuando se toman las medidas de investigación.

D. Cooperación internacional en materia penal y ejecución

13. Los Estados, cuando conceden asistencia legal mutua respecto de los ciberdelitos, deben estar seguros de que pueden adoptar todas las medidas de investigación que podrían ser legalmente adoptadas en un caso nacional similar.

14. Los Estados deberían ser capaces de suministrar rápida asistencia y ejecutar una orden provisional de preservación o congelamiento de la información y de la prueba durante un tiempo razonable y sin afectar indebidamente a los derechos de las partes.

15. Los Estados no pueden denegar la asistencia legal mutua con base en la falta de doble incriminación para los delitos cibernéticos, cuya criminalización es exigida por una obligación internacional que les incumbe.

16. La decisión (provisional) de una autoridad judicial independiente de cerrar un servidor o un sitio web, o una petición de un Estado para acabar con una botnet, podrá ser directamente ejecutada si así lo prevé un acuerdo internacional o la ley del Estado en el que el proveedor del servicio o en el que se encuentra ubicado el servidor del comando y control de la botnet. Siempre que sea posible, se debe dar preferencia a hacer inaccesible el sitio web solo en el territorio del Estado requirente, evitando así la limitación innecesaria de la libertad cibernética.

17 El uso posterior de la información recogida por los servicios de inteligencia en materia penal sólo está permitido cuando la información en cuestión podría haber sido obtenida a través de los mecanismos regulares de cooperación judicial o policial en materia penal.

E. Derechos humanos reales en un mundo virtual

18. Los Estados respetarán los estándares de derechos humanos internacionalmente reconocidos también en el contexto del mundo digital.

19. Si los Estados actúan extraterritorialmente al investigar en el ciberespacio, respetarán los estándares de derechos humanos aplicables en su jurisdicción (agent control standard), así como aquellos aplicables al Estado en el que se están llevando a cabo las investigaciones extraterritoriales y en el que las personas implicadas se encuentren ubicadas si se están llevando a cabo investigaciones extraterritoriales,

20. Los Estados deberían grabar las investigaciones en el ciberespacio con vistas a asegurar la responsabilidad del Estado en caso de violaciones de derechos humanos. También deberían revelar tales datos a la defensa con la finalidad de asegurar un juicio justo y proporcionar recursos ante mecanismos de supervisión.

21. Las responsabilidades de un determinado Estado por violaciones de derechos humanos deberían decidirse tras el conocimiento de la violación y no como condición para la admisibilidad de una queja ante el mecanismo de supervisión.

F. Sala judicial virtual

22. Las comunicaciones pueden ser enviadas de manera digitalizada por las autoridades directamente a los acusados, testigos, víctimas y peritos que se encuentren físicamente en otro Estado, siempre que dicho Estado acepte este método de comunicación. Las comunicaciones deben estar acompañadas de una traducción a un idioma comprensible por el destinatario y de una declaración señalando los derechos y obligaciones del destinatario en relación a la comunicación recibida, en particular en lo que se refiere a su derecho a la defensa letrada, al deber de comparecer, al desacato y al perjurio.

23. Las posibilidades de hacer uso de la tecnología digital, como las videoconferencias (videolinks), en la justicia penal internacional deben ampliarse a fin de disminuir la necesidad de medidas coercitivas como la extradición, así como para evitar la innecesaria transferencia temporal de una persona detenida o la presencia física de testigos y peritos ante las autoridades en el extranjero.

24. Debería animarse a los Estados a considerar la posibilidad y las condiciones de presentación de prueba mediante tecnología digital durante la fase de enjuiciamiento, incluso cuando el individuo no se encuentre físicamente presente en la vista.

25. La seguridad, integridad y confianza de la comunicación digital en uso por parte de las autoridades debe ser de mayor nivel.

26. Los Estados deben proporcionar instalaciones adecuadas para permitir las comunicaciones digitales directas entre cliente-abogado, sobre todo cuando el cliente está detenido.

27. La confidencialidad de las comunicaciones digitales utilizadas en la justicia penal internacional debe ser inviolable.

 


* RIDP, vol. 85 (3-4), 2014, pp. 645-665; versión en francés: pp. 603-623; versión en inglés: pp. 625-643.

 

[1] El término “fase preliminar de recopilación de información con fines preventivos” es una traducción libre del término acuñado en inglés building information positions, el cual hace referencia a la recopilación, almacenamiento, procesamiento y análisis de información con carácter proactivo o preventivo por parte de las autoridades policiales con fines estratégicos, tácticos u operativos.

[2] Para la cuestión de la admisibilidad de la información de inteligencia como prueba, nos remitimos a lo dispuesto en el punto 22 de la Resolución adoptada en el XVIII Congreso Internacional de la AIDP (Estambul, 2009) en material de “Medidas Procesales Especiales y Protección de los Derecho Humanos”.