Sunteți pe pagina 1din 357

Estudio exhaustivo

BorradorFebrero de 2013

Estudio exhaustivo sobre el delito


ciberntico
Borrador febrero de 2013
Crditos de la foto de portada (izquierda a derecha):
iStockphoto.com/TommL
iStockphoto.com/mikewesson
iStockphoto.com/polygraphus
OFICINA DE LAS NACIONES UNIDAS CONTRA LA DROGA Y EL DELITO
Viena

Estudio exhaustivo
sobre
el delito ciberntico

Borrador

Febrero de 2013

NACIONES UNIDAS
Nueva York, 2013
Naciones Unidas, febrero de 2013. Todos los derechos
reservados mundialmente. Derechos reservados 2013 Oficina de
las Naciones Unidas contra la Droga y el Delito

AGRADECIMIENTOS

Este informe fue elaborado por el grupo intergubernamental de expertos de composicin abierta sobre el
delito ciberntico por la Seccin de Respaldo a la Conferencia, Rama sobre Delincuencia Organizada,
Divisin para Asuntos de Tratados de UNODC, bajo la supervisin de John Sandage (Director, Divisin
para Asuntos de Tratados), Sara Greenblatt (Jefa, Rama sobre Delincuencia Organizada), y Gillian Murray
(UNODC Punto Focal Snior para Delito Ciberntico y Jefa, Seccin de Respaldo a la Conferencia).

Equipo del estudio:


Steven Malby, Robyn Mace, Anika Holterhof, Cameron Brown, Stefan Kascherus, Eva Ignatuschtschenko
(UNODC)
Consultores:
Ulrich Sieber, Tatiana Tropina, Nicolas von zur Mhlen
(Instituto Max Planck de derecho penal extranjero e internacional)
Ian Brown, Joss Wright
(Instituto sobre Internet de Oxford y el Centro de Seguridad Ciberntica, Universidad de Oxford)
Roderic Broadhurst
(Universidad Nacional Australiana)
Kristin Krger
(Instituto de Brandenburg para la Sociedad y la Seguridad)

DESCARGOS DE RESPONSABILIDAD
Este informe es un borrador elaborado para la segunda reunin del grupo intergubernamental de expertos de
composicin abierta sobre el delito ciberntico y no debe ser citado sin permiso de UNODC. Este informe
no ha sido editado formalmente y an est sujeto a cambios editoriales.

El contenido de este informe no necesariamente refleja las opiniones o polticas de UNODC o de las
organizaciones que contribuyen y tampoco implica su respaldo.

Las designaciones usadas en la presentacin del material de este informe no implican la expresin de opinin
alguna de parte de la UNODC con respecto al estatus legal de pas, territorio, ciudad o rea alguna, o de sus
autoridades, o con respecto a la delimitacin de sus fronteras o lmites.

i
CONTENIDO

ABREVIATURAS................................................................................................................. v
INTRODUCCIN .............................................................................................................. x
HALLAZGOS CLAVE Y OPCIONES ............................................................................. xiii
RESUMEN EJECUTIVO................................................................................................. xix

CAPTULO UNO: CONECTIVIDAD Y DELITO CIBERNTICO........... 1


1.1. La revolucin global de la conectividad ..................................................................................... 1
1.2. Delito ciberntico contemporneo ............................................................................................... 5
1.3. Delito ciberntico como un desafo creciente ............................................................................ 7
1.4. Descripcin del delito ciberntico .............................................................................................. 13

CAPTULO DOS: LA PERSPECTIVA GLOBAL ........................................ 26


2.1. Medicin del delito ciberntico .......................................................................................................... 26
2.2. La perspectiva global del delito ciberntico ...................................................................................... 29
2.3. Los perpetradores del delito ciberntico ........................................................................................... 44

CAPTULO TRES: LEGISLACIN Y MARCOS ........................................ 57


3.1. Introduccin El rol de la ley ............................................................................................................ 57
3.2. Divergencia y armonizacin de las leyes ........................................................................................... 63
3.3. Resumen de los instrumentos internacionales y regionales .......................................................... 71
3.4. Aplicacin de instrumentos multilaterales a nivel nacional............................................................ 81

CAPTULO CUATRO: TIPIFICACIN DEL DELITO ............................ 86


4.1. Resumen de la criminalizacin............................................................................................................ 86
4.2. Anlisis de delitos especficos ............................................................................................................. 91
4.3. Leyes internacionales sobre derechos humanos y criminalizacin ............................................. 120

CAPTULO CINCO: APLICACIN DE LA LEY E INVESTIGACIONES 132


5.1. La aplicacin de la ley y el delito ciberntico.................................................................................. 132
5.2. Resumen de los poderes investigativos ........................................................................................... 138

ii
5.3. Medidas de privacidad e investigativas ............................................................................................ 152
5.4. Uso de medidas investigativas en la prctica .................................................................................. 161
5.5. Investigaciones y el sector privado................................................................................................... 164
5.6. Capacidad de aplicacin de la ley...................................................................................................... 173

CAPTULO SEIS: EVIDENCIA ELECTRNICA Y JUSTICIA PENAL 179


6.1. Introduccin a la evidencia electrnica y el anlisis forense digital ............................................ 179
6.2. Capacidad de anlisis forense digital y de manejo de evidencia electrnica .............................. 184
6.3. Delito ciberntico y el sistema de justicia penal ............................................................................. 192
6.4. Capacidad de la justicia penal ............................................................................................................ 196
6.5. Desarrollo de capacidades y asistencia tcnica ............................................................................... 203

CAPTULO SIETE: COOPERACIN INTERNACIONAL ........................ 209


7.1. Soberana, jurisdiccin y la cooperacin internacional ................................................................. 209
7.2. Jurisdiccin........................................................................................................................................... 217
7.3. Cooperacin internacional I cooperacin formal ...................................................................... 226
7.4. Cooperacin internacional II cooperacin informal ................................................................. 240
7.5. Evidencia extraterritorial de proveedores de nube y de servicios ............................................... 249

CAPTULO OCHO: PREVENCIN.............................................................. 259


8.1. Prevencin del delito ciberntico y estrategias nacionales .......................................................... 259
8.2. Concientizacin sobre el delito ciberntico .................................................................................... 269
8.3. Prevencin del delito ciberntico, el sector privado y la academia ............................................. 275

ANEXO UNO: DESCRIPCIONES DE ACTOS ...................................................................296


ANEXO DOS: MEDICIN DEL DELITO CIBERNTICO .......................................... 298
ANEXO TRES: DISPOSICIONES DE LOS INSTRUMENTOS
INTERNACIONALES Y REGIONALES .............................................309
ANEXO CUATRO: INTERNET ........................................................................................................... 322
ANEXO CINCO: METODOLOGA ............................................................................................ 330

iii
LISTA DE ABREVIATURAS

LISTA DE ABREVIATURAS
Abreviaturas

CERT Equipo de Respuesta ante Emergencias Informticas


CSIRT Equipo de Respuesta ante Incidentes de Seguridad Informtica
ECHR Convenio Europeo para la Proteccin de los Derechos Humanos y de
las Libertades Fundamentales
TEDH Tribunal Europeo de Derechos Humanos
UE Unin Europea
EUROPOL Oficina Europea de Polica
G8 Grupo de los Ocho
PIB Producto interno bruto
IDH ndice de Desarrollo Humano
ICCPR Pacto Internacional de Derechos Civiles y Polticos
ICCPR-OP2 Segundo Protocolo Opcional del Pacto Internacional de Derechos Civiles y
Polticos destinado a abolir la pena de muerte
Convencin Internacional sobre la Eliminacin de todas las Formas de
ICERD
Discriminacin Racial
ICESCR Pacto Internacional de Derechos Econmicos, Sociales y Culturales
ICRMW Convencin internacional sobre la proteccin de los derechos de todos
los trabajadores migratorios y de sus familiares
ICT Tecnologa de la informacin para las comunicaciones
INTERPOL Organizacin Internacional de Polica Criminal
IP Protocolo de Internet
PSI Proveedor de servicios de Internet
IT Tecnologa de la informacin
ITU Unin Internacional de Telecomunicaciones
NFC Comunicacin en campo cercano
OP-CRC-SC Protocolo facultativo de la Convencin sobre los Derechos del Nio relativo a la
venta de nios, la prostitucin infantil y la utilizacin de nios en la pornografa
P2P De par a par
SCO Organizacin de Cooperacin de Shanghi
SMS Servicio de mensajes cortos
Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados
ADPIC
con el Comercio
UNESCO Organizacin de las Naciones Unidas para la Educacin, la Ciencia y la Cultura
UNODC Oficina de las Naciones Unidas contra la Droga y el Delito

iv
UNSC Consejo de Seguridad de las Naciones Unidas
URL Localizador de recursos uniforme
USB Bus serial universal
VGT Equipo de tareas virtual mundial
WEF Foro Econmico Mundial

v
Lista de instrumentos internacionales y regionales y nombres cortos
Unin Africana, 2012. Anteproyecto de Convencin sobre el Establecimiento de un Marco Legal
Conducente a la Seguridad Ciberntica en frica (proyecto de Convencin de la Unin
Africana).
Mercado Comn de frica Oriental y Austral (COMESA), 2011. Anteproyecto del Modelo de
Ley sobre Seguridad Ciberntica. (anteproyecto de ley modelo COMESA).
Commonwealth, 2002. (i) Ley Informtica y de Delitos Informticos y (ii) Ley Modelo sobre
Evidencia Electrnica (Ley Modelo del Commonwealth).
Comunidad de Estados Independientes, 2001. Acuerdo sobre Cooperacin para Combatir Delitos
Informticos (Acuerdo de la Comunidad de Estados Independientes).
Consejo de Europa, 2001. Convencin Internacional sobre la Delincuencia Ciberntica y Protocolo
Adicional a la Convencin sobre la Delincuencia Ciberntica, sobre la criminalizacin de
actos de naturaleza racista y xenfoba cometidos a travs de sistemas informticos
(Convencin/Protocolo sobre Delincuencia Ciberntica del Consejo de Europa).
Consejo de Europa, 2007. Convenio para la proteccin de los nios contra la explotacin y el
abuso sexual (Convenio para la proteccin de los nios del Consejo de Europa).
Comunidad Econmica de Estados de frica Occidental (ECOWAS), 2009. Anteproyecto de
Directiva para Combatir el Delito Ciberntico en ECOWAS (Proyecto de Directiva
ECOWAS).
Unin Europea, 2000. Directiva 2000/31/EC del Parlamento Europeo y del Consejo relativa a
determinados aspectos jurdicos de los servicios de la sociedad de la informacin, en
particular del comercio electrnico en el mercado interior (Directiva EU sobre el
comercio electrnico).
Unin Europea, 2001. Decisin Marco del Consejo 2001/413/JAI sobre el combate a la
falsificacin de medios de pago distintos del efectivo (Decisin de la EU sobre el
fraude y la falsificacin).
Unin Europea, 2002. Directiva 2002/58/EC del Parlamento Europeo y del Consejo relativa al
tratamiento de los datos personales y a la proteccin de la intimidad en el sector de las
comunicaciones electrnicas (Directiva de la UE sobre la proteccin de los datos).
Unin Europea, 2005. Decisin Marco del Consejo 2005/222/JAI relativa a los ataques
contra los sistemas de informacin (Decisin de la EU sobre los ataques
contra los sistemas de informacin).
Unin Europea, 2006. Directiva 2006/24/EC del Parlamento Europeo y del Consejo sobre la
conservacin de datos generados o tratados en relacin con la prestacin de servicios de
comunicaciones electrnicas de acceso pblico o de redes pblicas de comunicaciones
(Directiva de la UE sobre conservacin de datos).
Unin Europea, 2010. Propuesta COM(2010) 517 final para una Directiva del Parlamento Europeo
y del Consejo relativa a los ataques contra los sistemas de informacin, por la que se deroga
la Decisin marco 2005/222/JAI (Propuesta de Directiva de la UE relativa a los
ataques contra los sistemas de informacin).
Unin Europea, 2011. Directiva 2011/92/EU del Parlamento Europeo y del Consejo relativa a la
lucha contra los abusos sexuales y la explotacin sexual de los menores y la pornografa

vi
infantil y por la que se sustituye la Decisin marco 2004/68/JAI (Directiva UE sobre
explotacin infantil).
Unin Internacional de Telecomunicaciones (ITU)/Comunidad del Caribe (CARICOM)/Unin de
Telecomunicaciones del Caribe (CTU), 2010. modelos de textos legislativos sobre delito
ciberntico/Delitos Informticos y Evidencia Electrnica (modelos de textos legislativos
ITU/CARICOM/CTU).
Liga de los Estados rabes, 2010. Convencin rabe para el Combate de los Delitos con
Tecnologa de la Informacin (Convencin de la Liga de los Estados rabes).
Liga de los Estados rabesde los Estados rabes, 2004. Ley Modelo rabe para el Combate
de los Delitos relacionados con los Sistemas de Tecnologa de la Informacin (Ley
Modelo de la Liga de los Estados rabes).
Organizacin de Cooperacin de Shanghi, 2010. Acuerdo sobre la Cooperacin en el Campo de la
Seguridad Informtica Internacional (Acuerdo de la Organizacin de Cooperacin de
Shanghi).
Naciones Unidas 2000. Protocolo facultativo de la Convencin sobre los Derechos del Nio relativo
a la venta de nios, la prostitucin infantil y la utilizacin de nios en la pornografa
(Naciones Unidas OP-CRC-SC).

vii
INTRODUCCIN

INTRODUCCIN
En su resolucin 65/230 la Asamblea General solicit a la Comisin de Prevencin del
Delito y Justicia Penal que estableciera un grupo intergubernamental de expertos de
composicin abierta para realizar un estudio exhaustivo del problema del delito
ciberntico y las respuestas de los Estados Miembros, la comunidad internacional y el
sector privado ante ese fenmeno, incluido el intercambio de informacin sobre
legislacin nacional, mejores prcticas, asistencia tcnica y cooperacin internacional.

En su resolucin 65/230 la Asamblea General solicit a la Comisin de Prevencin del


Delito y Justicia Penal que, con arreglo a lo dispuesto en el prrafo 42 de la Declaracin de Salvador
sobre estrategias amplias ante problemas globales: los sistemas de prevencin del delito y justicia
penal y su desarrollo en un mundo en evolucin, estableciera un grupo intergubernamental de
expertos de composicin abierta para realizar un estudio exhaustivo del problema del delito
ciberntico y las respuestas de los Estados Miembros, la comunidad internacional y el sector privado
ante ese fenmeno, incluido el intercambio de informacin sobre legislacin nacional, mejores
prcticas, asistencia tcnica y cooperacin internacional, con miras a examinar opciones para
fortalecer las actuales respuestas jurdicas o de otra ndole ante el delito ciberntico en los planos
nacional e internacional y proponer otras nuevas.1

Adems, en su resolucin 67/189 la Asamblea General observ con aprecio la labor del
grupo intergubernamental de expertos de composicin abierta para realizar un estudio exhaustivo
del problema del delito ciberntico y lo alent a intensificar sus esfuerzos para concluir su labor y
presentar los resultados del estudio a la Comisin de Prevencin del Delito y Justicia Penal
oportunamente.

La primera reunin del grupo de expertos se celebr en Viena del 17 al 21 de enero de


2011. En ella el grupo de expertos examin y aprob un conjunto de temas y una metodologa del
estudio.2

El conjunto de temas a considerar dentro de un estudio exhaustivo sobre el delito


ciberntico inclua el problema del delito ciberntico, las respuestas legales ante este, las
capacidades de prevencin del delito y de justicia penal y otras respuestas al delito ciberntico,
organizaciones internacionales y asistencia tcnica. Estos temas principales se dividieron adems en
12 subtemas.3 Dentro de este Estudio, esos temas se cubren en ocho captulos: (1) La conectividad
y el delito ciberntico; (2) La perspectiva global; (3) Legislacin y marcos; (4) Tipificacin del

1
Resolucin 65/230 de la Asamblea General, Anexo.
2
E/CN.15/2011/19
3
(1) Fenmeno del delito ciberntico; (2) Informacin estadstica; (3) Desafos del delito ciberntico; (4) Enfoques comunes en la
legislacin; (5) Tipificacin del delito; (6) Poderes procesales; (7) Cooperacin internacional; (8) Pruebas electrnicas; (9) Roles y
responsabilidades de los proveedores de servicios y del sector privado; (10) Capacidades de prevencin del delito y de justicia penal
y otras respuestas ante el delito ciberntico; (11) Organizaciones internacionales; y (12) Asistencia tcnica.

viii
delito; (5) Aplicacin de la ley e investigaciones; (6) Evidencia electrnica y justicia penal; (7)
Cooperacin internacional; y (8) Prevencin.

La metodologa del estudio asign el desarrollo del estudio a la Oficina de las Naciones Unidas
contra la Droga y el Delito, incluyendo el desarrollo de un cuestionario para recopilar informacin, recoger y
analizar datos y para desarrollar un borrador del texto del estudio. La UNODC recopil informacin
conforme a la metodologa, incluyendo la distribucin de un cuestionario a los Estados
Miembros a organizaciones intergubernamentales y representantes del sector privado y de
instituciones acadmicas, de febrero a julio de 2012. Se recibi informacin de 69 Estados
Miembros con la siguiente distribucin regional: frica (11), Amricas (13), Asia (19), Europa
(24) y Oceana (2). Se recibi informacin de 40 organizaciones del sector privado, 16
organizaciones acadmicas y 11 organizaciones intergubernamentales. La Secretara tambin
revis ms de 500 documentos de fuentes pblicas. Hay detalles adicionales sobre la metodologa
en el Anexo Cinco de este Estudio.

Respuestas de los Estados Miembros al cuestionario del Estudio (en verde) y sobre penetracin de

Internet (en azul)

Fuente: Respuestas al cuestionario del Estudio y elaboracin de UNODC de MaxMind GeoCityLite

Como se dispone en la resolucin 65/230 de la Asamblea General, este Estudio fue


elaborado con miras a examinar opciones para fortalecer las actuales respuestas jurdicas o de otra
ndole ante el delito ciberntico en los planos nacional e internacional y proponer otras nuevas. Este
mandato viene dentro del contexto de otros mandatos y actividades relacionadas con el delito
ciberntico y la seguridad ciberntica dentro del sistema de las Naciones Unidas.4 En este aspecto, el
enfoque del Estudio se limita a los aspectos de prevencin del delito y de justicia penal de la
prevencin y el combate al delito ciberntico.

El estudio representa una imagen instantnea en el tiempo de los esfuerzos de prevencin


del delito y de justicia penal para prevenir y combatir el delito ciberntico.

4
Incluyendo trabajos en el contexto de los avances en el campo de informacin y las telecomunicaciones en el contexto de la seguridad
internacional. Ver A/RES/66/24.

ix
Muestra un panorama mundial, destacando las lecciones aprendidas de los esfuerzos
realizados en la actualidad y en el pasado y presentando opciones posibles para las respuestas en el
futuro. Aunque se trata, por su mismo ttulo, de un estudio sobre delito ciberntico, tiene una
relacin nica con todos los delitos. A medida que el mundo avanza hacia convertirse en una
sociedad hiperconectada con acceso universal a Internet, se hace difcil imaginar un delito
informtico, y quiz cualquier otro tipo de delito que no involucre evidencia electrnica vinculada
con la conectividad a Internet. Dichos avances podran fcilmente exigir cambios fundamentales en
el enfoque de la aplicacin de la ley, de la recopilacin de evidencias y mecanismos de cooperacin
internacional en asuntos penales.HALLAZGOS CLAVE Y OPCIONES

HALLAZGOS CLAVE Y OPCIONES


La resolucin 65/230 solicit al grupo intergubernamental de expertos realizar un estudio
exhaustivo del problema del delito ciberntico con miras a examinar opciones para
fortalecer las actuales respuestas jurdicas o de otra ndole ante el delito ciberntico en los
planos nacional e internacional y proponer otras nuevas. Esta parte presenta los hallazgos
clave del estudio junto con dichas opciones.

Hallazgos clave

Los hallazgos clave del Estudio involucran cuestiones de:


el impacto de la fragmentacin a nivel internacional y la diversidad de leyes
nacionales sobre el delito ciberntico en la cooperacin internacional
la dependencia de mtodos tradicionales de cooperacin internacional formal
en asuntos penales que involucren delitos cibernticos y evidencia electrnica
para cualquier delito
el rol de la ubicacin de la evidencia
la armonizacin de marcos legales nacionales
capacidad de aplicacin de la ley y justicia penal
actividades de prevencin del delito ciberntico

El Estudio examin el problema del delito ciberntico desde la perspectiva de los


gobiernos, el sector privado, la academia y las organizaciones internacionales. Los resultados se
presentan en ocho captulos, que cubren la conectividad y el delito ciberntico; el panorama
mundial; la legislacin y los marcos legales sobre delito ciberntico; la tipificacin de los delitos
cibernticos; la aplicacin de la ley e investigaciones sobre el delito ciberntico; las pruebas
electrnicas y la respuesta de la justicia penal; la cooperacin internacional en asuntos penales
relativos al delito ciberntico y la prevencin del delito ciberntico.

Los hallazgos clave en estas reas se presentan a continuacin y se amplan en el Resumen


ejecutivo que sigue a esta parte:

x
La fragmentacin a nivel internacional, y la diversidad de leyes nacionales sobre delito
ciberntico puede estar correlacionada con la existencia de mltiples instrumentos con
distinto alcance temtico y geogrfico. Aunque los instrumentos reflejen legtimamente las
diferencias socioculturales y regionales, las divergencias en el alcance de los poderes
procesales y las disposiciones sobre cooperacin internacional pueden hacer surgir racimos
de cooperacin nacional que no siempre corresponden de la mejor manera a la naturaleza
global del delito ciberntico;

El depender de los medios tradicionales de la cooperacin internacional en asuntos


relacionados con el delito ciberntico actualmente no puede ofrecer la respuesta oportuna que
se necesita para obtener evidencia electrnica voltil. Dado que un nmero creciente de
delitos involucran evidencia electrnica distribuida geogrficamente, ello representar un
problema no solo en el delito ciberntico, sino con todos los delitos;

En un mundo de informtica en la nube y centros de datos, el rol de la ubicacin de la


evidencia tiene que ser reconceptualizado, incluso para alcanzar consensos sobre asuntos
que involucran el acceso directo a datos extraterritoriales de parte de las autoridades
encargadas de hacer cumplir la ley;

El anlisis de los marcos legales nacionales disponibles seala una insuficiente armonizacin
de los delitos cibernticos principales, los poderes investigativos y la admisibilidad de la
evidencia electrnica. La legislacin internacional sobre derechos humanos representa un
punto de referencia externa importante para las disposiciones sobre tipificacin y procesales;

Las autoridades encargadas de hacer cumplir la ley, los fiscales y el poder judicial en los pases
en desarrollo requieren asistencia y soporte tcnico amplio y sostenible a largo plazo para la
investigacin y el combate del delito ciberntico;

Las actividades de prevencin de delitos cibernticos en todos los pases requieren


fortalecimiento, a travs de un enfoque holstico que involucre mayor concientizacin,
alianzas pblico-privadas, y la integracin de las estrategias con una perspectiva de seguridad
ciberntica ms amplia.

Opciones para fortalecer las actuales respuestas jurdicas o de otra


ndole ante el delito ciberntico en los planos nacional e internacional
y proponer otras nuevas

Entre las opciones para fortalecer las actuales respuestas jurdicas o de otra ndole ante el
delito ciberntico en los planos nacional e internacional y proponer otras nuevas estn:
El desarrollo de disposiciones modelo internacionales
El desarrollo de instrumentos multilaterales sobre cooperacin internacional
con respecto a la evidencia electrnica en los asuntos penales
El desarrollo de un instrumento multilateral exhaustivo sobre delito ciberntico
La provisin de asistencia tcnica reforzada para la prevencin y el combate del
delito ciberntico en los pases en desarrollo

xi
Las opciones presentadas se nutrieron de las respuestas de los pases a una pregunta del
cuestionario sobre las opciones que deberan considerarse para fortalecer las actuales respuestas
jurdicas o de otra ndole ante el delito ciberntico en los planos nacional e internacional y proponer
otras nuevas, y de los nuevos hallazgos.

En respuesta a esta pregunta los pases propusieron un amplio rango de posibilidades. La


mayora de las opciones sugeridas estaban relacionadas con reas como: la armonizacin de las
leyes; la adhesin a instrumentos internacionales o regionales ya existentes sobre delito ciberntico;
el desarrollo de nuevos instrumentos legales internacionales; el fortalecimiento de la cooperacin
internacional y la obtencin de evidencia extraterritorial en la prctica; y el desarrollo de
capacidades para las instituciones encargadas de la aplicacin de la ley y de la justicia penal.5

Muchos pases destacaron que se debera desarrollar un mecanismo agilizado para los
procedimientos de cooperacin internacional en asuntos penales que involucren al delito
ciberntico. Algunos pases propusieron que podra ser por medio del fortalecimiento de las redes
informales de polica a polica ya existentes. Otros pases propusieron que ello podra lograrse a
travs de un mayor desarrollo de los canales existentes de cooperacin internacional formal,
incluyendo los acuerdos bilaterales y multilaterales.

Algunos pases recomendaron que la adhesin al Convenio sobre Ciberdelincuencia del


Consejo de Europa promovera la cooperacin internacional y la armonizacin de las leyes nacionales
sobre delito ciberntico. Algunos pases recomendaron que se desarrolle un nuevo instrumento legal
internacional sobre delito ciberntico. Otros pases recomendaron que se podra promover la
armonizacin de la legislacin a travs del desarrollo de disposiciones jurdicas internacionales
modelo a nivel de las Naciones Unidas.

Varios pases recomendaron que se desarrollen normas internacionales sobre las


investigaciones para el cumplimiento de la ley que involucren datos extraterritoriales, incluso con
miras a aclarar la relacin de dichas investigaciones con los principios de la soberana nacional.

Varios pases sugirieron que se debe fortalecer la asistencia tcnica para las autoridades
encargadas de hacer cumplir la ley, las autoridades procesales y judiciales en el rea de la prevencin y
el combate del delito ciberntico.
Con base en las propuestas presentadas por los Estados Miembros y los hallazgos clave, el estudio
encontr que las opciones para fortalecer las actuales respuestas jurdicas o de otra ndole ante el
delito ciberntico podran incluir una o ms de las siguientes:

(a) El desarrollo de disposiciones internacionales modelo sobre la tipificacin como delito de los
principales actos del delito ciberntico, con miras a respaldar a los Estados en la eliminacin de los
parasos fiscales a travs de la adopcin de elementos comunes en los delitos:

Las disposiciones podran mantener el enfoque de los instrumentos existentes con respecto
a delitos contra la confidencialidad, integridad y accesibilidad de los sistemas informticos y
los datos;

5 Cuestionario de delito ciberntico sobre el Estudio. P11.

xii
Estas disposiciones tambin podran cubrir delitos convencionales perpetrados o
posibilitados por el uso de sistemas informticos, solo cuando los enfoques de la
tipificacin existentes no sean percibidos como suficiente;

Las disposiciones podran abordar reas no cubiertas por los instrumentos existentes, como
la criminalizacin del correo basura (spam);

Se podran desarrollar las disposiciones en lnea con las ms recientes normas


internacionales de derechos humanos sobre criminalizacin, incluyendo en particular las
protecciones del derecho a la libertad de expresin que estn basadas en tratados;

El uso de disposiciones de parte de los Estados minimizara los desafos de la doble


incriminacin en la cooperacin internacional;

(b) El desarrollo de disposiciones internacionales modelo sobre los poderes investigativos por
evidencia electrnica con miras a respaldar a los Estados en garantizar las herramientas procesales
necesarias para la investigacin de los delitos que involucren evidencia electrnica:

Las disposiciones podran aprovechar el enfoque de los instrumentos existentes, incluyendo


las rdenes de preservacin de datos y las rdenes para obtener datos almacenados y en
tiempo real;

Las disposiciones podran ofrecer asesora sobre la extensin de los poderes tradicionales
como el de cateo y decomiso de la evidencia electrnica;

Las disposiciones podran ofrecer asesora sobre la aplicacin de salvaguardas apropiadas


para las tcnicas investigativas intrusivas con base en la legislacin internacional sobre
derechos humanos, incluyendo las protecciones de la privacidad que estn basadas en
tratados;

(c) El desarrollo de disposiciones modelo sobre jurisdiccin, para ofrecer bases efectivas comunes
para la jurisdiccin en asuntos penales relacionados con el delito ciberntico:

Las disposiciones podran incluir bases como aquellas que estn derivadas del principio de
la territorialidad objetiva y la doctrina de los efectos sustanciales.

Las disposiciones podran incluir asesora para abordar temas de jurisdiccin concurrente.

(d) El desarrollo de disposiciones modelo sobre la cooperacin internacional sobre evidencia


electrnica, para que sean incluidas en instrumentos bilaterales o multilaterales, incluyendo una
nueva versin el Tratado modelo de las Naciones Unidas sobre Asistencia Judicial Recproca, en
lnea con sugerencias de la Gua de discusin para el Dcimo tercer Congreso sobre Prevencin del
Delito y Justicia Penal:

(i) Las disposiciones podran enfocarse en mecanismos de cooperacin prctica que podran
insertarse en los instrumentos existentes para la preservacin oportuna y la provisin de
evidencia electrnica en asuntos penales;

(ii) Las disposiciones podran incluir obligaciones de establecer puntos focales de respuesta
rpida para evidencia electrnica y acordar lapsos para la respuesta;

xiii
(e) El desarrollo de un instrumento multilateral sobre cooperacin internacional sobre evidencia
electrnica en los asuntos penales, con miras a proveer un mecanismo internacional para la
cooperacin oportuna para preservar y obtener evidencia electrnica:

(i) Complementando los tratados de cooperacin internacional existentes, dicho instrumento


podra enfocarse primordialmente en un mecanismo para solicitar la preservacin agilizada
de los datos por un lapso especfico;

(ii) El instrumento tambin podra incluir disposiciones especficas de cooperacin que


prevean medidas investigativas adicionales, incluyendo la provisin de datos almacenados y
la recoleccin de datos en tiempo real;

(iii) Se tendra que definir el alcance de su aplicacin, pero no debera limitarse al delito
ciberntico o a los delitos informticos;

(iv) El instrumento podra exigir que haya respuesta dentro de un lapso especfico y establecer
canales de comunicacin claros de punto focal a punto focal para, retomando en lugar de
duplicando las iniciativas 24/7 existentes;

(v) El instrumento podra incluir salvaguardas para la cooperacin internacional tradicional, as


como exclusiones adecuadas relacionadas con los derechos humanos;

(f) El desarrollo de un instrumento multilateral exhaustivo sobre delitos cibernticos, con miras a
establecer un enfoque internacional en las reas de criminalizacin, poderes procesales, jurisdiccin
y cooperacin internacional:

(i) El instrumento podra incluir elementos de todas las opciones anteriores en forma
vinculante y multilateral;

(ii) El instrumento podra aprovechar los aspectos torales comunes existentes de todo el rango
actual de instrumentos internacionales y regionales vinculantes y no vinculantes ya
existentes;

(g) El fortalecimiento de alianzas internacionales, regionales y nacionales, incluyendo alianzas con el


sector privado y con instituciones acadmicas, con miras a suministrar asistencia tcnica
fortalecida para la prevencin y el combate del delito ciberntico en los pases en desarrollo:

(i) La asistencia tcnica podra suministrarse con base en normas desarrolladas a travs de
disposiciones modelo tal y como se establece en las opciones antes mencionadas;

(ii) La asistencia tcnica podra suministrarse a travs de un enfoque de imparticin a travs de


actores mltiples que incluyan a representantes del sector privado y la academia.

xiv
RESUMEN EJECUTIVO

RESUMEN EJECUTIVO
La conectividad y el delito ciberntico

En 2011, al menos 2.300 millones de personas, el equivalente a ms de un tercio de la


poblacin total del mundo, tena acceso a Internet. Ms del 60 por ciento de todos los usuarios de
Internet se encuentran en pases en desarrollo, y el 45 por ciento de todos los usuarios de Internet
tienen menos de 25 aos de edad. Para el ao 2017 se calcula que las suscripciones a banda ancha
mvil llegarn al 70 por ciento de la poblacin total del mundo. Para el ao 2020, el nmero de
dispositivos interconectados por la red (el Internet de los objetos) rebasar a las personas en una
proporcin de seis a uno, transformando las concepciones actuales de lo que es Internet. En el
mundo hiperconectado del maana, ser difcil imaginarse un delito informtico, y quizs cualquier
otro delito que no involucre evidencia electrnica vinculada con la conectividad del Protocolo de
Internet (IP).

Las definiciones de delito ciberntico dependen en gran medida del propsito para el que
se use el trmino. Un nmero limitado de actos contra la confidencialidad, la integridad y la
disponibilidad de los datos o sistemas informticos representan el ncleo del delito ciberntico. Sin
embargo, ms all de eso, los actos informticos realizados por beneficio o dao personal o
financiero, que incluyen formas delincuenciales relacionadas con la identidad y actos relacionados
con contenidos informticos (los cuales caen dentro de una acepcin ms amplia del trmino delito
ciberntico) no se prestan fcilmente para los esfuerzos de acuar definiciones legales del trmino
compuesto. Se requieren ciertas definiciones para el ncleo de los actos delictivos cibernticos. Sin
embargo, la definicin de delito ciberntico no es tan relevante para otros fines, como el definir el
alcance de los poderes investigativos especializados y de cooperacin internacional, que es mejor
que se enfoquen en la evidencia electrnica de cualquier delito y no en un constructo amplio y
artificial del delito ciberntico.

La perspectiva global
En muchos pases, la explosin en conectividad global ha llegado en una poca de
transformaciones econmicas y demogrficas, con crecientes disparidades en los ingresos, ajustes en
los gastos del sector privado y menor liquidez financiera. A nivel mundial, las agencias encargadas de
hacer cumplir la ley que respondieron al estudio perciben un crecimiento en los niveles de delito
ciberntico, a medida que tanto personas como grupos delictivos organizados explotan nuevas
oportunidades delictivas, impulsados por el lucro y el beneficio personal. Se calcula que ms del 80
por ciento de los actos de delito ciberntico se originan en algn tipo de actividad organizada, con
mercados negros de delito ciberntico establecidos en un ciclo de creacin de programas
informticos maliciosos, infeccin de computadoras, administracin de redes zombi o botnet,
recoleccin de datos personales y financieros, venta de datos, y cobro a cambio de informacin
financiera.

Los perpetradores de delitos cibernticos ya no requieren aptitudes o tcnicas complejas. En


particular en el contexto de los pases en desarrollo han surgido subculturas de jvenes que participan en

xv
fraudes financieros informticos, muchos de los cuales comenzaron a participar en el delito ciberntico a
finales de su adolescencia.

A nivel mundial, los actos


delictivos cibernticos muestran una
distribucin amplia entre actos con
motivaciones financieras, actos
relacionados con contenidos
informticos y actos contra la
confidencialidad, integridad y
accesibilidad de los sistemas
informticos. Sin embargo, los gobiernos
y las empresas del sector privado
perciben la amenaza y el riesgo relativos
de manera diferente. Actualmente las
estadsticas delictivas registradas por la
polica no representan una base slida
para hacer comparaciones entre pases,
aunque dichas estadsticas a menudo son
importantes para hacer polticas a nivel
nacional. Dos terceras partes de los pases consideran sus sistemas de estadstica policial como
insuficientes para registrar el delito ciberntico. Las tasas de delito ciberntico registradas por la
polica estn asociadas con los niveles de desarrollo del pas y la capacidad especializada de la polica,
y no con las tasas delictivas subyacentes.

Las encuestas de victimizacin representan una base ms slida para la comparacin. Estas
muestran que la victimizacin individual por delito ciberntico es mucho mayor que por las formas
de delitos convencionales. Las tasas de victimizacin por fraude en lnea con tarjetas de crdito,
robo de identidad, respuesta a intentos de suplantacin (phishing) y por experimentar acceso no
autorizado a una cuenta de correo varan entre el 1% y el 17% de la poblacin con acceso a Internet
de 21 pases de todo el mundo, en comparacin con tasas de robo, asalto y robo de coches de menos
de 5 por ciento en los mismos pases. Las tasas de victimizacin por delitos cibernticos son ms
altas en los pases con niveles menores de desarrollo, lo que destaca la necesidad de fortalecer los
esfuerzos de prevencin en esos pases.

Las empresas del sector privado en Europa reportan tasas de victimizacin similares entre
el 2% y el 16% por actos como el acceso no autorizado a los datos por intrusin o phishing. Las
herramientas delictivas para estos delitos, como las redes zombi o botnets, tienen un alcance
mundial. En 2011 ms de un milln de direcciones IP nicas a nivel mundial funcionaban como
servidores de mando y control de redes zombi o botnet. El contenido en Internet tambin
represent una inquietud considerable para los gobiernos. El material al que se dirigen los esfuerzos
de remocin no solo incluye la pornografa infantil y el discurso de incitacin al odio, sino tambin
contenido relacionado con la difamacin y la crtica a los gobiernos, lo cual despierta en algunos
casos inquietudes relacionadas con las leyes de derechos humanos. Se calcula que casi el 24 por
ciento de todo el trfico mundial de Internet viola los derechos de autor, con las descargas de
material compartido de pares a pares (P2P) particularmente numerosas en pases de frica, Amrica
del Sur y Asia Occidental y Austral.

xvi
Legislacin y marcos
Las medidas jurdicas tienen un rol clave en la prevencin y la lucha contra el delito
ciberntico. Se requieren medidas de este tipo en todas las reas, incluyendo la tipificacin, los
poderes procesales, jurisdiccin, la cooperacin internacional y la responsabilidad de los proveedores
de servicios de Internet. A nivel nacional, tanto las leyes existentes como las nuevas sobre delito
ciberntico (o las previstas), suelen estar relacionadas con la criminalizacin, lo cual indica un inters
predominante en establecer figuras delictivas especificas para los principales actos del delito
ciberntico. Sin embargo, los pases cada vez reconocen ms la necesidad de legislar otras reas. En
comparacin con las leyes existentes sobre delito ciberntico, las nuevas o las que estn siendo
planificadas suelen abordar con mayor frecuencia las medidas investigativas, la jurisdiccin, la
evidencia electrnica y la cooperacin internacional. A nivel mundial, menos de la mitad de los pases
encuestados
perciben que
sus marcos
legales en
materia penal y
procesal sean
suficientes,
aunque esto
oculta enormes
diferencias
regionales.
Mientras que
ms de dos
tercios de los
pases de
Europa reportan legislacin suficiente, el panorama se invierte en frica, en las Amricas, Asia y
Oceana, donde ms de dos tercios de los pases consideran sus leyes parcialmente suficientes o de
plano insuficientes. Solo la mitad de los pases que reportaron que sus leyes eran insuficientes
sealaron tambin leyes nuevas o planificadas, destacando as una necesidad urgente de fortalecer las
disposiciones legislativas en estas regiones.

En la ltima dcada se han visto avances considerables en la promulgacin de instrumentos


internacionales y regionales dirigidos a contrarrestar el delito ciberntico. Estos incluyen
instrumentos vinculantes y no vinculantes. Se pueden identificar cinco grupos, compuestos por
instrumentos elaborados, o inspirados por: (i) el Consejo de Europa o la Unin Europea, (ii) la
Comunidad de Estados Independientes o la Organizacin de Cooperacin de Shanghi, (iii)
organizaciones intergubernamentales africanas, (iv) la Liga de los Estados rabes, y (v) las Naciones
Unidas. Existe un grado considerable de influencia mutua entre todos los instrumentos, incluyendo,
en particular, conceptos y enfoques desarrollados en el marco del Convenio sobre Ciberdelincuencia
del Consejo de Europa. El anlisis de los artculos de 19 instrumentos multilaterales pertinentes al
delito ciberntico muestra disposiciones torales comunes, pero tambin importantes divergencias en
las reas temticas abordadas.

A nivel mundial 82 pases han firmado y/o ratificado un instrumento vinculante sobre el
delito ciberntico1. Adems de la membresa formal y de la aplicacin de sus disposiciones, los

1
Uno o ms de los siguientes instrumentos: El Convenio sobre Ciberdelincuencia del Consejo de Europa, la Convencin para combatir
Delitos con Tecnologa de la Informacin de la Liga de los Estados rabes, el Acuerdo de Cooperacin para combatir Delitos

xvii
instrumentos multilaterales sobre delito ciberntico han influido indirectamente en las leyes
nacionales, al ser usados como modelo por los Estados no miembro, o por influencia de la
legislacin de los Estados parte en otros pases. La membresa a un instrumento multilateral sobre
delito ciberntico se corresponde con la percepcin de una mayor suficiencia de la legislacin penal y
procesal nacional, lo cual seala que las disposiciones multilaterales actuales en esas reas se
consideran, en general, efectivas. Para ms de 40 pases que suministraron informacin, el Convenio
sobre Ciberdelincuencia del Consejo de Europa fue el instrumento multilateral ms usado para
elaborar legislacin sobre delito ciberntico. En conjunto, en la mitad de ese total de pases se
utilizaban instrumentos multilaterales de otros grupos.

En general, un tercio de los pases encuestados reportaron que su legislacin est altamente
o muy altamente armonizada con la de los pases considerados importantes con miras a la
cooperacin internacional. Sin embargo, esto vara a nivel regional, con mayores grados de
armonizacin en las Amricas y Europa. Ello puede deberse al uso, en algunas regiones, de
instrumentos multilaterales que estn diseados inherentemente para que influyan en la
armonizacin. La fragmentacin a nivel internacional, y la diversidad de leyes nacionales, en
trminos de los actos tipificados como delitos cibernticos, las bases jurisdiccionales y los
mecanismos para la cooperacin, podran estar correlacionadas con la existencia de mltiples
instrumentos sobre el delito ciberntico con distinto alcance temtico y geogrfico. Tanto los
instrumentos como las regiones actualmente reflejan divergencias derivadas de las diferencias
jurdicas y constitucionales subyacentes, incluyendo diferencias en la concepcin de los derechos y
la privacidad.

Tipificacin del delito


La informacin sobre las leyes penales sobre delito ciberntico fue recopilada a travs del
cuestionario del estudio, y del anlisis de fuentes primarias de la legislacin disponible recogida por la
Secretara.2 El cuestionario del estudio haca referencia a 14 actos comnmente incluidos en el
concepto de delito ciberntico.3 Los pases encuestados describieron una amplia tipificacin de
estos 14 actos, con la excepcin, principalmente, de los delitos relativos al correo basura y, en
menor medida, de los delitos relacionados con el uso indebido de los dispositivos informticos, el
racismo y la xenofobia, y la intimidacin u acoso (grooming) de menores en lnea. Ello refleja un
cierto consenso bsico sobre las conductas culpables de delitos cibernticos. Los pases reportaron
pocos delitos ms que no se mencionaban en el cuestionario. Estos se referan primordialmente al
contenido informtico, incluyendo la criminalizacin de material obsceno, el juego en lnea y los
mercados ilcitos en lnea, como el de drogas y de personas. Para esos 14 actos, los pases
reportaron el uso de delitos cibernticos especficos correspondientes a actos bsicos del delito
ciberntico contra la confidencialidad, la integridad y la accesibilidad de los sistemas informticos.
Para otras formas de delito ciberntico, se solan usar ms a menudo figuras delictivas generales
(no especficamente cibernticas). Sin embargo, se comunic que ambos enfoques se aplicaban
para los actos informticos que involucraban una violacin de la privacidad, fraude o falsificacin
o un delito contra la identidad.

Informticos de la Comunidad de Estados Independientes o el Acuerdo de Cooperacin en el campo de la Seguridad Informtica


Internacional de la Organizacin de Cooperacin de Shanghi.
2
Se analizaron las fuentes primarias de la legislacin de 97 Estados Miembro, incluidos 56 que respondieron al cuestionario con la siguiente
distribucin regional: frica (15), Amrica (22), Asia (24), Europa (30) y Oceana (6).
3
Acceso ilcito a un sistema informtico; acceso ilcito, intercepcin o adquisicin de datos informticos; interferencia ilegal de datos o
interferencia de sistemas; produccin, distribucin o posesin de herramientas para el uso indebido de las computadoras; violacin de la
privacidad o medidas de proteccin de los datos; fraude o falsificacin informtica; delitos informticos relacionados con la identidad;
delitos informticos contra los derechos de propiedad intelectual y las marcas comerciales; actos informticos que causen daos personales;
actos informticos que involucren racismo o xenofobia; produccin, distribucin o posesin informtica de pornografa infantil; oferta o
acicalado (grooming) informticos de nios; y actos informticos en respaldo de delitos de terrorismo

xviii
Aunque existe consenso a alto nivel sobre las reas generales de criminalizacin, un anlisis
detallado de las disposiciones en la legislacin fuente revela enfoques divergentes. Los delitos que
involucran el acceso ilcito a sistemas informticos y datos difieren con respecto al objeto del delito
(datos, sistemas, o
informacin), y con
respecto a la criminalizacin
solo del acceso o de requerir
la intencin, por ejemplo de
ocasionar prdidas o daos.
El requisito de la intencin
para la existencia de un
delito tambin difiere en
cuanto a los criterios de
criminalizacin de la
interferencia de datos o
sistemas informticos. La
mayora de los pases exigen
que la interferencia sea
intencional, mientras que
otros incluyen la
interferencia temeraria. En el caso de interferir datos informticos, la conducta que constituye la
interferencia va desde daar hasta borrar, alterar, suprimir, agregar o transmitir datos. La
criminalizacin de la intercepcin ilegal difiere en virtud de si el delito se restringe a la transmisin de
datos no pblicos o no, y si el delito se restringe a la intercepcin por medios tcnicos. No todos los
pases tipifican como delito los dispositivos informticos de uso indebido. En aquellos que lo hacen, surgen
diferencias en cuanto a si el delito cubre la posesin, divulgacin o el uso de programas informticos
(como tambin los programas maliciosos) y/o cdigos de acceso a computadoras (como las
contraseas de las vctimas). Desde la perspectiva de la cooperacin internacional, dichas diferencias
podran tener impacto en las conclusiones de doble incriminacin entre los pases.

Varios pases han adoptado figuras delictivas cibernticas especficas para el fraude, la
falsificacin y los delitos contra la identidad relacionados con la informtica. Otros extienden el
mbito de aplicacin de las disposiciones generales sobre el fraude o el robo, o recurren a delitos que
cubren elementos constitutivos como el acceso ilcito, la interferencia o la falsificacin de datos, en
el caso de los delitos contra la identidad. Una variedad de delitos relacionados con el contenido,
particularmente aquellos que involucran la pornografa infantil, muestran una amplia criminalizacin.
Sin embargo, surgen diferencias con respecto a la definicin de menor, limitaciones con respecto al
material visual o exclusiones del material simulado o de los actos que se cubren. Aunque la gran
mayora de los pases, por ejemplo, cubren la produccin y la distribucin de pornografa infantil,
muestran, en cambio, una mayor variacin con respecto a la criminalizacin de la posesin y el
acceso. En cuanto a las violaciones informticas de los derechos de propiedad intelectual y las marcas
comerciales, los pases reportaron, en general, la aplicacin de delitos penales generales para actos
cometidos intencionalmente y a escala comercial.

El uso creciente de las redes sociales y el contenido de Internet generado por usuarios ha
dado pie a respuestas regulatorias de los gobiernos, incluida la aplicacin del derecho penal, y a
llamamientos en favor de los derechos a la libertad de expresin. Los pases encuestados
reportan distintas limitaciones de esos derechos, incluso con respecto a la difamacin, el
desacato, las amenazas, la instigacin al odio, el insulto a las creencias religiosas, el material

xix
obsceno y el menoscabo del Estado. El elemento sociocultural de algunas limitaciones se refleja
no solo en la legislacin nacional, sino tambin en los instrumentos multilaterales. Por ejemplo,
algunos instrumentos regionales sobre delito ciberntico contienen delitos amplios con respecto
a la violacin de la moral pblica, el material pornogrfico y los principios o valores religiosos o
familiares.

La legislacin internacional sobre derechos humanos acta tanto de espada como de escudo
al requerir la criminalizacin de (ciertas) formas extremas de expresin mientras que protege otras.
Por lo tanto, a los Estados que son parte de los instrumentos internacionales sobre derechos
humanos se les exigen algunas prohibiciones a la libertad de expresin, incluyendo la instigacin al
genocidio, la manifestacin del odio que constituye instigacin a la discriminacin, hostilidad o
violencia, la instigacin al terrorismo, y la propaganda de guerra. Para otros, el margen de
apreciacin les permite cierto margen para que los pases determinen las fronteras a la libertad de
expresin de conformidad con sus propias culturas y tradiciones jurdicas. No obstante, la
legislacin internacional sobre derechos humanos intervendr en cierto punto. Por ejemplo, las leyes
penales sobre difamacin, desacato a la autoridad e insulto que se aplican a las expresiones en lnea
tendrn un alto umbral para demostrar que las medidas son proporcionales, adecuadas y lo menos
intrusivas posible. Cuando el contenido sea ilegal en un pas, pero legal producirlo y divulgarlo en
otro, los Estados tendrn que enfocar las respuestas de la justicia penal en las personas que obtienen
acceso al contenido dentro de la jurisdiccin nacional, y no al contenido producido fuera de su pas.

Aplicacin de la ley e investigaciones


Ms del 90 por ciento de los pases encuestados reportan que los actos de delito
ciberntico llegan con mayor frecuencia a la atencin de las autoridades a travs de denuncias
de vctimas, ya sea a ttulo individual o empresas. Los pases encuestados calculan que la
proporcin de victimizacin real por delito ciberntico reportada a la polica era superior al 1
por ciento. Una encuesta mundial del sector privado sugiere que el 80 por ciento de las vctimas
de los principales delitos cibernticos no denuncian el delito a la polica. El dficit de denuncias
se debe a una falta de consciencia sobre la victimizacin y de conocimiento de los mecanismos
de denuncia, a la vergenza y bochorno de la vctima y a los posibles riesgos para la reputacin
de las compaas. Las autoridades de todas las regiones del mundo destacaron las iniciativas
para favorecer las denuncias, incluyendo sistemas de denuncia en lnea y telefnica, campaas
de concientizacin pblica, los vnculos con el sector privado y una mejor comunicacin e
intercambio de informacin por parte de la polica. Sin embargo, la respuesta al delito
ciberntico en caso de incidentes debe ir acompaada de investigaciones tcticas a mediano y
largo plazo que se enfoquen en los mercados delictivos y en los arquitectos de los esquemas
delictivos. En los pases desarrollados, las autoridades encargadas de hacer cumplir la ley
realizan estas tareas, incluso mediante unidades encubiertas cuyos objetivos son los
transgresores en las pginas de redes sociales, salas de chat y los servicios de mensajera
instantnea y los servicios P2P. Los desafos en la investigacin del delito ciberntico surgen a
partir de las innovaciones delictivas de los transgresores, de las dificultades de acceso a la
evidencia electrnica, y de las limitaciones en materia de recursos internos, capacidad y logstica.
Los sospechosos frecuentemente usan tecnologas de anonimato y disimulo, y rpidamente
llegan nuevas tcnicas a una amplia audiencia delictiva a travs de los mercados delictivos en
lnea.
Las investigaciones sobre delitos ciberenticos que emprenden las fuerzas del orden
requieren una amalgama de las tcnicas policiales tradicionales y de nuevas tcnicas. Aunque se
pueden lograr algunas acciones investigativas con las facultades tradicionales, muchas disposiciones

xx
procesales con un enfoque espacial y orientado a los objetos no se adaptan bien a otro que
involucra el almacenamiento de datos electrnicos y flujos de datos en tiempo real. El cuestionario
del estudio haca referencia a diez medidas investigativas relacionadas con el delito ciberntico, que
van desde el cateo y el
decomiso genrico hasta
poderes especializados,
como la preservacin de
datos informticos.4 Los
pases reportaron con
mayor frecuencia la
existencia de poderes
generales (no especficos
en el rea de la
ciberntica) para todas las
diligencias investigativas.
Varios pases tambin se
refirieron a una
legislacin especfica
para la ciberntica,
notablemente para
asegurar una gil
preservacin de los datos
informticos y la
obtencin de datos
almacenados sobre el
suscriptor. Muchos pases reportaron una falta de poder legal para medidas novedosas, como los
instrumentos remotos para los estudios forenses. Aunque las facultades procesales tradicionales
pueden extenderse a situaciones cibernticas, en muchos casos dicho enfoque puede tambin
llevar a una incertidumbre legal y a que se cuestione la legalidad de la recopilacin de pruebas y,
por ende, de su admisibilidad. En general, entre los criterios nacionales hay menos elementos
bsicos en comn en relacin con las facultades investigativas en el caso de los delitos
cibernticos que con la tipificacin como delito de muchos actos cibernticos.

Independientemente de la forma legal de los poderes investigativos, todas las


autoridades encuestadas usan el cateo y el decomiso para la apropiacin fsica del equipo de
cmputo y la captura de datos informticos. La mayora de los pases tambin usan
requerimientos para obtener de los proveedores de servicios de Internet los datos almacenados
en computadoras. Sin embargo, fuera de Europa, alrededor de un tercio de los pases
reportaron dificultades para conminar a terceros en una investigacin para proveer informacin.
Alrededor de tres cuartas partes de los pases recurren a medidas investigativas especializadas,
como la recopilacin de datos en tiempo real, o una preservacin agilizada de datos. El uso de
medidas investigativas normalmente requiere un mnimo de evidencias iniciales o una denuncia
de un delito ciberntico. Las medidas ms intrusivas, como las que involucran la recopilacin de
datos en tiempo real o el acceso al contenido de los datos, suelen requerir umbrales ms

4
La revisin de hardware o de datos; el decomiso de hardware o de datos; una orden de informacin sobre un suscriptor; una orden de
sobre los datos de trfico almacenados; una orden para los datos del contenido almacenados; la recopilacin de datos sobre
el trfico en tiempo real; la recopilacin de contenidos en tiempo real; la preservacin agilizada de datos informticos; el uso
de herramientas forenses remotas; y el acceso transfronterizo a sistemas informticos o datos.

xxi
elevados, como aportar evidencias de un acto grave o la demostracin de una causa probable o
una sospecha razonable.

La interaccin entre los agentes de la ley y los proveedores de servicios de Internet es


particularmente compleja. Los proveedores de servicios tienen informacin sobre sus
suscriptores, facturas, algunas bitcoras de conexin, informacin sobre su ubicacin (como
datos de la torre celular, en el caso de los proveedores de telefona mvil), y el contenido de sus
comunicaciones, todo lo cual puede representar evidencia electrnica vital de un delito. Las
obligaciones legales nacionales y las polticas de retencin y divulgacin de datos del sector
privado varan enormemente de pas a pas, de industria a industria y de un tipo de datos a otro.
Los pases reportaron con mayor frecuencia el uso de rdenes de tribunales para obtener
evidencia de los proveedores de servicios. Sin embargo, en algunos casos los agentes de la ley
pudieron obtener datos almacenados sobre los suscriptores, el trfico e incluso contenidos,
directamente. En ese sentido, las organizaciones del sector privado a menudo reportaron tanto
una poltica primaria de exigir el debido proceso legal para divulgar los datos, como el
cumplimiento voluntario de las solicitudes directas de los agentes de la ley en algunas
circunstancias. Las relaciones informales entre los agentes de la ley y los proveedores de
servicios, cuya existencia fue reportada en ms de la mitad de los pases encuestados, asiste el
proceso de intercambio de informacin y desarrollo de confianza. Las respuestas sealaron que
existe la necesidad de equilibrar la privacidad y el debido proceso, con la divulgacin oportuna
de evidencia, para garantizar que el sector privado no se convierta en un cuello de botella en las
investigaciones.

Las investigaciones de delitos cibernticos invariablemente involucran consideraciones


de privacidad ante la legislacin internacional de derechos humanos. Las normas de derechos
humanos especifican que las leyes deben ser suficientemente claras para dar un indicio adecuado
de las circunstancias en las cuales las autoridades estn facultadas para usar una medida
investigativa, y que deben existir garantas adecuadas y efectivas contra el abuso. Los pases
reportaron la proteccin de los derechos de privacidad en la legislacin nacional, as como el
rango de lmites y salvaguardas en las investigaciones. Sin embargo, cuando las investigaciones
son transnacionales, las divergencias en los niveles de proteccin hacen imprevisible el acceso de
los agentes extranjeros a los datos, y dan lugar a posibles brechas jurisdiccionales en los
regmenes de proteccin de la privacidad.

Ms del 90 por ciento de los pases que respondieron al cuestionario han comenzado
a establecer estructuras especializadas para la investigacin de los delitos cibernticos y de los
delitos que generan evidencia electrnica. Sin embargo, en los pases en desarrollo estas
estructuras no tienen suficientes recursos y sufren de un dficit de capacidades. Los pases
con menores niveles de desarrollo cuentan considerablemente con menos policas
especializados, alrededor de 0,2 por cada 100.000 usuarios de Internet a nivel nacional. El
porcentaje es de dos a cinco veces mayor en los pases ms desarrollados. Se report que el
70% de los oficiales encargados de hacer cumplir la ley en los pases menos desarrollados
carecan de conocimientos y equipo informtico, y tan solo la mitad de ellos reciba
capacitacin ms de una vez al ao. Ms de la mitad de los pases encuestados en frica, y
una tercera parte de los pases de las Amricas reportaron que los recursos de los agentes de
la ley para investigar el delito ciberntico eran insuficientes. A nivel mundial, es probable que
el panorama sea peor. El estudio recibi respuestas, por ejemplo, de tan solo el 20 por ciento
de los 50 pases menos desarrollados del mundo. Todos los pases que respondieron en
frica, y ms del 80 por ciento de los pases de las Amricas, Asia y Oceana reportaron que
necesitaban asistencia tcnica. El rea citada con mayor frecuencia para la asistencia tcnica

xxii
fue la de las tcnicas generales de investigacin de delitos cibernticos. De los pases que
requeran asistencia tcnica, el 60 por ciento indic que la necesitaban las agencias encargadas
de hacer cumplir la ley.

Evidencia electrnica y justicia penal


La evidencia es el medio por el cual se constatan los hechos relevantes a la culpabilidad
o la inocencia de una persona en un juicio. La evidencia electrnica es cualquier material de ese
tipo que exista en forma electrnica o digital. Puede ser almacenada o pasajera. Puede existir
bajo la forma de archivos informticos, transmisiones, bitcoras, metadatos o datos de red. El
anlisis forense digital se ocupa de recuperar informacin a menudo voltil y fcilmente
contaminada que pueda tener valor probatorio. Las tcnicas forenses incluyen la creacin de
copias exactas (bit por bit) de la informacin almacenada y borrada, el bloqueo de la escritura
para garantizar que la informacin original no sea cambiada, y el resumen criptogrfico del
archivo (hashes), o firmas digitales de archivos criptogrficos que puedan mostrar cualquier
cambio en la informacin. Casi todos los pases reportaron algn nivel de capacidad forense
digital. Sin embargo, muchos de los pases encuestados, en todas las regiones, sealaron tener
un nmero insuficiente de tcnicos forenses, diferencias entre la capacidad a nivel federal y
estatal, falta de herramientas forenses, y trabajo atrasado debido a la cantidad abrumadora de
datos que se tienen para analizar. La mitad de los pases reportan que los sospechosos recurren
a claves secretas, haciendo que el acceso a este tipo de evidencias sea difcil y lento. En la
mayora de los pases, la tarea de analizar las pruebas electrnicas recae sobre las autoridades
encargadas de hacer cumplir la ley. Sin embargo, los fiscales deben ver y comprender la
evidencia electrnica para desarrollar el caso en el juicio. Todos los pases de frica y un tercio
de los pases de las dems regiones reportaron insuficiencia de recursos para que los fiscales
desempeen esta tarea. Los conocimientos informticos de la fiscala suelen ser menores que
los de los investigadores. A nivel mundial, alrededor del 65 por ciento de los pases
encuestados reportaron que los fiscales tenan algn tipo de especializacin en delito
ciberntico. Justo el 10 por ciento de los pases comunicaron que contaban con servicios
judiciales especializados. La gran mayora de los casos de delito ciberntico son manejados por
jueces no especializados quienes, en el 40 por ciento de los pases encuestados, no reciban
ningn tipo de capacitacin relacionado con el delito ciberntico. La capacitacin judicial
sobre las leyes relacionadas con el delito ciberntico, la recopilacin de evidencias y un
conocimiento informtico bsico y avanzado representa una prioridad particular.

Ms del 60 por ciento de los pases encuestados no hacen la distincin jurdica entre una
evidencia electrnica y una evidencia fsica. Aunque los enfoques varan, muchos pases
consideran que esta es una buena prctica, ya que garantiza una justa admisibilidad junto a los
dems tipos de evidencia. Varios pases fuera de Europa no admiten la evidencia electrnica en
absoluto, lo que hace el enjuiciamiento en caso de delito ciberntico, y de cualquier otro delito
que se deba probar con evidencia electrnica, inviable. Aunque los pases, en general, no tienen
reglas propias para la evidencia electrnica, varios pases hicieron referencia a principios como: la
regla de la mejor evidencia, la pertinencia de la prueba, la norma de la prueba indirecta, la
autenticidad y la integridad, todo lo cual podra tener una aplicacin particular en lo que
concierne a la evidencia electrnica. Muchos pases destacaron desafos de atribucin de los
hechos a un determinado individuo, y comentaron que ello dependa a menudo de evidencias
circunstanciales.

xxiii
Los problemas que enfrentan tanto los investigadores de la ley como los fiscales se
traducen en que las tasas de enjuiciamiento son bajas en el caso de delitos cibernticos. El
nmero de sospechosos identificados por delitos registrados por la polica en cuanto a delitos
de pornografa infantil es comparable al registrado en relacin con otros delitos sexuales. Sin
embargo, el nmero de sospechosos por delito registrado por actos como acceso ilcito y fraude
o falsificacin informtica son de tan solo 25 por cada 100 delitos. Muy pocos pases pudieron
facilitar datos sobre las personas llevadas a juicio o sentenciadas. Sin embargo, los clculos de
delitos cibernticos de un pas muestran que el porcentaje de personas sentenciadas con
respecto a los delitos registrados es considerablemente menor al porcentaje correspondiente a
los delitos convencionales.

Cooperacin internacional
Los pases que respondieron al cuestionario del estudio reportan que entre el 30% y el
70% de los delitos cibernticos abarcan una dimensin transnacional, lo cual atae aspectos de
investigacin transnacional, soberana, jurisdiccin, evidencia extraterritorial y un requerimiento
de cooperacin internacional. La dimensin transnacional en un delito ciberntico se presenta
cuando un elemento o un efecto sustancial del delito se dan en otro territorio, o cuando parte del
modus operandi del delito est en otro territorio. La legislacin internacional dispone una variedad
de bases para la atribucin de la jurisdiccin aplicable a dichos actos, como la jurisdiccin por
territorio y por nacionalidad. Algunas de esas bases tambin se encuentran en instrumentos
multilaterales sobre delito ciberntico. Mientras que todos los pases de Europa consideran que
su legislacin nacional prev un marco suficiente para la criminalizacin y el enjuiciamiento en
caso de actos de delito ciberntico extraterritoriales, entre un tercio y ms de la mitad de los
pases de otras regiones del mundo reportan marcos jurdicos insuficientes. En muchos pases,
las disposiciones reflejan la idea de que no todo el delito tiene que tener lugar dentro del pas
para reclamar jurisdiccin territorial. Se pueden establecer vnculos territoriales con respecto a
los elementos o efectos del acto, o a la ubicacin de los sistemas o los datos informticos
utilizados en la comisin del delito. Cuando surgen los conflictos jurisdiccionales normalmente
son resueltos a travs de consultas formales e informales entre los pases. Las respuestas de los
pases no revelan, de momento, ninguna necesidad de contar con formas adicionales de
jurisdiccin sobre una presunta dimensin del ciberespacio. Ms bien, las formas de jurisdiccin
basada en la territorialidad y la nacionalidad casi siempre permiten establecer una conexin
suficiente entre los actos delictivos cibernticos y al menos uno de los Estados.

Las formas de cooperacin internacional incluyen la extradicin, la asistencia judicial


recproca, el reconocimiento mutuo de los fallos extranjeros, y la cooperacin informal entre
polica y polica. Debido a la naturaleza voltil de la evidencia electrnica, la cooperacin
internacional en asuntos penales en el rea del delito ciberntico exige respuestas rpidas y la
capacidad de solicitar acciones investigativas especializadas, como la conservacin de datos
informticos. El recurso a formas tradicionales de cooperacin es lo ms usual para obtener
pruebas extraterritoriales en los casos de delincuencia ciberntica, ya que ms del 70 por ciento
de los pases reporta el uso de solicitudes formales de asistencia judicial recproca para este fin.
Dentro de dicha cooperacin formal, casi el 60 por ciento de las solicitudes se basan en
instrumentos bilaterales. Los instrumentos multilaterales sirven de fundamento en el 20 por
ciento de los casos. Se report que los tiempos de respuesta en el caso de los mecanismos
formales eran de una magnitud de meses, tanto para las solicitudes de extradicin como las de
asistencia judicial recproca, un plazo que presenta un problema para la recopilacin de
evidencias electrnicas voltiles. El 60% de los pases de frica, las Amricas y Europa, y el 20%

xxiv
de Asia y Oceana, reportan que existen canales para las solicitudes urgentes. Sin embargo, no
est claro qu consecuencias tiene esto para los plazos de respuesta. Aproximadamente dos
tercios de los pases que respondieron admiten modos oficiosos de cooperacin, aunque pocos
pases tienen una poltica para el uso de esos mecanismos. Las iniciativas para una cooperacin
informal y para posibilitar la cooperacin formal, como las redes 24/7, ofrecen un potencial
importante para lograr
respuestas ms rpidas.
Sin embargo, se
utilizan muy poco, ya
que se recurre a ellas
en el 3% del total de
casos de delitos
cibernticos
manejados por los
agentes de la ley del
grupo de pases
encuestados.

Se han
diseado modos de
cooperacin formal e
informal que guan el
proceso de lograr el consentimiento de un Estado para que las fuerzas del orden extranjeras
realicen investigaciones que afecten su soberana. Sin embargo, los investigadores cada vez
ms, a sabiendas o no, tienen acceso a datos extraterritoriales durante la recopilacin de las
pruebas sin el consentimiento del Estado donde los datos estn ubicados fsicamente. Esta
situacin surge, en particular, debido a la informtica en la nube, que implica el
almacenamiento de los datos en mltiples centros de datos situados en distintas ubicaciones
geogrficas. La ubicacin de los datos, aunque tcnicamente puede conocerse, se vuelve cada
vez ms artificial, al grado de que incluso las solicitudes tradicionales de asistencia judicial
recproca suelen dirigirse al pas sede del proveedor de servicios, y no al pas donde el centro
de datos est ubicado fsicamente. El acceso directo de los agentes del orden extranjeros a
datos extraterritoriales podra darse cuando los investigadores aprovechan una conexin activa
desde un dispositivo del sospechoso, o cuando usan credenciales de acceso a los datos
obtenidos legalmente. Los investigadores pueden, en ocasiones, obtener datos de proveedores
de servicios extraterritoriales a travs de una solicitud directa oficiosa, aunque los
proveedores de servicios suelen exigir el debido proceso legal. Las disposiciones vigentes
relevantes sobre el acceso transfronterizo" contenidas en el Convenio sobre la
Ciberdelincuencia del Consejo de Europa y la Convencin para combatir Delitos con
Tecnologa de la Informacin de la Liga de los Estados rabes no cubren adecuadamente
dichas situaciones debido a su enfoque en el consentimiento de la persona que tenga
autoridad legal para divulgar los datos, y en el presunto conocimiento de la ubicacin de los
datos al momento de tener acceso a ellos o de recibirlos.

El panorama actual de cooperacin internacional corre el peligro de que surgan grupos


de pases que tengan las facultades y los procedimientos necesarios para cooperar entre ellos,
pero que estn restringidos, con respecto a todos los dems pases, a emplear modos
tradicionales de cooperacin internacional que no toman en cuenta los aspectos especficos
de la evidencia electrnica ni la naturaleza global de la delincuencia ciberntica. Esto ocurre

xxv
particularmente en el caso de la cooperacin en las acciones investigativas. La falta de un
enfoque comn, incluso dentro de los actuales instrumentos multilaterales sobre el delito
ciberntico, significa que la solicitud de acciones, como la rpida preservacin de los datos fuera
de los pases que tienen las obligaciones internacionales de garantizar dicha posibilidad y de
ponerla a disposicin, ser difcil de cumplir cuando se solicite. La inclusin de esta facultad en
el proyecto de convenio sobre la seguridad ciberntica de la Unin Africana podra dar pasos
importantes para cerrar esta brecha. A nivel mundial, las divergencias en el alcance de las
disposiciones sobre cooperacin contenidas en los instrumentos multilaterales y bilaterales, la
falta de obligacin con respecto al cumplimiento de los plazos, la falta de acuerdo sobre el
acceso directo permisible a los datos extraterritoriales, mltiples redes informales de agencias
encargadas de hacer cumplir la ley y la variacin en las salvaguardas de cooperacin representan
obstculos considerables para una cooperacin internacional eficaz con respecto a las
evidencias electrnicas en asuntos penales.

Prevencin del delito ciberntico


La prevencin del delito involucra estrategias y medidas que buscan reducir el riesgo de
que ocurran delitos, y mitigar sus posibles efectos nocivos para las personas y la sociedad. Casi
el 40 por ciento de los pases encuestados reportan que contaban con leyes y polticas
nacionales para prevenir el delito ciberntico. Hay iniciativas que estn siendo preparadas en
otro 20 por ciento de los pases. Los pases destacan que entre las buenas prcticas sobre la
prevencin del delito ciberntico se incluyen la promulgacin de leyes, el liderazgo efectivo, el
fomento de la capacidad en el mbito de la justicia penal y el mantenimiento del orden, la
educacin y concientizacin, el desarrollo de una base firme de conocimientos, y la cooperacin
entre los gobiernos, las comunidades y el sector privado, como tambin a nivel internacional.
Ms de la mitad de los pases reportaron la existencia de estrategias en materia de delito
ciberntico. En muchos casos, estas estn estrechamente integradas en las estrategias de
seguridad ciberntica. Alrededor del 70 por ciento de todas las estrategias nacionales
comunicadas incluyen componentes de concientizacin, cooperacin internacional y capacidad
de aplicacin de la ley. Para la coordinacin, las agencias de aplicacin de la ley y de
enjuiciamiento fueron los organismos sealados con mayor frecuencia como las principales
instituciones en materia de delitos cibernticos.

Las encuestas realizadas, entre otros, en pases en desarrollo, demuestran que la


mayora de los usuarios individuales de Internet ya adoptan medidas bsicas de seguridad.
Los gobiernos, las entidades del sector privado y las instituciones acadmicas que
respondieron al estudio destacaron la permanente importancia de las campaas de
concientizacin pblica, en particular las campaas relativas a las nuevas amenazas, y las
dirigidas a destinatarios especficos, como los menores.. La educacin de los usuarios es
ms efectiva cuando se combina con sistemas que los ayudan a alcanzar sus objetivos de
manera segura. Si el costo para el usuario es mayor que el beneficio directo, estos tendrn
pocos incentivos para adoptar las medidas de seguridad. Las entidades del sector privado
tambin reportan que la concientizacin de los usuarios y los empleados debe integrarse en
un enfoque holstico de la seguridad. Los principios fundamentales y las buenas prcticas a
los que se hizo referencia incluyen la responsabilidad de tomar medidas sobre la
concientizacin, las polticas y prcticas de administracin de riesgo, el liderazgo a nivel de
directorio y la capacitacin del personal. Dos terceras partes de los encuestados del sector
privado haban conducido una evaluacin de riesgos en materia de delito ciberntico, y la
mayora report el uso de tecnologas de seguridad ciberntica como cortafuegos,

xxvi
conservacin de las pruebas digitales, identificacin del contenido, deteccin de intrusos y
sistemas de supervisin y vigilancia. Sin embargo, se expresaron inquietudes sobre el hecho de
que las pequeas y medianas empresas no toman suficientes medidas para proteger los
sistemas o bien perciben incorrectamente que no sern un blanco de estos ataques.

Los marcos regulatorios tienen un papel importante que desempear en la prevencin


del delito ciberntico, tanto con respecto al sector privado en general como con respecto a los
proveedores de servicio en particular. Casi la mitad de los pases han promulgado leyes de
proteccin de los datos, con requisitos especficos para la proteccin y el uso de los datos
personales. Algunos de esos regmenes incluyen requerimientos especficos para los
proveedores de servicio de Internet y dems proveedores de comunicaciones electrnicas.
Aunque las leyes de proteccin de datos requieren que los datos personales sean borrados
cuando ya no sean necesarios, algunos pases han hecho excepciones en cuanto a la
investigacin penal, exigiendo a los proveedores del servicio de Internet que almacenen tipos
especficos de datos por un cierto periodo de tiempo. Muchos pases desarrollados tienen
tambin reglas que exigen a las organizaciones notificar a las personas y a quienes dictan las
normas cualquier violacin de datos. Los proveedores de servicio de Internet normalmente
tienen una responsabilidad limitada como simples conductos de datos. La modificacin del
contenido transmitido aumenta la responsabilidad, al igual que el conocimiento real o inferido
de una actividad ilegal. Sin embargo, el actuar de manera expedita tras recibir una notificacin
reduce su responsabilidad. Aunque existen posibilidades tcnicas de que los proveedores de
servicios filtren el contenido de Internet, las restricciones de acceso a Internet estn sujetas a
requisitos de previsibilidad y proporcionalidad en la legislacin internacional de derechos
humanos que protegen el derecho a buscar, recibir e impartir informacin.

La alianza entre los sectores pblico y privado es vital para la prevencin del delito
ciberntico. Ms de la mitad de los pases reportaron la existencia de alianzas. Estas son creadas
en igual nmero por acuerdos informales y por normas legales. Las entidades del sector privado
son las que estn ms involucradas, seguidas por las instituciones acadmicas y las
organizaciones internacionales y regionales. Las alianzas se usan primordialmente, para facilitar
el intercambio de informacin sobre amenazas y tendencias, pero tambin para desarrollar
actividades y medidas de prevencin en casos especficos. Dentro del contexto de algunas
alianzas entre el sector pblico y privado, entidades del sector privado han asumido enfoques
proactivos para investigar operaciones de la delincuencia ciberntica e interponer acciones
judiciales. Dichas acciones complementan aquellas de las fuerzas del orden y pueden ayudar a
mitigar el dao ocasionado a las vctimas. Las instituciones acadmicas desempean diversos
roles en la prevencin del delito ciberntico, por ejemplo la instruccin y capacitacin de
profesionales, la elaboracin de normas y la formulacin de polticas, as como el trabajo en la
elaboracin de normas tcnicas y formulacin de soluciones. En las universidades se congregan
expertos en delito ciberntico, algunos equipos de respuesta ante emergencias informticas
(CERT), y centros de investigacin especializada y se facilitan sus respectivas labores.

xxvii
CAPTULO UNO: LA CONECTIVIDAD Y EL DELITO CIBERNTICO

CAPTULO UNO: LA CONECTIVIDAD Y EL DELITO


CIBERNTICO

Este captulo examina el efecto de la revolucin global en la conectividad sobre el delito


ciberntico e identifica al delito ciberntico como un desafo contemporneo creciente
impulsado por factores socioeconmicos subyacentes. Evala definiciones para el delito
ciberntico y propone que, aunque ciertas definiciones para los actos torales del delito
ciberntico son necesarias, el concepto en conjunto no funciona bien como un trmino
legal tcnico.

1.1 La revolucin global de la conectividad


Resultados clave:
En 2011, ms de un tercio de la poblacin total del mundo tena acceso a Internet
Ms del 60 por ciento de todos los usuarios de Internet se encuentran en pases en
desarrollo, y el 45 por ciento de todos los usuarios de Internet tienen menos de 25 aos
de edad
Se calcula que para el ao 2017 las suscripciones a banda ancha mvil llegarn al 70 por
ciento de la poblacin total del mundo
Se calcula que el nmero de dispositivos interconectados por la red (el Internet de los
objetos) rebasar a las personas en una proporcin de seis a uno, transformando las
concepciones actuales de lo que es Internet
En la sociedad hiperconectada del futuro, ser difcil imaginarse un delito informtico,
y quizs cualquier otro tipo de delito, que no involucre evidencia electrnica vinculada
con la conectividad del Protocolo de Internet (IP)

En 2011, al menos 2.300 millones de personas, el equivalente a ms de un tercio de la poblacin


total del mundo, tena acceso a Internet. Los pases desarrollados gozan de mayores niveles de acceso a
Internet (70%) que los pases en desarrollo (24%). Sin embargo, el nmero absoluto de usuarios de
Internet en los pases en desarrollo supera por mucho el de los pases desarrollados. En 2011, alrededor del
62 por ciento de todos los usuarios de Internet se encontraban en pases en desarrollo.

Tanto en los pases desarrollados como en los pases en desarrollo, hay ms gente joven
que utiliza Internet que gente de edad avanzada. Alrededor del 45 por ciento de los usuarios de
Internet del mundo estn por debajo de los 25 aos de edad1 una dada demogrfica que tambin

1
Unin Internacional de Telecomunicaciones, 2012. Measuring the Information Society, and World Telecommunication/ICT Indicators Database.
Ver tambin Moore, R., Guntupalli, N.T., y Lee, T., 2010. Parental regulation and online activities: Examining factors that
influence a youths potential to become a victim of online harassment. International Journal of Cyber Criminology, 4(1&2):685698.

1
corresponde ampliamente
con un grupo etario que a
menudo est en riesgo
especial de quebrantar las
leyes.2

El crecimiento del acceso mvil


a Internet

A nivel mundial
existen casi 1.200 millones
de suscripciones a banda
ancha mvil. Esto representa
el doble de las suscripciones
a banda ancha en lnea fija y
corresponde a alrededor del 16 por ciento de la poblacin mundial. En 2009, el volumen de trfico
3

mundial de datos mviles rebas el volumen de comunicaciones telefnicas. El trfico mundial de


datos mviles en 2011 fue cuatro veces mayor que el trfico mundial de comunicaciones
telefnicas.4

frica y los Estados rabes muestran un ndice especialmente alto de banda ancha
mvil con respecto a la fija,
reflejando el lanzamiento de redes y
servicios mviles 3G+ de alta
velocidad en esas regiones, junto con
el crecimiento de los dispositivos de
mano, incluyendo los telfonos
inteligentes y las tabletas. Hacia el ao
2017, se espera que la tecnologa
mvil GSM/EDGE5 cubra ms del 90
por ciento de la poblacin mundial, de
los cuales un 85 por ciento de la
poblacin tendr acceso a tecnologa
mvil WCDMA/HSPA6, a velocidades
de hasta 2Mb por segundo. Las
proyecciones sugieren que el nmero
de suscripciones a banda ancha mvil
llegar a los 5.000 millones en el ao
2017. En 2011, el nmero de dispositivos
interconectados por la red (lo que se
conoce como el Internet de los objetos) rebas la poblacin mundial total. Hacia 2020, el nmero
de dispositivos conectados podr rebasar el de personas conectadas en una proporcin de seis a uno,

2
Comisin Europea, 2012. Eurobarmetro especial 390: Informe de seguridad ciberntica. Ver tambin Fawn, T. y Paternoster, R., 2011.
Cybercrime Victimization: An examination of individual and situational level factors. International Journal of Cyber Criminology,
5(1):773-793, 782.
3
Unin Internacional de Telecomunicaciones, 2012. Measuring the Information Society, and World Telecommunication/ICT Indicators Database.
4
Ericsson, 2012. Traffic and Market Report.
5
Global System for Mobile Communications/Enhanced Data rates for GSM Evolution, or EGPRS
6
Acceso mltiple por divisin de cdigo de banda ancha/Acceso en paquetes de alta velocidad.

2
potencialmente transformando las concepciones actuales de lo que es Internet.7 Mientras que las
personas conectadas actualmente tienen al menos uno o dos dispositivos conectados a Internet
(normalmente una computadora y un telfono inteligente), esto podra aumentar hasta llegar a siete
dispositivos en 2015.8 En el Internet de los objetos, los objetos como los electrodomsticos, los
vehculos, los medidores de luz y de agua, las medicinas e incluso los artculos personales como la
ropa podrn recibir una direccin IP, identificarse y comunicarse usando tecnologa como RFID y
NFC.9

La persistente divisin digital


Las disparidades en el acceso a Internet quedan vvidamente ilustradas al hacer el mapeo de
la geolocalizacin de las direcciones IP mundiales. Esto ofrece una aproximacin razonable del
alcance geogrfico de Internet. Aunque la densidad de las direcciones IP en gran medida
corresponde a la densidad de la poblacin mundial, muchos puntos poblados en los pases en
desarrollo muestran poca disponibilidad de conexin a Internet. Las brechas en la parte sur y
oriente de Asia, en Centroamrica y frica, en particular, ejemplifican la actual divisin digital. A
mediados de 2012, alrededor de 341 millones de personas de la frica subsahariana viven a ms de
50km del rango de la red terrestre de fibra ptica un nmero mayor que el de la poblacin de los
Estados Unidos de Amrica.10

Como lo destac la Comisin de la Banda Ancha para el Desarrollo Digital establecida por
la ITU y la UNESCO, las regiones que no estn conectadas a Internet pierden su potencial sin
precedentes en oportunidades
econmicas y bienestar social. El
Banco Mundial calcula que un
aumento del 10 por ciento en la
penetracin de la banda ancha
arrojara, en promedio, un
aumento del 1,38 por ciento en el
crecimiento del PIB en los pases
de ingresos bajos y medianos.11 Se
ha visto que la banda ancha mvil
tiene un mayor impacto sobre el
PIB que la banda ancha fija a
travs de la reduccin de
ineficiencias.12 Ms all del
crecimiento econmico, Internet permite a los que estn en los puntos ms remotos tener acceso a
servicios vitales, incluyendo la educacin, la atencin mdica y el gobierno electrnico.

7
Unin Internacional de Telecomunicaciones, 2012. La banda ancha en 2012: Lograr la inclusin digital para todos.
8
Comisin Europea, 2012. Digital Agenda: Commission consults on rules for wirelessly connected devices the Internet of Things. Disponible en:
http://ec.europa.eu/yourvoice/ipm/forms/dispatch?form=IoTGovernance
9
Identificacin por radiofrecuencia y Comunicacin en campo cercano.
10
Commonwealth Telecommunications Organisation, 2012. The Socio-Economic Impact of Broadband in sub-Saharan Africa: The Satellite
Advantage.
11
Banco Mundial, 2009. Informacin y comunicaciones para el desarrollo: Ampliar el alcance y aumentar el impacto.
12
Banco Mundial, 2012. Informacin y comunicaciones para el desarrollo: Aprovechar al mximo la telefona mvil

3
El rol del sector privado
Una proporcin considerable de la infraestructura de Internet es propiedad del sector
privado y es operada por este. El acceso a Internet requiere una capa de infraestructura pasiva de
zanjas, ductos, fibra ptica, estaciones base mviles y equipo fsico en satlites. Tambin requiere
una capa de infraestructura activa de equipo electrnico, y una capa de servicio con servicios y
aplicaciones de contenido.13 Los PSI mundiales de gran tamao, como AT&T, NTT
Communications, Sprint, Telefnica y Verizon, poseen o rentan transporte en fibra ptica
intercontinental e intracontinental de alta capacidad (la conexin principal con Internet) as como
otras infraestructuras bsicas de Internet, como conmutadores y encaminadores. Las redes de los
PSI estn conectadas tanto bilateralmente como en puntos concentrados (conocidos como puntos de
intercambio de Internet, o IXP). Las grandes redes negocian los acuerdos de intercambio (peering
agreements), en los cuales aceptan transmitir el trfico del otro esto les permite ofrecer conexiones
globales rpidas a sus clientes. Tambin transmiten datos de pago para las redes que no tengan
acuerdos de intercambio. Los operadores de telefona mvil y los PSI locales poseen o administran
la red de las clulas de radio y los cables locales que llevan Internet hasta el ltimo kilmetro desde
el servidor hasta los dispositivos de mano y de escritorio. El Anexo Cuatro de este estudio contiene
mayores detalles sobre la infraestructura de Internet.

A medida que los operadores globales buscan desarrollar bases comerciales extensas y
maximizar la eficiencia y el rendimiento de la inversin en infraestructura, en los aos recientes
se ha visto una convergencia de tecnologas de informacin, de comunicacin y de servicios
tradicionalmente separados.14 Las redes de telecomunicaciones estn evolucionando hasta
convertirse en redes de datos completamente IP, con productos estandarizados y una
interconectividad ms
sencilla. El aumento del
almacenamiento en la
nube y la capacidad
informtica permitir
ofrecer los mismos
servicios y contenidos a
cualquier dispositivo que
tenga el usuario, ya sea
un telfono mvil, una
computadora de
escritorio o una tableta.

La tecnologa IP
generalmente reduce el
costo de la operacin de
redes comerciales. Sin
embargo, el costo del
ancho de banda internacional puede variar enormemente, dependiendo de las elasticidades de la
oferta y la demanda. Hasta que, por ejemplo, el cable submarino ACE (de la costa de frica a
Europa) est totalmente operativo, los pases de frica Occidental siguen cargando el peso de

13
Unin Internacional de Telecomunicaciones, 2012. La banda ancha en 2012: Lograr la inclusin digital para todos.
14
Foro Econmico Mundial, 2012. (Informe Global sobre Tecnologas de la Informacin 2012: Vivir en un Mundo Hiperconectado.

4
algunos de los costos de conectividad a Internet ms elevados del mundo, debido al uso exclusivo
de ancho de banda satelital comercial. 15

Como infraestructura, el crecimiento de Internet puede compararse con el desarrollo de


carreteras, vas frreas y elctricas, que dependen de la inversin, construccin y mantenimiento del
sector privado, pero que estn reguladas por los gobiernos nacionales y reciben incentivos de estos.
Al mismo tiempo, Internet suele ser considerado como algo que est ms dirigido por el sector
privado. Trabajando con el sector privado, los gobiernos pueden ofrecer liderazgo en las polticas del
sector pblico y posibilitar el crecimiento de Internet a travs de inversin directa en infraestructura
y servicios, estableciendo polticas que promuevan la competencia y eliminen barreras de inversin, y
ofreciendo incentivos a las empresas que desplieguen servicios de Internet. 16

1.2 Delito ciberntico contemporneo


Resultados clave:
El delito informtico es un fenmeno establecido desde hace tiempo, pero el
crecimiento de la conectividad mundial est vinculado inseparablemente al
desarrollo del delito ciberntico contemporneo
Las actividades actuales del delito ciberntico se enfocan en utilizar tecnologa
de informacin y comunicacin globalizada para cometer actos delictivos con
alcance transnacional
Algunos delitos cibernticos se cometen usando sistemas informticos
independientes o cerrados, aunque cada vez con menor frecuencia

Adems de sus beneficios socioeconmicos, no existe duda de que la tecnologa informtica


e Internet igual que otros medios que expandan las capacidades de interaccin humana pueden
ser usados para actividades delictivas. Aunque el delito relacionado con las computadoras, o delito
informtico, es un fenmeno comparativamente de larga data, el crecimiento de la conectividad
global es inherente al delito ciberntico contemporneo.

Los actos relacionados con computadoras, incluyendo los daos fsicos a sistemas
informticos y datos almacenados;17 el uso no autorizado de sistemas informticos y la manipulacin
de datos electrnicos;18 el fraude informtico;19 y la piratera de programas informticos20 han sido
reconocidos como delitos penales desde la dcada de los 60.

En 1994, el Manual de las Naciones Unidas sobre Prevencin y Control de Delitos


Informticos destac que el fraude por manipulacin informtica, la falsificacin informtica, los
daos o modificaciones a datos o programas informticos, el acceso no autorizado a sistemas y

15
Commonwealth Telecommunications Organisation, 2012. The Socio-Economic Impact of Broadband in sub-Saharan Africa: The Satellite
Advantage.
16
Foro Econmico Mundial, 2012. (Informe Global sobre Tecnologas de la Informacin 2012: Vivir en un Mundo Hiperconectado
17
Con respecto a los desafos relacionados, ver Slivka, R.T., y Darrow, J.W., 1975. Methods and Problems in Computer Security. Rutgers
Journal of Computers and Law, 5:217.
18
Congreso de los Estados Unidos, 1977. Bill S.1766, The Federal Computer Systems Protection Act, 95th Congress, 1st Session., 123 Cong. Rec.20,
953 (1977).
19
Glyn, E.A., 1983. Computer Abuse: The Emerging Crime and the Need for Legislation. Fordham Urban Law Journal, 12(1):73-101.
20
Schmidt, W.E., 1981. Legal Proprietary Interests in Computer Programs: The American Experience. Jurimetrics Journal, 21:345.

5
servicios informticos, y la reproduccin no autorizada de programas informticos protegidos
legalmente eran tipos comunes de delitos informticos.21

Aunque dichos actos a menudo eran considerados delitos locales que involucraban
sistemas independientes o cerrados, la dimensin internacional del delito informtico y la legislacin
penal correspondiente ya haban sido reconocidas desde 1979. En una presentacin sobre fraude
informtico en el Tercer Simposio de la INTERPOL sobre Fraude Internacional, realizado del 11
al 13 de diciembre de 1979, se destac que la naturaleza del delito informtico es internacional, debido al
estable crecimiento de las comunicaciones por telfono, satlite, etc., entre los distintos pases.22

El concepto central del delito ciberntico actual sigue siendo exactamente ese, la idea de
que la tecnologa de informacin y comunicacin globalizada convergente puede ser utilizada para
cometer actos delictivos con un alcance transnacional.

Estos actos pueden incluir todos los delitos informticos enumerados anteriormente,
adems de muchos otros, como los que se relacionan con el contenido de las computadoras o
Internet,23 o actos informticos realizados por beneficio personal o financiero.24 Como se establece
en este Captulo, este estudio no define el delito ciberntico contemporneo como tal. En lugar de
ello describe una lista de actos que constituyen el delito ciberntico. No obstante, queda claro que el
enfoque est sobre el mal uso de la ICT desde una perspectiva global. Ms de la mitad de los pases que
respondieron al cuestionario, por ejemplo, reportaron que entre el 50% y el 100% de los actos del
delito ciberntico descubiertos por la polica involucraban un elemento transnacional.25 Los
encuestados se refirieron al delito ciberntico como un fenmeno global y destacaron que la comunicacin
en lnea invariablemente involucra dimensiones internacionales o transnacionales.26

Colocar el enfoque sobre la conectividad global no excluye delitos que involucren sistemas
informticos independientes o cerrados del alcance del delito ciberntico.27 Un punto interesante es
que mientras que los agentes responsables de hacer cumplir la ley en los pases desarrollados
normalmente identificaban una elevada proporcin de delitos cibernticos con un elemento
transnacional, los agentes de los pases en desarrollo tendan a identificar una proporcin mucho
menor menos del 10 por ciento en algunos casos.28 Por un lado, ello puede sealar que los
perpetradores del delito ciberntico en los pases en desarrollo se enfocan ms en las vctimas
nacionales y los sistemas informticos (posiblemente, independientes). Por otro lado, tambin
podra ser que, debido a los problemas relacionados con su capacidad, los agentes de la ley en los
pases en desarrollo identifiquen, o se involucren, con menor frecuencia, con los proveedores de
servicio o las vctimas potenciales en el extranjero que estn vinculados con los casos nacionales.

21
Naciones Unidas, 1994. Manual de las Naciones Unidas sobre Prevencin y Control de Delitos Informticos..
22
INTERPOL, 1979. Tercer Simposio de INTERPOL sobre Fraude Internacional, Pars 11-13 de diciembre de 1979.
23
Incluyendo a los actos informticos que involucran racismo o xenofobia, o la produccin, distribucin o posesin informtica de
pornografa infantil.
24
Incluyendo a los delitos informticos contra la identidad y los delitos informticos contra los derechos de propiedad intelectual y las
marcas comerciales.
25
Cuestionario de delito ciberntico del Estudio. P83.
26
Ibid.
27
Algunos enfoques sostienen que el delito ciberntico es ms estrecho que el delito informtico, en la medida que se dice que el delito
ciberntico requiere el uso de una red informtica excluyendo as los delitos cometidos usando un sistema informtico
independiente. Aunque se enfoca en la caracterstica de la conectividad, este estudio no excluye los sistemas informticos
independientes o cerrados del alcance del delito ciberntico. Por ende se usa el trmino delito ciberntico para describir un rango
de delitos que incluyen los delitos informticos tradicionales, as como los delitos de redes.
28
Cuestionario de delito ciberntico del Estudio. P83.

6
Sin embargo, la realidad de la conectividad global debe considerarse como un elemento
central del delito ciberntico contemporneo y, en particular, del delito ciberntico del maana. A
medida que crece el ciberespacio y el trfico IP,29 a medida que el trfico de los dispositivos
inalmbricos rebasa el trfico de los dispositivos cableados, y a medida que se origina ms trfico
de Internet a partir de dispositivos que no son PC, podra ser difcil imaginarse un delito
informtico sin conectividad IP. La naturaleza particularmente personal de los dispositivos
mviles y la emergencia de efectos personales o domsticos conectados a IP implica que se
podran generar datos y transmisiones electrnicas, o que estas podran volverse una parte integral
de casi cada accin humana ya sea legal o ilegal.

1.3 Delito ciberntico como un desafo creciente

Resultados clave:
Debido a las dificultades que surgen cuando se trata de definir e identificar el
delito ciberntico, las estadsticas comparativas de un pas a otro son mucho
ms difciles de obtener que para otros tipos de delitos
A nivel mundial, las agencias encargadas de cumplir la ley que respondieron al
Estudio perciben un crecimiento en los niveles de delito ciberntico, ya que
tanto personas como grupos delictivos organizados explotan nuevas
oportunidades, impulsados por el lucro y el beneficio personal
El delito ciberntico avanza en la atencin del pblico debido a que los medios
reportan cada vez ms casos de delito ciberntico, problemas de seguridad
ciberntica y otras noticias relacionadas
Las teoras criminolgicas y los enfoques socioeconmicos ofrecen posibles
explicaciones para el crecimiento reciente de las actividades de delito
ciberntico
En muchos pases en todas las regiones, la explosin en la conectividad global
ha llegado en una poca de transformaciones econmicas y demogrficas, con
crecientes disparidades en los ingresos, menores gastos en el sector privado y
una reducida liquidez financiera

La creciente ubicuidad de la conectividad global presenta un riesgo grave de que aumenten las
tasas de delito ciberntico. Aunque es difcil obtener estadsticas confiables, muchos pases que
respondieron al cuestionario del estudio sealaron que el delito ciberntico es un desafo creciente
un punto de vista bastante posible dados los factores criminolgicos y socioeconmicos subyacentes.
Un pas europeo que respondi al estudio seal por ejemplo que: Recurriendo a investigaciones y
estadsticas provistas principalmente por el sector privado o la academia, existe un consenso general de que los actos de
delito ciberntico estn aumentando drsticamente y que hay poderes limitados para controlarlo.30 En 2010, en la
Declaracin de Salvador sobre estrategias amplias ante problemas globales, anexa a la resolucin
65/230 de la Asamblea General, se destac que el desarrollo de las tecnologas de informacin y de
comunicaciones y el uso creciente de Internet crean nuevas oportunidades para los delincuentes y facilitan el crecimiento
del delito."31
29
En 2016 el equivalente en gigabytes de todas las pelculas jams realizadas atravesar las redes IP globales cada 3 minutos. Cisco,
2012. Cisco Visual Networking Index, 2011-2016.
30
Cuestionario de delito ciberntico del Estudio. P84.
31
Declaracin de Salvador sobre estrategias amplias ante problemas globales, anexo a la resolucin de la Asamblea General de las Naciones Unidas

7
Debido a los grandes desafos para la medicin del delito ciberntico, las estadsticas
comparativas de un pas a otro son mucho ms difciles de obtener que para otros tipos de delitos.32
El Anexo Dos de este estudio examina los enfoques metodolgicos actuales para la medicin del
delito ciberntico y presenta algunas de las estadsticas disponibles.

En particular en los ltimos cinco aos, el tema del delito ciberntico ha pasado a
estar prominentemente al
frente del debate pblico,
incluso en los pases en
desarrollo. Una bsqueda de
los trminos delito
ciberntico y homicidio en
los servicios noticiosos
globales en los seis idiomas
oficiales de las Naciones
Unidas revela un considerable
crecimiento relativo en la
frecuencia de las referencias
noticiosas globales al delito
ciberntico, en comparacin
con las referencias al
homicidio. Entre los aos
2005 y 2012, las referencias al
delito ciberntico han aumentado hasta el 600 por ciento, en comparacin con alrededor del
80 por ciento en el caso de las referencias al homicidio.33 Dichas mediciones no estn
relacionadas directamente con los actos de delito ciberntico subyacentes. No obstante,
pueden reflejar la actividad global general con respecto al delito ciberntico incluyendo
los reportes de los medios sobre iniciativas gubernamentales y las medidas para
contrarrestarlo.

Las opiniones de
los agentes de la ley
tambin reflejan el consenso
de que los niveles de delito
ciberntico estn aumentando.
Cuando se les pregunt sobre
las tendencias del delito
ciberntico que observaron en
su propio pas en los ltimos
cinco aos, todos los agentes
de la ley de 18 pases de frica
y Amrica respondieron que el
delito ciberntico estaba
aumentando o aumentando

A/Res/65/230 en el Dcimo segundo Congreso sobre Prevencin del Delito y Justicia Penal, 1 de abril de 2011, prr.39.
32
Comisin Estadstica de las Naciones Unidas, 2012. Instituto Nacional de Estadstica y Geografa de Mxico, Informe sobre estadsticas criminales. Nota
del Secretario General E/CN.3/2012/3, 6 de diciembre de 2011.
33
Clculos de la UNODC a partir de Dow Jones Factiva.

8
fuertemente.34 Los agentes de la ley de Europa, Asia y Oceana tendan a considerar que el delito
ciberntico est en aumento, no en fuerte aumento; y un pequeo nmero de pases de Europa
opinaba que el fenmeno estaba estable.35

Los agentes de la ley hicieron referencia a una variedad de actos de delito ciberntico que
estn en aumento, incluyendo el fraude informtico y el robo de identidad, la produccin,
distribucin o posesin informtica de pornografa infantil; los intentos de phishing; el acceso ilcito
a los sistemas informticos, incluyendo el pirateo. Los agentes de la ley atribuyen el aumento en los
niveles del delito ciberntico en parte a una creciente capacidad en el rea de las tcnicas de
anonimato cuando se usa ICT, as como la creciente comercializacin de herramientas para el uso
indebido de las computadoras. El Captulo dos (El panorama mundial) analiza en mayor detalle la
informacin provista por los estados y el sector privado sobre las tendencias y las amenazas de
actos especficos de delito ciberntico.

Factores subyacentes: Enfoques criminolgicos y socioeconmicos


Desde una perspectiva criminolgica, el hecho de que la ICT y el uso creciente de Internet
crean nuevas oportunidades para los delincuentes y facilitan el crecimiento del delito es altamente
factible. Si bien se pueden aplicar una serie de diferentes teoras criminolgicas, el hecho de que el
delito ciberntico represente una nueva y distinta forma de delito,36 presenta problemas para
pronosticar las consecuencias, y los aspectos preventivos, en el momento de aplicar las teoras
delictivas generales,.37

Una proposicin clave es que el


surgimiento del ciberespacio crea
nuevos fenmenos delictivos,
notablemente distintos a las
oportunidades delictivas directas que
brindan los propios sistemas
informticos. Dentro del ciberespacio
una persona puede mostrar diferencias
entre su comportamiento diligente
(legal) y transgresor (ilegal) con respecto
a su comportamiento en el mundo
fsico. Una persona, por ejemplo, podra
cometer delitos en el ciberespacio que
no cometera en un espacio fsico
debido a su estatus y posicin. Adems,
la posibilidad de adoptar identidades
flexibles, el anonimato disociador y una falta de factores disuasorios pueden incentivar el
comportamiento delictivo en el ciberespacio.38

34
Cuestionario de delito ciberntico del Estudio. P84. Debido a las variaciones en las fechas de elaboracin y publicacin de las
estadsticas oficiales, puede referirse al periodo de 2007 a 2011, o de 2006 a 2010 (los ltimos cinco aos).
35
Ibd.
36
Yar, M., 2005. The novelty of cybercrime: An assessment in light of routine activity theory. European Journal of Criminology, 2(4):407
427.
37
Koops, B.J., 2010. The Internet and its Opportunities for Crime. En: Herzog-Evans, M., (ed.) Transnational Criminology Manual. Nijmegen,
Netherlands: WLP, pp.735-754.
38
Jaishankar. K., 2011. Expanding Cyber Criminology with an Avant-Garde Anthology. En: Jaishankar, K., (ed.) Cyber Criminology: Exploring
Internet Crimes and Criminal Behaviour. Boca Raton, FL: CRC Press, Taylor & Francis Group.

9
La teora de la actividad rutinaria (RAT)39 tambin puede ofrecer perspectivas de los
motores subyacentes del delito ciberntico.

Segn la RAT el riesgo de cometer un delito aumenta con la convergencia de: (i) un
perpetrador motivado, (ii) un blanco adecuado, y (iii) la ausencia de un guardin competente.40 En
el caso del delito ciberntico, los delincuentes pueden acceder a un gran nmero de blancos gracias
al mayor uso de servicios en lnea, como los servicios bancarios, comerciales, y el intercambio de
archivos, lo que hace que los usuarios sean vulnerables al fraude y a los ataques mediante phishing.41
La aparicin de redes sociales en lnea, como Twitter y Facebook, tambin ofrece millones de
vctimas potenciales de fraude. Cuando los usuarios no restringen las opciones de comunicacin
para que permitan la interaccin nicamente con su red privada de amigos, dichas redes pueden
dar acceso a un nmero enorme de vctimas potenciales a la vez. Las personas tambin tienden a
organizar sus perfiles en las redes sociales conforme a sus intereses y ubicacin, lo que permite a
los delincuentes elegir vctimas con tipos de comportamiento o antecedentes especficos. Las
medidas protectoras que s existen y actan como guardin, como los programas antivirus y el
riesgo, aunque sea comparativamente pequeo, de ser castigado por las autoridades, pueden ser
insuficientes para disuadir a un perpetrador motivado por la tentacin de un lucro considerable.

Las investigaciones tambin destacan que la teora general del delito relativa a un menor
autocontrol y la disposicin a asumir riesgos por lucros a corto plazo podra tambin aplicarse a
actos que pueden ser facilitados o exacerbados por las comunicaciones electrnicas e Internet.
Adems, las personas expuestas en lnea a modelos y pares delictivos cibernticos podran tener
ms posibilidades de participar en delitos de la misma ndole.42 Esta teora del aprendizaje social
puede tener aplicacin particular con respecto al delito ciberntico, ya que los perpetradores a
menudo tienen que aprender tcnicas y procedimientos informticos especficos.43 La teora del
aprendizaje social y la teora general del delito interactan, en cuanto a que las personas con un
autocontrol reducido podran buscar activamente a otras semejantes a ellas y convivir en
ambientes virtuales igual que en el mundo real. En el ciberespacio este proceso puede ocurrir en
un lapso de tiempo mucho ms corto, y con un alcance geogrfico mucho mayor.

La conectividad en lnea y el aprendizaje por pares es probablemente un aspecto


fundamental en cuanto al registro de los grupos delictivos organizados orientados a cometer delitos
cibernticos. Por ejemplo, los foros en lnea dedicados a la carding (falsificacin de tarjetas de crdito)
facilitan el intercambio de datos de tarjetas de crdito robadas. Estos foros a menudo comienzan
con una estructura de enjambre sin una cadena de mando evidente ya que los delincuentes
cibernticos se buscan entre s y se renen en lnea para intercambiar conocimiento y para ofrecer
servicios delictivos. Los foros posteriormente evolucionan y se convierten en unos centros de
operaciones controlados con distintos grados de organizacin delictiva.44 El uso de las redes sociales

39
Kigerl, A., 2012. Routine Activity Theory and the Determinants of High Cybercrime Countries. Social Science Computer Review, 30(4):470-
486, 470.
40
Ibd.
41
Para ver un resumen y referencias adicionales, consulte ibd. p.473; Hutchings, A., Hennessey, H., 2009. Routine activity theory and
phishing victimization: Who got caught in the net? Current Issues in Criminal Justice, 20(3):433-451; Pratt, T.C., Holtfreter, K., Reisig,
M.D., 2010. Routine online activity and Internet fraud targeting: Extending the generality of routine activity theory. Journal of
Research in Crime and Delinquency, 47(3):267-296.
42
Holt, T.J., Burruss, G.W., Bossler, A.M., 2010. Social Learning and Cyber Deviance: Examining the Importance of a Full Social Learning
Model in the Virtual World. Journal of Crime and Justice, 33(2):31-61.
43
Skinner, W.F., Fream, A.M., 1997. A Social Learning Theory Analysis of Computer Crime among College Students. Journal of Research in
Crime and Delinquency, 34(4):495-518.
44
BAE Systems Detica and John Grieve Centre for Policing and Security, London Metropolitan University, 2012. Organised Crime in the
Digital Age.

10
tambin puede facilitar establecer formas
de contacto y conectividad social entre
las personas y los grupos delictivos.45

Otro cambio subyacente que


puede contribuir a controlar los niveles
del delito ciberntico es una conectividad
global en el contexto de las
transformaciones econmicas y
demogrficas mundiales. Hacia el ao
2050 el mundo experimentar casi la
duplicacin de la poblacin urbana a
6.200 millones el 70 por ciento de la
poblacin mundial que se proyecta.46
Segn el Informe de riesgos globales
2012 del Foro Econmico Mundial, dos
de los cinco principales riesgos globales
en 2012 son la gran disparidad en los ingresos y los desequilibrios fiscales crnicos.47 Los datos de la
encuestas Gallup de 2011 revelan que, a nivel mundial, se percibe una cada en los estndares de
vida una insatisfaccin exacerbada por marcadas disparidades en los ingresos.48 Investigaciones
de la UNODC muestran que los factores econmicos juegan un rol importante en la evolucin de
las tendencias delictivas. De un total de 15 pases examinados, los modelos estadsticos sugirieron
alguna asociacin global entre los cambios econmicos y tres tipos convencionales de delito en 12
pases.49

Los factores socioeconmicos tambin tienen un rol importante en el aumento del delito
ciberntico. La presin sobre las empresas del sector privado para que recorten gastos y reduzcan
personal puede derivar, por ejemplo, a menores niveles de seguridad y a oportunidades para
aprovechar las debilidades de las ICT.50 El riesgo tanto de acciones delictivas independientes como
de la influencia de los grupos delictivos organizados sobre agentes internos puede aumentar dado
que las empresas tienen la obligacin de emplear a contratistas externos o temporales o bien porque
los empleados estn inconformes con el limitado salario y tienen miedo de perder su empleo.51
Algunas compaas de seguridad ciberntica han expresado inquietudes con respecto a que los
exempleados que han sido despedidos representan una posible amenaza durante los periodos de
desaceleracin econmica.52 Tambin se ha reportado que un nmero creciente de desempleados o
alumnos graduados subempleados con aptitudes informticas ofrece nuevos recursos potenciales
para la delincuencia organizada.53

45
Varios feeds de Twitter, por ejemplo, aseguran representar a personas asociadas con grupos de hackeo como Anonymous o Lulzsec, o a las
mismas organizaciones.
46
Foro Econmico Mundial, 2011. Outlook on the Global Agenda 2011
47
Foro Econmico Mundial, 2011. Informe de riesgos globales 2012.
48
Ibd., citando a Credit Suisse Research Institute, 2011. Global Wealth Report 2011.
49
UNODC, 2011. Monitoring the Impact of Economic Crisis on Crime.
50
BAE Systems Detica and John Grieve Centre for Policing and Security, London Metropolitan University, 2012. Organised Crime in the
Digital Age.
51
Ibid.
52
McAfee, 2009. Unsecured Economies: Protecting Vital Information.
53
BAE Systems Detica and John Grieve Centre for Policing and Security, London Metropolitan University, 2012. Organised Crime in the
Digital Age.

11
El papel de los factores socioeconmicos en el delito ciberntico no se limita al mundo
desarrollado. Ms bien se aplica por igual en el contexto de los pases en desarrollo. En un pas de
frica Occidental, por ejemplo, los estudios sobre las caractersticas sociodemogrficas de los
yahooboys54 muestran que muchos son estudiantes universitarios que consideran el fraude en lnea
como un sostn econmico.55 El desempleo, en particular, es identificado como un factor crucial
que acerca a los jvenes a la actividad del yahooboyismo.56 Los estudios en otro pas de frica destacan
de manera similar que los Sakawa que estn frecuentemente involucrados en fraudes de Internet
justifican sus actividades como la nica manera en que pueden sobrevivir a falta de empleo.57

El crecimiento contemporneo del delito ciberntico es importante debido al efecto de


su impacto y amenaza a mltiples niveles. Al ser cuestionados sobre la amenaza del delito
ciberntico, los agentes de la ley mencionan una variedad de impactos. Entre estos est el hecho
de que algunos actos de delito ciberntico, como el fraude en lnea y el robo de identidad,
representan una amenaza porque son muy comunes, lo cual produce un impacto agregado en el
volumen de efectos ofensivos y acumulativos. El Captulo Dos (La perspectiva global) de este
estudio examina el impacto financiero del delito ciberntico sobre las personas y las compaas.
Dichos actos tambin podran generar recursos para los grupos delictivos organizados que
podran ser utilizados para otros delitos. Otros actos de delito ciberntico, como la creacin de
herramientas ilegales para el uso indebido de las computadoras, pueden ser poco comunes, pero
representan una amenaza considerable porque los incidentes individuales tambin pueden
ocasionar mucho dao. Una tercera categora es la de los delitos que ocasionan daos a
particulares, como la creacin y divulgacin en lnea de pornografa infantil.58

54
La subcultura de los yahooboys describe a jvenes, especialmente aquellos que viven en ciudades, que usan Internet para actos de
fraude informtico y phishing. Adeniran, A.I., 2011. Caf Culture and Heresy of Yahooboyism. En: Jaishankar, K., (ed.) Cyber Criminology:
Exploring Internet Crimes and Criminal Behaviour. Boca Raton, FL: CRC Press, Taylor & Francis Group.
55
Adeniran, A.I., 2008. The Internet and Emergence of Yahooboys sub-Culture. International Journal of Cyber Criminology, 2 (2):368-381; and
Aransiola, J.O., Asindemade, S.O., 2011. Understanding Cybercrime Perpetrators and the Strategies They Employ. Cyberpsychology, Behaviour
and Social Networking, 14(12):759.
56
Ibid.
57
Warner, J., 2011. Understanding Cybercrime: A View from Below. International Journal of Cyber Criminology, 5(1):736-749.
58
Cuestionario de delito ciberntico del Estudio. P81.

12
1.4 Descripcin del delito ciberntico

Resultados clave:
Las definiciones de delito ciberntico dependen en gran medida del propsito
para el que se use el trmino.
Un nmero limitado de actos contra la confidencialidad, la integridad y la
disponibilidad de los datos o sistemas informticos representan el ncleo del
delito ciberntico
Los actos informticos realizados por dao o beneficio personal o financiero,
que incluyen delitos relacionados con la identidad y actos relacionados con
contenidos informticos no se prestan fcilmente para los esfuerzos de acuar
definiciones legales del trmino compuesto
Se requieren ciertas definiciones para el ncleo de los actos delictivos
cibernticos. Sin embargo, la definicin de delito ciberntico no es tan
relevante para otros fines, como el definir el alcance de los poderes
investigativos especializados y la cooperacin internacional, que es mejor que
se enfoquen en la evidencia electrnica de cualquier delito y no en un
constructo amplio y artificial para el delito ciberntico

Un estudio exhaustivo sobre el delito ciberntico debe ser claro en cuanto al rango de
actos que incluye el trmino. El trmino delito ciberntico en s no se presta para una sola
definicin, y probablemente es mejor considerarlo como un conjunto de actos o conductas, y no
como un solo acto. No obstante el contenido bsico del trmino puede describirse al menos para
los fines de este estudio con una lista no exhaustiva de actos que constituyen al delito ciberntico.
Estos actos, a su vez, pueden organizarse en categoras basadas en el objeto del delito material y el
modus operandi.

El trmino delito ciberntico


Numerosos trabajos acadmicos han intentado definir el delito ciberntico.59 La
legislacin nacional, empero, no parece estar preocupada con una definicin estricta de la palabra.
De casi 200 puntos de legislacin nacional citados por los pases en respuesta al cuestionario del
estudio, menos del cinco por ciento usan el trmino delito ciberntico en el ttulo o en el alcance
de las disposiciones legislativas.60 La legislacin hace referencia con mayor frecuencia a los
delitosinformticos,61 las comunicaciones electrnicas,62 tecnologas de informacin,63 o el delito de alta

59
Entre varios ms, Unin Internacional de las Telecomunicaciones, 2011. El ciberdelito: Gua para los pases en desarrollo.
Informe explicativo para el Convenio sobre Ciberdelincuencia del Consejo de Europa, ETS No. 185; Pocar, F., 2004.
Nuevos desafos para las reglas internacionales contra el delito ciberntico. European Journal on Criminal Policy and Research,
10(1):27-37; Wall, D.S., 2007. Cybercrime: The Transformation of Crime in the Information Age. Cambridge: Polity Press.
60
Cuestionario de delito ciberntico del Estudio. P12.
61
Ver, por ejemplo, Malasia, Computer Crimes Act 1997; Ceyln, Computer Crime Act 2007; Sudn, Computer Crimes Act 2007.
62
Ver, por ejemplo, Albania, Electronic Communications in the Republic of Albania, Law no. 9918 2008; Francia, Code des postes et
des communications lectroniques (version consolide) 2012; Tonga, Communications Act 2000.
63
Ver, por ejemplo, India, The Information Technology Act 2000; Arabia Saudita, IT Criminal Act 2007; Repblica Bolivariana de

13
tecnologa.64 En la prctica, muchos de estos artculos legislativos crearon delitos penales que estn
incluidos en el concepto del delito ciberntico, como el acceso no autorizado a un sistema
informtico, o el interceptar sistemas o datos informticos. Cuando la legislacin nacional s us
especficamente el trmino delito ciberntico en el ttulo de una ley o una seccin (como la Ley
sobre delito ciberntico), la seccin de definiciones de la legislacin raras veces inclua una
definicin del concepto de delito ciberntico.65 Cuando s se inclua el trmino delito
ciberntico como definicin legal, un enfoque comn fue definirlo simplemente como los delitos
referidos en esta ley.66

De manera similar, pocos instrumentos legales internacionales o regionales definen el delito


ciberntico. Ni el Convenio sobre Ciberdelincuencia del Consejo de Europa, ni la Convencin de la
Liga de los Estados rabes ni el proyecto de Convencin de la Unin Africana, por ejemplo,
contienen una definicin del delito ciberntico para los fines del instrumento. El Acuerdo de la
Comunidad de Estados Independientes sin usar el trmino delito ciberntico67 define un delito
informtico como un acto delictivo cuyo blanco es informtico68 De manera similar, el Acuerdo de la
Organizacin de Cooperacin de Shanghi define los delitos de informacin como el uso de
recursos de informacin y (o) el impacto sobre ellos en la esfera informtica para fines ilegales69.

Los enfoques de definicin evidenciados en los instrumentos nacionales, internacionales y


regionales nutren el mtodo adoptado por este Estudio. Este Estudio no busca definir el delito
ciberntico per se. En lugar de ello describe una lista o canasta de actos que podran constituir al
delito ciberntico. Esto tiene la ventaja de poner el enfoque sobre la descripcin minuciosa de la
conducta precisa que debe criminalizarse. Por ello, probablemente es mejor no considerar el trmino
delito ciberntico como un trmino legal tcnico.70 Cabe destacar que esto equivale al enfoque
adoptado por instrumentos internacionales como la Convencin de las Naciones Unidas contra la
Corrupcin.71 Ese instrumento no define la corrupcin, sino que ms bien obliga a los Estados Parte
a criminalizar un conjunto especfico de conductas que pueden ser descritas de manera ms
efectiva.72 Por lo tanto es mejor considerar al delito ciberntico como un conjunto de actos o
conductas.

Descripcin de conceptos circundantes


Tambin es instructivo examinar descripciones de conceptos circundantes, como
computadora, sistema informtico, datos e informacin. Este significado es inherente para
comprender los objetos y/o los intereses legales protegidos a los que se relacionan los actos de
delito ciberntico. Una revisin de los instrumentos internacionales y regionales muestra dos
enfoques principales: (i) terminologa que se basa en datos o sistemas computarizados; y (ii)

Venezuela, Ley Especial contra los Delitos Informticos 2001; Vietnam, Law on Information Technology 2007.
64
Ver, por ejemplo, Serbia, Law on Organization and Competence of Government Authorities for Combating High-Tech Crime
2010.
65
Ver, por ejemplo, Botsuana, Cybercrime and Computer Related Crimes Act 2007; Bulgaria, Chapter 9, Criminal Code SG No.
92/2002; Camboya, Draft Cybercrime Law 2012; Jamaica, Cybercrimes Act 2010; Namibia, Computer Misuse and Cybercrime Act 2003;
Senegal, Law No. 2008-11 on Cybercrime 2008.
66
Ver por ejemplo, Omn, Royal Decree No 12/2011 issuing the Cybercrime Law; Philippines, Cybercrime Prevention Act 2012.
67
El acuerdo original est en ruso y usa el trmino , y no el equivalente
contemporneo a delito ciberntico: .
68
Acuerdo de la Comunidad de Estados Independientes, Art. 1(a).
69
Acuerdo de la Organizacin de Cooperacin de Shanghi, Anexo 1.
70
Ver tambin Unin Internacional de las Telecomunicaciones, 2011. El ciberdelito: Gua para los pases en desarrollo.
71
Naciones Unidas 2004. Convencin contra la corrupcin.
72
bid., Arts. 15 et seq.

14
terminologa basada en sistemas o datos informticos.73 Sin embargo, el anlisis de los elementos
de las definiciones sugiere que los trminos pueden ser considerados como intercambiables en gran
medida. La ilustracin muestra elementos comunes en estas tres definiciones. Aunque la
nomenclatura vara, hay una variedad de conceptos torales que son consistentes.

Sistema computarizado/informtico

Dispositivo [o dispositivos interconectados] que [con un programa


computarizado/informtico] realiza el procesamiento [[automtico] de datos
informticos/informacin] [funciones lgicas/aritmticas/de almacenamiento] [que
incluyen datos/informacin computarizados
almacenados/procesados/consultados/transmitidos por el sistema
computarizado/informtico] [incluyendo cualquier instalacin o equipo de
comunicaciones] [incluyendo Internet]

Programa computarizado/informtico

Instrucciones [en formato legible en mquina] que [permiten que un sistema


computarizado/informtico [procese datos/informacin computarizada] [realice una
funcin/operacin]] [pueda ser ejecutado por un sistema computarizado/informtico]

Datos/informacin computarizada

Representacin de hechos/informacin/conceptos [en formato legible en


mquina] [aptos para ser procesados por un programa computarizado/informtico
[o un sistema computarizado/informtico]] [incluyendo un programa
computarizado/informtico]

La caracterstica central de las descripciones legales de computadora, sistema


computarizado o sistema informtico, por ejemplo, es que el dispositivo debe ser capaz de
procesar datos o informacin computarizada.74 Algunos enfoques especifican que el
procesamiento debe ser automtico o de alta velocidad, o con un programa.75

Algunos enfoques extienden la definicin a los dispositivos que almacenan o


transmiten y reciben datos o informacin computarizada.76 Otros incluyen dentro de la
definicin los datos informticos que son procesados por el sistema.77 Cuando el trmino
sistema computarizado o sistema informtico excluya datos almacenados en el sistema o en
otros dispositivos de almacenamiento, estos a menudo son manejados por separado en las
disposiciones sustantivas legales del instrumento.78 Aunque algunos instrumentos definen tanto

73
El Convenio sobre Ciberdelincuencia del Consejo de Europa y la Ley Modelo de la Comunidad de Estados recurre a los trminos
sistema computarizado y datos informticos. El proyecto de Convencin de la Unin Africana usa sistema computarizado y datos
informticos. La Decisin de la Unin Europea relativa a los ataques contra los sistemas de informacin recurre a sistema de informacin
y datos informticos.. La Convencin de la Liga de los Estados rabes recurre a sistema de informacin y datos y el Acuerdo de la
Comunidad de Estados Independientes recurre a informacin computarizada.
74
V er, por ejemplo, el Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 1.
75
Ver, por ejemplo, el Proyecto de Ley Modelo COMESA, Art.1 y los modelos de textos legislativos de ITU/CARICOM/CTU, Art. 3.
76
Proyecto de Convencin de la Unin Africana, Parte III, Seccin 1, Art. III-1(6).
77
Decisin de la UE relativa a los ataques contra los sistemas de informacin, Art. 1(a).
78
Ver, por ejemplo, el Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 19, poder procesal para las autoridades
competentes para catear u obtener un acceso similar a (a) un sistema informtico o una parte de este y a los datos informticos
almacenados en este; y (b) un medio de almacenamiento de datos informticos en el cual pueda haber datos informticos almacenados.

15
computadora como sistema computarizado, este ltimo normalmente incluye al primero, y el
contexto del uso de ambos trminos en el instrumento sugiere que no surge ninguna diferencia
de peso en la prctica.79 Otros instrumentos definen tanto las redes computarizadas como los
sistemas computarizados.80 De nuevo, es posible que este ltimo incluya al primero y no parece
haber ninguna diferencia distinguible en su uso dentro del instrumento en s.

La redaccin de los instrumentos legales internacionales y regionales sobre el delito


ciberntico es predominantemente neutral tecnolgicamente. No enumeran especficamente los
dispositivos que podran ser considerados como sistemas informticos o sistemas de informacin.
En la mayora de los contextos este enfoque se considera una buena prctica, en la medida en que
mitiga el riesgo de que las nuevas tecnologas queden fuera de las disposiciones legales y de tener
que actualizar constantemente la legislacin.81 Con base en el concepto central del procesamiento de
datos informticos o informacin, es probable que las disposiciones apliquen normalmente a
dispositivos como servidores y computadoras centrales, computadoras personales de escritorio,
computadoras porttiles, telfonos inteligentes, tabletas y computadoras de a bordo del transporte y
la maquinaria, as como a los dispositivos multimedia como las impresoras, los reproductores de
MP3, las cmaras digitales y las mquinas de juegos.82 Bajo el concepto de procesamiento de datos
informticos o informacin, se puede sostener que cualquier dispositivo, como un ruteador
inalmbrico o fijo, que se conecte a Internet queda incluido. Los dispositivos de almacenamiento,
como los discos duros, las memorias USB o las tarjetas de memoria pueden o no ser parte
estrictamente del sistema informtico o el sistema de informacin. Pero cuando no lo sean, de
todos modos pueden ser objetos relevantes a travs de disposiciones legales aparte.

Solo un instrumento internacional o regional propone un lmite a la tecnologa inferior en


la descripcin del sistema informtico declarando que el trmino no incluye a las mquinas de
escribir automatizadas, las calculadoras porttiles, o a dispositivos similares.83

A medida que el mundo avanza hacia un Internet de los objetos y hacia la nano-
computacin, las descripciones como sistema informtico o sistema de informacin
probablemente tendrn que ser interpretadas para que abarquen un rango ms amplio de
dispositivos.84 Sin embargo, en principio, el concepto central del procesamiento automatizado de
informacin probablemente sera lo suficientemente flexible para incluir, por ejemplo, un chip
inteligente de monitoreo y control con conectividad NFC e IP, integrado a un electrodomstico.

Los datos informticos o la informacin computarizada a menudo son descritos como


una representacin de hechos, informacin o conceptos que pueden ser ledos, procesados o almacenados por una
computadora. Algunos enfoques aclaran que ello incluye a los programas informticos.85 Otros
guardan silencio al respecto. La diferencia entre las formulaciones legible por una mquina y que
puede ser ledo, procesado o almacenado por un sistema informtico (o un sistema de

79
Anteproyecto del Modelo de Ley COMESA, Parte 1, Art. 1(b) y (e).
80
La Convencin de la Liga de los Estados rabes, Art. 2(5) y (6).
81
Ver, por ejemplo, el Informe explicativo para el Convenio sobre Ciberdelincuencia del Consejo de Europa, ETS No. 185.
82
Una nota de gua para el Comit del Convenio sobre Ciberdelincuencia del Consejo de Europa (T-CY) ETS tambin llega a la
conclusin de que la definicin del trmino sistema informtico en el artculo 1 del Convenio sobre Ciberdelincuencia del Consejo de
Europa cubre formas de tecnologa en desarrollo que van ms all de las computadoras centrales o de escritorio tradicionales, como los
telfonos mviles modernos, los smartphones, los PDA, las tabletas o dispositivos similares. Ver Consejo de Europa. 2012. Nota de gua 1 T-
CY sobre la nocin de sistema informtico. T-CY (2012) 21, 14 de noviembre de 2012.
83
Anteproyecto del Modelo de Ley COMESA, Parte 1, Art. 1(b).
84
Para ver una revisin de los posibles avances y desafos regulatorios vinculados con el Internet de los objetos ver Unin Europea, 2009.
Comunicacin de la Comisin al Parlamento Europeo, el Consejo, el Comit Econmico y Social Europeo y el Comit de las
Regiones. Internet de los objetos: un plan de accin para Europa. COM (2009) 278 Final, 18 de junio de 2009.
85
Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 1(b).

16
informacin) probablemente es solo de naturaleza semntica. En la prctica, los datos informticos
o la informacin probablemente incluyen a datos o informacin almacenada en un medio de
almacenamiento fsico (como los discos duros, las memorias USB o las tarjetas de memoria), datos
o informacin almacenados en la memoria de un sistema informtico o un sistema de informacin,
las transmisiones de datos o informacin (ya sea por cable, ptica, o por radiofrecuencia), y la
presentacin fsica de datos o informacin, como en forma impresa o en la pantalla de un
dispositivo.

Aunque se reconoce el uso de distintos enfoques para la terminologa, este estudio recurre
a los trminos sistema informtico y datos informticos y los trata como equivalentes de sistema
de informacin e informacin computarizada.

Categoras del delito ciberntico


Aunque el trmino delito ciberntico no se presta a una descripcin nica, surge la
pregunta de que si los objetivos, las caractersticas o el modus operandi del delito ciberntico pueden
ser identificados en trminos generales, en vez de (o adems de) haciendo referencia a una lista de
actos individuales de delito ciberntico. Como se destac arriba un ejemplo de este enfoque se
encuentra en el Acuerdo de la Comunidad de Estados Independientes, que describe un delito
relacionado con la informacin computarizada como un acto delictivo cuyo blanco es informtico86 El Acuerdo
de la Organizacin de Cooperacin de Shanghi define (ms ampliamente) los delitos de informacin
como el uso de recursos de informacin y (o) el impacto sobre ellos en la esfera informtica para fines ilegales. El
Convenio sobre Ciberdelincuencia del Consejo de Europa aunque no lo hace a travs de la
definicin de trminos usa encabezados amplios para la criminalizacin, entre ellos delitos contra la
confidencialidad, la integridad y la disponibilidad de los datos y sistemas informticos, delitos informticos y delitos
relacionados con el contenido.87 El proyecto de Convencin de la Unin Africana usa de manera similar
encabezados para los captulos de criminalizacin que hacen la distincin entre delitos relacionados
especficamente con las tecnologas de informacin y comunicacin y adaptando ciertos delitos a las tecnologas de
informacin y comunicacin.88

Queda claro en estos enfoques que varias de las caractersticas generales pueden usarse
para describir actos de delito ciberntico. Una opcin es enfocarse en el objeto del delito material,
es decir, en la persona, cosa o valor contra quien se dirige el delito.89 Este enfoque se encuentra
en el Acuerdo de la Comunidad de Estados Independientes (en donde el objeto del delito es
informtico, es decir informacin computarizada), y tambin en el Ttulo Uno del captulo
sustantivo sobre ley penal del Convenio sobre Ciberdelincuencia del Consejo de Europa (donde
los objetos son datos o sistemas informticos). Otra es evaluar si los sistemas informticos o los
sistemas de informacin forman parte integral del modus operandi del delito.90 Este enfoque se
encuentra tambin en los ttulos Dos, Tres y Cuatro del captulo sustantivo sobre ley penal del
Convenio sobre Ciberdelincuencia del Consejo de Europa, en el Acuerdo de la Organizacin de

86
Acuerdo de la Comunidad de Estados Independientes, Art. 1(a).
87
Convenio sobre Ciberdelincuencia del Consejo de Europa, Ttulos 1, 2 y 3.
88
Anteproyecto de Convencin de la Unin Africana, Parte III, Captulo V, Seccin II, Captulos 1 y 2.
89
Estos comprenden delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informticos. Ver
Calderoni, F., 2010. The European legal framework on cybercrime: striving for an effective implementation. Crime, Law, and Social
Change, 54(5):339-357.
90
Podgor, E.S., 2002. International computer fraud: A paradigm for limiting national jurisdiction. U.C. Davis Law Review, 35(2):267- 317, 273
et seq.

17
Cooperacin de Shanghi y en
el proyecto de Convencin de
la Unin Africana. Identificar
posibles objetos y modus
operandi del delito ciberntico
no describe a los actos del
delito ciberntico en su
totalidad, pero puede ofrecer
varias categoras generales
tiles para clasificarlos.

Algunos instrumentos
internacionales o regionales
involucran el delito ciberntico
nicamente en la concepcin
ms estrecha del sistema o dato
informtico como objeto del
delito.91 Otros abordan un
rango ms amplio de delitos,
incluyendo actos en los que el
objeto es una persona o valor y no un sistema informtico o datos -pero en los que, no obstante, los
sistemas informticos o los sistemas de informacin forman parte integral del modus operandi del
delito.92 El Captulo Cuatro (Tipificacin del delito) examina en detalle los actos especficos
criminalizados por dichos instrumentos. Aunque no todos los instrumentos usan un concepto
amplio del delito ciberntico, el enfoque que asume este Estudio busca ser lo ms abarcador que sea
posible. Por ende, recurre a una lista amplia de descripciones de actos de delito ciberntico,
organizados a grandes rasgos en tres categoras en cuanto al objeto del delito y el modus operandi.
Debido al uso de dos mtodos de clasificacin, podra haber cierto grado de traslape entre las
categoras.

Actos que constituyen el delito ciberntico


La siguiente ilustracin propone 14 actos que podran constituir el delito ciberntico,
organizados en tres categoras amplias. El Anexo Uno de este Estudio ofrece una descripcin ms
detallada de cada acto.

La lista de actos tambin fue usada en el cuestionario enviado a los estados, las entidades del
sector privado y las organizaciones intergubernamentales y acadmicas para recopilar informacin
para el Estudio.93 El propsito de la lista es introducir un conjunto tentativo de actos que
91
La Decisin de la UE relativa a los ataques contra los sistemas de informacin y el Acuerdo de la Comunidad de Estados
Independientes.
92
Por ejemplo, el anteproyecto de la Directiva ECOWAS, Art. 17 (Provisin de acceso a menores a pornografa infantil, documentos,
sonidos o representacin pornogrfica). Ver tambin Pocar, F., 2004. Nuevos desafos para las reglas internacionales contra el delito
ciberntico. European Journal on Criminal Policy and Research, 10(1):27-37.
93
El borrador del cuestionario para recopilar informacin fue desarrollado inicialmente por la Secretara con base en la lista de temas a
incluir en el Estudio aprobada por el grupo de expertos sobre delito ciberntico (contenida en el Informe del grupo intergubernamental de
expertos de composicin abierta para realizar un estudio exhaustivo del problema del delito ciberntico (E/CN.15/2011/19)). El borrador del
cuestionario, incluyendo un primer borrador de las descripciones de los actos del delito ciberntico, fue enviado a todos los pases para
recibir comentarios en 2011. Una vez que la Secretara incorpor los comentarios recibidos, el cuestionario final, incluyendo la lista de
actos presentada aqu, fue aprobada por la Oficina del Grupo de Expertos sobre Delito Ciberntico en su reunin del 19 de enero de
2012.

18
puedan estar incluidos en el trmino delito
ciberntico con miras a establecer una base
para el anlisis a lo largo del Estudio. La lista no
pretende ser exhaustiva. Adems, los trminos
usados y las descripciones acompaantes del
Anexo Uno no pretenden representar
definiciones legales. Ms bien son descripciones
de actos en sentido amplio que pueden ser
usados como punto de arranque para el anlisis y
la discusin. Aunque este Estudio no define el
delito ciberntico (ya sea asignndole una
definicin al trmino o con una lista definitoria
de actos), las conductas enumeradas pueden ser
consideradas como el contenido bsico del
significado del trmino, al menos para los fines
de este Estudio.94

Cabe destacar, a estas alturas, que la


ubicuidad de los dispositivos de Internet y de cmputo personales implica que los sistemas o los
datos informticos pueden ser un elemento conexo al menos en los pases desarrollados de casi
cualquier delito penal. Por lo tanto, algo estrechamente vinculado con el delito ciberntico, pero
conceptualmente distinto, es el mbito de la evidencia electrnica. La recopilacin y presentacin de
evidencia electrnica es integral para la investigacin y el enjuiciamiento del delito ciberntico. Cada
vez ms este es el caso en los delitos convencionales, como el asalto, el hurto, o el robo residencial,
as como en otras formas de delito organizado. Los registros telefnicos computarizados, correos
electrnicos, bitcoras de conexin IP, mensajes SMS, las libretas de contactos de telfonos mviles
y los archivos informticos pueden contener evidencia
sobre la ubicacin, el motivo, la presencia en la escena
del delito o la participacin delictiva del sospechoso en
casi cualquier tipo de delito.

Actos contra la confidencialidad, la integridad y la


disponibilidad de los datos o los sistemas
informticos
La lista central de actos de delito ciberntico
tiene como objeto un sistema informtico o datos.
Entre las acciones bsicas est el acceso no autorizado,
la intercepcin, adquisicin o el interferir con sistemas
informticos o datos. El Captulo Cuatro (Tipificacin
del delito) los examina ms a fondo, tanto a partir de
un muestreo de leyes nacionales, como a partir de

94
En respuesta a los comentarios de los pases se hizo una serie de enmiendas a la lista de actos presentados en este Captulo, en
comparacin con la que se us en el cuestionario del Estudio. En el cuestionario del Estudio, la segunda categora se llamaba actos
relacionados con la informtica realizados en provecho propio o para obtener beneficios econmicos. Esta fue cambiada a actos
relacionados con la informtica realizados en provecho propio o para obtener beneficios econmicos o perjudicar a otros. En el
cuestionario del Estudio, la tercera categora se llamaba actos especficos relacionados con la informtica. Esta fue cambiada a actos
relacionados con el contenido informtico. Los puntos Actos relacionados con la informtica que causan dao personal y Ofrecimiento
o acoso de nios relacionado con la informtica fueron pasados de la tercera a la segunda categora. Adems, el cuestionario contena el
punto Actos relacionados con la informtica que involucran racismo o xenofobia. Este fue cambiado a la categora ms amplia de Actos
relacionados con la informtica que involucran discurso del odio.

19
instrumentos internacionales y regionales. Estos actos podran ser cometidos usando muchos modus
operandi diferentes.

El acceso ilcito a un sistema informtico, por ejemplo, puede comprender el uso no


autorizado de una contrasea descubierta, o el acceso remoto usando programas informticos.95
Este ltimo puede tambin constituir una interferencia con datos y/o sistemas informticos. Por lo
tanto, los actos individuales pueden mostrar cierto grado de traslape de una canasta de delitos a
otra. La primera categora tambin incluye actos relacionados con las herramientas que pueden
usarse para realizar los actos contra sistemas informticos o datos.96 Por ltimo, esta categora
incluye actos delictivos relacionados con el (mal)uso de los datos de conformidad con los requisitos
especificados.

Actos relacionados con la informtica realizados en provecho propio, para obtener beneficios
econmicos o para perjudicar a otros
La segunda categora se enfoca en actos para los cuales el uso de un sistema informtico
sea inherente al modus operandi. El objeto de dichos actos difiere. En el caso del fraude informtico,
se puede considerar que el objeto es el bien econmico al que se apunta. En el caso de los delitos
informticos relacionados con derechos de propiedad intelectual o con marcas comerciales, se
puede considerar que el objeto del delito es el derecho de propiedad intelectual protegido. En el
caso de los actos informticos que causen daos personales, como el uso de un sistema informtico
para hostigar, abusar, amenazar, acosar o causar miedo o intimidacin a una persona, o para
acosar a un nio, se puede considerar que el objeto del delito es la persona a la que se apunta.

La opinin de que un rango diverso de actos con distintos objetos materiales delictivos
puede no obstante ser considerado delito ciberntico es respaldada por el trabajo preliminar para
el desarrollo de un marco para la clasificacin internacional de los delitos con fines estadsticos. El
trabajo de la Conferencia de Estadsticos Europeos destaca que se podran registrar los actos de
delito ciberntico para fines estadsticos, usando una etiqueta de atribucin (attribute tag) que
sealara la provisin por computadora de un acto particular dentro de un sistema (completo) de
clasificacin de delitos. Dicha etiqueta podra aplicar, en principio, a actos materializados por
computadora que estn dentro del sistema global de clasificacin de delitos ya sean actos contra la
persona, actos contra la propiedad o actos contra el orden pblico o la autoridad.97

Un desafo relacionado con los actos informticos de delito ciberntico es que la categora
est en riesgo de expandirse para que incluya tambin un amplio rango de delitos no cometidos en
lnea, cuando sean cometidos con el uso o la ayuda de un sistema informtico. La pregunta de si este
tipo de acto debe ser considerado delito ciberntico permanece abierta en cierta medida. Aunque
algunos instrumentos internacionales o regionales se limitan a un nmero comparativamente
pequeo de delitos informticos, otros son amplios. El Convenio sobre Ciberdelincuencia del
Consejo de Europa, por ejemplo, cubre (de esta categora) tan solo la falsificacin informtica y el
fraude informtico.98 En cambio, la Ley modelo de la Liga de los Estados rabes contiene
disposiciones penales sobre el uso de un sistema informtico para la falsificacin, la amenaza, el
chantaje, la apropiacin de bienes muebles o ttulos a travs del uso fraudulento de un nombre, la

95
Naciones Unidas, 1994. Manual de las Naciones Unidas sobre Prevencin y Control de Delitos Informticos
96
Algunos objetos incluyen el Can de iones de rbita baja (LOIC), sKyWIper y el malware bancario ZeuS.
97
Ver Comisin Econmica de las Naciones Unidas para Europa, Conferencia de Estadsticos Europeos. Principios y marco para la
clasificacin internacional de los delitos con fines estadsticos. ECE/CES/BUR/2011/NOV/8/Add.1. 11 de octubre de 2011.
98
Convenio sobre Ciberdelincuencia del Consejo de Europa, Arts. 7 y 8.

20
obtencin ilegal de los nmeros o los detalles
de una tarjeta de crdito, el beneficiarse
ilegalmente de los servicios de comunicacin, el
establecer una pgina (de Internet) con la
intencin de realizar trata de personas, trfico
de estupefacientes o sustancias psicotrpicas, y
el transferir fondos ilcitos o disimular su origen
ilcito.99

Otro acto que podra entrar a esta


categora y, en contraste a los actos discutidos
anteriormente, est relacionado exclusivamente
con lo ciberntico es el envo y control del
envo de correo basura.100 Aunque el envo de
correo basura est prohibido por todos los
proveedores del servicio de Internet, no est
criminalizado universalmente por los pases. El
Captulo Cuatro (Tipificacin del delito) lo
examina ms a fondo.

Actos relacionados con el contenido informtico


La categora final de los actos de delito
ciberntico involucra el contenido informtico
las palabras, imgenes, sonidos y
representaciones transmitidos o almacenados
por sistemas informticos, incluyendo Internet.
El objeto material del delito en un delito relacionado con el contenido suele ser una persona, un
grupo identificable de personas, o un valor o creencia bastante difundido. Igual que en la segunda
categora, estos actos en principio podran no ser cometidos en lnea, y podran ser cometidos por
medio de sistemas informticos. No obstante, muchos instrumentos internacionales y regionales
sobre el delito ciberntico incluyen disposiciones especficas sobre contenido informtico.101 Un
argumento para la inclusin de actos relacionados con el contenido dentro del trmino delito
ciberntico es que los sistemas informticos, incluyendo a Internet, han alterado fundamentalmente
el alcance de la divulgacin de informacin.102

La posesin o diseminacin de una variedad de contenido expresado a travs de sistemas


informticos puede ser considerado conducta delictiva por algunos pases. En ese sentido, es
importante destacar que, adems del principio de la soberana de los estados, un punto de partida
clave consagrado en los tratados internacionales de derechos humanos es el derecho a la libertad
de opinin y expresin.103 Desde este punto de partida, el derecho internacional permite ciertas

99
Ley modelo de la Liga de los Estados rabes, Artculos 4, 9-12, y 17-19.
100
El envo o control del envo de spam se refiere a actos que involucren el uso de un sistema informtico para enviar mensajes a un
gran nmero de destinatarios sin su autorizacin o sin que lo hayan solicitado. Ver Anexo Uno (Descripciones de actos).
101
Ver Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 9; Convencin de la Liga de los Estados rabes, Art. 12 et seq.; y los
Textos Legislativos Modelo de ITU/CARICOM/CTU, Seccin II, entre otros..
102
Marcus, R.L., 2008. The impact of computers on the legal profession: Evolution or revolution? Northwestern University Law Review,
102(4):1827-1868.
103
UDHR, Art. 19; ICCPR Art. 19; ECHR, Art. 9; ACHR Art. 13; ACHPR Art. 9.

21
restricciones necesarias previstas por la
ley.104 El derecho internacional adems
obliga a los estados a prohibir ciertos
tipos excepcionales de expresin,
incluyendo la pornografa infantil, la
instigacin directa y pblica a cometer
genocidio, algunas formas de discurso
de odio y la instigacin al terrorismo.105
El Captulo Cuatro (Tipificacin del
delito) examina a detalle los enfoques
nacionales, internacionales y regionales
con respecto a la criminalizacin del
contenido informtico, tambin desde
la perspectiva de las leyes
internacionales sobre derechos
humanos.

Los actos informticos


relacionados con los delitos de apoyo al
terrorismo estn incluidos en la
categora de delito ciberntico
relacionado con el contenido. La
reciente publicacin de la UNODC El
uso de Internet con fines terroristas106
seala que se pueden usar los sistemas
informticos para una variedad de actos
que promueven y respaldan el terrorismo. Entre estos est la propaganda (incluidos el reclutamiento,
la radicalizacin y la instigacin al terrorismo); la financiacin; el adiestramiento; la planificacin
(tanto por medio de comunicaciones secretas, como mediante la informacin de dominio pblico); la
ejecucin; y los ataques cibernticos.107 El cuestionario usado para recopilar informacin para este
Estudio haca referencia directa a la instigacin informtica al terrorismo, los delitos de
financiamiento y de planeacin del terrorismo.108 Como tal, este Estudio nicamente se ocupa del
aspecto del contenido informtico de los delitos de terrorismo y excluye la amenaza de ataques
cibernticos de parte de organizaciones terroristas del alcance del anlisis un enfoque equivalente al
de la publicacin de la UNODC sobre el uso de Internet con fines terroristas.

Otros actos de delito ciberntico


La lista de 14 actos de delito ciberntico no es exhaustiva. Durante la recopilacin de
informacin para el Estudio, se invit a los pases a identificar otros actos que consideren que
tambin constituyen delito ciberntico.109 Entre las respuestas estaban las herramientas informticas para
posibilitar actos ilegales relacionados con instrumentos financieros y medios de pago; los juegos de azar en lnea; el uso

104
Cassese, A., 2005. International Law. 2 ed. Oxford: Oxford University Press. p.53. y pgs.59 et seq.
105
Asamblea General de las Naciones Unidas, 2011. Promocin y proteccin del derecho a la libertad de opinin y de expresin. Informe del Relator
Especial sobre la promocin y proteccin del derecho a la libertad de opinin y de expresin. A/66/290. 10 de agosto de 2011.
106
UNODC, 2012. El uso de Internet con fines terroristas. Disponible en:
https://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf
107
Ibid.
108
Cuestionario de delito ciberntico del Estudio. Seccin Descripciones de actos. Ver tambin Anexo Uno (Descripciones de actos)
109
Cuestionario de delito ciberntico del Estudio. P39.

22
de dispositivos de tecnologa de informacin para la trata de personas; trfico de estupefacientes relacionado con las
computadoras; extorsin relacionada con las computadoras; trfico de contraseas; y acceso a informacin
clasificada.110 En todos los casos, los encuestados dijeron que el acto estaba cubierto en legislacin
especfica para actos cibernticos indicando cun central era el uso de los sistemas informticos
o los datos para el acto.

En algunos de estos casos el acto puede ser considerado una forma especializada o una
variacin de uno de los actos de delito ciberntico ya enumerados. El uso o posesin de herramientas
informticas para delitos financieros, por ejemplo, puede cubrirse con el acto amplio de fraude o
falsificacin informtica.111 El acceso a informacin clasificada puede ser un apartado del acceso
ilcito a los datos informticos en general. El trfico de contraseas est cubierto por algunas
disposiciones sobre las herramientas para el uso indebido de las computadoras.112

Otros actos, como la extorsin relacionada con computadoras 113 presentan el


desafo de la inclusin (o no inclusin) de delitos no cometidos en lnea que, en
distintos grados, han migrado al mbito en lnea un punto que se discute brevemente
en el contexto de los actos informticos realizados por beneficio personal o financiero
o para causar dao. Como destacaron varios de los pases encuestados, un principio
general es frecuentemente el de que lo que es ilegal en el mundo fsico, tambin es ilegal en
lnea.114 En muchos casos se pueden aplicar las leyes penales que regulan la conducta en el mundo
fsico a las versiones en lnea de la misma conducta. De esta forma, los pases han, por ejemplo,
interpretado las leyes convencionales existentes para cubrir la extorsin relacionada con
computadoras,115 o el uso de sistemas informticos para posibilitar la trata de personas.116 Las
prcticas jurdicas nacionales al respecto se examinan ms a fondo en el Captulo Cuatro (Tipificacin
del delito).

Un enfoque podra ser incluir en la descripcin del delito ciberntico nicamente aquellos
actos en los que el uso de un sistema informtico sea estrictamente integral para alterar
fundamentalmente el alcance o la naturaleza del acto que, de lo contrario, no sera cometido en
lnea.117 Delimitar las fronteras en este caso es un desafo considerable. Es apropiado argumentar,
por ejemplo, que el uso de los sistemas informticos es fundamentalmente algo que lo cambia todo
cuando se trata de la naturaleza y el alcance del fraude al consumidor, pero no del trfico de
estupefacientes? El uso de servicios financieros en lnea para disimular el origen del producto del

110
Ibid
111
Algunos pases, por ejemplo, incluyen el acto de la posesin de artculos para ser usados en fraudes dentro de los delitos penales de
fraude.
112
Las contraseas informticas, cdigos de acceso o datos similares no fueron incluidos explcitamente en la descripcin del acto en el
apartado Produccin, distribucin o posesin de herramientas para el uso indebido de las computadoras usado en el cuestionario
del Estudio, lo cual llev a algunos pases a identificar esta conducta como un acto adicional.
113
Adems del uso de sistemas informticos para comunicar amenazas relacionadas con la extorsin, la extorsin relacionada con
computadoras puede estar asociada con la interferencia no autorizada de sistemas informticos o datos, como las exigencias econmicas
vinculadas a ataques DDoS.
114
Cuestionario de delito ciberntico del Estudio. P39.
115
Ver, por ejemplo, Landgericht Dsseldorf, Alemania. 3 KLs 1/11, 22 de marzo de 2011, en donde el acusado fue encontrado
culpable de extorsin y sabotaje informtico contra pginas de apuesta en lnea a travs de la contratacin de los servicios de una red de
bots.
116
UN. GIFT, 2008. Foro de Viena para combatir la trata de personas. Background Paper for 017 Workshop: Technology and Human Trafficking. Disponible
en: http://www.unodc.org/documents/human-trafficking/2008/BP017TechnologyandHumanTrafficking.pdf La base de datos de
UNODC sobre trata de personas tambin incluye varios casos que involucran la colocacin de anuncios en lnea,
117
Esto puede aplicarse, por ejemplo, en trminos del abuso sexual infantil, cuando las imgenes creadas por los delincuentes en el
mundo real son posteriormente compartidas en lnea con redes de individuos con intereses similares los actos adicionales de
distribuir, recibir y reunir el material en lnea son delitos penales nuevos. Se puede encontrar un resumen de este escenario ejemplificado
y otros ejemplos en: UK Home Office, 2010. Cyber Crime Strategy. p.45.

23
delito118 es considerablemente distinto a las transacciones financieras tradicionales para que se
requiera la definicin de un delito aparte para el blanqueo informtico de dinero? En cierta medida,
la lista de 14 actos presentados en este Estudio representa un intento de trasladar las prcticas
contemporneas a los actos que comnmente se denominan como delito ciberntico.

Otros actos mencionados por los pases, en particular los juegos de azar en lnea, no son
criminalizados consistentemente de un pas a otro. El acto de apostar por Internet est permitido en
muchos pases, pero est prohibido directa o indirectamente en otros.119 Independientemente de su
estatus legal, las pginas de apuestas por Internet frecuentemente pueden ser sujeto u objeto de
fraudes informticos o intercepcin o interferencia de datos.120

Dentro del trmino general juegos de azar en lnea, a veces se hace la distincin entre
Internet como un simple medio de comunicacin similar a los juegos de azar por medios de
telecomunicaciones durante un evento en el mundo fsico y el caso del casino virtual en el que el
jugador no tiene manera de verificar los resultados del juego.121 Este ltimo, en particular, a menudo
se considera aparte de los juegos de azar en el mundo real, debido a su potencial para el enganche
compulsivo, el fraude,122 y el abuso de parte de menores. De conformidad con el principio de la
soberana nacional, al menos un enfoque regional reconoce el derecho de los pases a establecer los
objetivos de su poltica con respecto a las apuestas y los juegos de azar con arreglo a su propia escala
de valores y a definir medidas restrictivas proporcionales.123 La inclusin de los juegos de azar en
lnea en una descripcin general del delito ciberntico podra por ende enfrentar desafos en cuanto
a la universalidad de su criminalizacin.

Debate
Es de destacar que los pases encuestados no identificaron un amplio rango de conductas
fuera de los 14 actos de delito ciberntico enumerados en el cuestionario del Estudio. Por lo tanto
podra existir cierto grado de consenso al menos con respecto a un ncleo de conductas incluidas en
el trmino delito ciberntico.

No obstante, como se discute en este Estudio, la determinacin de si es necesario incluir


conductas especficas en una descripcin del delito ciberntico depende, en gran medida, del fin
para el que se use el trmino delito ciberntico.

Desde la perspectiva jurdica internacional, el contenido del trmino es particularmente


relevante cuando se trata de los acuerdos de cooperacin internacional. Una caracterstica de los
instrumentos internacionales y regionales sobre delito ciberntico, por ejemplo, es la inclusin de
poderes investigativos especializados que normalmente no se encuentran en los instrumentos que no
abordan temas cibernticos especficamente.124 Los Estados parte de los instrumentos aceptan
118
Comit de Expertos sobre la Evaluacin de Medidas contra el Blanqueo y el Financiamiento del Terrorismo del Consejo de Europa
(MONEYVAL), 2012. Criminal money flows on the Internet: methods, trends and multi-stakeholder counteraction.
119
Fidelie, L.W., 2008. Internet Gambling: Innocent Activity or Cybercrime? International Journal of Cyber Criminology, 3(1):476-491; Yee Fen,
H., 2011. Online Gaming: The State of Play in Singapore. Singapore Academy of Law Journal, 23:74.
120
Ver, por ejemplo, McMullan, J.L., Rege, A., 2010. Online Crime and Internet Gambling. Journal of Gambling Issues, 24:54-85.
121
Pereira de Sena, P., 2008. Internet Gambling Prohibition in Hong Kong: Law and Policy. Hong Kong Law Journal, 38(2):453-492.
122
Ver por ejemplo, Tribunal Europeo de Justicia, Sporting Exchange Ltd v Minister van Justitie, Case C-203/08. pr. 34: Debido a la falta de
contacto directo entre el consumidor y el operador, los juegos de azar accesibles a travs de Internet involucran riesgos de fraude distintos y ms sustanciales de parte
de los operadores en comparacin con el mercado tradicional de dichos juegos.
123
Ibid. pr. 28.
124
Dichos poderes incluyen rdenes de entregar datos almacenados en computadoras, la recoleccin en tiempo real de datos y la
preservacin agilizada de datos informticos. Ver, por ejemplo, anteproyecto de la Convencin de la Unin Africana, anteproyecto

24
poner esos poderes a disposicin de otros Estados parte a travs de las solicitudes de asistencia
judicial recproca.

Aunque algunos instrumentos tienen un alcance amplio que permite el uso de dichos
poderes para recopilar evidencia electrnica para cualquier delito penal,125 otros limitan el alcance de
la cooperacin internacional y los poderes investigativos al delito ciberntico, o a delitos
informticos.126 En la esfera internacional, los conceptos de delito ciberntico pueden tener
implicaciones sobre la disponibilidad de los poderes investigativos y el acceso a evidencia electrnica
extraterritorial. El Captulo Siete (Cooperacin internacional) lo examina al detalle

A medida que el mundo avanza hacia el acceso universal a Internet, podra ser que los
conceptos del delito ciberntico tengan que operar a una variedad de niveles: especficos y detallados
en el caso de la definicin de algunos actos individuales de delito ciberntico, pero suficientemente
amplios para garantizar que los poderes investigativos y los mecanismos de cooperacin
internacional puedan ser aplicados, con salvaguardas efectivas, para la constante migracin del delito
en el mundo fsico a sus variantes en lnea.

de ley modelo COMESA, Ley Modelo del Commonwealth, Convenio sobre Ciberdelincuencia del Consejo de Europa y
Convencin de la Liga de los Estados rabes.
125
Ver, por ejemplo, el Convenio sobre Ciberdelincuencia del Consejo de Europa y la Convencin de la Liga de los Estados rabes.
126
Ver, por ejemplo, el Acuerdo del Commonwealth, y el anteproyecto de la Convencin de la Unin Africana.

25
CAPTULO DOS: LA PERSPECTIVA GLOBAL

CAPTULO DOS: LA PERSPECTIVA GLOBAL


Tras una breve revisin de los enfoques para la medicin del delito ciberntico, este
Captulo describe un panorama mundial de quines (y cuntos) estn involucrados en
qu delito ciberntico (y qu tanto lo estn). Concluye que los actos de delito
ciberntico estn distribuidos ampliamente en distintas categoras con tasas de
victimizacin en muchos casos ms elevadas que las del delito convencional. Aunque
los perfiles de los perpetradores dependen del tipo de acto de delito ciberntico, se
calcula que ms del 80 por ciento de los actos de delito ciberntico se originan en algn
tipo de actividad organizada.

2.1 Medicin del delito ciberntico


Resultados clave:
Las fuentes de informacin para medir el delito ciberntico incluyen a las estadsticas
delictivas registradas por la polica; (encuestas basadas en la poblacin y
empresariales; iniciativas de denuncia para las vctimas; e informacin sobre
seguridad ciberntica con base tecnolgica
Las estadsticas que pretenden medir el delito ciberntico como un fenmeno
agregado tienen poca probabilidad de ser comparables de un pas a otro. Los datos
desglosados por acto de delito ciberntico ofrecen un alto grado de consistencia y
capacidad de comparacin
Aunque las estadsticas del delito ciberntico registradas por la polica son valiosas
para la prevencin y la elaboracin de polticas a nivel nacional, no son aptas para
comparaciones de un pas a otro en el rea del delito ciberntico. La informacin de
encuestas y extrada por medio de tecnologa, en cambio, puede ofrecer una visin
muy valiosa
En este Estudio se usan distintas fuentes de informacin para abordar las preguntas
de quin, qu y qu tanto con respecto al delito ciberntico

Por qu medir el delito ciberntico?


El Artculo 11 de las Directrices de las Naciones Unidas para la Prevencin del Delito1
declara que las estrategias, polticas, programas y medidas de prevencin del delito deben tener una amplia base de
conocimientos multidisciplinarios sobre los problemas de la delincuencia. Esta base de conocimientos debe
incluir el establecimiento de sistemas de datos.2 La recopilacin de datos para la planeacin de
intervenciones para prevenir y reducir el delito es tan importante para el delito ciberntico como lo
es para otros tipos de delito. La medicin del delito ciberntico puede ser usada en las iniciativas de

1
Directrices para la prevencin del delito, anexo a la Resolucin 2002/13 del Consejo Econmico y Social de Naciones Unidas en Medidas
para promover la prevencin eficaz del delito, 24 de julio de 2002.
2
Ibd. Art. 21(f).

26
reduccin del delito; para fortalecer las respuestas locales, nacionales, regionales e internacionales;
para identificar brechas en las respuestas; para ofrecer inteligencia y evaluaciones de riesgos; y para
educar e informar al pblico.3

Muchos comentadores destacan los desafos particulares de recopilar informacin sobre


la naturaleza y el alcance del delito ciberntico.4 Entre estos est en primer lugar el problema de
determinar qu constituye delito ciberntico; los desafos que representa la falta de denuncias y de
registros; problemas metodolgicos de las encuestas y de concientizacin; y posibles conflictos de
intereses en los datos del sector privado.5

Qu delitos deben medirse?


El captulo anterior examin el posible contenido del trmino delito ciberntico. Para la
medicin, es probable que los actos dentro de la primera categora del delito ciberntico (actos
contra la confidencialidad, integridad y disponibilidad de los datos o sistemas informticos) y la
tercera categora (actos relacionados con el contenido) puedan ser delineados con relativa claridad.
Sin embargo, la segunda categora (actos relacionados con la informtica realizados en provecho
propio, para obtener beneficios econmicos o para perjudicar a otros) corren el riesgo de expandirse
mucho. Como se mencion, cul sera el umbral de participacin de un sistema informtico o de los
datos que justifique que se registre un delito como delito ciberntico en esta categora? Los enfoques
al respecto pueden variar, en particular con respecto a los delitos registrados por la polica. La
seccin sobre estadsticas policiales incluida ms adelante lo discute ms a fondo.

En general, queda claro que las estadsticas que pretenden medir el delito ciberntico como
un fenmeno individual probablemente no se presten a ser comparadas de un pas a otro, debido a las
grandes variaciones en el contenido del trmino entre los sistemas que lo registran. Por lo tanto, el
enfoque que se prefiere probablemente ser aquel que ofrezca datos desglosados por acto de delito
ciberntico como los que se detallan en la lista de 14 actos provista en el Captulo Uno (Conectividad
y delito ciberntico). Dicho enfoque ofrece un alto grado de consistencia y capacidad de
comparacin y va de la mano con las buenas prcticas en estadsticas delictivas y justicia penal en
general.6

Qu queremos saber?
Uno de los enfoques para medir las nuevas formas y dimensiones de la delincuencia,
incluido el delito ciberntico, es apuntar a caracterizar quines (y cuntos) estn involucrados en
qu (y qu tanto lo estn).7 Esto exige una combinacin de fuentes de datos, como: informacin sobre
los perpetradores, incluyendo los grupos delictivos organizados; informacin sobre los flujos en
los mercados ilcitos; as como informacin sobre el nmero de eventos delictivos, los daos y
3
Fafinski, S., Dutton, W.H. and Margetts, H., 2010. Mapping and Measuring Cybercrime. Oxford Internet Institute Forum Discussion Paper
No. 18., Junio de 2010.
4
Ver, por ejemplo, Brenner, S.W., 2004. Cybercrime Metrics: Old Wine, New Bottles? Virginia Journal of Law & Technology, 9(13):1-52.
El delito ciberntico tambin est incluido como ejemplo de un tipo de delito emergente y difcil de medir en
documentos de la 42 Sesin de la Comisin Estadstica de las Naciones Unidas. Ver Consejo Econmico y Social de las
Naciones Unidas, Comisin Estadstica, 2012. Informe del Instituto Nacional de Estadstica y Geografa de Mxico sobre Estadsticas
Delictivas. E/CN.3/2012/3, 6 de diciembre de 2011.
5
Fafinski, S., Dutton, W.H. and Margetts, H., 2010. Mapping and Measuring Cybercrime. Oxford Internet Institute Forum Discussion Paper No.
18. de junio de 2010.
6
Ver por ejemplo, UNODC, 2010. Developing Standards in Justice and Home Affairs Statistics: International and EU Acquis; y Naciones Unidas,
2003. Manual para la elaboracin de estadsticas sobre justicia penal.
7
Instituto Europeo para la Prevencin y el Control del Delito, afiliado a las Naciones Unidas (HEUNI), 2011. Data Collection on
[New] Forms and Manifestations of Crime. En: Joutsen, M. (ed.) New Types of Crime, Proceedings of the International Seminar held in Connection with
HEUNIs Thirtieth Anniversary, 20 de octubre de 2011, Helsinki: EICPC. Ver tambin UNODC, 2010. La globalizacin del delito: evaluacin de la
amenaza que plantea la delincuencia organizada transnacional.

27
prdidas causados y los flujos financieros ilcitos resultantes. Cada uno de estos elementos tiene
implicaciones para la respuesta al delito ciberntico. Entender, por ejemplo, las estructuras y redes
de los grupos delictivos organizados es esencial para el diseo de las intervenciones de justicia
penal.

Entender los mercados ilcitos como la economa negra centrada en los detalles de
tarjetas de crdito robadas ofrece detalles de los incentivos subyacentes para la actividad delictiva
(independientemente de las personas o grupos involucrados) y, por lo tanto, de los puntos de
entrada para la programacin de la prevencin. Entender el alcance de los daos, prdidas y las
ganancias financieras ilcitas ofrece una gua para la priorizacin de las intervenciones.

Qu informacin puede reunirse?


Existen cuatro fuentes de informacin principales para la medicin de qu actos de delito
ciberntico ocurren y qu tanto ocurren: (i) las estadsticas delictivas registradas por la polica; (ii)
encuestas basadas en la poblacin y empresariales; (iii) iniciativas de denuncia para las vctimas; y
(iv) informacin sobre seguridad ciberntica con base tecnolgica. La lista no es exhaustiva, pero
cubre las principales fuentes de informacin que en cierto grado pueden ser comparables de un pas
a otro. Otras fuentes incluyen los estudios individuales sobre ciertos fenmenos seleccionados,
como las tcnicas de barrido de los URL, o los asaltos de redes zombi o botnet.8 El Anexo Dos
de este Estudio examina los pros y los contras asociados con cada fuente. Descubre que
actualmente, aunque las estadsticas del delito ciberntico registradas por la polica son valiosas para
la prevencin del delito y la elaboracin de polticas a nivel nacional, no son aptas para
comparaciones de un pas a otro en el rea del delito ciberntico. En cambio, la informacin de
encuestas y de seguridad ciberntica obtenida por medios tecnolgicos comienza a ofrecer
perspectivas sobre la naturaleza y el alcance del fenmeno. Estas fuentes de informacin se usan a
continuacin para abordar las preguntas de qu y qu tanto con respecto al delito ciberntico. La
cuestin de quin se examina en la siguiente seccin de este captulo sobre los perpetradores del
delito ciberntico.

8
Ver por ejemplo, Kanich, C. et al., 2011. No Plan Survives Contact: Experience with Cybercrime Measurement. Disponible en:
http://static.usenix.org/events/cset11/tech/final_files/Kanich.pdf; ver tambin Kemmerer, R.A., 2011. How to Steal a
Botnet and What Can Happen When You Do. Disponible en:
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6080765

28
2.2 La perspectiva global del delito ciberntico

Resultados clave:
Los actos delictivos cibernticos muestran una amplia distribucin entre actos con
motivaciones financieras, actos relacionados con contenidos informticos y actos
contra la confidencialidad, integridad y accesibilidad de los sistemas informticos
Las percepciones del riesgo relativo y de la amenaza varan entre los gobiernos y las
empresas del sector privado
La victimizacin individual por delito ciberntico es mucho mayor que por las
formas convencionales del delito. Las tasas de victimizacin por delitos de fraude de
tarjetas de crdito en lnea, robo de identidad, respuesta a intentos de suplantacin
(phishing) y por experimentar acceso no autorizado a una cuenta de correo varan
entre el 1% y el 17% de la poblacin en lnea
Las tasas de victimizacin individual por delitos cibernticos son ms altas en los
pases con menores niveles de desarrollo, lo que resalta la necesidad de fortalecer los
esfuerzos de prevencin en esos pases
Las empresas del sector privado en Europa declaran tasas de victimizacin de entre
el 2% y el 16% por actos como la violacin de datos por intrusin o phishing
Las herramientas delictivas para estos delitos, como las redes zombi o botnets,
tienen alcance mundial. En 2011 ms de un milln de direcciones IP nicas a nivel
mundial funcionaron como servidores de mando y control de bots
El contenido de Internet al que se dirigen los esfuerzos de remocin de los gobiernos
incluye la pornografa infantil y el discurso de incitacin al odio, pero tambin
contenido relacionado con la difamacin y la crtica a los gobiernos, lo cual despierta
en algunos casos inquietudes relacionadas con las leyes de los derechos humanos
Algunos clculos sealan que la proporcin global total de trfico de Internet que
viola derechos de autor es de casi el 24%

Esta seccin describe el panorama de la naturaleza y el alcance global del delito ciberntico
con base en los datos provistos durante la recopilacin de informacin para el Estudio por parte de
los pases, el sector privado y las organizaciones acadmicas, adems de una revisin de ms de 500
publicaciones pblicas.9

Distribucin de los actos de delito ciberntico


Los actos delictivos cibernticos muestran una distribucin amplia entre todo el rango de
delitos. De acuerdo con las percepciones de las instituciones encargadas de hacer cumplir la ley, los
actos con motivacin financiera, como el fraude o la falsificacin informtica, representan alrededor
de un tercio de los actos en casi todas las regiones del mundo. Varios pases mencionaron que el
fraude en el comercio y el pago electrnico, el fraude en las pginas de subasta como ebay, el fraude con pagos

9
Las fuentes estn en el archivo de la Secretara.

29
anticipados, el delito ciberntico contra la informacin personal y financiera y los esquemas de fraude por correo
electrnico y las redes sociales tenan particular prevalencia.10 Como se analiza a continuacin, el
impacto financiero de dicho delito es considerable.

En algunas regiones, de un tercio a la mitad de los actos estn relacionados con el contenido
incluyen-
do la
pornografa
infantil,
contenido
relacionado
con delitos
de
terrorismo
y contenido
que viola
los
derechos de
propiedad
intelectual.
Se
identificaro
n delitos
relacionado
s con la
pornografa infantil con ms frecuencia en Europa y las Amricas que en Asia y Oceana o frica
aunque esto puede estar relacionado con diferentes enfoques de los agentes responsables de hacer
cumplir la ley entre las regiones, y no con diferencias subyacentes. En cambio, los actos
informticos que en lneas generales causan un perjuicio personal eran ms comunes en frica, las
Amricas, Asia y Oceana que en Europa. El anlisis sobre los actos relacionados con el contenido
que aparece ms adelante examina ms a fondo estas tendencias.

De acuerdo con la percepcin de las autoridades responsables de hacer cumplir la ley, los
actos contra la confidencialidad, integridad y accesibilidad de los sistemas informticos, como el
acceso ilcito a un sistema informtico, comprenden entre un tercio y un 10 por ciento de los actos,
dependiendo de la regin. Dichas acciones son una parte integral de una variedad de delitos
cibernticos y podra ser que la diferencia en las capacidades de los pases para identificar y llevar a
juicio estos delitos (ms tcnicos) afecte la prevalencia que se percibe de ellos de una regin a otra.
Por el otro lado, como se presenta ms adelante, las encuestas de victimizacin sugieren que s
existen diferencias en, por ejemplo, los niveles de acceso no autorizado a computadoras. Sin
embargo, estas no siempre coinciden con las que perciben las autoridades responsables de hacer
cumplir la ley.

El tema de que la prevalencia y la amenaza del delito ciberntico varan de acuerdo a quin se
le pregunte queda bien ejemplificado con una comparacin de resultados de los pases y el sector

10
Cuestionario de delito ciberntico del Estudio. P80 y P85.

30
privado. Cuando
se les pregunt qu
actos de delito
ciberntico
constituyen la
mayor amenaza (en
trminos de
gravedad y
prdidas o daos),
las respuestas de
las instituciones
encargadas de
hacer cumplir la
ley fueron
similares a las que se dieron sobre los actos ms comunes lo cual mostraba una distribucin
aproximadamente igual entre los actos con motivacin financiera, los actos relacionados con el
contenido y los actos directos contra sistemas informticos o de datos.

En cambio, como se puede prever, las organizaciones del sector privado consideraron los
actos contra los sistemas informticos como una amenaza mucho mayor que otros tipos de delito
ciberntico. El sector
privado considera el acceso
ilcito, la interferencia o
daos como una amenaza
mayor que todos los dems
tipos de delito ciberntico.
Esto refleja una inquietud
primordial para las
organizaciones del sector
privado en cuanto a la
confidencialidad, integridad
y accesibilidad de sus
sistemas informticos y
datos.

Durante la
recopilacin de informacin
para el Estudio, las
organizaciones del sector
privado destacaron amenazas y riesgos clave del delito ciberntico, incluyendo el acceso no autorizado y
la filtracin de propiedad intelectual; la intrusin a nuestro servicio de banca en lnea; intentos de piratear sistemas
de datos de clientes; ataques de intrusin; filtracin de informacin por parte de los empleados; y ataques de
negacin del servicio.11 Como se muestra ms adelante, todas las organizaciones del sector privado son
vulnerables a la victimizacin ciberntica y los costos pueden ser considerables.

11
Cuestionario de delito ciberntico del Estudio (sector privado). P50-52 y P56.

31
Prevalencia e impacto de los actos de delito ciberntico
La mediciones de la prevalencia de los delitos cibernticos pueden dividirse en victimizacin
de la poblacin general (o los consumidores), y victimizacin de organizaciones como empresas,
instituciones acadmicas y otras.12

Victimizacin del consumidor Para la poblacin general, los niveles de victimizacin


ciberntica son considerablemente superiores a las formas convencionales de delitos del mundo
fsico, con respecto a las poblaciones en riesgo.13 El porcentaje de vctimas de delitos cibernticos
de 21 pases de todas las regiones del mundo, por ejemplo, vara entre el 1% y el 17% de la
poblacin con acceso a Internet con respecto a cuatro actos especficos: el fraude en lnea con
tarjetas de crdito; el robo de identidad; la respuesta a intentos de suplantacin (phishing) y el
acceso no autorizado a una cuenta de correo.14 No obstante, las encuestas de victimizacin
muestran que en esos mismos 21 pases las tasas de victimizacin de delitos convencionales
por robo, asalto y robo de automviles varan entre el 0,1% y el 13%, aunque la vasta mayora de
esos delitos se encuentran por debajo del 4%.15 Una de las causas de esta diferencia es
probablemente la naturaleza dimensional de muchos de los actos de delito ciberntico. A
diferencia de los delitos convencionales, una sola persona puede atacar simultneamente a
muchas vctimas en actos como
el phishing, o el descifre de
contraseas mediante la fuerza
bruta para obtener acceso no
autorizado a una cuenta de
correo.

Un segundo patrn es
que las tasas de victimizacin
por delitos cibernticos (al
menos en esa muestra de 21
pases) son generalmente ms
altas en los pases con niveles
ms bajos de desarrollo. La
divisin de los pases en dos
grupos aquellos que tienen un
ndice de desarrollo humano
menor al 0,8 (Grupo 1) y los que
estn por encima del 0,8 (Grupo
2)16 muestra mayores
porcentajes de victimizacin en
los pases menos desarrollados

12
La victimizacin de instituciones gubernamentales est excluida del alcance de este Estudio.
13
Todas las personas por delitos convencionales y los usuarios de Internet por delito ciberntico.
14
Symantec, 2012. Informe sobre cibercrimen de Norton 2012. La investigacin del Informe sobre cibercrimen de Norton fue realizada
independientemente por StrategyOne (actualmente EdelmanBerland) a travs de una encuesta en lnea en 24 pases usando preguntas
idnticas traducidas al idioma principal de cada pas. Las entrevistas fueron realizadas entre el 16 de julio de 2012 y el 30 de julio de 2012.
El margen de error de la muestra total de adultos (n=13,018) es de +0.9 por ciento a un nivel de confianza de 95 por ciento. Se excluyeron
datos de 3 pases del Informe sobre cibercrimen de Norton ya que no haba datos nacionales sobre victimizacin por delitos
convencionales. Las tasas de victimizacin se refieren a la prevalencia de 12 meses de la victimizacin.
15
El anlisis de la UNODC de los resultados de la Encuesta internacional de victimizacin por la delincuencia (ICVS) y encuestas
nacionales de victimizacin por delito. Las tasas de victimizacin se refieren a la prevalencia de 12 meses de la victimizacin.
16
Grupo 1: IDH promedio =0,69, media=0,7; Grupo 2: IDH promedio =0,89, media=0,90, El ndice de desarrollo humano representa
una medicin combinada del desarrollo social y econmico. Ver http://hdr.undp.org/en/statistics/hdi/

32
(Grupo 1) por acceso no autorizado a una cuenta de correo, robo de identidad y por respuesta a
intentos de suplantacin (phishing). El porcentaje de victimizacin en lnea con tarjetas de crdito es
ligeramente ms alta en el grupo de los pases ms desarrollados. La ilustracin muestra el porcentaje
promedio de victimizacin para estos cuatro tipos de delito ciberntico, junto con los porcentajes
promedio de robo, asalto y robo de coches en los dos grupos de pases.17

El patrn de una elevada victimizacin ciberntica en los pases menos desarrollados es


afn a las tasas por delitos convencionales, en general altas, en estos mismos pases. En el caso del
delito convencional esta diferencia es atribuible a una serie de factores que incluyen la desigualdad
en los ingresos, los desafos econmicos, la poblacin joven, la urbanizacin, los antecedentes de
conflicto, la proliferacin de armas de fuego y los sistemas de justicia penal con escasos recursos.18
Algunos de estos factores son menos relevantes en el rea del delito ciberntico. Otros, sin
embargo, como las presiones econmicas y demogrficas, previsiblemente s forman parte de la
ecuacin del delito ciberntico. Los perpetradores podran, en principio, atacar cibervctimas en los
pases menos desarrollados desde cualquier parte del mundo. No obstante, por factores culturales
locales y de idioma, cabe la posibilidad de que los perpetradores tambin busquen vctimas
potenciales en su propio pas, lo cual hace que los factores de riesgo de los perpetradores nacionales
sean relevantes. Adems, los usuarios de Internet en los pases en desarrollo afrontan a menudo
problemas por culpa del poco conocimiento sobre seguridad ciberntica, lo cual los hace
especialmente vulnerables ante delitos como el acceso no autorizado, el phishing y el robo de
identidad.19 Este patrn tambin encaja con el hecho de que, a pesar del patrn al que apuntan las
encuestas de victimizacin, las autoridades encargadas de hacer cumplir la ley en los pases menos
desarrollados no identifican los actos de delito ciberntico del tipo acceso ilcito como
particularmente comunes.20

Por el contrario, el fraude en lnea con tarjetas de crdito muestra el patrn opuesto. Las
tasas de victimizacin por este delito son generalmente equivalentes y quiz ligeramente ms altas en
los pases ms desarrollados. Es probable que este patrn est relacionado en parte con la posesin y
el uso en lnea de las tarjetas de crdito, as como con el diferente presunto estatus econmico de las
vctimas a las que se apunta. La EUROPOL, por ejemplo, destaca que las tarjetas de crdito de la
UE se ven afectadas por altos niveles de fraude sin presencia de la tarjeta, como resultado de robos
de datos y transacciones ilegales.21

La victimizacin generalizada del consumidor por delito ciberntico conlleva costos


financieros considerables, tanto directos como indirectos. Los costos directos e indirectos incluyen
la retirada de dinero de las cuentas de las vctimas, el tiempo y esfuerzo que toma restaurar las
credenciales de las cuentas o reparar los sistemas informticos y tambin costos secundarios como el
sobregiro de las cuentas. Los costos indirectos son el equivalente monetario de las prdidas
impuestas a la sociedad por la existencia (en general) de un fenmeno particular de delito
ciberntico. Los costos indirectos incluyen la prdida de la confianza en la banca en lnea y una
participacin reducida de los individuos en los servicios electrnicos. El costo general del delito

17
Los promedios se calculan como la media de las tasas de victimizacin de cada grupo de pases. Las barras representan cuartiles
superiores e inferiores.
18
Ver, por ejemplo, UNODC, 2005. La delincuencia y el desarrollo en frica; y UNODC, 2007. Crimen y desarrollo en Centroamrica.
19
Ver, por ejemplo, Tagert, A.C., 2010. Cybersecurity Challenges in Developing Nations. Disertacin. Paper 22; y Grobler, M., et al.,
2010. Evaluating Cyber Security Awareness in South Africa. En: Ottis, R. (ed.) 2011. The Proceedings of the 10th European
Conference on Information Warfare and Security. Talinn: Centro de Excelencia para la Ciberdefensa Cooperativa de OTAN.
20
Ver arriba, por ejemplo con respecto a la informacin de la Ilustracin 2.4.
21
Europol, 2012. Situation Report. Payment Card Fraud in the European Union. Perspective of Law Enforcement Agencies.

33
ciberntico para la sociedad podra tambin incluir los costos de defensa en productos y servicios
de seguridad ciberntica, as como los esfuerzos de deteccin de fraudes y de aplicacin de la ley.22

Los consumidores vctimas de delito ciberntico en 24 pases de todo el mundo comunican


que en un ao han sufrido prdidas promedio de entre 50 y 850 dlares estadounidenses como
resultado de un (o ms) incidente de delito ciberntico.23 Se report que alrededor del 40 por ciento
de estos costos eran prdidas financieras debidas al fraude, casi un 20 por ciento se deban a robos o
prdidas, un 25 por ciento a reparaciones y el resto a resolver el delito ciberntico u otras prdidas
financieras.24 La ilustracin 2.5 muestra las prdidas promedio por pas basadas en esta encuesta.25
Las diferencias en el promedio de prdidas reportado de un pas a otro se deben a una serie de
factores, incluyendo el
tipo de victimizacin por
delito ciberntico, la
eficacia de las medidas de
seguridad ciberntica, y la
frecuencia de uso de los
servicios bancarios en
lnea o de pago por
Internet. Por supuesto,
los costos calculados por
las vctimas no incluyen
costos indirectos y de
defensa.

Para fines de
comparacin, la
ilustracin tambin
muestra los costos totales
estimados del delito
ciberntico (incluidos los costos directos, indirectos y de defensa) por persona, con base en los
clculos obtenidos en los textos disponibles.26 Los niveles absolutos de los dos parmetros no deben
compararse uno son los costos directos promedio por vctima y el otro representa los costos totales
divididos entre el total de la poblacin. Sin embargo, los patrones relativos s muestran cierto grado de
correspondencia. Un factor que puede influir all donde existe una mayor diferencia es la penetracin
de Internet y la distribucin de los costos entre la sociedad. Dividir las prdidas por delito ciberntico
entre una poblacin grande que no tiene acceso en su totalidad a Internet como en los pases menos
desarrollados, por ejemplo reducir las prdidas aparentes promedio per cpita. Este efecto se ve
claramente en la ilustracin entre algunos pases en desarrollo, en los que el patrn de prdidas per
cpita estimadas totales no corresponde exactamente al patrn de prdidas directas reportadas por el
consumidor. En dichos casos, es probable que el patrn subyacente se parezca ms al que sugieren

22
Ver, por ejemplo, Anderson, R., et al., 2012. Measuring the Cost of Cybercrime 11th Annual Workshop on the Economics of Information
Security, WEIS 2012, Berlin, 25-26 June 2012.
23
Symantec, 2012. Informe sobre cibercrimen de Norton 2012. La pregunta usada en la encuesta peda que las personas que hubieran dennciado
cualquier victimizacin por delito ciberntico en los ltimos 12 meses dijeran a cunto ascendan sus prdidas financieras en los ltimos 12
meses debido al delito ciberntico. Se pidi a los encuestados que pensaran en el monto total perdido, incluyendo cualquier monto
perdido y los costos de reparacin y resolucin. El total anual de datos perdidos se report en moneda local y fue convertido a
dlares estadounidenses para hacer la comparacin entre pases.
24
Ibd.
25
La ilustracin excluye a los pases en los que el error estndar en el clculo era mayor a 0,5. Ese fue el caso, en particular, de algunos
de los clculos de prdidas ms elevados que se reportaron.
26
Clculos de la UNODC a partir de Anderson, R., et al., 2012. Measuring the Cost of Cybercrime Los clculos globales a partir de esta fuente
fueron atribuidos a pases con base en la proporcin de PBI

34
las encuestas realizadas a las vctimas. En cambio, en el caso de los pases altamente desarrollados
con costos para el consumidor comparativamente bajos, las prdidas per cpita totales estimadas son
ms altas de lo que se esperara teniendo en cuenta las prdidas del consumidor por s solas, adems
de los considerables costos indirectos y de defensa adicionales en esos pases.

Victimizacin del sector


privado Las tcnicas del delito
ciberntico estn revolucionan-
do el fraude tradicional y los
delitos con motivacin
financiera contra organizaciones
del sector privado. El aumento
de las posibilidades delictivas de
no solo hacer fraude a una
empresa, sino tambin de
obtener la informacin personal
y financiera almacenada
consiguiendo acceso ilcito a los
datos, han causado un aumento
considerable de la percepcin de
riesgo del delito ciberntico en
el sector privado.27 Al mismo
tiempo, el aumento en el uso de tecnologa innovadora como la informtica de nube presenta una
mezcla de beneficios y desafos para la seguridad ciberntica.28
Es difcil obtener datos fiables sobre victimizacin en el sector privado y todo un desafo
interpretarlos.29 No obstante, los datos de
los pases europeos sugieren que las tasas
de victimizacin por delito ciberntico en el
sector privado por actos como el acceso
ilcito a los datos por intrusin o phishing,
ataques externos que causan interferencias en
el sistema, y la interferencia de datos debido
al acceso ilcito al sistema, son comparables a
nivel general con el acceso no autorizado, el
phishing y el fraude en lnea con tarjetas de
crdito que experimentan los consumidores.
Entre el 2% y el 16% de las empresas de
Europa, por ejemplo, reportaron que
experimentaron violacin de datos debido a
programas maliciosos o a un acceso no

27
Ver, por ejemplo, KPMG, 2011. The e-Crime Report 2011. Ms de la mitad de las personas que toman las decisiones de la seguridad en
las empresas reportaron que el nivel global de riesgo de delitos cibernticos que enfrenta su empresa aument en los ltimos 12 meses.
Solo 6 por ciento report que hubiera disminuido. Europol reporta que las principales fuentes de datos ilegales en las
investigaciones de fraudes sin presencia de la tarjeta fueron accesos ilegales a los datos de los comerciantes y los centros de
procesamiento de datos, a menudo posibilitados por agentes internos y software malicioso (Europol, 2012. Situation Report. Payment
Card Fraud in the European Union. Perspective of Law Enforcement Agencies).
28
PricewaterhouseCoopers, 2012. Eye of the storm. Key findings from the 2012 Global State of Information Security Survey.
29
Ver Anexo Dos (Medicin del delito ciberntico).

35
autorizado durante el ao 2010.30 La corrupcin de datos debido a un acceso no autorizado ocurri
con mayor frecuencia que la indisponibilidad de servicios de ICT debido a ataques externos (entre el
1% y el 11%), y a su vez ms frecuente que el acceso ilcito a los datos por intrusin o phishing (entre
0% y el 4%).

Sin embargo, mucho depende de la manera en que se hagan las preguntas y la percepcin de
los encuestados con respecto al acceso ilcito a los datos, intrusin, indisponibilidad de servicios
de ICT o programas maliciosos. Una encuesta que cubre organizaciones del sector privado en
cinco pases, por ejemplo, indica tasas de victimizacin empresarial extremadamente altas de entre
el 1,1 y el 1,8 de los ataques cibernticos exitosos por organizacin encuestada por semana.31 Esos hallazgos
estn probablemente muy influenciados no solo por la percepcin de lo que constituye un ataque
ciberntico contra una empresa,32 sino tambin por el tamao de la infraestructura informtica de la
empresa disponible. Esta encuesta en particular, por ejemplo, se enfocaba en organizaciones con
ms de 1.000 puestos de trabajo, que se definen como conexiones directas a las redes y sistemas de
la empresa.33

De hecho, los datos del sector privado europeo tambin confirman la existencia de un
mayor riesgo de delito ciberntico para las empresas grandes. La proporcin de empresas en Europa
que experimentan corrupcin de datos debido a programas maliciosos o a accesos no autorizados es
mayor en las empresas grandes (ms de 250 personas) (del 2% al 27%) que en las empresas
medianas (de 50 a 249 personas) (del 2% al 21%), y esta a su vez es mayor que en las empresas
pequeas (de 10 a 49 personas) (del 1% al 15%).

Adems de la superficie disponible para el ataque, dichas diferencias pueden estar


relacionadas tambin con la percepcin entre los perpetradores de que las grandes empresas
representan blancos ms valiosos. Sin embargo, tambin podra ser que las pequeas y medianas
empresas poseen una menor capacidad para identificar los ataques. Alrededor del 65% de las
grandes empresas, por ejemplo, comunicaron tener una poltica ICT formalmente definida, en
comparacin con el 43% de las empresas medianas, y solo el 22% de las empresas pequeas.34

Herramientas delictivas la red zombi (botnet)


Una caracterstica que define el panorama actual del delito ciberntico es el amplio uso de
las herramientas destinadas a un uso informtico indebido en una serie de delitos cibernticos. Los
botnets (un trmino derivado de las palabras robot y network, red) consisten en una red de
computadoras interconectadas, controladas de forma remota generalmente infectadas con
programas maliciosos que convierten los sistemas infectados en los llamados bots, robots, o
zombies.35 Los propietarios legtimos de dichos sistemas a menudo no son conscientes de la
infeccin. Los zombis de la botnet se conectan a las computadoras controladas por perpetradores
(conocidos como servidores de mando y control o C&Cs), o a otros zombis, para recibir
instrucciones, descargar programas adicionales, y transmitir la informacin recopilada del sistema
infectado.

30
Eurostat, 2011. Encuesta de la Comunidad Eurostat sobre uso de ICT y comercio electrnico en las empresas. La encuesta cubri 149,900 empresas
del 1.6 millones que hay en la EU27.
31
HP/Ponemon, 2012. Cost of Cybercrime Study AU, DE, JN, GB and US.
32
Los resultados de la encuesta por ende son ms confiables cuando la se pregunta sobre la experiencia de un evento particular y
definido. Ver UNODC/UNECE, 2010. Manual para encuestas de victimizacin.
33
Ibid.
34
Eurostat, 2011. Statistics in Focus 7/2011. ICT security in enterprises, 2010.
35
OECD, 2008. Malicious Software (Malware). A Security Threat to the Internet Economy. DSTI/ICCP/REG(2007)5/FINAL. 28 de abril de
2008.

36
Dado que las botnets se pueden usar para diferentes actos incluso ataques DDoS, el envo
de correo basura, el robo de informacin personal, el alojamiento de pginas maliciosas y entrega de
carga (payload) de otro programa 36 estas representan una herramienta clave para el delito
ciberntico. Varios de los pases encuestados destacaron el creciente uso de botnets en el delito
ciberntico en los ltimos cinco aos.37 Desde la perspectiva del derecho penal, la instalacin de
programas maliciosos en un sistema informtico personal o empresarial puede representar un
acceso ilcito a un sistema informtico, y/o interferencia ilegal de datos o de sistemas.38 En los pases
en los que las herramientas para el uso indebido de las computadoras estn criminalizadas, producir,
vender, poseer o distribuir programas botnet en s puede ser un delito penal. Adems, el uso de
botnets para obtener ganancias delictivas adicionales puede constituir una serie de delitos, como el
acceso ilcito, la intercepcin o la adquisicin de datos informticos; el fraude informtico, delitos
informticos contra la identidad; o el envo o control de envo de correo basura.39

Mapeo de C&Cs y zombis Dado que las botnets posibilitan una amplia variedad de actos de
delito
ciberntico,
comprender la
ubicacin y el
alcance de los
C&Cs y
zombis de las
botnets
representa un
enfoque
importante
para la
caracterizacin
del delito
ciberntico
global. Los
clculos
sugieren que
ms de un
milln de
direcciones IP
nicas a nivel
mundial
funcionaron en
algn punto
como C&C de
una botnet en
2011.40 La

36
Hogben, G. (ed.) 2011. Botnets: Detection, Measurement, Disinfection and Defence. Agencia Europea de Seguridad en Redes e Informacin
(ENISA).
37
Cuestionario de delito ciberntico del Estudio. P84.
38
Ver Anexo Uno (Descripciones de actos). Ver tambin Centro de Excelencia para la Ciberdefensa Cooperativa de OTAN y ENISA,
2012. Legal Implications of Countering Botnets.
39
Ibd.
40
Clculo basado en datos de team Cymru.

37
distribucin de los C&C identificados41 se muestra en las Ilustraciones 2.8 y 2.9 para los aos 2011 y
2012, con respecto a 100.000 direcciones IP de los pases.42 Adems de un grupo de C&C en pases
de Europa del Este, los nmeros de C&C son altos con relacin al nmero total de direcciones IP
en el occidente, centro y sureste de Asia, as como en Centroamrica y el Caribe. Mientras que el
nmero absoluto de C&C es elevado en pases de Norteamrica, Europa occidental y Asia oriental, las
tasas relativas de C&C en esos pases son bajas, debido en parte al alto nmero de conexiones de
Internet y las direcciones IP resultantes. A su vez, un nmero reducido de C&C en un pas con
conectividad limitada puede crear una alta tasa de C&C, al igual que unos cuantos delitos en una isla
pequea pueden crear una tasa delictiva elevada.

La distribucin global de los servidores C&C no est necesariamente vinculada con la


ubicacin de los perpetradores, o creadores de bots, quienes controlan a los C&C y sus bots para
obtener ganancias. La ubicacin de los servidores C&C tambin puede cambiar a menudo para
evadir la deteccin, y puede incluir el uso de sistemas inocentes comprometidos .43 El creador de
bots, por lo tanto, no tiene que estar ubicado geogrficamente cerca de sus C&C. No obstante, es
posible que existan vnculos locales particularmente lingsticos entre los perpetradores y algunos
proveedores de alojamiento, incluyendo los llamados proveedores a prueba de balas.44 La seccin
de este Captulo sobre perpetradores de delito ciberntico por ejemplo, tambin destaca la
existencia de las
matrices de
perpetradores de
delito ciberntico
en Europa del
Este que
corresponden al
patrn de altas
tasas de C&C en
esta subregin.

Las
computadoras
infectadas
(zombis) son la
otra mitad de la ecuacin de las C&C. Globalmente, al menos siete millones de dispositivos
informticos pueden ser parte de una botnet.45 Otras estimaciones calculan una cifra mucho ms
alta.46 La Ilustracin 2.10 muestra la distribucin aproximada de estas infecciones, por pas.47

41
Los datos corresponden a direcciones IP identificadas en cualquier momento durante 2011 o 2012 por operar como servidor C&C de
IRC (chat de Internet) o HTTP (protocolo de transferencia de hipertexto).
42
Datos de team Cymru. Las tasas de C&C por pas estn dibujadas en verde (2011) y morado (2012), junto con la geolocalizacin de
todas las direcciones IP globales en azul (Datos de MaxMind). El dibujar los C&C identificados por cada 100,000 direcciones IP de un pas
permite una mejor comparacin entre pases que dibujar los nmeros absolutos de C&C. La geolocalizacin de las direcciones IP de las
C&C est sujeta a un nmero de desafos, incluyendo el uso de conexiones proxy. Sin embargo, la ubicacin a nivel nacional se considera
generalmente aceptable.
43
Adems, en las botnets P2P ms recientes, cualquier computadora zombi puede ser cliente o servidor, eliminando la necesidad de un
servidor particular para que los bots descarguen programas o reciban instrucciones.
44
Con respecto a los proveedores de alojamiento, consulte, por ejemplo, HostExploit y Group IB, 2012. Top 50 Bad Hosts and Networks
Report.
45
Clculos de la UNODC basados en Microsoft, 2010. Informe de Inteligencia de Seguridad de Microsoft. Volumen 9. Cifra de la primera mitad
de 2010. Este clculo es de la misma magnitud que el de Symantec, 2011. Informe sobre las amenazas a la seguridad en Internet. 2011.
Volumen 17 (clculo de 4,5 millones para 2010).

38
La distribucin de las infecciones muestra un patrn diferente al de las C&C. Los zombis
estn agrupados ms densamente en Europa occidental (a diferencia de las C&C que lo estn en
Europa oriental), y muestran altas tasas de infeccin en Norteamrica, Centroamrica y Sudamrica,
as como en algunos pases del este de Asia. Esta distribucin tiende a representar pases con altos
nmeros de usuarios activos de computadoras.

Los clculos del total de zombis y del tamao de las botnets afrontan limitaciones
importantes. Dos importantes distinciones metodolgicas que afectan los clculos incluyen la huella
de las botnet frente a su poblacin viva,48 y la medicin de las direcciones IP zombis en comparacin con
los dispositivos nicos.49 En ese sentido, cabe destacar que (debido a factores metodolgicos) el
anterior clculo de las C&C se refiere a direcciones IP nicas, mientras que el clculo de zombis se
refiere a dispositivos informticos. Por ende, esas dos cifras globales no son fcilmente comparables.

De hecho, cuando se trata del tamao de una botnet individual, es muy probable que la
tcnica comn de reportar las direcciones IP zombis nicas medidas durante largos periodos de tiempo
sobrestime significativamente el clculo del nmero de dispositivos infectados.50 Aunque las
mediciones del tamao de las botnet siguen siendo objeto de polmica, las pruebas indican que los
creadores de bots exitosos normalmente controlan grupos de computadoras infectadas en
magnitudes de decenas o centenares de miles de dispositivos, en vez de los millones de dispositivos que
frecuentemente se reportan.51 Con base en ello, se puede decir probablemente que el nmero total
de botnets delictivas comerciales de gran tamao a nivel global sea comparativamente bajo.
Adems, podra existir tambin un nmero mucho ms alto de botnets amateur, con poblaciones
de zombis pequeas.52

46
Ver, por ejemplo, Acohido, B., 2010. Are there 6.8 million or 24 million botted PCs on the Internet? The Last Watchdog. Disponible en:
http://lastwatchdog.com/6-8-million-24-million-botted-pcs-Internet/
47
Los zombis estn dibujados como infecciones de bots identificadas por cada 100.000 ejecuciones de la herramienta de eliminacin de
software malicioso de Microsoft. Datos de Microsoft, 2010. Informe de Inteligencia de Seguridad de Microsoft. Volumen 9. La metodologa cubre
solo las mquinas que usan Actualizaciones de Windows (aproximadamente 600 millones de mquinas en todo el mundo) e identifica
nicamente las infecciones de bots ms generalizadas. No obstante, metodologas independientes descubren niveles similares de
infeccin cuando se calcula por pas individual. Ver, por ejemplo, van Eeten, M.J.G. et al., 2011. Internet Service Providers and Botnet Mitigation. A
Fact-Finding Study on the Dutch Market. Facultad de Polica Tecnolgica y Administracin, Delft University of Technology.
48
Los zombis entran y salen de las botnets de manera continua a medida que se infectan nuevas mquinas y que se limpian los zombis
existentes. Adems, las mquinas infectadas pueden sufrir mltiples infecciones o migrar temporalmente de una botnet a otra (Abu
Rajab, M., et al., 2007. My Botnet is Bigger than Yours (Maybe, Better than Yours): Why size estimates remain challenging). Proceedings of
the first conference on first workshop on hot topics in understanding botnets. Berkeley, CA: Usenet Association. La huella de la botnet se refiere al nmero
agregado total de mquinas que han sido comprometidas a lo largo del tiempo. La poblacin viva de la botnet denota el nmero de mquinas
comprometidas que estn conectndose simultneamente con el servidor C&C.
49
Un nmero particular de direcciones IP identificadas normalmente no corresponde al nmero de dispositivos debido a dos efectos de la red:
(i) la asignacin a corto plazo de distintas direcciones IP al mismo dispositivo (la rotacin DHCP), y (ii) el hecho de que mltiples
dispositivos compartan una sola direccin IP (NAT). Dependiendo del tamao de efectos DHCP y NAT, el nmero de direcciones IP
nicas podra ser mayor o menor que el nmero correspondiente de dispositivos. Debido a lo elevado de las tasas de rotacin DHCP de los
ISP comerciales, el nmero de direcciones IP observadas suele ser mucho mayor que el nmero de dispositivos.
50
Es probable que las mediciones basadas en la direccin IP correspondan nicamente al nmero de dispositivos infectados cuando son
reportadas por periodos cortos, por ejemplo de una hora. Las direcciones IP nicas medidas a lo largo de periodos ms extensos pueden
inflar considerablemente el nmero de dispositivos debido a la rotacin de DHCP. En un estudio de botnets, 1.25 millones de direcciones
IP zombi nicas identificadas a lo largo de 10 das correspondan nicamente a 183,000 bots de acuerdo con una ID nica de los bots
(Stone-Gross, B., et al. 2009. Your Botnet is My Botnet: Analysis of a Botnet Takeover. En: 16 Conferencia anual de ACM sobre seguridad
informtica y en las comunicaciones (CCS), 9-13 de noviembre de 2009). Adems, los conteos de zombis se ven afectados por el tiempo de no
aparicin, antes de que se considerar que un dispositivo o direccin IP ya no es miembro de la botnet (ver
http://www.shadowserver.org/wiki/pmwiki.php/Stats/BotCounts).
51
Ver, por ejemplo, http://www.secureworks.com/cyber-threat-intelligence/threats/waledac_kelihos_botnet_takeover/;
http://www.secureworks.com/cyber-threat-
intelligence/threats/The_Lifecycle_of_Peer_to_Peer_Gameover_ZeuS/; Stone-Gross, B., et al. 2009. Your Botnet
is My Botnet: Analysis of a Botnet Takeover. CCS 09.
52
Ver, por ejemplo, http://www.symantec.com/connect/blogs/botnets-masses

39
El dao No obstante, dichas redes maliciosas son capaces de causar daos considerables.
Se descubri que durante un solo periodo de
10 das, una botnet de alrededor de 183.000
dispositivos zombi recopil casi 310.000 datos
de cuentas bancarias, tarjetas de crdito, y
credenciales de correo electrnico y redes
sociales de diferentes vctimas.53 Como se
estudi en la seccin de este Captulo sobre
los perpetradores de delito ciberntico el
potencial de recopilacin de ese tipo de
informacin que tienen las botnets ha sido
vital en el desarrollo de mercados para el
delito ciberntico basados en gran medida en
la venta y renta de botnets.54 Tal como se
destac en la Evaluacin de la amenaza de la
delincuencia organizada transnacional de 2010
de la UNODC, el mercado de informacin
personal recopilada a travs de botnets puede
dividirse ampliamente, con distintas personas
que se enfocan en recoger grandes volmenes
de informacin financiera y de identificacin, en venderla y cobrarla.55

Delitos de contenido
Resumen Entre un tercio y la mitad de los actos de delito ciberntico ms comunes son
delitos relacionados con el contenido.56 El contenido puede ser regulado por la ley penal por
distintas razones, entre ellas, cuando atente contra la seguridad nacional, la seguridad pblica, el
orden pblico, la salud o la moral, o contra los derechos y libertades de terceros.

A nivel mundial, la informacin de ms de 4.600 solicitudes de autoridades nacionales para


eliminar el contenido de los servicios de Google muestran que hay una amplia gama de material que
los gobiernos perciben como contenido que vulnera estas reas.57 No todo ese material infringe
estrictamente la ley penal. No obstante, la ilustracin 2.11 demuestra que el contenido que
involucra cuestiones de violencia; privacidad y seguridad; suplantacin; discurso de incitacin al
odio; difamacin; y crticas al gobierno es considerado un blanco para su eliminacin de Internet.
El nmero total de solicitudes de eliminacin es comparable de una regin a otra. En todas las
regiones, las solicitudes de eliminacin involucraban mayoritariamente material relacionado con la
difamacin, la privacidad y la seguridad. Vinculado con este patrn, durante la recoleccin de
informacin para el Estudio, varios pases del norte de frica y el sureste de Asia sealaron
tendencias ciberdelictivas de un uso ms y ms frecuente de redes sociales para la difamacin y la
propaganda, as como una tendencia ascendente en actos relacionados con la reputacin y la privacidad y
publicaciones difamatorias en lnea.58 Como se analiza en el Captulo Cuatro de este estudio
(Tipificacin del delito), aunque el contenido global en lnea no puede ser juzgado en trminos de

53
Stone-Gross, B., et al., 2009. Your Botnet is My Botnet: Analysis of a Botnet Takeover. CCS 09.
54
Ver, por ejemplo, Panda Security, 2010. El mercado negro del cibercrimen: Al descubierto.
55
UNODC, 2010. La globalizacin del delito: evaluacin de la amenaza que plantea la delincuencia organizada transnacional.
56
Ver arriba, Seccin 2.2 El panorama global del delito ciberntico, Distribucin de los actos de delito ciberntico.
57
Datos de www.google.com/transparencyreport
58
Cuestionario de delito ciberntico del Estudio. P81 y P85.

40
una sola moral, el
umbral del derecho
penal para limitar
las libertadas de
expresin es
mucho ms
exigente.59

Pornografa
infantil Sin
embargo, un tipo
de contenido que
podra de hecho,
tendra que estar
sujeto a medidas
penales es la
pornografa
infantil. Durante
la recopilacin de
informacin para
el Estudio, se
report que los actos que involucraban pornografa infantil constituyen casi un tercio de los
delitos cibernticos ms frecuentes en los pases de Europa y Amrica. La proporcin era
menor de alrededor de un 15% en los pases de Asia y Oceana.60 Desde 2009 se han
identificado casi 1.000 pginas nicas comerciales de pornografa infantil, cada una con su
propio nombre y marca distintiva. Alrededor de 440 de estas estuvieron activas durante
2011.61 Cada pgina web es un umbral para cientos o miles de imgenes o videos individuales
de abuso sexual infantil. A menudo son respaldadas por diferentes mecanismos de pago,
tiendas de contenido, sistemas de membresa y publicidad. Algunos avances recientes incluyen
el uso de pginas que al cargar directamente muestran contenido legal, pero que cuando se
cargan a travs de una pgina de referencia particular activan el acceso a imgenes de
pornografa infantil. Adems, operaciones nicas de las autoridades responsables de hacer
cumplir la ley contra los servicios P2P de intercambio de archivos de pornografa infantil han
identificado direcciones IP que ofrecen pornografa infantil en magnitudes de millones.62

Violacin de derechos de propiedad intelectual Los derechos de propiedad intelectual son los
derechos que se le da a una persona sobre la creacin de sus ideas. Normalmente le dan al creador
el derecho exclusivo sobre el uso de su creacin por cierto periodo de tiempo. Casi todos los
materiales sobre los cuales actan dichos derechos pueden ser puestos en lnea a disposicin del
pblico ya sean obras literarias o artsticas, grabaciones de sonido, seales distintivas como marcas
registradas, detalles de inventos protegidos por patentes, diseos industriales o secretos industriales.
Cuando se violan estos derechos como con el copiado o uso ilegal los medios de aplicacin de la
ley normalmente recaen en procesos civiles entre personas que tienen, en ciertos casos, el derecho a
presentar acciones penales privadas. Adems, en algunas circunstancias, el estado puede tener el
derecho a iniciar procesos penales. Por lo general, los acuerdos internacionales como el Acuerdo

59
Ver Captulo Cuatro (Tipificacin del delito), Seccin 4.3 Leyes internacionales sobre derechos humanos y criminalizacin,
Limitaciones a la libertad de expresin y legislacin internacional
60
Cuestionario de delito ciberntico del Estudio. P81.
61
Internet Watch Foundation, 2011. Annual Report 2011.
62
Ver http://www.justice.gov/psc/docs/natstrategyreport.pdf

41
sobre los ADPIC especifican que los pases deben mantener procesos penales y penas al menos en
los casos que son cometidos intencionalmente y a escala comercial.63

Por lo tanto, identificar la naturaleza y el alcance de las violaciones informticas o en lnea


de los derechos de propiedad intelectual est lejos de ser algo sencillo. Lo mejor que puede hacerse,
a escala global, es identificar qu tanto y qu tipo de material probablemente viola los derechos de
propiedad intelectual en conjunto. Dependiendo del contexto y las circunstancias incluida la escala,
intencin, propsito y la ley aplicable y jurisdiccin una cierta proporcin de personas
involucradas en dichas violaciones puede entonces ser sujeta a sanciones penales.

Derechos de autor siendo el derecho que protege los libros, escritos, la msica, las pelculas y
los programas informticos tiene particular relevancia en cuanto al contenido en lnea. Algunos
clculos sugieren que a nivel mundial casi el 24 por ciento del trfico total de Internet viola derechos
de autor.64 El nivel de trfico que viola estos derechos vara de una sede de Internet a otra, y es
mayor en las reas como los servicios P2P o las pginas de descarga que funcionan como casilleros
cibernticos que comnmente son usadas para distribuir pelculas, episodios de televisin, msica,
juegos de computadora y programas informticos.65 El anlisis de las solicitudes relacionadas con
6,5 millones de
URL realizadas
por los titulares
de los derechos
para que se
elimine el
contenido ilegal
de los servicios de
Google ofrece
una visin de la
distribucin del
tipo de material, y
la ubicacin de la
pgina que lo aloja.66
Los titulares de
los derechos
solicitan con
mayor frecuencia
la eliminacin de msica que viola derechos de autor, seguida de material para adultos, pelculas y
programas de transmisin y para computadoras. Otras formas de contenido fueron objeto de un
nmero considerablemente menor de solicitudes. La mayora de las pginas que alojan este material
se ubicaban en Norteamrica y Europa, aunque el Caribe tambin apareca en las pginas que alojan
msica ilegal.

Aunque esta informacin no puede usarse para esclarecer la violacin penal de derechos de propiedad
intelectual, destaca que algunas solicitudes individuales de eliminacin estn relacionadas con

63
Acuerdo sobre los ADPIC, Art. 61.
64
Envisional, 2011. Technical report: An Estimate of Infringing Use of the Internet. Enero de 2011. Este clculo excluye toda la pornografa, cuyo
estatus de legalidad en cuanto a derechos puede ser difcil de esclarecer.
65
Ibd.
66
El anlisis se restringe a los principales 60 titulares que hacen solicitudes por nmero de URL que se solicit eliminar. En los
resultados de las solicitudes de eliminacin recibidas por Google influye tanto la naturaleza como el alcance del material ilegal y la
propensin de los titulares de los derechos a buscar activamente el material ilegal y solicitar su eliminacin.

42
mltiples URL, a veces en nmeros de hasta decenas de miles, identificados en un solo dominio.67
De hecho, se han iniciado acciones penales contra personas responsables de pginas que alojan
cantidades de material presuntamente ilegal que son similares a otras incluidas en los datos de las
solicitudes de eliminacin entregadas a Google.68

La informacin global detallada sobre las descargas de un servicio P2P de intercambio de


archivos, BitTorrent, muestra la distribucin del uso de servicios de Internet que podran ser usados
para compartir material ilegal. Se calcula que el trfico total de BitTorrent representa un 18 por ciento
del trfico total de Internet. Se calcula que casi dos terceras partes de este trfico es contenido no
pornogrfico sujeto a derechos de autor, como pelculas, episodios de televisin, msica y programas
informticos.69

El mapa muestra el porcentaje de direcciones IP totales por pas identificadas de manera


nica por descargar msica de uno de los 750.000 artistas monitoreados desde BitTorrent en la
primera mitad de 2012.70 De esos artistas, durante este periodo, se descargaron alrededor de 405
millones de lanzamientos musicales a travs de BitTorrent casi el 80 por ciento de discos y tan solo
un 20 por ciento de sencillos.71 El patrn de descarga muestra que, en relacin con el nmero de
direcciones IP por pas,
las descargas fueron
particularmente altas en
los pases de frica,
Sudamrica y el occidente
y sur de Asia.

Dicha actividad
podra no corresponder a
los umbrales comunes de
violacin penal de
derechos de propiedad
intelectual. No obstante,
durante la recopilacin
de informacin para el
Estudio, algunos pases de Amrica y de frica indicaron que los delitos informticos contra los
derechos de autor y las marcas comerciales fueron un problema comn dentro del mbito del
delito ciberntico. Un pas del sur de frica seal, por ejemplo, que uno de los tipos ms comunes de
actos de delito ciberntico que representa una amenaza considerable es la produccin ilegal de obras artsticas que
lleva a un aumento de los bienes falsificados en el mercado.72 Sin embargo, en general, las respuestas del
cuestionario del Estudio mostraron que las organizaciones del sector privado, en comparacin con
los pases, tienden a ver el delito ciberntico relacionado con la propiedad intelectual como una
mayor amenaza73 Sin embargo, quizs de manera sorpresiva, los delitos informticos relacionados
con los derechos de autor y las marcas comerciales aparecen menos prominentemente para el

67
Ver http://www.google.com/transparencyreport/removals/copyright/
68
Ver http://www.justice.gov/opa/pr/2012/January/12-crm-074.html
69
Envisional, 2011. Technical report: An Estimate of Infringing Use of the Internet. Enero de 2011.
70
Preparado por UNODC con datos de MusicMetric. ndice Digital de Msica. Ver www.musicmetric.com/dmi
71
Ibd.
72
Cuestionario de delito ciberntico del Estudio. P81.
73
Ver arriba, Seccin 2.2 El panorama global del delito ciberntico, Distribucin de los actos de delito ciberntico.

43
sector privado que otra variedad de posibles actos de delito ciberntico, como las violaciones a la
privacidad o las medidas de proteccin de datos, o la interferencia ilegal de datos o sistemas.74

2.3 Los perpetradores del delito ciberntico

Resultados clave:
Los perpetradores del delito ciberntico ya no requieren aptitudes o tcnicas
complejas, debido a la llegada y amplia disponibilidad de conjuntos de herramientas
de programas maliciosos
Ms del 80 por ciento de los actos de delito ciberntico se originan en algn tipo de
actividad organizada, con mercados negros de delito ciberntico establecidos en un
ciclo de creacin de programas malignos, infeccin de computadoras, administracin
de redes de bots, recoleccin de datos personales y financieros, venta de datos, y
cobro de informacin financiera
El delito ciberntico a menudo exige un alto nivel de organizacin para ser
implementado, y puede prestarse para pequeos grupos delictivos, redes ad hoc sueltas,
o para la delincuencia organizada a mayor escala. La tipologa de los transgresores y
los grupos delictivos activos refleja en general patrones del mundo convencional
En el contexto de los pases en desarrollo han surgido subculturas de jvenes que
participan en fraudes financieros informticos, muchos de los cuales comenzaron a
participar en el delito ciberntico a finales de su adolescencia
La naturaleza demogrfica de los transgresores replica la del delito convencional en
cuanto a que los jvenes de sexo masculino son la mayora, aunque el perfil etario est
mostrando personas (masculinas) de cada vez ms edad, particularmente con respecto
a los delitos de pornografa infantil
Aunque algunos perpetradores pueden haber terminado la educacin avanzada,
especialmente en el campo de la ciencia informtica, muchos transgresores conocidos
no tienen educacin especializada
Existe una falta de investigacin sistemtica sobre la naturaleza de las organizaciones
delictivas activas en el ciberespacio; y se necesita ms investigacin sobre los vnculos
entre los transgresores relacionados con la pornografa infantil en el mundo fsico y
aquellos que operan en lnea

Como se establece en la seccin de este captulo sobre la 'Medicin del delito ciberntico,
la caracterizacin de un delito normalmente requiere informacin sobre quines (y cuntos) estn
involucrados en qu delito ciberntico (y qu tanto lo estn).75 Esta seccin examina el componente
del perpetrador, el quin, con un enfoque en los transgresores tpicos y los niveles probables de
organizacin delictiva. Lo hace, en particular, con referencia a los delitos de fraude informtico y de
produccin, distribucin o posesin informtica de pornografa infantil.

74
Ibd.
75
Instituto Europeo para la Prevencin y el Control del Delito, afiliado a las Naciones Unidas (HEUNI), 2011. Data Collection on
[New] Forms and Manifestations of Crime. En: Joutsen, M. (ed.) New Types of Crime, Proceedings of the International Seminar held in Connection
with HEUNIs Thirtieth Anniversary, 20 de octubre de 2011, Helsinki: EICPC. Ver tambin UNODC, 2010. La globalizacin del delito:
evaluacin de la amenaza que plantea la delincuencia organizada transnacional.

44
La representacin completa del perpetrador de delitos cibernticos puede contener
muchos elementos. La edad, sexo, antecedentes socioeconmicos, nacionalidad y la motivacin
estn probablemente entre las caractersticas bsicas.76 Adems, el nivel de organizacin delictiva o
el nivel al que las personas actan de manera concertada con otras representa una caracterstica
definitoria del elemento de asociacin humana detrs de la conducta delictiva.77 Comprender el
delito ciberntico como un fenmeno sociotecnolgico, con base en la apreciacin de las
caractersticas de las personas que cometen dichos delitos, representa un enfoque mucho ms
amplio con respecto a la prevencin que aquel que se enfoca nicamente en los conceptos tcnicos
de la seguridad ciberntica.78

Aunque la definicin de las caractersticas individuales es comparativamente sencilla, es bien


sabido que el anlisis de la delincuencia organizada a menudo presenta desafos tanto en trminos de
definicin como de medicin. Este Estudio adopta la definicin amplia de la Convencin de las
Naciones Unidas contra la Delincuencia Organizada de grupo delictivo organizado.79 Dentro de esta
definicin existen varios enfoques con respecto a las tipologas,80 as como enfoques para la
clasificacin de un delito penal particular como delincuencia organizada.81 No existe razn para
pensar que el desarrollo de dichas tipologas y enfoques no pueda aplicarse de alguna manera a la
participacin de los grupos delictivos organizados en el delito ciberntico aunque con algunos
desafos nuevos, y determinndolo caso por caso.82 De hecho, una propuesta clave de la Evaluacin
de la amenaza que plantea la delincuencia organizada transnacional de la EUROPOL (iOCTA) es que
la estructura de los grupos de delito ciberntico marca la divisin ms limpia con respecto al concepto tradicional de
grupos delictivos organizados como jerrquicos.83 Esta seccin descubre que aunque esto puede ser cierto en
algunos casos, es necesario considerar un amplio rango de tipologas, incluyendo el tomar en cuenta
dinmicas en lnea/en el mundo fsico de la actividad delictiva.

76
Naciones Unidas, Departamento de Asuntos Econmicos y Sociales, Divisin de Estadsticas, 2003. Manual para la elaboracin de
estadsticas sobre justicia penal. ST/ESA/STATSER.F/89.
77
Levi, M., 1998. Perspectives on Organised Crime: An Overview. The Howard Journal, 37(4):335-345.
78
Yip, M., Shadbolt, N., Tiropanis, T. and Webber, C., 2012. The Digital Underground Economy: A Social Network Approach to Understanding
Cybercrime. Texto presentado en la conferencia Digital Futures, 23 al 25 de octubre de 2012, Aberdeen.
79
De conformidad con el Artculo 2 de la Convencin contra la delincuencia organizada; Por grupo delictivo organizado se
entender un grupo estructurado de tres o ms personas que exista durante cierto tiempo y que acte concertadamente con el propsito
de cometer uno o ms delitos graves o delitos tipificados con arreglo a la presente Convencin con miras a obtener, directa o
indirectamente, un beneficio econmico u otro beneficio de orden material. El apartado c del Artculo 2 aclara que Por grupo
estructurado se entender un grupo no formado fortuita-mente para la comisin inmediata de un delito y en el que no necesariamente se haya asignado a
sus miembros funciones formalmente definidas ni haya continuidad en la condicin de miembro o exista una estructura desarrollada.
80
Una tipologa de UNODC para los grupos delictivos organizados consiste de: (i) Jerarqua estndar (grupo jerrquico individual con
sistemas internos disciplinarios estrictos); (ii) Jerarqua regional (grupos estructurados jerrquicamente, con lneas de control interno y
disciplina fuertes, pero relativa autonoma para los componentes regionales); (iii) Jerarqua en conjuntos (un conjunto de grupos delictivos
que ha establecido un sistema de coordinacin/control, que va de dbil a fuerte, sobre todas sus actividades); (iv) Grupo nuclear (un grupo
con organizacin relativamente estrecha pero no estructurada, rodeado en algunos casos de una red de personas involucradas en
actividades delictivas); y (v) Red delictiva (una red suelta y fluida, que a menudo recurre a personas con aptitudes particulares, quienes se
constituyen en torno a una serie constante de proyectos delictivos. UNODC, 2002. Resultados de una encuesta piloto de cuarenta grupos del crimen
organizado seleccionados en 16 pases. Septiembre de 2002.
81
Europol, por ejemplo, ha especificado que para que cualquier grupo delictivo sea clasificado como delincuencia organizada deben
estar presentes al menos seis de las siguientes caractersticas, cuatro de las cuales deben ser las enumeradas como (1), (3), (5) y (11): (1)
colaboracin de ms de dos personas; (2) cada una con tareas asignadas; (3) por un periodo prolongado o indefinido; (4) usando algn tipo
de disciplina y control; (5) ser sospechosos de la comisin de delitos penales graves; (6) operar a nivel internacional; (7) usar la violencia u
otros medios que se presten para la intimidacin; (8) usar estructuras comerciales o de tipo empresarial; (9) participar en el blanqueo de
dinero; (10) ejercer influencia en la poltica, los medios, la administracin pblica, las autoridades judiciales o la economa; y (11) estar
determinados por la bsqueda de lucro y/o poder. Europol Doc. 6204/2/97. ENFOPOL 35 Rev 2.
82
Aunque, por ejemplo, los custodios individuales e institucionales de las computadoras comprometidas en una botnet pueden ser
inadvertidamente participantes de una empresa delictiva, algunas personas sostienen las botnets deben ser consideradas como una forma de
delincuencia organizada. (Chang, L. Y. C., 2012. Cybercrime in the Greater China Region. Cheltenham: Edward Elgar).
83
Europol, 2011. Evaluacin de la amenaza que plantea la delincuencia organizada transnacional (fragmento). iOCTA. Archivo No. 2530-264.

45
Perfiles de los transgresores tpicos
La informacin sobre los perfiles
de los transgresores individuales se obtiene
mayoritariamente de los estudios
retroactivos de cohortes de casos de delito
ciberntico llevados a juicio. Las
operaciones de los agentes de la ley
encubiertos en foros subterrneos en lnea,
as como el trabajo de observacin de
perpetradores realizado por investigadores
acadmicos en los foros de discusin y las
salas de chat tambin representan una
fuente valiosa de informacin. Algunos
enfoques adicionales incluyen el uso de
cuestionarios annimos de autoreporte, la
observacin en eventos de seguridad
subterrnea de TI y el despliegue de
seuelos (en ingls, honey-pots) conectados a
Internet.84 La comparacin de estudios se
complica por las diferencias en la
metodologa; los actos de delito ciberntico incluidos; la seleccin de la muestra, la cobertura
geogrfica; y los enfoques para el anlisis y la presentacin de las caractersticas del perpetrador
como el uso de distintos intervalos etarios de los perpetradores. Esta seccin presenta datos tanto
de estudios que perfilan a los perpetradores de
delitos cibernticos en un rango amplio de
delitos, como datos que se enfocan en actos
particulares, como el acceso ilcito a los
sistemas o datos informticos, y la produccin,
distribucin o posesin informtica de
pornografa infantil.

El siguiente anlisis se deriva de tres


estudios clave85 que cubren una variedad de
actos de delito ciberntico, as como un estudio
con un cuestionario de autoreporte que se
enfoca en los piratas cibernticos (hackers).86
La cohorte Li corresponde a 151 transgresores
en casos tpico de delito ciberntico llevados a
juicio en un pas de Norteamrica entre 1998 y 2006.87 La cohorte Lu consiste en ms de 18.000
sospechosos de delito ciberntico registrados en la base de datos de la polica de un territorio en el

84
Ver, por ejemplo, Chiesa, R., Ducci, S. y Ciappi, S., 2009. Profiling Hackers. The Science of Criminal Profiling as Applied to the World of
Hacking. Boca Raton, FL: Taylor & Francis Group.
85
Li, X., 2008. The Criminal Phenomenon on the Internet: Hallmarks of Criminals and Victims Revisited through Typical Cases
Prosecuted. University of Ottawa Law & Technology Journal, 5(1-2):125-140, (Li); Lu, C.C., Jen, W.Y., Chang, W. and Chou, S., 2006.
Cybercrime & Cybercriminals. Journal of Computers, 1(6):1-10, (Lu); y BAE Systems Detica y London Metropolitan University, 2012.
Organised Crime in the Digital Age (BAE Detica).
86
UNICRI and Chiesa, R., 2009. Profiling Hackers. Disponible en:
http://www.unicri.it/emerging_crimes/cybercrime/cyber_crimes/docs/profiling-hackers_add-info.pdf (HPP).
87
La cohorte Li incluye hackeo/acceso ilcito, ataque, sabotaje, virus, robo de datos/espionaje, y robo informtico de identidad, fraude,
malversacin y corrupcin.

46
este de Asia entre 1999 y 2004.88 El estudio BAE Detica examin dos muestras de 250 actividades
reportadas de delito digital de grupos organizados a partir de una revisin de textos globales. En
cambio, el estudio HPP sobre pirateo usa datos de alrededor de 1.400 cuestionarios de autoreporte
respondidos por piratas quienes pueden haber estado involucrados, o no en algn delito.89

Edad La ilustracin
2.14 muestra los grupos etarios
de los perpetradores de los
cuatro estudios.90 Todos los
estudios sugieren que los
perpetradores de delito
ciberntico tienden mayormente
a estar entre los 18 y 30 aos de
edad. Li, por ejemplo, muestra
que un 37 por ciento de los
perpetradores estn entre la
edad de 17 y 25 aos. Lu indica
que un 53 por ciento de los
perpetradores se encuentran
entre la edad de 18 y 29 aos.

El estudio de BAE
Detica ms reciente difiere en
cierta medida, en cuanto a que
indica una posibilidad de que haya niveles ms altos de la continuidad delictiva entre personas que
estn en la dcada de los 30 y 40 aos, ya que un 32 por ciento de perpetradores se encuentran entre
la edad de 36 y 50 aos. En contraste con los estudios que incluyen un rango de actos de delito
ciberntico, el estudio HPP sobre pirateo muestra una cada ms marcada en los grupos de
perpetradores con ms edad donde solo el 21 por ciento del total de los perpetradores tiene ms de
30 aos. Esto puede encajar en la identificacin de los subperfiles de piratas que comienzan a una
temprana edad como los script kiddies. El estudio HPP indica, por ejemplo, que el 61 por ciento de
los hackers reportaron haber comenzado entre los 10 y los 15 aos. Los perpetradores de delito
ciberntico en general podran, a su vez, ser ms jvenes que los delincuentes en general. En el
territorio del este de Asia examinado por Lu, el grupo etario culminante entre el total de los
perpetradores de delitos fue de 30 a 39 aos, en comparacin con el grupo de los 18 a 23 aos de los
perpetradores de delitos cibernticos.

Gnero Los perpetradores de delitos cibernticos son abrumadoramente masculinos los


estudios HPP, Li y Lu encontraron un 94%, un 98% y un 81% de perpetradores masculinos,
respectivamente. Los hallazgos de ms del 90 por ciento corresponden a una proporcin ms elevada
de participacin masculina en el delito ciberntico que en el delito en general. A nivel mundial, la
proporcin de hombres llevados a juicio por cualquier delito normalmente est entre el 85% y el

88
La cohorte Lu incluye el fraude de Internet, la piratera ciberntica, el uso indebido de las computadoras, y el lavado de dinero, la
pornografa, trata sexual, los juegos de azar y el hurto informticos.
89
Los revisores destacan que los conceptos que hay sobre los hackers en la cultura popular no estn bien definidos o establecidos han sido
usados para llenar vacos de informacin sobre los perpetradores de los delitos cibernticos. Ver Wall, D. 2012. The Social Construction of
Hackers as Cybercriminals. En: Gregoriou, C. (ed), Constructing Crime: Discourse and Cultural Representations of Crime and Deviance. Houndsmills, UK:
Palgrave Macmillan, p.4-18.
90
Dado que los estudios reportan las edades de los perpetradores usando distintos intervalos, los resultados se muestran asumiendo una
distribucin igual entre los intervalos etarios reportados. Los datos subyacentes de cada estudio probablemente muestran variaciones dentro
de cada intervalo.

47
90%, con una media de alrededor del 89 por ciento.91 Este patrn encaja con los datos provistos por
pases durante la recopilacin de informacin para el Estudio. Un pas del norte de Europa, por
ejemplo, coment que los perpetradores son jvenes y son hombres.92

Se han realizado pocos estudios en


los pases en desarrollo que ofrezcan un
panorama claro que cubra todas las edades.
No obstante, los subperfiles de los
perpetradores de delitos cibernticos, como
los yahooboys93 confirman al menos la
participacin particular de hombres jvenes
en actividades de delito ciberntico. Uno de
esos estudios encontr que el 50 por ciento
de dichos perpetradores en un pas de frica
Occidental tienen de 22 a 25 ao, y ms de la
mitad aseguran haber pasado de cinco a siete
aos en el mundo del delito ciberntico.94

Aptitudes tcnicas Con respecto al


nivel de aptitudes tcnicas y conocimientos de
los perpetradores de delito ciberntico, la
mayora de los casos analizados por Li no
involucran aptitudes o tcnicas complejas que
no estn disponibles para los usuarios
comunes de computadoras. En general, el 65
por ciento de todos los actos eran
relativamente sencillos de lograr, el 13 por
ciento exiga aptitudes de nivel medio y el 22
por ciento eran complicados. Los ataques ms
complejos eran los que involucraban virus,
gusanos y programas espa, de los cuales el 73 por ciento fueron clasificados como complicados.
Como comnmente sealan las organizaciones de seguridad ciberntica, es probable que la posibilidad
de adquirir herramientas informticas para explotar y descifrar las vulnerabilidades de las
computadoras signifique que los perpetradores de delitos cibernticos ya no requieren niveles
elevados de aptitud tcnica.95 Por lo tanto, los niveles de aptitud probablemente sern muy variables96
y como se describe a continuacin esto puede tener en s cierta injerencia sobre la estructura de los
grupos delictivos cibernticos. Sin embargo, por lo general, los niveles de instruccin entre los
perpetradores de delitos cibernticos pueden an ser ms elevados que los de la delincuencia
convencional, o de toda la delincuencia. El estudio Lu descubri que el 28 por ciento de los
sospechosos de delito ciberntico en el territorio haban recibido educacin terciaria, en comparacin

91
HEUNI and UNODC, 2010. International Statistics on Crime and Justice. Helsinki: HEUNI.
92
Cuestionario de delito ciberntico del Estudio. P85.
93
La subcultura de los yahooboys describe a jvenes, especialmente aquellos que viven en ciudades, que usan Internet para actos de
fraude informtico y phishing. Adeniran, A.I., 2011. Caf Culture and Heresy of Yahooboyism. En: Jaishankar, K. (ed.) Cyber
Criminology: Exploring Internet Crimes and Criminal Behaviour. Boca Raton, FL: CRC Press, Taylor & Francis Group.
94
Aransiola, J.O., and Asindemade, S.O., 2011. Understanding Cybercrime Perpetrators and the Strategies they employ.
Cyberpsychology, Behaviour and Social Networking, 14(12):759.
95
Ver, por ejemplo, Symantec, 2011. Reporte sobre Kits de Herramientas de Ataques y Sitios Web Maliciosos; Fortinet, 2013. Fortinet 2013
Cybercrime Report Cybercriminals Today Mirror Legitimate Business Processes; y Trend Micro, 2012. The Crimeware Evolution.
96
El estudio HPP, por ejemplo, descubri que las aptitudes tcnicas de los hackers estaban distribuidas de la siguiente manera: bajas (21
por ciento); medias (32 por ciento); altas (22 por ciento); de experto (24 por ciento).

48
con el ocho por ciento en todos los delitos. De igual manera, el estudio HPP descubri que ms de la
mitad de los hackers haban recibido educacin terciaria. No obstante, como lo seala el estudio
BAE Detica, es probable que la adquisicin artificial de aptitudes tcnicas (por ejemplo a travs de
conjuntos de herramientas de programas maliciosos como ZeuS o Butterfly Bot) haya derivado en un
alejamiento del perfil tradicional de un delincuente digital con un alto nivel de aptitudes, hacia un
universo mucho ms amplio de individuos.

Perpetradores de la pornografa infantil


El perfil de las personas que participan en la produccin, distribucin o posesin informtica
de pornografa infantil puede ser distinto al de los perpetradores de delitos cibernticos en general. El
Grupo Especial Virtual Global (VGT)97 ha reunido informacin recientemente sobre este grupo de
perpetradores bajo la forma de una pequea muestra no aleatoria de 103 personas arrestadas por
descargar e intercambiar pornografa infantil a travs de servicios P2P en lnea.98

Edad y estatus social Todos los sospechosos en la cohorte de VGT eran hombres de entre 15
y 73 aos de edad, con un promedio de 41 aos. Uno de cada cinco sospechosos no trabajaba, sino
que estaba jubilado, desempleado o reciba prestaciones de seguridad social relacionadas con la salud.
Los dems o trabajaban o estudiaban. El 42 por ciento viva con pareja y/o con nios. Esos
perpetradores eran de edades considerablemente ms avanzadas (promedio de 50 aos) que los
transgresores solteros (promedio de 35 aos). Todos los sospechosos se ocupaban de esconder sus
actividades ante terceros, pero el 60 por ciento logr separarlas por completo de su vida cotidiana.
Para el resto del grupo, sus actividades ilegales tendan a convertirse en una obsesin y estaban ms o
menos entretejidas con su vida cotidiana, posiblemente no del todo ocultas para terceros. Este ltimo
grupo tenda a tener un estatus socioeconmico bajo y tendan a tener un alto dominio de las
computadoras, y alrededor del 4 por ciento de los transgresores reportaron un problema de salud
mental.

Patrones de transgresin Los sospechosos tendan a haber participado en transgresiones


relacionadas con la pornografa infantil por un periodo comparativamente prolongado; un promedio
de cinco aos, variando en periodos de seis meses a 30 aos. Ms del 60 por ciento de los
sospechosos no solo coleccionaba pornografa infantil, sino que adems la intercambiaba/distribua a
travs de una red P2P, y el 35 por ciento participaba en otro tipo de redes, aparte de las P2P. De
estos, la mitad participaba en redes en el mundo fsico lo cual sugiere que las personas que van ms
all del acceso a la pornografa infantil y pasan a intercambiarla, no solo lo hacen en lnea, sino
tambin en el mundo fsico.

Vnculos con transgresiones en el mundo fsico Entre los transgresores en lnea y los del mundo
fsico, los primeros tienden ms a ser caucsicos, desempleados y marginalmente ms jvenes que
los transgresores del mundo fsico.99 No obstante, pueden existir vnculos entre ambos.100 Un
97
El Grupo Especial Virtual Global para Combatir el Abuso Sexual Infantil en Lnea es una alianza internacional entre nueve agencias de la
ley establecida en 2003. Ver www.virtualglobaltaskforce.com
98
Debido al pequeo tamao de la muestra y su proceso no aleatorio de seleccin de casos, los hallazgos no son generalizables a la
poblacin de los transgresores en lnea. No obstante, se puede obtener cierta perspectiva sobre las caractersticas de estas personas y sus
transgresiones. Ver Bouhours, B. y Broadhurst, R., 2011. Statistical Report: Virtual Global Taskforce P2P Online Offender Sample July 2010June 2011.
Canberra: Australian National University. Disponible en: SSRN: http://ssrn.com/abstract=2174815 or
http://dx.doi.org/10.2139/ssrn.2174815
99
Babchishin, K., Hanson, R. and Herrmann, C., 2011. The Characteristics of Online Sex Offenders: A Meta-Analysis. Sex Abuse: A Journal
of Research and Treatment, 23(1):92-123.
100
Ver por ejemplo, Broadhurst, R. and Jayawardena, K., 2007. Online Social Networking and Paedophilia: An Experimental Research
Sting. En: Jaishankar, K., ed. Cyber Criminology: Exploring Internet Crimes and Criminal Behavior. Boca Raton, FL: CRC Press, 79-102; Elliot, A.,
Beech, A.R., Mandeville-Norden, R. and Hayes, E., 2009. Psychological Profiles of Internet Sexual Offenders: Comparisons with

49
metaestudio reciente descubri que en una muestra de ms de 3.500 transgresores relacionados con
pornografa infantil en lnea, uno de cada seis tambin estaba involucrado en el abuso infantil en el
mundo fsico.101 En el estudio del VGT, un 6% haba sido acusado previamente por transgresiones
vinculadas con delitos sexuales infantiles en lnea, un 18 por ciento haba sido acusado previamente
de alguna transgresin de contacto que involucraba a un adolescente menor de 16 aos y un 15 por
ciento haba sido acusado previamente de transgresiones no sexuales. Haba cierto traslape entre las
transgresiones sexuales y no sexuales anteriores, lo cual sugiere que los sospechosos tienden a
especializarse en transgresiones sexuales infantiles. Los sospechosos con la mayor participacin en
actividades de pornografa infantil en lnea tambin fueron aquellos que tenan ms probabilidades de
haber participado o estar participando en abuso sexual infantil.102

En general, los transgresores de la muestra del VGT tuvieron una tasa relativamente
elevada de transgresiones de abuso sexual infantil previo y concurrente en el mundo fsico. Para
ms de la mitad de los sospechosos con cargos previos de abuso sexual infantil, haba tambin
evidencia de participacin actual en abuso sexual infantil. Sin embargo, dado lo pequeo de la
muestra del VGT y el posible sesgo en la seleccin, no es posible responder la pregunta de si los
hombres que participan en transgresiones de pornografa infantil en lnea estn en mayor riesgo de
tambin participar en transgresiones sexuales contra nios en la vida real. Esto representa un
norte importante para investigaciones futuras.

Rol de los grupos delictivos organizados


Muchos actos de delito ciberntico
requieren un alto grado de organizacin y
especializacin, y es probable que el nivel de
participacin de los grupos delictivos
organizados convencionales en el delito
ciberntico sea elevado, al menos en los actos
de delito ciberntico con motivacin financiera,
como el fraude informtico y la falsificacin, o
las transgresiones relacionadas con la identidad.
Sin embargo, se debe recordar que en los
clculos de la proporcin de los casos de delito
ciberntico relacionados con la delincuencia organizada
influye, en particular, las definiciones de delito
ciberntico y de delincuencia organizada que
se apliquen, y en particular la distribucin de los distintos actos de delito ciberntico dentro de
cualquier cohorte que se examine. Los actos que involucran pornografa infantil, por ejemplo,

Contact Sexual Offenders. Sex Abuse: A Journal of Research and Treatment, 21(1):76-92; Endrass, J., Urbaniok, F., Hammermeister, L.C.,
Benz, C., Elbert, T., Laubacher, A. and Rossegger, A., 2009. The Consumption of Internet Child Pornography and Violent and Sex
Offending. BMC Psychiatry, 9:43-49; Webb, L., Craissati, J., Keen, S., 2007. Characteristics of Internet Child Pornography Offenders:
A Comparison with Child Molesters. Sex Abuse: A Journal of Research and Treatment, 19:449- 465.
101
Wolak, J., Finkelhor, D., Mitchell, K., 2011. Child Pornography Possessors: Trends in Offender and Case Characteristics. Sex Abuse:
A Journal of Research and Treatment, 23(1):22-42. Otro estudio que se enfoca en los transgresores relacionados con la pornografa infantil, el
estudio Butner, se realiz comparando grupos de transgresores que participan en tratamiento voluntario, con base en si tenan
antecedentes adicionales documentados de transgresiones sexuales activas contra al menos un nio. Los resultados del estudio destacaron
el hecho de que la relacin entre ver pornografa infantil y los delitos de contacto sexual es una interaccin compleja. Se descubri que los transgresores en lnea
tenan muchas ms posibilidades de haber abusado sexualmente de un nio a travs de un acto activo y que muchos podran ser acosadores infantiles no detectados, y que
su uso de la pornografa infantil es indicativo de su orientacin paraflica. Si no fuera por sus actividades delictivas en lnea, estos transgresores no hubieran
llamado la atencin de las autoridades de otra manera. Ver: Bourke, M.L., Hernandez, A.E., 2008. The Butner Study Redux: A Report of the
Incidence of Hands-on Child Victimization by Child Pornography Offenders. Journal of Family Violence, 24:183-191.
102
Bouhours, B., Broadhurst, R., 2011. Statistical Report: Virtual Global Taskforce P2P Online Offender Sample July 2010June 2011. Canberra:
Australian National University.

50
pueden tener una baja participacin de la delincuencia organizada si no se considera que las personas
que descargan individualmente estn actuando dentro de un grupo estructurado para la comisin de
un delito.

Adems, la aplicacin de modelos actuales de delincuencia organizada a la actividad en lnea


no carece de desafos. Las caractersticas tradicionales de la delincuencia organizada, como el uso de
la violencia y el control del territorio son difciles de traducir a la actividad del delito ciberntico.
Adems, las cuestiones de gobierno tradicional en los grupos delictivos organizados, incluyendo la
confianza y la aplicacin de las normas, pueden no ser fciles de administrar en un entorno de foros
o salas de chat en lnea. No obstante, lo que puede hacer un individuo tambin lo puede hacer una
organizacin y a menudo puede hacerlo mejor. Internet y las tecnologas relacionadas a este se
prestan bien a una coordinacin ms amplia entre personas en un rea dispersa, abriendo
posibilidades para asociaciones delictivas tipo enjambre de vida ms corta, y a la divergencia con
respecto a los modelos tradicionales como los grupos jerrquicos estndar y regionales.103 Como se
describe a continuacin, en un periodo relativamente corto, el delito ciberntico ha pasado de ser un
delito de poco volumen cometido por un transgresor individual especializado a ser un delito comn
de volumen elevado, organizado y tipo industrial.104

Un estudio reciente que revis una muestra de 500 delitos cibernticos registrados, calcul
que ms del 80 por ciento del delito digital podra ahora involucrar alguna forma de actividad
organizada.105 Un clculo superior para la participacin de la delincuencia organizada en el delito
ciberntico podra ser de hasta el 90 por ciento.106 El iOCTA de la EUROPOL asegura que, donde
no sea ya este el caso, en el futuro cercano la vasta mayora de investigaciones sobre delincuencia
organizada transnacional requerirn alguna forma de investigacin en Internet. Aunque tiene un
sesgo intencional hacia los casos de delincuencia organizada, el Compendio de casos de delincuencia
organizada de la UNODC concluye que la presencia de un grupo delictivo organizado como un
factor constante en todos los casos de delito ciberntico examinados disminuye sustancialmente el rol de
los hackers aislados como actores principales del escenario del delito ciberntico.107 El Compendio tambin
destaca que la naturaleza de los delitos cibernticos requiere necesariamente la organizacin de muchos medios
y recursos humanos.

Varios de los pases encuestados mencionaron tambin una creciente participacin de los
grupos delictivos organizados en el delito ciberntico durante los ltimos cinco aos. Un pas de
frica occidental, por ejemplo, destac el desarrollo de grupos de delito ciberntico que estn ms y ms
organizados y que poseen una dimensin transnacional. Un pas de Sudamrica declar que el delito ciberntico
pas de ser un delito cometido por un delincuente aislado a un delito cometido por organizaciones delictivas, y un
pas del sureste de Asia concluy que el delito ciberntico se ha vuelto una red, con individuos que participan
respectivamente en distintos roles especializados.108

Los grupos delictivos organizados pueden, por lo tanto, ser considerados, por lo menos,
como actores de peso en el delito ciberntico. No obstante, la limitada evidencia emprica exige precaucin
con respecto a las conclusiones y a la proporcin de la participacin de la delincuencia organizada, su

103
BAE Systems Detica and London Metropolitan University, 2012. Organised Crime in the Digital Age.
104
Moore, T., Clayton, R., Anderson, R., 2009. The economics of online crime. Journal of Economic perspectives, 32(3):3-4.
105
BAE Systems Detica and London Metropolitan University, 2012. Organised Crime in the Digital Age.
106
Informe sobre cibercrimen de Norton. 2011. Disponible en:
http://us.norton.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_USA-
Human%20ImpactA4_Aug4-2.pdf
107
UNODC, 2012. Compendio de casos de delincuencia organizada: Recopilacin comentada de casos y experiencias adquiridas.
108
Cuestionario de delito ciberntico del Estudio. P85.

51
forma y su estructura. La tecnologa informtica ha facultado a las personas como nunca antes. Un
estudio sobre sospechosos de delitos cibernticos que son alumnos matriculados, por ejemplo,
sugiere que el 77 por ciento actu a cuenta propia, y no en grupo.109 Uno de los pases encuestados
del occidente de Asia tambin report que la mayora de los actos de delito ciberntico eran de
naturaleza individual, para fines personales, realizados por personas y no bajo la forma de organizaciones o grupos.

Como se destac arriba, dichas conclusiones pueden depender en gran medida de los
conceptos de delito ciberntico que se apliquen, y la naturaleza de los casos que atraen la atencin
de las autoridades nacionales. En conjunto, mientras que los grupos delictivos probablemente
predominan en ciertas formas de delito ciberntico, queda claro que se deben tomar en cuenta todas
las tipologas, incluyendo los perpetradores individuales. Los ejemplos de casos que aparecen en
cuadros en este Captulo, por ejemplo, demuestran algo sobre el rango de caractersticas de los
perpetradores y los grupos.

Estructura grupal Un anlisis reciente de la delincuencia organizada y el delito ciberntico


propone una tipologa basada en el grado de participacin de los grupos en actividades en lnea (en
contraposicin con las actividades del mundo fsico) y la estructura de las asociaciones dentro del
grupo.110 Se sugiere que los grupos tipo I tienen actividades centradas en gran medida en torno a
ambientes digitales, o dirigidas a estos. Se propone que los grupos tipo II tienen actividades que
cambian entre ambientes en lnea y ambientes fsicos. Los del tipo I se dividen adems entre
enjambres (estructuras disociadas, centradas en el mundo en lnea) y matrices (estructuras
asociadas, centradas en el mundo
en lnea).

Desde la perspectiva de
los agentes responsables de hacer
cumplir la ley, la naturaleza
descentralizada y celular de los
enjambres, sin una cadena de
mando evidente, puede presentar
dificultades de control. Por el
otro lado, el hecho de que los
enjambres tiendan a ser
amateurs, con controles menos
estrictos para la membresa,
puede representar oportunidades
para su control. Sin embargo,
puede ser ms difcil penetrar a las matrices, pero tienen una estructura de mando clara y operarios
clave en los que se pueden enfocar los esfuerzos de los agentes la ley. Los hbridos agrupados y
extendidos tipo II pueden tener estructuras confusas, con vnculos mltiples, que solo pueden ser
blanco de operaciones individuales de los agentes de la ley. Sin embargo, el hecho de que dichos
grupos puedan estar coordinados en cierta medida, presenta oportunidades para acciones
secuenciales contra operaciones delictivas (que de lo contrario seran) individuales.111 Adems, un
grupo tipo III propuesto perpetra actividades predominantemente en el mundo fsico, pero que

109
Lu, C.C., Jen, W.Y., Chang, W. and Chou, S., 2006. Cybercrime & Cybercriminals. Journal of Computers, 1(6):11-18. El estudio tambin
encontr que 63 por ciento de todos los sospechosos de delitos cibernticos actuaron independientemente. Sin embargo, seala que es
difcil detectar la complicidad y que es probable que algunos casos de delito ciberntico identificados como perpetrados
independientemente puedan haber sido perpetrados en grupo.
110
BAE Systems Detica and London Metropolitan University, 2012. Organised Crime in the Digital Age.
111
Ibd. pg.51.

52
cada vez ms se entrecruzan o son posibilitadas a travs de ambientes digitales.112 Hay evidencias que
sugieren que mientras que las estructuras organizacionales a menudo se entrecruzan de maneras
altamente fluidas todas estas estructuras grupales tienen un rol en las transgresiones relacionadas
con el delito ciberntico. Las matrices y los hbridos extendidos agrupados probablemente
representan ms del 60 por ciento de las estructuras.113

Mercados para la delincuencia organizada y el delito ciberntico Las estructuras organizacionales


para el delito ciberntico con motivacin financiera, como el robo de detalles bancarios y nmeros de
tarjetas de crdito, han sido sujetas a un anlisis particular. Se ha caracterizado un mercado negro
para el delito ciberntico en el cual grupos y personas con distintos roles y que a veces actan en
mltiples roles (incluyendo a programadores, distribuidores, expertos tcnicos, hackers, expertos
en fraude, especialistas en alojamiento, cobradores, mulas de dinero, cajeros y lderes)114
interactan en el proceso de creacin de programas maliciosos, infeccin de computadoras (por
ejemplo, con correos de phishing), la administracin de botnets, la recoleccin de datos personales y
financieros, la venta de datos, y el cobro de la informacin financiera.115

Un modo de asociacin dentro de este mercado es el uso de foros subterrneos (a menudo


posibilitados con servicios de anonimato o enrutador de cebolla como Tor) para el intercambio de
informacin y para coordinar la venta de
servicios de consultora, servicios de
infeccin/diseminacin, renta de botnets,
servicios de correo basura, alojamiento,
listas de correo y de detalles financieros.116
Aunque dichos mercados pueden
involucrar un elevado nmero de
individuos en total, las asociaciones
pueden ser pasajeras, particularmente en el
caso de las mulas de dinero y de las
transacciones comerciales delictivas,
como la renta de botnets de una persona o
grupo a otro. Las botnets son usadas para
cometer ataques contra sistemas de
informacin y para robar datos y se
ofrecen a un costo relativamente bajo,
beneficindose de la rotacin basada en el
nmero de clientes. Por ejemplo, un
servidor que aloje programas malignos,
kits de explotacin o componentes de
botnets cuesta en cualquier parte entre 80 y 200 dlares al mes. Un paquete de administracin de
botnets, conocido como el Eleonore Exploit Pack, tiene un valor al menudeo de 1.000 dlares.
Rentar una botnet de entre 10 y 20 computadoras, administrada usando este paquete, cuesta un

112
Ibd. pg.52.
113
Ibd. pg. 60.
114
Ver http://www.fbi.gov/news/speeches/the-cyber-threat-whos-doing-what-to-whom
115
Ver, por ejemplo, Fortinet, 2013. Fortinet 2013 Cybercrime Report; Panda Security, 2010. El mercado negro del cibercrimen: Al descubierto; y
Group IB, 2011. State and Trends of the Russian Digital Crime Market.
116
Ver, por ejemplo, Motoyama, M. et al., 2011. An Analysis of Underground Forums. IMC 2011, 2-4 de noviembre de 2011, Berlin; y Stone-
Gross, B. et al., 2011. The Underground Economy of Spam: A Botmasters Perspective of Coordinating Large-Scale Spam Campaigns.

53
promedio de 40 dlares al da. Un kit Zeus v1.3 cuesta de 3.000 a 4.000 dlares.117 Estos costos son
relativamente bajos en comparacin con su potencial de lucro financiero, que puede representar
desde decenas de miles hasta decenas de millones de dlares.

El mercado en conjunto no es un solo emprendimiento de un grupo delictivo. Ms bien


podra ser caracterizado como una red social de personas que participan en actividades delictivas
organizadas.118 Ciertos individuos y grupos pequeos como los programadores originales de
programas maliciosos, y los
propietarios de C&C de
botnets pueden representar
puntos clave dentro del
mercado, a los cuales acuden
otras personas, enjambres y
matrices. Con base en las
investigaciones y arrestos
realizados por los agentes
responsables de hacer cumplir
la ley, los responsables de
crear y administrar
componentes clave del
mercado, como las botnets,
parecen actuar en grupos
comparativamente pequeos,
o incluso individualmente.119
De una cohorte de grupos120 identificados y revisados por el estudio de BAE Detica/LMU, por
ejemplo, se descubri que el patrn organizacional ms comn eran asociaciones de 3 a 5 personas
que haban operado juntas por alrededor de un ao.121 La mitad de los grupos estaban compuestos
por 6 personas o ms, y un cuarto de ellos estaban compuestos por 11 personas o ms. Un cuarto
de los grupos activos han operado por menos de seis meses. Sin embargo, el tamao del grupo o la
duracin de la asociacin no estn necesariamente correlacionados con el impacto de la
transgresin los grupos pequeos pueden causar daos considerables en poco tiempo.

Si las personas y las asociaciones del mercado no cumplen la definicin formal de


delincuencia organizada, sigue siendo posible que caigan dentro de las disposiciones sobre
asociacin o conspiracin del Artculo 5 de la Convencin contra la Delincuencia Organizada que
cubre los delitos de tipo conspiracin y/o de asociacin delictiva, as como la organizacin,
direccin, ayuda, instigacin, facilitacin o asesoramiento en aras de la comisin de un delito grave
que entrae la participacin de un grupo delictivo organizado.122

117
ESET Latin Americas Lab, 2010. ESET, Tendencias para 2011: las botnet y el malware dinmico. Disponible en:
http://go.eset.com/us/resources/white-papers/Trends-for-2011.pdf
118
Ver, por ejemplo, Spapens, T., 2010. Macro Networks, Collectives, and Business Processes: An Integrated Approach to Organized
Crime. European Journal of Crime, Criminal Law and Criminal Justice, 18:285-215.
119
Ver, por ejemplo, las sentencias del creador de botnets Bredolab (http://nakedsecurity.sophos.com/2012/05/23/bredolab-jail-botnet/);
el creador de botnets Kelihos (http://nakedsecurity.sophos.com/2012/01/24/microsoft-kelihos-botnet-suspect/); el creador de botnets
Mariposa (http://nakedsecurity.sophos.com/2012/08/07/mariposa-botnet-trial/); y
y de SpyEye (http://nakedsecurity.sophos.com/2012/07/01/uk-cops-announce-sentencing-of-baltic-malware-trio/)
120
Cabe destacar que el estudio de BAE Systems y la London Metropolitan University incluye grupos de 2 personas. Estas asociaciones
no encajan con la definicin contenida en el apartado a del Artculo 2 de la Convencin contra la Delincuencia Organizada, que se
refiere a grupos de 3 personas o ms.
121
BAE Systems Detica and London Metropolitan University, 2012. Organised Crime in the Digital Age.
122
Ver Convencin contra la Delincuencia Organizada, Artculos 5(1)(a) y (b).

54
Distribucin geogrfica
Aunque a menudo se asume que los
delincuentes cibernticos operan de
manera descentralizada y global, las
pruebas sugieren que los grupos
tambin pueden estar ubicados en
proximidad geogrfica, an si sus
actividades son transnacionales. Por
ejemplo, las redes locales y regionales,
adems de las redes estrechas de
familiares y amigos, siguen siendo
factores importantes. De hecho, aun
cuando los grupos se asocian en gran
medida a travs de contacto en lnea,
existe evidencia de que usan mtodos
de asociacin y formas de
conocimiento que tienen caractersticas locales. Esto da lugar a un efecto de glocalizacin en el cual los
grupos delictivos organizados usan factores lingsticos y culturales para sus actividades. Muchos foros
subterrneos en lnea, por ejemplo, se caracterizan por el uso de idiomas, apodos y marcadores culturales
locales. Esto tiene el efecto tanto de hacer que sea difcil para los agentes de la ley penetrar, como de
autoidentificar los socios delictivos en los que se confa.

Los lugares que muestran un alto nivel de actividades de delito ciberntico con vnculos
potenciales con la delincuencia organizada se encuentran, entre otros, en pases de Europa del este
y en el este de Asia. El programa malicioso ZeuS, por ejemplo, se origin en Europa del este en
2007, lugar donde tambin se han denunciado notables matrices de delito ciberntico123 Algo
interesante es que este patrn concuerda con los datos que muestran la ubicacin de los servidores
de mando y control de botnets presentados en este Captulo.124 Tambin hay una inquietud
creciente sobre la escala de la cibervictimizacin en el este de Asia, lo que incluye una posible
participacin importante de grupos delictivos nacionales.125

123
Bhattacharjee, Y., 2011. Why Does A Remote Town In Romania Have So Many Cybercriminals? Wired, 19(2):82.
124
Ver arriba, Seccin 2.2 El panorama global del delito ciberntico, Herramientas delictivas la red de bots (botnet).
125
Kshetri, N., 2013. Cybercrime and Cybersecurity in the Global South. Houndmills, UK: Palgrave Macmillan, Captulo 3; Broadhurst, R.,
Chang, Y.C., 2013. Cybercrime in Asia: trends and challenges. En: Hebenton, B., Shou, S.Y. and Liu, J. (eds.) Asian Handbook of
Criminology. Springer.

55
CAPTULO TRES: LEGISLACIN Y MARCOS

CAPTULO TRES: LEGISLACIN Y MARCOS


Este Captulo examina el rol de la legislacin nacional, internacional y regional y los
marcos para la prevencin y el combate del delito ciberntico. Se indica que se requiere
legislacin en todas las reas, incluyendo la criminalizacin, los poderes procesales,
jurisdiccin y la cooperacin internacional. Aunque en la ltima dcada se han visto
avances considerables en la promulgacin de instrumentos multilaterales dirigidos a
contrarrestar el delito ciberntico, este Captulo destaca una creciente fragmentacin
legal a nivel internacional y nacional.

3.1 Introduccin El rol de la ley

Resultados clave:

Los avances tecnolgicos asociados con el delito ciberntico implican que,


aunque las leyes tradicionales pueden ser aplicadas en cierta medida, la
legislacin tambin tiene que digerir nuevos conceptos y objetos, como los
datos informticos intangibles, no tratados tradicionalmente por la ley
Las medidas legales son cruciales para la prevencin y el combate del delito
ciberntico, y se las requiere en todas las reas, para que cubran la
criminalizacin, los poderes procesales, la jurisdiccin, la cooperacin
internacional y la responsabilidad de los proveedores de servicios de Internet
A nivel nacional, las leyes sobre delito ciberntico suelen ocuparse de la
criminalizacin, tipificando delitos especializados para los actos principales del
delito ciberntico. Los pases cada vez reconocen ms la necesidad de legislar
otras reas
En comparacin con las leyes existentes, las leyes nuevas o las que estn siendo
planificadas sobre delito ciberntico abordan con mayor frecuencia las medidas
investigativas, la jurisdiccin, la evidencia electrnica y la cooperacin
internacional

Ciberespecificidad
Las medidas jurdicas tienen un rol clave en la prevencin y el combate del delito
ciberntico. La ley es una herramienta dinmica que permite al estado responder a nuevos desafos
sociales y de seguridad, como el mantener el equilibro adecuado entre la privacidad y el control del
delito, o el grado de responsabilidad de las empresas que prestan servicios. Adems de las leyes
nacionales, a nivel internacional, el derecho de las naciones el derecho internacional cubre las

56
relaciones entre los estados en todas sus muy diversas formas. Las disposiciones de las leyes
nacionales e internacionales son relevantes al delito ciberntico.

Los avances tecnolgicos asociados con el delito ciberntico implican que aunque las
leyes tradicionales pueden ser aplicadas en cierta medida la legislacin tambin tiene que digerir
nuevos conceptos y objetos que la ley tradicionalmente no ha abordado En muchos estados, las
leyes sobre los avances tecnolgicos se remontan al siglo XIX. Estas leyes se enfocaban, y en gran
medida siguen enfocndose, en objetos fsicos en torno a los cuales giraba la vida cotidiana de la
sociedad industrial. Por esta razn, muchas leyes generales tradicionales no toman en cuenta las
particularidades de la informacin y la tecnologa de la informacin que estn asociadas con el
delito ciberntico y los delitos que generan evidencia electrnica. Estos actos en gran medida estn
caracterizados por objetos intangibles nuevos, como datos o informacin.

Aunque los objetos fsicos usualmente pueden ser atribuidos exclusivamente a ciertos
propietarios, la atribucin de la titularidad de la informacin puede ser un desafo mucho mayor. Esta
diferencia es relevante, por ejemplo, para el concepto legal de hurto, aplicado en las leyes
tradicionales de muchos pases. Un hurto de datos informticos, por ejemploaun considerando la
extensin del concepto de objetos para que incluya los datos o la informacin podra no entrar
dentro del alcance de los elementos que constituyen el hurto tradicional. Los datos seguiran en la
posesin de su portador original, por lo tanto (dependiendo del enfoque de la ley nacional)
posiblemente no cumplira los elementos legales requeridos, como la expropiacin o la toma del
objeto. De igual manera, las referencias legales a un lugar pblico o privado en las leyes sobre
hostigamiento o acoso podran extenderse, o no, a los lugares en lnea (una vez ms, dependiendo
de los enfoques nacionales). Dichos ejemplos ilustran una necesidad potencial en algunas reas
de adaptar las doctrinas legales a las nuevas tecnologas de la informacin.1

Esto plantea la pregunta de si el delito ciberntico debe cubrirse con las disposiciones
generales de la ley penal existente, o si se requieren delitos nuevos, especficamente relacionados con
lo informtico. La pregunta no puede ser
respondida de manera general, sino que ms
bien depende de la naturaleza de los actos
individuales, y el alcance e interpretacin de
las leyes nacionales. El Captulo Cuatro
(Tipificacin del delito) de este Estudio
examina el uso de leyes especializadas y
generales en la criminalizacin de los actos de
delito ciberntico. Las respuestas de los pases
muestran que algunos delitos cibernticos
bsicos estn cubiertos en delitos
especficamente cibernticos, mientras que
otros lo estn por delitos generales.2 Los
Captulos Cinco (Aplicacin de la ley e
investigaciones) y Ocho (Prevencin)
consideran que el uso de leyes especficas
sobre la informacin o sobre lo ciberntico
podran ser necesarias en reas como la

1
Sieber, U., 2012. Straftaten und Strafverfolgung im Internet. En: Gutachten des Deutschen Juristentags, Munich: C.H. Beck, pp.C 14-15.
2
Ver Captulo Cuatro (Tipificacin del delito), Seccin 4.1 Resumen de la criminalizacin, Delitos especficamente cibernticos y
generales

57
aplicacin de la ley y los poderes investigativos3 y la responsabilidad de los proveedores del servicio
de Internet.4

Categoras relevantes de la ley


Aunque la ley penal a menudo es considerada como la ms relevante cuando se trata del
delito ciberntico, las posibles respuestas legales tambin incluyen el uso del derecho civil (que
aborda la relacin legal entre las personas), y el derecho administrativo (que aborda la relacin legal
entre las personas y el estado). Otras divisiones en estos regmenes legales incluyen la ley sustantiva
y procesal, as como las leyes regulatorias y constitucional, o las leyes basadas en derechos. En muchos
sistemas legales, cada uno de estos regmenes est caracterizado por objetivos, instituciones y
salvaguardas especficos. Las leyes sobre delito ciberntico se encuentran con mayor frecuencia
dentro de las reas del derecho sustantivo y el derecho procesal penal. Sin embargo, hay muchas
otras reas del derecho que tambin son importantes.

En particular, el rango de actos informticos que el estado podra regular no siempre exige
el uso de medidas intrusivas del derecho penal. Los actos informticos que son considerados
violaciones menores, por ejemplo, pueden ser abordados con regulaciones civiles y administrativas
y no mediante la legislacin penal. Adems, los estatutos penales a menudo se refieren a normas
subyacentes del derecho civil y administrativo, como en las reas del derecho de autor o de la
proteccin de los datos. La combinacin de disposiciones tambin puede prever la responsabilidad
penal, administrativa y civil al mismo tiempo. Por lo tanto, la legislacin relevante para el delito
ciberntico puede abordar una variedad de asuntos, incluyendo la criminalizacin de conductas
particulares; los poderes investigativos policiales; cuestiones de jurisdiccin penal; la admisibilidad
de la evidencia electrnica; la responsabilidad de proteccin de datos de los proveedores de
servicios electrnicos; y mecanismos de cooperacin internacional en asuntos penales que
involucren delitos cibernticos.

La amplitud de estas reas fue reflejada por los pases encuestados. Cuando se les pidi
que reportaran legislacin relevante para el delito ciberntico, los pases hicieron referencia a una
serie de leyes, que incluan: cdigos penales; leyes sobre delitos de alta tecnologa; cdigos
procesales penales; leyes sobre la intercepcin de las comunicaciones; leyes sobre la evidencia;
leyes sobre las comunicaciones electrnicas; leyes sobre la seguridad de las tecnologas de
informacin; leyes sobre datos personales y proteccin de la informacin; leyes sobre
transacciones electrnicas; leyes sobre seguridad ciberntica; y leyes sobre cooperacin
internacional.5

La ilustracin 3.1 muestra las reas cubiertas por la legislacin reportadas por los pases a
travs del cuestionario del Estudio. Los datos representan la distribucin de ms de 250 piezas de
legislacin existentes, y ms de 100 que son nuevas o estn planificadas, todas ellas reportadas por

3
Los estudios existentes proponen que se requieren disposiciones especficas sobre lo informtico para los poderes investigativos, para
permitir acciones como la preservacin agilizada de datos y el uso de herramientas forenses remotas; ver Sieber, U., 2012. Straftaten und
Strafverfolgung im Internet, En: Gutachten des Deutschen Juristentags. Munich: C.H. Beck, pp.C 62-72, 103-128.
4
La transmisin o alojamiento de grandes volmenes de contenido de terceros por parte de proveedores del servicio de Internet, por
ejemplo, hacen que sea impracticable la aplicacin de las reglas tradicionales sobre la responsabilidad aplicables a la prensa y los medios
que a menudo estn obligados a controlar el contenido antes de su publicacin. En lugar de ello, la responsabilidad general es reemplazada
con condiciones especficas, incluyendo los procedimientos de notificacin y eliminacin. Ver Captulo Ocho (Prevencin), Seccin 8.3
Prevencin del delito ciberntico, el sector privado y la academia, Prevencin del delito ciberntico por parte de los proveedores del
servicio de Internet y de alojamiento.
5
Cuestionario de delito ciberntico del Estudio. P12.

58
los pases.6 La criminalizacin es el rea de enfoque predominante tanto para la legislacin
existente, como para la nueva o planificada. Como se discute en el Captulo Cuatro (Tipificacin del
delito), esto incluye tanto disposiciones especficamente sobre lo ciberntico, como disposiciones
penales generales. El hecho de que la criminalizacin represente el rea ms frecuente para la
legislacin nueva o planificada
indica un enfoque continuo de
los pases en el desarrollo de
nuevos delitos especficamente
cibernticos y/o en la
adaptacin o enmienda de los
delitos generales existentes.

Sin embargo, un patrn


claro es una reduccin en la
proporcin relativa de
legislacin nueva o planificada
(en comparacin con la ya
existente) que aborde la
criminalizacin, y un aumento
en la atencin relativa a otras
reas, como las medidas
investigativas, la jurisdiccin,
evidencia electrnica y, notablemente, la cooperacin internacional. Ello puede indicar una
tendencia al menos entre los pases encuestados hacia un creciente reconocimiento de la
necesidad de legislacin sobre delito ciberntico en un espectro de reas legislativas.

Como introduccin a estas reas legislativas, esta seccin introduce brevemente las
consideraciones legales relevantes para cada una.

Criminalizacin El principio de nullum crimen sine lege (no hay delito sin ley) exige que las
conductas que constituyan cualquier delito penal deben estar claramente descritas por la ley.7 Como
se discute arriba, para describir sin ambigedades las conductas del delito ciberntico, las leyes
penales podran requerir la introduccin de nuevos objetos legales informticos, as como la
extensin de la proteccin de los intereses legales tradicionales contra nuevas formas de actos
informticos. Entre los nuevos objetos requeridos pueden estar incluidas definiciones como datos
informticos o informacin computarizada, e intereses legales como la integridad de los sistemas
informticos.

A travs de dichos conceptos, la ley penal tiene las herramientas para proteger a las
personas ante la violacin de los intereses cibernticos de estas por ejemplo, controlando el
acceso a sistemas informticos de su propiedad. Los distintos sistemas legales tienen criterios
bsicos diferentes para identificar conductas que pueden legtimamente ser objeto de la ley penal.8

6
Legislacin reportada en las respuestas al cuestionario del Estudio sobre delito ciberntico. P12 y 14.
7
Mientras que en los pases con derecho consuetudinario, las competencias judiciales para el desarrollo y la extensin de la ley penal
tradicionalmente han sido mayores, los enfoques modernos para la criminalizacin exigen leyes basadas en estatutos an en los sistemas de
derecho consuetudinario. Ver U.S. v. Hudson and Goodwin, 11 U.S. 32 (1812); Dubber, M., 1999. Reforming American Penal Law. Journal of
American Criminal Law and Criminology, 90(1)49-114; y Simester, A.P., Spencer, J.R., Sullivan, G.R., Virgo, G.J., 2010. Criminal Law. 4 ed.
Oxford/Portland: Hart Publishing, p.46.
8
Incluyendo conceptos como daos, delito, indebido, moral, paternalismo, bienes legales y disuasin. Ver Ashworth, A., 2006. Principles of
Criminal Law. 6 ed. Oxford: Oxford University Press, p.27; Dubber, H., 2005. Positive Generalprvention und Rechtsgutstheorie. Zeitschrift
fr die gesamte Strafrechtswissenschaft, pgs. 485-518, pgs.504 et seq.; Hassemer, W., 1980. Theorie und Soziologie des Merbrechens. Frankfurt a.M.;
Feinberg, J. 1984. Harm to Others. Oxford: Oxford University Press.

59
La aplicacin sistemtica de esos criterios a conductas relacionadas con lo ciberntico puede ser
un desafo. No obstante, en muchos ordenamientos jurdicos nacionales, y en algunas iniciativas
internacionales o regionales, existe evidencia de trabajos tericos que buscan sentar las bases de la
criminalizacin de ciberconductas. El Informe explicativo para el Convenio sobre
Ciberdelincuencia del Consejo de Europa se refiere extensamente a los intereses legales y los
daos que estn en juego.9 Cuando no exista una justificacin firme para la criminalizacin de
una conducta particular, surge un riesgo de criminalizacin excesiva. En este sentido, la legislacin
internacional sobre derechos humanos representa una herramienta importante para la evaluacin
de las leyes penales en comparacin con una norma internacional externa. El Captulo Cuatro
(Tipificacin del delito) de este Estudio examina ms a fondo una variedad de delitos cibernticos
y su interpretacin tanto en las leyes nacionales como en las internacionales.

Adems de la conducta especfica criminalizada, cualquier estudio de los delitos


cibernticos debe tomar en cuenta la parte general del derecho penal. Esta es la parte que se ocupa de
las cuestiones aplicables a todos los delitos, como la complicidad, la tentativa, omisin, la
predisposicin (intencin), defensas, y la responsabilidad penal de las personas jurdicas. Los delitos
cibernticos estn, en general, sujetos a la parte general del derecho penal de la misma manera que
cualquier otro delito especfico. Muchos de los pases encuestados sealaron, por ejemplo, que los
delitos penales generalmente se limitan a hechos intencionales.10 No obstante, dichas posturas
generales pueden ser enmendadas en algunas leyes particulares, como cuando se requiera una
intencin especfica. El Captulo Cuatro (Tipificacin del delito) lo examina ms a fondo.

Poderes procesales No es posible investigar eficazmente el delito sin los poderes


investigativos adecuados. Debido a su naturaleza, a menudo intrusiva, dichas medidas deben ser
reguladas por la ley e ir acompaadas de salvaguardas adecuadas. Si bien se pueden lograr algunas
acciones investigativas con las facultades tradicionales, muchas disposiciones procesales no se
traducen bien de un enfoque espacial, orientado a los objetos, hacia uno que involucra el
almacenamiento de datos electrnicos y flujos de datos en tiempo real. Por lo tanto, a menudo se
requieren poderes especializados, como para recopilar contenido informtico almacenado
electrnicamente o transmitido, para la identificacin y rastreo de dispositivos informticos y
comunicaciones, para la gil congelacin de datos informticos voltiles, y para investigaciones
encubiertas en lnea .11 Dichos poderes no solo son necesarios para la investigacin del delito
ciberntico en s, sino tambin para la investigacin de cualquier delito que genere evidencia
electrnica. El Captulo Cinco (Aplicacin de la ley e investigaciones) examina una variedad de
poderes investigativos especializados que se encuentran en las leyes nacionales e internacionales.

Recopilacin y uso de evidencia El derecho procesal penal tradicional normalmente contiene


disposiciones sobre la recopilacin y la admisibilidad de la evidencia. Cuando se trata de evidencia
en formato electrnico, los datos informticos pueden ser alterados con facilidad. Por ende, la
recopilacin y el manejo de la evidencia electrnica debe garantizar la integridad, autenticidad y la
continuidad de la evidencia durante todo el periodo entre su decomiso y su uso en el juicio un
proceso conocido a menudo como la cadena de custodia. Las respuestas de los pases al
cuestionario del estudio destacan que, mientras algunos pases crean reglas probatorias especiales
para la evidencia electrnica, otras prefieren tratarla de la misma manera que todas las dems
formas de evidencia. En los pases de derecho consuetudinario basado en jurados, las leyes pueden
manejar de manera ms extensa las reglas sobre evidencia y admisibilidad, mientras que en los

9
Consejo de Europa. 2001. Informe explicativo para la Convencin sobre Delincuencia Ciberntica.
10
Cuestionario de delito ciberntico del Estudio. P40.
11
Sieber, U., 2012. Straftaten und Strafverfolgung im Internet. En: Gutachten des Deutschen Juristentags. Munich: C.H. Beck, pgs. C14-15.

60
pases de derecho continental a menudo se recurre al principio de la libre evaluacin judicial de la
evidencia.12 El Captulo Seis (Evidencia electrnica y justicia penal) examina el tema de la evidencia
electrnica con mayor profundidad.

Regulacin y riesgo El derecho penal se enfoca en llevar a los transgresores responsables de


actos pasados ante la justicia. Las leyes regulatorias y de reduccin o previsin del riesgo, por el otro
lado, buscan reducir el riesgo de que ocurran actos futuros, o facilitarle a las autoridades el realizar
investigaciones para la aplicacin de la ley y acciones de justicia penal si ocurrieran los actos.13 Con
respecto al delito ciberntico, muchos enfoques entran dentro de esta categora, como la filtracin
de Internet, la proteccin de datos, la retencin de datos, y las acciones proactivas contra la
infraestructura delictiva. La naturaleza previsora de las leyes que autorizan muchas de estas
acciones exige que vayan acompaadas de salvaguardas particulares, para garantizar que no
representen violaciones desproporcionadas de los derechos individuales, o que no involucren
innecesariamente el uso de poderes de coercin.14 El Captulo Ocho (Prevencin) examina, entre
otros aspectos de la prevencin, varios marcos regulatorios de ese tipo.

Jurisdiccin y cooperacin internacional - Ms de la mitad de los pases que respondieron al


cuestionario reportaron que entre el 50% y el 100% de los actos del delito ciberntico descubiertos
por la polica involucraban un elemento transnacional.15 El enjuiciamiento de los actos
transnacionales exige a los estados establecer dos tipos de jurisdiccin tanto sustantiva como
investigativa. En primer lugar, los estados deben poder sostener que su derecho penal nacional
aplica a un acto que tiene lugar, solo parcialmente, en su territorio nacional, o incluso
completamente fuera de este. En segundo lugar, los estados tienen que poder realizar acciones
investigativas que involucren el territorio de otros Estados. En la medida en que las investigaciones
puedan involucrar violaciones a la soberana de los Estados, se requieren procesos formales e
informales de consentimiento y cooperacin internacional. Muchos de estos son a nivel de tratados
internacionales, tanto multilaterales como bilaterales. Sin embargo, las leyes nacionales pueden
tambin especificar procedimientos a aplicar, o crear bases para la cooperacin en su propio
derecho. El Captulo Siete (Cooperacin internacional) lo examina en detalle.

12
Damaska, M.R., 1973. Evidentiary Barriers to Conviction and Two Models of Criminal Procedure: A Comparative Study. University of
Pennsylvania Law Review 121(3):506-589 (1972-73).
13
Sieber, U., 2012. Straftaten und Strafverfolgung im Internet. En: Gutachten des Deutschen Juristentags. Munich: C.H. Beck, nota 1, pg. C
69-74.
14
Ver Comisin Europea. 2012. Safeguarding Privacy in a Connected World A European Data Protection Framework for the 21st Century, COM(2012) 9
final. Disponible en: http://ec.europa.eu/justice/data-protection/document/review2012/com_2012_9_en.pdf
15
Cuestionario de delito ciberntico del Estudio. P83.

61
3.2 Divergencia y armonizacin de las leyes

Resultados clave:
La armonizacin de las leyes sobre delito ciberntico es esencial para, inter
alia, la eliminacin de puertos seguros para el delito y para la recopilacin
global de evidencia
Las divergencias en las leyes nacionales sobre delito ciberntico se derivan de
una variedad de factores, incluyendo las diferencias legales y constitucionales
subyacentes
El rea de las sanciones a los delitos cibernticos ejemplifica bien las
divergencias en los enfoques nacionales hacia los actos de delito ciberntico.
La revisin de un solo delito el acceso ilcito muestra diferencias
considerables en la manera en que se percibe su grado de seriedad
Un tercio de los pases encuestados reportaron que su legislacin est
altamente o muy altamente armonizada con los pases considerados como
importantes para los fines de la cooperacin internacional
Sin embargo esto vara a nivel regional, y en las Amricas y Europa se
reportan mayores grados de armonizacin
Ello puede deberse al uso, en algunas regiones, de instrumentos multilaterales
que estn diseados inherentemente para que influyan en la armonizacin

Diferencias subyacentes en las leyes


En el mundo globalizado de hoy en da, la ley consiste en una variedad de ordenamientos
jurdicos nacionales, regionales e internacionales. Las interacciones entre esos sistemas ocurren a
mltiples niveles. Como resultado, las
disposiciones a veces se contradicen, lo cual
genera conflictos de ley o que no haya traslape
suficiente, dejando lagunas jurisdiccionales.16

El delito ciberntico no es para nada la


primera forma nueva de delito que involucra
mltiples jurisdicciones y leyes. El narcotrfico,
la trata de personas y el trfico de armas, por
ejemplo, frecuentemente se originan y terminan
en distintos hemisferios, atravesando muchos
pases en su camino. No obstante, los actos de
delito ciberntico pueden involucrar
jurisdicciones legales dentro de un marco
temporal de milisegundos. Se puede almacenar
contenido informtico legalmente en un
servidor en un pas, pero descargarlo por

16
Sieber, U., 2010. Legal Order in a Global World. En: Von Bogdandy, A., Wolfrum, R. (eds.) Max Planck Yearbook of United Nations
Law, 14:1-49.

62
Internet en varios pases, lo cual algunos consideraran ilegal.17

Las diferentes perspectivas globales sobre la aceptabilidad de los distintos tipos de


contenido de Internet dejan una variedad de alternativas tericas. Los Estados podran optar por
restringir el alcance de su jurisdiccin penal a las actividades de los perpetradores en su propio
territorio nacional. Podran enfocarse en el enjuiciamiento de personas que, dentro de su territorio,
accedan al contenido, independientemente de su fuente. O podran intentar acciones
extraterritoriales contra los productores del contenido. Dichas perspectivas ilustran el alcance
creciente de las diferencias y los enfoques legales en el rea del delito ciberntico. El Captulo
Cuatro (Tipificacin del delito) examina este punto ms a fondo, incluso desde la perspectiva de las
leyes internacionales sobre derechos humanos.

Algunas divergencias entre las


leyes nacionales pueden remontarse a
las diferencias fundamentales entre
familias legales. Las principales familias
legales comnmente identificadas
incluyen la ley continental europea,18 el
derecho consuetudinario,19 la ley
islmica,20 y la ley mixta (como la ley
china).21 Las respuestas de los pases al
cuestionario del Estudio muestran que
hay un amplio rango de sistemas legales
representados.22

Las familias legales son una


manera importante de caracterizar el

17
Sieber, U., 2008. Mastering Complexity in the Global Cyberspace. En: Delmas-Marty, M., Pieth, M., and Sieber, U. (eds.) Les chemins de
lharmonization pnale. Pars, pg.127-202 (192-197).
18
La ley penal continental europea suele estar caracterizada por reglas normativas abstractas, estructuras sistemticas y una fuerte
influencia del pensamiento acadmico. La ley penal normalmente est ampliamente codificada con cdigos penales que tambin prevn
principios generales de responsabilidad penal aplicables a todas las formas del comportamiento delictivo. Ver Zweigert, K., Ktz, H.
1998. Comparative Law. 3 ed. Oxford/New York: Clarendon Press, p.69. Ver tambin Weigend, T. 2011. En: Heller, K.J., Dubber, M.D.
(eds.) The Handbook of Comparative Criminal Law, Stanford: Stanford University Press, pgs. 256 et seq.; Elliott, C., ibid., p.213.; Gmez-Jara
Dez, C., Chiesa, L.E., ibid., p.493; Thaman, S.C., ibid., p.416.
19
En contraste, en las jurisdicciones con derecho consuetudinario, las disposiciones sustantivas de la ley suelen con mayor frecuencia ser
redactadas en trminos descriptivos, garantizando la accesibilidad de la ley y reflejando la postura firme del juez lego dentro de las
jurisdicciones de derecho consuetudinario. Las leyes hechas por jueces fueron durante mucho tiempo la fuente principal del derecho penal
sustantivo y siguen siendo un elemento importante. Sin embargo, su codificacin ahora es una norma ampliamente difundida, aunque a
veces a travs de piezas legislativas separadas, y no en un solo cdigo penal. Ver Legeais, R., 2004. Grands systmes de droit contemporains. Pars:
Litec, pgs. 357, 366; Ashworth, A. (Reino Unido). 2011, p.533, y tambin Robinson, P. (Estados Unidos) 2011, p.564. Tanto en: Heller,
K.J., Dubber, M.D. (eds.) The Handbook of Comparative Criminal Law, Stanford: Stanford University Press; Simester, A.P., Spencer, J.R., Sullivan,
G.R., Virgo, G.J. 2010. Criminal Law. 4 ed. Oxford/Portland: Hart Publishing, p.46; Ashworth, A. 2009. Principles of Criminal Law. 6 ed.
Oxford/New York: Oxford University Press, p.8.
20
La ley islmica est caracterizada por la Sharia, la ley sagrada del islam, y fiqh, la jurisprudencia de los juristas islmicos. Los delitos son
categorizados conforme a sus fuentes legales y los castigos previstos. Una variedad de delitos bsicos son sancionados con penas fijas
(hudud). Otros son castigados a travs de razonamientos legales basados en Ijma y Qiyas. En general, las leyes islmicas permiten una
amplia flexibilidad con respecto a la criminalizacin, incluso a travs de la evolucin de distintas escuelas de ley teolgica. Ver Tellenbach,
S., 2011. En: Heller, K.J., Dubber, M.D. (eds.) The Handbook of Comparative Criminal Law. Stanford: Stanford University Press, p.321.
21
La ley penal china ha recibido la influencia de una variedad de sistemas legales y el poder judicial retiene poderes importantes para otorgar
interpretaciones judiciales vinculantes de la ley. Ver Luo, W., 2011. En: Heller, K.J., Dubber, M.D. (eds.) The Handbook of Comparative Criminal
Law. Stanford: Stanford University Press, p.138; y Bu, Y., 2009. Einfhrung in das Recht Chinas. Munich: C.H. Beck, p. 20.
22
Cuestionario de delito ciberntico del Estudio. P15.

63
patrimonio legal, cuando los sistemas comparten caractersticas particulares debido, por ejemplo, a
races culturales comunes.23 No obstante, las leyes nacionales no son estticas, y pueden existir
similitudes entre sistemas en un cierto punto en el tiempo, pero subsecuentemente se desvanecen.24
Por lo tanto, las diferencias histricas pueden desaparecer o perder su relevancia prctica.

Con respecto al delito ciberntico, ciertamente persisten algunas diferencias legales


histricas en la ley procesal penal nacional.25 No obstante, las diferencias en el contenido general
de la ley penal a menudo dependen menos de la familia legal particular ya sea derecho civil o
consuetudinario y ms de los rdenes socioculturales y constitucionales prevalecientes. El nfasis
variado, por ejemplo, en valores como la libertad de expresin y la privacidad, o en el individuo o
la comunidad, pueden tener una influencia considerable sobre los resultados de las polticas y la
criminalizacin. En el contexto del delito ciberntico, esto puede llevar a distintos resultados
legales en reas como la regulacin de material obsceno;26 los equilibrios entre la libertad de
expresin y las expresiones inaceptables;27 los niveles de acceso al contenido de Internet,28 las
reglas y obligaciones para los proveedores del servicio de Internet;29 y las salvaguardas y
limitaciones a las investigaciones intrusivas de las autoridades.30

Adems, no deben subestimarse los efectos socioculturales y constitucionales, el impacto


sobre los procesos de redaccin legal de algunas coincidencias histricas sencillas, el impacto de
las opiniones de expertos individuales, y las diferentes evaluaciones de las mejores prcticas. Las
diferencias legales tcnicas que emanan de dichos efectos, y del patrimonio legal procesal, podran
ser establecidas y abordadas de manera mucho ms directa, que las que se derivan de rdenes
socioculturales y constitucionales.

Armonizacin de las leyes


Dichas diferencias llevan a la pregunta de si se deberan reducir las diferencias legales
nacionales en las leyes sobre el delito ciberntico y, de ser as, en qu medida. En otras palabras,
qu tan importante es armonizar las leyes sobre delito ciberntico? Esto puede emprenderse de
varias maneras, incluso a travs de iniciativas internacionales o regionales vinculantes y no
vinculantes. La base de la armonizacin puede ser un solo enfoque nacional (y que todos los dems
enmienden sus leyes conforme a este) o, con mayor frecuencia, elementos legales comunes
identificados en las leyes de varios estados, o expresados dentro de un instrumento multilateral
como un tratado o una norma internacional no vinculante. De hecho, como se discute con mayor
profundidad adelante, uno de los objetivos del derecho internacional es lograr la armonizacin de las
leyes nacionales.

23
Ver Ferrante, M., 2011. En: Heller, K.J., Dubber, M.D. (eds.) The Handbook of Comparative Criminal Law. Stanford: Stanford University
Press, p.13.
24
Zweigert, K., Ktz, H. 1998. Comparative Law. 3 ed. Oxford/New York: Clarendon Press, p.66.
25
Sobre la naturaleza cambiante y heterognea de la ley procesal, ver Legeais, R., 2004. Grands systmes de droit contemporains. Pars: Litec,
p.389.
26
Ver, por ejemplo, Segura-Serrano, A., 2006. Internet Regulation and the Role of International Law. En: Von Bogdandy, A.,
Wolfrum, R. (eds.) Max Planck Yearbook of United Nations Law, 10(2006):191-272; Edick, D.A. 1998. Regulation of Pornography on the
Internet in the United States and the United Kingdom: A Comparative Analysis. Boston College International & Comparative. Law Review
21(2):437-460.
27
Ver Informe del Relator Especial sobre la promocin y proteccin del derecho a la libertad de opinin y de expresin. A/67/357, 7 Septiembre 2012.
28
Ibd.
29
Ver Informe del Relator Especial sobre la promocin y proteccin del derecho a la libertad de opinin y de expresin. A/HRC/17/27, 16 de mayo
de 2011.
30
Por ejemplo, con respecto a investigaciones de actos informticos para apoyar delitos de terrorismo ver UNODC. 2012. El uso de Internet
con fines terroristas. prrs. 35, 106, 110.

64
Durante la recopilacin de informacin para el Estudio, se pregunt a los pases sobre el
grado de armonizacin que perciban en la legislacin sobre delito ciberntico y sobre los xitos y las
limitaciones de la armonizacin, y los enfoques usados para mantener las tradiciones legales durante
los procesos de armonizacin.31 Varios pases, de Asia y las Amricas en particular, destacaron que
aunque la armonizacin es fundamental, el proceso est sujeto a algunas limitaciones importantes.
Estas incluyen conflictos con los requerimientos constitucionales, requerimientos de que la armonizacin
no debera entrar en conflicto con la ley bsica y la Sharia, necesidades de aplicacin contextual de las
normas armonizadas, y cuestiones relacionadas con la existencia de legislacin federal y estatal dentro
de un pas.32 Los pases tambin reportaron xitos en la armonizacin de la legislacin sobre delito
ciberntico. Los pases destacaron, por ejemplo, que la armonizacin era parte de un enfoque amplio
para incluir normas sustantivas y procesales y que las tradiciones legales podan mantenerse tomando en
cuenta la especificidad de la sociedad en trminos de costumbres, tradiciones y usos [y] la legislacin nacional pre-
existente.33

El grado de armonizacin de las leyes sobre delito ciberntico reportadas por los pases
encuestados vara considerablemente dependiendo de la regin, y de si se consideraba la
armonizacin con respecto a: (i) otros pases; (ii) dentro de la regin; o (iii) las disposiciones de
instrumentos multilaterales. A nivel global, la Ilustracin 3.3 que aparece a continuacin muestra
que alrededor de un tercio de los pases reportaron que su legislacin estaba muy altamente o
altamente armonizada con otros pases. El resto considera su legislacin como parcialmente o
algo armonizada con otros pases. Los niveles de armonizacin que se perciben tienden a ser ms
altos en Europa y las Amricas, que en frica, Asia y Oceana. Un pas de Asia, por ejemplo,
coment directamente que la legislacin actual no est armonizada con los pases que son importantes para
los fines de la cooperacin internacional.34 Otros pases se refirieron a la situacin global. Un pas de
Europa, por ejemplo,
destac que a nivel
regional existe un alto nivel
de armonizacin. A nivel
global no estamos al tanto
de si es igual. Aunque no
se ha denegado ninguna
solicitud de asistencia
judicial recproca
internacional [a la fecha]
que se nos haya presentado
por la ausencia de los
requisitos de doble
incriminacin, es evidente
que [existen] distintas
reglas procesales con
respecto a la cooperacin
internacional.35

Muchos
31
Cuestionario de delito ciberntico del Estudio. P16 y P17.
32
Ibd. P16.
33
Ibd.
34
Cuestionario de delito ciberntico del Estudio. P17.
35
Ibd.

65
pases comentaron la utilidad de los instrumentos internacionales en los procesos de armonizacin.
Un pas, por ejemplo, report que consideraba til tener normas externas, como las de los
instrumentos internacionales y regionales, con las cuales podemos comparar las disposiciones de nuestras
leyes.36

Otro destac que los foros internacionales que buscan consensos sobre las estrategias
internacionales y las medidas legales contra el delito ciberntico son importantes ya que representan
oportunidades para compartir ideas que puedan ser retomadas por cualquier Estado miembro como opciones
legislativas tiles o prcticas para prevenir y suprimir la delincuencia. El mismo pas observ que los procesos
de armonizacin representaban un proceso de doble va, ya que en algunos casos las iniciativas o ideas
legislativas nacionales han sido fuente de elementos de las normas internacionales, y en otros casos, las ideas
expresadas por los Estados miembro han influido en la concepcin [nacional] del delito ciberntico, y como resultado,
han acabado en las leyes [nacionales].37

Otros pases destacaron la influencia de la legislacin nacional existente. Un pas del este de
Asia, por ejemplo, declar que haba estudiado legislacin extranjerapara establecer la legislacin nacional.38
A nivel global, la ilustracin 3.3 no es concluyente en cuanto al impacto de los instrumentos
internacionales sobre la armonizacin. Los altos niveles de armonizacin de la legislacin nacional
con los instrumentos internacionales que se perciben en los pases de Europa, por ejemplo, no
parecen traducirse directamente a altos niveles de armonizacin con los pases dentro de la regin.

Ms adelante en este captulo se examinan los instrumentos internacionales relevantes para


el delito ciberntico y su influencia sobre la legislacin nacional. Sin embargo, en primer lugar, es
importante examinar las razones y la lgica que est detrs de la armonizacin de la legislacin sobre
el delito ciberntico.

Por qu armonizar?
Para evitar los refugios seguros para los delincuentes En el mbito del delito ciberntico, igual
que con todos los delitos transnacionales, la principal ventaja de armonizar la ley penal est en la
prevencin de los refugios seguros para los perpetradores del delito ciberntico. Como lo destac
un pas encuestado en el cuestionario del Estudio, el delito ciberntico es un problema global, y esto hace que
todos los pases sean importantes para nosotros, en una de varias maneras nosotros creemos que la cooperacin con
los pases en desarrollo es importante porque el delito ciberntico no conoce fronteras.39 de hecho, de todos los
delitos transnacionales, el delito ciberntico probablemente ofrece el riesgo ms directo en cuestin
de refugios seguros.

De esta manera, si se criminalizan los actos dainos que involucran Internet, por ejemplo,
en el Estado A, pero no en el Estado B, un perpetrador del Estado B puede sentirse libre de atacar
vctimas del Estado A a travs de Internet. En esos casos, el Estado A no puede, por s mismo,
ofrecer proteccin eficaz ante los efectos de dichas actividades transnacionales. Aun si su ley penal
permite establecer su jurisdiccin sobre el perpetrador en el Estado B, se requiere el
consentimiento o la asistencia de B ya sea para la recopilacin de pruebas, o para la extradicin
del perpetrador identificado. Para proteger a las personas dentro de su propia jurisdiccin, el
Estado B probablemente no lo asistir si la conducta no est criminalizada tambin en su propio

36
Cuestionario de delito ciberntico del Estudio. P16.
37
Cuestionario de delito ciberntico del Estudio. P17.
38
Cuestionario de delito ciberntico del Estudio. P16.
39
Cuestionario de delito ciberntico del Estudio. P17.

66
pas. El principio de la doble incriminacin es vital en muchas formas de cooperacin internacional.
Puede encontrrsele, por ejemplo, en tratados multilaterales y bilaterales de extradicin, y tambin en
leyes nacionales.40

La doble incriminacin tambin es un factor en la asistencia judicial recproca, por ejemplo en


las solicitudes para interrogar testigos, o para recopilar evidencia.41 Aunque no todos los acuerdos
de asistencia judicial recproca entre los estados incluyen este requerimiento, muchos instrumentos
se aseguran de que las medidas coercitivas o intrusivas, como el seguimiento, decomisos o la
confiscacin de bienes estn sujetos a la doble incriminacin.42 El Captulo Siete (Cooperacin
internacional) examina esta rea con mayor detalle. Sin embargo, para los fines de la armonizacin de
las leyes penales sobre delito ciberntico, un punto importante es que la doble incriminacin no
exija que la actividad subyacente sea castigada con el mismo tipo de disposicin legal. Por ende, si el
Estado C usa un delito especficamente ciberntico para una conducta particular, mientras que el
Estado D usa un delito general, tanto C como D podrn participar en medidas de cooperacin
internacional, siempre y cuando los elementos constitutivos esenciales del delito sean comparables
con arreglo a las leyes de ambos estados.43 Como se discute en el Captulo Siete, cuando los estados
alcancen un cierto grado de armonizacin entre sus leyes nacionales (como en la Unin Europea),
el principio de la doble incriminacin podra llegar a ser reemplazado por la premisa de equivalencia
de las leyes.44

Para permitir la recopilacin global de evidencia La armonizacin de la ley procesal es un


segundo requisito indispensable para una cooperacin internacional eficaz. En el ejemplo anterior,
si el Estado B no tiene el poder procesal necesario para la preservacin agilizada de los datos
informticos, por ejemplo, el Estado A no podr solicitarla a travs de la asistencia judicial
recproca. En otras palabras, un estado requerido solo puede proveer asistencia en su territorio en la
medida que podra hacerlo para una investigacin nacional equivalente.45 De nuevo, al igual que con
la doble incriminacin, la forma legal del poder procesal podra no ser directamente equivalente,
siempre y cuando la medida investigativa pueda ser ejecutada en la prctica. Conseguir la
preservacin agilizada de datos, por ejemplo, puede lograrse legtimamente a travs de una orden
dedicada, o de un poder general de inspeccin y decomiso.

40
Ver, por ejemplo, el Artculo 2(1) del Tratado Modelo de las Naciones Unidas sobre Extradicin, el Artculo 2(1) de la Convencin
Europea sobre Extradicin, y el Artculo 2 del Esquema de Londres para la Extradicin dentro de la Commonwealth. Ver tambin
Plachta, M., 1989. The role of double criminality in international cooperation in penal matters. En: Agell, A., Bomann, R., and
Jareborg, N. (eds.) Double criminality, Studies in international criminal law. Uppsala: Iustus Frlag, p.111, refirindose a, inter alia, Shearer, I.,
1971. Extradition in international law. Manchester, p. 137, y Bassiouni, M.C., 1974. International extradition and world public order. Dordrecht:
Kluwer Academic Publishers, p.325.
41
VeR Capus, N., 2010. Strafrecht und Souvernitt: Das Erfordernis der beidseitigen Strafbarkeit in der internationalen Rechtshilfe in Strafsachen. Bern: Nomos,
p.406.
42
Ver, por ejemplo, el Artculo 5(1) de la Convencin del Consejo de Europa sobre Asistencia judicial recproca y el Artculo 18(1)(f) del
Convenio del Consejo de Europa relativo al blanqueo, seguimiento, embargo y confiscacin de los productos del crimen. La doble
incriminacin no ha sido exigida en el caso del intercambio de informacin y otras formas de cooperacin que no violen los derechos de las
personas involucradas. Ver Vermeulen, G., De Bondt, W., Ryckman, C., 2012. Rethinking International Cooperation in Criminal Matters in the EU.
Antwerp: Maklu, p.133; and Klip, A., 2012. European Criminal Law. Antwerp: Intersentia, p.345.
43
Plachta, M., 1989. The role of double criminality in international cooperation in penal matters. En: Agell, A., Bomann, R., Jareborg, N.
(eds.) Double criminality, Studies in international criminal law. Uppsala: Iustus Frlag, pp.108-109. Ver tambin: Informe explicativo para el Convenio europeo
relativo al blanqueo, seguimiento, embargo y confiscacin de los productos del crimen, que especifica en la aclaracin del Art. 18(1)(f) que la doble incriminacin
se requiere en abstrato para las medidas investigativas de la Seccin 2, lo cual incluye (pero no se limita a) las medidas investigativas que
requieren acciones coercitivas.
44
Ver De Bondt, W., 2012. Need for and feasibility of an EU offence policy. Antwerp: Maklu, pg. 46-47.
45
Normalmente no se declara explcitamente en los instrumentos que rigen la asistencia recproca que las medidas que no existen en el
estado requerido deben ejecutarse de todos modos. Sin embargo, en el caso de las medidas coercitivas, el borrador de la Orden de
Investigacin Europea declara que se pueden y deben usar medidas alternativas cuando la medida solicitada no exista en las leyes
del estado requerido. Ver Consejo de Europa. 2011. Iniciativa para una Directiva sobre la Orden de Investigacin Europea para asuntos penales
Texto acordado como enfoque general, 18918/11, 21 de diciembre de 2011, pgs.19-20.

67
Para expresar la gravedad y reducir los refugios de penas Desde la perspectiva de la
cooperacin internacional, las penas especificadas para los delitos penales no requieren
estrictamente la armonizacin sobre la misma base para la ley penal y para los poderes coercitivos
de la ley procesal penal. La doble incriminacin no concierne a las sanciones respectivas. No
obstante, hay un nexo especial entre la cooperacin y el nivel de castigo. Las penas asignadas a un
delito son indicativas del nivel de gravedad del delito. A nivel internacional, la Convencin contra la
Delincuencia Organizada, por ejemplo, define un delito grave como la conducta que constituya un
delito punible con una privacin de libertad mxima de al menos cuatro aos o con una pena ms grave.46 Dada
la inversin considerable que la cooperacin internacional exige de parte de los Estados, muchos
instrumentos de extradicin especifican un umbral para la gravedad del delito involucrado que
normalmente se expresa con referencia a la posible pena que el delito podra conllevar.47 Los
umbrales de gravedad tambin representan un mecanismo importante para la proteccin del
principio de proporcionalidad y los derechos de los acusados.48 Tambin podran aplicar requisitos
similares en algunos acuerdos de asistencia judicial recproca.49

Los umbrales de sancin que suelen encontrarse en los instrumentos de cooperacin


internacional van desde los seis meses,50 a un ao,51 o cuatro aos.52 Durante la recopilacin de
informacin para el Estudio se pregunt a los pases sobre las penas que se aplicaban a una variedad
de actos de delito ciberntico, incluidos los actos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas, los actos informticos realizados por lucro personal o
financiero y los actos especficos relacionados con computadoras.53

Las ilustraciones 3.4 y 3.5 muestran la distribucin de las penas por los actos de simple
acceso ilcito a un sistema informtico o a datos computarizados, y por el mismo delito pero
cuando la disposicin legal nacional exija que se transgreda la seguridad o que haya intencin
deshonesta.54

En ambos delitos es evidente que varios pases disponen penas mximas de menos de un
ao. En virtud del hecho de que un ao es normalmente el umbral ms comn para fines de
extradicin (y el que se usa en instrumentos como el Convenio sobre Ciberdelincuencia del Consejo
de Europa y la Convencin de la Liga de los Estados rabes), la cooperacin internacional con

46
Convencin contra la Delincuencia Organizada, Art. 2. El umbral de cuatro aos se usa para definir una categora general de delitos
graves a los que aplica la Convencin (que tambin deben ser de naturaleza transnacional e involucrar un grupo delictivo organizado). El
umbral no aplica a los delitos especficos tambin establecidos en la Convencin.
47
Schwaighofer, K., Ebensperger S., 2001. Internationale Rechtshilfe in strafrechtlichen Angelegenheiten. Viena: WUV Universittsverlag, p. 8.
48
Lagodny, O. 2012. En: Schomburg, W., Lagodny, O., Gless, S., Hackner, T. (eds.) Internationale Rechtshilfe in Strafsachen. Munich:
C.H.Beck, p.90 3 IRG, at 23; Murschetz, V. 2007. Auslieferung und Europischer Haftbefehl. Viena/Nueva York: Springer, p.124.
49
El Artculo 5(1)(b) de la Convencin del Consejo de Europa sobre Asistencia judicial recproca en asuntos penales, por ejemplo, dispone
que cualquier estado parte puede solicitar un delito extraditable para ejecutar cartas rogatorias de cateo y decomiso de bienes.
50
El Artculo 2(1) del Convenio relativo a la Extradicin de la Unin Europea dispone que un delito es extraditable si es punible con una
pena mnima de privacin de la libertad de un ao ante la ley del estado requirente y al menos seis meses en la ley del estado requerido. Sin
embargo, cabe destacar, que el Convenio ha sido reemplazado en gran medida con la Orden de Detencin Europea (Hackner, T., 2012. In:,
Schomburg, W., Lagodny, O., Gless, S., Hackner, T. (eds.) Internationale Rechtshilfe in Strafsachen. Munich: C.H.Beck. pg.1174, III A, en 3, y
pgs.1178 1179, III A 1, en 9).
51
Las disposiciones sobre extradicin del Convenio sobre Ciberdelincuencia del Consejo de Europa aplican a los delitos tipificados con
arreglo a los artculos 2 al 11 de la Convencin, siempre y cuando sean punibles por las leyes de ambas partes con una pena mxima de
privacin de la libertad de al menos un ao, o con una pena ms grave.
52
Convencin contra la Delincuencia Organizada, Artculos 2 y 16.
53
Cuestionario de delito ciberntico del Estudio. P25-39. La Secretara tambin recopil informacin sobre las penas de fuentes
adicionales incluidas en la revisin de fuentes primarias de legislacin.
54
El anlisis limitado a los pases con la pena mxima se indica en el artculo legal especfico (por ende no incluye a los pases en los que el
castigo solo puede ser determinado analizando disposiciones generales del cdigo penal).

68
respecto a estos delitos (por s solos) puede ser un desafo en algunos pases.55 Las sentencias tpicas
estn muy por debajo del umbral de cuatro aos para delitos graves usado en la Convencin
contra la Delincuencia Organizada.

Sin embar go, dichos resultados


deben ser interpretados con
precaucin, con respecto al panorama de
las sanciones aplicadas en la prctica. Los
niveles de las sanciones en la prctica no
pueden evaluarse fcilmente solo en
referencia a disposiciones especficas del
derecho penal. Estas pueden verse
afectadas por las reglas generales sobre
las sentencias, los factores agravantes y
atenuantes o por cualificaciones
especficas y directrices para dictar
sentencias.

No obstante, la imagen sirve


para destacar los desafos generales que
se encuentran con respecto a la
definicin del alcance de la cooperacin
internacional y los acuerdos comunes
sobre la gravedad de los delitos
cibernticos. Por un lado, el acto de
simple acceso ilcito podra cubrir
conductas comparativamente menores.
Por el otro lado, el acceso ilcito
representa el punto de partida para
muchos actos graves de delito
ciberntico, y puede incluir el acceso no
autorizado intencional a sistemas
informticos como aquellos usados en
infraestructura nacional vital. La
referencia a la mxima sentencia penal
posible para los fines de determinar los umbrales de cooperacin no necesariamente caracteriza bien
el hecho. Algunos enfoques alternativos, como definir una lista de delitos especficos a los que
apliquen las disposiciones sobre cooperacin internacional (sin necesidad de umbrales penales),
sufren las limitaciones de un alcance restringido. A nivel global, la armonizacin amplia entre los
pases de las penas para los delitos cibernticos bsicos especficos incluidos los niveles de penas
comunes basados en la gravedad posiblemente podran facilitar la cooperacin internacional y la
eliminacin de refugios seguros contra las sanciones para los perpetradores.

55
Aunque se destaca que los pases encuestados tambin reportaron que se considera ampliamente que los actos de delito ciberntico
cumplen las normas de gravedad y constituyen delitos extraditables. Todos los pases encuestados en Europa y las Amricas, y 90 por ciento
de los pases de frica, Asia y Oceana reportaron que los actos de delito ciberntico son, en general, delitos extraditables (Cuestionario del
Estudio sobre delito ciberntico. P194). La discrepancia probablemente emana del hecho de que es poco comn que los perpetradores sean
acusados, y que se pida su extradicin, por acceso ilcito aisladamente sin otros cargos.

69
Resumen
El panorama actual de la legislacin sobre el delito ciberntico es dinmico lo cual indica
que hay reformas legales en curso y un reconocimiento de que el delito ciberntico exige una
respuesta legal en mltiples reas: penal, civil y administrativa. Casi el 60 por ciento de los pases
encuestados sealaron legislacin nueva o legislacin que est planeada en su respuesta al
cuestionario del Estudio.56 Si bien la ley general tradicional puede aplicarse en cierta medida a los
asuntos del delito ciberntico, la naturaleza intangible de los conceptos como datos informticos
tambin exige la introduccin de delitos especficos, definiciones y conceptos si es que se quieren
proteger intereses legales como la integridad de los sistemas informticos.

Aunque existe consenso sobre reas amplias de la intervencin legal para la prevencin y el
combate del delito ciberntico, los niveles de armonizacin de la legislacin entre los pases
considerados importantes para la cooperacin, dentro de las regiones, y con instrumentos
multilaterales, son percibidos como altamente variables. Esto incluye el rea de las sanciones a los
delitos cibernticos, cuando la revisin de un delito base el acceso ilcito muestra divergencia en
la medida en que se puede ver afectada la cooperacin internacional fluida con respecto a este
delito. La armonizacin en s es necesaria para, entre otras razones, la eliminacin de los refugios
seguros para los delincuentes y para la recopilacin global de evidencia. Las rutas hacia la
armonizacin incluyen el uso de instrumentos internacionales y regionales vinculantes y no
vinculantes. Como se ha aludido en el Estudio hasta aqu, ya existen muchos instrumentos de ese
tipo. La siguiente seccin de este Captulo los examina en detalle.

3.3 Resumen de los instrumentos internacionales y regionales

Resultados clave:
En la ltima dcada se han visto avances considerables en la promulgacin de
instrumentos internacionales y regionales dirigidos a contrarrestar el delito
ciberntico. Estos incluyen instrumentos vinculantes y no vinculantes
Se pueden identificar cinco grupos de instrumentos internacionales y regionales,
compuestos por instrumentos desarrollados en el contexto, o inspirados por: (i)
el Consejo de Europa o la Unin Europea, (ii) la Comunidad de Estados
Independientes o la Organizacin de Cooperacin de Shanghi, (iii)
organizaciones intergubernamentales africanas, (iv) la Liga de los Estados
rabes, y (v) las Naciones Unidas
Existe un grado considerable de influencia mutua entre todos los instrumentos,
incluyendo, en particular, conceptos y enfoques desarrollados en el Convenio
sobre Ciberdelincuencia del Consejo de Europa
El anlisis de los artculos de 19 instrumentos multilaterales relevantes al delito
ciberntico muestra disposiciones torales comunes, pero tambin importantes
divergencias en las reas temticas abordadas

En la ltima dcada se han visto avances considerables en la promulgacin de


instrumentos internacionales y regionales dirigidos a contrarrestar el delito ciberntico. El gnesis,

56
Cuestionario de delito ciberntico del Estudio. P14.

70
estatus legal, alcance geogrfico, enfoque
sustantivo, y los mecanismos de dichos
instrumentos varan considerablemente.

Se podran identificar cinco


posibles grupos de instrumentos (i)
instrumentos desarrollados en el
contexto, o inspirados por el Consejo de
Europa o la Unin Europea, (ii)
instrumentos desarrollados en el
contexto de la Comunidad de Estados
Independientes o la Organizacin de
Cooperacin de Shanghi, (iii)
instrumentos desarrollados en el
contexto africano, (iv) instrumentos
desarrollados por la Liga de los Estados
rabes, e (v) instrumentos desarrollados
bajo los auspicios, o asociados con las
Naciones Unidas.

Estos grupos no son absolutos y


existe un grado considerable de
influencia mutua entre todos los
instrumentos. Los conceptos bsicos
desarrollados en el Convenio sobre
Ciberdelincuencia del Consejo de
Europa, por ejemplo, se encuentran
tambin en muchos otros
instrumentos.57 Las entidades de
Naciones Unidas, como UNECA y UIT,
tambin han tenido algn grado de
participacin en el desarrollo de
instrumentos en el contexto africano,
incluyendo el proyecto de Convencin de la Unin Africana y la Ley Modelo SADC.

Dentro de un grupo, los instrumentos pueden tener una relacin particularmente directa. La
Ley Modelo del Commonwealth, por ejemplo, est basada estrechamente en el Convenio sobre
Ciberdelincuencia del Consejo de Europa. El proyecto de la Convencin de la Unin Africana
incorpora texto del borrador de la Directiva ECOWAS, y el Acuerdo de la Comunidad de Estados
Independientes y la Organizacin de Cooperacin de Shanghi muestra algunos conceptos comunes
relacionados con la seguridad de la informacin.

Las similitudes y diferencias entre los instrumentos y los grupos pueden ilustrarse con
referencia al esquema que aparece a continuacin, enfocndose en el estatus legal, el alcance
geogrfico, el enfoque sustantivo, y los mecanismos.

57
El anlisis contenido en el Anexo Tres de este Estudio (Disposiciones de los instrumentos internacionales y regionales) demuestra
que muchos conceptos clave que se encuentran en el Convenio sobre Ciberdelincuencia del Consejo de Europa como el acceso ilcito a
un sistema informtico, la intercepcin ilegal de datos informticos, la interferencia legal de datos o sistemas informticos, la preservacin
agilizada de datos informticos y la recopilacin de datos informticos en tiempo real tambin se encuentran en otros instrumentos
posteriores.

71
Estatus legal
Una primera distincin importante
est relacionada con si un instrumento es
legalmente vinculante. Varios de los
instrumentos notablemente las convenciones
del Consejo de Europa, los instrumentos de la
Unin Europea, el Acuerdo de la Comunidad
de Estados Independientes, el Acuerdo de la
Organizacin de Cooperacin de Shanghi, y
la Convencin de la Liga de los Estados
rabes son acuerdos expresos entre estados que buscan crear obligaciones legales.58 Si es aprobado
por la Asamblea de la Unin Africana, el proyecto de Convencin de la Unin Africana tambin
estara disponible para la firma, ratificacin o adhesin, entrando en vigor como un instrumento
vinculante.59

Otros instrumentos, como la Ley Modelo del Commonwealth, el anteproyecto de ley


modelo COMESA, la Ley Modelo de la Liga de los Estados rabes, los modelos de textos
legislativos de ITU/CARICOM/CTU no buscan crear obligaciones legales para los estados. Ms
bien estn diseados para servir como inspiracin o modelos para el desarrollo de disposiciones
legislativas nacionales. No obstante, los instrumentos no vinculantes pueden tener una influencia
enorme a nivel global o regional cuando muchos estados deciden alinear sus leyes nacionales con
los enfoques del modelo.60 Adems, los pases que no han ratificado o que no se han adherido a un
instrumento vinculante pueden aun as hacer uso de un instrumento vinculante como inspiracin
para las disposiciones legislativas nacionales con el resultado de que el alcance del instrumento
puede ser ms amplio que el nmero de pases que lo han firmado, ratificado o que se han adherido
a este.61

Alcance geogrfico
En el caso de los instrumentos, vinculantes, el alcance geogrfico suele ser determinado
por la naturaleza y el contexto de la organizacin bajo cuyo auspicio se desarroll el instrumento.
Por ello, por ejemplo, la Convencin de la Liga de los Estados rabes tiene como propsito
potenciar y fortalecer la cooperacin entre los Estados rabes.62 De igual manera, el Acuerdo de la
Comunidad de Estados Independientes define a las Partes como los estados miembro de la Comunidad

58
La convenciones internacionales, ya sean generales o particulares, estableciendo reglas reconocidas expresamente, son incluidas como
una fuente de derecho internacional a ser aplicado por la Corte Internacional de Justicia con arreglo al Artculo 38 del Estatuto de la Corte
Internacional de Justicia. El Artculo 2 de la Convencin de Viena sobre el derecho de los tratados define a un tratado como un un
acuerdo internacional celebrado por escrito entre Estados y regido por el derecho internacional, ya conste en un instrumento nico o en
dos o ms instrumentos conexos y cualquiera que sea su denominacin particular.
59
Proyecto de Convencin de la Unin Africana. Parte IV, Seccin 2. En septiembre de 2012, la 4 Sesin Ordinaria de la Conferencia de
Ministros a Cargo de las Tecnologas de Comunicacin e Informacin de la Unin Africana (CITMC-4) solicit que la Comisin de la
Unin Africana presentara el proyecto de Convencin de la Unin Africana para su adopcin conforme a los procedimientos de la Unin
Africana. Ver Unin Africana. 2012. Declaracin de Khartoum. AU/CITMC-4/MIN/Decl.(IV)Rev 2, 6 de septiembre de 2012.
60
Varios estados del Commonwealth, por ejemplo, han usado disposiciones de la Ley Modelo de la Comunidad ya sea por s solas, o en
conjunto con el Convenio sobre Ciberdelincuencia del Consejo de Europa. Ver Consejo de Europa. 2012. Commonwealth States: Use of the
Budapest Convention and Commonwealth Model Law. Council of Europes contribution to the Commonwealth Working Group on Cybercrime.
61
El Consejo de Europa, por ejemplo, reporta que, adems de los pases que han ratificado, firmado o que han sido invitados a adherirse al
Convenio sobre Ciberdelincuencia del Consejo de Europa, se ha usada al menos con 55 pases en cooperacin tcnica con base en la
Convencin. Ver Seger, A., 2012. The Budapest Convention on Cybercrime 10 years on: Lessons learnt or the web is a web.
62
La Convencin de la Liga de los Estados rabes, Art. 1.

72
de Estados Independientes63 y el proyecto de Convencin de la Unin Africana est contemplado para
estar abierto a los Estados miembro de la Unin Africana.64

La membresa al instrumento no necesariamente coincide con la membresa organizacional.


Podra ser que no todos los miembros de la organizacin sean firmantes del acuerdo original,65 y,
cuando el acuerdo est sujeto a ratificacin, aceptacin o aprobacin,66 podra ser que no todos los
firmantes hayan depositado dichos instrumentos.67 Algunos instrumentos estn abiertos a la firma
por pases que no sean miembros de la organizacin bajo cuyo auspicio se haya desarrollado el
instrumento. El Convenio sobre Ciberdelincuencia del Consejo de Europa, por ejemplo, estaba
abierto a ser firmado por estados miembro del Consejo de Europa y por estados no miembro que
hayan participado en su elaboracin.68

Los estados fundadores pueden convertirse en los titulares que controlan el ingreso de los
nuevos estados que busquen adherirse, a menudo con base en reglas establecidas en el acuerdo
inicial del tratado.69 Los tratados pueden estar abiertos en cuanto a que cualquier estado puede
adherirse a ellos simplemente expresando su intencin de estar vinculado por los trminos del
tratado existente; semiabiertos si la expansin puede ser aprobada por una mayora de los estados
firmantes y/o parte; o cerrados si la expansin requiere la aprobacin unnime de los estados
firmantes y/o parte.70

Con respecto al Convenio sobre Ciberdelincuencia del Consejo de Europa, el Comit de


Ministros del Consejo de Europa, tras consultar y obtener el consentimiento unnime de los
estados parte de la Convencin, puede invitar a cualquier Estado que no sea miembro del Consejo y que no
haya participado en su elaboracin a adherirse a la Convencin.71 De igual manera, el Acuerdo de la
Comunidad de Estados Independientes est abierto para que cualquier otro Estado que desee estar
vinculado por sus disposiciones se adhiera, sujeto a la aprobacin de las Partes.72 El Acuerdo de la
Organizacin de Cooperacin de Shanghi tambin dispone que est abierto para que cualquier Estado
63
Acuerdo de la Comunidad de Estados Independientes. Prembulo.
64
Proyecto de Convencin de la Unin Africana. Parte IV, Seccin 2, Art. IV-2.
65
Los miembros de la Liga de los Estados rabes Comoros, Djibouti, Lbano y Somalia no han firmado la Convencin de la Liga de los
Estados rabes. Los estados miembro del Consejo de Europa Andorra, Mnaco, la Federacin Rusa y San Marino no han firmado
el Convenio sobre Ciberdelincuencia del Consejo de Europa.
66
El Artculo 14 de la Convencin de Viena sobre el derecho de los tratados dispone que El consentimiento de un Estado en obligarse por un
tratado se manifestar mediante la ratificacin: a) cuando el tratado disponga que tal consentimiento debe manifestarse mediante la ratificacin; b) cuando conste de
otro modo que los Estados negociadores han convenido que se exija la ratificacin; c) cuando el representante del Estado haya firmado el tratado a reserva de
ratificacin; o d) cuando la intencin del Estado de firmar el tratado a reserva de ratificacin se desprenda de los plenos poderes de su representante o se haya manifestado
durante la negociacin. El Convenio sobre Ciberdelincuencia del Consejo de Europa y la Convencin de la Liga de los Estados rabes
disponen expresamente que el acuerdo est sujeto a ratificacin, aceptacin o aprobacin. El Acuerdo de la Comunidad de Estados
Independientes y el Acuerdo de la Organizacin de Cooperacin de Shanghi contemplan el depsito de la notificacin de que las partes
han concluido los procedimientos internos requeridos para que el acuerdo entre en vigor. El anteproyecto de la Convencin de la Unin
Africana contempla la firma, ratificacin o adhesin. Para ver una revisin del derecho internacional de los tratados en general, ver Shaw,
M.N., 2007. International Law. 6 ed. Cambridge: Cambridge University Press.
67
Los firmantes del Convenio sobre Ciberdelincuencia del Consejo de Europa Repblica Checa, Grecia, Irlanda, Liechtenstein,
Luxemburgo, Polonia, Suecia y Turqua an no han depositado instrumentos de ratificacin, aceptacin o aprobacin.
68
Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 36(1). Los estados no miembro Canad, Japn, Sudfrica y los Estados
Unidos de Amrica firmaron el Convenio sobre Ciberdelincuencia del Consejo de Europa.
69
El Artculo 15 de la Convencin de Viena sobre el derecho de los tratados dispone que El consentimiento de un Estado en obligarse
por un tratado se manifestar mediante la adhesin: a) cuando el tratado disponga que ese Estado puede manifestar tal consentimiento mediante la adhesin;
b) cuando conste de otro modo que los Estados negociadores han convenido que ese Estado puede manifestar tal consentimiento mediante la adhesin; o c) cuando todas
las partes hayan consentido ulteriormente que ese Estado puede manifestar tal consentimiento mediante la adhesin.
70
Malone, L.A., 2008. International Law. New York: Aspen.
71
Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 37(1). El Comit (T-CY) del Convenio sobre Ciberdelincuencia del
Consejo de Europa y el Comit Europeo para los Problemas de la Delincuencia (CDPC) han presentado propuestas para la enmienda
del procedimiento contemplado en el Art. 37(1). Ambas propuestas estn siendo revisadas actualmente por el Grupo Relator sobre
Cooperacin Jurdica (GR-J) del Consejo de Europa. Ver Comit de la Convencin sobre Delincuencia Ciberntica 2012. Criteria
and Procedures for Accession to the Budapest Convention on Cybercrime Update. T-CY (2012)12 E. 28 de mayo de 2012.
72
Acuerdo de la Comunidad de Estados Independientes, Art. 17.

73
que comparta las metas y principios del Acuerdo se adhiera.73 Los instrumentos desarrollados bajo el
auspicio de las Naciones Unidas normalmente tienen el alcance geogrfico ms amplio. La
Convencin sobre los Derechos del Nio y su Protocolo facultativo relativo a la venta de nios, la
prostitucin infantil y la utilizacin de nios en la pornografa estn abiertos a la adhesin de todos los
Estados74

Los Estados fundadores tienen la ventaja de influir en el contenido del tratado, aunque
enfrentan algunos costos en el proceso de negociacin y redaccin del tratado. La adhesin a los
tratados en una etapa posterior evita dichos costos pero ofrece oportunidades limitadas para la
renegociacin de las obligaciones y el contenido del tratado. En la medida en que los tratados suelen
ser realizados por estados con preferencias similares, podran no resultar aceptables para los estados
que no hayan estado involucrados en las negociaciones, aun si el tratado est abierto a la adhesin.75

Los tratados multilaterales normalmente lo reconocen a travs de un sistema de reservas


que pueden hacerse al momento de la firma, ratificacin o adhesin.76 El Convenio sobre
Ciberdelincuencia del Consejo de Europa permite que se especifiquen reservas sobre artculos
particulares, aunque no se pueden hacer otras reservas.77 La Convencin de la Liga de los Estados
rabes permite que se especifiquen reservas, y nicamente prohbe las reservas que involucren una
violacin de los textos de la Convencin o una desviacin de sus objetivos.78 El Acuerdo de la Comunidad de
Estados Independientes guarda silencio con respecto al tema de las reservas,79 y al menos un pas ha
registrado una
reserva. 80 Si se
adopta en su
forma actual, la
Convencin de la
Unin Africana
permitira reservas
sobre una o ms
disposiciones
especficas que no
sean incompatibles
con los objetivos y los
fines de la
Convencin. 81

73
Acuerdo de la Organizacin de Cooperacin de Shanghi, Art. 12.
74
Convencin de las Naciones Unidas sobre los derechos del nio, Art. 48; y el OP-CRC-SC de las Naciones Unidas, Art. 13. Estado
tiene un significado amplio en este contexto, y no se limita a los Estados Miembro de las Naciones Unidas. La Santa Sede, por
ejemplo, como Estado no miembro de las Naciones Unidas, ha firmado y ratificado la Convencin sobre los Derechos del Nio, y
tambin su protocolo facultativo. Ver http://treaties.un.org/Pages/Treaties.aspx?id=4&subid=A&lang=en
75
Parisi, F., Fon, V., 2009. The Formation of International Treaties. En: The Economics of Lawmaking. Oxford: Oxford Scholarship Online.
76
La Seccin 2 de la Convencin de Viena sobre el derecho de los tratados aborda la formulacin de reservas, la aceptacin y objecin a las
reservas, los efectos legales de las reservas y las objeciones a las reservas, el retiro de las reservas y las objeciones a las reservas, y el
procedimiento relativo a las reservas. En general, las reservas que son incompatibles con el objeto y propsito del tratado no son permisibles.
77
Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 42.
78
Convencin de la Liga de los Estados rabes, Captulo V, Art. 6.
79
De acuerdo con el Artculo 24 de la Convencin de Viena sobre el Derecho de los Tratados, la postura automtica es que los estados
pueden formular reservas a menos que el tratado lo prohba especficamente, o si el tratado dispone nicamente reservas
especificadas, o cuando la reserva sea incompatible con el objeto y el propsito del tratado.
80
La reserva de Ucrania en el punto 5 de la agenda de la reunin del Consejo de Jefes de Estado de los Estados Miembro de la
Comunidad de Estados Independientes, titulada 'Acuerdo sobre la cooperacin para combatir delitos relacionados con la informacin computarizada 1 de
junio de 2001.
81
Proyecto de Convencin de la Unin Africana, Parte IV, Seccin 2, Art. IV-3.

74
A nivel mundial 82 pases han firmado y/o ratificado un instrumento vinculante sobre
delito ciberntico.82 Algunos pases son miembros de ms de un instrumento. A pesar de la
posibilidad de participacin ms all del contexto organizacional o de la redaccin original, la
Ilustracin 3.683 muestra que a la fecha ningn instrumento (aparte del OP-CRC-SC de las
Naciones Unidas84) ha recibido firmas o ratificaciones/adhesiones con alcance geogrfico global. El
Convenio sobre Ciberdelincuencia del Consejo de Europa tiene el mayor nmero de firmas o
ratificaciones/adhesiones (48 pases), incluyendo cinco Estados no miembro del Consejo de
Europa.85 Otros instrumentos tienen menor alcance geogrfico la Convencin de la Liga de los
Estados rabes (18 pases o territorios) el Acuerdo de la Comunidad de Estados Independientes
(10 pases) y el Acuerdo de la Organizacin de Cooperacin de Shanghi (6 pases). Si es firmado o
ratificado por todos los Estados miembros de la Unin Africana, el proyecto de Convencin de la
Unin Africana podra contar con 54 pases o territorios.

El panorama global es de cierto grado de fragmentacin en cuanto a la membresa a


instrumentos internacionales y regionales relacionados con el delito ciberntico. Los patrones
regionales son particularmente claros. Los pases de algunas partes del mundo son miembros de
instrumentos vinculantes sobre delito ciberntico incluso de ms de un instrumento en el caso de
algunos pases mientras
que otras regiones no
participan en ningn marco
vinculante.

Enfoque sustantivo
Adems de las
diferencias en alcance
geogrfico, los
instrumentos
internacionales y regionales
tambin muestran igual
que la legislacin nacional
diferencias en el enfoque
sustantivo. Muchas de
estas diferencias se derivan
del objetivo subyacente del
instrumento. Algunos
instrumentos, como el
Convenio sobre Ciberdelincuencia del Consejo de Europa, la Ley Modelo de la Mancomunidad,
la Convencin de la Liga de los Estados rabes, y el Acuerdo de la Comunidad de Estados
Independientes buscan especficamente prever un marco de derecho penal para combatir formas

82
Firma o ratificacin de: El Convenio sobre Ciberdelincuencia del Consejo de Europa, la Convencin de la Liga de los Estados
rabes, el Acuerdo de la Comunidad de Estados Independientes y el Acuerdo de la Organizacin de Cooperacin de Shanghi.
83
El mapa muestra todos los pases que han firmado, ratificado o se han adherido al Acuerdo de la Comunidad de Estados Independientes
(CIS), el Convenio sobre Ciberdelincuencia del Consejo de Europa (CoE), la Convencin de la Liga de los Estados rabes (LAS), y el
Acuerdo de la Organizacin de Cooperacin de Shanghi (SCO). Como referencia, el mapa tambin muestra la membresa a la Unin
Africana, representando la membresa total posible del proyecto de la Convencin de la Unin Africana si es acordado y queda abierto para la
firma, ratificacin o adhesin.
84
176 pases o territorios han firmado, ratificado o se han adherido al OP-CRC-SC de las Naciones Unidas.
85
Adems, otros ocho pases (Argentina, Chile, Costa Rica, la Repblica Dominicana, Mxico, Panam, Filipinas y Senegal) han sido
invitados a adherirse a la Convencin del Consejo de Europa con arreglo a las disposiciones del Artculo 37. La adhesin de estos
pases a la Convencin expandira considerablemente su alcance geogrfico.

75
de delito ciberntico. Otros, como el Acuerdo de la Organizacin de Cooperacin de Shanghi y
el proyecto de Convencin de la Unin Africana tienen un enfoque ms amplio, en el cual el
delito ciberntico es solo un componente. El Acuerdo de la Organizacin de Cooperacin de
Shanghi, por ejemplo, aborda la cooperacin en asuntos de delito ciberntico dentro del
contexto de la seguridad internacional de la informacin incluida la guerra de informacin, el
terrorismo y las amenazas a las infraestructuras globales y nacionales de informacin.86 El
proyecto de Convencin de la Unin Africana tiene un enfoque basado en la seguridad
ciberntica que incluye la organizacin de transacciones electrnicas, la proteccin de datos
personales, la promocin de la seguridad ciberntica, el gobierno electrnico y el combate del
delito ciberntico. 87

Dichas diferencias afectan enormemente la manera en que el delito ciberntico se


enmarca dentro de la respuesta legal internacional o regional. Debido a su enfoque amplio en la
seguridad de la informacin internacional, por ejemplo, el Acuerdo de la Organizacin de
Cooperacin de Shanghi no tipifica actos cibernticos especficos que deberan ser criminalizados.
De igual manera, probablemente debido a que se enfoca en la seguridad ciberntica como un todo,
y no en la justicia penal en particular el proyecto de Convencin de la Unin Africana actualmente
no busca establecer mecanismos de cooperacin internacional en asuntos penales relacionados con
el delito ciberntico.

Desde la perspectiva de prevencin del delito y de justicia penal, seis reas clave podran
beneficiarse de asesora vinculante o no vinculante a nivel internacional o regional: (i) la
criminalizacin; (ii) los poderes procesales de los agentes de la ley; (iii) los procedimientos para la
evidencia electrnica; (iv) la jurisdiccin del estado en asuntos penales relacionados con el delito
ciberntico; (v) la cooperacin internacional en asuntos penales relacionados con el delito
ciberntico; y (vi) la responsabilidad
de los proveedores de servicios.

La sustancia de los
instrumentos internacionales y
regionales y, de hecho, las leyes
nacionales en cada una de estas
reas puede analizarse en tres
niveles: (1) la existencia de
disposiciones relevantes en cada
rea; (2) la cobertura de las
disposiciones dentro de cada rea; y
(3) el contenido de las disposiciones.
Esta seccin se ocupa de los niveles
uno y dos. El nivel tres es
examinado en el Captulo Cuatro
(Tipificacin del delito) y en el
Captulo Cinco (Aplicacin de la ley
e investigaciones).

86
El Artculo 2 del Acuerdo de Cooperacin de la Organizacin de Cooperacin de Shanghi incluye el delito ciberntico como una
grave amenaza a la seguridad internacional de la informacin. El delito ciberntico se define en el Anexo 1 del Acuerdo como uso de
recursos de informacin y (o) el impacto sobre ellos en la esfera informtica para fines ilegales.
87
En el proyecto de Convencin de la Unin Africana se aborda el delito ciberntico en la Parte III. Promocin de la seguridad ciberntica y
combate al delito ciberntico. La Parte Uno y Dos abordan las transacciones electrnicas y la proteccin de los datos personales, respectivamente.

76
Con respecto a la existencia de las disposiciones relevantes, los instrumentos internacionales
y regionales vinculantes y no vinculantes identificados abordan las seis reas en distintos grados. Las
disposiciones sobre criminalizacin, poderes procesales, jurisdiccin y cooperacin internacional
comnmente se encuentran en una variedad de instrumentos vinculantes. En cambio, las
disposiciones sobre evidencia electrnica y responsabilidad de los proveedores de servicio se
abordan ms comnmente en instrumentos no vinculantes como la Ley Modelo de la Comunidad,
el anteproyecto de ley modelo COMESA, y los modelos de textos legislativos de
UIT/CARICOM/CTU.88 Solo el anteproyecto de la Directiva ECOWAS (contemplado para ser
vinculante) y el proyecto de Convencin de la Unin Africana contienen disposiciones relevantes a
la evidencia electrnica.89 De igual manera, solo la legislacin de la Unin Europea aborda la
cuestin de la responsabilidad de los proveedores de servicio y la responsabilidad a nivel regional o
internacional.90

Los instrumentos muestran un rango de enfoques dentro del rea de la criminalizacin,


de los poderes procesales de los agentes de la ley y de la cooperacin internacional. La Ilustracin
3.8 muestra la distribucin relativa del nmero de artculos dentro de cinco instrumentos
internacionales o regionales vinculantes que abordan cada rea. Los instrumentos como el
Convenio sobre Ciberdelincuencia del Consejo de Europa y la Convencin de la Liga de los
Estados rabes cubren las cuatro reas. El proyecto de Convencin de la Unin Africana se
enfoca enfticamente en la criminalizacin con la inclusin de los poderes procesales. El Acuerdo
de la Comunidad de Estados Independientes incluye un pequeo nmero de artculos sobre
cooperacin internacional y la criminalizacin. De las cuatro reas, el Acuerdo de la Organizacin
de Cooperacin de Shanghi contiene nicamente artculos sobre cooperacin internacional.

La cobertura de las disposiciones relevantes dentro de los instrumentos tambin vara


considerablemente. El Anexo Tres de este Estudio contiene un anlisis completo de la cobertura
de las disposiciones en cada una de las seis reas clave, por instrumento. El anlisis muestra
diversidad en el rango de conductas criminalizadas en los instrumentos, en la amplitud de los
poderes procesales de los agentes de la ley y en los enfoques relativos a la jurisdiccin y la
cooperacin internacional. El Anexo Tres tambin muestra que aunque existen diferencias
importantes muchos instrumentos comparten ciertas disposiciones bsicas. Estas incluyen, en
particular: la criminalizacin de actos contra la confidencialidad, integridad y disponibilidad de
los datos o sistemas informticos; poderes procesales incluido el seguimiento, el decomiso, las
rdenes de entregar datos informticos, la recopilacin en tiempo real de datos informticos y la
preservacin de los datos; y obligaciones generales de cooperacin en la investigacin de asuntos
penales relacionados con el delito ciberntico. La siguiente Tabla resume algunos de los
resultados clave del anlisis en el Anexo Tres.

La mayora de los instrumentos contienen una lista amplia de delitos. Otros se


enfocan solo en un rea temtica limitada, como los instrumentos que se
enfocan en la pornografa infantil y la proteccin de los nios
Los actos contra la confidencialidad, integridad y disponibilidad de los datos o
Criminalizacin sistemas informticos son los ms criminalizados, seguidos del fraude o la
falsificacin informtica, y la produccin, distribucin o posesin informtica
de pornografa infantil
Adems de los actos identificados en el Captulo Uno de este Estudio en la
seccin 'Descripcin del delito ciberntico', algunos instrumentos criminalizan

88
Ver las tablas Evidencia electrnica y Responsabilidad de los proveedores de servicio en el Anexo Tres de este Estudio.
89
Ver anteproyecto de la Directiva ECOWAS, Art. 34 y proyecto de Convencin de la Unin Africana, Art. I(24).
90
Ver, por ejemplo, la Directiva sobre comercio electrnico de la Unin Europea, Arts. 12 a 15.

77
tambin una amplia gama de actos, incluidos los delitos informticos contra el
orden pblico, la moral o la seguridad
Algunos instrumentos prevn que cometer los delitos convencionales con un
sistema informtico debe ser considerado un factor agravante

El seguimiento, decomiso, las rdenes de entregar datos almacenados en


computadoras e informacin sobre suscriptores, la recoleccin en tiempo real de
Poderes datos y la preservacin agilizada de datos informticos son los poderes procesales
procesales ms comunes.
El acceso transfronterizo a datos informticos es contemplado en
tres instrumentos

Los pocos instrumentos (principalmente no vinculantes) que abordan la


Evidencia evidencia electrnica cubren reas que incluyen la admisibilidad general de la
evidencia electrnica, la carga de demostrar su autenticidad, la regla de la mejor
electrnica evidencia, la presuncin de integridad y normas de preservacin
Casi todos los instrumentos incluyen el principio territorial y el principio de la
nacionalidad (cuando existe la doble incriminacin) como bases para la
jurisdiccin
Otras bases para la jurisdiccin, que no se encuentran en todos los instrumentos,
Jurisdiccin incluyen los actos dirigidos contra un sistema informtico o datos ubicados
dentro del territorio y el principio de intereses del estado
Hay dos instrumentos que sirven de gua para establecer la ubicacin de un delito
ciberntico
Los instrumentos tienden a abordar la cooperacin internacional extensamente
previendo mecanismos para la asistencia judicial recproca y la extradicin o a
Cooperacin enfocarse de manera ms limitada en principios generales de cooperacin
internacional Varios instrumentos contemplan el establecimiento de puntos de contacto o
redes 24/7

El nmero limitado de instrumentos que abordan la responsabilidad de los


proveedores de servicios cubren reas que incluyen obligaciones de monitoreo, el
Proveedores de suministro voluntario de informacin, los avisos de eliminacin de contenido y la
servicios responsabilidad de los proveedores de acceso, cach, alojamiento e hipervnculos

Mecanismos
Los mecanismos de cooperacin internacional son particularmente relevantes a los
instrumentos internacionales o regionales vinculantes ya que estos pueden prever una obligacin
legal internacional clara o un poder para la cooperacin entre los estados parte. Adems de las
obligaciones generales de cooperar,91 varios instrumentos notablemente el Acuerdo de la
Comunidad de Estados Independientes, la Convencin del Consejo de Europa, y la Convencin de
la Liga de los Estados rabes- establecen mecanismos concretos para la cooperacin. En cada uno
de estos tres acuerdos se puede usar el instrumento en s como la base para las solicitudes de
asistencia de un estado parte a otro.92 De esta manera, el instrumento puede tambin, sin perjuicio

91
Ver por ejemplo, el Artculo 23 del Convenio sobre Ciberdelincuencia del Consejo de Europa, que prev que Las Partes cooperarn
entre s en la mayor medida posible, de conformidad con las disposiciones del presente captulo, en aplicacin de los instrumentos internacionales aplicables a la cooperacin
internacional en materia penal, de acuerdos basados en legislacin uniforme o recproca y de su derecho interno, para los fines de las investigaciones o los procedimientos
relativos a los delitos relacionados con sistemas y datos informticos o para la obtencin de pruebas electrnicas de los delitos.
92
Ver por ejemplo, el Artculo 27 del Convenio sobre Ciberdelincuencia del Consejo de Europa, que prev que Cuando entre las Partes
requirente y requerida no se encuentre vigente un tratado de asistencia mutua o un acuerdo basado en legislacin uniforme o recproca, sern de aplicacin las
disposiciones de los apartados 2 a 10 del presente artculo; el Artculo 34 de la Convencin de la Liga de los Estados rabes, que prev que Las

78
de las condiciones previstas por la ley nacional o por otros tratados aplicables de asistencia
recproca, establecer las razones por las que un estado parte puede denegar la asistencia.93 El
Acuerdo de la Comunidad de Estados Independientes usa el enfoque de definir los tipos de
asistencia que puede solicitarse en trminos amplios.94 El Convenio sobre Ciberdelincuencia del
Consejo de Europa y la Convencin de la Liga de los Estados rabes, adems de las obligaciones
generales de prestar asistencia recproca en la medida ms amplia posible para las investigaciones o
procesos, tambin incluye formas especficas de asistencia como la preservacin agilizada de datos
informticos almacenados, la divulgacin agilizada de los datos de trfico que se preserven y el
acceso a los datos informticos almacenados, la recoleccin de datos de trfico en tiempo real y la
intercepcin de datos sobre el contenido.95

Por ltimo, varios instrumentos establecen registros de autoridades competentes para los fines de las
solicitudes de extradicin y de asistencia judicial recproca,96 procedimientos para una asistencia
agilizada,97 y puntos focales para la provisin de canales de comunicacin 24 horas al da.98

disposiciones de los prrafos 2 al 9 de este Artculo aplicarn en caso de que no exista tratado de cooperacin y asistencia judicial recproca con base en la legislacin
aplicable entre los Estados parte que soliciten la asistencia y aquellos a los que les es solicitada; y el Artculo 6 del Acuerdo de la Comunidad de Estados
Independientes, que prev que La cooperacin dentro del marco de este Acuerdo se basar en solicitudes de asistencia realizadas por las autoridades competentes
de las Partes.
93
Ver, por ejemplo, el Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 27(4); y la Convencin de la Liga de los Estados
rabes, Art. 35, ambos prevn que la asistencia puede ser devengada si se considera que la solicitud est relacionada con un delito poltico,
o si el estado requerido considera que la solicitud podra perjudicar su soberana, seguridad, orden pblico u otros intereses esenciales o
bsicos.
94
El Artculo 5 del Acuerdo de la Comunidad de Estados Independientes incluye, por ejemplo, el intercambio de informacin en delitos
relacionados con informacin computarizada que estn en proceso de preparacin o ya hayan sido cometidos; la ejecucin de solicitudes de
investigacin y procesos con arreglo a los instrumentos internacionales sobre asistencia judicial; y la planeacin e implementacin de
actividades y operaciones coordinadas para prevenir, detectar, suprimir, revelar e investigar delitos relacionados con informacin
computarizada.
95
Ver Convenio sobre Ciberdelincuencia del Consejo de Europa, Arts. 29, 30, 31, 33 y 34; y la Convencin de la Liga de los Estados rabes,
Arts. 37-39, 41 y 42.
96
Ver Convenio sobre Ciberdelincuencia del Consejo de Europa, Arts. 24(7) y 27(2); Acuerdo de la Comunidad de Estados
Independientes, Art. 4; y Convencin de la Liga de los Estados rabes, Arts. 31(7) y 34(2).
97
Ver Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 31(3); Acuerdo de la Comunidad de Estados Independientes, Art.
6(2); y Convencin de la Liga de los Estados rabes, Art. 34(8).
98
Ver Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 35 y Convencin de la Liga de los Estados rabes, Art. 43.

79
3.4 Aplicacin de instrumentos multilaterales a nivel nacional

Resultados clave:
Adems de la membresa formal y de su aplicacin, los instrumentos
multilaterales sobre delito ciberntico han influido indirectamente en las leyes
nacionales, al ser usados como modelo por los Estados no miembro, o por
influencia de la legislacin de los Estados parte sobre otros pases
La membresa a un instrumento multilateral sobre delito ciberntico se
corresponde con la percepcin de una mayor suficiencia de la legislacin
penal y procesal nacional, lo cual seala que las disposiciones multilaterales
actuales en esas reas son consideradas, en general, como efectivas
La fragmentacin a nivel internacional, y la diversidad de leyes nacionales, en
trminos de los actos de delito ciberntico tipificados como delitos, las bases
jurisdiccionales y los mecanismos para la cooperacin, podran estar
correlacionadas con la existencia de mltiples instrumentos con distinto
alcance temtico y geogrfico

La manera en que se implementan los instrumentos internacionales o regionales en la ley


nacional, as como la eficacia de la
aplicacin y el cumplimiento de las nuevas
normas, pueden ser factores decisivos en
el xito o fracaso de la armonizacin.99
Los Estados pueden interpretar o
implementar las disposiciones de los
instrumentos internacionales de distintas
maneras, lo que crea mayores divergencias
entre los pases. Esto, en s, no es
problema: los pases no siempre
implementan los marcos internacionales
exactamente igual, debido a sus distintas
tradiciones legales y las limitaciones que
existen a nivel nacional.100 Sin embargo, el
objetivo de la implementacin es que al
mismo tiempo la legislacin nacional
ofrezca un cierto grado de concordancia
con los marcos internacionales.
Implementacin vertical (directa)
La implementacin directa de un tratado multilateral sigue a la firma y ratificacin, o la
adhesin de un tratado. Para que la mayora de las reglas internacionales entren en operacin, deben

99
Miquelon-Weismann, M. F., 2005. The Convention on Cybercrime: A Harmonized Implementation of International Penal Law: What
Prospects for Procedural Due Process? John Marshall Journal of Computer & Information Law, 23(2):329-61.
100
Ver Klip, A., Nelken, D., 2002. Changing Legal Cultures. En: Likosky, M. (ed.) Transnational Legal Processes. Londres: Butterworths;
Graziadei, M., 2009. Legal Transplants and the Frontiers of Legal Knowledge. Theoretical Inquiries in Law, 10(2): 723-743.

80
ser aplicadas por funcionarios estatales o por personas dentro de los sistemas judiciales nacionales.
Los Estados pueden lograrlo a travs de la incorporacin automtica de las reglas internacionales a
la legislacin nacional (asociada a
menudo con los sistemas
conocidos como monistas) o a
travs de la incorporacin
legislativa (en los sistemas
dualistas ), en la cual las reglas
internacionales se vuelven
aplicables dentro del
ordenamiento jurdico nacional
nicamente una vez que se
apruebe la legislacin nacional
relevante.101

La incorporacin de
disposiciones de instrumentos
sobre delito ciberntico a la
legislacin nacional a menudo
involucra enmendar leyes como
el cdigo penal y el cdigo
procesal penal para introducir
nuevos delitos especficos y para
enmendar los existentes.

El resultado en las leyes


nacionales puede ser muy diferente de un Estado parte a otro. Un efecto especfico que tiene la
implementacin de un instrumento internacional en el ordenamiento jurdico nacional de un estado,
por ejemplo, podra no darse en otro.102 Una evaluacin de la implementacin de la Decisin marco
relativa a los ataques contra los sistemas de informacin103 de la Unin Europea ilustra bien los
desafos enfrentados en la armonizacin de la legislacin sobre delito ciberntico aun en el contexto
de un marco vinculante, y de pases acostumbrados a la implementacin de leyes supranacionales.104
Como se ilustra en el recuadro, la evaluacin de la implementacin mostr divergencias considerables
en las disposiciones legales nacionales que se disearon para implementar la Decisin. La evaluacin
tambin destaca un punto adicional que la revisin de la implementacin de cualquier instrumento es
un proceso tcnico y desafiante que requiere tiempo, recursos e informacin plena sobre las
disposiciones legislativas, y sobre su aplicacin en la prctica.105 Queda fuera del alcance y el mandato

101
Cassese, A., 2005. International Law. Oxford: Oxford University Press, p.220-221.
102
Klip, A., 2006. European Integration and Harmonisation and Criminal Law. En: Curtin, D.M. et al. European integration and law:
four contributions on the interplay between European integration and European and national law to celebrate the 25th anniversary
of Maastricht Universitys Faculty of Law. Para ver una discusin general, consultar Legrand, P., 1997. The Impossibility of Legal
Transplants, Maastricht Journal of European and Comparative Law, (4):111-124.
103
Comisin Europea. 2008. Informe de la Comisin del Consejo basada en el Artculo 12 de la Decisin Marco del Consejo del 23 de febrero de 2005 relativa a los
ataques contra los sistemas de informacin. COM (2008) 448 final, Bruselas, 14 de julio de 2008. Cabe destacar que el anlisis de la implementacin
fue realizado nicamente para 20 de los 27 Estados miembro de la Unin Europea, y se bas nicamente en el anlisis formal de la
informacin entregada por los Estados miembro.
104
Calderoni, F., 2010. The European legal framework on cybercrime: striving for an effective implementation. Crime, Law and Social Change,
54(5):339-357.
105
El Mecanismo de revisin de la aplicacin de la Convencin de las Naciones Unidas contra la Corrupcin, por ejemplo, involucra
trminos de referencia detallados para el proceso de revisin, as como lineamientos para los expertos gubernamentales y la secretara para
la conduccin de las revisiones de los pases. Ver

81
de este Estudio realizar cualquier tipo de evaluacin a la implementacin de los distintos instrumentos
internacionales y regionales sobre delito ciberntico a que se hace referencia en este Captulo.
No obstante, el anlisis de las respuestas al cuestionario del Estudio por s solas muestra que
la membresa a un instrumento multilateral se corresponde con la percepcin de una mayor suficiencia
de la legislacin penal y procesal nacional sobre delito ciberntico. La Ilustracin 3.9 muestra que los
pases encuestados que no
eran parte de un instrumento
multilateral sobre delito
ciberntico reportaron con
mayor frecuencia que las
leyes nacionales sobre
criminalizacin del delito
ciberntico y las leyes
procesales no eran
suficientes.106

Aunque se
puede demostrar una
relacin entre la
suficiencia de la legislacin
y la membresa a
instrumentos, las respuestas al estudio no revelaron un patrn claro entre la armonizacin percibida
y la membresa a instrumentos. Como se destac anteriormente, aunque los pases de Europa, por
ejemplo, perciben altos niveles de armonizacin con instrumentos multilaterales esto no siempre se
traduce a la percepcin de altos niveles de armonizacin de la legislacin nacional dentro de la
regin.107

De igual manera, los clculos basados en los dos grupos encuestados de arriba (instrumento
y sin instrumento) no revelan diferencias significativas en los niveles de armonizacin que se
perciben con otros pases, o dentro de las regiones respectivas.108 No obstante, los instrumentos
multilaterales suelen inherentemente estar previstos para que influyan en la armonizacin y es posible
que las respuestas al cuestionario tambin reflejen diferencias en las percepciones de qu constituye
armonizacin. Al respecto, varios pases reportaron experiencias positivas de implementacin de
instrumentos multilaterales. Al reportar los xitos en la armonizacin, por ejemplo, muchos pases
encuestados destacaron una experiencia positiva en la incorporacin de disposiciones de
instrumentos como el Convenio sobre Ciberdelincuencia del Consejo de Europa a la ley nacional.109

http://www.unodc.org/documents/treaties/UNCAC/Publications/ReviewMechanismBasicDocuments/Mechanism_for_the_Review_o
f_Implementation_-_Basic_Documents_-_E.pdf
106
Cuestionario de delito ciberntico del Estudio. P19.La Ilustracin 3.9 se calcula para los siguientes instrumentos firmados o
ratificados: El Convenio sobre Ciberdelincuencia del Consejo de Europa, la Convencin de la Liga de los Estados rabes, el Acuerdo de
la Comunidad de Estados Independientes y el Acuerdo de la Organizacin de Cooperacin de Shanghi.
107
Ver arriba, Seccin 3.2 Divergencia y armonizacin de leyes, armonizacin de leyes.
108
Cuestionario de delito ciberntico del Estudio. P17.
109
Cuestionario de delito ciberntico del Estudio. P16.

82
Influencia indirecta
Adems de la membresa formal y la implementacin de un instrumento, los instrumentos
multilaterales sobre delito ciberntico tambin han influenciado indirectamente sobre las leyes
nacionales. Esto incluye el uso de un modelo de parte de los Estados no parte, o a travs de la
influencia de la legislacin de los Estados parte sobre otros pases. Los pases pueden usar ms de
un
instrumento
para
redactar
leyes
nacionales y
varios pases
han
reportado
que este fue
el caso.110
Un pas de
frica
Occidental,
por
ejemplo,
destac el
uso de la
Ley Modelo
de la
Comunidad,
el Convenio sobre Ciberdelincuencia del Consejo de Europa, y el borrador de la Directiva
ECOWAS. Otro pas de Asia occidental report el uso de la Ley Modelo de la Liga de los Estados
rabes, y disposiciones legislativas de otros pases de la regin.111 Adems, como se destac
anteriormente, los instrumentos multilaterales se influencian mutuamente. La Ley Modelo del
Common-wealth, y la Decisin de la UE relativa a los ataques contra los sistemas de informacin,
por ejemplo, fueron redactadas muy de cerca al Convenio sobre Ciberdelincuencia del Consejo de
Europa.

La complejidad de la implementacin directa de instrumentos, la influencia indirecta, y su


combinacin, se refleja en los resultados agregados del cuestionario del Estudio. Durante la
recopilacin de informacin para el Estudio se pregunt a los pases qu instrumentos
internacionales o regionales fueron usados para redactar o desarrollar la legislacin existente o las
leyes nuevas o planificadas.112 Un nmero comparativamente bajo de pases respondi a la
pregunta.113 Sin embargo, la Ilustracin 3.10 muestra que los ms utilizados para desarrollar leyes
sobre delito ciberntico fueron la Convencin del Consejo de Europa, su protocolo e instrumentos
relacionados estrechamente con la Convencin del Consejo de Europa, como los instrumentos de la
Unin Europea. En conjunto, los instrumentos multilaterales de otros grupos114 internacionales o
110
Cuestionario de delito ciberntico del Estudio. P12 y P14.
111
Ibd.
112
Ibd.
113
La distribucin regional fue la siguiente: con respecto a la legislacin existente: Europa 13; Asia y Oceana 7; las Amricas 5; frica 5;
con respecto a las leyes nuevas o planificadas: Europa 7; Asia y Oceana 10; las Amricas 5; frica 6.
114
Ver arriba, Seccin 3.3 Resumen de los instrumentos internacionales y regionales

83
regionales como la Liga de los Estados rabes y los instrumentos africanos u otras leyes
nacionales, fueron usados ms o menos en la mitad de esos pases.

Cabe destacar que esta evaluacin se basa en las respuestas de los pases y no en un examen
de sus leyes nacionales.115 Esto es apropiado en la medida en que, en general, es casi imposible
identificar simplemente con un anlisis de las disposiciones legislativas exactamente qu
instrumentos fueron usados para redactar las leyes. Solo cuando el enfoque para la criminalizacin de
un delito particular sugerido por un marco internacional especfico muestre algunas diferencias
reconocibles con el resto de los instrumentos, es posible rastrear cualquier influencia. Por ejemplo,
el Acuerdo de la Comunidad de Estados Independientes116 anexa elementos adicionales al acceso
ilcito (sus efectos sobre los datos) y criminaliza la distribucin de virus informticos de una forma
especfica. Se pueden encontrar disposiciones que sigan este enfoque analizando el contenido de
disposiciones legales de varios pases de Europa del este y Asia occidental.117

El potencial general para el xito de la armonizacin e implementacin de leyes


internacionales en la legislacin nacional se determina, en gran medida, con el grado al que los pases
pueden traducir las normas internacionales hacia sus sistemas nacionales. Esto tiene que ocurrir, no
solo desde la perspectiva legal, sino tambin en un entorno sociopoltico en el que haya un alto grado
de apoyo y compromiso con las reformas legislativas que se necesitan. Esto es ms probable cuando
los pases tienen la posibilidad de mantener las tradiciones legales y al mismo tiempo cumplir las
obligaciones internacionales que han elegido asumir.

Por ejemplo, un pas de Asia occidental que respondi al cuestionario destac la necesidad
de tomar en cuenta la sociedad, en trminos de costumbres y tradiciones.118 Un pas de frica Occidental y
un pas de las Amricas tambin sealaron la buena prctica de usar consultas a los actores para
garantizar que se mantengan las tradiciones legales nacionales. En otros casos los pases podran no
percibir an la necesidad de fortalecer la legislacin sobre delito ciberntico. Un pas del sur de
frica, por ejemplo, destac que dado que el desarrollo de la infraestructura de ICT sigue siendo precario, la
legislacin sobre delito ciberntico no es considerada una necesidad urgente.119

A final de cuentas, el uso de instrumentos internacionales y regionales vinculantes y no


vinculantes tiene un potencial considerable para un avance positivo hacia una mayor suficiencia y
armonizacin de las leyes nacionales y, a largo plazo, una mayor cooperacin internacional contra un
desafo global. Los Captulos Cuatro (Tipificacin del delito), Cinco (Aplicacin de la ley e
investigaciones) y Ocho (Prevencin) examinan tanto las convergencias como las divergencias en
estas reas individuales ms a detalle.

115
Cabe sealar que en los Captulos Cuatro (Criminalizacin) y Cinco (Aplicacin de la ley e investigaciones) de este Estudio se
presentan algunos resultados con base en anlisis de legislacin de fuente primaria.
116
Acuerdo de la Comunidad de Estados Independientes, Art. 3(1)(a): El acceso ilcito a informacin computarizada protegida por la ley, si
dicho acto deriva en la destruccin, bloqueo, modificacin o copiado de informacin o en la alteracin del funcionamiento de la
computadora, el sistema informtico o las redes relacionadas.
117
Ver Captulo Cuatro (Tipificacin del delito).
118
Cuestionario de delito ciberntico del Estudio. P16.
119
Ibd.

84
CAPTULO CUATRO: TIPIFICACIN DEL DELITO

CAPTULO CUATRO: TIPIFICACIN DEL DELITO


Este Captulo ofrece un anlisis comparativo de los delitos cibernticos que se
encuentran en las leyes nacionales y las internacionales. Muestra un cierto consenso de
base sobre la necesidad de criminalizar un conjunto de actos delictivos cibernticos. Sin
embargo, un examen ms minucioso de los elementos del delito muestra una divergencia
entre los pases y los instrumentos multilaterales sobre delito ciberntico. El Captulo
Cuatro tambin muestra el efecto de 'espada y escudo' de las leyes internacionales sobre
derechos humanos sobre la criminalizacin del delito ciberntico.

4.1 Resumen de la criminalizacin

RESULTADOS CLAVE:

Los pases reportan una amplia criminalizacin de los 14 actos de delito ciberntico
contenidos en el cuestionario del Estudio, con la excepcin primordial de delitos por
correo basura y, en cierta medida, de delitos relacionados con herramientas destinadas
a un uso informtico indebido, el racismo y la xenofobia, y la oferta o acoso
(grooming) de nios en lnea

Ello refleja cierto consenso base sobre lo que constituye una conducta culpable en la
esfera de los delitos cibernticos

Los actos principales del delito ciberntico contra la confidencialidad, la integridad y


la accesibilidad de los sistemas informticos son criminalizados en muchos pases que
usan delitos especficamente cibernticos

Los actos informticos, como los que involucran la violacin de la privacidad, fraude o
falsificacin, y los delitos contra la identidad se criminalizan ms a menudo usando
delitos generales

El 80 por ciento de los pases de Europa reportan suficiente criminalizacin de los actos de
delito ciberntico

En otras regiones del mundo, hasta un 60 por ciento de los pases reporta que la
criminalizacin de actos de delito ciberntico es insuficiente

El objetivo de este Captulo es ofrecer un anlisis comparativo de los delitos cibernticos


que se encuentran en las leyes nacionales. La comprensin de los enfoques usados para la
criminalizacin, y las diferencias entre las leyes penales nacionales en el rea del delito ciberntico es
importante por tres razones. En primer lugar, como se analiza en el Captulo Tres (Legislacin y
Marcos), las lagunas en la esfera de la criminalizacin en cualquier pas pueden crear refugios seguros
para los transgresores que potencialmente pueden afectar a otros pases a nivel global. En segundo
lugar, las diferencias en la criminalizacin introducen desafos para la cooperacin internacional eficaz
en asuntos penales que involucren el delito ciberntico en particular, con respecto al principio de la
doble incriminacin. En tercer lugar, un anlisis comparativo de los delitos cibernticos puede

85
explorar las buenas prcticas que pueden ser usadas por los estados para desarrollar leyes nacionales,
con arreglo a las normas internacionales emergentes en esta rea. Despus de una revisin general de
la criminalizacin del delito ciberntico, este Captulo examina las maneras especficas en que los
estados estructuran una serie de delitos cibernticos en las leyes nacionales. Concluye con un debate
del impacto de las leyes internacionales sobre derechos humanos sobre la criminalizacin del delito
ciberntico.

Delitos especficamente cibernticos y delitos generales


Los actos individuales de delito ciberntico como los que se identifican en el Captulo Uno
(Conectividad y delito ciberntico) pueden ser abordados por los Estados de varias maneras.
Algunos actos podran ni siquiera ser un delito penal en la legislacin nacional. Cuando los actos son
un delito penal, lo pueden ser como un delito general (una ley que no sea especficamente sobre lo
ciberntico), o como un delito ciberntico especializado. Otros actos podran no ser un delito penal,
pero ser abordados por sanciones administrativas, o sujetos a remedios civiles. Varios de los pases
encuestados sealaron que se usaron sanciones administrativas para una serie de actos que no eran
considerados un delito penal, incluyendo los delitos contra el derecho de autor y las marcas
comerciales, el envo o el control del envo de correo basura, actos que involucran la violacin de la
privacidad, y la produccin, distribucin o posesin de herramientas para el uso indebido de las
computadoras.1 Este Captulo no examina el uso de sanciones administrativas o remedios civiles, sino
que ms bien se enfoca en la criminalizacin. El Captulo comienza con una revisin del grado de
criminalizacin de distintos actos de delito ciberntico, antes de enfocarse en el contenido de las
disposiciones nacionales.

La Ilustracin 4.1 ofrece una amplia resea del grado de criminalizacin de las 14 categoras
de actos de delito ciberntico, reportadas en ms de 60 respuestas de los pases al cuestionario del
Estudio. Las respuestas demuestran una amplia criminalizacin de los 14 actos, con la excepcin
primordial de delitos por correo basura y, en cierta medida, de delitos relacionados con herramientas
para el uso indebido de las computadoras, el racismo y la xenofobia, y la oferta u acoso (grooming)
de nios en lnea.2 Ello refleja un cierto consenso base sobre lo que constituye una conducta culpable
en la esfera de los delitos cibernticos. Como se destac en el Captulo Uno (Conectividad y delito
ciberntico), los pases reportaron pocos delitos adicionales que no hayan sido mencionados en el
cuestionario. Estos estaban primordialmente relacionados con contenido informtico, incluyendo la
criminalizacin de material obsceno, el juego en lnea y los mercados ilcitos en lnea, como el de
drogas y de personas. El uso de la ley penal para regular el contenido informtico y el de Internet en
particular, se estudia ms adelante en este Captulo dentro del contexto del impacto de las leyes
internacionales sobre derechos humanos sobre la criminalizacin.

La ilustracin 4.1 tambin muestra un claro patrn de uso de las leyes especficamente
cibernticas para delitos cibernticos principales que involucran actos contra la confidencialidad, la
integridad y la accesibilidad de los sistemas informticos. Los delitos especficamente cibernticos
son menos usados para otros actos de delito ciberntico, como los actos relacionados con la
informtica realizados en provecho propio o para obtener beneficios econmicos o perjudicar a
otros, o los actos relacionados con contenido informtico. En cambio, el rol de los delitos penales
generales se vuelve significativo para estas ltimas categoras. Notablemente, algunos pases reportan
que usan delitos generales incluso para los actos principales del delito ciberntico, como el acceso
ilcito a un sistema o datos informticos, y la interferencia ilegal de datos o el dao a los sistemas. La

1
Cuestionario de delito ciberntico del Estudio. P25-39.
2
Ibd.

86
distribucin entre
delitos
especficamente
cibernticos y los
delitos generales
se examina en
detalle con
respecto a algunos
actos
seleccionados ms
adelante en este
Captulo.

La
distribucin
amplia entre
delitos
especficamente
cibernticos y delitos generales respalda el enfoque asumido a nivel internacional para caracterizar
el lugar del delito ciberntico dentro del espectro del delito como un todo. El trabajo inicial
emprendido para un Marco Internacional para la Clasificacin de los Delitos comisionado por el
Consejo Econmico y Social de las Naciones Unidas,3 por ejemplo, clasifica algunos actos de
delito ciberntico a nivel vertical (como categoras especficas de delitos mutuamente
excluyentes), pero tambin contempla actos de delito ciberntico a nivel horizontal, como
atributo de los delitos tradicionales que involucran un elemento informtico.4

Adems de examinar la naturaleza especficamente ciberntica o general de los delitos


cibernticos, tambin es importante considerar la ley penal general. Los delitos cibernticos en las
leyes nacionales no son aplicados o interpretados por el sistema de justicia penal aisladamente, sino
que hacen referencia a las normas que aplican a todos los delitos, como las normas sobre la
complicidad, la tentativa, omisin, la predisposicin y las defensas legales. Cuando se trata de la
predisposicin, en particular, cualquier ejercicio de derecho comparativo debe realizarse con
precaucin. Los distintos ordenamientos jurdicos usan una variedad de conceptos y definiciones
distintos. Los mismos trminos pueden incluso tener significados distintos en distintos
ordenamientos jurdicos. Los sistemas jurdicos pueden distinguir entre voluntad y conocimiento,
o definir una variedad de estados mentales, como intencionalmente, a sabiendas,
imprudentemente, y negligentemente.5 Sin embargo, en todos los ordenamientos jurdicos se
pueden discernir dos polos generales de conductas culpables intencionales y no intencionales.6

Dichas distinciones son importantes cuando se trata de delitos cibernticos. Varios


instrumentos internacionales y regionales, por ejemplo, especifican que la conducta debe ser

3
Consejo Econmico y Social de las Naciones Unidas, 2012. Resolucin 2012/18. Mejoramiento de la calidad y disponibilidad de estadsticas
sobre delito y justicia penal para la formulacin de polticas.
4
Ver Centro de Excelencia para la Informacin Estadstica de Gobierno, Seguridad Pblica, Victimizacin y Justicia, 2012. Informe sobre la
reunin de consulta para el Marco Internacional de Clasificacin de los Delitos. 17-19 de octubre de 2012, ciudad de Mxico.
5
Sobre las categoras del elemento mental en los pases con ley continental europea, ver, por ejemple, Roxin, C., 2010. Strafrecht AT I. 4 ed.
Munich. pgs.436 et seq. y 1062 et seq. (Alemania); Picotti, L., 1993. Il dolo specific. Miln (Italia). Sobre las categoras del elemento mental en
los pases con derecho consuetudinario, ver, Dressler, J., 2012. Understanding Criminal Law. 6 ed. pgs.117144 (Estados Unidos); Ashworth,
A., 2009. Principles of Criminal Law. 6 ed. pgs.75, 154-156, 170-191 (Reino Unido).
6
Intencionalmente incluye especialmente a propsito y a sabiendas. No intencionalmente abarca desde la imprudencia hasta la negligencia
grave y simple.

87
establecida como un delito penal cuando es cometida intencionalmente.7 Otros instrumentos permiten que
los delitos penales sean cometidos imprudentemente. Por ejemplo, el proyecto de Convencin de la
Unin Africana declara que cada Estado miembro de la Unin Africana debe aplicar las medidas
legislativas necesarias para establecer como delito penal el hecho, incluso si es resultado de la negligencia de
procesar datos personales sin seguir las reglas necesarias para el procesamiento de datos.8 En algunos
pases africanos tambin se usa comnmente el elemento mental de fraudulentamente en la ley
penal. El Proyecto de Directiva ECOWAS, por ejemplo, contiene artculos como la intercepcin
fraudulenta de datos informticos y el acceso fraudulento a sistemas informticos.9 En este contexto, el nivel de
intencin requerido podra ser considerado equivalente a una forma de intencin deshonesta ms
que al estndar general de intencionalmente, pero menos que la intencin especfica de obtener
dinero, bienes o servicios, a travs del engao o de falsedades.

Debido al potencial de amplio alcance de algunos delitos cibernticos, como el acceso ilcito
a datos informticos, es importante que el elemento mental de los actos de delito ciberntico est
claramente definido en la ley. Esto puede hacerse en el mismo delito, o a travs de la ley penal
general. Cuando sea posible, el anlisis legislativo de este Captulo busca identificar similitudes y
diferencias en algunos elementos de la intencin en el delito.

Suficiencia de las leyes penales para el delito ciberntico


Adems de la diversidad de enfoques para la legislacin penal, los pases tambin muestran
diferencias en la suficiencia que perciben en sus marcos de criminalizacin del delito ciberntico.
Alrededor del 80% de los pases de Europa que respondieron al cuestionario del Estudio reportaron
que sus leyes penales para el delito ciberntico eran suficientes, y el resto report que eran suficientes
en parte. En cambio, en otras regiones del mundo, hasta el 60% de los pases reportaron que los
marcos de sus leyes penales no eran suficientes.
Cuando se les
pregunt sobre las principales lagunas
en la ley penal sobre delito
ciberntico, muchos pases se
refirieron al hecho de que las leyes
penales, en general, no eran del todo
adecuadas para el delito ciberntico,
o para la ausencia de delitos con una
ciberconducta particular. Un pas de
frica, por ejemplo, report que No
hay delitos de naturaleza ciberntica o
informtica. Otro, en Asia occidental,
se refiri al problema general de que
Las formas y elementos esenciales del delito
natural mencionadas en el Cdigo Penal no
pueden ser aplicados a delitos electrnicos.

Un pas del sur de Asia tambin destac que Tenemos que tener leyes detalladas y especficas que
conviertan distintos aspectos de los actos cibernticos en un delito. Desafortunadamente estamos esperando una ley as

7
Ver, por ejemplo, el Convenio sobre Ciberdelincuencia del Consejo de Europa, Arts. 2-9.
8
Proyecto de Convencin de la Unin Africana, Parte IV, Seccin 3, Art. III-29.
9
Anteproyecto de la Directiva ECOWAS, Arts. 2-11.

88
que an no ha sido aprobada.10 Con respecto a las lagunas de conductas especficas, un pas del
occidente de Asia destac que Existe una laguna legal con respecto a la criminalizacin del robo de datos por
beneficios econmicos. Un pas del Caribe destac que No existen leyes especficas que aborden el envo de correo
basura, actos informticos que involucren racismo y xenofobia, discriminacin, acoso ciberntico y robo de identidad,
etc., y un pas del sureste de Asia destac que algunos delitos cibernticos especficos actualmente no son delitos
penales, como los ataques de negacin del servicio (DOS) y el correo basura. Muchos pases reportaron que
requieren legislacin para abordar conductas cibernticas altamente especficas. Un pas de Europa,
por ejemplo, report que actualmente no criminalizamos las botnets, la suplantacin de identidad y el acoso.
Otro pas del sureste de Asia destac que actualmente no se abordan adecuadamente el hostigamiento en lnea,
el acoso ciberntico y algunos delitos relacionados con la identidad.11

A su vez, los pases tambin reportaron muchas fortalezas y buenas prcticas en la


criminalizacin de los actos de delito ciberntico. Un pas de Norteamrica, por ejemplo, indic
que era una buena prctica tener una Cobertura amplia de los actos de delito ciberntico en un lenguaje
tecnolgicamente neutral. Un pas del sureste de Asia report que un enfoque mixto de delitos
especficamente cibernticos y generales era eficaz, ya que los delitos relacionados con la integridad
informtica son cubiertos exhaustivamente en la Ley sobre el uso indebido de las computadoras [y] tambin se
aborda en gran medida la mayora de las dems formas del delito ciberntico, aunque con leyes que no son
especficamente cibernticas. Un pas de Oceana destac la necesidad de una amplia cobertura de los actos
de delito ciberntico y la importancia de la disuasin a travs de penas severas.12

10
Cuestionario de delito ciberntico del Estudio. P41.
11
Ibd.
12
Ibd.

89
4.2 Anlisis de delitos especficos

RESULTADOS CLAVE:

Aunque existe un consenso amplio sobre las reas generales de criminalizacin, un


anlisis detallado de las disposiciones en la legislacin fuente revela evidentes
enfoques divergentes a nivel nacional y, en algunos casos, internacional

El detalle de los delitos cibernticos importa. Las diferencias en los elementos de


los delitos pueden crear desafos para la equivalencia de los delitos en distintos
pases para los fines de la cooperacin internacional. Pequeos cambios en los
elementos del delito, como la extensin a estados mentales 'no intencionales se
arriesgan a la sobrecriminalizacin

Los delitos que involucran el acceso ilcito a datos y un sistema informtico difieren
con respecto al objeto del delito (datos, sistemas o informacin) y en cuanto a la
criminalizacin del simple acceso o el requisito de que se evadan las medidas de
seguridad, o la intencin, por ejemplo de causar prdidas o daos

La criminalizacin de la intercepcin ilegal difiere en virtud de si el delito se restringe


a la transmisin de datos no pblicos o no, y si el delito se restringe a la intercepcin
por medios tcnicos

Existen diferencias entre los pases en cuanto a los actos que constituyen
interferencia de sistemas informticos o de datos. La mayora de los pases exigen
que la interferencia sea intencional, pero algunos incluyen la interferencia por
negligencia

No todos los pases criminalizan las herramientas para el mal uso de las
computadoras. En aquellos que lo hacen, surgen diferencias en cuanto a si el delito
cubre el uso de programas informticos y/o cdigos de acceso a computadoras.
Tambin existen diferencias sobre si las leyes exigen que la herramienta en s haya
sido diseada para la comisin del delito, y/o si el perpetrador tena la intencin de
usarla para un delito

Las leyes nacionales sobre pornografa infantil usan una variedad de terminologas
pero solo alrededor de un tercio de los pases incluyen material simulado. La mayora
de los pases definen la pornografa infantil con respecto a la edad de 18 aos, pero
algunos pases usan lmites etarios ms bajos. Alrededor de dos tercios de los pases
incluyen la criminalizacin de la posesin de pornografa infantil

Esta seccin del Captulo contiene un anlisis detallado de las disposiciones de delitos
cibernticos seleccionados en las leyes nacionales con miras a identificar tanto las divergencias entre
los pases que pudieran presentar un desafo para la armonizacin de la legislacin sobre delito
ciberntico, y elementos comunes de delitos que pudieran ser considerados buenas prcticas. El
anlisis se basa en dos fuentes: (i) las respuestas de los pases al cuestionario del Estudio; y (ii) el
anlisis de la legislacin de fuente primaria para un grupo ms amplio de casi 100 pases.13 A lo largo

13
Se analizaron fuentes primarias de legislacin de 97 pases, incluyendo 56 que respondieron al cuestionario: La distribucin regional fue
la siguiente: frica (15), las Amricas (22), Asia (24), Europa (30), y Oceana (6). No fue posible incluir a 13 pases que respondieron al

90
de la seccin se indica la fuente usada en cada etapa.14 En general, se usan las respuestas de los pases
al cuestionario para evaluar la existencia de un delito que cubra un acto particular de delito ciberntico.

En el caso de los pases que criminalizan el acto, se usa posteriormente el anlisis de la fuente
primaria de legislacin para examinar el contenido del delito en la ley nacional, usando el mtodo del
derecho comparativo funcional.15 No hubo legislacin para cada delito ciberntico particular
disponible para cada uno de los pases para el anlisis de la fuente primaria de legislacin. Por ende, el
nmero de pases incluidos en esta parte del anlisis vara dependiendo del delito ciberntico
examinado.16

Acceso ilcito a un sistema informtico


El acto de obtener acceso a un sistema
informtico sin autorizacin adecuada ha existido
desde los inicios del desarrollo de las tecnologas
de la informacin.17 El acceso ilcito amenaza
intereses como la integridad de los sistemas
informticos. El inters legal es transgredido no
solo cuando una persona sin autorizacin altera o
roba datos de un sistema informtico que
pertenecen a otra persona, sino tambin cuando el
perpetrador simplemente husmea en el sistema

informtico. Esto ltimo transgrede


la confidencialidad de los datos, y se
pueden requerir acciones
considerables de parte de la vctima
para revisar la integridad o el estatus
del sistema. El acceso ilcito puro o
simple a un sistema informtico no
requiere que el transgresor haya
obtenido acceso a archivos del
sistema u otros datos almacenados.
Entonces, la criminalizacin del
acceso legal representa un factor
disuasivo importante para muchos
actos posteriores contra la
confidencialidad, la integridad y la
disponibilidad de los datos o

cuestionario en el anlisis de la fuente primaria de legislacin porque proveyeron informacin insuficiente sobre la legislacin
relevante.
14
Las atribuciones fuente son: (i) Cuestionario del estudio sobre delito ciberntico; y (ii) Anlisis del UNODC de la legislacin. Cabe
sealar que el anlisis de la fuente primaria de legislacin no puede contabilizar fcilmente las interacciones legales entre disposiciones
especficas y otras partes generales de la ley penal, o el efecto de las decisiones judiciales u otras leyes interpretativas que afectan la lectura de
la disposicin legislativa original.
15
Para ver detalles sobre la metodologa del derecho penal comparativo, ver Sieber, U., 2006. Strafrechtsvergleichung im Wandel. En:
Sieber, U., Albrecht, H.J. Strafrechtsvergleichung und Kriminologie unter einem Dach. Berln: Duncker & Humblot, pgs.78 y 111-130.
16
Se analiz un nmero mximo de 90 pases (buscando disposiciones sobre acceso ilcito), y un nmero mnimo de 70 (en busca de
disposiciones sobre pornografa infantil y herramientas para el uso indebido de las computadoras).
17
Ver Kabay, M., 2009. History of Computer Crime. En: Bosworth, S., Kabay, M.E. and Whyne, E., Computer Security Handbook. 5 ed. New
York: Wiley; Sieber, U., 1986. The International Handbook of Computer Crime. Chichester: John Wiley & Sons, pgs.86-90.

91
sistemas informticos y otros delitos informticos, como el robo de la identidad y fraude informtico
o falsificacin.18

En consecuencia, once instrumentos multilaterales exigen la adopcin de


disposiciones para criminalizar el acceso ilcito a sistemas informticos o a datos. 19 La
legislacin a nivel nacional refleja bien este requisito. La Ilustracin 4.3 muestra que
alrededor del 70% de los pases que respondieron al cuestionario del Estudio reportaron
la existencia del delito especficamente ciberntico de acceso ilcito a un sistema
informtico. 20 Adems, alrededor del 20% de los pases que respondieron reportaron que
el acto estaba cubierto en disposiciones generales de la ley penal. Pocos pases, tan solo el
7%, no criminalizan el acceso ilcito a
un sistema informtico en absoluto.

El anlisis de la fuente primaria de


legislacin de 90 pases con respecto a las
disposiciones sobre el acceso ilcito
muestra diferencias de un pas a otro en
relacin con el objeto del delito, los actos
que se cubren y el elemento mental.

Objeto del delito Todos los


instrumentos internacionales y regionales
sobre delito ciberntico disponen la
criminalizacin del acceso ilcito a la
totalidad o una parte de un sistema
informtico. Sin embargo, solo un 55 por ciento de los pases incluidos en el anlisis de la fuente
primaria de legislacin sigue este enfoque.

La Ilustracin 4.4 muestra que algunas leyes nacionales limitan el objeto del
acceso ilcito a los datos o informacin en lugar de al sistema, o criminalizan el acceso
tanto a los datos como al sistema, a veces en disposiciones distintas. Algunas
disposiciones nacionales van ms all al limitar el enfoque. Varios pases del occidente
de Asia y de Europa del este, por ejemplo, criminalizan el acceso ilcito a la informacin
protegida por la ley.

Actos cubiertos La criminalizacin del simple acceso ilcito, o el requisito de la intencin o de actos,
representa otro punto de divergencia. Todos los instrumentos internacionales disponen la
criminalizacin del simple acceso no autorizado a un sistema informtico. Sin embargo, algunos
instrumentos prevn condiciones adicionales. El Convenio sobre Ciberdelincuencia del Consejo de
Europa21 y los modelos de textos legislativos de ITU/CARICOM/CTU,22 por ejemplo, ofrecen a

18
Ver Consejo de Europa, 2001. Informe explicativo para el Convenio sobre Ciberdelincuencia del Consejo de Europa, ETS No. 185, prr. 44: El acceso
ilcito cubre el delito bsico de amenazas peligrosas y ataques contra la seguridad (p. ej. contra la confidencialidad, integridad y disponibilidad) de los sistemas
informticos y los datos.
19
Proyecto de Convencin de la Unin Africana, Arts. III-15, III-16; Anteproyecto del Modelo de Ley COMESA, Arts. 18, 19; Ley Modelo
del Commonwealth, Art. 5; Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 2; anteproyecto de la Directiva ECOWAS, Art. 2;
Decisin de la UE relativa a los ataques contra los sistemas de informacin, Art. 2(1); Decisin de la UE relativa a los ataques contra los
sistemas de informacin, Art. 3; Textos Legislativos Modelo de ITU/CARICOM/CTU, Art. 4; Convencin de la Liga de los Estados
rabes, Art. 6; Ley Modelo de la Liga de los Estados rabes, Art. 3, 5, 15, 22; Acuerdo de la Comunidad de Estados Independientes, Art.
3(1)(a).
20
Cuestionario de delito ciberntico del Estudio. P25.
21
Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 2.

92
los pases la posibilidad de aadir condiciones adicionales como el evadir la seguridad o la
intencin deshonesta. La Directiva de la UE relativa a los ataques contra los sistemas de
informacin ofrece a los Estados miembros la oportunidad de evitar la criminalizacin de casos
menores.23 El Acuerdo de la Comunidad de Estados Independientes exige la criminalizacin del
acceso ilcito si deriva en la destruccin, bloqueo,
modificacin o copiado de informacin o en la alteracin del
funcionamiento de la computadora, el sistema informtico o las
redes relacionadas.24

Dichas condiciones permiten a los estados


adoptar una legislacin ms estricta sobre el acceso
ilcito. De hecho, no hay consenso universal sobre qu
tan deseable es la criminalizacin del simple acceso
ilcito a los sistemas no protegidos.25 Por el otro lado,
algunas condiciones previstas en los enfoques
internacionales, especialmente aquellas que incluyen requisitos de actos adicionales, pueden llevar a
desafos en la distincin del acceso ilcito y otros delitos posteriores con una posible confusin de los
linderos entre el acceso ilcito y los delitos como la interferencia de datos o el espionaje de datos.

La Ilustracin 4.5 muestra que, de los


pases que criminalizan el acceso ilcito,
alrededor del 70 por ciento criminaliza el simple
acceso ilcito. El 30 por ciento restante exige
condiciones adicionales para que el acto
constituya un delito. No existe un patrn
regional claro con respecto a este resultado.
Unos cuantos pases exigen la transgresin de las
medidas de seguridad o una intencin adicional,
como la intencin de cometer otro delito. Algunas
leyes nacionales limitan el acceso ilcito
nicamente a casos de grave violacin o delitos
graves como en el caso de un pas de Oceana.26
Adems, algunos estatutos nacionales
criminalizan el acceso ilcito nicamente cuando
los datos son copiados, bloqueados, robados,
modificados o borrados, o si el acceso ilcito se comete en conexin con la interferencia del sistema.
En algunos pases ello lleva a la criminalizacin del acceso ilcito como uno de los elementos de los
delitos de interferencia de datos o sistemas. Por ejemplo, un pas de Europa del este criminaliza el
acto de interferir datos y sistemas nicamente si es cometido en conjuncin con el acceso no
autorizado a un sistema informtico. Esto tiene el efecto de limitar la criminalizacin de la
interferencia de datos a los casos en los que el acceso ilcito es el primer paso para la comisin
del delito contra los datos y sistemas.

22
Textos Legislativos Modelo de ITU/CARICOM/CTU, Art. 5.
23
Decisin de la UE relativa a los ataques contra los sistemas de informacin, Art. 2.
24
Acuerdo de la Comunidad de Estados Independientes, Art. 3(1)(a).
25
Ver, por ejemplo, Sieber, U., 1985. Informationstechnologie und Strafrechtsreform. Colonia: Carl Heymanns Verlag, pg. 49.
26
Este pas limita la criminalizacin a los actos cometidos con la intencin de cometer, o facilitar la comisin de, un delito grave
contra una ley por acceso. Se define adems el delito grave como un delito punible con prisin perpetua o al menos un periodo de
ms de cinco aos.

93
Estado mental Todos los instrumentos multilaterales exigen que el delito de acceso ilcito sea
cometido intencionalmente o, en el caso de dos instrumentos, fraudulentamente.27 Sin embargo, la
definicin de qu constituye la intencin normalmente se le deja al pas implementador. Por
ejemplo, el Informe explicativo del Convenio sobre Ciberdelincuencia del Consejo de Europa declara
explcitamente que el significado exacto de intencionalmente debe dejarse a interpretacin nacional.28
En ese sentido, como se describi anteriormente, el estado mental exacto que se considera que
constituye la intencionalidad difiere de unos ordenamientos jurdicos a otros dependiendo tanto de
leyes penales especiales como generales.29

Sin embargo, el anlisis de la fuente primaria de legislacin muestra que, en las disposiciones
sobre acceso ilcito donde especficamente se menciona el estado mental, se usan los elementos
mentales de intencionalmente, conscientemente, deliberadamente, y fraudulentamente indicando que
normalmente se requiere alguna forma de intencionalidad para el delito. Solo en dos pases incluidos
en el anlisis, situado en el Caribe y en Oceana, se puede cometer el acceso ilcito imprudentemente.

Factores agravantes Cuatro instrumentos multilaterales sobre delito ciberntico incluyen


circunstancias agravantes en las disposiciones sobre acceso ilcito. La Ley Modelo de la Liga de los
Estados rabes prev penas agravadas por el acceso ilcito cometido con la intencin de anular, borrar,
destruir, divulgar, daar, cambiar o rediseminar datos o informacin personal (Art. 3), o por el acceso ilcito
cometido por el transgresor durante o a causa del cumplimiento de sus funciones o si ha facilitado el que un
tercero cometa los delitos (Art. 5). La Convencin de la Liga de los Estados rabes prev factores
agravantes si el acceso lleva al aniquilamiento, modificacin, distorsin, duplicacin, remocin o destruccin de
datos guardados, de instrumentos y sistemas electrnicos y de redes de comunicacin, y causa daos a los usuarios y
beneficiarios, o lleva a la obtencin de informacin gubernamental secreta (Art. 6). El anteproyecto de ley
modelo COMESA tiene disposiciones adicionales que criminalizan el acceso ilcito a computadoras
gubernamentales o a sistemas informticos usados para operaciones de la infraestructura vital (Art. 19). La
Decisin de la UE relativa a los ataques contra los sistemas de informacin (Art. 10) introduce el
requisito de penas agravadas para delitos de acceso ilcito cometidos: (i) dentro del marco de una
organizacin delictiva; (ii) a travs del uso de una herramienta diseada para lanzar ataques que afecten a un
nmero considerable de sistemas de informacin o ataques que causen daos considerables, como la
interrupcin de los servicios del sistema, costos financieros, o prdidas de datos personales; o (iii) por
disimular la identidad real del perpetrador y causar perjuicios al titular legtimo de la identidad.

A nivel nacional, muchos pases que criminalizan el simple acceso ilcito han creado tambin
factores agravantes que atraen sanciones ms severas. Dichas circunstancias varan
considerablemente de pas a pas. Entre las identificadas estn:

La comisin del acto con intencin financiera o perjudicial ilegal;


Interferir con el funcionamiento de un sistema informtico;
Eliminar o alterar datos;
Copiar, usar, divulgar o cualquier otra violacin de los datos o programas informticos;
Obtener acceso a una tercera computadora;
27
Proyecto de Convencin de la Unin Africana, Arts. III-15, III-16; anteproyecto de la Directiva ECOWAS, Arts. 2, 3.
28
Consejo de Europa, 2001. Informe explicativo para el Convenio sobre Ciberdelincuencia del Consejo de Europa, ETS No. 185, prr. 39: Todos los
delitos contenidos en la Convencin deben ser cometidos intencionalmente para que aplique la responsabilidad penal. En ciertos casos un elemento intencional
adicional especfico forma parte del delito. Por ejemplo, en el Artculo 8 sobre fraude informtico, la intencin de obtener un beneficio econmico es un
elemento constituyente del delito. Los que redactaron la Convencin acordaron que el significado exacto de intencionalmente debe dejarse a interpretacin
nacional.
29
Ver, por ejemplo, LaFave, R.W., 2000. Criminal Law. 3 ed. St. Paul: MN. pgs. 224-234; Fletcher, G., 1998. Basic Concepts of Criminal Law.
Oxford University Press, pp.99-100, 111-129; Fletcher, G., 1971. The Theory of Criminal Negligence: A Comparative Analysis. University of
Pennsylvania Law Review, 119(3):401-403.

94
Causar daos considerables;
Crear desorden pblico
Posibilitar o respaldar el terrorismo;
Cometer el acto como miembro de un grupo organizado;
Combinar el acto con comportamiento violento.

Como se discuti anteriormente, muchas de esas circunstancias presentan traslape con otros
posibles delitos separados, como la interferencia ilegal de los datos o los daos a un sistema. Sin
embargo, la circunstancia agravante ms comn que se encontr durante la revisin de fuentes
primarias de legislacin fue la participacin de computadoras vitales para el funcionamiento de
infraestructura como servicios bancarios, de telecomunicaciones, servicios de salud, servicios
pblicos o computadoras gubernamentales. Ms de la mitad de las leyes nacionales examinadas
prevn proteccin especial por medio de penas ms altas por el acceso ilcito a computadoras
manejadas por autoridades estatales, o que pudieran estar vinculadas con el funcionamiento de
infraestructura vital.

Permanencia ilegal en un sistema informtico


Dos instrumentos multilaterales cubren no solo el acceso ilcito a un sistema informtico,
sino tambin el permanecer dentro de un sistema sin tener derecho a hacerlo una vez que la
autorizacin ha expirado.30 Los modelos de
textos legislativos de ITU/CARICOM/CTU
dan a los pases la posibilidad de no
criminalizar la simple permanencia no
autorizada en el sistema, siempre y cuando
haya otros remedios eficaces disponibles. El
Proyecto de Directiva ECOWAS, por el otro
lado, exige la criminalizacin del permanecer
fraudulentamente en un sistema informtico.

Las divergencias se reflejan en la legislacin nacional. Algunas leyes incorporan el concepto


de la permanencia ilegal a las disposiciones sobre acceso ilcito, mientras que otras lo criminalizan por
separado. Sin embargo, lo ms comn es que la permanencia ilegal no sea criminalizada
especficamente en absoluto. De los pases incluidos en el anlisis de la fuente primaria de legislacin
solo nueve, distribuidos entre las regiones, criminalizaban la permanencia ilegal. Ocho lo hacen a
travs de la incorporacin a una disposicin sobre acceso ilcito y la otra lo hace en una disposicin
aparte.

Intercepcin ilegal de datos informticos


La criminalizacin de la intercepcin ilegal extiende la proteccin de la integridad y
confidencialidad de los datos informticos que residen en un sistema a todos los datos transmitidos.
Una inquietud primaria detrs de la prohibicin de la intercepcin de los datos informticos en la
transmisin es la violacin de la confidencialidad de las comunicaciones privadas.31

30
Anteproyecto de la Directiva ECOWAS, Art. 3; Textos Legislativos Modelo de ITU/CARICOM/CTU, Art. 5.
31
Walden, I., 2007. Computer Crime and Digital Investigations. Oxford: OUP, pg. 184.

95
Nueve instrumentos internacionales incluyen
disposiciones especficas que criminalizan la
intercepcin de datos informticos.32 A nivel
nacional, mientras que muchos pases tienen delitos
especficos que cubren la intercepcin de datos
informticos, otros aplican las leyes existentes,
incluyendo prohibiciones a la intercepcin de las
comunicaciones en general. Una razn de ello es el
hecho de que la intercepcin de los datos
informticos puede ser vista desde cualquiera de las dos perspectivas, o de ambas: ya sea desde la
perspectiva de la integridad de los datos, o desde la proteccin de la privacidad.

El cuestionario del Estudio sobre delito ciberntico preguntaba sobre la intercepcin ilegal
de los datos informticos en el contexto de la intercepcin, el acceso o la adquisicin de datos
informticos. Por ende, el Estudio no recogi informacin directa sobre la intercepcin ilegal por
separado. No obstante, la Ilustracin 4.6 muestra que el 85% de los pases que respondieron al
cuestionario tienen disposiciones que
criminalizan la intercepcin ilegal, el
acceso o la adquisicin de datos
informticos. En poco ms del 65% de
los pases esto se hace a travs de un
delito especficamente ciberntico. En
el caso de los pases que tienen un
delito especficamente ciberntico de
intercepcin ilegal, el anlisis de la
fuente primaria de legislacin muestra
diferencias entre el objeto del delito y los
actos que se cubren.

Objeto del delito La mayora de


los instrumentos multilaterales sobre
delito ciberntico definen el objeto de la intercepcin ilegal como una transmisin no pblica de datos
informticos, limitando as el objeto a las transmisiones privadas. Esta limitacin se refiere a la
naturaleza prevista de la transmisin. Por ejemplo, una comunicacin que sea de naturaleza privada
pero sea enviada por una red wifi pblica puede ser protegida para los fines de la intercepcin ilegal,
aunque la transmisin pase por una red pblica.33 El nico documento que no limita la
criminalizacin a la transmisin no pblica es la Ley Modelo de la Liga de los Estados rabes (Art.
8). Algunos instrumentos multilaterales, adems de las transmisiones no pblicas, tambin cubren la
intercepcin de emisiones electromagnticas un trmino usado para ampliar el alcance del delito.34

32
Proyecto de Convencin de la Unin Africana (Art. III-23); anteproyecto del Modelo de Ley COMESA, Art. 21; Ley Modelo del
Commonwealth, Art. 8; Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 3; anteproyecto de la Directiva ECOWAS, Art.
6; Decisin de la UE relativa a los ataques contra los sistemas de informacin, Art. 6; modelos de textos legislativos de
ITU/CARICOM/CTU, Art. 6; Convencin de la Liga de los Estados rabes, Art. 7; Ley Modelo de la Liga de los Estados rabes,
Art. 8.
33
Ver, por ejemplo, Consejo de Europa, 2001. Informe explicativo para el Convenio sobre Ciberdelincuencia del Consejo de Europa, ETS No.
185.
34
Incluyendo la Ley Modelo del Commonwealth; los modelos de textos legislativos de ITU/CARICOM/CTU; la Directiva de la UE
relativa a los ataques contra los sistemas de informacin; y el Convenio sobre Ciberdelincuencia del Consejo de Europa.

96
Mientras que la vasta mayora de los
instrumentos multilaterales limitan la aplicacin
de la intercepcin ilegal a las transmisiones
privadas de datos informticos, el anlisis de la
legislacin de 78 pases muestra que, a nivel
nacional, el alcance del delito en muchos casos
no se restringe a transferencias de datos no
pblicos.

La Ilustracin 4.7 muestra que poco


menos del 30 por ciento de los pases
examinados limitan la intercepcin no autorizada
a las transmisiones privadas o protegidas. Sin
embargo, en la prctica, debido a la amplia interpretacin de no pblica, es probable que ello no
ample considerablemente el alcance del delito.

Otro tema es el relacionado con el concepto de transmisin. Se puede considerar que los
datos estn en transmisin mientras
no hayan llegado a su destino final
ya sea al sistema o al destinatario
previsto. Se podra considerar que la
transmisin de datos termin
cuando se llega al sistema informtico
de destino. Como alternativa, se
puede considerar que los datos estn
en transmisin, cuando estn
almacenados en el sistema hasta que
el destinatario previsto tenga acceso
a ellos. Ningn instrumento multilateral ofrece asesora sobre el punto en que termina la transmisin.
La distincin es importante con respecto al almacenamiento temporal de datos que ocurre cuando
los datos informticos son transmitidos con el uso de protocolos operados con el mtodo de
almacenamiento y retransmisin'.35

Muchos pases han abordado


esta cuestin en su legislacin nacional.
Un pas de Oceana, por ejemplo, usa
una disposicin legal que excluye la
comunicacin almacenada de manera
altamente transitoria como una funcin
integral de la tecnologa usada en su
transmisin de la definicin de
comunicacin almacenada. De esta
manera, dichos datos podran ser
incluidos dentro del alcance del delito
de intercepcin ilegal de los datos
informticos.

35
Walden, I., 2007. Computer Crime and Digital Investigations. Oxford: OUP, pg. 185.

97
Actos cubiertos Los instrumentos
multilaterales, con una excepcin,36 limitan los
actos de intercepcin a aquellos que se cometan
usando medios tcnicos. Como se declar en el
Informe explicativo para el Convenio sobre
Ciberdelincuencia del Consejo de Europa, este requisito
representa una condicin restrictiva para evitar la
sobrecriminalizacin.37 Sin embargo, esta
limitacin no siempre se refleja en los enfoques
nacionales. La Ilustracin 4.8 muestra que ms de
la mitad de los pases cuya legislacin se analiz,
en todas las regiones del mundo, no incluyen
medios tcnicos como un elemento del delito de
intercepcin ilegal.

Estado mental Los instrumentos


multilaterales normalmente exigen que el delito
de intercepcin ilegal sea cometido
intencionalmente. El Convenio sobre
Ciberdelincuencia del Consejo de Europa, por
ejemplo, ofrece a las partes la posibilidad de
limitar el delito de intercepcin ilegal a casos cometidos con intencin deshonesta. La revisin
de la legislacin nacional mostr que muy pocos pases exigen la intencin, aunque algunos s
vinculan la intercepcin con la intencin de cometer otros delitos . Un pas de Europa del este,
por ejemplo, criminaliza la intercepcin ilegal de datos nicamente si es con el fin de cometer
delitos informticos especficos. Adems, algunos pases incluyen la intencin adicional como
un factor agravante. Dos pases de Europa del este, por ejemplo, prevn penas agravadas por
la intercepcin no autorizada cometida con la intencin de obtener una ventaja econmica.

Interferencia ilegal de sistemas o datos informticos


La interferencia de datos o sistemas
informticos pone en riesgo la integridad y
la disponibilidad de los datos, as como la
operacin adecuada de los programas y
sistemas informticos. Debido a la
naturaleza no tangible de los datos
informticos, puede ser que muchos
ordenamientos jurdicos nacionales no
extiendan las disposiciones tradicionales de
la ley penal que abordan la destruccin de
bienes fsicos a la interferencia de datos
informticos.38 Por lo tanto, la mayora de
los instrumentos multilaterales incluye

36
La Convencin de la Liga de los Estados rabes, Art. 8.
37
Consejo de Europa, 2001. Informe explicativo para el Convenio sobre Ciberdelincuencia del Consejo de Europa, ETS No. 185.
38
Sieber, U., 2008. Mastering complexity in the global cyberspace: The harmonization of computer-related criminal law. En: Delmas-
Marty, M., Pieth, M. and Sieber, U., (eds.) Les chemins de lHarmonisation Pnale/Harmonising Criminal Law. Collection de LUMR de Droit
Compar de Paris. Vol. 15. Pars: Socit de lgislation compare.

98
delitos especficos sobre la interferencia ilegal de datos y/o sistemas.

A nivel nacional, la Ilustracin 4.9 muestra que ms del 90% de los pases que respondieron
al cuestionario tienen delitos penales que criminalizan la intercepcin ilegal de sistemas informticos
o datos. El 70% de estos pases reporta un delito especficamente ciberntico. En un 7% de los
pases que reportan, el acto se cubre con un delito especficamente ciberntico y uno general. Al
examinar la fuente primaria de legislacin de 83 pases se encuentran diferencias dentro de la
legislacin nacional con respecto al objeto del delito, el estado mental requerido, y los factores agravantes
conexos.

Objeto del delito La mayora de los


instrumentos multilaterales exigen la adopcin de
disposiciones aparte para la criminalizacin de la
interferencia ilegal de datos y sistemas
informticos.39 Solo la Ley Modelo de la Liga
rabe combina los dos conceptos.40

En la mayora de la legislacin nacional


examinada, la interferencia de datos y sistemas estaba
contenida en disposiciones separadas. Sin embargo,
en alrededor del 30 por ciento de los pases
examinados, los delitos no estn claramente
separados, o la interferencia de datos solo se
criminaliza cuando tiene un efecto en el
funcionamiento de un sistema informtico. Aunque este a menudo es el caso en la prctica, el enfoque podra
dejar lagunas en la criminalizacin de la interferencia de datos informticos por s solos. No obstante, en
algunos pases esto puede cubrirse a travs de la ley penal general. Un pas de las Amricas, por ejemplo,
recurre a disposiciones generales sobre la destruccin o inutilizacin de bienes en las cuales la definicin de
bienes incluye los datos informticos.

En cuanto al elemento del sistema en la


interferencia ilegal, el anlisis de las disposiciones
disponibles muestra que las leyes nacionales a
menudo cubren los sistemas informticos. Sin
embargo, en el 30 por ciento de los pases, el delito
se limitaba a redes informticas o a una computadora.
Esto puede limitar la criminalizacin al excluir
casos en los que la computadora que sufre los
daos no est en red o los casos en los que varios
dispositivos, incluidos los enrutadores de red,
sufren la interferencia causada, por ejemplo por
programas maliciosos o por un ataque DDoS.

39
Proyecto de Convencin de la Unin Africana, Arts. III-19, III-20; anteproyecto del Modelo de Ley COMESA, Art. 20-b; Ley
Modelo del Commonwealth, Art. 6; Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 4; Anteproyecto de la Directiva
ECOWAS, Arts. 5, 7; Decisin de la UE relativa a los ataques contra los sistemas de informacin, Art. 3; Decisin de la UE relativa a los
ataques contra los sistemas de informacin, Art. 4; modelos de textos legislativos de ITU/CARICOM/CTU, Art. 7; Convencin de la Liga
de los Estados rabes, Art. 8.
40
Ley Modelo de la Liga de los Estados rabes, Art. 6.

99
Actos cubiertos Los instrumentos multilaterales cubren la criminalizacin de distintos actos
que constituyen interferencia de datos, incluido no solo el dao a los datos, sino tambin el acto de
borrarlos, deteriorarlos, alterarlos,
suprimirlos, e incluso introducirlos al
sistema, protegiendo as la integridad
de los datos en sentido amplio. La
Ilustracin 4.12 muestra que la
mayora de las leyes nacionales
examinadas cubren los datos, o la
eliminacin y alteracin de los datos.

Solo el 35 por ciento de los


pases incluy la introduccin de
datos en sus disposiciones sobre
interferencia. El suprimir datos est
cubierto en poco ms del 40 por
ciento de los pases. Solo el 12 por
ciento de los pases criminaliza la transmisin de datos en sus disposiciones sobre interferencia.
Es de esperarse que la transmisin de datos estuviera criminalizada en los pases donde la
interferencia de datos y sistemas se cubren en una disposicin, ya que transmitir datos podra tener
un efecto sobre el sistema. Sin embargo, el anlisis muestra que no existe correlacin. Los pases con
disposiciones separadas sobre la interferencia de datos pueden tambin incluir la transmisin en la
lista de actos prohibidos.

Algunos instrumentos multilaterales permiten a los pases hacer reservas sobre los efectos
causados por la interferencia de datos. El Convenio sobre la Ciberdelincuencia del Consejo de
Europa, por ejemplo, prev la posibilidad de limitar la criminalizacin de la interferencia de datos a
los casos que involucren daos graves.41 La Decisin de la UE relativa a los ataques contra los
sistemas de informacin concede la libertad
de no criminalizar los casos menores.42

La Ilustracin 4.13 muestra que a


nivel nacional solo el 17 por ciento de los
pases examinados incluye los daos o
prdidas como un elemento necesario de la
interferencia de datos. Poco ms del 30 por
ciento de los pases prev factores agravantes
con respecto al dao causado por la
interferencia de los datos. La mitad de las
leyes nacionales no menciona los daos
causados por la interferencia de datos en las
disposiciones nacionales relevantes.

Igual que con los datos


informticos, los sistemas informticos
pueden sufrir daos de varias maneras, ya sea por medio de la transmisin, alteracin o la
eliminacin de datos, por interferencia electromagntica o por desconectar el sistema de una fuente

41
Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 4.
42
Decisin de la UE relativa a los ataques contra los sistemas de informacin, Art. 3.

100
de energa. Las disposiciones sobre interferencia de sistemas en los instrumentos multilaterales
suelen incluir la alteracin, borradura y la transmisin de datos o cualquier otra manipulacin de los
datos o programas.

Sin embargo, se pueden encontrar


definiciones ms amplias en la Ley Modelo
del Commonwealth y en los modelos de
textos legislativos de ITU/CARICOM/CTU
que no solo incluyen la manipulacin de los
datos, sino tambin el corte del suministro
de electricidad a un sistema, el causar
interferencia electromagntica y el
corromper un sistema informtico por
cualquier medio.43

La Ilustracin 4.14 muestra que la


mayora de las leyes nacionales examinadas incluyen los actos de daar, interferir y obstaculizar. Dos
tendencias legislativas amplias que se observan son el uso del trmino obstaculizar por cualquier medio,
creando una base amplia para la criminalizacin de la interferencia de sistemas, as como la anexin
de disposiciones sobre interferencia de sistemas a las disposiciones sobre el acceso ilcito, que crea
una base ms estrecha.

Estado mental Muchos instrumentos multilaterales sobre delito ciberntico


exigen que el delito de
interferencia ilegal de datos o de
interferencia de sistemas sea
cometido intencionalmente o
fraudulentamente.44 La Ley
Modelo de la Liga rabe no
menciona la intencin en su
disposicin sobre la interferencia
de datos. Sin embargo, s exige el
propsito especial de detener el
funcionamiento de un sistema
informtico o de los datos.45 La
Ley Modelo del Commonwealth
asume un enfoque diferente, que
explcitamente exige la
criminalizacin de los actos de interferencia cometidos imprudentemente. Esto crea una base
46

particularmente amplia de criminalizacin en virtud del hecho de que suele ser ms fcil
interferir involuntariamente los datos informticos o la operacin de sistemas informticos,

43
Ley Modelo del Commonwealth, Art. 7; modelos de textos legislativos de ITU/CARICOM/CTU, Art. 3(10).
44
Proyecto de la Convencin de la Unin Africana, Arts. III-19, III-20; anteproyecto del Modelo de Ley COMESA, Art. 20-b;
Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 4; Anteproyecto de la Directiva ECOWAS, Arts. 5, 7; Decisin de la
UE relativa a los ataques contra los sistemas de informacin, Art. 3; Decisin de la UE relativa a los ataques contra los sistemas de
informacin, Art. 4; modelos de textos legislativos ITU/CARICOM/CTU, Art. 7; Convencin de la Liga de los Estados rabes,
Art. 8.
45
Ley Modelo de la Liga de los Estados rabes, Art. 6.
46
Ley Modelo del Commonwealth, Art. 6.

101
que los objetos o bienes del mundo
fsico.47 De los 81 pases cuyas
disposiciones sobre interferencia fueron
revisadas, solo seis siguen este enfoque y
criminalizan la interferencia imprudente o
negligente de los datos. La mayora de ellos
no eran miembros de la Comunidad, sino
que se encontraban en Sudamrica,
Europa occidental y frica.

Factores agravantes La mayora de los


instrumentos multilaterales sobre delito
ciberntico no exige penas agravadas por la
interferencia ilegal de datos. Existen dos
excepciones. El anteproyecto de ley modelo
COMESA prev penas agravadas cuando
exista la intencin de causar daos graves o
de amenazar la seguridad pblica, o si existe
intencin de afectar infraestructura vital, o
fines terroristas.48 La Directiva de la UE
relativa a los ataques contra los sistemas de
informacin (como en el caso del acceso ilcito) exige que los pases prevean circunstancias
agravantes por la participacin de organizaciones delictivas, a travs del uso de herramientas
diseadas para atacar a un nmero considerable de sistemas de informacin o por disimular la
identidad real del perpetrador.49

A nivel nacional muchos pases


que criminalizan la interferencia de
datos han incluido circunstancias
agravantes que atraen sanciones ms
severas. La Ilustracin 4.15 muestra que
estas suelen incluir el que la
interferencia cause daos considerables o
que involucre el interferir infraestructura
vital. Un grupo pequeo de pases cuya
legislacin fue revisada tambin inclua
circunstancias agravantes si la
interferencia estaba vinculada con el
terrorismo. Un nmero menor de leyes
inclua tambin circunstancias
agravantes por delitos cometidos de manera organizada, y por actos cometidos con la intencin de
adquirir propiedades. Unos cuantos pases crearon adems protecciones adicionales para tipos
particulares de datos. Un pas de Asia, por ejemplo, ha establecido una pena agravada por la
interferencia de datos de registros mdicos y de atencin sanitaria.

47
De Hert, P., Fuster, G. and Koops, B. J., 2006. Fighting cybercrime in the two Europes. The added value of the EU framework
decision and the Council of Europe Convention. International Review of Penal Law, 77:6.
48
Anteproyecto de ley modelo COMESA, Art. 20-c, d, e, f.
49
Decisin de la UE relativa a los ataques, Art. 10.

102
Herramientas para el uso indebido de las computadoras
El software y dems herramientas
usados para cometer delitos en el entorno
digital, as como las contraseas y los
cdigos de acceso de las vctimas se han
convertido en un bien de cambio ilcito en
los mercados subterrneos del delito
ciberntico.50 La criminalizacin de dichos
objetos del delito se enfrenta a una variedad
de desafos, de los cuales no es el menor la
fluida frontera entre la preparacin y la
tentativa de cometer un delito penal, as como
el problema de los objetos de doble uso, que
pueden ser usados para fines inocentes o
delictivos. No obstante, existen precedentes en
el control del delito convencional por la
criminalizacin de objetos como las
herramientas para el robo51 y algunos
instrumentos multilaterales sobre delito
ciberntico han desarrollado delitos anlogos.
El Informe explicativo para el Convenio sobre
Ciberdelincuencia del Consejo de Europa, por
ejemplo, destaca que una lgica para la
criminalizacin de las herramientas para el uso
indebido de las computadoras es atacar los
actos que preceden a los delitos como el pirateo informtico y evitar la creacin de mercados negros
de esos artculos.52 Para evitar la sobrecriminalizacin de la posesin inadvertida, o la posesin con
intenciones legtimas, de herramientas para el uso indebido de las computadoras, los instrumentos
internacionales y regionales suelen
exigir una intencin especfica de
usarlas para un delito.

La Ilustracin 4.16 muestra


que ms de la mitad de los pases que
respondieron al cuestionario del
Estudio criminalizan las herramientas
para el uso indebido de las
computadoras, principalmente
recurriendo a un delito
especficamente ciberntico. Sin
embargo, alrededor de un 20 por
ciento de los pases encuestados no

50
Europol, 2011. Evaluacin de amenazas (fragmento). Delincuencia organizada facilitada por Internet. iOCTA. Archivo No. 2530264. La Haya. 7
de enero.Disponible en: https://www.europol.europa.eu/sites/default/files/publications/iocta.pdf ; Fallmann, H., Wondracek, G.
and Platzer, C., 2010. Covertly probing underground economy marketplaces. Vienna University of Technology Secure Systems Lab. Disponible
en: http://www.iseclab.org/papers/dimva2010_underground.pdf
51
Ver, Fletcher, G., 1978. Rethinking Criminal Law. Boston: Little, Brown & Co. pgs.199-202.
52
Consejo de Europa, 2001. Informe explicativo para el Convenio sobre Ciberdelincuencia del Consejo de Europa, ETS No. 185.

103
criminaliza las herramientas para el uso indebido de las computadoras. El anlisis de la fuente
primaria de legislacin de 70 pases que s contiene disposiciones de este tipo revela diversos
enfoques con respecto al objeto del delito, los actos que se cubren y el estado mental requerido para el
delito.

Objeto del delito Los instrumentos multilaterales sobre delito ciberntico incluyen
disposiciones sobre dos tipos de herramientas para el uso indebido de las computadoras: (i)
programas informticos y dispositivos; y (ii) contraseas y cdigos que permiten tener acceso a
sistemas y datos informticos. Nueve instrumentos multilaterales sobre delito ciberntico exigen la
criminalizacin tanto de los programas informticos como de los cdigos. Sin embargo, un
instrumento, (el Acuerdo de la Comunidad de Estados Independientes) exige la criminalizacin del
uso y de la distribucin de programa malicioso, excluyendo as el equipo fsico (hardware) y los
cdigos del objeto de la criminalizacin.53 Cuando se usa, el trmino dispositivos cubre tanto los
delitos con equipo fsico como con programas informticos.

Adems de las disposiciones que cubren


las herramientas para cometer delitos cibernticos
en general, algunos instrumentos multilaterales
tambin cubren los dispositivos y los artculos
usados para cometer delitos especficos. La
Decisin de la UE sobre la lucha contra el fraude
y la falsificacin de medios de pago distintos del
efectivo, por ejemplo, incluye la criminalizacin
de instrumentos, artculos, programas informticos y
cualquier otro medio adaptado peculiarmente por la
comisin de cualquiera de los delitos descritos en el
Art.2(b) (contrabando o falsificacin de
instrumentos de pago con el fin de utilizarlos
fraudulentamente), as como de programas
informticos, el propsito de los cuales sea la comisin de
cualquiera de los delitos descritos en el Art.3 (delitos informticos, especialmente el fraude informtico).54

Los enfoques nacionales con respecto al objeto de los delitos con dispositivos ilegales
muestran algo de diversidad. La Ilustracin 4.17 muestra que la mayora de los pases revisados
criminalizan tanto los dispositivos como los cdigos. Sin embargo, un gran nmero de estatutos
nacionales limitan la criminalizacin, ya sea exclusivamente a los dispositivos (30 por ciento), o
exclusivamente a las contraseas y los cdigos (alrededor del 10 por ciento). En otros pases se usa
otro enfoque con respecto al objeto, que criminalizan la creacin y diseminacin de virus de
computadora en vez de, o adicionalmente a, el programa y los cdigos. Muchos pases tambin
criminalizan actos relacionados con la posesin y distribucin de artculos para el fraude informtico. Se
encontraron disposiciones que criminalizan este tipo de dispositivo en 12 de los 70 pases
examinados.

53
Acuerdo de la Comunidad de Estados Independientes, Art. 3(1)(b).
54
Decisin marco de la UE 2001/413/JAI del 28 de mayo de 2001 (Decisin de la UE sobre fraude y falsificacin).

104
Otra caracterstica importante del delito es
el propsito de la herramienta. La mayora de
los instrumentos multilaterales, por
ejemplo, exigen que el dispositivo para el
uso indebido haya sido diseado
primordialmente para la comisin de un delito.
Adems, muchos instrumentos exigen
tambin que el perpetrador tenga la intencin
de usar la herramienta para cometer un
delito. Sin embargo, dos instrumentos
multilaterales (el proyecto de Convencin de
la Unin Africana y el Acuerdo de la
Comunidad de Estados Independientes)
nicamente abordan el propsito de la
herramienta y no la intencin del perpetrador. La Ilustracin 4.18 muestra que, a nivel nacional,
ms del 50 por ciento de los pases revisados exigen tambin que la herramienta haya sido diseada
primordialmente para la comisin de un delito, y que el perpetrador haya tenido la intencin de
usarla para ello.55 Sin embargo, algunos enfoques nacionales se limitan exclusivamente al fin de la

herramienta o exclusivamente a la intencin del perpetrador.

Actos cubiertos Los instrumentos


multilaterales incluyen un amplio rango de
actos relacionados con las herramientas para
el uso indebido de las computadoras,
incluyendo: producir, vender, importar, poseer,
distribuir, diseminar, ofrecer, transferir, y poner
a disposicin dichas herramientas. Como se
muestra en la Ilustracin 4.19, el anlisis de
las leyes nacionales muestra que ms del 80
por ciento de los pases criminalizan la
diseminacin. La posesin de las
herramientas para el uso indebido es

55
Revisin de la legislacin por parte de UNODC

105
criminalizada en casi un 65 por ciento de los pases. Algunas leyes nacionales incluyen tambin la
criminalizacin de actos que no estn previstos en los instrumentos internacionales o regionales pero
que pueden ser considerados como relacionados con las disposiciones sobre herramientas para el uso
indebido de las computadoras. Por ejemplo, muchos pases de la regin del Caribe criminalizan el
acto de la divulgacin no autorizada de las contraseas o los cdigos de acceso.

Correo basura (spam)

Se calcula que el correo basura


represent alrededor del 70 por ciento del
trfico de correo electrnico global en
Internet a mediados de 2012.56 El correo
basura es ms bien un problema de
consentimiento ms que de contenido. Se
le suele definir como el envo de mensajes
de gran dimensin no solicitados.57 Los
problemas que causa el correo basura van
ms all del simple fastidio de los usuarios
de Internet.58 Este tipo de correo consume
recursos como ancho de banda, capacidad
en los servidores e infraestructura de red, y
representa un punto de entrada para la
diseminacin de programas maliciosos y el phishing de cdigos de acceso e informacin financiera.
Por lo tanto, est vinculado con conductas como la interferencia de datos y sistemas poniendo en
riesgo directa e indirectamente la integridad y la disponibilidad de los datos y sistemas
informticos.
No obstante, la armonizacin
de los enfoques legales sobre el
correo basura est lejos de estar
terminada.59 Dos instrumentos
multilaterales (no vinculantes) sobre
delito ciberntico proponen la
criminalizacin del correo basura el
proyecto de ley modelo COMESA (Art.
19), y los modelos de textos legislativos
de ITU/CARICOM/CTU, (Art. 15).
Ninguno de los instrumentos
multilaterales vinculantes sobre el delito
ciberntico incluye disposiciones
penales sobre el correo basura, aunque
el prembulo a la Directiva de la UE

56
Informe de Inteligencia de Symantec, junio de 2012; Informe de Kaspersky Lab, junio de 2012.
57
Para ver una definicin operativa (ms que legal), ver http://www.spamhaus.org/consumer/definition/
58
Sorkin, D., 2001. Technical and Legal Approaches to Unsolicited Electronic Mail. University of San Francisco Law Review, 35(2):325-384
59
De Hert, P., Fuster, G., Koops, B. J., 2006. Fighting cybercrime in the two Europes. The added value of the EU framework decision and
the Council of Europe Convention. International Review of Penal Law, 77(3-4):503-524.

106
sobre Proteccin de Datos dispone que es preciso prohibir el uso de identidades falsas y de direcciones y
nmeros de contacto falsos cuando se envan mensajes no solicitados con fines de venta directa.60 Adems, el
Artculo 13(3) de la misma Directiva exige a los Estados tomar las medidas adecuadas para garantizar
que, sin cargo alguno, las comunicaciones no solicitadas con fines de venta directa no sean permitidas sin el
consentimiento del abonado. Sin embargo, la Directiva no exige explcitamente el establecimiento de
un delito particular en la ley nacional de los Estados miembros.

Las respuestas al cuestionario del


Estudio sobre delito ciberntico indican que
el envo o el control de envo de correo
basura es un delito penal tan solo en
alrededor de un tercio de los pases que
respondieron al cuestionario. Se usan tanto
delitos especficamente cibernticos como
delitos generales. La revisin de las fuentes
primarias de legislacin nacional disponibles
llev a la identificacin de solo nueve pases,
de casi 100, en los que se identificaron
disposiciones penales especficas sobre el
correo basura. El objeto de los delitos de correo
basura vara desde mensajes de gran dimensin no solicitados hasta la criminalizacin de la falsificacin de
los encabezados o el origen del mensaje. Un pas de las Amricas, por ejemplo, ha adoptado
disposiciones penales que castigan la falsificacin de las lneas de asunto del correo electrnico. En
algunos pases tambin fue posible identificar sanciones administrativas por el envo o el control de
envo de correo basura.

Los principales actos que estn sujetos a criminalizacin de correo basura incluyen la
transmisin de mltiples correos electrnicos no solicitados, o actos que engaen al destinatario del
mensaje por ejemplo a travs de la manipulacin del encabezado o de la informacin sobre su
origen. Con respecto al elemento mental, el anteproyecto de ley modelo COMESA exige que el acto
sea intencional y que sea cometido con fines ilegales. Los modelos de textos legislativos de la Unin
Internacional de Telecomunicaciones, la Comunidad del Caribe y la Unin de Telecomunicaciones
del Caribe tambin exigen la criminalizacin de los actos intencionales. Tambin las disposiciones
nacionales que pudieron ser identificadas y analizadas exigen la intencionalidad.

Aunque el problema del correo basura no es abordado explcitamente en ningn


instrumento internacional vinculante, varios elementos de la amenaza que representa el correo
basura, como los programas maliciosos y el phishing, se cubren a travs de disposiciones
internacionales y regionales que protegen la integridad, la disponibilidad y la confidencialidad de los
datos y sistemas informticos.

Fraude y falsificacin informtica


El inters legal protegido en los delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informticos es la integridad de la informacin y de los datos
informticos en s. En cambio, las disposiciones penales sobre fraude y falsificacin informtica

60
Directiva de la UE relativa a la proteccin de los datos, prembulo (43).

107
protegen intereses de propiedad, activos
financieros y la autenticidad de los documentos.61
A nivel internacional y regional, ocho
instrumentos contienen disposiciones sobre la
criminalizacin del fraude informtico.62 Los actos
cubiertos en los instrumentos estn relacionados
con la manipulacin de los datos informticos, o la
interferencia de sistemas informticos que derivan
en un beneficio econmico para el transgresor o
para un tercero.

Hay seis instrumentos que tambin


contienen disposiciones especficas sobre la
falsificacin.63 Los actos cubiertos por las
disposiciones sobre falsificacin informtica
incluyen la alteracin, la borradura, transmisin y
otros tipos de manipulacin de los datos
informticos que den como resultado una fecha no
autntica que pretenda causar efectos como si fuera
autntica.

Sin embargo, a nivel nacional la situacin


vara considerablemente con respecto a la existencia
de disposiciones especficamente cibernticas sobre
el fraude y la falsificacin. Los pases que
respondieron al cuestionario del Estudio indicaron
que el fraude o la falsificacin informtica estaban
cubiertos por la legislacin general existente (ms del
40 por ciento). Casi la misma proporcin report la
existencia de un delito especficamente ciberntico, mientras que un 15% de los pases usa ambos
enfoques.64

Esta diversidad se deriva en parte de las


diferencias entre los ordenamientos jurdicos
nacionales en la medida en que se pueden aplicar
los delitos tradicionales en un ambiente
ciberntico. Los delitos tradicionales de fraude,
por ejemplo, suelen requerir el engao directo a
una persona y pueden enfrentar desafos al
extenderse a actos cometidos a travs de la
manipulacin de un sistema o de datos

61
Sieber, U., 1998. Legal Aspects of Computer-Related Crime in the Information Society COMCRIME-Study. Disponible en:
www.edc.uoc.gr/~panas/PATRA/sieber.pdf.
62
Proyecto de la Convencin de la Unin Africana, Art. III-26, III-41; anteproyecto del Modelo de Ley COMESA, Art. 24; Convenio sobre
Ciberdelincuencia del Consejo de Europa, Art. 8; anteproyecto de la Directiva ECOWAS, Art. 10; Decisin de la UE sobre fraude y
falsificacin, Art. 2; modelos de textos legisltaivos de ITU/CARICOM/CTU, Art. 12; Convencin de la Liga de los Estados rabes, Arts. 10,
11; Ley Modelo de la Liga de los Estados rabes, Art. 10-12).
63
Proyecto de la Convencin de la Unin Africana, Art. III-24; Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 7;
Anteproyecto del Modelo de Ley COMESA, Art. 23; modelos de textos legislativos de ITU/CARICOM/CTU, Art. 11; Ley Modelo
de la Liga de los Estados rabes, Art. 4; anteproyecto de la Directiva ECOWAS, Art. 8.
64
Cuestionario de delito ciberntico del Estudio. P30.

108
informticos.65 De igual manera, los delitos tradicionales de falsificacin suelen exigir la alteracin de
la representacin visual, un requisito que, dependiendo del enfoque jurdico nacional, podra no ser
cumplido por la alteracin de datos intangibles en dispositivos electrnicos.66

Para abordar esos desafos jurdicos, las disposiciones nacionales especficamente


cibernticas sobre el fraude suelen
enfocarse en la manipulacin de
datos o sistemas informticos con
intenciones deshonestas o
fraudulentas, y no en el elemento de
engao a un individuo. En algunos
pases, las disposiciones de fraude
informtico tambin criminalizan el
uso no autorizado de datos, adems del
uso de datos falsos (ver el cuadro del
ejemplo de un pas del sur de Asia).
Esto puede llevar a una aplicacin
amplia de las disposiciones de fraude
informtico, por ejemplo, en todos los
casos de uso de computadoras con
fines de enriquecimiento ilcito.67
Varios pases continan enmendando leyes nacionales para introducir delitos especficamente
cibernticos por fraude informtico. Un pas de Europa del este, por ejemplo, adopt recientemente
un artculo nuevo sobre el fraude informtico en su cdigo penal despus de ms de una dcada de
llevar a juicio los casos de fraude informtico con una combinacin de disposiciones generales sobre
fraude y acceso ilcito. Aunque anteriormente haba respaldado este enfoque, la reforma fue iniciada
por la Corte Suprema con miras a garantizar un enjuiciamiento de los sospechosos ms eficiente y
eliminar cualquier incertidumbre jurdica restante sobre la aplicabilidad de las disposiciones sobre
fraude tradicional.

Algunos pases tambin aplican


disposiciones sobre el robo a los casos de
fraude informtico, considerando que los
datos informticos entran en las
definiciones de bienes o de cosas. Este
enfoque es usado por algunos pases de
Europa occidental, Europa septentrional y
Norteamrica. Varios pases adems tienen
disposiciones sobre robo calificado o
latrocinio que incluyen el uso de los
sistemas informticos para la comisin del
delito (ver el cuadro del ejemplo de un pas
de Asia occidental).

65
Sieber, U., 2008. Mastering Complexity in the Global Cyberspace: The harmonization of computer-related criminal law. En: Delmas-
Marty, M., Pieth, M. and Sieber, U., (eds.) Les chemins de lHarmonisation Pnale/Harmonising Criminal Law. Collection de LUMR de Droit Compare
de Paris. Vol. 15. Pars: Socit de lgislation compare.
66
Ibd.
67
Ver Sieber, U., 1985. Informationstechnologie und Strafrechtsreform. Colonia: Carl Heymanns Verlag, pg. 39.

109
Las disposiciones nacionales sobre falsificacin informtica normalmente exigen dos
elementos necesarios: (i) la alteracin o manipulacin de los datos informticos, y (ii) la intencin
especfica de usar los datos como si fueran autnticos. Como alternativa, algunos pases pueden
extender la definicin del objeto que se encuentra en la definicin de falsificacin tradicional.
Varios pases de Europa, por ejemplo, han cubierto la falsificacin informtica extendiendo la
definicin de documento para que incluya los datos informticos. Otros pases aplican disposiciones
generales a la falsificacin informtica sin enmendar la legislacin si se puede interpretar que las
disposiciones tradicionales de la falsificacin incluyen documentos, firmas y datos digitales.

. Delitos relacionados con la identidad


La conectividad global, la
automatizacin del procesamiento de datos, y el
desarrollo de transacciones que no se hacen cara
a cara han generado ms oportunidades para el
robo de informacin relacionada con la
identidad y de datos personales a travs de
sistemas informticos.68 Dicho delito apunta
tanto a la identificacin tradicional de
informacin como a nuevos tipos de
identificacin de la informacin, incluidos los
nmeros de tarjetas de crdito, informacin de
cuentas bancarias, nmeros de pasaportes y
licencias de conducir, cuentas de Internet,
contraseas y direcciones IP. Esta informacin
puede ser sujeto de varios actos que constituyen
robo de identidad, incluyendo el obtener,

transferir y usar informacin relacionada


con la identidad. Los datos pueden
obtenerse, por ejemplo, a travs del acceso
ilcito a un sistema informtico, por
ejemplo a travs del uso de programas
maliciosos, de phishing (que en s constituye
falsificacin informtica), o por la
adquisicin ilegal de datos informticos,
por ejemplo a travs de agentes internos
corporativos.

Existe un rango de enfoques con


respecto a las respuestas del derecho penal
para los actos de obtener, transferir y usar
datos de identificacin con fines delictivos. A nivel internacional y regional, se pueden encontrar
disposiciones sobre robo de identidad solo en un instrumento (no vinculante) los modelos de
textos legislativos de ITU/CARICOM/CTU (Art. 14). Esta disposicin cubre actos cometidos con
el uso de una computadora en cualquier etapa del delito que involucre la transferencia intencional, la
68
UNODC, 2011. Manual sobre los delitos relacionados con la identidad. Disponible en:
http://www.unodc.org/documents/treaties/UNCAC/Publications/Handbook_on_ID_Crime/10-57802_ebooke.pdf

110
posesin o el uso, sin excusa o justificacin legtima,
de un medio de identificacin de otra persona con la
intencin de cometer, o de asistir o incitar, o con relacin a
cualquier actividad ilegal que constituya un delito.

A nivel nacional las respuestas de los pases


al cuestionario del Estudio muestran una proporcin
comparativamente pequea de pases el 25 por
ciento que reportan la existencia de una disposicin
especficamente ciberntica sobre delitos relacionados
con la identidad. En cambio, ms del 50 por ciento de
los pases reportaron el uso de disposiciones
generales. Alrededor del 10 por ciento de los pases
reportaron que los actos relacionados con la identidad no constituyen un delito penal.

El anlisis de la fuente primaria de legislacin muestra que en los delitos especficamente


cibernticos relacionados con la identidad, el objeto del robo de identidad normalmente es definido
como datos (o datos personales) o informacin de identificacin. Donde existen las disposiciones, no
siempre cubren todos los actos que pueden constituir los componentes posibles del robo de
identidad. Algunos pases, por ejemplo, no incluyen la transferencia de datos personales, sino que
limitan la criminalizacin a actos como el uso y la obtencin de los medios de identificacin.
Otros cubren solo la obtencin, o no incluyen la obtencin o el uso en absoluto (ver cuadro con el
ejemplo de un pas en el Caribe). Algunas leyes nacionales van ms all y criminalizan adems la
creacin de datos personales falsos. En general, la revisin de la fuente primaria de legislacin
sugiere que el nmero de pases que tienen delitos especficamente cibernticos relacionados con la
identidad es relativamente bajo y que en aquellos que lo tienen existe una gran divergencia en los
enfoques. Cuando los delitos relacionados con la identidad estn cubiertos por leyes generales,
generalmente puede ser a travs de diferentes disposiciones, incluyendo el acceso ilcito, la
interferencia ilegal de datos, las herramientas para el uso indebido de las computadoras, la
falsificacin y el fraude informtico.

Delitos de pornografa infantil

Casi todas las imgenes que contienen pornografa infantil son transmitidas
electrnicamente, a travs de intercambios bilaterales y multilaterales.69 Los intereses protegidos por
la criminalizacin de la pornografa infantil incluyen la proteccin de menores ante el abuso, y la
desarticulacin de mercados de imgenes de pornografa infantil que pueden motivar a los
transgresores a intentar producir y suministrar ms imgenes.70

A nivel internacional y regional, se identificaron nueve instrumentos que incluyen


disposiciones que criminalizan los actos relacionados con la pornografa infantil.71 Aunque los

69
UNODC, 2010. La globalizacin del delito. evaluacin de la amenaza que plantea la delincuencia organizada transnacional. Captulo 10. Disponible
en: http://www.unodc.org/documents/data-and-analysis/tocta/10.Cybercrime.pdf, p.212.
70
Ver Hamilton, M., 2011-2012. The child pornography crusade and its net-widening effect. Cardozo Law Rev, 33(4):1679-1732.
71
Proyecto de Convencin de la Unin Africana, Art. III-29 a III-32; Ley Modelo del Commonwealth, Art. 10; Convenio sobre
Ciberdelincuencia del Consejo de Europa, Art. 9; Convenio del consejo de Europa para la proteccin de los nios, Art. 20;
Anteproyecto de la Directiva ECOWAS, Arts. 14-17; Directiva de la UE relativa a la explotacin infantil, Art. 5; modelos de textos
legislativos de ITU/CARICOM/CTU, Art. 13; Convencin de la Liga de los Estados rabes, Art. 12; OP-CRC-SC de las
Naciones Unidas, Art. 3.

111
marcos internacionales muestran muchas similitudes
con respecto a la criminalizacin de la pornografa
infantil, las diferencias tambin estn relacionadas con
el objeto, la edad de los nios y los actos cubiertos.

A nivel nacional, ms del 80 por ciento de los


pases que respondieron al cuestionario del Estudio
indicaron que la pornografa infantil es un delito penal.
La mayora de los pases reportaron que dichos actos
son criminalizados a travs de un delito general. Dado
que los actos que involucran a la pornografa infantil
pueden ser perpetrados a travs de una amplia gama de
medios incluidas las imgenes en el mundo real
muchos pases prefieren un enfoque general que sea
neutral en trminos tecnolgicos y de medios a un
enfoque especficamente informtico. Varias respuestas
al cuestionario del Estudio sugirieron que la pornografa infantil se criminalizaba en el contexto
general de la pornografa. Esto fue confirmado con el anlisis de la fuente de legislacin, durante el
cual se identificaron dos pases con
disposiciones generales sobre pornografa,
incluyendo la pornografa infantil. En los pases
que no hay disposiciones especficas sobre
pornografa infantil, es posible que dicho
material pueda ser llevado a juicio usando leyes
ms amplias sobre obscenidad o material
ofensivo. El anlisis de la legislacin de los
pases con disposiciones especficas sobre
pornografa infantil muestra muchas similitudes
y algunas diferencias entre el objeto del delito y los
actos cubiertos.

Objeto del delito La mayora de los


instrumentos internacionales y regionales usan
el trmino pornografa infantil para definir el
objeto del delito. La Convencin de la Liga de
los Estados rabes usa el trmino material
pornogrfico donde se muestre a un nio. La
Ilustracin 4.24 muestra que la terminologa
vara a nivel nacional. De 70 pases cuyas
disposiciones fueron examinadas, casi el 70
por ciento usa el trmino pornografa infantil.
Poco ms del 10 por cierto usa el trmino
material pornogrfico donde se muestre a un nio.
Otras variantes son material obsceno que muestre
a un nio, material de abuso infantil, material contrario a la moral pblica que involucre a un nio y
material indecente que muestre a un nio. Si las diferencias de trminos se traducen en diferencias
prcticas sobre la naturaleza del material criminalizado es algo que no puede ser evaluado nicamente
con los textos legislativos, ya que las disposiciones tambin estn sujetas a la interpretacin de las
autoridades judiciales nacionales.

112
Sin embargo, la legislacin puede
definir el alcance de los medios incluidos en el
delito. Algunos instrumentos internacionales y
regionales, por ejemplo, se refieren a material
visual y textos que muestren pornografa
infantil. Sin embargo, definir de esta manera
los medios incluidos implica el riesgo de
excluir el material de audio. Varios
instrumentos (incluyendo los modelos de
textos legislativos de la Unin Internacional de Telecomunicaciones, la Comunidad del Caribe y la
Unin de Telecomunicaciones del Caribe, y la Directiva de la UE sobre explotacin infantil) por lo
tanto se refieren a cualquier representacin, en cualquier medio. El Convenio sobre Ciberdelincuencia
del Consejo de Europa y la ley modelo de la Comunidad de Estados, por el otro lado, se refieren a
material que muestra visualmente pornografa infantil, excluyendo as el material de audio. A nivel
nacional, la revisin de la fuente de la legislacin muestra que alrededor de un tercio de los pases
examinados limita el objeto de la criminalizacin al material visual o la representacin visual. El
resto de los pases incluyen archivos de texto y audio (con menor frecuencia), o se refieren a
cualquier representacin.72

Una segunda diferencia entre los


enfoques jurdicos es con respecto al
material que no involucra nios en su
produccin. Ello incluye a las
representaciones computarizadas o imgenes
realistas de un nio no existente, o a material
que involucre a personas que han llegado a la
mayora de edad (para los fines de la
prohibicin de la pornografa infantil) pero
que tienen aspecto de menores. La mayora
de los instrumentos internacionales o
regionales incluyen este tipo de material
dentro del alcance de la criminalizacin,73
aunque algunos instrumentos permiten a los
pases no criminalizar las imgenes realistas.74
A nivel nacional, no todos los pases siguen este enfoque. De los pases cuya legislacin fue revisada,
el 34 por ciento cubren las imgenes realistas de adultos que tienen aspecto de menores o que
aparentemente involucran menores, o que son imgenes realistas de menores. Solo el 29 por ciento de los
pases examinados prevn la criminalizacin de pornografa infantil ficticia o virtual.

72
Revisin de la legislacin por parte de UNODC
73
Se cubre explcitamente en: proyecto de la Convencin de la Unin Africana, Art. III-1; Ley Modelo del Commonwealth, Art. 10;
Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 9; Convenio del consejo de Europa para la proteccin de los nios,
Art. 20; anteproyecto de la Directiva ECOWAS, Art. 1; Directiva de la UE relativa a la explotacin infantil, Art. 2(c); modelos de
textos legislativos de ITU/CARICOM/CTU, Art. 3(4); OP-CRC-SC de las Naciones Unidas, Art. 2(c).
74
Convenio sobre Ciberdelincuencia del Consejo de Europa; la Directiva de la UE relativa a la explotacin infantil cuando se us material
para los fines de su produccin y no hay riesgo de diseminacin.

113
Una tercera diferencia es la edad
del nio involucrado en la representacin
pornogrfica. El Artculo 1 de la
Convencin de las Naciones Unidas
sobre los Derechos del Nio define al
nio como todo ser humano menor de
dieciocho aos de edad. Sin embargo,
incluye una aclaracin: salvo que en
virtud de la ley que le sea aplicable al
nio, haya alcanzado antes la mayora de
edad.75 Aunque los Estados Parte tienen
la libertad, en principio, de aplicar lmites
inferiores a los 18 en las definiciones de
pornografa infantil, el Comit de las
Naciones Unidas sobre los Derechos del Nio ha recomendado, en varias ocasiones, que las
definiciones cubran a todos los nios menores de 18 aos.76 Otros instrumentos mencionan
distintos lmites de edad. El Convenio sobre Ciberdelincuencia del Consejo de Europa, por ejemplo,
especifica que el trmino menor debe incluir a todas las personas menores de 18 aos de edad, pero
permite que los Estados parte establezcan un lmite inferior, que ser como mnimo de 16 aos. Otros
instrumentos, como la Convencin de la Liga de los Estados rabes o la ley modelo del
Commonwealth, usa el trmino nio o menor sin establecer un lmite de edad.

A nivel nacional, identificar la edad a la que aplican las disposiciones sobre la pornografa
infantil no es algo tan simple. Muchos pases recurren al trmino menor o nio sin especificar una
edad en el artculo. Las edades relevantes pueden ms bien encontrarse en otras partes de la
legislacin nacional incluyendo la legislacin sobre la proteccin de los nios o sobre los derechos
de los nios. La Ilustracin 4.26 muestra que en muchas de las disposiciones penales analizadas, no
fue posible identificar fcilmente la edad
relevante (sin un anlisis detallado de
otras partes de la ley nacional). Cuando
fue posible identificar la edad en la ley
penal nacional, la gran mayora de las
disposiciones se referan a la edad de 18
aos. Las leyes penales de pocos pases
contenan una edad de 16 o 14 aos para
la definicin de la pornografa infantil.
En ese sentido, el Comit de las
Naciones Unidas sobre los Derechos del
Nio ha expresado cierta inquietud sobre
el uso de los lmites de 14 aos de edad.77

75
Convencin de las Naciones Unidas sobre los derechos del nio, Art. 1.
76
Ver, por ejemplo, CRC/C/OPSC/MNE/CO/1 (2010); CRC/C/OPSA/NOR/CO/1 (2005); CRC/C/OPSC/YEM/CO/1 (2009);
y CRC/C/CUB/CO/2/ (2011).
77
Ver, por ejemplo, CRC/C/OPSC/EST/CO/1 (2010) y CRC/C/OPSC/AUT/CO/1 (2008). El Comit tambin considera que el uso
de las condiciones del delito como la intencin de diseminar y cuando el menor no lo consienta en los delitos de pornografa
infantil que involucran a nios de entre 14 y 18 aos son incompatibles con el Protocolo facultativo de la Convencin sobre los
Derechos del Nio.

114
Actos cubiertos La mayora de los instrumentos internacionales y regionales requieren la
criminalizacin de un amplio rango de acciones asociadas con la pornografa infantil, incluidas la
produccin, la oferta, el poner a disposicin, la distribucin, transmisin, y posesin. Algunos instrumentos
tambin criminalizan el obtener acceso a sabiendas a la pornografa infantil.78 Las leyes nacionales
muestran algo de diversidad con respecto a cules de estos actos estn incluidos. Como puede verse
en la ilustracin 4.27, la produccin y distribucin de pornografa infantil son criminalizadas con mayor
frecuencia por alrededor de un 90 por ciento de las disposiciones legislativas nacionales que se
revisaron. Ms del 60 por ciento de los pases examinados criminalizan la posesin, y casi un 40 por
ciento incluyen disposiciones sobre el acceso a la pornografa infantil. En algunos pases sigue sin
estar claro el grado al que se pueden aplicar las disposiciones sobre la posesin en el caso de las
imgenes fijas o en movimiento que son vistas en lnea. Varios pases de Europa incluyen el ver
pornografa infantil en lnea dentro del alcance de la posesin debido al hecho de que ver las
imgenes necesariamente incluye el copiarlas a la memoria de la computadora y/o los archivos
temporales de cach Internet. Otros pases han creado soluciones como el requisito de las actividades
habituales de parte del perpetrador.

Ofrecimiento o acoso informtico de nios

Las leyes penales sobre la captacin de nios en lnea representa una forma de
criminalizacin de actos preparatorios para el abuso de nios en el mundo fsico.79 Dos
instrumentos multilaterales, ambos de la regin europea el Convenio del Consejo de Europa sobre
la proteccin de los nios (Art. 23) y la Directiva de la UE relativa a la explotacin infantil, (Art. 6)
exigen la criminalizacin de esas conductas. Los elementos torales del delito incluyen el que un
adulto mediante las tecnologas de la informacin y la comunicacin, proponga un encuentro a un nio con el
propsito de cometer un delito.
Ambos instrumentos exigen adems,
para que se cometa el delito, actos
materiales de parte del perpetrador
que sean conducentes a dicho
encuentro.

A nivel nacional las


respuestas de los pases al
cuestionario del Estudio muestran
enfoques divergentes. Casi el 70 por
ciento de los pases reportan que la
captacin es un delito, aunque la
mayora de estos pases reportan el
uso de un delito general, ms que
un delito especficamente
ciberntico. En ms del 25 por
ciento de los pases el acto no constituye un delito penal.

78
Proyecto de Convencin de la Unin Africana, Convenio del Consejo de Europa para la proteccin de los nios; la Directiva de la UE
relativa a la explotacin infantil; los modelos de textos legislativos de ITU/CARICOM/CTU.
79
Eneman, M., Gillespie, A. A., Bernd, C. S., 2010. Technology and Sexual Abuse: a Critical Review of and Internet Grooming Case. ICIS
2010 Proceedings. Paper 144; Kool, R., 2011. Prevention by All Means? A Legal Comparison of the Criminalization of Online Grooming and
its Enforcement. Utrecht Law Review, 7(3):46-69.

115
El anlisis de la fuente primaria de legislacin llev a la identificacin de disposiciones
especficas que cubren el embaucamiento de los nios en 17 de 97 pases. Alrededor de la mitad
de esos pases estn ubicados en Europa. Esto probablemente refleja la influencia de las
disposiciones sobre acoso del Convenio del Consejo de Europa sobre la proteccin de los nios
y la Directiva de la UE relativa a la explotacin infantil. Sin embargo, tambin se identific la
criminalizacin del acoso en leyes nacionales de pases de Asia, frica, las Amricas y Oceana.

Delitos informticos contra los derechos de propiedad intelectual y las marcas comerciales
El marco internacional en el mbito de los derechos de propiedad intelectual es un poco
ms amplio que los instrumentos internacionales y regionales sobre delito ciberntico
considerados directamente en este Estudio. Entre los actores e instrumentos clave estn el Acuerdo
sobre los ADPIC de la Organizacin Mundial del Comercio,,80 (que, por primera vez, incluye
disposiciones penales a nivel internacional por violaciones comerciales a los derechos de autor), as
como el Tratado sobre Derecho de Autor de la Organizacin Mundial de la Propiedad intelectual81
y el Tratado sobre actuaciones y fonogramas.82 Ms recientemente, el Acuerdo Comercial
Antifalsificacin (ACTA) busc consolidar las disposiciones penales sobre la falsificacin
intencional de marcas registradas, derechos de autor o la piratera de derechos a escala comercial.83
El Parlamento Europeo vot contra el Acuerdo en 2012. A nivel de la Unin Europea, varias
piezas legislativas abordan los aspectos de derechos de autor y los derechos relacionados, pero
ninguna de ellas incluye explcitamente disposiciones penales.84 En 2005, el Parlamento Europeo
redact una propuesta para una decisin marco y una directiva sobre medidas relativas a las

80
Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (ADPIC), adoptado el 15 de abril de 1994.
81
Tratado sobre Derecho de Autor de la Organizacin Mundial de la Propiedad intelectual, firmado el 20 de diciembre de 1996.
82
Tratado sobre actuaciones y fonogramas de la OMPI, firmado el 20 de diciembre de 1996.
83
Ver Arts. 23 et seq. del Acuerco comercial anti-falsificacin (ACTA).
84
Sieber, U., Brner, F.H., Satzger, H., Von Heintschel-Heinegg, B. (eds.) 2011. Europisches Strafrecht, pgs. 442 et seq.

116
violaciones al derecho de autor cometidas a escala comercial.85 Esta directiva fue revisada en 2006
pero todava no ha sido adoptada.86

A nivel nacional, los avances de la ltima dcada se han caracterizado por un aumento en
las sanciones por delitos contra el derecho de autor, en particular en casos de actos comerciales y
organizados. El Convenio sobre Ciberdelincuencia del Consejo de Europa, por ejemplo, prev la
criminalizacin de las transgresiones contra el derecho de autor y los actos afines cuando esos actos se
cometan deliberadamente, a escala comercial y por medio de un sistema informtico.87 A nivel nacional, los pases
que respondieron al cuestionario del Estudio sobre delito ciberntico indicaron un alto nivel de
criminalizacin de los delitos contra el derecho de autor y las marcas comerciales. Ms del 80 por
ciento de los pases declararon que dichos actos seran un delito. La gran mayora de esos pases
reportaron el uso de delitos generales en vez de delitos especficamente cibernticos.

En la prctica, la gran cantidad


de material que viola estos derechos en
Internet (ver Captulo Dos (El
panorama mundial) implica que a veces
los recursos de los agentes
responsables de hacer cumplir la ley no
bastan para llevar a juicio la gran masa
de posibles casos. Por esta razn,
muchos estados respaldan tambin
nuevos conceptos que involucran
medidas de derecho civil, como las
advertencias escritas, los reclamos por
daos y el derecho a la informacin.
Adems, algunos pases han
desarrollado modelos de a dos
tiempos y a tres tiempos. Estos
conceptos obligan a los proveedores del servicio de Internet a registrar las direcciones IP de los que
transgreden los derechos de autor, enviar notificaciones de advertencia a los que transgreden por
primera vez, y a asumir la responsabilidad por sancionar a los reincidentes, o colaborar notificando
a los titulares de los derechos o las autoridades.88

Debate

El anlisis anterior muestra similitudes y divergencias en los enfoques nacionales para la


criminalizacin del delito ciberntico. Queda claro que, en algunos casos, las divergencias que se
encuentran a nivel nacional tambin estn presentes a nivel internacional. Algunos ejemplos son la
inclusin, o no, de la permanencia ilegal en los instrumentos multilaterales; la limitacin, o no, de

85
Propuesta de Directiva del Parlamento europeo y del Consejo relativa a las medidas penales destinadas a garantizar el respeto de los
derechos de propiedad intelectual y Propuesta de decisin marco destinada a reforzar el marco penal para la represin de las infracciones
contra la propiedad intelectual del 12 de agosto de 2005, COM (2005)276 final.
86
Propuesta de enmienda de Directiva del Parlamento europeo y del Consejo relativa a las medidas penales destinadas a garantizar
el respeto de los derechos humanos de propiedad intelectual del 24 de abril de 2006, COM (2006), 168 final.
87
Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 10.
88
Ver Bridy, A., 2010. Graduated Response and the Turn to Private Ordering in Online Copyright Enforcement. Oregon Law Review,
89:81-132; Stamatoudi, I., 2010. Copyright Enforcement and the Internet. Alphen aan den Rijn, Pases bajos: Kluwer Law International; Haber,
E., 2011. The French Revolution 2.0: Copyright and the Three Strikes Policy. Harvard Journal of Sports & Entertainment Law, 2(2):297-
339.

117
la intercepcin a las transmisiones no pblicas; la posibilidad de criminalizar la interferencia
imprudente de datos o sistemas; y la inclusin, o exclusin, de los cdigos de acceso en las
disposiciones sobre herramientas para el mal uso de las computadoras. Como se analiza en el
Captulo Tres (Legislacin y marcos), es un desafo rastrear la influencia exacta de los
instrumentos vinculantes y no vinculantes sobre la legislacin nacional. Es posible, en algunos
casos, que exista un proceso de doble va en el que los enfoques legislativos nacionales influyen
en el desarrollo de los instrumentos internacionales y regionales, y viceversa. Aunque dicho anlisis
puede ser percibido como meramente tcnico, los detalles de los delitos penales cibernticos
importan. Como se estudia en el Captulo Siete (Cooperacin internacional), por ejemplo, en
algunos pases aspectos detallados de los delitos como el uso de medios tcnicos para cometer un
delito (en el caso de la intercepcin ilegal, por ejemplo) pueden ser considerados elementos
constitutivos del delito es decir, que no hay delito a menos que estos estn presentes. En dichas
circunstancias, los detalles del delito pueden tener impacto sobre los requisitos de la doble
incriminacin y, al final, sobre la eficacia de la cooperacin internacional.

Por el otro lado, el anlisis detallado revela una serie de buenas prcticas en el desarrollo de
leyes penales por actos de delito ciberntico. La creacin de una distincin clara en las leyes
nacionales entre el acceso ilcito, y la interferencia de los sistemas y datos informticos, por ejemplo, es
importante para garantizar que se puedan distinguir correctamente actos separados. El uso de
factores agravantes puede ser un mecanismo eficaz para adaptar los delitos bsicos a las
inquietudes nacionales particulares, al tiempo que se mantienen delitos bsicos que pueden ser
armonizados con normas internacionales y regionales. Para evitar la sobrecriminalizacin, muchos
pases se aseguran de que las disposiciones sobre las herramientas destinadas a un uso indebido de
las computadoras exijan tanto que la herramienta sea diseada primordialmente para la comisin
del delito como que el perpetrador haya tenido la intencin de usarla para ello. Los requisitos de la
intencin con respecto a la interferencia ilegal de datos y sistemas informticos tambin son
importantes para garantizar que los actos de negligencia o imprudencia no sean sujetos a sanciones
penales desproporcionadas.

Lograr el equilibrio de la criminalizacin adecuada es an ms difcil con respecto a los


delitos relacionados con el contenido de lo que es con respecto a los delitos contra la
confidencialidad, integridad y accesibilidad de los sistemas informticos. An en un rea que est
bien cubierta por normas internacionales como lo es la pornografa infantil, por ejemplo, los
enfoques de cada estado muestran divergencias con respecto a la inclusin, o exclusin, de material
simulado, y con respecto a la edad del nio protegido. Una norma externa clave que sirve de gua
en esta rea es la legislacin internacional sobre derechos humanos. La siguiente seccin de este
Captulo examina la contribucin que este cuerpo de leyes internacionales puede hacer para ayudar
a los estados a alcanzar un equilibrio aceptable entre la prevencin y el control del delito y la
proteccin de las libertades individuales.

118
4.3 Leyes internacionales sobre derechos humanos y criminalizacin

RESULTADOS CLAVE:

El uso creciente de las redes sociales y el contenido de Internet generado por los
usuarios ha dado pie a respuestas regulatorias de los gobiernos, que incluyen el uso de
la ley penal y las peticiones de respeto de los derechos a la libertad de expresin

Los pases reportan distintas fronteras para la expresin, incluso con respecto a la
difamacin, el desacato, las amenazas, la instigacin al odio, el insulto a las creencias
religiosas, el material obsceno y el menoscabo del Estado

El elemento sociocultural de algunas limitaciones se refleja no solo en la legislacin


nacional, sino tambin en los instrumentos multilaterales. Por ejemplo, algunos
instrumentos regionales sobre delito ciberntico contienen delitos amplios con
respecto a la violacin de la moral pblica, el material pornogrfico y los principios o
valores religiosos o familiares
La legislacin internacional sobre derechos humanos acta tanto de espada como de
escudo, exigiendo la criminalizacin de formas extremas (limitadas) de expresin,
mientras que protege otras. Por lo tanto, a los Estados que son parte de los
instrumentos internacionales sobre derechos humanos se les exigen algunas
prohibiciones a la libertad de expresin, incluida la instigacin al genocidio, el odio
que constituye instigacin a la discriminacin, hostilidad o violencia, la instigacin al
terrorismo, y la propaganda de guerra

Para otras formas de expresin, el margen de apreciacin permite cierta flexibilidad


para que los pases determinen las fronteras de lo que es expresin aceptable de
conformidad con sus propias culturas y tradiciones jurdicas

No obstante, la legislacin internacional sobre derechos humanos intervendr en algn


punto. Por ejemplo, las leyes penales sobre difamacin, irrespeto a la autoridad, e
insulto que aplican a las expresiones en lnea enfrentan un alto umbral para demostrar
que las medidas son proporcionales, adecuadas y lo menos intrusivas posible

Cuando el contenido sea ilegal en un pas, pero sea legal producirlo y divulgarlo en
otro, los Estados tendrn que enfocar las respuestas de la justicia penal en las personas
que obtienen acceso al contenido dentro de la jurisdiccin nacional, y no sobre el
contenido producido fuera de su pas

La legislacin internacional sobre derechos humanos prescribe y prohbe al mismo tiempo


la criminalizacin en el rea del delito ciberntico. La jurisprudencia en torno al rea de la libertad
de expresin es desarrollada particularmente para asistir a los pases a establecer fronteras en torno
a la criminalizacin de la expresin en reas tan diversas como el discurso de odio, la instigacin al
terrorismo, la difamacin, la obscenidad y el insulto.

119
Los derechos humanos como escudo y como espada
Hace ms de 30 aos, el Presidente del entonces Comit de Prevencin del Delito y Lucha
contra la Delincuencia de las Naciones Unidas89 declar que el Delito es lo que es definido por la ley como
tal. Por el otro lado, la definicin debe tomar en cuenta la existencia y el respeto a los derechos humanos y no ser
simplemente la expresin de poder arbitrario.90 En otras palabras, el derecho penal nacional no debe
quedar excluido de la supervisin del derecho internacional sobre derechos humanos.91

Con algunas excepciones notables (como la obligacin de convertir todos los actos de
tortura en un delito penal y la prohibicin de los delitos penales retroactivos),92 la legislacin
internacional sobre derechos humanos tradicionalmente no ha especificado directamente qu
debera y qu no debera ser un delito penal en la ley nacional.93 No obstante, la jurisprudencia de la
legislacin internacional sobre derechos humanos se enfrenta cada vez ms a la cuestin de si la
criminalizacin de cierta conducta es compatible, o incluso requerida, por los derechos humanos
individuales. Al hacerlo, la legislacin internacional sobre derechos humanos puede actuar
simultneamente como escudo' y como espada ya sea neutralizando o activando el derecho
penal.94

Aunque un Estado que sea parte en tratados sobre derechos humanos tiene la obligacin
de establecer una ley y sistemas penales suficientes para disuadir y para responder a ataques contra
los individuos,95 no debe llegar a negar derechos individuales al criminalizar una conducta
particular.96 Al asumir esta evaluacin, se debe evaluar la disposicin de la ley penal derecho por
derecho,97 para probar si su contenido transgrede alguno de los derechos individuales como el
derecho a no ser sujeto a una interferencia arbitraria o ilegal de la privacidad, la familia, el hogar, la
correspondencia,98 el derecho a la libertad de pensamiento, consciencia y religin,99 o el derecho a
reunirse pacficamente.100

89
El Comit fue establecido por resolucin del Consejo Econmico y Social de las Naciones Unidas en mayo de 1971. Ver Consejo
Econmico y Social de las Naciones Unidas. Resolucin 1548(L), 1971.
90
Lpez-Rey, M., 1978. Crime and Human Rights. Federal Probation 43(1):10-15, p.11.
91
Para los fines de este Estudio, los derechos humanos contenidos en la norma consuetudinaria internacional, los nueve tratados
internacionales base sobre derechos humanos y sus protocolos, as como los tratados de los tres mecanismos regionales sobre derechos
humanos, y las interpretaciones autoritativas de estos instrumentos de parte de los mecanismos establecidos en ellos, o para los fines de su
promocin e implementacin, sern tomados como la expresin principal de la legislacin internacional sobre derechos humanos.
Incluyendo: ICCPR; ICESCR; ICERD; CEDAW; CAT; CRC; ICRMW; CPED; y CRPD. Adems, los protocolos facultativos de
ICESCR, ICCPR, CEDAW, CRC, CAT, y CRPD cubren reas como la abolicin de la pena de muerte (ICCPR-OP2), la participacin de
los nios en conflictos armados (OP-CRC-AC), y la venta de nios, la prostitucin infantil y la pornografa infantil (OP-CRC-SC) (tambin
enumerado como instrumento sobre delito ciberntico en este Estudio). A nivel regional, incluyendo: EHCR y sus 15 protocolos,
incluyendo el de la proteccin de la propiedad y el derecho a la educacin, la libertad de movimiento, la abolicin de la pena de muerte, y
una prohibicin general de la discriminacin, ACHR en las Amricas, y en frica, ACHPR. Actualmente no hay una convencin sobre
derechos humanos para toda Asia.
92
CAT, Art. 4, e ICCPR, Art. 15(1).
93
Sin embargo, cabe destacar que la legislacin internacional sobre derechos humanos no requiere la indemnizacin en las violaciones
de derechos humanos y esto puede implicar a su vez la promulgacin de leyes penales apropiadas que basten para disuadir y responder a
ciertas violaciones.
94
Tulkens, F., 2011. The Paradoxical Relationship between Criminal Law and Human Rights. Journal of International Criminal Justice, 9(3):577-
595.
95
Ver, por ejemplo, TEDH. Asunto No 23452/94. del 28 de octubre de 1998, en el que el tribunal declar que el derecho a la vida
(TEDH, Artculo 2(1)) inclua la obligacin de establecer establecer disposiciones penales eficaces para disuadir la comisin de delitos contra la persona
respaldadas por la maquinaria de aplicacin de la ley para la prevencin, supresin y sancin de las violaciones de dichas disposiciones.
96
Comisin sobre Narcticos y las Naciones Unidas y Comisin sobre Prevencin del Delito y Justicia Penal, 2010. Drug control, crime
prevention and criminal justice: A Human Rights perspective. Nota del Director Ejecutivo. E/CN.7/2010/CRP.6 E/CN.15/2010/CRP.1. 3 de
marzo de 2010.
97
Ibd.
98
ICCPR, Art. 17.
99
ICCPR, Art. 18.
100
ICCPR, Art. 21.

120
El acto de equilibrismo
Dicha evaluacin a menudo exige que los organismos internacionales de derechos
humanos sopesen cuidadosamente una serie de intereses. Muchas disposiciones de la legislacin
internacional sobre derechos humanos no son absolutas. El derecho a la libertad de pensamiento,
consciencia, religin, expresin y asociacin, por ejemplo pueden ser sujetos a restricciones
(incluyendo restricciones penales)101 que pueden ser necesarias por una variedad de intereses,
incluyendo la seguridad nacional, la seguridad pblica, el orden pblico, la proteccin de la salud o
la moral pblica, o la proteccin de los derechos y libertades de terceros.102

Las interferencias a los derechos humanos permisibles suelen: (i) ser prescritas o impuestas
con arreglo a la ley; (ii) cumplir objetivos legtimos; (iii) y ser necesarias en una sociedad
democrtica.103 En el contexto europeo, para determinar la cuestin de la necesidad, el TEDH
considera si la interferencia es proporcional a una necesidad social urgente que se haya identificado.104
Se concede al estado un margen de apreciacin al respecto.105 Ese margen depende del contexto
en particular con referencia a la naturaleza del derecho involucrado y el objetivo de la interferencia
en cuestin.

Delito ciberntico derecho penal y derechos humanos


El efecto de 'espada y 'escudo' de las leyes internacionales sobre derechos humanos
aplica por igual a la criminalizacin de actos de delito ciberntico. El delito ciberntico
representa un rea amplia de la criminalizacin, incluyendo actos contra la confidencialidad, la
integridad y la disponibilidad de los datos y sistemas informticos, los actos informticos
realizados por lucro personal o financiero y los actos especficos relacionados con computadoras.
Algunas de esas disposiciones penales pueden involucrar obligaciones internacionales sobre
derechos humanos a un mayor grado que otras.

Los delitos relacionados con contenido informtico, en particular, pueden involucrar


derechos basados en tratados como el derecho a la libertad de expresin,106 el derecho de
propiedad,107 y las obligaciones positivas de los estados de garantizar la seguridad de la persona y su
proteccin ante daos fsicos.108 El contenido disponible en Internet, en principio, est sujeto al
mismo rgimen de derechos humanos que los medios tradicionales, como los impresos y el
discurso. La resolucin 20/8 del Consejo de las Naciones Unidas sobre Derechos Humanos afirma
que las personas gozan de los mismos derechos humanos en lnea de los que gozan en el mundo fsico, y
particularmente de la libertad de expresin, que es aplicable independientemente de las fronteras y a travs de
cualquier medio a eleccin de la persona.109

101
El Tribunal Europeo de Derechos Humanos ha encontrado que la existencia de una prohibicin penal de ciertas conductas puede
ser suficiente para interferir de manera continua con los derechos humanos (en este caso el derecho a la vida privada) an si existe
una poltica consistente de no iniciar acciones penales. Ver TEDH. Asunto No 15070/89. 22 de abril de 1993.
102
Ver, por ejemplo, ICCPR, Art. 21.
103
Ver, por ejemplo, las formulaciones usadas en el TEDH, Arts. 8-11.
104
TEDH Asunto No 5493/72. 7 de diciembre de 1976.
105
Para ver una revisin general, consulte Legg, A., 2012. The Margin of Appreciation in International Human Rights Law. Oxford: Oxford
Monographs in International Law.
106
ICCPR, Art. 19; ECHR, Art. 9; ACHR, Art. 13; ACHPR, Art. 9.
107
ECHR, Protocolo 1, Art. 1; ACHR, Art. 21; ACHPR, Art. 14.
108
ICCPR, Arts. 7 y 17; ECHR, Arts. 3 y 8; ACHR, Arts. 5 y 11; ACHPR, Art. 5.
109
Consejo de Derechos Humanos de las Naciones Unidas, 2012. Resolucin 20/8 sobre La promocin, proteccin y el disfrute de los derechos
humanos en Internet, A/HRC/RES/20/8, 16 de julio de 2012.

121
No obstante, el contenido en lnea tiene caractersticas particulares incluyendo el hecho de
que el impacto y la longevidad de la informacin puede multiplicarse al ser colocada en Internet,
que el contenido est fcilmente disponible para los menores y que los avances en los medios
sociales y el contenido de Internet generado por el usuario han comenzado a desafiar los
monopolios de informacin tradicionales.110 Como resultado, la interpretacin de las disposiciones
sobre derechos humanos deben tener en cuenta la naturaleza especfica de Internet como medio de
imparticin de informacin.111

Delito ciberntico y el derecho a la libertad de expresin


La importancia de la libertad de expresin en Internet ha sido destacada por varios casos
recientes de alto perfil, y por el trabajo de los mecanismos de derechos humanos a nivel
internacional y regional.112 Durante la recopilacin de la informacin se pregunt a los pases cmo
protegan sus leyes la libertad de
expresin en forma electrnica y se
les pidi que especificaran si, y bajo
qu circunstancias, se puede
restringir la libertad de expresin
con el fin de prevenir o combatir el
delito ciberntico.

Casi cada pas que


respondi a esta pregunta (unos 50
pases) indic que en general la
libertad de expresin se protega
normalmente por norma
constitucional y que la proteccin
aplica igualmente a la expresin
electrnica y no electrnica.113
Varios pases tambin mencionaron
leyes sobre la informacin, leyes
sobre la prensa y las publicaciones,
leyes audiovisuales y leyes para
medios que contienen protecciones
relevantes.114

Con respecto a las


limitaciones de la libertad de
expresin, los pases encuestados
mencionaron una amplia gama de

110
Consejo de Derechos Humanos de las Naciones Unidas, 2012. Resumento del panel de Consejo de Derechos Humanos sobre la promocin,
proteccin y el disfrute de los derechos humanos en Internet. Informe de la Oficina del Alto Comisionado de las Naciones Unidas para los Derechos
Humanos A/HRC/21/30, 2 de julio de 2012.
111
TEDH, Divisin de investigacin, 2011. Internet: Jurisprudencia del Tribunal Europeo de Derechos Humanos.
112
Ver, por ejemplo, Relator Especial de las Naciones Unidas para la Libertad de Opinin y de Expresin, Representante de la OSCE
sobre la Libertad de los Medios, el Relator Especial de la OEA para la libertad de Expresin, y el Relator Especial de la ACHPR
para la Libertad de Expresin y el Acceso a la Informacin. Declaracin conjunta sobre la libertad de expresin e Internet.
Disponible en: http://www.osce.org/fom/78309
113
Cuestionario de delito ciberntico del Estudio. P20.
114
Ibd.

122
posibles restricciones. Estas incluyen limitaciones genricas que se encuentran en la legislacin
internacional sobre derechos humanos, por ejemplo para la proteccin de la seguridad
nacional, la seguridad pblica y la prevencin del desorden o el delito, de orden pblico,
salud pblica y moral pblica. Tambin incluyen limitaciones ms especficas, como la
violacin de la confidencialidad, el privilegio legal, la difamacin, amenazas a personas o
propiedades, instigacin a delinquir, asistencia material al terrorismo, propaganda de guerra,
instigacin al genocidio, instigacin al odio patritico, racial o religioso, insultos a sentimientos
religiosos, desacato, injuria o difamacin de las religiones protegidas, poner en riesgo el material
que facilita las relaciones armoniosas entre los pueblos, castas, tribus y comunidades, obscenidad,
pornografa, desprestigiar al Estado o menoscabar la confianza en su posicin financiera, y la
diseminacin de secretos oficiales.115

Varios pases mencionaron leyes internacionales y regionales como la fuente de algunas de


estas limitaciones, incluyendo la decisin marco del Consejo de la UE sobre el combate del racismo
y la xenofobia,116 y el Protocolo del Convenio sobre Ciberdelincuencia del Consejo de Europa.117
Otros se refirieron nicamente a leyes nacionales. Algunos pases proveyeron informacin sobre la
manera en que se determina la legitimidad de las limitaciones.118 Sin embargo, la mayora de los
pases no ofreci informacin sobre el enfoque usado para determinar la legitimidad de las
restricciones a la libertad de expresin. Algunos pases tenan claro que algunas limitaciones
especficas a la libertad de expresin emanaban de prohibiciones penales. Sin embargo, en general,
los encuestados no especificaron si las limitaciones eran de naturaleza penal, administrativa o civil.

115
Ibd.
116
Decisin marco 2008/913/JAI de la UE del 28 de noviembre de 2008 relativa a la lucha contra determinadas formas y manifestaciones
de racismo y xenofobia mediante el Derecho penal, OJ L 328 del 6 de diciembre de 2008.
117
Los Artculos 3 al 6 del Protocolo del Convenio sobre ciberdelincuencia del Consejo de Europa exige que los estados parte adopten las
medidas legislativas y de otro tipo que sean necesarias para tipificar como delitos penales la diseminacin de material racista y xenfoco a
travs de sistemas informticos, amenazas con motivacin racista y xenfoba, insultos con motivacin racista y xenfoba, y la negacin y
minimizacin, la aprobacin o justificacin del genocidio o los delitos contra la humanidad:
118
Por ejemplo, un pas de frica declar que los derechos de la Carta de derechos pueden limitarse nicamente en los trminos de la ley de aplicacin general
en la medida que la limitacin sea razonable y justificable en una sociedad abierta y democrtica con base en la dignidad, igualdad y libertad humana, tomando en
cuenta todos los factores relevantes, incluyendo (a) la naturaleza del derecho; (b) la importancia del propsito de la limitacin; (c) la naturaleza y el alcance de la
limitacin; (d) la relacin entra la limitacin y su propsito; y (e) medios menos restrictivos para alcanzar ese fin. Cuestionario de delito ciberntico del
Estudio. P20.

123
Limitaciones a la libertad de expresin y derecho internacional

Algunas limitaciones a la libertad de Criminalizacin requerida por leyes internacionales sobre


expresin citadas por los encuestados gozan derechos humanos
de un mayor grado de respaldo de parte de la ICCPR, Artculo 20(2), ICERD, Artculo 4, y ACHR, Artculo 13
legislacin internacional sobre derechos Toda apologa del odio nacional, racial o religioso que constituya
incitacin a la discriminacin, la hostilidad o la violencia estar
humanos. En su parte extrema, la funcin de prohibida por la ley (ICCPR)]/[violencia o cualquier otra accin
espada de la legislacin internacional sobre ilegal similar (ACHR)]/[discriminacin, o a actos de violencia contra
derechos humanos exige la prohibicin de cualquier raza o grupo de personas de otro color u origen (ICERD)]
estarn prohibidas por la ley (ICCPR)] [consideradas como delitos
ciertas formas (limitadas) de expresin. El punibles por la ley (ACHR e ICERD)]
Relator Especial de las Naciones Unidas
OP-CRC-SC, Artculo 3
sobre la promocin y proteccin del derecho Producir, distribuir, divulgar, importar, exportar, ofrecer, vender o
a la libertad de opinin y de expresin poseer, con los fines antes sealados, material pornogrfico en que
identifica cuatro formas de expresin que se se utilicen nios, queden ntegramente comprendidos en su
legislacin penal, tanto si se han cometido dentro como fuera de sus
requiere que estn prohibidas por el derecho fronteras, o si se han perpetrado individual o colectivamente.
internacional: la pornografa infantil;119 la
ICCPR, Art 20(1) y ACHR, Artculo 13
instigacin directa y pblica a cometer
Toda propaganda en favor de la guerra estar prohibida por la ley
genocidio;120 la defensa del odio patritico, (ICCPR)]/[Estar prohibida por la ley (ACHR)]
racial o religioso que constituya instigacin a
la discriminacin, la hostilidad o la Criminalizacin aceptable por fallos sobre derechos humanos
violencia;121 y la instigacin al terrorismo.122
TEDH Solicitud No 5446/03
El Relator especial pudo haber aadido la Una sentencia por la publicacin en internet de material que caiga
propaganda de guerra.123 Como se presenta a dentro de una ley contra la obscenidad no viola el derecho a la
continuacin, otras limitaciones a la libertad de expresin, aun si el material hubiera sido legal en el
tercer pas en el que la pgina de internet era operada y
expresin tienen menor soporte en la controlada. El solicitante no disput que el material era obsceno
legislacin internacional sobre derechos ante la Ley y el Tribunal consider que la interferencia era
humanos. proporcional, considerando la naturaleza comercial de la pgina
de internet.
TEDH Solicitud No 10883/05
La tabla detalla varias disposiciones
Una sentencia por instigacin al odio national, a la discriminacin
y casos de derechos humanos, de acuerdo racial, o religiosa derivada de declaraciones publicadas por un alcalde
con su resultado si se requiere, es aceptable, o en una pgina del consejo municipal no viola la libertad de expresin.
no se requiere la criminalizacin o si es Las declaraciones pedan el boicot de productos de un tercer estado.
El tribunal consider que la interferencia era relevante y suficiente,
potencialmente incompatible con la legislacin considerando el cargo pblico que ocupa el solicitante.
internacional sobre derechos humanos. En la
tabla se destaca que al menos ante la Criminalizacin no requerida en fallos sobre derechos humanos
jurisprudencia internacional disponible los TEDH Solicitud No 31358/03
Estados pueden restringir legtimamente la El pas que responde no tena la obligacin de investigar una
libertad de expresin en reas como el denuncia a la polica sobre la recepcin de SPAM no solicitado con
pornografa, ya que las leyes penales existentes no cubren esa
discurso de odio y la obscenidad. Por el otro conducta.
lado, las restricciones que son demasiado
amplias, que carecen de certidumbre jurdica
o que reprimen el debate plural podran ser

119
Naciones Unidas OP-CRC-SC, Art.
120
Convencin sobre el Genocidio, Art. 3; Estatuto de Roma, Art. 25(3)(e); Estatuto del Tribunal Internacional para la ex Yugoslavia,
Art. 4(3)(c); Estatuto del Tribunal Internacional para Ruanda, 2(3)(c).
121
ICCPR, Art. 20(2).
122
Resolucin 1624 (2005) del Consejo de Seguridad de las Naciones Unidas, Prr. 1.S/RES/1624 (2005), 14 de septiembre de 2005.
123
ICCPR, Art. 20(1).

124
incompatibles con las normas internacionales sobre derechos humanos. En este contexto, la
legislacin internacional sobre derechos humanos acta como escudo protegindola de la
sobrecriminalizacin.
Lmites de la criminalizacin en fallos sobre derechos humanos

Discurso de odio TEDH Solicitud No. 13290/07


Se consider que una sentencia penal por difamacin de un funcionario
A nivel internacional, el pblico con respecto a comentarios publicados en una pgina sobre las
decisiones del funcionario era una interferencia desproporcionada del
Artculo 20 del ICCPR dispone que derecho a la libertad de expresin. El Tribunal argument que los
toda apologa del odio nacional, racial o funcionarios electos deben tener particular tolerancia a la crtica y los
excesos verbales que a veces la acompaan.
religioso que constituya incitacin a la
discriminacin, la hostilidad o la violencia Comunicacin UN-HRC CCPR/C/103/D/1815/2008
estar prohibida por la ley.124 Cuando se El Comit concluy que la sentencia de un locutor de radio por
difamacin constitua una restriccin ilegtima al derecho a la
pregunt sobre la criminalizacin de libertad de expresin. El Comit destac que dichas leyes deberan
los actos informticos que involucran incluir la defensa de la verdad y que no deben aplicarse a
racismo o xenofobia, tres cuartas expresiones que no puedan ser verificadas.
partes de los encuestados reportaron TEDH Solicitud 2034/07
que existan delitos penales relevantes. Se consider que una sentencia penal por graves insultos contra el
Rey era una interferencia desproporcionada del derecho a la libertad
El resto report que dichos actos no de expresin. El Tribunal seal que dicha sancin, por su propia
eran delitos.125 naturaleza, inevitablemente tendra un efecto paralizador.
Comunicacin UN-HRC CCPR/C/85/D/1180/2003
Cuando dichos actos s estn El Comit concluy que la sentencia contra el solicitante por insulto
penal contenido en un artculo sobre el lder de un partido era una
criminalizados, la mayora de los interferencia desproporcionada del derecho a la libertad de expresin.
delitos fueron clasificados como El Comit destac que en el caso de las figuras polticas, el valor
que da el pacto a la expresin ilimitada es particularmente alto.
generales, y no como
especficamente cibernticos. Los
TEDH Solicitud 27520/07
enfoques para la criminalizacin en
Una sentencia por denigrar a la nacin, la repblica, la asamblea
esta rea muestran una diversidad nacional y el gobierno de la repblica o los entes judiciales del
considerable. Algunos pases tienen estado fue considerada una interferencia desproporcionada del
derecho a la libertad de expresin. El Tribunal observ que el
delitos que cubren la instigacin al odio
trmino era demasiado amplio y vago y no permita que las
racial y religioso, mientras que otros personas regularan su conducta o previeran las consecuencias de
cubren nicamente asuntos de sus actos.
naturaleza racial o tnica. 126 Las TEDH Solicitud 35071/97
posturas van adems desde Una sentencia por instigacin al odio o a la hostilidad con base en
limitaciones estrechas que aplican la clase social, raza, religin, denominacin o regin con respecto a
comentarios que criticaban principios democrticos y pedan la
nicamente a discursos que busquen introduccin de la Sharia fue considerada una interferencia
causar miedo a daos futuros, hasta la desproporcionada del derecho a la libertad de expresin. El Tribunal
seal que los comentarios se hicieron en el contexto del debate
criminalizacin amplia, cubriendo el plural.
hacer comentarios insultantes acerca
de un grupo de personas por motivos
de raza, religin o creencias, sexo, orientacin sexual o discapacidades.127

124
Cabe destacar que el Artculo 20 del ICCPR no exige la criminalizacin, simplemente la prohibicin por la ley. El ACHR y la ICERD,
por el otro lado, exigen que dicha defensa sae considerada como un delito punible por ley.
125
Cuestionario de delito ciberntico del Estudio. P35.
126
Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos, 2012 Plan de Accin de Rabat sobre la prohibicin
de la apologa del odio nacional, racial o religioso que constituye incitacin a la discriminacin, la hostilidad o la violencia. Conclusiones y
recomendaciones emanadas de los cuatro talleres regionales de expertos organizados por OHCHR, en 2011, y adoptados por expertos en
Rabat, Marruecos el 5 de octubre de 2012.
127
OSCE, 2011. Freedom of Expression on the Internet: A study of legal provisions and practices related to freedom of expression, the free flow of information
and media pluralism on the Internet in OSCE participating States; y Halpin, S., 2010. Racial hate speech: A comparative analysis of the impact
of international human rights law upon the law of the United Kingdom and the United States. Marquette Law Review, 94(2):463-497.

125
El uso creciente de los medios sociales ha derivado en varios casos recientes que involucran
Internet y que plantean problemas de discurso de odio, incluyendo videos con contenido
antiislmico y mensajes de Twitter que instigan al racismo.128 Mientras que el Artculo 20 del ICCPR
impone la obligacin de combatir dichas expresiones, es importante recordar que el Artculo 20 del
ICCPR exige un umbral alto. Las restricciones deben cumplir la prueba en tres partes de la legalidad,
proporcionalidad y necesidad. Para evaluar la gravedad del odio y, por ende, la justificacin de
restringir la libertad de expresin la evaluacin del umbral debe incluir: (i) el contexto de la
declaracin; (ii) la postura o estatus del que habla; (iii) la intencin (la negligencia e imprudencia no
bastan); (iv) el contenido o forma de la declaracin; (v) el alcance de la declaracin; y (vi) el grado de
riesgo del dao resultante.129 Los principios no vinculantes destacan adems que los trminos odio
y hostilidad usados en el Artculo 20 del ICCPR se refieren a emociones intensas e irracionales de
oprobio, enemistad y aversin del grupo objetivo.130 A nivel europeo, el TEDH enfatiza la necesidad de
una instigacin genuina y seria al
extremismo, y no ideas que
simplemente ofendan, conmocionen o
perturben a otros.131

Cuando se trata de odio


religioso, en particular, el Comit de
Derechos Humanos de las Naciones
Unidas hace nfasis en el hecho de que
las prohibiciones de muestras de faltas
de respeto hacia una religin u otro
sistema de creencias, incluyendo las
leyes sobre blasfemia son incompatibles
con el ICCPR, excepto en las
circunstancias especficas contempladas
en el Artculo 20 del ICCPR.132 El
Comit seala, por ejemplo, que no
sera permisible que las prohibiciones
sean usadas para prevenir o castigar las
crticas a los lderes religiosos o comentarios
sobre la doctrina religiosa y los preceptos de la
fe. 133

Instigacin al terrorismo
Varios instrumentos a nivel
internacional y regional piden que los
estados prohban la instigacin al

128
Ver, por ejemplo, http://www.bbc.co.uk/news/world-middle-east-19606155 and http://www.bbc.co.uk/news/uk-england-
gloucestershire-20560496
129
Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos, 2012 Plan de Accin de Rabat sobre la prohibicin de
la apologa del odio nacional,racial o religioso que constituye incitacin a la discriminacin, la hostilidad o la violencia. Conclusiones y recomendaciones
emanadas de los cuatro talleres regionales de expertos organizados por OHCHR, en 2011, y adoptados por expertos en Rabat,
Marruecos el 5 de octubre de 2012.
130
Artculo 19. 2009. Los principios de Camden sobre la libertad de expresin y la igualdad. Principio 12.
131
Consejo de Europa, 2012. Ficha tcnica Discurso de odio.
132
Comit de Derechos Humanos de las Naciones Unidas, 2011. Comentario General No. 34. Artculo 19. Libertades de opinin y de
expresin. CCPR/C/GC/34, 12 de septiembre de 2011. prr. 48.
133
Ibd.

126
terrorismo usar lenguaje como provocacin pblica para cometer un delito de terrorismo o la
instigacin a cometer un acto terrorista.134 Cuando se pregunt sobre la criminalizacin de los
delitos en apoyo al terrorismo (incluyendo la instigacin informtica al terrorismo'), casi el 90 por
ciento de los pases reportaron que existan delitos relevantes. Cuando dichos actos s son
criminalizados, alrededor del 80 por ciento dijo que se usaba un delito general. Solo un 15 por
ciento de los pases reportaron la existencia de delitos especficamente cibernticos en apoyo al
terrorismo y un 5 por ciento de los pases reportaron tanto delitos especficamente cibernticos
como generales. 135

Al igual que con las formas del discurso de odio, Internet y los medios sociales crean nuevas
plataformas de alcance ms amplio para la instigacin al terrorismo.136 A medida que los gobiernos
aplican las leyes existentes y desarrollan de nuevas, es crucial tal y como se establece en la
publicacin de la UNODC sobre El uso de Internet con fines terroristas que declara lograr un
equilibrio sano entre los requerimientos de la aplicacin de la ley y la proteccin de los derechos humanos y las libertades
en esta rea.137 Los informes entregados por los Estados miembro al Comit de las Naciones Unidas
contra el terrorismo sobre la aplicacin de la Resolucin 1624 (2005) de UNSC muestran una diversidad
considerable en la manera en la que se define y prohbe la instigacin al terrorismo en la legislacin
nacional.138 En particular, las respuestas nacionales pueden incluir o excluir actos ms amplios como el
justificar o glorificar actos terroristas.139

134
Ver, por ejemplo, el Convenio del Consejo de Europa para la prevencin del terrorismo , Art. 5; Decisin marco 2002/475/JAI del
Consejo de Europa, de 13 de junio de 2002, relativa a la lucha contra el terrorismo del 13 de junio de 2002 (enmendada por la Decisin
marco 2008/919/JAI del 28 de noviembre de 2008), Art. 3; y Resolucin 1624 (2005) del Consejo de Seguridad de las Naciones
Unidas, Prr. 1.S/RES/1624 (2005), 14 de septiembre de 2005.
135
Cuestionario de delito ciberntico del Estudio. P38.
136
Ver, por ejemplo, http://www.justice.gov/opa/pr/2011/February/11-nsd-238.html y
http://www.cps.gov.uk/news/press_releases/137_07/
137
UNODC, 2012. El uso de Internet con fines terroristas, pg. 41.
138
Los reportes de los Estados miembro sobre las medidas establecidas para prohibir por medio de la ley y prevenir la instigacin a
cometer actos terroristas estn disponibles en: http://www.un.org/en/sc/ctc/resources/1624.html. Para conocer un resumen del tema, ver
tambin van Ginkel, B., 2011. Incitement to Terrorism: A Matter of Prevention or Repression? Documento de investigacin del ICCT. La Haya:
Centro Internacional para el contraterrorismo.
139
Ibd. Ver, por ejemplo, los informes presentados por Brasil, Egipto, Latvia, Espaa y el Reino Unido de Gran Bretaa e Irlanda del Norte.

127
Desde una perspectiva de derechos
humanos, el uso de trminos vagos como
glorificar o promover el terrorismo
puede ser problemtico a la hora de
restringir la expresin.140 El concepto de
glorificacin, en particular, puede no ser
lo suficientemente estrecho o preciso para
que sirva como base para sanciones
penales que cumplan los requisitos del
principio de la legalidad. Ms bien, la
instigacin se puede entender como un
llamado directo a participar en el
terrorismo, con la intencin de que ello
promueva el terrorismo, y en un contexto
en el cual el llamado es directamente
responsable causal de aumentar la
probabilidad de que ocurra un acto de
terrorismo.141 En particular, el Relator
Especial sobre la promocin y proteccin
del derecho a la libertad de opinin y de
expresin propone que la formulacin de
la Resolucin 1624 (2005) de UNSC
(Prohibir por ley la incitacin a la comisin de un acto o actos de terrorismo) queda mejor
calificado con la postura de que es el delito de distribuir o poner a disposicin del pblico,
intencional e ilegalmente, un mensaje con la intencin de incitar la comisin de un delito de
terrorismo, cuando dicha conducta, ya sea que expresamente o no haga apologa de los delitos de
terrorismo, cause el peligro de que se cometa uno o ms de dichos delitos.142

Otras formas de expresin y el desafo de las tradiciones jurdicas y la jurisdiccin


Otras formas de expresin comnmente prohibidas encuentran an menos consenso entre
las leyes nacionales y los enfoques internacionales y regionales. Durante la recopilacin de
informacin para el Estudio, varios pases en todas las regiones del mundo mencionaron leyes
penales generales que afectan la libertad de expresin, entre ellas: sobre calumnias e insultos; sobre
obscenidad o material pornogrfico; sobre el libertinaje; sobre la decencia pblica y sobre las
publicaciones indeseables.143

A medida que Internet y los medios sociales se van volviendo ms importantes en la


actividad poltica y la expresin sociocultural, hay una necesidad emergente tanto de (i) aclaraciones
nacionales sobre la ley penal aplicable a las formas de expresin en lnea; y de (ii) discusin sobre
las diferencias en la criminalizacin que se derivan de los asuntos jurisdiccionales y las diversas
tradiciones legales.

140
Asamblea General de las Naciones Unidas, 2008. Proteccin de los derechos humanos en la lucha contra el terrorismo. Informe del Secretario
General. A/63/337, 28 de agosto de 2008.
141
Ibd.
142
Asamblea General de las Naciones Unidas, 2011. Promocin y proteccin del derecho a la libertad de opinin y de expresin. Informe del
Relator Especial A/66/290, 10 de agosto de 2011.
143
Cuestionario de delito ciberntico del Estudio. P34, P36 y P39.

128
Al enfrentarse a un aumento considerable en los delitos en los medios sociales144 algunos
pases, por ejemplo, han expedido recientemente guas interinas sobre el enjuiciamiento de casos
que involucren comunicaciones enviadas a travs de los medios sociales.145 Dichas guas hacen
nfasis en el hecho de que las disposiciones penales deben ser interpretadas de manera consistente
con los principios de libertad de expresin y pueden ayudar a aclarar el alcance de la expresin
aceptable. En ese sentido, la doctrina de los derechos humanos del margen de apreciacin permite
cierta flexibilidad para que los pases determinen las fronteras de lo que es expresin aceptable de
conformidad con sus propias culturas y tradiciones jurdicas.146 No obstante, la legislacin
internacional sobre derechos humanos tendr que intervenir en algn punto. El Comit de
Derechos Humanos de las Naciones Unidas ha considerado, por ejemplo, que las leyes penales
sobre difamacin pueden violar el derecho a la libertad de expresin y que deben incluir defensas
como la defensa de la verdad.147 El Comit tambin expres inquietud con respecto a las leyes
sobre asuntos como lesa majestad, desacato, irrespeto a la autoridad, el irrespeto a las banderas y
smbolos, la difamacin del jefe de estado y la proteccin del honor de los funcionarios pblicos.148

144
En Inglaterra y Gales, por ejemplo, en 2008, hubo 556 denuncias de presuntos delitos en medios sociales en los que se acus a 46
personas. En 2012 hubo 4,908 denuncias y se acus a 653 personas. Ver http://www.bbc.co.uk/news/uk-20851797 en Asia occidental
tambin se ha denunciado una variedad de casos penales recientes relativos al contenido en los medios sociales en Internet, ver
http://www.bbc.co.uk/news/worldmiddle-east-20587246
145
Fiscala de la Corona, 2012. Interim guidelines on prosecuting cases involving communications sent via social media. Expedido por el Director del
Ministerio Pblico, 19 de diciembre de 2012.
146
Cuando haya un derecho o un valor particularmente importante en juego, el margen de apreciacin concedido a un estado, por lo
general, se ver restringido (TEDH. Solicitud No 44362/04. 18 de abril de 2006). En contraste, si el objetivo que se persigue no goza de
consenso universal como el significado de la proteccin de la moral el margen de apreciacin ser amplio (TEDH. Solicitud No
10737/84. 24 de mayo de 1988). El TEDH emplea, entre otras cosas, una prueba del consenso (europeo) comn para determinar el margen
disponible cuando no exista consenso sobre el significado o la necesidad de limitaciones a algn derecho en particular, el margen se
expande. Y a la inversa, cuando existe consenso, se asume que el significado bsico del derecho est definido estrechamente y el margen de
desviacin se contrae. Por ende el margen nacional de apreciacin va de la mano con la supervisin europea sobre el objetivo de las
interferencias y qu tan necesarias sean. La doctrina del margen de apreciacin est menos desarrollada en el trabajo de la Corte
Interamericana de los Derechos Humanos y el Consejo de Derechos Humanos de las Naciones Unidas. No obstante, se argumenta que
existe una presencia creciente del margen de apreciacin en el sistema interamericano, y que hay amplia evidencia que respalda la premisa de
que la doctrina forma parte de la prctica del Comit de Derechos Humanos de las Naciones Unidas (Legg, A., 2012. The Margin of
Appreciation in International Human Rights Law. Oxford: Oxford Monographs in International Law).
147
Ver Comunicacin del Comit de Derechos Humanos de las Naciones Unidas, CCPR/C/85/D/1180/2003 y Comit de Derechos
Humanos de las Naciones Unidas, 2011 Comentario General No. 34. Artculo 19. Libertades de opinin y de expresin. CCPR/C/GC/34, 12
de septiembre de 2011. prr. 47.
148
Ibd. prr. 38.

129
Cuando se trata del contenido global de
Internet, casos como Perrin149 y LICRA v Yahoo!150
destacan las dificultades que surgen cuando el
contenido de Internet que es generado y es aceptable
en un pas, es puesto a disposicin del pblico en un
tercer pas. En Perrin, por ejemplo, el Tribunal
Europeo de Derechos Humanos consider que la
aplicacin de las leyes sobre obscenidad del pas
demandado al contenido de una pgina de Internet
operada y controlada en un tercer pas donde el
contenido no era ilegal, no exceda el margen de
apreciacin del pas demandado.151 Se ha
argumentado que, en este caso, el Tribunal Europeo
aplic un margen de apreciacin excesivamente
amplio y no abord suficientemente la cuestin
jurisdiccional sancionando potencialmente un
alcance jurisdiccional amplio para los pases por encima de los productores de contenido en otros
pases, con arreglo a sus propias normas sobre el contenido.152 El Tribunal, por ejemplo, no examin
la cercana o lejana del vnculo entre el solicitante, la compaa propietaria de la pgina con sede en
el tercer pas y el pas demandado.153 En ese sentido, la Declaracin conjunta sobre mecanismos
internacionales para la promocin de la libertad de expresin sobre la libertad de expresin e
Internet recomienda que la jurisdiccin en los casos jurdicos relacionados con contenido de
Internet deben restringirse a los Estados con los que tales causas tengan una conexin real y sustancial.
Normalmente esto se debera a que el autor reside en ese Estado, el contenido se public desde all y/o este se
dirige especficamente al Estado en cuestin.154

En general, los diversos enfoques nacionales para la criminalizacin del contenido de


Internet y de los medios sociales pueden ser compatibles con las leyes internacionales sobre
derechos humanos, dentro de ciertos lmites. Entre estas estn ciertas prohibiciones penales
permisibles sobre la pornografa infantil, la instigacin directa y pblica a cometer genocidio; la
apologa del odio nacional, racial o religioso que constituye incitacin a la discriminacin, la
hostilidad o la violencia; la instigacin al terrorismo y la propaganda de guerra. Sin embargo, los
delitos penales relacionados con la difamacin, el material obsceno y el insulto probablemente
enfrentarn un umbral elevado an dentro del margen de apreciacin- para demostrar que las
medidas estn apegadas al principio de la proporcionalidad y que son apropiadas para lograr su

149
TEDH Solicitud Nm. 5446/04.
150
En Licra v Yahoo!, un tribunal nacional orden a Yahoo! Inc. emprender medidas para evitar que los usuarios de ese pas tuvieran
acceso a una pgina de subastas de un tercer pas que venda memorabilia nazi (Ordonnance de rfrrendue le 20 Novembre 2000. Tribunal de
grande Instance de Paris. No. RG : 00/05308). En procesos posteriores en el pas que alojaba la pgina, un tribunal nacional sostuvo en la
apelacin que no existan fundamentos para la jurisdiccin a menos, o hasta que, el fallo del pas extranjero fuera llevado a los tribunales
nacionales para que fuera aplicado, y que por lo tanto no se poda sostener el argumento de la libertad de expresin por el momento (Yahoo
Inc. v La Ligue Contre le Racisme et lAntisemitisme. No. 01-17424. Tribunal de Apelaciones de los Estados Unidos, Noveno Circuito.)
151
TEDH Solicitud Nm. 5446/04.
152
Consejo de Europa, Comisionado para los Derechos Humanos, 2012, Social Media and Human Rights. Documento de discusin.
CommDH, 8 de febrero de 2012.
153
Ibd. p.17.
154
Relator Especial de las Naciones Unidas para la Libertad de Opinin y de Expresin, Representante de la OSCE sobre la Libertad de
los Medios, el Relator Especial de la OEA para la libertad de Expresin, y el Relator Especial de la ACHPR para la Libertad de
Expresin y el Acceso a la Informacin. Declaracin conjunta sobre la libertad de expresin e Internet. Disponible en:
http://www.osce.org/fom/78309

130
funcin de proteccin y que son el instrumento menos intrusivo entre los que pueden lograr dicha
proteccin.155

Ms an, cuando los estados intenten reclamar su jurisdiccin sobre el contenido de


Internet con base en sus propias normas nacionales es probable que el derecho internacional
cristalice cada vez ms la necesidad de demostrar que el contenido creado o alojado en otros
pases est dirigido especficamente, o que es visitado frecuentemente por personas dentro del
estado que est haciendo cumplir la ley. Cuando el contenido sea ilegal en un pas, pero sea legal
producirlo y divulgarlo en otro, la legislacin internacional sobre derechos humanos ofrece una
herramienta importante tanto como escudo y como espada para ayudar a delinear lo que es una
expresin aceptable. A medida que los sistemas internacionales y regionales de derechos humanos
desarrollan su jurisprudencia es posible que, al menos en algunas reas, el 'consenso de derechos
humanos pueda orientar el tamao del margen de apreciacin a nivel internacional. Cuando no se
puedan conciliar las diferencias nacionales, los estados probablemente tendrn que enfocar las
respuestas de la justicia penal en las personas que obtienen acceso al contenido dentro de la
jurisdiccin nacional, y no sobre los productores de contenido fuera de su jurisdiccin nacional.

155
Comit de Derechos Humanos de las Naciones Unidas, 2011. Comentario General No. 34. Artculo 19. Libertades de opinin y de
expresin. CCPR/C/GC/34, 12 de septiembre de 2011. prr. 34.

131
CAPTULO CINCO: APLICACIN DE LA LEY E INVESTIGACIONES

CAPTULO CINCO: APLICACIN DE LA LEY E


INVESTIGACIONES

Este Captulo examina las investigaciones de las autoridades sobre delito ciberntico
desde una variedad de perspectivas, incluidos los poderes legales para las medidas
investigativas, las salvaguardas a la privacidad de las personas, los desafos en la
investigacin y las buenas prcticas, las interacciones entre los agentes de la ley y el sector
privado, y la capacitacin y aptitudes de los agentes de la ley. Muestra las complejidades
de las investigaciones sobre delito ciberntico y la necesidad de marcos jurdicos efectivos,
en combinacin con recursos y aptitudes de los agentes de la ley en la prctica.

5.1 La aplicacin de la ley y el delito ciberntico

RESULTADOS CLAVE:

Ms del 90 por ciento de los pases encuestados reportan que los actos de
delito ciberntico llegan con mayor frecuencia a la atencin de las autoridades
a travs de denuncias de vctimas individuales o corporativas
La proporcin de victimizacin real por delito ciberntico reportada a la
polica vara ascendentemente por encima del 1 por ciento. Una encuesta
mundial del sector privado sugiere que el 80 por ciento de las vctimas
individuales de delitos netamente cibernticos no lo denuncian a la polica
Las autoridades buscan atender la falta de denuncias a travs de una variedad
de medidas que incluyen la concientizacin y el contacto con la comunidad
La respuesta al delito ciberntico basada en incidentes debe ir acompaada
tambin de investigaciones estratgicas a mediano y largo plazo que se
enfoquen en los mercados delictivos y los arquitectos de esquemas delictivos
La proporcin de actos de delito ciberntico detectados a travs de
investigaciones iniciadas por las autoridades es baja, pero varios pases se estn
enfocando en las operaciones encubiertas estratgicas

El rol de los agentes de la ley


El Artculo 1 del Cdigo de Conducta para Funcionarios encargados de hacer cumplir la
Ley de las Naciones Unidas1 destaca que el rol de los agentes de la ley es cumplir el deber que les

1
Cdigo de Conducta para Funcionarios encargados de hacer cumplir la Ley. Anexo a la resolucin de la Asamblea General 34/169, del 17 de
diciembre de 1979.

132
impone la ley, sirviendo a su comunidad y protegiendo a todas las personas contra actos ilegales. Este deber
se extiende al rango completo de las prohibiciones previstas en estatutos penales.2 A medida que los
actos de delito ciberntico se van volviendo ms prevalentes,3 las agencias encargadas de hacer
cumplir la ley se enfrentan cada vez ms a la cuestin de qu significa servir y proteger en el
contexto de un delito con dimensiones globales.

Durante la recopilacin de informacin para el Estudio, ms de la mitad de los pases


reportaron que entre el 50 y el 100 por ciento de los actos del delito ciberntico descubiertos por la
polica involucraban un elemento transnacional.4 Al mismo tiempo, los encuestados sealaron que la
mayora de los actos de delito ciberntico llegan a la atencin de la polica a travs de denuncias
individuales. Por lo tanto, el delito ciberntico ocurre globalmente, pero es denunciado localmente. La
denuncia puede llegar a una lnea nacional de denuncia de delitos cibernticos o a una unidad
policial especializada, pero tambin puede llegar a una oficina de polica municipal o rural, donde
estn ms acostumbrados a manejar robos, hurtos, asaltos u homicidios convencionales. Sin
embargo, al igual que el delito convencional, tanto las cibervctimas como los
ciberperpetradores son individuos reales con una ubicacin geogrfica real y ambas caen dentro
de la jurisdiccin policial local.

Las estaciones locales de polica a menudo transfieren los casos de delito ciberntico a una
autoridad nacional especializada. Sin embargo, la creciente presencia de la evidencia electrnica en
todo tipo de delitos probablemente va a revolucionar las tcnicas policacas, tanto a nivel central
como a nivel local, en las dcadas venideras. En algunos pases, por ejemplo, las estaciones locales de
polica han sido equipadas rutinariamente con tecnologa de escritorio para extraer datos de los
telfonos mviles de los sospechosos.5 Las respuestas de los pases al cuestionario del Estudio
destacan una variacin considerable en la capacidad de las fuerzas de la polica para investigar el
delito ciberntico tanto entre pases como dentro de ellos. Como destac un pas: Los cuerpos
policacos de las localidades difieren mucho en cuanto al delito ciberntico. Algunos tienen unidades muy bien
organizadas, otros apenas tienen unos cuantos oficiales capacitados.6

La respuesta al delito ciberntico en caso de denuncia de un incidente debe ir acompaada


de investigaciones estratgicas a mediano y largo plazo que se enfoquen en desarticular los
mercados delictivos y llevar a juicio a los arquitectos de los planes delictivos. La prevencin de
cualquier forma de delito exige un enfoque policaco proactivo, orientado al problema, en el que la
polica trabaje de la mano con otros aliados multidisciplinarios7 por el objetivo global de mantener
el orden social y la seguridad pblica.8

Las nociones de la participacin de la comunidad policaca y la seguridad pblica


requieren cierto nivel de traduccin al pasar del mundo fsico al mundo en lnea. No obstante, las
respuestas al cuestionario del Estudio sugieren que este principio, as como muchos otros
elementos de las buenas prcticas policacas en la prevencin del delito convencional son igual de
aplicables con respecto al delito ciberntico. Estos incluyen especialmente la necesidad de que las
2
Ibd., Comentario al artculo. 1, apartado (d).
3
Ver Captulo Dos (El panorama mundial).
4
Cuestionario de delito ciberntico del Estudio. P83. Algunos pases que no pudieron dar nmeros exactos calcularon el porcentaje
como muy elevado.
5
Ver http://www.bbc.co.uk/news/technology-18102793
6
Cuestionario de delito ciberntico del Estudio. P113.
7
UNODC. 2010. Manual sobre la aplicacin eficaz de las Directrices para la prevencin del delito.
8
Bowling, B., and Foster, J., 2002. Policing and the Police. En: Maguire, M., Morgan, R., Reiner, R. (eds.) The Oxford Handbook of
Criminology. 3rd edn. Oxford: Oxford University Press.

133
agencias encargadas de hacer cumplir la ley trabajen con aliados en el sector privado y la sociedad
civil, y que apliquen mtodos policacos basados en la inteligencia para prevenir el delito
ciberntico usando enfoques de resolucin de problemas basados en informacin de calidad y
exmenes de los horizontes. Como destac un pas encuestado, por ejemplo: los ataques se estn
volviendo cada vez ms avanzados, y ms difciles de detectar y al mismo tiempo las tcnicas llegan rpidamente a un
pblico ms amplio.9

Como se analiza en este Captulo, los elementos cruciales de una respuesta consistente de
los agentes de la ley a los actos de delito ciberntico denunciados deben incluir: (i) un marco
jurdico efectivo para las medidas investigativas que logre un equilibrio adecuado entre el respeto a
la privacidad individual y los poderes investigativos; (ii) acceso a las herramientas y tcnicas
investigativas en la prctica, incluyendo medios para obtener evidencia electrnica de terceros, por
ejemplo de proveedores del servicio de Internet; y (iii) capacitacin y aptitudes tcnicas suficientes
tanto para los oficiales especializados como para los no especializados.

Qu encuentra la polica?
Durante la recopilacin de informacin para el Estudio, los pases encuestados declararon
que ms del 90 por ciento de los actos de delito ciberntico llegan a la atencin de la polica a travs
de denuncias de vctimas individuales y corporativas.10 El resto fueron denunciados o detectados
directamente por investigadores de la polica u obtenidos de las denuncias de los PSI (proveedores
de servicio de Internet).

El panorama del delito ciberntico que ven los agentes de la ley es, igual que pasa con
cualquier tipo de delito, necesariamente incompleto ya que se construye a partir de una mezcla de
casos individuales investigados y de una amplia inteligencia delictiva. La naturaleza transnacional del
delito ciberntico exacerba el desafo, ya que las pistas llevan a servidores o direcciones IP en el
extranjero, lo que crea demoras mientras se activan los mecanismos formales o informales de
cooperacin.

Como lo destaca un pas de


frica, por ejemplo, la mayora de los
delitos, incluyendo los no denunciados,
implican dimensiones transnacionales. Los
blancos estn mayoritariamente fuera de las
fronteras nacionales.11 Otro pas,
tambin en frica, report que la
mayora de los delitos denunciados se inician
fuera de este pas. En la mayora de los casos
actuamos como conducto, mientras que
un pas de Europa destac que todas
las investigaciones de delito ciberntico
realizadas en los ltimos cinco aos tenan
una dimensin transnacional. Algunos
ejemplos son delitos relacionados con el uso de cuentas de correo, de medios sociales y servidores proxy.12
9
Cuestionario de delito ciberntico del Estudio. P85.
10
Cuestionario de delito ciberntico del Estudio. P78.
11
Cuestionario de delito ciberntico del Estudio. P83.
12
Ibd.

134
Adems de los elementos transnacionales, la elevada falta de denuncias de los actos de
delito ciberntico puede contribuir en primer lugar a un panorama limitado del fenmeno
subyacente. Del 90 por ciento de los actos del delito ciberntico que llegan a la atencin de la
polica a travs de denuncias de las vctimas, los pases calcularon que la proporcin de
victimizacin real por delito ciberntico denunciada a la polica vara ascendentemente a partir de
tan solo el 1 por ciento.13 Una encuesta realizada por una organizacin del sector privado sugiere
que el 80 por ciento de las vctimas individuales de los actos de delito ciberntico no los denuncian
a la polica.14

Los pases que respondieron al cuestionario del Estudio sobre delito ciberntico atribuyeron
la falta de denuncias de actos de delito ciberntico a una variedad de factores, incluida la falta de
confianza del pblico en la capacidad de la polica de manejar un delito ciberntico, el no estar
enterados de la victimizacin y no conocer los mecanismos de denuncia, la vergenza y pena de la
vctima y los riesgos que perciben para la reputacin de las corporaciones. Un pas, por ejemplo,
declar que: El clculo es muy difcil. Las compaas y los bancos no estn interesados en denunciar los delitos
cibernticos debido a los riesgos para su reputacin.15 Otro seal que la mayora de las vctimas ni siquiera se dan
cuenta de que fueron blanco o que el dao que les hicieron es lo suficientemente insignificante para ignorarlo.16
Cuando los casos s llegan a la atencin de la polica, las investigaciones posteriores pueden revelar
un universo mucho ms amplio de vctimas y transgresores que el identificado inicialmente al
comienzo del caso. Como lo destac un pas encuestado: Algunos de estos [delitos] podran ser ms
comunes [que los denunciados].17

Muchos pases encuestados reportaron estrategias y enfoques que usan para


aumentar las denuncias por delitos cibernticos. Como se muestra en la Ilustracin 5.2,
estos incluyen el uso de campaas de concientizacin del pblico, la creacin de canales
de denuncia en lnea y por telfono, vnculos con el sector privado y una mejor
comunicacin y transmisin de informacin de parte de la polica. De casi 60 pases
encuestados, menos del 10 por ciento report no haber emprendido medidas para
aumentar las denuncias de
actos de delito
ciberntico. 18

Las respuestas de los


pases tambin mostraron la
necesidad de que las
autoridades trabajen
estrechamente con otros
aliados, como el sector
privado para aumentar las
denuncias y para fines de
inteligencia. Un pas, por
ejemplo, destac que era
importante establecer

13
Cuestionario de delito ciberntico del Estudio. P82.
14
Symantec. 2012. Informe sobre cibercrimen de Norton 2012.
15
Cuestionario de delito ciberntico del Estudio. P82.
16
Ibd.
17
Cuestionario de delito ciberntico del Estudio. P80.
18
Cuestionario de delito ciberntico del Estudio. P79.

135
conectividad las 24 horas entre los administradores de pginas de Internet importantes, los PSI, la polica y
un centro para la coordinacin de incidentes de seguridad. Otro pas de las Amricas report que La
Polica Federal est buscando acuerdos con compaas pblicas y privadas para que los delitos cometidos
contra esas compaas y sus clientes sean informados electrnicamente a la Polica Federal.19 Sin embargo,
a nivel general, la proporcin comparativamente baja de actos de delito ciberntico
denunciados por las vctimas corporativas o los proveedores del servicio de Internet sugiere
que podra ser necesario realizar esfuerzos adicionales de comunicacin y desarrollar alianzas
pblico-privadas, para fortalecer la denuncia de actos de delito ciberntico de estas fuentes.
El desarrollo de las alianzas pblico-privadas y las responsabilidades de los proveedores de
servicios se discute ms a fondo en el Captulo ocho (Prevencin). Las interacciones entre
los agentes de la ley y los proveedores externos de servicios durante las investigaciones
policiales se abordan ms adelante en este Captulo.

Una caracterstica notable de la Ilustracin 5.1 es la baja proporcin de actos de delito


ciberntico que son detectados por los investigadores de la ley a falta de denuncias de las vctimas.
Conforme con ello, los pases encuestados no mencionaron, en general, investigaciones de oficio
en las respuestas escritas del cuestionario. Un pas, sin embargo, destac que En algunos casos los
actos de delito ciberntico llegan a la atencin de la polica mientras la polica est realizando actividades
operativas.20 Otro pas de Europa report tambin que en el caso de los delitos de pornografa infantil, las
investigaciones comienzan principalmente a partir de informacin que viene de otras fuerzas policacas, y de fuentes
pblicas, lo que indica que hay trabajo de inteligencia subyacente por parte de la polica.

La distribucin de las fuentes de los actos de delito ciberntico identificados es indicativa,


en parte, del desafo de abordar tanto los objetivos policiales estratgicos como los tcticos. Los
objetivos policiales estratgicos se basan en las amenazas y estn relacionados con los objetivos a
largo plazo de los agentes responsables de hacer cumplir la ley, con enfoque en las causas de raz y
las circunstancias de los delitos graves. Los objetivos policiales tcticos estn motivados por
incidentes y dependen del tiempo, con nfasis en preservar la evidencia y seguir pistas para la
investigacin. En el caso del delito ciberntico, la inversin en tiempo y recursos que requiere la
polica para responder a casos individuales es considerable.

Como se discute ms adelante en este Captulo, muchos pases destacaron la voluminosa


cantidad de evidencia que conllevan las investigaciones de delitos cibernticos y cunto tiempo
consumen las investigaciones de los casos denunciados. Un pas de las Amricas, por ejemplo,
declar que la complejidad de los delitos cibernticos y los elementos de delito ciberntico de los delitos
tradicionales ha aumentado considerablemente, lo cual impone demandas adicionales en cuanto a la capacitacin y
la retencin de investigadores y expertos tcnicos con altas aptitudes, y tambin aumenta la cantidad de tiempo que
se tiene que invertir en los casos individuales.21 En muchos pases la capacidad de las agencias encargadas
de hacer cumplir la ley est copada con los casos cotidianos. En respuesta a las preguntas sobre la
capacidad de las agencias encargadas de hacer cumplir la ley para las investigaciones forenses, por
ejemplo, un pas de frica report que Hay unos cuantos examinadores/investigadores forenses a nivel
Federal, pero no suficientes para atender a todo el pas. Solo un laboratorio est en condiciones operativas.22 Otro
pas de las Amricas destac que El desafo no est en los conocimientos tcnicos, sino en la cantidad de datos

19
Cuestionario de delito ciberntico del Estudio. P79.
20
Cuestionario de delito ciberntico del Estudio. P78.
21
Cuestionario de delito ciberntico del Estudio. P84.
22
Cuestionario de delito ciberntico del Estudio. P110.

136
que se tienen que analizar.23 La naturaleza de las investigaciones forenses, y la capacidad de las
agencias encargadas de hacer cumplir la ley en esta rea se discuten a detalle en el Captulo Seis
(Evidencia electrnica y justicia penal).

Adems del desafo de la capacidad y los recursos, el grado al que los agentes de la ley
pueden emprender investigaciones de oficio puede verse afectado por las diferencias subyacentes
entre los sistemas de derecho consuetudinario y civil con respecto a la supervisin procesal y
judicial sobre las etapas iniciales de una investigacin,24 adems del grado al que se pueden
autorizar medidas investigativas intrusivas en las investigaciones de oficio basadas en inteligencia.
Como se discute en este Captulo, las investigaciones sobre delito ciberntico a menudo recurren a
herramientas, incluyendo el interceptar comunicaciones y la vigilancia electrnicas, que tienen el
potencial de violar los derechos basados en la privacidad. Los pases con compromisos
internacionales sobre derechos humanos tendrn que garantizar un equilibro proporcional entre la
proteccin de la privacidad y las violaciones a fin de prevenir y controlar legtimamente el delito.
La siguiente seccin sobre privacidad e investigaciones examina esta rea a mayor profundidad.

No obstante, las autoridades responsables de hacer cumplir la ley de los pases


desarrollados, y tambin en varios pases en desarrollo, participan en investigaciones estratgicas a
mediano y largo plazo. Estas a menudo involucran unidades encubiertas cuyo blanco son los
transgresores en las pginas de redes sociales, las salas de chat y los servicios de mensajera
instantnea y P2P. Algunos ejemplos son la infiltracin o el establecimiento de fotos de tarjeteo en
lnea,25 la revisin forense de foros usados por transgresores relacionados con la pornografa
infantil,26 el uso de oficiales de la ley que se hacen pasar por menores en lnea,27 y la revisin de
servidores de manejo y control de programas maliciosos.28 Muchas de estas investigaciones
involucran a mltiples agencias y una gran variedad de medidas investigativas, incluyendo las que se
hacen en respuesta a una autoridad judicial, como las rdenes de cateo o de intercepcin. As, tanto
las investigaciones estratgicas como las tcticas requieren acceso a una variedad de poderes
investigativos, los cuales con arreglo a los principios del estado de derecho deben estar
firmemente fundamentados en la autoridad legal. La siguiente seccin de este Captulo examina los
poderes investigativos tpicos para el delito ciberntico que se encuentran en instrumentos
internacionales y regionales y en las leyes nacionales.

23
Ibd.
24
Ver, por ejemplo, INPROL. 2012. Practitioners Guide: Common Law and Civil Law Traditions.
25
Ver http://www.fbi.gov/news/stories/2008/october/darkmarket_102008 and http://www.fbi.gov/newyork/press-
releases/2012/manhattan-u.s.-attorney-and-fbi-assistant-director-in-charge-announce-24-arrests-in-eight-countries-as-part-of-
international-cyber-crime-takedown
26
Ver https://www.europol.europa.eu/sites/default/files/publications/2csefactsheet2012_0.pdf
27
Ver http://cdrc.jhpolice.gov.in/cyber-crime/
28
Ver http://www.justice.gov/usao/nys/pressreleases/January13/GoziVirusDocuments/Kuzmin,%20Nikita%20Complaint.pdf

137
5.2 Resumen de los poderes investigativos

RESULTADOS CLAVE:

Muchos pases fuera de Europa perciben sus marcos jurdicos nacionales


como insuficientes para la investigacin de delitos cibernticos
En general, los enfoques nacionales hacia los poderes investigativos para el
delito ciberntico muestran menos aspectos comunes que hacia la
criminalizacin

Aunque los enfoques jurdicos varan, entre los poderes investigativos clave
que se requieren estn las rdenes de cateo y decomiso, las rdenes de
entregar datos almacenados en computadoras, la recoleccin en tiempo real de
datos y la preservacin agilizada de datos
De diez medidas investigativas, los pases reportaron con mayor frecuencia la
existencia de poderes generales (no especficamente cibernticos). Varios
pases reportaron legislacin especfica para aspectos cibernticos,
notablemente para asegurar una gil preservacin de los datos informticos y
para obtener datos almacenados sobre el suscriptor
Muchos pases reportaron una falta de poder legal para medidas avanzadas,
como el anlisis forense remoto de computadoras

Poderes investigativos especficamente cibernticos y generales


La evidencia de los actos de delito ciberntico est casi siempre en forma electrnica o
digital. Esos datos pueden ser de tipo almacenado o transitorio y pueden existir bajo la forma de
archivos informticos, transmisiones, bitcoras, metadatos o datos de red. Obtener esa evidencia
requiere una amalgama de tcnicas policiales tradicionales y de nuevas tcnicas. Las autoridades
encargadas de hacer cumplir la ley podran usar trabajo policial tradicional (interrogar a las
vctimas o vigilar a los sospechosos de manera encubierta) en algunas etapas de la investigacin,
pero requieren enfoques especficamente informticos en otras etapas. Entre estos pueden estar
la visualizacin y el decomiso o el copiado de datos informticos en los dispositivos que
pertenecen a los sospechosos; obtener datos informticos de terceros como los proveedores de
servicios de Internet, y cuando sea necesario interceptar comunicaciones electrnicas.

Aunque se pueden lograr algunas acciones investigativas con las facultades tradicionales,
muchas disposiciones procesales no se traducen bien de un enfoque espacial, orientado a los objetos
hacia uno que involucra el almacenamiento de datos electrnicos y flujos de datos en tiempo real.
En algunos pases los poderes tradicionales de cateo y decomiso de cualquier cosa que se
considere relevante para un delito pueden cubrir a los datos informticos. Las leyes existentes sobre
la intercepcin de comunicaciones tambin pueden ofrecer suficiente autoridad para algunos
aspectos de las investigaciones sobre delito ciberntico. Sin embargo, en otros pases, las leyes
procesales tradicionales tal vez no podran ser interpretadas para que incluyan los datos intangibles o
las comunicaciones basadas en el Protocolo de Internet. Adems, los poderes investigativos deben

138
poder abordar desafos como la naturaleza voltil de la evidencia electrnica, y el uso de tcnicas de
ocultamiento por parte de los perpetradores incluyendo el uso de cifrado, proxies, servicios de
nube, sistemas informticos inocentes infectados con programas maliciosos, y ruteo mltiple (o de
cebolla) de las conexiones de Internet.29 Estos aspectos, en particular, presentan desafos
particulares para los poderes tradicionales. Muchos pases encuestados reportaron que los poderes
investigativos frecuentemente estn desactualizados con respecto a las nuevas tecnologas y las emergentes y
a menudo la legislacin [est] diseada para el cateo fsico, y por lo tanto las instrucciones de la ley no
cubren las necesidades, intereses y procedimientos constitucionales pertinentes para las investigaciones relacionadas
con el delito ciberntico.30

Por lo tanto, los marcos jurdicos para la investigacin del delito ciberntico ya sean las
leyes predominantemente generales o especficamente cibernticas requieren: (i) un alcance de
aplicacin del poder claro, para garantizar la certidumbre legal en su uso; y (ii) suficiente autoridad
legal para acciones como garantizar la preservacin de los datos informticos y para la recopilacin
de datos en tiempo real. En ese sentido, los marcos procesales especializados ofrecen la posibilidad
de definir claramente los conceptos relevantes como los datos informticos para empezar, as
como datos estticos y datos en trnsito.31 Tambin permiten la diferenciacin entre tipos de
datos, como los datos del suscriptor (los detalles bsicos del registro de los usuarios del servicio
informtico, como su nombre y direccin), los datos sobre el trfico (datos que indican el origen, el
destino, la ruta, la hora, la fecha, el tamao, la duracin o el tipo de comunicacin realizada a travs
de un sistema informtico), y los datos sobre el contenido (el contenido en s de una
comunicacin).32

Durante la
recopilacin de
informacin para el
Estudio se pregunt a
los pases sobre la
existencia de poderes
jurdicos generales o
especficamente
cibernticos para 10
acciones diferentes que
son relevantes para las
investigaciones del
delito ciberntico (y
otros delitos que
involucran evidencia
electrnica). Las
acciones investigativas

29
Ver, por ejemplo, Feigenbaum et al., 2007. A Model of Onion Routing with Provable Anonymity. Financial Cryptography and Data Security
Lecture Notes in Computer Science, 4886:57-71; and Schwerha, J.J., 2010. Law Enforcement Challenges in Transborder Acquisition of Electronic Evidence from
Cloud Computing Providers, Documento de discusin del Consejo de Europa, pgs.9-10; Walden, I., 2013. Accessing Data in the Cloud: The
Long Arm of the Law Enforcement Agent. Privacy and Security for Cloud Computing. Computer Communications and Networks 2013, pgs.45-71.
30
Cuestionario de delito ciberntico del Estudio. P53.
31
Walden, I., 2003. Addressing the Data Problem. Information Security Technical Report, 8(2); Nieman, A., 2009. Cyberforensics: Bridging
the Law/Technology Divide. JILT, 2009(1).
32
Sieber, U., 2008. Mastering complexity in the global cyberspace: The harmonization of computer-related criminal law. En: Delmas-
Marty, M., Pieth, M., Sieber, U. (eds.) Les chemins de lHarmonisationPnale/Harmonising Criminal Law. Collection de LUMR de Droit Compar de
Paris. Pars: Socit de lgislation compare.

139
sobre las que se pregunt eran: (a) el cateo de equipo informtico o datos por parte de los agentes
de la ley; (ii) el decomiso de equipo informtico o datos; (iii) una orden para que la persona entregue
a los agentes de la ley informacin sobre un suscriptor; (iv) una orden para que la persona entregue
datos sobre el trfico; (v) una orden para que la persona entregue datos sobre el contenido
almacenados; (vi) la recopilacin de datos sobre el trfico en tiempo real; (vii) la recopilacin de
contenidos en tiempo real; (vii) una orden para que la persona preserve y mantenga la integridad de
los datos informticos bajo su control por un periodo especfico (la preservacin agilizada de datos
informticos); (ix) el uso de herramientas forenses remotas; y (x) el acceso directo de los agentes de
la ley a datos informticos extraterritoriales (acceso 'transfronterizo' a los datos informticos).33

La Ilustracin 5.3 ofrece una amplia resea de la existencia de disposiciones legales que
cubren las diez acciones investigativas, segn lo reportado en ms de 50 respuestas de pases al
cuestionario del Estudio. Las respuestas muestran que la mayora de los pases recurren a poderes
legales generales para la investigacin del delito ciberntico. Este es el caso con respecto a una
variedad de acciones investigativas, que incluyen el cateo y decomiso, las rdenes de entregar datos
dirigidas a terceros, la recoleccin en tiempo real de datos y las rdenes para la preservacin de
datos. En el caso de las medidas investigativas ms intrusivas y complejas, como el anlisis forense
remoto de computadoras, casi la mitad de los pases encuestados indicaron que dichas medidas no
estaban autorizadas por la ley. Alrededor del 20 por ciento de los pases reportaron que no existe
poder legal para la recoleccin en tiempo real de datos o para ordenar la preservacin agilizada de
datos informticos. An en el caso de los cateos y decomisos bsicos de datos o equipos
informticos, el 10 por ciento de los pases reportaron que no existe poder legal para ello.

Los pases que reportaron la existencia de poderes especficamente cibernticos muestran


una distribucin geogrfica amplia a lo largo de Europa, Norteamrica, Sudamrica, el Caribe, el
occidente y el sureste de Asia, y frica septentrional y occidental. Las acciones investigativas
normalmente cubiertas por disposiciones especficamente cibernticas son las rdenes de entrega de
datos sobre los suscriptores y la preservacin agilizada de datos -de un 25 a un 30 por ciento de los
pases encuestados reportaron la existencia de disposiciones especficamente cibernticas en esas
reas. Las acciones de cateo y decomiso bsico de datos y equipo informtico se cubren con mayor
frecuencia con disposiciones tanto generales como especficamente cibernticas una situacin
reportada por alrededor del 20 por ciento de los pases encuestados.

Suficiencia de los poderes investigativos para el delito ciberntico


Con respecto a la suficiencia de los poderes investigativos que se percibe, las respuestas de
los pases al cuestionario del Estudio mostraron un patrn similar al de las leyes de criminalizacin.
Alrededor del 70 por ciento de los pases encuestados de Europa reportaron que los poderes
investigativos eran suficientes. El resto consider los poderes investigativos como parcialmente
suficientes y solo un pas indic que eran insuficientes. En otras regiones del mundo, entre el 20 y el
65 por ciento de los pases reportaron que los poderes investigativos eran insuficientes.

Cuando se les pregunt sobre las principales lagunas en los poderes investigativos, muchos
pases se refirieron a la falta de poder para poder ingresar a las redes electrnicas para buscar
evidencia, as como la falta de poder para preservar datos informticos. Los pases de Oceana y
Europa reportaron que existe la necesidad de un mecanismo para preservar gilmente los datos informticos
en respaldo a los poderes de cateo existentes, y un pas de Sudamrica destac que haba una falta de

33
Ver Cuestionario de delito ciberntico del Estudio. P42-51.

140
regulacin sobre el acceso a los datos y a las
bitcoras de conexin [as como una] falta de
regulacin sobre las posibilidades de revisin
virtual.34

Por el otro lado, aunque


muchos pases reportaron una falta
total de un marco jurdico especfico
para el delito ciberntico, unos cuantos
pases citaron tambin la extensin
satisfactoria de los poderes generales.
Un pas del sur de frica, por ejemplo,
report que la Ley sobre el proceso penal
permite al Estado decomisar cualquier
cosa [aunque] la Ley no prev
especficamente el delito ciberntico.35
Algunos pases reportaron tambin
que era una buena prctica que los
poderes de investigacin relacionados con las computadoras y otros dispositivos se extiendan a todos
los delitos, y no solo a los delitos informticos tradicionales y que las leyes procesales relevantes sean a la vez
amplias y precisas.36

En general, se identificaron tres


enfoques principales en las respuestas de los
pases al cuestionario del Estudio: algunos
pases no tienen leyes especficas para las
investigaciones de delitos cibernticos y
aplican poderes procesales tradicionales en la
medida posible bajo una interpretacin amplia.
Otros pases han modificado sus poderes
investigativos generales con respecto a algunas
cuestiones especficas y, mediante el uso de
poderes generales y especficamente
cibernticos, logran aplicar una variedad de
medidas, que incluyen el cateo y decomiso de
datos y la preservacin de datos. Por ltimo,
algunos pases han introducido un amplio
rango de poderes investigativos nuevos
diseados especficamente para obtener
evidencia electrnica. Las disposiciones
legislativas en un pas del sur de Europa, por
ejemplo, especifican cuatro maneras diferentes
en que los datos pueden considerarse como
decomisados (i) decomisar el medio en s;
(ii) hacer una copia; (iii) mantener la integridad de los datos sin eliminarlos o copiarlos; y (iv) retirar

34
Ibd.
35
Ibd.
36
Ibd.

141
los datos y bloquear el acceso a ellos. Dichas disposiciones ayudan a eliminar la incertidumbre legal
que rodea la aplicacin de los poderes investigativos tradicionales.

El anlisis de la relacin entre la existencia de poderes legislativos especializados y la


suficiencia de los marcos de investigacin del delito ciberntico que se percibe muestra un cierto
grado de correspondencia para los pases que respondieron al cuestionario. En los pases que
reportaron que los marcos investigativos eran suficientes o parcialmente suficientes, alrededor
del 40 por ciento de todas las acciones investigativas sobre las que se pregunt estaban cubiertas
por poderes especficamente cibernticos. En cambio, en los pases que reportaron que los
marcos investigativos eran insuficientes, solo un 20 por ciento de todas las acciones
investigativas estaban cubiertas por poderes especficamente cibernticos.37 Este hallazgo destaca
la importancia del desarrollo de poderes investigativos especializados como mnimo, para las
medidas en las que est en duda la extensin de los poderes tradicionales. El Captulo Siete
(Cooperacin internacional) de este Estudio destaca que la naturaleza global del delito ciberntico
implica que la falta de poderes investigativos en un pas puede afectar a otros pases en los que
solicitan cooperacin internacional para recolectar evidencia extraterritorial.

Como se trata en el Captulo Tres (Legislacin y marcos), varios instrumentos


internacionales y regionales prevn marcos con poderes investigativos amplios.38 La tabla del anexo
tres resume los poderes, por artculo, de varios de esos marcos. La siguiente seccin de este Captulo
contina examinando al detalle la naturaleza de las disposiciones sobre los poderes investigativos
que se encuentran tanto en instrumentos multilaterales como las que se reportan a nivel nacional a
travs del cuestionario del Estudio. Examina los poderes de: (i) cateo y decomiso; (ii) preservacin
de datos informticos; (iii) las rdenes de entregar datos informticos; iv) la recoleccin en tiempo
real de datos informticos; (v) el uso de herramientas forenses remotas; y (vi) el acceso directo de los
agentes de la ley a datos
extraterritoriales.

Cateos y decomisos
Como se destac
anteriormente, los pases pueden
enfrentar una variedad de desafos
para la extensin de los poderes
tradicionales de cateo y decomiso a
los datos intangibles.39 Por esta
razn, siete instrumentos
internacionales o regionales sobre
delito ciberntico40 contienen
disposiciones con poderes
especficos para catear, u obtener un
acceso similar a, sistemas

37
Cuestionario de delito ciberntico del Estudio. P42-51 y P53.
38
Ver Captulo Tres (Legislacin y marcos), Seccin 3.1 Introduccin El rol de la ley, categoras de ley relevantes.
39
Ver, por ejemplo, Brenner, S. W., Frederiksen, B.A., 2002. Computer Searches and Seizures: Some Unresolved Issues. Mich. Telecomm.
Tech. L. Rev. 39(8); Kerr, O.S., 2005. Search Warrants in an Era of Digital Evidence. Mississippi Law Journal, 75:85.
40
Proyecto de Convencin de la Unin Africana, Arts. 3-50, 3-51; anteproyecto del Modelo de Ley COMESA, Arts. 37, 33; Ley Modelo del
Commonwealth, Arts.12, 14; Convenio sobre Cibedelincuencia del Consejo de Europa, Art. 19; anteproyecto de la Directiva ECOWAS, Art.
33; modelos de textos legislativos de ITU/CARICOM/CTU, Art. 20; Convencin de la Liga de los Estados rabes, Arts. 26, 27.

142
informticos o medios de almacenamiento de datos informticos. Seis de esos instrumentos tambin
prevn la extensin del cateo a otro sistema informtico dentro del territorio del pas, si se descubre
que la informacin buscada no est en el sistema o medio originalmente cateado.41 Varios
instrumentos multilaterales tambin aclaran las maneras en que se pueden decomisar los datos
informticos. La Ley Modelo del Commonwealth, por ejemplo, declara que el trmino decomisado
incluye hacer una impresin de los datos informticos producidos.
A nivel nacional, las
respuestas al cuestionario del
Estudio mostraron que el cateo y
decomiso de datos o equipo
informtico estn autorizados por
las leyes generales de proceso penal
en la mayora de los pases
(alrededor del 50 por ciento), y no
en poderes especficamente
cibernticos. Con respecto a la
42

aplicacin de los poderes generales


de cateo, un pas del este de Asia
aclar que las disposiciones
tradicionales sobre el cateo podran
aplicarse tambin al cateo
informtico, pero que la disposicin solo permita que se hicieran cateos al equipo y no a los datos
informticos.43. Menos del 20 por ciento de los pases encuestados sealaron la existencia de poderes
especficamente cibernticos de cateo o decomiso.

Poco menos del 10 por ciento de los pases reportaron que no existe en absoluto un poder
legal para el cateo y decomiso al menos de datos informticos. Un pas del occidente de Asia, por
ejemplo, declar que con relacin al acceso al equipo y a las instalaciones, el Cdigo Procesal Penal aborda el caso
del ingreso fsico por parte de los oficiales de la polica judicial a los hogares, pero no aborda el delito electrnico
Estos textos no permiten a los oficiales de la polica judicial ingresar a redes electrnicas y a correos electrnicos con
base en sospechas sobre la comisin de un delito.44 El mismo pas destac que se necesitara una reforma de
la ley para prever esos poderes y actualmente si se diera dicho ingreso ante la falta de una disposicin legal, eso
violara las disposiciones de la Constitucin y la ley.

Preservacin de datos informticos


Almacenar datos informticos exige recursos y dinero. Como resultado, los datos
informticos normalmente se almacenan solo el tiempo necesario para su procesamiento. En el caso,
por ejemplo, de los chat o el contenido VoIP que pasa a travs del servicio de un proveedor de
servicio, podra tratarse solo del tiempo necesario para fines operativos, como la identificacin de
fallas del sistema o la facturacin al cliente. Esto podra abarcar de unos cuantos segundos, hasta
horas, das o semanas. Adems de las implicaciones pragmticas de los costos del almacenamiento

41
Proyecto de Convencin de la Unin Africana, anteproyecto de Ley Modelo COMESA, Ley Modelo del Commonwealth Convenio
sobre Cibedelincuencia del Consejo de Europa, modelos de textos legislativos ITU/CARICOM/CTU; Convencin de la Liga de los Estados
rabes.
42
Cuestionario de delito ciberntico del Estudio. P42 y P43.
43
bd.
44
Cuestionario de delito ciberntico del Estudio. P53.

143
de datos, muchos pases tienen adems marcos
de proteccin de datos que especifican que los
datos no pueden guardarse por periodos
mayores a los requeridos para los fines para los
cuales se procesaron los datos.45 Debido a los
requerimientos del proceso legal, o en los casos
transnacionales de las solicitudes de
cooperacin internacional, podra fcilmente
tomar ms tiempo obtener la orden de cateo o la
orden de entregar los datos almacenados del que
duran los datos.46

Como resultado, siete instrumentos


internacionales y regionales sobre delito
ciberntico contienen disposiciones que buscan
establecer mecanismos para evitar la eliminacin
de datos informticos importantes para las
investigaciones de delito ciberntico.47 Dichas
acciones entraran en efecto con una orden para
que una persona que tenga el control de datos
informticos preserve y mantenga la integridad de
los datos por un periodo especificado, o para que
se apliquen procedimientos agilizados para asegurar de otra manera los datos, por ejemplo, con una
orden de cateo y decomiso. Entre las caractersticas clave de las disposiciones tpicas sobre la
preservacin agilizada podran estar la aplicacin de un conjunto ms limitado de condiciones y
salvaguardas que para la divulgacin de los datos, debido a la naturaleza concebiblemente menos
perjudicial de la medida de preservacin (antes del punto de su divulgacin). En ese sentido, sin
embargo, cabe sealar que los mecanismos internacionales sobre derechos humanos han sostenido
que el simple almacenamiento de datos sobre un individuo no equivale a una interferencia de los
derechos a la vida privada.48 El ejercer rdenes de preservacin, por lo tanto, requiere an una
evaluacin de la proporcionalidad de la medida, en particular cuando el cumplir la orden exigira que
los datos especficos sean retenidos por un periodo mayor al contemplado por la legislacin sobre
proteccin a los datos.

No obstante, la preservacin de datos representa una medida importante para mantener


evidencia vital antes de una orden completa para su divulgacin en particular en el contexto de las
investigaciones transnacionales. De hecho, la separacin de las dos obligaciones, de preservacin y
de divulgacin, es un elemento clave de la medida.49

A nivel nacional quiz debido a la influencia de los instrumentos internacionales y


regionales sobre delito ciberntico la preservacin agilizada de datos es la medida de la que la

45
Ver Captulo Ocho (Prevencin), Seccin 8.3 Prevencin del delito ciberntico, el sector privado y la academia, Prevencin del delito
ciberntico por parte de los proveedores del servicio de Internet y de alojamiento.
46
James Tetteh, A.-N., Williams, P., 2008. Digital forensics and the legal system: A dilemma of our times. Disponible en:
http://ro.ecu.edu.au/adf/41/
47
Proyecto de la Convencin de la Unin Africana, Art. 3-53; anteproyecto del Modelo de Ley COMESA, Arts. 33-35; Ley Modelo de la
Comundiad de Naciones, Art.17; Convenio sobre Cibedelincuencia del Consejo de Europa, Art. 16; anteproyecto de la Directiva ECOWAS,
Art. 33; modelos de textos legislativos de ITU/CARICOM/CTU, Art. 23; Convencin de la Liga de los Estados rabes, Art. 23.
48
Ver, por ejemplo, TEDH. Solicitud No. 9248/81.
49
Ver Brown, I., 2010. Communications Data Retention in an Evolving Internet. International Journal of Law and Information Technology,
19(2):107.

144
mayor proporcin de pases reporta un poder especficamente ciberntico. No obstante, las
respuestas de los pases tambin sealaron que las disposiciones generales podran cubrir la
medida de varias maneras. Un
pas del occidente de Asia, por
ejemplo, declar que las
disposiciones sobre cateo y
decomiso se interpretaban de
modo que previeran la
preservacin agilizada. Otro
pas del sur de frica tambin
explic que los datos
informticos pueden ser
preservados con arreglo a su
legislacin por medio del
decomiso de computadoras, y
un pas de Europa occidental
declar que usa disposiciones generales sobre el decomiso de la correspondencia y otras
formas de informacin.50 Adems, ms del 20 por ciento de los pases encuestados sealaron
que la legislacin nacional no inclua un poder para garantizar la preservacin agilizada de
datos. La ausencia de la autoridad legal para una herramienta investigativa tan fundamental
presenta un desafo considerable no solo para esos pases en particular, sino tambin para
cualquier otro pas que busque obtener asistencia investigativa.

rdenes de entrega de datos informticos


Como se discuti en el Captulo Uno (Conectividad y delito ciberntico), una gran parte de
la infraestructura y los sistemas informticos usados para las comunicaciones en Internet son
propiedad del sector privado y son operados por este. Por ende, los proveedores del servicio de
Internet, as como los proveedores de comunicaciones electrnicas y los proveedores web,
canalizan, almacenan y controlan una cantidad considerable de datos informticos relacionados con
las conexiones, transacciones y el contenido de
Internet. En la mayora de las circunstancias, el uso
de medidas coercitivas como el cateo y el decomiso
por parte de las autoridades para obtener esos datos
es inviable debido tanto al volumen de casos
individuales que se investigan como debido a la
alteracin de las actividades empresariales legtimas
que representa. Las rdenes dirigidas a esos terceros
para la investigacin de datos informticos proveen
entonces una ruta dentro del debido proceso legal
para obtener evidencia electrnica.

En muchos pases, dichas rdenes podran


ser posibles con arreglo a los poderes investigativos
existentes, como las rdenes generales sobre la
entrega de evidencia, o las rdenes de divulgacin
de documentos. No obstante, pueden surgir

50
Cuestionario de delito ciberntico del Estudio. P42-51.

145
desafos procesales. Entre estos podran estar los requerimientos tradicionales de informacin de
identificacin del sospechoso antes de que se puedan elaborar las rdenes para la entrega de evidencia.
En las investigaciones sobre delito ciberntico, al momento de hacer la solicitud al proveedor de
servicios de Internet, la nica informacin conocida podra ser la direccin IP o informacin similar
basada en su conexin.

Conforme a ello, cinco instrumentos internacionales o regionales sobre delito ciberntico


contienen disposiciones especficas sobre las rdenes para obtener datos almacenados.51 Estos
instrumentos normalmente mencionan la distincin que se hizo anteriormente en este Captulo
entre los datos del suscriptor, del trfico y del contenido. Dichas disposiciones normalmente se
refieren a informacin que est en la posesin o bajo el control de la persona o el proveedor del servicio.
Por lo tanto, la orden nicamente aplica en la medida que los datos estn en existencia al momento
de la orden, y que puedan ser extrados por el sujeto de la orden. La existencia de dichos poderes
investigativos por s solos no obliga a los proveedores de servicios a recolectar o guardar
informacin que de lo contrario no procesaran. Con respecto a los datos sobre el trfico, algunos
instrumentos multilaterales52 incluyen tambin un mecanismo para la divulgacin agilizada parcial
de datos suficientes sobre el trfico para permitir a las autoridades identificar a los proveedores de
servicios y la ruta por la cual se transmiti la comunicacin. Esto puede ser importante cuando haya
varios proveedores del servicio de Internet involucrados en el procesamiento de los datos
informticos o las comunicaciones electrnicas.

La Ilustracin 5.7 muestra que a nivel nacional, los poderes generales vuelven a ser
predominantes entre los pases para la autorizacin de rdenes para la entrega de datos sobre los
suscriptores, el trfico y el
contenido.53 La proporcin
de pases que emplean
rdenes especficamente
cibernticas para obtener
datos sobre los suscriptores
es ligeramente ms alta que en
las otras dos categoras de
datos. Adems de la
influencia de los instrumentos
internacionales y regionales,
esto podra tambin reflejar
una necesidad comn de este
tipo de datos y el
requerimiento a nombre de
los proveedores de servicios de poderes y procesos legales claros para solicitar dicha informacin.

51
Anteproyecto del Modelo de Ley COMESA, Art. 36(a); Ley Modelo del Commonwealth, Art.15; Convenio sobre Ciberdelincuencia
del Consejo de Europa, Art. 18(1)(a); modelos de textos legislativos de ITU/CARICOM/CTU, Art. 22(a); Convencin de la Liga de los
Estados rabes, Art. 25(1).
52
Anteproyecto del Modelo de Ley COMESA, Art. 34(a)(ii); Ley Modelo del Commonwealth, Art.16; Convenio sobre Ciberdelincuencia
del Consejo de Europa, Art. 17(1)(b); modelos de textos legislativos de ITU/CARICOM/CTU, Art. 24; Convencin de la Liga de los
Estados rabes, Art. 24.
53
Cuestionario de delito ciberntico del Estudio. P45-47.

146
Esto se ve respaldado por los
comentarios de los pases encuestados. Un pas
de las Amricas, por ejemplo, declar que,
aunque los proveedores a menudo cooperan
voluntariamente con los agentes de la ley, la
aplicacin de las disposiciones procesales
generales existentes para las rdenes de entrega
de datos era demasiado onerosa e imprctica. Por
lo tanto, el pas haba iniciado el proceso de
adoptar una disposicin especficamente
ciberntica para las rdenes de datos sobre los
suscriptores.54 Por el otro lado, algunos pases
reportaron el uso satisfactorio de las
disposiciones generales. Un pas del sureste de
Asia, por ejemplo, destac la posibilidad de
extender un poder investigativo general para ordenar la entrega de cualquier documento u otra cosa. Un
pas de Sudamrica tambin report que el poder del juez de examinar correspondencia sellada haba sido
extendido a los datos almacenados.55

Aparte de la forma legal de los poderes investigativos, la interaccin entre los agentes
responsables de hacer cumplir la ley y los proveedores de servicios de Internet para la obtencin de
evidencia electrnica podra ser particularmente compleja. En secciones posteriores de este Captulo
se examina el uso de poderes en la prctica, as como desafos enfrentados y buenas prcticas
utilizadas por los agentes de la ley para obtener datos de los proveedores del servicio.

Recoleccin de datos en tiempo real


Las rdenes de datos
representan una medida
investigativa para obtener datos
informticos almacenados. Sin
embargo, hay evidencia
electrnica crucial que podra ser
que nunca se almacene (que
exista solo en comunicaciones
transitorias), o que requiera ser
recolectada en tiempo real,
debido al carcter urgente,
delicado o complejo de la
investigacin.

Conforme a ello, seis


instrumentos internacionales o
regionales sobre delito ciberntico
incluyen disposiciones sobre la
recoleccin en tiempo real de datos informticos. Los instrumentos normalmente hacen la distincin
entre la recoleccin en tiempo real de datos sobre el trfico56 y de los datos sobre el contenido.57 Esta

54
Cuestionario de delito ciberntico del Estudio. P42-51.
55
Cuestionario de delito ciberntico del Estudio. P42-51.

147
distincin est relacionada, y no en menor medida, con las diferencias en el nivel de intrusin en la
vida privada de las personas sujetas a cada una de las medidas.58 La seccin de este captulo sobre la
privacidad y las investigaciones examina ms a fondo las posibles salvaguardas que podra exigir la
legislacin internacional sobre derechos humanos. En ese sentido, un instrumento internacional, el
Convenio sobre Ciberdelincuencia del Consejo de Europa se refiere explcitamente a la intercepcin
de los datos del contenido en relacin con una variedad de delitos graves a ser determinados por la legislacin
nacional.59 Desde una perspectiva prctica, los instrumentos multilaterales suelen contemplar que la
recoleccin de datos en tiempo real puede realizarse ya sea directamente por parte de las autoridades
aplicando sus propios medios tcnicos, o conminando a un proveedor del servicio, dentro de su
capacidad tcnica, que recolecte o registre datos informticos o que coopere y ayude a las autoridades
a hacerlo.

A nivel nacional, alrededor del 40 por ciento de los pases encuestados reportaron que se usa
un poder investigativo general para
autorizar la intercepcin en tiempo
real de datos sobre el trfico y el
contenido. Varios pases
mencionaron, por ejemplo, la
extensin de las leyes generales de
intercepcin de telecomunicaciones
o las leyes de escuchas clandestinas
de comunicaciones a la recoleccin
en tiempo real de datos
informticos.60 En general, ms del
60 por ciento de los pases
encuestados reportaron la existencia
de un poder legal para la
recoleccin en tiempo real de datos
ya sea a travs de un poder general
o de un poder especficamente
ciberntico. Algunos pases
destacaron la aplicacin de
salvaguardas a dichos poderes, incluyendo la limitacin de la recoleccin en tiempo real de datos
sobre el contenido nicamente a los delitos graves.61

Con respecto a los aspectos prcticos de la intercepcin de datos, se suele hacer la distincin
entre proveedores privados y pblicos. La legislacin nacional de un pas de Europa occidental, por
ejemplo, especifica que la intercepcin de los datos informticos por parte de los proveedores
pblicos debe ser interceptada con la cooperacin del proveedor del servicio, a menos que dicha
cooperacin no sea posible o sea contraria a los intereses de la investigacin. En el caso de los

56
Anteproyecto del Modelo de Ley COMESA, Art. 38; Ley Modelo del Commonwealth, Art. 19; Convenio sobre Ciberdelincuencia del
Consejo de Europa, Art. 20; Textos Legislativos Modelo de ITU/CARICOM/CTU, Art. 25; Convencin de la Liga de los Estados
rabes, Art. 28.
57
Anteproyecto de la Convencin de la Unin Africana, Art. 3-55; Anteproyecto del Modelo de Ley COMESA, Art. 39; Ley Modelo del
Commonwealth, Art. 18; Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 21; Textos Legislativos Modelo de
ITU/CARICOM/CTU, Art. 23; Convencin de la Liga de los Estados rabes, Art. 29.
58
Ver Walden, I. Addressing the Data Problem: The Legal Framework Governing Forensics in an Online Environment. Second
International Conference iTrust 2004, Actos. Oxford, 29 de marzo 1de abril de 2004.
59
Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 20.
60
Cuestionario de delito ciberntico del Estudio. P47 y P48.
61
Ibd.

148
proveedores no pblicos, la legislacin nacional prev que se ofrezca al proveedor del servicio la
oportunidad de cooperar en la intercepcin, a menos que esto sea imposible o no sea deseable.62

Herramientas forenses remotas


Hay una variedad de herramientas tecnolgicas que ofrecen posibilidades a los agentes
responsables de hacer cumplir la ley tanto para la recoleccin remota directa de evidencia de los
sistemas informticos como para la recoleccin
de inteligencia o informacin relacionada con la
investigacin en trminos ms generales. Las
herramientas como los keyloggers y los programas
de administracin remota, cuando se colocan en
el dispositivo del sospechoso, pueden proveer
remotamente informacin sobre la actividad de su
teclado y los datos informticos almacenados,
transmitidos o recibidos por el dispositivo.63
Debido al rango de la informacin personal
almacenada en los dispositivos informticos, el
uso de dichas herramientas representa una
intrusin considerable a la vida privada de los
sujetos de la investigacin. Tambin desde la
perspectiva probatoria se podra rechazar la
evidencia obtenida a travs de herramientas
remotas sobre sistemas informticos activos. Se tiene que demostrar, por ejemplo, que las
operaciones realizadas por el examinador no alteraron por s mismas el estado del sistema que est
siendo investigado.64

Solo un instrumento (no vinculante) internacional o regional menciona el uso de


herramientas forenses remotas como medida investigativa. El Texto Legislativo Modelo de
ITU/CARICOM/CTU, (Art. 27) prev que un juez puede autorizar a un oficial de polica a que
utilice un programa forense remoto para alguna tarea especfica que se requiera en una investigacin. De
manera ms general, el Convenio del Consejo de Europa para la proteccin de los nios (Art 30(5))
tambin menciona la obligacin de emprender las medidas legislativas y de otro tipo que sean
necesarias para permitir, cuando
aplique, la posibilidad de
operaciones encubiertas.

Ms de un tercio de los
pases que respondieron al
cuestionario del Estudio no
dieron una respuesta sobre la
existencia de legislacin que
autorice el uso de herramientas
forenses remotas en las
investigaciones. De los que
respondieron, casi la mitad

62
Koops, B-J. 2010. Cybercrime legislation. Electronic Journal of Comparative Law, 14(3).
63
Ver, por ejemplo, Gartner. 2012. Remote Forensics Report 2012.
64
Hay, B., Nance, K., Bishop, M. 2009. Live Analysis: Progress and Challenges. IEEE Security and Privacy, 7(2):32.

149
report que no exista ese poder. En la otra mitad de los que respondieron y que indicaron que
dichos poderes estaban incluidos en la legislacin, la mayora se refiri a un poder general y no a un
poder especficamente ciberntico. Los comentarios ofrecidos por los pases iban desde declarar
explcitamente que no hay disposiciones legislativas para el uso de herramientas forenses remotas, hasta
confirmar que la legislacin nacional permite la instalacin de un dispositivo de vigilancia de datos.65 Otros
pases comentaron de manera ms general que los marcos procesales prevn, en ciertas
circunstancias, el uso de conocimientos tcnicos o cientficos para obtener informacin requerida durante
una investigacin.66

Acceso directo de los agentes de la ley a datos extraterritoriales


La conectividad global implica que los datos informticos relevantes para las investigaciones
de la ley tanto para el delito ciberntico como para el delito en general cada vez ms se encuentran
fuera del territorio de la jurisdiccin
que investiga. Como se trata en el
Captulo Siete (Cooperacin
internacional), los medios
tradicionales formales de
cooperacin internacional podran
no ser lo suficientemente oportunos
para garantizar el acceso a los datos
extraterritoriales voltiles. En
reconocimiento de este desafo, tres
instrumentos internacionales o
regionales contienen disposiciones
sobre el acceso transfronterizo a los
datos informticos.67 Dichas disposiciones normalmente contemplan que las autoridades tengan
acceso o reciban, a travs de un sistema informtico del territorio nacional, datos informticos
almacenados en otro pases, con el consentimiento voluntario de una persona que tenga autoridad
legal para divulgar los datos.68

Al igual que con las herramientas forenses remotas, ms de un tercio de los pases
encuestados no respondieron a la pregunta del cuestionario del Estudio sobre la existencia de
poderes para el acceso transfronterizo. De los que respondieron, poco ms de la mitad seal
que exista ese poder. Sin embargo, los pases interpretan el trmino ampliamente, de modo que
tambin incluya una situacin en la que se obtiene el consentimiento de las autoridades del pas
en el cual se va a implementar la medida. Un pas, por ejemplo, report que la legislacin
permite la expedicin de una orden que permite la instalacin de dispositivos de vigilancia en
instalaciones/objetos extranjeros. Sin embargo, esto solo puede hacerse cuando el juez que expide
la orden est convencido de que la vigilancia ha sido aceptada por un oficial facultado para aprobarla del

65
Cuestionario de delito ciberntico del Estudio. P42-51.
66
Ibd.
67
Ver el anteproyecto del Modelo de Ley COMESA, Art. 49b; Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 32b;
Convencin de la Liga de los Estados rabes, Art. 40(2).
68
Las disposiciones sobre acceso transfronterizo normalmente hacen la distincin entre el acceso a material disponible pblicamente
(abierto) y el material de otro tipo. El acceso a material abierto para fines de la justicia penal se ha convertido en una prctica de aceptacin
general (Ver Consejo de Europa. 2012. Transborder access and jurisdiction: what are the options? Report of the Transborder Group Adopted by the T-CY on 6
December 2012). Por lo tanto el uso del trmino acceso transfronterizo en este estudio se refiere al acceso a material no abierto.

150
pas extranjero.69 Algunos pases que sealaron poderes de acceso transfronterizo en su
legislacin, mencionaron en los comentarios escritos el uso de instrumentos de asistencia judicial
recproca. Por ende, la proporcin general de pases que reportan la autoridad legislativa para el
acceso transfronterizo a travs del cuestionario del Estudio, podra ser mayor que el grupo de
pases con el poder de autorizar el acceso transfronterizo en el sentido ms estricto (es decir,
sin autorizacin de las autoridades nacionales) contemplado en algunos instrumentos
internacionales y regionales.

El Captulo Siete (Cooperacin internacional) examina en mayor profundidad cuestiones del


acceso directo de los agentes de la ley a datos extraterritoriales incluido el uso de la polica de
dichas medidas en la prctica.

Debate
La revisin de la base legal para los poderes investigativos usados con respecto al delito
ciberntico (y, de hecho, para cualquier delito que involucre evidencia electrnica) revela una
diversidad considerable en cuanto a los enfoques a nivel nacional. Ello incluye el grado al que se
pueden interpretar los poderes tradicionales para que apliquen a datos no tangibles, as como el
grado al cual existe la autoridad legal para medidas particularmente intrusivas, como las
investigaciones forenses remotas. En general, los enfoques nacionales hacia los poderes
investigativos para el delito ciberntico muestran menos aspectos comunes que la criminalizacin de
muchos actos de delito ciberntico. No obstante, aunque los poderes legales varan, parece existir un
buen grado de consenso sobre los tipos de medidas investigativas que deben estar disponibles. Estas
son comparativamente directas y corresponden a las que se encuentran en los instrumentos
multilaterales (i) poderes de cateo y decomiso; (ii) poderes para obtener datos informticos
almacenados; (iii) poderes para la recoleccin en tiempo real de datos; y (iv) poderes para garantizar
la preservacin agilizada de datos.

Adems de la base legal de dichos poderes, hay dos cuestiones adicionales que tienen que
ser consideradas (a) los lmites y las salvaguardas que deben aplicarse a dichos poderes; y (b) el uso
de los poderes investigativos en la prctica. La siguiente seccin de este captulo examina los lmites
y las salvaguardas a travs del lente de las normas internacionales sobre derechos humanos con
respecto a la privacidad. Las secciones posteriores del Captulo consideran el uso de medidas
investigativas en la prctica.

69
Cuestionario de delito ciberntico del Estudio. P42-51.

151
5.3 Medidas de privacidad e investigativas

RESULTADOS CLAVE:

Casi todos los pases encuestados reportaron que hay protecciones basadas
en la privacidad que son aplicables en el contexto de los datos informticos y
las comunicaciones electrnicas
Los pases reportaron la existencia de un amplio rango de salvaguardas para la
proteccin de la privacidad durante las investigaciones, incluidas las
restricciones a los datos a los que se puede tener acceso, los lmites
temporales, requerimientos de causa probable y vigilancia procesal y judicial
La legislacin internacional sobre derechos humanos establece
protecciones claras para el derecho a la privacidad de las personas sujetas a
investigaciones. Entre los principios bsicos est el que los poderes
investigativos deben sealar claramente las condiciones y circunstancias en
las que se pueden usar las medidas, junto con las garantas efectivas que
deben existir contra el abuso.
El desarrollo de la informtica de nube introduce un alto nivel de
incertidumbre para los usuarios con respecto al rgimen de privacidad que
aplicar a sus datos, y las circunstancias en las que la privacidad podr ser
transgredida legtimamente para los fines de la aplicacin de la ley o de la
vigilancia por seguridad

Los derechos humanos y las investigaciones para el cumplimiento de la ley


La legislacin internacional sobre derechos humanos se ocupa especficamente de la manera
en que el estado alcanza sus objetivos de prevencin del delito y de justicia penal.70 Todos los
aspectos de la investigacin y enjuiciamiento del delito tienen el potencial de involucrar normativas
de derechos humanos y por ende el derecho procesal penal y su prctica estn bajo un escrutinio
particular de parte de la normativa internacional de derechos humanos. 71

Hay una gama de derechos que potencialmente aplican a las investigaciones de la ley
incluido el derecho a la libertad y la seguridad de las personas, y el derecho a un juicio justo.72 Sin
embargo, a menudo los desafos en esta rea se basan en las protecciones de la privacidad dentro del
derecho internacional y nacional. El ICCPR, ECHR y la ACHR contienen prohibiciones a la
interferencia arbitraria de la privacidad, la familia, el hogar y la correspondencia.73 El alcance de la
privacidad en el derecho internacional es amplio74 y la jurisprudencia deja claro que la naturaleza
intrusiva de las investigaciones penales activa derechos basados en la privacidad75 incluyendo los

70
Comisin sobre Narcticos y las Naciones Unidas y Comisin sobre Prevencin del Delito y Justicia Penal. 2010. Drug control, crime
prevention and criminal justice: A Human Rights perspective. Nota del Director Ejecutivo. E/CN.7/2010/CRP.6 E/CN.15/2010/CRP.1., 3
de marzo de 2010.
71
Colvin, M., and Cooper, J. (eds.) 2009. Human Rights in the Investigation and Prosecution of Crime. Oxford: Oxford University Press.
72
ICCPR, Arts. 9 y 14.
73
ICCPR, Art. 17; ECHR, Art. 8; ACHR, Art. 11.
74
Ver, por ejemplo, Comit de Derechos Humanos de las Naciones Unidas.. 1988. Observacin general No. 16: El derecho de respetar
laprivacidad, familia, hogar y correspondencia y la proteccin del honor y la reputacin, 8 de abril de 1998.
75
Ver, por ejemplo, Comit de Derechos Humanos de las Naciones Unidas.. Communication CCPR/C/82/D/903/1999; IACtHR Tristn
Donoso. Fallo del 27 de enero de 2009; y TEDH Solicitud Nm. 35394/97 y 13710/88.

152
casos en los que el sospechoso no est consciente de que se est recolectando informacin,76 e
incluso cuando la simple existencia de la legislacin que prev los poderes investigativos conlleva
dicha amenaza.77

Al igual que pasa con muchos otros derechos, el derecho a la privacidad en la legislacin
internacional no es absoluto y est sujeto a limitaciones incluyendo especficamente, en el caso del
ECHR, la limitacin para la prevencin del desorden o el delito.78 En ese sentido, las salvaguardas de la
legislacin procesal penal como la definicin de las condiciones y circunstancias en las que se
pueden usar los poderes investigativos; la identidad de los oficiales que autorizan; la manera de la
autorizacin; y el lapso durante el cual se pueden aplicar las medidas investigativas, son cruciales
para la evaluacin en trminos de derechos humanos de si las investigaciones penales que
transgreden la privacidad son aceptables como legales y necesarias.79

Con respecto a la investigacin del delito ciberntico, cada medida investigativa debe
evaluarse en su propio contexto legal y prctico, para determinar si su interferencia de la privacidad,
familia, el hogar o la correspondencia del sujeto est justificada. Aunque la naturaleza de vigilancia
encubierta y/o electrnica de las tcnicas investigativas del delito ciberntico presenten desafos
particulares a la privacidad,80 es importante recordar que la proporcionalidad de los requerimientos
de los derechos a la privacidad aplican de igual manera a las medidas de simple cateo y decomiso.81
Los lmites y salvaguardas del derecho procesal, por lo tanto, deben reflejar el nivel variante de
intrusin de las medidas investigativas garantizando que cada medida se use solo segn sea
necesaria en una sociedad democrtica.

Existencia de protecciones para la privacidad y salvaguardas procesales

Durante la recopilacin de informacin para el Estudio los pases respondieron a preguntas


sobre la proteccin legal de la privacidad en el contexto de los datos informticos o la comunicacin
electrnica y sobre cmo el derecho a la privacidad funciona como salvaguarda durante las
investigaciones de los agentes de la ley. Tambin se pregunt a los pases en qu circunstancias se
restringira el derecho a la privacidad para detectar e investigar el delito ciberntico, y sobre
elementos extrajurisdiccionales y de cooperacin internacional del derecho a la privacidad.

Casi todos los pases encuestados reportaron que hay protecciones a la privacidad en el
contexto de los datos informticos y las comunicaciones electrnicas. Sin embargo, la manera en
que dichas protecciones estn consagradas en la ley muestra diferencias considerables. Muchos
pases mencionaron que los derechos constitucionales genricos a la privacidad aplican tambin a
los datos informticos. Algunos pases incluso destacaron el enfoque tecnolgicamente neutral del

76
Ver TEDH Solicitud Nm. 8691/79.
77
Ver TEDH Solicitud Nm. 54934/00.
78
Ver, por ejemplo el Artculo 8(2) de EHCR que dispone que No podr haber injerencia de la autoridad pblica en elejercicio de este derecho
sino en tanto en cuanto esta injerencia est prevista por la ley y constituya una medida que, en una sociedad democrtica, sea necesaria para la seguridad
nacional, la seguridad pblica, el bienestar econmico del pas, la defensa del orden y laprevencin de las infracciones penales, la proteccin de la salud ode
la moral, o la proteccin de los derechos y las libertades de los dems.
79
El enfoque general adoptado por el Comit de Derechos Humanos de las Naciones Unidas es preguntar si hay una interferencia de la
privacidad prevista de la ley, conforme a las disposiciones, metas y objetivos del Convenio y si es razonable en las circunstancias particulares
del caso. (Ver, Comit de Derechos Humanos de las Naciones Unidas Comunicacin CCPR/C/82/D/903/1999 y Comit de Derechos
Humanos. Observacin general No. 16.) El Enfoque del TEDH en los casos de investigaciones de los agentes de la ley es preguntar (i) si ha habido
una interferencia de los derechos a la privacidad protegidos por el Artculo 8 del ECHR; (ii) si la interferencia ocurri conforme a la ley
incluyendo no solo su base en la ley nacional, sino tambin la calidad de la ley, en trminos de accesibilidad, previsibilidad y compatibilidad
con el estado de derecho; y (iii) si la interferencia era necesaria en una sociedad democrtica (Ver TEDH, Solicitud Nm. 62540/00).
80
Ver, por ejemplo, UNODC. 2009. Current practices in electronic surveillance in the investigation of serious and organized crime.
81
Ver por ejemplo TEDH Solicitud Nm. 13710/88.

153
derecho a la privacidad en su legislacin nacional. Otros citaron leyes especficas, incluidas las leyes
sobre la privacidad; leyes de proteccin a la privacidad; leyes regulatorias de las
telecomunicaciones; leyes de proteccin a la privacidad en las comunicaciones electrnicas; delitos
del cdigo penal sobre la invasin de la privacidad; leyes de cateo y vigilancia; leyes sobre
confidencialidad de la correspondencia; y leyes sobre secretos en las comunicaciones.82 Algunos
pases mencionaron instrumentos internacionales, como el ECHR, como fuentes de las
protecciones nacionales a la privacidad. Algunos pases declararon explcitamente que no tenan ley
general sobre la privacidad. No obstante, se report que los datos informticos y las
comunicaciones electrnicas en esos pases gozaban de protecciones como la confidencialidad y de
leyes sobre el secreto profesional.83

Varios pases confirmaron que las protecciones a la privacidad eran aplicables en el


contexto de las investigaciones de la ley, pero destacaron que se tena que equilibrar la privacidad
con la necesidad de prevenir e investigar el delito. Aunque algunos pases describieron cmo
logran ese equilibrio, la mayora de los pases nicamente mencionaron los requisitos de rdenes o
de autoridad judicial o procesal para los cateos o el monitoreo intrusivos. Un pas destac que la
ley nacional especifica que se debe ejercer precaucin [durante los cateos y decomisos] para evitar la divulgacin
de circunstancias privadas que no estn relacionadas con los procesos penales.84 Otro seal que la
intercepcin de comunicaciones solo debe usarse como medio complementario para facilitar una
investigacin penal. Algunos pases destacaron, en particular, que las leyes de proteccin de datos
(cuya funcin es un medio importante para proteger la privacidad en el contexto de los datos
personales controlados y procesados por terceros) contienen exclusiones que permiten, por
ejemplo, que terceros divulguen la informacin a los agentes de la ley cuando sea razonablemente
necesario para la aplicacin de la ley penal.85

El cuestionario del Estudio tambin pidi a los agentes de la ley ms detalles sobre la
naturaleza de las salvaguardas procesales que ayudan a asegurar los derechos humanos y el respeto
de la privacidad durante el proceso investigativo. En respuesta a esta pregunta, la mayora de los
estados (85 por ciento) especific que existen lmites y salvaguardas nacionales para las medidas de
los agentes de la ley para la investigacin del delito ciberntico.86 Por lo tanto, fue una sorpresa que
algunos pases declararan que no existen salvaguardas una situacin que podra llevar a una
incompatibilidad con la
legislacin internacional sobre
derechos humanos.

Entre las salvaguardas


reportadas estn restricciones a
los tipos de datos informticos a
los que los agentes de la ley
pueden tener acceso, as como la
supervisin de las medidas
investigativas de parte del
tribunal o el fiscal. Algunos
estados tambin mencionaron

82
Cuestionario de delito ciberntico del Estudio. P21.
83
Ibd
84
Ibd
85
Ibd
86
Cuestionario de delito ciberntico del Estudio. P100.

154
plazos que se imponen al uso de las medidas investigativas.87 Otros pases citaron regmenes de
proteccin que incluyen limitaciones al acceso a datos informticos una vez que son obtenidos por
los agentes de la ley, limitaciones a su uso, requisitos de destruccin, y mecanismos internos e
independientes de supervisin.88 Un pas report que aplica una gran variedad de lmites y salvaguardas,
con distintas limitaciones y regmenes de salvaguarda, para cada poder de acceso (datos de telecomunicaciones, contenido
almacenado y contenido activo). Estos regmenes incluyen requisitos que tienen que cumplirse antes de que se conceda el
acceso, limitaciones al acceso una vez concedido, limitaciones al uso del material una vez que se tuvo acceso, requisitos
de destruccin, regmenes internos e independientes de supervisin y requisitos de reporte pblico.89

La mayora de los pases (ms del 75 por ciento) dijo que las salvaguardas estaban
incorporadas a la legislacin primaria. El resto de los pases report que las salvaguardas se
derivan de leyes secundarias, decretos ejecutivos, fallos de tribunales o polticas procesales de los
agentes de la ley.90 Aunque las salvaguardas se deriven legtimamente de fuentes distintas a la
legislacin primaria, an as como se discute ms adelante tienen que estar consagradas en una
ley que prevea garantas adecuadas y efectivas contra el abuso de su medida investigativa .

Tambin se preguntaron
a los pases detalles adicionales
sobre las salvaguardas procesales
especficas. Estas incluyen la
naturaleza de los requerimientos
legales que deben cumplirse
antes de que se pueda usar una
medida investigativa particular,
as como la identidad de las
autoridades que las autorizan.
Con respecto a los
requerimientos procesales, la
mayora de los pases
reportaron que se puede
iniciar una gran variedad de
medidas investigativas con
base en evidencia o una
denuncia de un acto [de delito ciberntico]. 91 En el caso de las medidas con un grado ms alto
de invasividad, como la recoleccin en tiempo real de datos, o la recoleccin de datos
sobre el contenido, los pases exigieron ms a menudo evidencia o una denuncia de un
delito ciberntico grave, o requisitos procesales como la demostracin de causa probable
o motivos razonables para sospechar que se cometi un delito. 92

87
Ibd
88
Ibd. Cabe destacar, adems, que los pases de la Unin Europea estn sujetos a la Decisin Marco 2008/977/JAI del 27 de
noviembre de 2008 relativa a la proteccin de datos personales tratados en el marco de la cooperacin policial y judicial en materia
penal, que regula el procesamiento de los datos personales de parte de dichas autoridades.
89
Cuestionario de delito ciberntico del Estudio. P100.
90
Ibd.
91
Cuestionario de delito ciberntico del Estudio. P87-96.
92
Ibd.

155
Se observ un
patrn similar con respecto
a la identidad de la autoridad
que aprueba las distintas
medidas investigativas. Los
pases reportaron
frecuentemente que las
autoridades podan ordenar
otras medidas
comparativamente menos
invasivas, como la
preservacin agilizada de
datos, o la entrega de datos
sobre los suscriptores.93 Ms
del 80 por ciento de los
pases encuestados, por ejemplo, declar que las medidas invasivas, como las rdenes de
recoleccin en tiempo real de datos, o la recoleccin de datos sobre el contenido tienen que ser
autorizadas por el ministerio pblico o por los tribunales, y no directamente por los agentes de la
ley. No obstante, un pequeo nmero de pases report que las autoridades podan autorizar dichas
investigaciones lo cual despierta inquietudes sobre la suficiencia de las salvaguardas para esas
medidas. Un pas de las Amricas, por ejemplo, report que un artculo de su ley procesal, que
previ la intercepcin en circunstancias excepcionales sin una orden, haba sido declarado
anticonstitucional por la Corte Suprema.94

Evaluacin de las salvaguardas con una perspectiva de derechos humanos


La jurisprudencia de las cortes y tribunales sobre derechos humanos hace nfasis en que las
protecciones procesales son cruciales para el respeto de la privacidad en el contexto de las
investigaciones de los agentes de la ley. La tabla muestra el derecho internacional bsico a las
disposiciones sobre privacidad, as como los fallos
de derechos humanos relacionados a cuestiones
como la ausencia de legislacin que autorice
medidas investigativas; las salvaguardas legislativas;
y el uso de las medidas investigativas en la prctica.
Hasta la fecha, pocos fallos internacionales de
derechos humanos han abordado directamente las
investigaciones de delito ciberntico de los agentes
de la ley.95

93
Ibd.
94
Ibd.
95
Aunque el TEDH, por ejemplo, ha considerado el monitoreo del correo electrnico y el uso de Internet en el contexto del empleo.
Ver TEDH Solicitud Nm. 62617/00. En este caso, el Tribunal aplic las pruebas de identificar si hubo una interferencia de la
privacidad y (considerndolo as), si la interferencia fue con arreglo a la ley .

156
Sin embargo, un importante fallo del TEDH ha considerado el equilibrio de la privacidad y
las investigaciones de los agentes de la
ley. En el contexto de un delito de
contenido en lnea que involucraba a un Disposiciones internacionales sobre derechos humanos
menor, los agentes de la ley no pudieron ICCPR, Artculo 17, ECHR Artculo 8, ACHR Artculo 11
obtener datos sobre un suscriptor de un [Nadie ser objeto de injerencias arbitrarias o ilegales en su vida
PSI debido a protecciones de la privada, su familia, su domicilio o su correspondencia (ICCPR)]
confidencialidad contenidas en la ley [Toda persona tiene derecho al respeto de su vida privada y familiar,
de su domicilio y de su correspondencia (ECHR)] [Nadie puede ser
de telecomunicaciones. El Tribunal objeto de injerencias arbitrarias o abusivas en su vida privada, en la
descubri que esto evitaba que se de su familia, en su domicilio o en su correspondencia (ACHR)]
siguieran pasos efectivos para
identificar y llevar a juicio al Ausencia de legislacin que autorice medidas investigativas
perpetrador.96 TEDH Solicitud Nm. 8691/79
A falta de reglas legales, la prctica de que un proveedor del servicio
de telecomunicaciones voluntariamente suministre registros de los
nmeros marcados y la duracin de las llamadas, a solicitud, a la
Varios fallos ms son polica cuando sea esencial par alas investigaciones de la polica y
en relacin con un delito grave fue considerada incompatible a la
particularmente relevantes para el
privacidad. El Tribunal destac la ausencia de reglas legales sobre el
contexto de la investigacin del delito alcance y la manera del ejercicio de la discrecin.
ciberntico. En el sistema europeo, el
suministro voluntario de registros TEDH Solicitud Nm. 47114/99
telefnicos por parte del proveedor del La intercepcin de mensajes de un localizador por parte de los
agentes de la ley usando un clon del localizador personal del
servicio de telecomunicaciones a los sospechoso a falta de leyes que regulen la intercepcin de dichos
agentes de la ley, por ejemplo, ha sido mensajes fue considerada incompatible con el derecho a la
considerado incompatible con el privacidad. El Tribunal destac que las leyes nacionales deben
derecho a la privacidad a falta de reglas prevenir la interferencia arbitraria del derecho a la privacidad.
legales especficas.97 De igual manera,
en las Amricas, las grabaciones de conversaciones telefnicas autorizadas por simple anotacin
judicial y no vinculadas a una investigacin establecida fueron consideradas una violacin al
derecho a la privacidad.98

Es muy probable que los principios existentes de dichos casos sean aplicados en casos
futuros de delito ciberntico. El cateo de un sistema informtico en busca de archivos, o el
monitoreo encubierto de correos electrnicos o trfico IP, por ejemplo, muestra un paralelismo
estrecho con el cateo y la intercepcin tradicionales. Las acciones de los PSI al entregar datos a las
autoridades (ya sea por un acuerdo informal de cooperacin, por una orden, citatorio u otro tipo de
orden legal) son equivalentes a las de los proveedores de telecomunicaciones. En particular, el
potencial de que las investigaciones de delitos cibernticos tengan acceso a una amplia gama de
informacin personal incluyendo correos electrnicos, llamadas VoIP, historiales de navegacin en
Internet y fotografas presenta un nivel particularmente alto de invasividad potencial. En muchos
casos, como cuando se solicitan los registros a los PSI o cuando se autoriza la recoleccin de datos
en tiempo real, el sujeto de la investigacin muy probablemente no estar consciente de la
investigacin y de la naturaleza y la cantidad de datos recopilados, activando as la jurisprudencia de

96
TEDH Solicitud Nm. 2872/02.
97
TEDH Solicitud Nm. 8691/79
98
TEDH Escher Fallo del 6 de julio de 2009.

157
derechos humanos sobre la vigilancia
secreta.99 En esas circunstancias debido, Salvaguardas legislativas para las medidas investigativas

no en menor medida, a las vulnerabilidades Comunicacin UN-HRC CCPR/C/82/D/903/1999


derivadas del uso indebido los tribunales Se consider que la intercepcin y el registro de datos sobre el
regionales de derechos humanos han trfico con la autorizacin escrita de un juez de instruccin, en el
pedido una precaucin particular.100 contexto de una investigacin judicial preliminar sobre la
participacin de una persona en una organizacin delictiva, no viola
el derecho a la privacidad. El Comit destac que la legislacin que
El rango de enfoques para la la autoriza detalla las circunstancias precisas en las que se puede
privacidad y de salvaguarda reportados por permitir la interferencia y que la interferencia fuera proporcional y
los pases a travs del cuestionario del necesaria para lograr los fines legtimos de combatir el delito.
Estudio y, de hecho, el rango de TEDH Solicitud Nm. 2872/02
situaciones presentadas ante tribunales La falta de una investigacin penal efectiva debido a la ausencia de
internacionales de derechos humanos una disposicin legal explcita que autorice la divulgacin de
muestra una diversidad considerable en la datos sobre las telecomunicaciones en el caso de un delito sobre
proteccin de la privacidad durante las contenido en lnea fue considerada incompatible con las obligaciones
investigaciones de los agentes de la ley. La del derecho a la privacidad. El Tribunal destac que la vctima no
recibi proteccin efectiva.
revisin de los fallos nacionales relevantes
sobre privacidad resalta an ms este TEDH Solicitud Nm. 62540/00

punto. Las decisiones nacionales con Las disposiciones de una ley nacional que regule las medidas de
vigilancia secreta fueron consideradas incompatibles con el derecho
respecto al proceso para que los agentes de
a la privacidad. El Tribunal destac que la ley no prev una revisin
la ley tengan acceso a la informacin de los de la aplicacin de las medidas por parte de un ente externo o un
suscriptores de los PSI, por ejemplo, vara oficial; que no establece procedimientos para la preservacin de la
desde los que sostienen que las solicitudes integridad y confidencialidad de la evidencia obtenida, o
de informacin sobre los suscriptores de la procedimientos para su destruccin; y que el control general de la
vigilancia recaa sobre un miembro del ejecutivo, y no un ente
polica a los PSI sin autorizacin judicial
independiente.
son compatibles con las expectativas de
Medidas investigativas en la prctica
privacidad de los clientes, hasta aquellos
que sostienen que los derechos a la IACtHR Fallo Escher del 6 de julio de 2009

privacidad exigen un proceso judicial La grabacin de conversaciones telefnicas por parte del estado y
su posterior divulgacin sin pleno respeto a los requerimientos
apropiado. 101
legales nacionales fue considerada incompatible con el derecho a la
privacidad. El Tribunal destac que la solicitud de monitoreo no
Al igual que con la evaluacin de la
estaba vinculada a una investigacin establecida por la polica o un
criminalizacin desde la perspectiva de los proceso penal. El Tribunal tambin destac que la intercepcin fue
derechos humanos, la legislacin autorizada por simple anotacin judicial sin demostrar su
internacional sobre derechos humanos, en justificacin, los requisitos procesales, o su duracin.
cierta medida, puede dar cabida a TEDH Solicitud Nm. 13710/88
diferencias tales como el margen de Un cateo que afecta el secreto profesional de la oficina de un
apreciacin.102 No obstante, queda claro abogado con una orden amplia que autoriza el cateo y decomiso
que los enfoques nacionales divergentes en de documentos fue considerado incompatible con el derecho a
cuanto a la privacidad sern un desafo la privacidad. El Tribunal sostuvo que la medida no era
proporcional a su objetivo.
creciente en el contexto de las
investigaciones transnacionales de la ley y
los avances como la informtica de nube.

99
Adems de los casos que se ven en la tabla, consultar tambin TEDH Solicitud No. 54934/00.
100
El TEDH sostiene, por ejemplo, que los poderes de vigilancia secreta de los ciudadanos, que como sabemos caracterizan al estado policaco, son
tolerables con arreglo a la Convencin nicamente en la medida estrictamente necesaria para salvaguardar las instituciones democrticas. TEDH Solicitud
Nm. 28341/95.
101
Ver por ejemplo, R v Ward, 2012 ONCA 660 y State v. Reid, 194 N.J. 376 (2008).
102
Legg, A., 2012. The Margin of Appreciation in International Human Rights Law. Oxford: Oxford Monographs in International Law.

158
Privacidad, jurisdiccin y la nube
El procesamiento de datos en la nube involucra mltiples locales o centros de datos,
distribuidos en distintas jurisdicciones nacionales, y con distintos controladores o procesadores
privados de datos.103 En las condiciones actuales, aunque la ubicacin de los datos pueda ser
conocida tcnicamente, a los usuarios de la informtica de nube no siempre se les informa
exactamente dnde estn sus datos. A su vez, los enfoques jurisdiccionales, tanto del rgimen de
proteccin de datos que rige los datos que tienen los proveedores de los servicios de nube, y la ley
procesal penal que rige las investigaciones nacionales de la ley son complejos.104

Esto introduce un alto nivel de incertidumbre para los usuarios con respecto al rgimen
de privacidad que aplica a sus datos y las circunstancias en las que se puede transgredir su
privacidad para las investigaciones de los agentes de la ley o para vigilar la seguridad La
legislacin en algunos pases, por ejemplo, contiene poderes amplios de vigilancia que podran
aplicar, sin autorizacin judicial, a los datos de no ciudadanos que estn estticos en los
servidores de nube ubicados dentro de su jurisdiccin nacional.105 Aunque las garantas
nacionales sobre la privacidad diferencian entre los ciudadanos y los no ciudadanos,106 los
usuarios podran (i) no tener conocimiento de esas acciones; y (ii) no tener recurso legal, ya sea
ante la ley del estado que aplica las medidas investigativas, o dependiendo de la aplicacin
jurisdiccional de sus leyes nacionales (y de la estructura legal de constitucin del proveedor del
servicio de nube) dentro de sus propios pases.

Las respuestas de los pases al cuestionario del Estudio sugieren divergencias en la


jurisdiccin de la ley sobre privacidad. Los pases encuestados reportaron un rango de posturas
legales con respecto a la aplicacin extraterritorial de las protecciones nacionales de la privacidad.
Algunos pases destacaron que las protecciones de la privacidad s tienen efecto extraterritorial,
incluso en condiciones como cuando el acto o la prctica que est fuera del territorio tiene, no
obstante, un vnculo organizacional con el pas. Otros pases confirmaron que las leyes nacionales
sobre privacidad no aplican a los datos informticos o a las comunicaciones electrnicas, ya sea en
tiempo real o cuando estn almacenados fuera del territorio. Un pas declar que era una pregunta
abierta, si el material informtico ubicado en el extranjero gozara de la misma proteccin [a la privacidad] que el
material informtico ubicado en el servidor [dentro del territorio].107 No obstante, la mayora de los pases
encuestados tenan claro que las protecciones nacionales a la privacidad aplicaran a las acciones
investigativas realizadas dentro del territorio a solicitud de los agentes extranjeros de la ley. Un pas
destac, por ejemplo, que cuando una solicitud de asistencia mutua de un pas extranjero transgrede la ley
nacional que protege la privacidad, dicha solicitud puede ser desestimada.108

El trabajo reciente del Parlamento Europeo considera que en el mbito del delito ciberntico se
subestima el desafo a la privacidad en un contexto de nube, si no es que se le ignora.109 Aunque los pases

103
Sobre los conceptos de los controladores y procesadores de los datos, ver la Directiva 95/46/EC del Parlamento Europeo y del
Consejo del 24 de octubre de 1995 relativa a la proteccin de las personas fsicas en lo que respecta al tratamiento de datos personales y
a la libre circulacin de estos datos. (enmendada por la regulacin (EC) Nm. 1882/2003 del Parlamento Europeo y del Consejo del 29
de septiembre de 2003).
104
Ver, por ejemplo Direccin General de Poltica Interiores del Parlamento Europeo, Derechos de los ciudadanos yasuntos
constitucionales. 2012. Fighting cybercrime and protecting privacy in the cloud.
105
Ibd.
106
Ver, por ejemplo, Verdugo-Urquidex 494 U.S. 259 (1990) y USFISCR No. 08-01.
107
Cuestionario de delito ciberntico del Estudio. P21.
108
Ibd.
109
Direccin General de Poltica Interiores del Parlamento Europeo, Derechos de los ciudadanos y asuntos constitucionales. 2012.
Fighting cybercrime and protecting privacy in the cloud.

159
podran haber desarrollado una gama de salvaguardas para la privacidad en las acciones de los
agentes de la ley dentro de un contexto nacional, estas son diversas y podran no ser conciliadas
fcilmente en situaciones de investigacin transnacional del delito ciberntico potencialmente
derivando en conflictos de leyes o lagunas jurisdiccionales. A medida que los pases promulgan
leyes que abordan el delicado equilibrio entre la privacidad individual y la prevencin y el control
del delito, es crucial que las leyes nacionales reflejen el estado de derecho comn y los principios de
derechos humanos para las acciones investigativas de los agentes de la ley.

Un buen punto de partida puede encontrarse en la jurisprudencia de derechos humanos


discutida arriba y resumida en el cuadro que aparece a continuacin que establece principios claros
del estado de derecho para las leyes sobre vigilancia. Sin embargo, incluso esos principios tienen que
lidiar con las preguntas difciles de la transferencia transterritorial de datos. En ese sentido, aunque la
armonizacin de las normas sobre privacidad ha ayudado a aumentar la predictibilidad del acceso de
los agentes de la ley a los datos de los usuarios, incluso el de autoridades extranjeras, los pases
tambin necesitarn cada vez ms abordar el alcance jurisdiccional de las protecciones nacionales de
la privacidad. Esto podra implicar tanto: (i) garantizar que el apoyo a las investigaciones de agentes
extranjeros est plenamente sujeto a las normas nacionales sobre la privacidad; como (ii) que las
causas de accin estn disponibles a personas fuera de las jurisdicciones nacionales que se ven
afectadas por las acciones de las autoridades de ese pas.

Principios del estado de derecho para las leyes de vigilancia

Las leyes deben estar suficientemente claras para que indiquen adecuadamente las condiciones y
las circunstancias en las cuales las autoridades estn facultadas para usar una medida
investigativa, incluyendo:
o La naturaleza de los delitos que pueden dar lugar al uso de la medida
o Una definicin de las categoras de las personas responsables de la medida
o Un plazo lmite de duracin para la medida
o El procedimiento que debe seguirse para examinar, usar y almacenar los datos obtenidos
o Las precauciones que deben seguirse cuando se comuniquen los datos a terceros
o Las circunstancias en las que los datos obtenidos podran o tendran que ser borrados o
destruidos
Deben existir garantas adecuadas y efectivas contra el abuso, tomando en cuenta:
o La naturaleza, el alcance y la duracin de las posibles medidas
o Los fundamentos requeridos para ordenarlas
o Las autoridades competentes para permitirlas, realizarlas y supervisarlas
o Los remedios previstos en la legislacin nacional
Las leyes deben prever la revisin o supervisin de la aplicacin de las medidas por parte de un
ente o un oficial externo a los servicios que aplican la medida o que tenga ciertas cualificaciones
que garanticen su independencia
Las leyes deben prever que en cuanto se pueda hacer la notificacin sin poner en riesgo el
objetivo de la medida una vez que haya terminado, se debe proveer informacin a las personas
involucradas
TEDH Solicitud Nm. 62540/00

160
5.4 Uso de medidas investigativas en la prctica

RESULTADOS CLAVE:

Independientemente de la forma legal de los poderes investigativos, todos los


pases encuestados usan cateos y decomisos para la apropiacin fsica de equipo
de cmputo y para la captura de datos informticos
La mayora de los pases tambin usan rdenes para obtener datos almacenados
en computadoras de los proveedores de servicios de Internet y para la
preservacin agilizada de datos
Las autoridades se enfrentan a una variedad de desafos en la prctica,
incluyendo las tcnicas de los perpetradores para ocultar o borrar los datos
informticos relacionados con un delito

Independientemente de la forma legal de los poderes investigativos, las autoridades que


respondieron al cuestionario del
Estudio sealaron que en la
prctica se usa ampliamente una
variedad de medidas investigativas
desde el cateo y decomiso hasta la
preservacin agilizada de los datos.
Casi todos los pases, por ejemplo,
reportaron usar cateos y
decomisos para la apropiacin
fsica de equipo de cmputo y para
la captura de datos informticos.
Las respuestas de los oficiales de la
ley sugieren que ms del 90 por
ciento de los pases hacen uso de
rdenes para obtener datos
informticos almacenados.
Alrededor del 80 por ciento de los
encuestados reportaron hacer uso
de la preservacin agilizada de
datos.110 En correspondencia con
la baja proporcin de pases que
reportan poderes legales
relevantes, menos del 40 por
ciento de los pases reportaron
hacer uso de herramientas
forenses remotas o de acceso
transfronterizo.111

Aunque estas respuestas


se ajustan ampliamente a la
existencia de poderes legales que
110
Cuestionario de delito ciberntico del Estudio. P87-96.
111
Cuestionario de delito ciberntico del Estudio. P87-96.

161
se report, se report que la preservacin agilizada era usada en la prctica con una frecuencia un poco
mayor de lo que las respuestas sobre la existencia de poderes legales sugieren.112 Ello podra indicar la
preservacin agilizada de datos en la prctica a travs de relaciones de trabajo informales entre los
agentes de la ley y los proveedores del servicio.

Las respuestas de los pases con respecto a los poderes investigativos usados con mayor
frecuencia destacaron tambin la importancia del cateo y decomiso, as como el uso de rdenes para
que los proveedores del servicio entreguen datos de sus suscriptores. A medida que ms y ms
dispositivos se conectan a Internet, los datos informticos que habran estado almacenados
nicamente en un dispositivo local van siendo procesados por proveedores privados de servicios de
este sector, incluyendo los servicios de nube. La importancia de que los proveedores del servicio
entreguen evidencia electrnica a los agentes de la ley se refleja en el hecho de que las rdenes de
entrega de datos de los suscriptores son reportados como la medida investigativa usada con mayor
frecuencia. La seccin que aparece adelante sobre las investigaciones y el sector privado examina las
interacciones de los agentes de la ley y los proveedores de servicios en detalle.

Desafos investigativos y buenas prcticas

Los pases encuestados identificaron una variedad de desafos y buenas prcticas


relacionados con el uso de las medidas investigativas y las investigaciones del delito ciberntico en
general. Las buenas prcticas reportadas por los pases a menudo destacaron la importancia de una
cuidadosa organizacin y ordenamiento de las investigaciones. Un pas, por ejemplo, report que
la preservacin de datos, y el decomiso de los datos almacenados y los datos informticos con mtodos forenses
adecuados es una base para el xito de las investigaciones del delito ciberntico.113 Otro declar que todas las
acciones deben ser registradas y dejar un rastro auditable. Cada accin, URL, direccin de correo electrnico, etc.,
debe ser registrado con hora y fecha, fuentes de informacin y contacto.114 Adems, varios pases destacaron
que el punto de arranque de las investigaciones exitosas a menudo es informacin como una
direccin IP. Como resultado, se considera una buena prctica enfocarse en garantizar la
capacidad de obtener a tiempo informacin de los suscriptores.115

Con respecto a los desafos investigativos encontrados, muchos pases encuestados abrieron
sus comentarios sobre las investigaciones del delito ciberntico resaltando el nivel creciente de
sofisticacin delictiva, y la necesidad de que las investigaciones de la ley mantengan el paso de los
perpetradores del delito ciberntico. Un pas de Europa, por ejemplo, destac que los los ataques se
estn volviendo cada vez ms avanzados, y ms difciles de detectar y al mismo tiempo las tcnicas llegan rpidamente a
un pblico ms amplio tambin hemos visto que los componentes digitales (como los medios, la escena del delito o el
blanco) se han vuelto de mayor importancia bsicamente en cada delito.116 Otro pas resalt que el aumento de la
incidencia del delito ciberntico est siendo impulsado por el avance de las herramientas tcnicas y programticas que
estn disponibles para los atacantes respaldadas con un mercado ilcito para la comercializacin de herramientas para
cometer delitos cibernticos.117

Un mayor nivel de sofisticacin trae mayores desafos en reas como la localizacin de


evidencia electrnica; el uso de tcnicas de ocultamiento por parte de los perpetradores; los desafos

112
Ver arriba, Seccin 5.2 Resumen de los poderes investigativos.
113
Cuestionario de delito ciberntico del Estudio. P99.
114
Ibd.
115
Ibd.
116
Cuestionario de delito ciberntico del Estudio. P85.
117
Cuestionario de delito ciberntico del Estudio. P84.

162
que implica el gran volumen de datos que hay que analizar; y los desafos para obtener datos de los
proveedores del servicio. A un nivel investigativo bsico, por ejemplo, el almacenamiento y la
conectividad digital estn cada vez ms integrados a los electrodomsticos y los artculos personales,
como los bolgrafos, las cmaras, relojes con almacenamiento flash y la joyera con memorias USB.
Adems, los dispositivos de almacenamiento inalmbrico pueden ocultarse en cavidades de la pared,
en los techos y en espacios del suelo. Como destac un pas, esa facilidad de ocultamiento fsica (y
electrnica) de los datos informticos puede presentar dificultades para las investigaciones.118 Los
pases tambin destacaron problemas de borrado de los dispositivos de almacenamiento de datos.

Cuando los perpetradores usen servicios de comunicacin en lnea, como VoIP, los datos
informticos pueden fluir directamente de un usuario a otro (y no a travs de los servidores del
proveedor del servicio),119 lo cual quiere decir que nicamente habr copias locales de ciertos datos
y son vulnerables a ser borrados. Adems, los perpetradores pueden recurrir al envo annimo
(dead-dropping) de mensajes en las carpetas de borradores de las cuentas de correo web (permitiendo
tener la comunicacin sin un correo enviado), combinado con el uso de puntos de acceso wifi
pblico gratuito, o tarjetas mviles y tarjetas de crdito prepagadas. Un pas, por ejemplo, destac
desafos en precisar la ubicacin debido a la disponibilidad de numerosos puntos de acceso gratuito.120 Muchos
pases reportaron tambin el uso de tcnicas de cifrado y ocultamiento por parte de los
perpetradores. Esta rea se aborda en detalle en el Captulo Seis (Evidencia electrnica y justicia
penal).

Por ltimo, muchos pases sealaron que enfrentan grandes desafos para obtener
informacin de los proveedores del servicio. Un pas de las Amricas, por ejemplo, report que, la
entrega voluntaria de informacin de los suscriptores por parte de los proveedores del servicio de
Internet causa inconsistencias en la prctica a lo largo del pas.121 Otros pases reportaron que los
proveedores no almacenan datos informticos suficiente tiempo y que 'toma demasiado tiempo que el
suscriptor le de datos a la polica.122 Un pas de Asia report adems el desafo de la falta de veracidad en
los datos de registro almacenados por los proveedores del servicio.123 Las interacciones tanto
formales como informales entre los agentes de la ley y los proveedores del servicio se examinan
en la siguiente seccin de este captulo.

118
Cuestionario de delito ciberntico del Estudio. P87-96.
119
Ver, por ejemplo, http://blogs.skype.com/en/2012/07/what_does_skypes_architecture_do.html
120
Cuestionario de delito ciberntico del Estudio. P87-96
121
Ibd.
122
Ibd.
123
Ibd.

163
5.5 Investigaciones y el sector privado

RESULTADOS CLAVE:
La interaccin entre los agentes de la ley y los proveedores de servicios de Internet es
particularmente compleja. Los proveedores de servicios pueden guardar informacin sobre sus
suscriptores, facturas, algunas bitcoras de conexin, informacin sobre su ubicacin y el
contenido de sus comunicaciones
Las obligaciones legales nacionales y las polticas de retencin y divulgacin de datos del sector
privado varan enormemente de pas a pas, de industria a industria y de un tipo de datos a
otro. Algunos pases sealaron desafos para obtener informacin de los proveedores del
servicio
Los proveedores del servicio reportan ms comnmente que es necesario el debido proceso
legal para la divulgacin de los datos del cliente. En correspondencia, los pases reportaron con
mayor frecuencia el uso de rdenes de tribunales para obtener evidencia de los proveedores de
servicios

Sin embargo, en algunos casos los agentes de la ley pueden obtener los datos directamente.
Esto puede hacerse posible con alianzas informales entre los agentes de la ley y los proveedores del
servicio

Obtencin de datos de los proveedores del servicio


Las respuestas de los pases y del sector privado al cuestionario del Estudio representan un
panorama mixto y complejo con respecto a las interacciones entre los agentes de la ley y el sector
privado. Este panorama est caracterizado por: (i) diferencias entre los pases en cuanto a lo
poderes legales para ordenar la entrega de datos de parte de los proveedores del servicio; (ii)
desafos cuando los proveedores del servicio se encuentran extraterritorialmente; y (iii) diferencias
entre las polticas del sector privado y los grados de cooperacin formal e informal con los agentes
de la ley.

Los proveedores de servicios electrnicos guardan informacin sobre sus suscriptores,


facturas, algunas bitcoras de conexin, informacin sobre su ubicacin (como datos de la torre
celular, en el caso de los proveedores mviles), y el contenido de sus comunicaciones, todo lo
cual puede representar evidencia electrnica vital de un delito. Sin embargo, por lo general los
proveedores de servicios electrnicos no estn obligados a reportar afirmativamente la actividad
delictiva en sus redes a los agentes de la ley, (aunque en varios pases la identificacin de
pornografa infantil activa una obligacin de reporte ineludible). Como resultado, los pases
encuestados hacen uso de poderes legales para obtener de los proveedores del servicio los datos
informticos que necesiten durante una investigacin penal. Como se discuti anteriormente, la
mayora de los pases encuestados report la existencia de poderes generales o especficamente
cibernticos para ordenar que terceros, como los proveedores del servicio, entreguen datos.

Los pases encuestados declararon, por ejemplo, que Con arreglo a la Ley del Proceso Penal,
una persona que dirija actuaciones autorizadas por el ministerio pblico puede solicitar los datos guardados
necesarios que pudieran estar relacionados con el delito cometido.124 Los pases tambin destacaron que la

124
Cuestionario de delito ciberntico del Estudio. P101.

164
polica puede pedir que las personas y las compaas comparezcan como testigos, que entreguen datos y que hagan
cualquier otra cosa que pudiera ayudar al caso.125 No obstante, los comentarios de los pases encuestados
sealaron que varios pases an no tienen suficientes poderes legislativos, o que enfrentan desafos
en la prctica para obtener los datos.126 Un problema comn reportado fue que los proveedores del
servicio de Internet a menudo no tienen obligacin alguna de guardar datos informticos y que
para cuando las rdenes necesarias son autorizadas, las bitcoras de conexin ya no estn
disponibles.127 Varios pases destacaron tambin desafos para resolver problemas de privacidad
relacionados con la entrega de datos por parte de los proveedores del servicio.128
Dichos desafos fueron reportados con mayor frecuencia en pases fuera de Europa. Este
patrn fue confirmado tambin por las respuestas de los agentes de la ley a una pregunta sobre la
capacidad de conminar a los que no sean blanco de una investigacin a que provean informacin.
La Ilustracin 5.16 muestra que solo
alrededor del 60 por ciento de los
pases de frica, Asia y Oceana y las
Amricas reportaron que esto era
posible. Casi todos los pases de
Europa, por el otro lado, reportan la
capacidad de pedir la entrega de
informacin a terceros. Esta
informacin representa la perspectiva
prctica de los agentes de la ley, en
contraste con los datos presentados
anteriormente en este Captulo sobre
la existencia del poder legal en
principio.

En la prctica, los agentes de la


ley reportaron con mayor frecuencia el
uso de rdenes formales de los tribunales
para obtener datos informticos de los
proveedores de servicios. La ilustracin
5.17 sobre la distribucin relativa de las
repuestas sobre los mtodos usados para
obtener datos sobre los suscriptores,
datos almacenados sobre el trfico y
sobre el contenido, y datos en tiempo real
sobre el trfico y el contenido. Como
podra esperarse por su naturaleza menos
invasiva, los mtodos usados para
obtener datos del suscriptor son muy
diversos incluyendo todas las rdenes
expedidas por los tribunales, el ministerio
pblico y la polica.

125
Ibd.
126
Cuestionario de delito ciberntico del Estudio. P89-91.
127
Ibd.
128
Ibd.

165
Varios pases reportaron que hay mltiples medios disponibles para obtener datos,
dependiendo de una variedad de factores, incluyendo la etapa de la investigacin o de las
actuaciones y la urgencia de la solicitud. Un pas del occidente de Asia, por ejemplo, report
que se pueden obtener los datos almacenados sobre el contenido de los proveedores del
servicio 'con base en la orden del ministerio pblico durante el proceso de investigacin o la orden del
tribunal durante el proceso del juicio'. 129 Otro pas report que se pueden obtener los datos de los
suscriptores 'con base en la orden del ministerio pblico o, en caso de emergencia, con una carta de la polica
con un acuerdo formal del ministerio pblico'.130 Tambin se mencionaron otros medios para obtener
datos. Un pas, por ejemplo, destac medios simplificados para obtener datos sobre los suscriptores,
entrando a la base de datos de nmeros pblicos integrados, la cual es una base de datos de informacin sobre

suscriptores llevada por una empresa grande de telecomunicaciones conforme a la ley.131 En general, las respuestas
mostraron una gran diversidad en los medios que emplean los Estados, incluyendo solicitudes de la
polica, solicitudes formales, avisos legales, rdenes, rdenes judiciales, y citatorios.

Perspectivas del sector privado


La recopilacin de informacin para el Estudio tambin incluy la recoleccin de
informacin de organizaciones del sector privado con respecto a las perspectivas y la experiencia de
la cooperacin con las autoridades. Las organizaciones del sector privado que respondieron al
cuestionario del Estudio reportaron una variedad de polticas internas y obligaciones externas con
respecto a las solicitudes de autoridades nacionales y extranjeras aplicables a los datos. Adems,
muchas polticas del sector privado estn disponibles pblicamente bajo la forma de manuales para
el cumplimiento de la ley que ofrecen asesora sobre las polticas sobre retencin de datos y los
marcos para las solicitudes de las autoridades.132

129
Cuestionario de delito ciberntico del Estudio. P102.
130
Ibd.
131
Ibd.
132
Ver, por ejemplo, https://www.facebook.com/safety/groups/law/guidelines/

166
En respuesta al cuestionario del Estudio, muchas autoridades destacaron desafos con
respecto a lo breve de los lapsos de retencin de los datos por parte de las organizaciones del
sector privado y los proveedores del servicio.133 Con miras a proveer informacin sobre las
prcticas de retencin, la siguiente tabla presenta informacin de una muestra de polticas del
sector privado sobre la retencin y el acceso a las autoridades. La tabla muestra que se genera y
almacena una variedad de datos durante la prestacin de servicios informticos y de
comunicacin electrnica. Tambin muestra divergencias en las polticas de retencin de datos
para esos distintos tipos de datos lo cual indica claramente los desafos que enfrentan las
autoridades y las organizaciones del sector privado para la identificacin y el aseguramiento de la
informacin adecuada para que sea usada como evidencia. Ninguno de los proveedores del
servicio revisados, por ejemplo, guarda informacin idntica por periodos idnticos. Los periodos
de retencin pblicamente disponibles van desde un da, hasta ser indefinidos. Cierta informacin
parece ser retenida nicamente durante el periodo en que la cuenta del suscriptor permanece
activa. Varias organizaciones del sector privado indicaron que responder a las solicitudes de las
autoridades puede consumir mucho tiempo y no siempre se logra fcilmente debido a los
protocolos y polticas sobre almacenamiento y retencin de registros . La disponibilidad de
personal suficiente para responder a las solicitudes tambin puede obstaculizar el cumplimiento o
su puntualidad. En las organizaciones ms pequeas, cumplir las solicitudes de las autoridades
parece ser una carga mayor en cuestin de personal y de recursos.134

Almacenamiento y retencin de datos en las organizaciones del sector privado

Requisito de
solicitud formal
Periodo de retencin de
Compaa Tipos de datos producidos para entregar los
los datos datos

Proveedor de Dilogos en salas de chat Ninguno


Servicios de Conversaciones de mensajera
Comunicacin e instantnea
Informacin #1 Bitcoras del directorio de
miembros
IP correo/bitcoras de conexin S
Bitcoras de IP grupales
60 das
Bitcoras de conexin a Internet

Bitcoras de conexin telfono


TV (ANI)

Proveedor de Historial de conexin IP 60 das


S
Servicios de 90 das (Privado)/60
Comunicacin e Datos de transacciones das(Grupos)
Informacin
#2 Registros de la cuenta de
correo Mientras exista la cuenta
Cuenta de juego

http://pages.ebay.com/securitycenter/LawEnforcementCenter.html ; http://support.twitter.com/articles/41949-guidelines-
forlaw-enforcement# ; y http://myspace.desk.com/customer/portal/articles/526170-law-enforcement-support
133
Ver Captulo Ocho (Prevencin), Seccin 8.3 Prevencin del delito ciberntico, el sector privado y la academia, Prevencin del delito
ciberntico por parte de los proveedores del servicio de Internet y de alojamiento.
134
Cuestionario de delito ciberntico del Estudio (sector privado).

167
Registros de ID
Servicios de Informacin de cuenta de correo Diferentes periodos de
comunicacin e web retencin
informacin #3 Bitcoras de direccin IP 180 das
S
Registros de la cuenta
Mnimo 2 das
Detalle de llamadas

Servicios de Mensajera instantnea 30-90 das


comunicacin e Contenido video mensaje
informacin Correo de voz
Transacciones financieras Mientras sea necesario S
Datos de registro
Informacin del servicio y la
cuenta
Desarrollador de Diferentes periodos de
Comunicaciones privadas
juegos y retencin (hasta 180 das)
proveedor de Informacin de la cuenta Indefinidamente S
redes
Bitcoras IP

Proveedor de Dominios Diferentes periodos de


informacin y retencin (de 1 da a
Correo electrnico
servicios indefinido)
#1 Bitcoras de conexin IP proxy 5-7 das
Bitcoras de conexin IP 90 das S
miembro
Bitcoras de conexin IP fuente
Bitcoras de las sesiones 6 meses

Proveedor de Dominios/actividad hosting Mnimo de 30 das tras cierre


informacin y web/ bitcoras y contenido del Grupo/pg./dominio
servicios #2 Cont. grupo y bitcora de
actividad
Bitcora chat/mens. instantnea 45-60 das
Correo electrnico 4 meses o ms de inactividad S
Informacin del suscriptor 18 meses tras inactividad
Contenido de la cuenta 90 das tras borrar la
Perfiles cuenta
Direccin IP de ingreso a la
Hasta un ao
cuenta
Proveedor de Diferentes periodos de
Informacin del suscriptor
servicio de retencin
mensajera Contenido de la cuenta
Enlaces, cookies S
Hasta 37 das tras borrar la
Informacin de ubicacin
cuenta
Datos de la bitcora
Datos del widget
Proveedor de datos del registro (Informacin Hasta 90 tras borrar la cuenta
redes sociales #1 bsica del suscriptor) S
Datos de transacciones (bit. IP)
Proveedor de Diferentes periodos de
Comunicaciones privadas
retencin
S

168
redes sociales #2 Informacin bsica de la Mientras exista la cuenta
identidad, registros generales /10 das tras borrar la
cuenta
Bitcoras de la dir. IP 90 das

La inquietud prevaleciente de las corporaciones con respecto a las solicitudes de las


autoridades parecera ser poder entregar datos cuando se les solicite, pero sin violar el alcance de otros
requisitos legislativos o regulatorios.135 Las organizaciones del sector privado mencionaron
frecuentemente los trminos de servicio para el cliente y consideraciones de privacidad. No
obstante, las organizaciones del sector privado destacaron en particular que tienen que responder
rpidamente y positivamente cuando haya vidas en riesgo, pero tambin destacaron que es muy, muy
poco comn.136 Las organizaciones del sector privado que respondieron, incluyendo a los
proveedores del servicio, hicieron claramente la distincin entre los requerimientos legales
formales de proveer datos, y las solicitudes informales. Casi todas las corporaciones que
respondieron reportaron que tienen que y que s responden a las rdenes formales de tribunales
nacionales para que entreguen informacin con arreglo a la ley aplicable137 y con arreglo a nuestras
responsabilidades legales.138 Al recibir la solicitud, por ejemplo, una organizacin del sector privado
report que el primer paso es identificar si existe un derecho estatutario subyacente para solicitar la
informacin o si existe una obligacin estatutaria de proveer informacin y tratar de asegurarnos de que no
violamos ninguna otra ley u obligaciones contractuales de la compaa con los clientes y su privacidad.139

La mayora de las organizaciones del sector privado reportaron que no consideran que
tengan la obligacin de proveer datos en respuesta a una solicitud informal como una llamada
telefnica de las autoridades. Aunque varias organizaciones reportaron que podran optar por
entregar datos voluntariamente ante solicitudes informales con arreglo a sus propias polticas
internas. Una corporacin internacional destac, por ejemplo, que poda responder a esas solicitudes
'si los datos estn disponibles y siempre y cuando sea con arreglo a las regulaciones legales y de recursos humanos de la
compaa.140 Un nmero mayor de organizaciones report que podan entregar datos en respuesta a
solicitudes formales de las autoridades como una carta oficial. Sin embargo, casi todas indicaron
que esta no era una obligacin absoluta y que los datos solo podan proveerse en ciertas condiciones,
como cuando existe una obligacin estatutaria de proveer informacin y ello no viola otra ley u obligaciones
contractuales de la compaa.141

Las corporaciones internacionales y los proveedores nacionales del servicio frecuentemente


reportan el nombramiento de puntos focales en las autoridades para facilitar la cooperacin con las
autoridades. Estos incluyen departamentos CSIRT internos, seguridad TI, legal, administracin de
riesgos o de seguridad. Otras compaas tienen equipos multidisciplinarios o equipos de trabajo
para administrar relaciones con las autoridades. Algunas organizaciones del sector privado
reportaron que los mecanismos para fortalecer la cooperacin y el intercambio de informacin con
las autoridades siguen en desarrollo.142 Esos mecanismos son considerados como importantes en
virtud del nmero creciente de solicitudes de las autoridades para que los proveedores de servicios
entreguen datos. Un operador multinacional de telecomunicaciones, por ejemplo, report un
135
Cuestionario de delito ciberntico del Estudio (sector privado). P24.
136
Cuestionario de delito ciberntico del Estudio (sector privado). P26.
137
Cuestionario de delito ciberntico del Estudio (sector privado). P24-27.
138
Cuestionario de delito ciberntico del Estudio (sector privado). P24.
139
Cuestionario de delito ciberntico del Estudio (sector privado). P24-27.
140
Ibd.
141
Ibd.
142
Cuestionario de delito ciberntico del Estudio (sector privado). P30.

169
aumento de 50 veces en el nmero de solicitudes formales de datos informticos recibidas entre
2008 y 2010.143

Las organizaciones del sector privado tambin destacaron el hecho de que a menudo reciben
solicitudes de autoridades nacionales y extranjeras. Muchas corporaciones reportaron que solo
consideran las solicitudes de autoridades extranjeras cuando se hacen a travs de canales nacionales
formales.144 Algunas corporaciones declararon, por ejemplo, que las autoridades extranjeras tienen que
obtener una orden para los datos de un tribunal nacional, a travs de una solicitud de asistencia
judicial recproca. Las corporaciones con oficinas en mltiples pases reportaron que distintas
operaciones nacionales siempre tendran que tomar en cuenta las leyes y regulaciones locales. Sin
embargo, las organizaciones del sector privado multinacionales generalmente identificaron una
sede primaria de jurisdiccin para recibir solicitudes de las autoridades globalmente.145

Adems del requerimiento general del debido proceso legal en la jurisdiccin de la sede de
la corporacin, varias organizaciones del sector privado destacaron que las solicitudes informales de
autoridades extranjeras tambin se pueden cumplir a criterio de la compaa.146 La informacin
disponible pblicamente de los proveedores globales de servicios como Google, por ejemplo,
declara que: Usando los Tratados de Asistencia Judicial Recproca y otros arreglos diplomticos y
cooperativos, las agencias [extranjeras] pueden trabajar a travs de las [autoridades de la sede nacional] para
reunir evidencia para investigaciones legtimas, y que: De manera voluntaria, podramos proveer datos del
usuario en respuesta a un proceso legal vlido de agencias [extranjeras], si esas solicitudes son consistentes con las
normas internacionales, la ley [sobre sedes nacionales], las polticas de Google y la ley del pas solicitante.147

Esto compone un panorama en el que es un requisito estndar el que las autoridades


extranjeras obtengan citatorios y rdenes en la jurisdiccin sede del proveedor del servicio,
combinado con cierto grado de criterio para entregar datos a las autoridades dentro de los lmites
de las leyes nacionales y los trminos de uso para los clientes. Dichas relaciones discrecionales entre
el sector privado y las autoridades estn fundamentadas en gran medida en la confianza y no se
consideran legalmente vinculantes normalmente existen dentro de reas geogrficas o
sociopolticas limitadas. Una compaa de Centroamrica, por ejemplo, declar que acepta
obligaciones derivadas de solicitudes informales de las autoridades, pero limita su cumplimiento
nicamente a aquellas expedidas por autoridades locales.148 Una compaa europea especific que
trata las solicitudes informales de las autoridades extranjeras de la misma manera que las nacionales,
pero no se considera legalmente obligada a cumplir en ninguno de los dos escenarios.149 Como lo
destaca pblicamente un proveedor de servicios en lnea: operamos de buena fe con las autoridades,
pero no tenemos obligacin de hacerlo. Si se abusa de esa buena fe, tendramos que considerar esa cooperacin
ms cuidadosamente.150 En otras palabras, dentro de las restricciones de las leyes de proteccin a los
datos y de los trminos y condiciones para los clientes, los proveedores del servicio tienen un gran
margen sobre los datos que entregan, incluso a las autoridades extranjeras. Estas decisiones suelen
estar basadas en que existan buenas relaciones y en que haya confianza. Un proveedor global de
equipo de redes, por ejemplo, declar que todas las solicitudes son sometidas a revisin, para

143
Cuestionario de delito ciberntico del Estudio (sector privado). P35.
144
Cuestionario de delito ciberntico del Estudio (sector privado). P28.
145
Cuestionario de delito ciberntico del Estudio (sector privado). P28.
146
Ibd.
147
Ver, por ejemplo, http://www.google.com/transparencyreport/userdatarequests/legalprocess/
148
Cuestionario de delito ciberntico del Estudio (sector privado). P28.
149
Ibd.
150
House of Lords and House of Commoners. Draft Communications Data Bill Joint Committee First Report. Section 6 (Jurisdictional issues
Requests addressed to overseas CSPs), 28 de noviembre de 2012.

170
garantizar su viabilidad tcnica y alineacin con regulaciones legales y [] de derechos humanos especficas del
pas.151

La combinacin de: (i) la variable capacidad de las autoridades de garantizar el debido


proceso legal en la jurisdiccin 'sede' A a travs de la asistencia judicial recproca; y (ii) la
existencia de redes de confianza informal, derivan en variaciones en el grado de cumplimiento de
las solicitudes de informacin de autoridades extranjeras a los proveedores globales de servicios.
La Ilustracin 5.18 muestra el nmero de solicitudes recibidas y cumplidas de distintos pases (a
escala de 100.000 usuarios de Internet en el pas solicitante) reportadas por el Informe de
Transparencia de Google.152 La proporcin ms elevada de solicitudes cumplidas estn en la
jurisdiccin sede. Las solicitudes de otros pases varan de cero por ciento de las solicitudes
cumplidas, hasta casi un 80 por ciento, con un promedio de cumplimiento de alrededor de un 50
por ciento. Este patrn probablemente se deriva de varios factores, incluidos: el grado en que las
solicitudes de las autoridades extranjeras se hacen informal o directamente, y no a travs de la
asistencia judicial recproca; las polticas corporativas hacia las solicitudes informales de distintos
pases; y la capacidad de las autoridades extranjeras de preparar solicitudes de asistencia judicial
recproca.

Las relaciones informales entre los agentes de la ley y las organizaciones del sector privado
pueden extenderse ms all de la
entrega de datos informticos para
las investigaciones. Durante la
recopilacin de informacin para el
Estudio, tanto los pases como las
organizaciones del sector privado
reportaron una amplia gama de
reas para la cooperacin. Un pas
del norte de Europa, por ejemplo,
report que Las autoridades tienen una
relacin de trabajo informal con los
principales proveedores del servicio para
actualizar la informacin de contacto y
desarrollar procedimientos para el
intercambio formal de datos.153 Otros
pases destacaron que Existen cdigos
voluntarios de prctica que permiten
intercambiar informacin, junto con la
legislacin formal.154

Varios pases reportaron un nfasis particular en las relaciones con las compaas de
telecomunicaciones y los proveedores del servicio. Un pas, por ejemplo, destac que: Las agencias
mantienen una relacin estrecha con la industria de telecomunicaciones particularmente con los grandes participantes
de la industria. Estas relaciones se usan primordialmente para discutir medidas prcticas (como los mejores
procedimientos para entregar rdenes, para desplegar capacidades y entregar informacin interceptada legalmente),

151
Cuestionario de delito ciberntico del Estudio (sector privado). P28.
152
Ver http://www.google.com/transparencyreport/userdatarequests/
153
Cuestionario de delito ciberntico del Estudio. P103.
154
Ibd.

171
cuestiones tcnicas (como la operacin de las redes de telecomunicaciones), y asuntos de polticas.155 La informacin
provista por las organizaciones del sector privado tambin seala que muchas corporaciones y no
solo los proveedores de servicios electrnicos participan en alianzas con los agentes de la ley. Ello
incluye el intercambio de informacin general sobre amenazas y tendencias del delito ciberntico, y
comunicacin para facilitar el reporte de sospechas de casos de delito ciberntico.156 Las alianzas
pblico-privadas con respecto al delito ciberntico se analizan en trminos ms amplios en el
captulo ocho (Prevencin).

Las respuestas de los


pases al cuestionario del
Estudio sugieren que las
relaciones informales entre las
autoridades y los proveedores
del servicio son igual de
comunes en distintas regiones.
La Ilustracin 5.19 muestra que
entre un 50 y un 60 por ciento
de los pases de todas las
regiones reportaron la
existencia de relaciones de ese
tipo.157

Varios pases tuvieron cuidado en sealar que las relaciones informales entre las
autoridades y los proveedores del servicio involucran compartir informacin que no implica datos
privados de los clientes.158 Sin embargo, otros parecan indicar que los datos de algunos clientes
individuales podran ser entregados a las autoridades a travs de esos arreglos.159 Aunque las
relaciones duraderas y eficientes entre las autoridades y los proveedores del servicio pueden ayudar
en gran medida a que las investigaciones del delito ciberntico sean eficaces, es crucial que dichos
arreglos cumplan con el estado de derecho y las normas internacionales sobre derechos humanos.
Como se discute en este Captulo, ello debe incluir suficiente claridad sobre las condiciones y
circunstancias en las que las autoridades estn facultadas para obtener los datos informticos, y
garantas adecuadas y efectivas contra el abuso.160 Los arreglos similares, por ejemplo, a un acceso
terminal irrestricto de las autoridades a datos sobre los suscriptores, el trfico o el contenido
almacenado por los proveedores del servicio podra estar sujeto a niveles particulares de escrutinio
en cuestin de derechos humanos.161

155
Ibd.
156
Cuestionario de delito ciberntico del Estudio (sector privado). P40-45.
157
Cuestionario de delito ciberntico del Estudio. P103.
158
Cuestionario de delito ciberntico del Estudio. P103.
159
Ibd.
160
Ver arriba, Seccin 5.3 Privacidad y medidas investigativas, Existencia de protecciones para la privacidad y salvaguardas procesales.
161
Ver, por ejemplo, http://www.edri.org/edri-gram/number6.24/bulgarian-administrative-case-data-retention

172
5.6 Capacidad de aplicacin de la ley

RESULTADOS CLAVE:
Ms del 90 por ciento de los pases encuestados han comenzado a establecer
estructuras especializadas para la investigacin de delitos cibernticos y delitos
que involucren evidencia electrnica
Sin embargo, en los pases en desarrollo estas no tienen suficientes recursos y
sufren de un dficit de capacidades
Los pases con menores niveles de desarrollo tienen considerablemente menos
policas especializados, alrededor de 0,2 por cada 100.000 usuarios de Internet a
nivel nacional. La tasa es de dos a cinco veces mayor en los pases ms
desarrollados
Se report que el 70 por ciento de los oficiales encargados de hacer cumplir
la ley en los pases menos desarrollados carecen de habilidades y equipo
informtico

Esta seccin presenta la informacin recopilada sobre la capacidad de las autoridades para
prevenir y combatir el delito ciberntico. La capacidad institucional en el contexto de la polica tiene
una variedad de elementos, que incluyen capacidades estratgicas y operativas, las aptitudes tcnicas
del personal, y la suficiencia de oficiales y recursos.162 Otro elemento importante de la capacidad es
el grado de especializacin. Los delitos que requieren una respuesta especializada normalmente
son los que presentan desafos especficos en trminos de definicin de los delitos, aplicabilidad de
las leyes, o recopilacin y anlisis de evidencias.163 El delito ciberntico muestra todas estas
caractersticas, y es crucial un grado de especializacin de las autoridades para que haya eficacia en la
prevencin del delito y en la respuesta de la justicia penal. La especializacin de las autoridades
puede darse tanto a nivel organizacional como de personal y ambos se entrecruzan. Aunque siempre se
requerir especializacin en el rea del delito ciberntico y la evidencia electrnica, tambin pasa que
a medida que el mundo avanza hacia la hiperconectividad se esperar que todos los oficiales de la
ley manejen y recojan evidencia electrnica de manera rutinaria, y cada vez ms.

162
Katz, C.M., Maguire, E.R., Roncek, D.W., 2002. The Creation of Specialized Police Gang Units. Policing, 25(3):472-506.
163
Mace, R.R., 1999. Prosecution Organizations and the Network of Computer Crime Control. (Disertacin doctoral). AAT 9920188.

173
Especializacin organizacional

La mayora de los pases que respondieron al cuestionario del Estudio reportaron la


existencia de estructuras de aplicacin de la ley especializadas para el delito ciberntico. Ms del 75
por ciento de los pases reportaron una unidad dedicada especializada dentro de las organizaciones
existentes. Alrededor del 15 por ciento report una agencia dedicada especializada para asuntos
cibernticos o de delito ciberntico.164

Notablemente, tanto los pases altamente desarrollados (HDI>0,8) como los pases menos
desarrollados (HDI<0,8) reportaron grados considerables de especializacin. No obstante, los
pases menos desarrollados muestran un rango ms amplio de estructuras, algunos reportan que no
tienen personal especializado, y algunos reportan la existencia de personal especializado, pero no
organizado en una unidad dedicada. Con una sola excepcin (en frica), los pases que reportaron
la falta de una agencia o unidad especializada indicaron planes de establecerla en el futuro
cercano.165

Los pases
encuestados tambin
mostraron variaciones con
respecto a los niveles de
desarrollo con respecto a la
manera en que las unidades
especializadas estn integradas
a los departamentos y agencias
federales, regionales, estatales y
municipales. En algunos pases
todas las agencias investigativas
federales tienen unidades dedicadas
al delito ciberntico.166 Otros
reportaron unidades a nivel
federal con arreglos variables a
nivel Estado y Territorio entre las
distintas jurisdicciones.167 Tambin se reportaron considerables variaciones dentro de los pases en
trminos de la cobertura geogrfica y la consistencia de las unidades dentro de las organizaciones
o agencias de la ley.168 Varios pases reportaron el establecimiento de una unidad o agencia
nacional especializada con planes adicionales para aadir personal y unidades gradualmente a las
oficinas de campo.

Los pases desarrollados a menudo reportaron una amplia variedad o suficientes recursos,
aunque varios indicaron que los recursos bsicamente son adecuados para conducir investigaciones con miras
a aumentar las capacidades a un nivel ms alto y que todos los recursos son suficientes al punto que nos ayudan
a hacer el trabajo. Pero para tener mejores resultados, de manera ms eficiente y ms rpido, tendramos que
actualizar y tener recursos de hardware y software nuevos.169 Otros pases ms desarrollados tambin
indicaron necesidades de desarrollo de personal especfico, incluyendo no solo recursos humanos

164
Cuestionario de delito ciberntico del Estudio. P113.
165
Ibd.
166
Cuestionario de delito ciberntico del Estudio. P113.
167
Ibd.
168
Ibd.
169
Cuestionario de delito ciberntico del Estudio. P109.

174
suficientes y diferencias entre los niveles de recursos de la polica federal y estatal algunas policas
estatales tienen capacidades adecuadas, otras no.170 Los pases en desarrollo en frica y Asia indicaron
necesidades de herramientas forenses e hicieron nfasis en que las computadoras y aplicaciones
informticas forenses estn desactualizadas.171

Especializacin del personal


Muchos pases reportaron la existencia de oficiales especializados en delito ciberntico.172
Sin embargo, los pases con menores niveles
de desarrollo tienen considerablemente
menos policas especializados, alrededor de
0,2 oficiales especializados por cada 100.000
usuarios de Internet a nivel nacional. La tasa
es de dos a cinco veces mayor en los pases
ms desarrollados. En todos los pases, la
proporcin de policas especializados en el
delito ciberntico era menor al uno por
ciento del nmero total de policas.173

En general, alrededor del 40 por


ciento de los pases encuestados reportaron
que los oficiales especializados en delito
ciberntico posean aptitudes de TI
avanzadas. Poco ms del 30 por ciento de
los pases report que los oficiales especializados posean aptitudes intermedias. El 20 por ciento de
los pases report que los oficiales especializados posean aptitudes de TI bsicas y el 6 por ciento
report que los oficiales especializados no posean aptitudes TI en absoluto.

Sin embargo, este panorama general enmascara diferencias considerables por nivel de
desarrollo del pas. En pases ms desarrollados se report que alrededor del 70 por ciento de los
oficiales especializados poseen aptitudes de TI avanzadas y que tienen acceso a equipo informtico
sofisticado. Esta proporcin era de
alrededor del 20 por ciento en los
pases menos desarrollados. En
contraste, en los pases menos
desarrollados alrededor del 45 por
ciento de los pases report que los
oficiales especializados en delito
ciberntico posean aptitudes de TI
bsicas y acceso a equipo de nivel
intermedio.

Sin embargo, dentro de los


pases, el panorama tambin puede
variar considerablemente. Un pas,

170
Ibd.
171
Ibd.
172
Cuestionario de delito ciberntico del Estudio. P115.
173
Clculos basados en el cuestionario de delito ciberntico del Estudio. P115; y Encuesta de las Naciones Unidas sobre Tendencias del
Delito y Operaciones de los Sistemas de Justicia Penal, el ao ms reciente disponible.

175
por ejemplo, report que no es posible una declaracin en trminos generales ya que todo el espectro est
representado.174 Algunas unidades tienen equipo y software adecuado, pero el nivel de aptitudes (de los
empleados) es insuficiente para atender muchos de los problemas. Otras unidades tienen oficiales especializados
avanzados, pero carecen de recursos sofisticados.175

Desarrollo personal
La mayora de los
pases reportaron ofrecer
algo de capacitacin en
cuestiones cibernticas tanto
a personal especializado
como no especializado. Los
oficiales especializados
recibieron capacitacin en
una variedad de temas,
desde orientacin
tecnolgica e investigaciones
bsicas, hasta cuestiones de
evidencia y forenses.
Capacitacin en temas
mltiples (35 por ciento), en
preservacin de evidencia
informtica (alrededor del
20 por ciento) y en explotacin infantil en lnea (alrededor del 15 por ciento) fueron los ms
comnmente reportados en la capacitacin para oficiales especializados. Otros temas incluan
investigaciones avanzadas en Internet, anlisis forense digital, uso de programas forenses especiales
y anlisis de programas maliciosos.

El alcance y la cobertura de los programas de capacitacin provistos a los oficiales


especializados varan en gran
medida. En algunos pases,
todos los oficiales especializados
recibieron capacitacin en delito
ciberntico, ya sea en persona o
en lnea. En otros pases la
capacitacin se dio a nivel
nacional a oficiales en unidades
selectas sobre terminologa
bsica del delito ciberntico o en
metodologa investigativa bsica.
Algunos pases reportaron que
dieron capacitacin adicional
sobre temas como
concientizacin bsica en TI,
concientizacin en delitos
permitidos por la tecnologa,
174
Cuestionario de delito ciberntico del Estudio. P116.
175
Ibd.

176
preservacin de evidencia en los datos y programas forenses remotos. Se report la capacitacin
como integrada a la capacitacin de los oficiales especializados o disponible a demanda para los
oficiales.

La capacitacin regular es un componente importante de la capacidad de los agentes de la


ley, ya que permite a los oficiales especializados permanecer actualizados con respecto a las tcnicas y
avances ms recientes. Tanto
en los pases ms
desarrollados como en los
pases menos desarrollados, se
report capacitacin regular
(ms de una vez al ao) en
alrededor del 50 al 60 por
ciento de los pases. Sin
embargo, algunos pases
menos desarrollados
reportaron que la capacitacin
era poco comn o que no exista
en absoluto.176

La capacitacin de
los oficiales especializados a
menudo era provista directamente por una unidad de capacitacin de la agencia. Alrededor del 15
por ciento de los pases mencionaron organizaciones internacionales o regionales como proveedoras
de capacitacin para los oficiales especializados en delito ciberntico indicando lo importante del
rol de la asistencia impartida por esas organizaciones. El Captulo Seis (Evidencia electrnica y
justicia penal) examina
las necesidades, y la
imparticin, de
asistencia tcnica en
mayor profundidad.
A medida que la
evidencia electrnica se
va convirtiendo en un
componente importante
en la investigacin de
todo tipo de delitos, los
oficiales no
especializados cada vez
ms tendrn que
conducir investigaciones
informticas bsicas. Las
respuestas al cuestionario del estudio mostraron diferencias marcadas entre los pases con respecto a
la imparticin de capacitacin relacionada con el delito ciberntico a los oficiales no especializados.
Alrededor del 25 por ciento de los pases, tanto en los pases ms desarrollados como en los pases
menos desarrollados, reportaron la imparticin de capacitacin bsica sobre estructura y conceptos
de Internet a oficiales no especializados. Sin embargo, alrededor del 40 por ciento de los pases

176
Cuestionario de delito ciberntico del Estudio. P118.

177
menos desarrollados reportaron que los oficiales no especializados no reciben ninguna capacitacin
sobre delito ciberntico o evidencia electrnica en absoluto. No obstante, varios pases destacaron
iniciativas para mejorar la capacitacin sobre delito ciberntico para oficiales no especializados. Un
pas, por ejemplo, report que se embarc en un programa homologador para darle a todos los oficiales un
entendimiento bsico del delito ciberntico y las tcnicas de investigacin y la legislacin relevantes.177 Otro declar
que los oficiales regulares reciben capacitacin sobre la preservacin de la evidencia informtica como parte de los cursos
generales de investigacin.178 Otros sealaron que los temas del delito ciberntico estn siendo incorporados a
la capacitacin regular de la polica.179 y que hay capacitacin iniciada por los oficiales disponible en cursos en
lnea en nuestra plataforma de capacitacin tecnolgica.180

177
Cuestionario de delito ciberntico del Estudio. P120.
178
Ibd.
179
Ibd.
180
Ibd.

178
CAPTULO SEIS: EVIDENCIA ELECTRNICA Y JUSTICIA PENAL

CAPTULO SEIS: EVIDENCIA ELECTRNICA


Y JUSTICIA PENAL
Este Captulo considera el proceso de justicia penal en los casos de delito ciberntico,
comenzando por la necesidad de identificar, recopilar y analizar evidencia electrnica a
travs del anlisis forense digital. Examina la admisibilidad y el uso de la evidencia
electrnica en juicios penales y demuestra cmo una gama de desafos procesales pueden
afectar el desempeo del sistema de justicia penal. Vincula las necesidades de capacidad de
los agentes de la ley y de la justicia penal examinando las actividades de asistencia tcnica
provistas y requeridas.

6.1 Introduccin a la evidencia electrnica y el anlisis forense digital

Resultados clave:
La evidencia es el medio por el cual se establecen los hechos relevantes a la
culpabilidad o la inocencia de una persona en un juicio. La evidencia electrnica
es cualquier material de ese tipo que exista en forma electrnica o digital
El anlisis forense digital se ocupa de recuperar informacin a menudo voltil y
fcilmente contaminada que pueda tener valor probatorio
Las tcnicas forenses incluyen la creacin de copias bit-por-bit de la
informacin almacenada y borrada, el bloqueo de la escritura para garantizar
que la informacin original no sea cambiada, y resmenes criptogrficos del
archivo (hashes), o firmas digitales, que puedan mostrar cualquier cambio en la
informacin

Evidencia electrnica en procesos penales

La evidencia es el medio por el cual se establecen los hechos relevantes a la culpabilidad o


la inocencia de una persona en un juicio. La evidencia electrnica es cualquier material de ese tipo
que exista en forma electrnica o digital. Como se destac en el Captulo Uno (Conectividad
mundial), la evidencia electrnica es un elemento central no solo para la investigacin y el
enjuiciamiento de las distintas formas del delito ciberntico sino, cada vez ms, para todo el delito
en general. Por ende, los marcos legales optimizados para la evidencia electrnica, junto con la
capacidad en las agencias de la ley y en la justicia penal para identificar, recoger y analizar evidencia
electrnica, son un elemento central para una respuesta eficaz ante el delito.

Durante la recopilacin de informacin para el Estudio se pregunt a los pases sobre la


capacidad de las autoridades y los ministerios pblicos para recoger y manejar evidencia electrnica.
Tambin se pregunt a los pases acerca de marcos legales para la evidencia electrnica, incluyendo

179
las reglas de admisibilidad y probatorias y las reglas que aplican a la evidencia electrnica1 Antes de
repasar las respuestas de los pases, esta seccin contiene una breve introduccin sobre la naturaleza
de la evidencia electrnica y los medios con los que puede ser recogida, incluyendo el anlisis digital
forense.

Generacin de evidencia La interaccin de los usuarios con dispositivos informticos produce


una multitud de rastros digitales generados por las computadoras (a veces llamados huellas o
vestigios digitales). Los datos informticos y las comunicaciones electrnicas potencialmente
relevantes para un acto delictivo podran incluir gigabytes de fotografas, videos, correos
electrnicos, bitcoras de chat y datos del sistema. Ubicar informacin relevante dentro de esos
datos puede consumir demasiado tiempo. La variedad de formatos de archivo posibles, de sistemas
operativos, los programas de aplicaciones y detalles del equipo informtico complica ms el proceso
de identificar la informacin relevante.

Los vestigios informticos pueden ser modificados, sobrescritos o borrados con facilidad y,
por lo tanto, presentan desafos cuando se tienen que autenticar y verificar las fuentes de
informacin digital.2 Las reglas probatorias varan considerablemente de una jurisdiccin a otra,
incluso entre pases con tradiciones jurdicas similares. En trminos generales, los ordenamientos
jurdicos de la tradicin del derecho consuetudinario tienden a tener reglas definidas en cuanto a la
admisibilidad de la evidencia. En los ordenamientos jurdicos de la tradicin del derecho civil, en el
que los jueces profesionales detentan un alto grado de control sobre los procesos de tribunal, la
admisibilidad de la evidencia puede ser flexible, aunque el sopesamiento de la evidencia (incluyendo
el esclarecer su credibilidad y autenticidad) puede obedecer tambin a un conjunto amplio de reglas.3

En muchos ordenamientos jurdicos, la calidad de los procedimientos que se aplica para


mantener la integridad de la informacin digital desde el momento de su creacin hasta el punto
de su introduccin en el tribunal tiene que ser demostrada por el que propone la evidencia. La
integridad y autenticidad de la informacin digital tiene injerencia directa en el peso de la
evidencia, en trminos de su confiabilidad. La persona que desee introducir evidencia
normalmente tiene que mostrar su continuidad, o cadena de custodia, para que se pueda probar
que la evidencia no fue alterada. La continuidad de la evidencia normalmente es una cuestin de
hecho y el proceso de la cadena de custodia es el mecanismo aplicado para mantener y
documentar la historia cronolgica de la evidencia a medida que pasa de un lado a otro.4

En el caso de la informacin digital, se debe mantener la continuidad de la evidencia tanto


del dispositivo fsico que alberga los datos (cuando es recibido o decomisado), y de los datos almacenados
que residen en el dispositivo.5 Como tal, aquella de las partes que ofrece la evidencia debe demostrar
que: (i) la informacin digital obtenida en el dispositivo es una representacin veraz y precisa de los
datos originales contenidos en el dispositivo (autenticidad); y que (ii) el dispositivo y los datos que se
pretende introducir como evidencia son los mismos que fueron descubiertos originalmente y

1
Ver Cuestionario de delito ciberntico del Estudio. P109-112 y P143-150).
2
Ver por ejemplo United States v Whitaker, 127 F3d 595, 602 (7th Cir. 1997).
3
Ver Jackson, J.D., and Summers, S.J., 2012. The Internationalisation of Criminal Evidence: Beyond the Common Law and Civil Law Traditions.
Cambridge: Cambridge University Press.
4
Casey, E., 2011. Digital Evidence and Computer Crime: Forensic Science, Computers and the Internet. New York: Elsevier.
5
Departamento de Justicia de los Estados Unidos, 2007. Digital Evidence in the Courtroom: A Guide for Law Enforcement and Prosecutors.
Instituto Nacional de Justicia, p.16.

180
posteriormente tomados en custodia (integridad). El objetivo es mostrar que el dispositivo es lo que
se asegura que es, que la informacin digital es fidedigna, y que no ha sido alterada.6

La confiabilidad de los datos informticos y de la informacin almacenada en computadoras


tambin ha sido disputada por las vulnerabilidades de seguridad de los sistemas operativos y los
programas que podran abrir paso a amenazas para la integridad de la informacin digital. La
susceptibilidad de la informacin digital a la manipulacin ha sido considerada por los tribunales al
introducir evidencia electrnica, con nfasis en la necesidad de demostrar la precisin de la computadora en la
retencin y extraccin de la informacin en cuestin.7 La admisibilidad de la informacin generada por
computadoras (como los archivos de bitcoras) que detallan las actividades en una computadora, red
u otro dispositivo, puede ser disputada si el sistema que genera la informacin no tiene controles de
seguridad robustos.8

Adems de demostrar la autenticidad e integridad de la evidencia, las disputas al uso de la


evidencia electrnica surgen, en algunas jurisdicciones, desde la aplicacin de reglas probatorias
particulares. Podra ser necesario demostrar, por ejemplo, que la evidencia electrnica est dentro de
excepciones particulares a una prohibicin general sobre la evidencia basada en rumores,9 o que la
impresin de datos informticos cumple requisitos como la regla de la mejor evidencia.10 Los
enfoques nacionales que fueron reportados en el cuestionario del Estudio con respecto a dichas
cuestiones son abordados en este Captulo.

Anlisis forense digital


Muchas formas de evidencia electrnica podran ser comparativamente sencillas, como la
impresin de un correo electrnico fcilmente disponible que haya sido enviado por un perpetrador,
o las bitcoras de conexin de Internet reportadas directamente por un proveedor del servicio de
Internet. Pero hay otras formas que podran requerir tcnicas sofisticadas para recuperar de las
computadoras y las redes rastros de actividades o datos que puedan ofrecer evidencias de conductas
delictivas. El anlisis forense digital es la rama de la ciencia forense que se ocupa de la recuperacin
e investigacin de material encontrado en sistemas digitales e informticos. Para descubrir dichos
rastros, los expertos forenses digitales aprovechan la tendencia de las computadoras para registrar
los detalles de casi cada accin realizada por ellas, y por ende, por sus usuarios.

La informacin almacenada en los dispositivos electrnicos, incluidas las computadoras y


telfonos mviles, es voltil y fcil de alterar o de que se vea corrompida en las investigaciones. Al

6
Marcella Jr., A.J., Greenfield, R.S., (eds.), 2002. Cyber Forensics: A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes, 2
ed. Boca Raton: CRC Press, pg.136.
7
Re Vee Vinhnee, Debtor American Express Travel Related Services Company, Inc v Vee Vinhnee 336 BR 437 (9th Cir BAP, December 16, 2006), pg.18.
8
Chaikin, D., 2006. Network investigations of cyber attacks: the limits of digital evidence. Crime, Law and Social Change, 46(4-5):239 256,
249.
9
Los rumores son definidos a menudo como evidencia de una declaracin realizada en alguna otra ocasin, cuando es prevista como evidencia de la vericidad
de lo afirmado (Halburys Laws, Vol. 17). Ciertos tipos de evidencias digitales pueden estrictamente constituir rumores, pero podran ser
admitidos bajo excepciones como la de los archivos empresariales. Ver Thomson, L.L., 2011. Admissibility of Electronic Documentation as
Evidence in U.S. Courts. Apndice IX.B.1, Center for Research Libraries, Human Rights Electronic Evidence Study.
10
Como principio general, los tribunales tienen derecho a la mejor evidencia que est disponible. Si se aplica la regla de la mejor evidencia,
las copias de un original podran no ser admisibles como evidencia a menos que se pueda demostrar que el original no est disponible porque
fue destruido o por otras circunstancias. La impresin de informacin ubicada en una computadora u otro dispositivo de almacenamiento
podra no ser considerada tcnicamente como un original. Sin embargo, en algunas jurisdicciones, la regla de la mejor evidencia no opera
para excluir impresiones, siempre y cuando la impresin refleje de manera precisa los datos reales. Ver, por ejemplo, Doe v United States, 805 F.
Supp. 1513, 1517 (D. Hawaii. 1992); y Laughner v State, 769 N.E.2d 1147, 159 (Ind. Ct. App. 2002).

181
mismo tiempo, dicha informacin
es fcil de duplicar. Por lo tanto, un
primer paso crucial en muchas
investigaciones forenses digitales es
crear una imagen forense no alterada
(o una copia bit-por-bit) del
dispositivo de almacenamiento, que
contenga una copia lo ms detallada
posible del dispositivo original que
pueda obtenerse. Operando sobre
la imagen y no sobre el dispositivo
original, se pueden examinar los
datos sin perturbar el original,
ofreciendo as una salvaguarda
contra la alteracin o falsificacin.
Una imagen forense normalmente
es creada con ayuda de un
dispositivo especial llamado
bloqueador de escritura (write-
blocker) que evita que se hagan alteraciones a los datos originales.11

Adems de la capacidad de crear una copia bit-por-bit de la informacin almacenada,


otras herramientas forenses importantes
incluyen el uso de esculpimiento de
archivos (data carving o file carving) que
puede extraer archivos borrados o
corruptos a partir de los restos de datos
crudos que permanecen en los dispositivos
de almacenamiento una vez que el archivo
original ya no est.12 Adems, para
comparar archivos rpidamente y de
manera precisa, las herramientas de anlisis
recurren a hashes criptogrficos que
corresponden a pequeas firmas nicas de
una cantidad de datos en particular.
Cambiar los datos, incluso un poco, genera
un hash diferente.

Los distintos dispositivos


requieren distintas tcnicas investigativas y
forenses. Examinar dispositivos mviles
requiere un conjunto distinto de
herramientas a los que se utilizan al

11
Instituto Nacional de Estndares y Tecnologa de los Estados Unidos, 2004. Hardware Write Blocker Device (HWB) Specification, Version
2.0.
12
Gutmann, P., 1996. Secure Deletion of Data from Magnetic and Solid-State Memory. Proceedings of the 6th USENIX Security Symposium.

182
examinar una computadora de escritorio o un
servidor de red. Los distintos tipos de equipo
informtico, programas informticos y
sistemas operativos presentan sus propios
desafos en cuanto a la extraccin de
informacin.

El anlisis forense informtico se enfoca


en analizar computadoras de escritorio y
computadoras porttiles tradicionales como
las que se encuentran en casas y empresas.
Las computadoras suelen contener discos
duros de alta capacidad que almacenan
mucha informacin, incluyendo fotos y
videos, as como el historial de navegacin
web e informacin sobre el correo
electrnico y la mensajera instantnea.
Normalmente operan en un nmero
reducido de sistemas operativos bien
conocidos como Windows, Mac OS y Linux.

El anlisis forense mvil examina los


dispositivos mviles de baja corriente, con
menor capacidad de almacenamiento que las
computadoras, y que tienen programas ms
sencillos para facilitar llamadas y navegacin
en Internet. Sin embargo, la brecha entre los
telfonos y las computadoras se est
reduciendo en trminos de funcionalidad,
poder de procesamiento y software.

Una caracterstica distintiva de los


telfonos mviles es su movilidad suelen
estar con su propietario en todo momento
y su conectividad constante. Esto se
extiende al monitoreo con razonable precisin de la ubicacin geogrfica en los sistemas modernos.
Los telfonos mviles suelen contener una lista de contactos relativamente completa, as como
registros de llamadas. Normalmente todos los datos y la informacin fluyen a travs de la red del PSI
mvil, lo cual permite a los investigadores obtener un amplio rango de informacin relacionada con el
uso del telfono. Las tablets suelen ser simplemente versiones ms potentes de un telfono mvil, lo
cual hace que las herramientas diseadas para los telfonos mviles tambin sean aplicables.

Las tcnicas forenses de red son cruciales ahora que los telfonos mviles y las computadoras, y
muchas de las acciones para las que se usan, estn asociados con servicios en lnea y de
almacenamiento en nube. Estos servicios almacenan datos en Internet y no en el dispositivo del
usuario, reduciendo la cantidad de informacin que puede reunirse sin el uso del anlisis de la red. El

183
trfico de la red es en gran medida pasajero. Para obtener informacin detallada sobre las actividades
que se realizan en una red, se deben reunir datos del trfico y almacenarlos para analizarlos
posteriormente. Esto puede incluir el anlisis de los archivos de las bitcoras de dispositivos de red
como cortafuegos y sistemas de deteccin y prevencin de intrusiones, as como analizar el
contenido del trfico registrado en la red, si est disponible.13

En situaciones en las que un atacante pueda haber obtenido acceso electrnico a un sistema
informtico, todos los datos de esa computadora podran haber sido comprometidos por el atacante.
En dichos casos, las bitcoras de la actividad de ese sistema probablemente no sern consideradas
confiables, y el anlisis forense de la red podra ser la nica forma de datos disponibles para un
analista. El principal desafo en la investigacin forense de una red est en reconstruir las acciones
que se llevaron a cabo en una red a partir de las limitadas bitcoras disponibles. Esto podra usarse
para identificar tentativas de pirateo, acceso no autorizado a sistemas y tentativas de negar el servicio,
adems de datos sobre qu recursos fueron usados por las personas en un momento dado.

6.2 Capacidad de anlisis forense digital y de manejo de evidencia


electrnica

Resultados clave:
Aunque casi todos los pases tienen cierto grado de capacidad forense digital,
muchos de los encuestados, en todas las regiones, sealaron tener un nmero
insuficiente de inspectores forenses, diferencias en capacidad a nivel federal y
estatal, falta de herramientas forenses, y trabajo atrasado debido a la cantidad
abrumadora de datos que se tienen para analizar
Ms de la mitad de los pases reportan que los sospechosos recurren al cifrado,
haciendo que el acceso a este tipo de evidencia sea difcil y requiera mucho
tiempo sin la clave para abrir los archivos
Todos los pases de frica y un tercio de los pases de las dems regiones
reportaron insuficiencia de recursos para que los fiscales manejen y analicen
evidencia electrnica
La evidencia electrnica es admisible en el tribunal en ms del 85 por ciento de
los pases encuestados, aunque en algunos hay obstculos legales como la
inadmisibilidad de toda la evidencia electrnica, y la inadmisibilidad de
evidencia electrnica extraterritorial que presentan barreras serias para el
enjuiciamiento de los delitos cibernticos

13
Chappell, L., 2012. Wireshark Network Analysis (Segunda edicin): The Official Wireshark Certified Network Analyst Study Guide. Laura Chappell
University.

184
Capacidad forense
La capacidad de las autoridades
de recoger y analizar evidencia
electrnica durante las investigaciones
puede ser crucial para la identificacin
satisfactoria y el enjuiciamiento de los
perpetradores. Los pases que
respondieron al cuestionario del
Estudio indicaron una variedad de
capacidades en este tema. Ms del 90
por ciento de los pases, de todas las
regiones del mundo, reportaron cierta
capacidad para conducir investigaciones
forenses digitales.14 Sin embargo, la
informacin adicional provista por los
pases sobre el acceso a recursos
forenses y los niveles de capacidad pinta
un panorama ms divergente. Menos de la mitad de los pases de frica y dos tercios de los pases de
las Amricas reportaron suficientes recursos (como electricidad, equipo y programas informticos, y
acceso a Internet) para que los agentes de la ley realicen investigaciones y analicen evidencia
electrnica.15 En contraste, casi el 80 por ciento de los pases de Europa, Asia y Oceana reportaron
recursos suficientes.

Sin embargo, muchos pases, incluyendo algunos pases desarrollados, reportaron desafos
relacionados con el procesamiento de grandes volmenes de datos y un nmero creciente de
dispositivos que son entregados para anlisis forense.16 Un pas de Europa, por ejemplo, report que
A nivel nacional, la polica puede realizar anlisis forenses informticos de alto nivel. A nivel distrital y local solo hay
capacidad para emprender trabajos forenses informticos bsicos. El mismo pas destac que la creciente cantidad
de evidencia electrnica decomisada durante la investigacin de todo tipo de delitos es un desafo, especialmente para la
polica local, que maneja un gran nmero de casos. De manera similar, un pas de las Amricas destac que
El desafo no est en los conocimientos tcnicos, sino en la cantidad de datos que se tienen que analizar17 y otro
destac que la cantidad de informacin y datos decomisados est causando ms y ms problemas de almacenamiento
y anlisis.18

Mientras que algunos pases reportaron la capacidad a nivel federal o centralizado de un


laboratorio [forense] central y sus perifricos que estn a cargo del anlisis experto de la evidencia electrnica
decomisada en investigaciones policacas,19 otros reportaron que usan un enfoque distribuido con unidades
forenses a lo largo del pas20 que conducen exmenes forenses electrnicos con herramientas forenses
especializadasusadas en redes, sistemas informticos, celulares y dispositivos de almacenamiento.21 Muchos
14
Cuestionario de delito ciberntico del Estudio. P110.
15
Cuestionario de delito ciberntico del Estudio. P109.
16
Cuestionario de delito ciberntico del Estudio. P110.
17
Cuestionario de delito ciberntico del Estudio. P109.
18
Ibd.
19
Ibd.
20
Ibd.
21
Ibd.

185
pases, en especial los pases en desarrollo, destacaron una falta de recursos para equipo forense
tcnico y desafos para reclutar personal con aptitudes suficientes para conducir investigaciones y
procesar evidencia electrnica. Por ejemplo, un pas de frica report que Hay unos cuantos
examinadores forenses a nivel Federal, pero no suficientes para atender a todo el pas. Solo un laboratorio est en
funcionamiento.22

Varios pases reportaron que encontraron cifrado de datos durante las investigaciones y el
anlisis de evidencia electrnica. Entre el 60 y el 80 por ciento de los pases en todas las regiones, con
la excepcin de Asia y Oceana, reportaron que la evidencia electrnica a menudo era cifrada por los
sospechosos.23 Varios pases reportaron un aumento en el uso del cifrado por parte de los
perpetradores. Un pas observ que el cifrado se est volviendo mucho ms comn, dependiendo del tipo de
delito.24 Pero esta opinin no era
universal. Un pas de Europa, por
ejemplo, report que la evidencia
recogida rara vez est cifrada,
comparndola con la enorme cantidad de
datos decomisados. 25 Adems, no
est claro si la baja proporcin
de cifrado reportado por los pases
de Asia y Oceana se debe a
diferencias en el uso subyacente del
cifrado por parte de los
sospechosos o en las capacidades
de las autoridades para detectar y
analizar material cifrado.

Los pases destacaron que


no hay una manera sencilla de superar el complicado desafo del cifrado que exige asistencia tcnica y capacidad
experta.26 Varios pases indicaron que no poseen los medios o las herramientas para abordar el
problema del cifrado sin obtener o decomisarle las claves al sospechoso. Un pas report, por
ejemplo, que: Si el sospechoso es arrestado o se le conoce, se obtienen de l las claves del cifrado durante la
investigacin.27 Algunas jurisdicciones tienen recursos legales para propiciar la cooperacin.28 Si el
sospechoso se niega a revelar las claves del cifrado, se puede usar una variedad de programas
informticos, conseguir los conocimientos tcnicos, o enviar la evidencia potencial al laboratorio
forense o a personal especializado para que intenten abrirla. Un pas mencion que usa profesionales y
programas certificados29 en sus labores de decodificacin. Otros pases se refirieron a la posibilidad de

22
Cuestionario de delito ciberntico del Estudio. P111.
23
Cuestionario de delito ciberntico del Estudio. P112.
24
Ibd.
25
Ibd.
26
Ibd.
27
Ibd.
28
Por ejemplo, la Ley de Regulacin de los Poderes Investigativos de 2000 de un pas del norte de Europa le da el poder de imponer un requisito
de divulgacin a los sospechosos para que entreguen cualquier clave de informacin protegida que est en su posesin. El no cumplir un
aviso de divulgacin puede derivar en una pena de prisin y/o una multa de ser sentenciados. De igual manera, la Ley sobre delito ciberntico de
2001 de un pas de Oceana permite que los magistrados expidan rdenes que exigen a una persona especfica que entregue cualquier
informacin o asistencia razonable y necesaria para permitir que los agentes de la ley obtengan acceso a datos que estn en una computadora
o a los que se pueda acceder desde ella.
29
Ibd.

186
arrestar a un sospechoso mientras las mquinas estn abiertas y funcionando30 cuando los datos no estn
cifrados.

Adems de los desafos que presenta la tecnologa de cifrado para el anlisis forense digital,
los perpetradores pueden recurrir a la esteganografa (el ocultamiento de informacin). Esto
involucra ocultar informacin o comunicaciones en archivos inocentes, como imgenes de grficas,
documentos, piezas de audio o aplicaciones. Los archivos de medios son anfitriones ideales para la
esteganografa, ya que suelen ser grandes y no despiertan sospechas de inmediato. Desde una
perspectiva forense, la identificacin de datos ocultos puede hacerse comparando archivos o flujos
de datos sospechosos con los originales que se conozcan. Varios pases encuestados destacaron un
aumento general en el uso de tcnicas de disimulacin y cifrado. Un pas de las Amricas report que
las organizaciones delictivas tratan de obstaculizar las investigaciones almacenando datos delictivos en servidores
extranjeros o en sistemas de almacenamiento de nube, y otras tcnicas de ocultamiento de datos.31

El uso creciente de la informtica de nube presenta desafos particulares para el anlisis


forense digital. La informacin almacenada remotamente por los perpetradores en servicios de nube
puede llegar a ser visible para los investigadores durante la bsqueda o el examen forense como
cuando se encuentran sesiones activas en Internet en computadoras encendidas, o a travs de
servicios remotos disponibles en los dispositivos mviles decomisados. Adems de las
consideraciones legales asociadas con el acceso directo de las autoridades a datos extraterritoriales
(examinado en el Captulo Siete (Cooperacin internacional)), el almacenamiento de datos en la nube
complica el proceso forense de identificacin, recoleccin y anlisis de informacin almacenada
electrnicamente.32 La posibilidad de que un usuario de la nube pueda obtener acceso a los datos de
otro introduce tambin la posibilidad de que existan desafos adicionales con respecto a la
autenticidad de los datos.

Enfrentndose a esos desafos, los pases encuestados reportaron que se usa una variedad de
tcnicas para garantizar que se mantenga la integridad de la evidencia electrnica recogida a travs
del anlisis digital forense. Los pases mencionaron, por ejemplo, el uso de imgenes forenses; el uso
de declaraciones juradas dando fe de la autenticidad de los datos; valores hash forenses; el uso de
bloqueadores de escritura; la captura de datos de Internet a travs de capturas de pantalla; el
etiquetado sistemtico, mtodos de documentacin, empacado y transporte; y el sellado de imgenes
forenses grabadas en un disco ptico.33 Con respecto a las normas y lineamientos para las
investigaciones forenses, algunos pases mencionaron la Gua de buenas prcticas para evidencia
basada en computadores de la Asociacin de Jefes de Polica.34

Los pases tambin reportaron una variedad de prcticas para almacenar evidencia
electrnica para protegerla de la degradacin y de daos. Estas incluyen el uso de mltiples copias
clonadas de una sola copia maestra; el almacenamiento de datos informticos dentro de una red
forense de TI con acceso restringido; el uso de instalaciones con humedad, temperatura y radiacin

30
Ibd.
31
Cuestionario de delito ciberntico del Estudio. P85.
32
Reilly, D., Wren, C., and Berry, T., 2011. Cloud computing: Pros and Cons for Computer Forensic Investigators. International Journal
Multimedia and Image Processing, 1(1):26-34, 33.
33
Cuestionario de delito ciberntico del Estudio. P111.
34
Ver http://www.met.police.uk/pceu/documents/ACPOguidelinescomputerevidence.pdf

187
electromagntica controlada; el uso
de cajas fuertes; el uso de
dispositivos antiesttica; el uso de
armarios supervisados para
evidencia; y el uso de bolsas
selladas.35

Adems de la capacidad de
las autoridades para el anlisis
forense digital, tambin es
importante que el ministerio
pblico tenga recursos suficientes
para manejar y analizar evidencia
electrnica. La evidencia electrnica
que no sea presentada en juicio no
sirve para ayudar a la identificacin
precisa del acusado. Las respuestas de los pases muestran que los ministerios pblicos suelen
reportar un nivel ms bajo de recursos para manejar evidencia electrnica que el de los agentes
encargados de hacer cumplir la ley.36 Por ejemplo, algunos pases comentaron que los ministerios
pblicos suelen tener dificultades para descifrar la evidencia electrnica y requieren la asistencia de
otros profesionales para identificar tendencias y darle sentido a los datos.37 Ninguno de los pases
encuestados en frica report que los recursos de los ministerios pblicos para la evidencia
electrnica fueran suficientes lo que destac un rea de enfoque urgente en cuanto a la asistencia
tcnica y el apoyo.

Evidencia electrnica en procesos penales

Ms del 85 por ciento de


los pases encuestados
reportaron que la evidencia
electrnica era admisible en los
procesos penales.38 Sin embargo,
un nmero pequeo de pases
predominantemente en frica y
Asia declar que la evidencia
electrnica no era admisible. Un
pas de frica, por ejemplo,
sostuvo que la evidencia
electrnica no est definida en
nuestra legislacin y, por lo tanto, es
inadmisible39 Cuando ese es el
35
Cuestionario de delito ciberntico del Estudio. P111.
36
Cuestionario de delito ciberntico del Estudio. P149.
37
Cuestionario de delito ciberntico del Estudio. P149.
38
Cuestionario de delito ciberntico del Estudio. P144.
39
Cuestionario de delito ciberntico del Estudio. P143.

188
caso, existe un obstculo serio para el enjuiciamiento satisfactorio de los delitos cibernticos y
los delitos que involucren evidencia electrnica. En aquellos en los que la evidencia electrnica
es generalmente admisible en los
procesos penales, dicha
admisibilidad est sujeta a
condiciones, como la de
demostrar la integridad de los
datos, el criterio del tribunal o a
procedimientos de autorizacin en
alrededor del 70 por ciento de los
pases.40

A pesar del
reconocimiento general de la
evidencia electrnica en los
tribunales nacionales, un pas
report no reconocer la
evidencia electrnica de fuera de su jurisdiccin.41 En el caso de un delito transnacional como el
delito ciberntico, dicha restriccin puede afectar la posibilidad de que los juicios se realicen
satisfactoriamente. Varios pases reportaron que suelen aparecer problemas de admisibilidad
de la evidencia electrnica extraterritorial cuando se han seguido debidamente los
procedimientos para la asistencia judicial recproca. Un pas, por ejemplo, destac que la
evidencia extranjera aducida en procesos penales debe estar bajo la forma de un testimonio y de muestras
adjuntadas a dicho testimonio; el testimonio debe tomarse bajo juramento o declaracin jurada, segn sera
aceptado por el tribunal del pas extranjero, o bajo la obligacin de decir la verdad, ya sea de manera
expresa o implcita, ante la ley del pas extranjero, y el testimonio debe ser firmado o certificado por un juez,
magistrado u oficial.42 En muchas jurisdicciones, dichos requisitos frecuentemente evitan que la
evidencia electrnica extraterritorial obtenida a travs de canales informales de polica a polica
sea usada en juicios penales.

El grupo ms numeroso de pases que admite la evidencia electrnica report que se le


trata igual que la evidencia fsica. Poco menos del 40 por ciento de los pases, por ejemplo, report
la existencia de una distincin legal entre la evidencia electrnica y la fsica.43 Aunque los enfoques
pueden variar, muchos pases consideraron que era una buena prctica no hacer la distincin, ya
que eso garantiza la justa admisibilidad de la evidencia electrnica junto con los dems tipos de
evidencia. De los pases que no hacen la distincin legal entre la evidencia electrnica y la fsica,
muchos reportaron que la evidencia electrnica, como su contraparte tradicional, tiene que ser:
admisible; autntica; precisa; completa y convincente para el jurado.44 Tambin se report que la admisibilidad
de la evidencia electrnica depende de las reglas generales que aplican a toda la evidencia,
incluyendo que los elementos hayan sido obtenidos legalmente, respectando los principios de la relevancia y la

40
Ibd.
41
Cuestionario de delito ciberntico del Estudio. P145.
42
Ibd.
43
Cuestionario de delito ciberntico del Estudio. P143.
44
Cuestionario de delito ciberntico del Estudio. P143.

189
abundancia.45 En unos cuantos pases los tribunales tienen el criterio para decidir si la evidencia
[electrnica] es admisible o no.46

Se report que la evidencia electrnica es transferida al ministerio pblico o las autoridades


judiciales, y usada en los juicios penales, de varias formas. Los pases encuestados reportaron: el
transporte fsico de computadoras decomisadas al tribunal; el uso de copias de datos informticos
almacenados en discos pticos en el tribunal; el uso en el tribunal de impresiones de evidencia
electrnica almacenadas en carpetas; y la presentacin nicamente de un informe analtico experto al
tribunal (dejando los datos informticos almacenados).47 Unos cuantos pases declararon, por
ejemplo, que los documentos o datos electrnicos deben imprimirse antes de que sea posible leerlos en la
audiencia principal.48 Algunos pases tambin destacaron que solo la parte relevante de la evidencia recogida es
transferida a los fiscales el material o los datos irrelevantes son almacenados por la polica.49

Los pases tambin dieron detalles sobre una variedad de formas y medios con los que se
puede presentar evidencia electrnica al tribunal. Estos incluyen el que los oficiales de polica rindan
testimonio; el que los practicantes forenses rindan testimonio, incluyendo la presentacin de
informacin en proyectores y monitores de pantalla ancha; y con impresiones que identifiquen
objetos, documentos, fotografas, bitcoras y capturas de pantalla.50 Un pas de Asia se enfoca en el
uso de informes periciales, destacando que normalmente se presentan informes escritos con explicaciones sobre
los datos tcnicos. Otros pases hablaron de la presentacin de evidencia electrnica en pantallas de
computadoras: En un caso de delito informtico sofisticado, el uso de un proyector en el tribunal, para ensear la
evidencia, ha resultado ser una manera eficaz de transmitir la informacin de los fiscales al tribunal.51

Y otros reportaron formas mltiples de presentacin. Un pas de Europa, por ejemplo,


destac que la presentacin de evidencia electrnica en el tribunal depende del estado y el lugar en que est
la evidencia. [La evidencia electrnica puede introducirse en] impresiones, medios digitales (discos duros, CD, DVD,
unidades flash), en presentaciones en computadoras porttiles o en computadoras de escritorio, en presentaciones remotas
y en raros casos en acceso [en vivo]. Sin embargo, algunos pases destacaron que las salas de los tribunales
no suelen estar equipadas para el uso de tecnologa en los juicios penales. Un pas de las Amricas,
por ejemplo, report que los juicios electrnicos no se han vuelto comunes an. No todas las salas de los
tribunales tienen lo necesario para permitirle al [Estado] que presente sus argumentos electrnicamente. Actualmente
[el Estado] debe obtener el consentimiento del juez y del abogado de la defensa para usar tecnologa en la sala del
tribunal.52

Muy pocos pases reportaron la existencia de leyes probatorias especiales que rijan la
evidencia electrnica. En aquellos que s, las leyes se ocupaban de reas como las premisas legales
sobre la titularidad o la autora de los datos y documentos electrnicos, as como circunstancias en
las que la evidencia electrnica pueda ser considerada autntica.53 Otros pases dieron informacin

45
Cuestionario de delito ciberntico del Estudio. P144.
46
Ibd.
47
Ibd.
48
Ibd.
49
Cuestionario de delito ciberntico del Estudio. P143.
50
Cuestionario de delito ciberntico del Estudio. P150.
51
Ibd.
52
Ibd.
53
Cuestionario de delito ciberntico del Estudio. P147.

190
sobre la manera en que se podran interpretar las reglas sobre la evidencia tradicional en el
contexto de la evidencia electrnica. Un pas de Oceana, por ejemplo, aclar cmo se aplicara la
regla sobre rumores a la evidencia electrnica en su jurisdiccin: Especficamente para la evidencia
electrnica, la regla sobre rumores no aplicara si la informacin contenida en la evidencia electrnica est relacionada
con una comunicacin que haya sido transmitida entre computadoras y que haya sido admitida para identificar al
transmisor, el receptor, la fecha y la hora de la transmisin.54 Otro pas tambin destac que existe la
premisa general de que cuando se presente evidencia que haya sido producida por una mquina u otro dispositivo,
si el dispositivo, usado adecuadamente, normalmente hubiera producido ese resultado, se asume que el dispositivo
estaba funcionando adecuadamente cuando produjo la evidencia.55

Por ltimo, los pases reportaron las maneras en que se puede usar la evidencia electrnica
para establecer un vnculo entre un acto delictivo y un perpetrador especfico. La naturaleza del
delito ciberntico implica que, habiendo un dispositivo de por medio, bajo la forma de un sistema
informtico, este normalmente est ubicado entre el perpetrador y la vctima lo cual deriva en
desafos para la atribucin de los actos a personas especficas. En los casos en los cuales se lleva a
juicio al acusado, por ejemplo, por la posesin de contenido informtico ilegal, se debe establecer
que el contenido fue colocado deliberadamente en el dispositivo por el acusado, y no por otra
persona que tuviera acceso al dispositivo. Al respecto, un pas coment que: La evidencia
circunstancial sigue siendo a menudo el nico medio para establecer la identificacin de quin est hablando o
quin se est comunicando. Los siguientes mtodos han resultado tiles: probar la posesin del dispositivo de
comunicacin (decomiso al momento del arresto o de ejecutar una orden), informacin del suscriptor, vigilancia (con una
autorizacin del tribunal, cuando se requiera), anlisis del contenido de la comunicacin, y examen forense del
dispositivo de comunicacin.56 Otro pas observ que suele haber mltiples conjuntos distintos de evidencia
electrnica que tienen que juntarse para relacionar al sospechoso con el dispositivo electrnico en un momento y lugar
particulares.57

La mayora de los pases reportaron que no existen pasos especficos para establecer ese
vnculo. Los pases ms bien mencionaron una variedad de tcnicas tradicionales y especficamente
cibernticas para asociar la evidencia electrnica a un sistema informtico bajo el control [del] acusado, o al que
[el] acusado tiene acceso. Las tcnicas probatorias estndar aplican, incluyendo la motivacin, oportunidad, evidencia
corroborativa no electrnica, el control de la evidencia, evidencia sobre el estado mental, y evidencia que respalde el
excluir a otros.58

En general, los pases encuestados reportaron un monto considerable de conocimiento


acumulado en el rea de la identificacin, recoleccin, anlisis y presentacin de la evidencia
electrnica. No solo los pases desarrollados destacaron buenas prcticas en esta rea, sino tambin
varios pases en desarrollo indicando niveles crecientes de dilogo global y diseminacin de los
estndares tcnicos en las reas de la evidencia electrnica. No obstante, muchas instituciones en los
pases en desarrollo incluyendo agentes de la ley y fiscales destacan una falta considerable de
capacidad y recursos para implementar plenamente dichos estndares. Adems, en unos cuantos
pases los obstculos legales como la inadmisibilidad de toda la evidencia electrnica, y la

54
Cuestionario de delito ciberntico del Estudio. P146.
55
Cuestionario de delito ciberntico del Estudio. P143.
56
Cuestionario de delito ciberntico del Estudio. P148
57
Ibd.
58
Ibd.

191
inadmisibilidad de evidencia electrnica extraterritorial presentan barreras serias para el
enjuiciamiento de los delitos cibernticos

6.3 Delito ciberntico y el sistema de justicia penal en la prctica

Resultados clave:
Los fiscales reportan una variedad de desafos para el enjuiciamiento satisfactorio del delito
ciberntico, incluyendo la suficiencia de los marcos legales, la dificultad en la atribucin de
actos a individuos, demoras debido a los procedimientos de cooperacin internacional y
desafos probatorios.
Dichos desafos se reflejan en las estadsticas disponibles sobre la proporcin de sospechosos
con respecto a los actos registrados por la polica, y en las medidas de atricin que
comparan el nmero de sentencias con el nmero de actos registrados.

Esta seccin ampla la discusin del anlisis forense y la evidencia electrnica al desempeo
del sistema de justicia penal, como un todo, en los casos de delito ciberntico. Considera los
desafos y las buenas prcticas reportadas por los fiscales y los tribunales e identifica el posible
impacto de estas sobre el enjuiciamiento y sentencia de los perpetradores del delito ciberntico.

Desafos y buenas prcticas en el enjuiciamiento


Los pases encuestados identificaron buenas prcticas y desafos en el enjuiciamiento en
todo el proceso de justicia penal, desde la atraccin del caso hasta su resolucin final. Un pas, por
ejemplo, propuso un conjunto amplio de buenas prcticas en el rea del manejo de los casos, de
divulgacin de la evidencia y de presentacin de evidencia en el juicio: 1) Colaborar/comunicarse desde
el inicio con los investigadores, el personal de TI, los paralegales y los abogados de la defensa. 2) Abordar
salvaguardas de control de calidad, p. ej., reglas comerciales. 3) Investigacin de inventarios y divulgacin de ndices.
4) Identificar peritos que puedan testificar sobre los asuntos del control de la calidad como la integridad de la base de
datos de la fiscala. 5) Garantizar la compatibilidad/interoperabilidad de los sistemas informticos de la
polica/gobierno. 6) Conocer y hablar con los abogados de la defensa desde el inicio del caso. 7) Evitar mezclar
medios. 8) Poder defender la divulgacin. 9) Pensar en los metadatos desde el inicio y buscar ayuda /respaldo de
expertos. 10) Garantizar que los documentos electrnicos hayan sido resumidos adecuadamente. 11) Elegir la
herramienta electrnica adecuada para el tipo de evidencia que se presentar en el juicio. No todas sirven para todo.
12) Obtener permiso del juez. 13) Identificar las piezas de evidencia para el juicio desde el principio, poner a prueba
el equipo de la sala, tener un plan de respaldo, y estar preparado.59

Los obstculos reportados para un desempeo satisfactorio en el juicio por lo general estn
relacionados con la suficiencia del marco legal, la identificacin de sospechosos, la disponibilidad e
interpretacin de evidencia y los procedimientos adecuados de manejo de evidencias.

Con respecto a la legislacin para los poderes procesales (discutida en el Captulo Cinco
(Aplicacin de la ley e investigaciones)), los pases encuestados destacaron, por ejemplo, que la falta
de un marco legal, la falta de legislacin procesal, la falta de poderes investigativos adecuados que no comprometan
59
Cuestionario de delito ciberntico del Estudio. P142.

192
el derecho a la privacidad y la libertad de expresin excesivamente y la falta de legislacin especfica sobre proteccin
de la privacidad60 complican y demoran las investigaciones.

Los fiscales tambin identificaron el desafo que se discute en la seccin anterior de este
Captulo de atribucin de la evidencia de un acto a una persona. Un pas, por ejemplo, declar que en
general, la atribucin es lo ms difcil en una investigacin sobre delito ciberntico, de modo que ah hay un obstculo
prctico a la posibilidad de enjuiciar satisfactoriamente.61 Los fiscales de los pases encuestados destacaron
adems los desafos de los casos con una dimensin extraterritorial, incluyendo la dificultad para
obtener evidencia que requiera cooperacin internacional de otros pases y demorar la investigacin y el enjuiciamiento
de delitos cibernticos debido a los procesos formales de cooperacin internacional, como la asistencia
judicial recproca.62

Se reportaron problemas probatorios como barreras importantes para el enjuiciamiento


satisfactorio, incluyendo el enorme volumen de evidencia, lo reducido que es el lapso durante el cual los
proveedores de servicio almacenan informacin necesaria para los fines de la investigacin y el mantener la
integridad de la evidencia electrnica desde el momento de su decomiso hasta el punto en que termina el caso, el no
establecer una cadena de custodia de la evidencia, y la falta de instalaciones de almacenamiento adecuadas para
guardar la evidencia.63 Varios pases tambin identificaron la presentacin de evidencia de delitos cibernticos
sigue siendo un desafo en los tribunales y la falta de integridad de la evidencia debido a un mal manejo por parte
de los agentes de la ley64 como desafos particulares.

Los pases repetidamente reforzaron la importancia de la recoleccin y presentacin de la


evidencia. Relaciones de trabajo estrechas en el equipo de la fiscala, entre el fiscal y el investigador que deriven en la
recoleccin de toda la evidencia relevante autenticndola adecuadamente65 son esenciales para lograr llevar los
casos a juicio con xito. El equipo informtico y, cuando aplique, los programas informticos, deben ser
decomisados al acusado lo ms rpido que sea legalmente posible seguido de una rpida evaluacin realizada por
personal altamente capacitado con entrenamiento especial o por especialistas externos.66 La identificacin separada y el
rastreo de todos los documentos informticos/imgenes relevantes,67 una cadena de custodia clara para la evidencia,68
y desarrollar polticas con respecto a la presentacin de la evidencia en el tribunal con base en presentaciones anteriores
que hayan sido satisfactorias69 son componentes importantes para poder llevar a juicio los casos y recibir
sentencias satisfactoriamente. Por ltimo, la percepcin de una falta de fluidez en la comunidad legal con
respecto a conceptos tecnolgicos y la manera en que afectan la administracin de justicia70 y que los funcionarios
judiciales comprendan la evidencia digital71 fueron reportados como obstculos adicionales para llevar a
juicio los casos de delito ciberntico y recibir sentencias satisfactoriamente.

60
Ibd.
61
Ibd.
62
Ibd.
63
Ibd.
64
Ibd.
65
Cuestionario de delito ciberntico del Estudio. P142.
66
Cuestionario de delito ciberntico del Estudio. P183.
67
Cuestionario de delito ciberntico del Estudio. P142.
68
Ibd.
69
Ibd.
70
Cuestionario de delito ciberntico del Estudio. P141.
71
Ibd.

193
Se indic la capacitacin y recursos adicionales como desafos, incluyendo una mejor asesora
para los tribunales a todo nivel resumiendo (y compartiendo) la experiencia judicial para permitir la identificacin y
que haya estndares uniformes en los casos relacionados con la seguridad de los sistemas informticos.72 Un pas
destac que es importante y decisivo para el manejo adecuado de los casos de delito ciberntico que los tribunales
nacionales tengan medios financieros adecuados para adquirir el equipo tcnico necesario.73 Tambin se report la
necesidad de alianzas pblico-privadas con proveedores de acceso a Internet, proveedores de alojamiento web, y
otros proveedores de servicio74 y con compaas de banca y telecomunicaciones como un mtodo
productivo para mejorar la recoleccin de evidencia.

Eficacia y resultados del sistema de justicia penal


Los objetivos centrales de la respuesta de la justicia penal, a cualquier delito, son lograr
resultados justos para los perpetradores y las vctimas, junto con la disuasin especfica, la
rehabilitacin y la reinsercin social de los sentenciados, y un sentido de disuasin general para los
perpetradores en potencia.75 La medicin de la eficiencia o eficacia en su consecucin es
extremadamente difcil. Las medidas van desde tasas de atricin que ofrecen informacin sobre el
nmero de personas sospechosas, enjuiciadas y sentenciadas por el sistema de justicia penal por
delitos especficos, hasta medidas sobre la prontitud de resolucin del caso, la punibilidad y
reincidencia.76 Aunque dichas medidas son reportadas con frecuencia, cabe destacar que no
representan indicadores directos de la calidad de la justicia, y pueden mostrar una enorme
influencia de las diferencias en mecanismos del sistema de justicia penal como la aplicacin de
reglas de conteo de sospechosos, los umbrales que se aplican en el registro de casos, o la
participacin de la fiscala en la etapa de investigacin inicial.

No obstante, para comprender mejor la respuesta del sistema de justicia penal al delito
ciberntico, el cuestionario del Estudio pidi a los pases que reportaran las estadsticas disponibles
sobre el nmero de delitos cibernticos registrados, y el nmero de personas sospechosas (o
llevadas a contacto formal con la polica) por delito ciberntico, as como el nmero de personas
enjuiciadas y sentenciadas por delitos cibernticos.77

Como se destaca en el Captulo Dos (El panorama mundial), se descubri que las
estadsticas reportadas no representan una buena base para la medicin comparativa entre pases de
las tendencias del delito ciberntico.78 Sin embargo, las estadsticas de los agentes de la ley y de la
justicia penal dentro de los pases s permiten hacer clculos sobre la atricin en el nmero de casos y
sospechosos en aquel pas donde el nmero de casos reportados no es pequeo y se pueden
contabilizar los efectos de un ao a otro (por ejemplo, los casos que se extienden de un ao al
siguiente).

72
Cuestionario de delito ciberntico del Estudio. P142.
73
Cuestionario de delito ciberntico del Estudio. P183.
74
Ibd.
75
Albanese, J.S., 2012. Criminal Justice. 5 ed. Upper Saddle River: Prentice Hall.
76
Ver por ejemplo, Harrendorf, S., Smit, P., 2010. Attributes of criminal justice systems resources, performance and punitivity. En:
Instituto Europeo para la Prevencin y el Control del Delito, afiliado a las Naciones Unidas (HEUNI). 2010. International Statistics on
Crime and Justice. Helsinki.
77
Cuestionario de delito ciberntico del Estudio. P54-70, P121-137 y P165-181.
78
Ver Captulo Dos (El panorama mundial), Seccin 2.1 Medicin del delito ciberntico, y Seccin 2.3 Perpetradores del delito
ciberntico, perfiles de los transgresores comunes.

194
En general, los pases encuestados ofrecieron comparativamente pocas estadsticas sobre
los agentes de la ley, la justicia penal y sobre estadsticas de tribunales. Sin embargo, en un conjunto
de seis pases, primordialmente en Europa, fue posible calcular el nmero promedio de personas
que fueron llevadas a contacto formal con las autoridades por cada delito registrado de los actos de
delito ciberntico de acceso ilegal, fraude y falsificacin informtica, y pornografa infantil.

La ilustracin 6.6 muestra estos resultados junto con la proporcin de sospechosos y delitos
en el caso de la violacin y el homicidio en los mismos seis pases.79 Existe una gran diferencia
entre la pornografa infantil y los dems delitos informticos de acceso ilegal, fraude o falsificacin.
La proporcin de sospechosos y delitos en la pornografa infantil es similar a la de los delitos
convencionales. La de acceso
ilegal y fraude o falsificacin
informtica son
considerablemente menores
alrededor de 25 sospechosos
registrados por cada 100 delitos.

Esto podra sealar un


nmero de factores, incluidas las
diferencias en las capacidades
investigativas de la polica para los
distintos delitos cibernticos,
diferencias en el enfoque
investigativo de la polica, y
variaciones en el punto en el que
se registran los distintos actos de
delito ciberntico como delitos con fines estadsticos. Adems, el patrn podra revelar genuinas
diferencias subyacentes en los pasos que siguen y las capacidades de los perpetradores para ocultar la
actividad delictiva y para evadir la deteccin por parte de las investigaciones de las autoridades.

Aunque se podra calcular


la proporcin de sospechosos y
delitos de varios pases como un
promedio, solo un pas ofreci
suficientes estadsticas para calcular
una tasa completa de atricin de
delitos a sentencias en sus
respuestas al cuestionario del
Estudio. La Ilustracin 6.7 muestra
el nmero de delitos registrados por
la polica, de personas llevadas a
contacto formal, de personas
enjuiciadas y de personas
sentenciadas por cuatro actos de
delito ciberntico en un pas del este

79
Cuestionario de delito ciberntico del Estudio. P54-70; y Encuesta de las Naciones Unidas sobre Tendencias del Delito y
Operaciones de los Sistemas de Justicia Penal, el ao ms reciente disponible.

195
de Europa, junto con datos equivalentes sobre los delitos convencionales de violacin y homicidio.
Los datos confirman el panorama de un nmero ms alto de sospechosos por delito registrado en el
caso de la pornografa infantil que en el caso de los dems actos de delito ciberntico. Este patrn se
repite con otro delito relacionado con el contenido, el de los delitos informticos contra los derechos
de propiedad intelectual y las marcas comerciales. Sin embargo, en general, todos los delitos
cibernticos muestran muchas menos personas enjuiciadas o sentenciadas que los delitos
convencionales. En el caso del pas que reporta, las sentencias por delito ciberntico representan, en
promedio, un 10 por ciento de los delitos registrados por la polica, en comparacin con el 80 por
ciento que representa la violacin y el homicidio.

Este patrn muestra que el gran nmero de desafos para el enjuiciamiento del delito
ciberntico que mencionan los pases se sustentan en la realidad de una tasa de sentencia menor para
los actos de delito ciberntico al menos en el pas de este ejemplo. Como se discute en la siguiente
seccin de este Captulo, en muchos pases en desarrollo el enjuiciamiento de los delitos cibernticos
se enfrenta no solo al desafo de la recoleccin de evidencia transnacional y el ocultamiento de los
perpetradores, sino tambin a limitaciones procesales y de capacidad judicial y especializacin.

6.4 Capacidad de la justicia penal

Resultados clave:
Los niveles de especializacin procesal en el delito ciberntico son menores que
los de las autoridades encargadas de hacer cumplir la ley. Alrededor del 60 por
ciento de los pases encuestados han establecido estructuras procesales para el
delito ciberntico
Los pases desarrollados muestran niveles ms elevados de especializacin
procesal que los pases en desarrollo
Ms del 60 por ciento de los pases menos desarrollados report que los fiscales
especializados tenan aptitudes de TI bsicas o inexistentes, y que haba equipo
informtico intermedio o inexistente
Los tribunales muestran niveles de especializacin mnimos para el delito
ciberntico, y solo un 10 por ciento de los pases reportan servicios judiciales
especializados. La gran mayora de los casos son manejados por jueces no
especializados quienes, en un 40 por ciento de los pases encuestados, no
reciben ningn tipo de capacitacin relacionada con el delito ciberntico

Igual que las investigaciones que involucran delitos cibernticos y evidencia electrnica
requieren especializacin entre los agentes de la ley, el enjuiciamiento y la adjudicacin de casos de
delito ciberntico tambin requieren especializacin dentro del sistema de justicia penal. Dicha
especializacin requiere personal que comprenda conceptos de computacin y de Internet,
conocimiento de los marcos legislativos para el delito ciberntico, y la capacidad de presentar y
comprender la evidencia electrnica en el tribunal.

196
Esta seccin presenta la informacin reportada por los pases sobre la capacidad de los
fiscales y los tribunales para ver en juicio y emitir fallos sobre el delito ciberntico. Al igual que en el
Captulo Cinco (Aplicacin de la ley e investigaciones), la capacidad institucional tiene una variedad
de elementos, que incluyen capacidades estratgicas y operativas, las aptitudes tcnicas del personal,
y la suficiencia de oficiales y recursos; adems de cierto grado de especializacin. El argumento que
se presenta en el Captulo Cinco con respecto a la necesidad creciente de que todos los agentes de la
ley manejen y recojan de manera rutinaria evidencia electrnica aplica por igual a los fiscales y los
jueces. A medida que avance el mundo digital podra volverse ms difcil imaginarse que se emita un
fallo sobre cualquier delito sin la presentacin y consideracin de evidencia electrnica.

Especializacin organizacional
Las respuestas de los pases al cuestionario del Estudio muestran que el grado de
especializacin organizacional con respecto al delito ciberntico de las autoridades encargadas de
enjuiciar el delito es mucho menor que el que reportan las agencias encargadas de hacer cumplir la
ley. Mientras que ms del 90 por ciento de los pases reportaron algn grado de especializacin con
respecto al delito ciberntico entre los agentes encargados de hacer cumplir la ley, esta proporcin
baja a alrededor del 60 por ciento en el caso de las autoridades encargadas de llevar a juicio los casos,
en todos los pases encuestados.80 Sin embargo, esta cifra oculta considerables diferencias de acuerdo
al nivel de desarrollo del pas.

Casi el 80 por ciento de los


pases ms desarrollados reportan
algn tipo de especializacin
procesal en el enjuiciamiento del
delito ciberntico. Alrededor de la
mitad de esos pases tiene una
unidad especializada, mientras que
la otra mitad tiene una agencia
especializada, otra unidad
especializada (p. ej. para la
delincuencia organizada), o
personal especializado que no est
organizado en una unidad aparte.
En cambio, menos del 60 por ciento de los pases menos desarrollados reportan especializacin
procesal en el enjuiciamiento del delito ciberntico. En la mayora de ellos, el grado de
especializacin est a nivel de unidad especializada.

80
Cuestionario de delito ciberntico del Estudio. P157.

197
En los pases
desarrollados que reportan
especializacin organizacional, muchos
indicaron que existe una divisin o
unidad especializada a nivel federal,
provincial o estatal en el ministerio de
justicia o en la procuradura general, que
frecuentemente supervisa, coordina o
respalda a las unidades especializadas o
generalistas en las oficinas de campo y
locales. Algunos pases tambin
reportaron respaldo tcnico e
investigativo de un equipo dedicado de
investigadores de polica, ingenieros informticos y fiscales que investigan y llevan a juicio el delito ciberntico. 81
En algunos casos, hay fiscalas individuales que tienen competencia especial para manejar procesos
prominentes relacionados con el delito en la informacin y en las comunicaciones, y con el delito
ciberntico en el sentido estricto. Otro pas desarrollado destac que: Existe algn grado de
variacin, pero un menor nmero de oficinas locales tienen equipos especializados en explotacin
infantil en Internet. 82

En los pases menos desarrollados, estos arreglos suelen estar menos establecidos.
Un pas de frica report que su unidad recin establecida tena la tarea de enjuiciar adems de dar
asesora sobre las polticas y la legislacin, ofrecer asistencia tcnica a otros fiscales y agentes de la ley, [pero] por ser una
unidad nueva, an se tienen que cubrir necesidades de capacitacin y equipo.83 En algunos, se reporta mucho
espacio para mejorar. Un pas de frica report que No hay fiscales asignados a casos de delito ciberntico.
Cualquier fiscal tiene que cubrir casos de delito ciberntico, aun los que no han sido capacitados al respecto.84

Unos cuantos pases que no tienen estructuras especializadas para el enjuiciamiento


sealaron planes de crear una nueva estructura de enjuiciamiento para el delito ciberntico. Dichos
planes incluyen propuestas para crear varias unidades especializadas y planes para crear grupos de trabajo en
las principales ciudades que actualmente no tienen estructuras especializadas para el enjuiciamiento.85 Un pas de
Europa contempla crear unidades independientes en las fiscalas que tienen un gran volumen de actividad y en las
oficinas restantes combinar a los fiscales especializados en delito ciberntico con otros tipos de unidades
especializadas86. Otros pases no reportaron planes para establecer unidades especializadas, aunque
algunos de ellos reportaron planes para integrar ciberespecialistas a las estructuras procesales
existentes.

Las estructuras de los tribunales muestran el menor grado de especializacin, alrededor del
10 por ciento de los pases encuestados reportaron algn grado de especializacin con respecto al
delito ciberntico en los tribunales. Solo el tres por ciento de los pases encuestados reportaron una
unidad judicial especializada y dedicada al delito ciberntico Cerca del seis por ciento report otro

81
Cuestionario de delito ciberntico del Estudio. P157.
82
Ibd.
83
Ibd.
84
Cuestionario de delito ciberntico del Estudio. P160.
85
Cuestionario de delito ciberntico del Estudio. P157.
86
Ibd.

198
tipo de unidad judicial especializada, como salas de delitos mercantiles. El tres por ciento report
supervisin judicial de los casos de delito ciberntico por parte de personal judicial especializado.

Unos cuantos pases indicaron que actualmente hay planes, ya sea a travs de legislacin o
de medidas administrativas, para crear salas o tribunales especializados en delito ciberntico. En
general, los pases encuestados opinaron que por lo general no involucran salas especializadas por temas, pero
algunos jueces en distintos niveles s se especializan en casos penales como cuestin de prctica, y podran tender a que
los Jueces Presidentes les asignen casos penales.87

Especializacin del personal

Igual que las estructuras para el


enjuiciamiento muestran menos
especializacin organizacional para el
delito ciberntico que los agentes
encargados de hacer cumplir la ley, as
los pases tambin reportaron menores
niveles de capacidades tcnicas entre los
fiscales especializados que entre los
agentes encargados de hacer cumplir la
ley. La Ilustracin 6.10 muestra las
respuestas de los pases con respecto a
los agentes de la ley y las aptitudes
procesales de TI.88 Aunque muy pocos
fiscales de delito ciberntico reportaron
aptitudes avanzadas de TI en comparacin con los agentes de la ley especializados en el delito
ciberntico, eso puede reflejar, en
parte, lo diferente de los roles
funcionales de cada uno. Aunque la
participacin de la fiscala en las
investigaciones vara de un
ordenamiento jurdico a otro, en
general se suele exigir ms que los
agentes de la ley conduzcan o
supervisen las investigaciones
forenses iniciales y la recoleccin de
evidencia electrnica.

Las capacidades tcnicas de


los fiscales varan significativamente
segn el nivel de desarrollo del pas.

87
Cuestionario de delito ciberntico del Estudio. P187.
88
Cuestionario de delito ciberntico del Estudio. P116 y P160.

199
Los pases ms desarrollados reportaron que alrededor del 80 por ciento de los fiscales tienen
aptitudes intermedias de TI y acceso a equipo sofisticado. El 8 por ciento tiene aptitudes avanzadas.
Ninguno de los pases desarrollados report que los fiscales no tuvieran conocimiento de TI o acceso
a equipo informtico.

En cambio, ms del 60 por ciento los pases menos desarrollados report que los fiscales
especializados tenan aptitudes de TI bsicas o inexistentes, y que haba equipo informtico
intermedio o inexistente. Estos hallazgos indican lagunas de capacidad considerables. En un pas
menos desarrollado, el equipo informtico necesario est disponible a solicitud,89 aunque la mayora
de los pases reportan enfrentar desafos tanto en cuestiones de capacitacin como de equipo. La
capacitacin tcnica es insuficiente y se necesita ms respaldo en el rea de capacitacin para mejorar los
resultados.90 Un pas ms desarrollado report que los fiscales tienen distintos niveles de aptitudes
avanzadas e intermedias de TI, pero no tienen acceso a equipo sofisticado o incluso intermedio.91

Desarrollo personal
La capacitacin que
se report en el caso de los
fiscales especializados cubre
un rango de temas, y la
mitad de los pases
encuestados indican que los
fiscales son capacitados en
mltiples temas. Adems de
los temas identificados en la
Ilustracin 6.12, otros
incluyen operacin de Internet,
tipos de delito ciberntico, as
como investigaciones y
jurisprudencia, seguridad en
92

la informacin, y preservacin de evidencia electrnica con respecto a los delitos de blanqueo de capitales. Un pas
destac que los fiscales ocasionalmente participan en la capacitacin que las organizaciones policacas dan a sus
propios expertos.93

Los temas de la capacitacin de los fiscales especializados no son tan variados como los del
personal de las agencias encargadas de hacer cumplir la ley y eso podra estar vinculado con las
diferencias en los roles de cada uno dentro del proceso de justicia penal. Varios pases en desarrollo
hicieron nfasis en la necesidad de ms capacitacin tcnica para los fiscales. Un pas destac, por
ejemplo, que la preparacin en la ley penal es de alta calidad, la capacitacin tcnica es insuficiente.94 Otro

89
Cuestionario de delito ciberntico del Estudio. P160.
90
Ibd.
91
Ibd.
92
Cuestionario de delito ciberntico del Estudio. P161.
93
Ibd.
94
Cuestionario de delito ciberntico del Estudio. P160.

200
declar que necesitamos ms soporte en el
rea de la capacitacin para mejorar los
resultados.95 Otros hicieron nfasis en
que se necesita ms capacitacin en
conceptos como la tecnologa de la
informacin.96

Las respuestas de los pases


muestran variaciones sustanciales en la
frecuencia y duracin de la
capacitacin para los fiscales
especializados. En general, ms del 40
por ciento de los pases encuestados
report que los fiscales recibieron
capacitacin regular, y poco ms del
20 por ciento report capacitacin
ms de dos veces al ao. Al igual que con la especializacin organizacional y las capacidades tcnicas,
las diferencias tambin son evidentes por nivel de desarrollo del pas.

Un cuarto de los fiscales especializados en los pases menos desarrollados no tienen acceso
a capacitacin especializada. Alrededor de un 40 por ciento reciben capacitacin regular.

En cambio, ninguno de
los pases en el grupo de los ms
desarrollados report que no
haba capacitacin disponible, y
ms de la mitad de esos pases
reportaron que los fiscales
especializados reciben
capacitacin regular ms de una
vez al ao. Varios de los pases
ms desarrollados detallaron
adems aspectos adicionales
relacionados con la frecuencia de
la capacitacin incluidos programas
anuales interdisciplinarios de
capacitacin, mdulos de aprendizaje
electrnico, asistencia a conferencias y capacitacin mensual sobre temas especializados conducida por expertos
internos y externos.97

El proveedor de capacitacin reportado con mayor frecuencia para los fiscales


especializados es la unidad de capacitacin de la fiscala. Las academias judiciales y los ministerios de
justicia junto con mltiples agencias constituyen, cada uno, alrededor del 10 por ciento de los
proveedores de capacitacin reportados para les especialistas en enjuiciamiento. Se report que una

95
Ibd.
96
Ibd.
97
Cuestionario de delito ciberntico del Estudio. P162.

201
proporcin muy pequea tres por ciento de los fiscales especializados han sido capacitados por
organizaciones internacionales o
regionales. Alrededor del seis por
ciento de los pases report que no se
ha realizado capacitacin especializada
para el personal procesal.

Varios de los pases


encuestados reconocieron la
importancia de ofrecer capacitacin
sobre el delito ciberntico tambin para
los fiscales no especializados. Un pas,
por ejemplo, declar que durante los
ltimos aos hemos desarrollado varias
actividades para dar a todos los fiscales un
conocimiento adecuado de estos temas [del
delito ciberntico], con el propsito de darles las
mejores aptitudes con relacin a las nuevas tecnologas.98 Otro pas destac que la capacitacin ms amplia
tiene la intencin de no solo enriquecer el conocimiento de la doctrina legal sobre estos delitos, sino tambin de
concientizar sobre la importancia de adaptar los conceptos procesales clsicos a las nuevas tecnologas y posibilidades
forenses.99 A nivel general, alrededor del 60 por ciento de los pases report la existencia de
capacitacin sobre delito ciberntico para fiscales no especializados. Sin embargo, la Ilustracin 6.15
muestra las diferencias por nivel de desarrollo del pas, y casi el 40 por ciento de los pases menos
desarrollados reportaron que los oficiales no especializados no reciben ninguna capacitacin sobre
delito ciberntico.

En el poder judicial, alrededor del 40 por ciento de todos los pases encuestados reportaron
que no hay capacitacin especficamente sobre delito ciberntico para los jueces. Un cuarto de los
pases encuestados report
capacitacin sobre los
elementos bsicos de la
legislacin sobre delito
ciberntico. Las respuestas de
muchos pases eran similares a
la del pas del norte de
Europea que coment que:
Dado que no hay jueces
especializados, la capacitacin es
cubierta con programas de
capacitacin continua que son
organizados por la magistratura y
que estn abiertos a todos los
magistrados. Se organiza anualmente y normalmente dura dos das. Este tipo de capacitacin es de naturaleza ms
bien general, como una introduccin al delito ciberntico.100 Un pas report capacitacin judicial dirigida a

98
Cuestionario de delito ciberntico del Estudio. P164
99
Ibd.
100
Cuestionario de delito ciberntico del Estudio. P189.

202
cubrir casos basados en la legislacin nacional sobre el delito ciberntico, as como resmenes de casos recientes.101 En
general, los pases destacaron que existe una necesidad considerable de capacitacin judicial sobre
legislacin relacionada con el delito ciberntico, recoleccin de evidencias, y conocimientos informticos bsicos y
avanzados.102

Se report que la capacitacin que se realiza actualmente es conducida por juntas y centros
de capacitacin judicial, unidades de capacitacin de los tribunales y del poder judicial, y ministerios
o institutos de justicia. Varios pases reportaron que los jueces podran elegir voluntariamente participar
en programas de desarrollo profesional. Los programas varan en cuanto al contenido que abordan y no existe
material de capacitacin prescrito para los jueces o magistrados involucrados en los casos de delito ciberntico.103

6.5 Desarrollo de capacidades y asistencia tcnica

Resultados clave:
El 75 por ciento de los pases encuestados, en todas las regiones del mundo,
reportaron que requieren asistencia tcnica en el rea del delito ciberntico
Se ha impartido asistencia tcnica a la fecha principalmente en el rea de las
investigaciones generales sobre delito ciberntico y el anlisis informtico
forense y la evidencia. Las necesidades reportadas sugieren que hay espacio para
la asistencia en las reas de la cooperacin internacional, el enjuiciamiento y el
respaldo al juicio en particular
Una variedad de instituciones gubernamentales reportan que requieren
asistencia tcnica, destacando la necesidad de un enfoque multidisciplinario y
holstico para la asistencia tcnica con respecto al delito ciberntico
La prevalencia de actividades de asistencia tcnica que duran menos de un mes
indica una clara necesidad de inversiones sostenibles a ms largo plazo

Como contraparte a las


preguntas sobre la capacidad de los
agentes de la ley, los fiscales y las
autoridades de los tribunales para
prevenir y combatir el delito
ciberntico, el cuestionario del
Estudio tambin inclua preguntas
sobre las necesidades, y la prestacin
de asistencia tcnica de parte de los
pases.

101
Ibd.
102
Ibd.
103
Cuestionario de delito ciberntico del Estudio. P192.

203
A nivel general, el 75 por ciento de los pases encuestados, en todas las regiones del
mundo, reportaron que requieren asistencia tcnica en algn rea temtica relacionada con el delito
ciberntico. Todos los pases encuestados en frica sealaron su necesidad de asistencia tcnica.

En general, ms del 70 por ciento de los pases encuestados report haber previsto alguna
forma de asistencia tcnica a otros pases, aunque menos del 20 por ciento de los pases reportaron
haber recibido asistencia tcnica. Esto podra indicar el hecho de que un gran nmero de pases
donantes se enfocan en un nmero pequeo de pases receptores, o el hecho de que una proporcin
considerable de los pases menos desarrollados del mundo no respondi al cuestionario del Estudio.

En el caso de los pases europeos, poco ms de la mitad report haber recibido asistencia
tcnica, mientras que menos de la mitad report requerir o haber provisto asistencia tcnica en el
rea del delito ciberntico. En Asia, Oceana y las Amricas, ms del 80 por ciento de los pases
report requerir asistencia tcnica. La mayora de los pases de Asia y Oceana report haber
provisto asistencia tcnica y poco menos de la mitad report haberla recibido. En las Amricas,
menos de la mitad ha provisto asistencia tcnica y ms de un tercio la ha recibido en alguna forma.

Temas -
Investigaciones generales
sobre delito ciberntico fue
el rea temtica de la
asistencia tcnica recibida y
requerida que se report
con ms frecuencia, y la
nica rea temtica en la que
se report haber recibido
asistencia tcnica con ms
frecuencia de la que se
report que se necesitaba.
Esto podra sugerir que hay
una oportunidad para que la
asistencia tcnica sobre el
delito ciberntico pase ms
all del enfoque tradicional sobre las investigaciones y abarque un rango de reas ms amplio. En
particular, las reas de cooperacin internacional y de enjuiciamiento y respaldo al juicio
representan campos en los que se report que se requiere asistencia, pero en los que se report que
ha sido poco impartida. Una entidad de las Naciones Unidas report que los gobiernos estn solicitando
ms capacitacin en esas reas.104

104
Cuestionario de delito ciberntico del Estudio (IGO y academia). P20.

204
Instituciones Un amplio
rango de autoridades
gubernamentales reportaron tanto
requerir como recibir asistencia
tcnica lo cual destaca la
importancia de una respuesta
multidisciplinaria y holstica al
delito ciberntico. Los cuerpos de
policas nacionales y las agencias
encargadas de hacer cumplir la ley
reportaron haber recibido
asistencia tcnica con ms
frecuencia que requerirla. Esto
puede indicar el grado al que se ha
puesto el foco en fortalecer la
capacidad de las instituciones encargadas de hacer cumplir la ley en su papel de agentes que
responden al delito ciberntico en la lnea del frente. El que se reporte un nivel ms alto de
imparticin de asistencia tcnica a las agencias encargadas de hacer cumplir la ley podra tambin
corresponder a los niveles ms elevados que se reportaron de especializacin organizacional y del
personal entre los agentes de la ley que entre otras agencias de la justicia penal (ver Captulo Cinco
(Aplicacin de la ley e investigaciones). La Ilustracin 6.19 tambin muestra el grado relativamente
limitado al que las instituciones como las fiscalas y los tribunales han recibido asistencia tcnica,
confirmando la imagen temtica de la Ilustracin 6.18.

Imparticin y donantes Los


gobiernos fueron reportados como la
institucin que imparte la asistencia
tcnica con mayor frecuencia (ms
del 75 por ciento), seguidos por las
organizaciones internacionales y por
consultores internacionales. Las
organizaciones regionales, como la
Unin Africana, la Organizacin de
Estados Americanos, y el Consejo de
Europa, fueron reportados
como proveedores de asistencia
tcnica por un 20 por ciento de los
pases encuestados. Sin embargo,
cabe destacar que las estructuras de
imparticin de asistencia tcnica podran involucrar mltiples modalidades. La imparticin de un
programa o proyecto de asistencia tcnica particular, por ejemplo, a menudo se realiza a travs de
alianzas entre gobiernos y organizaciones internacionales o regionales, y por consultores
independientes y organizaciones acadmicas. Notablemente, se report que organizaciones
internacionales del sector privado con quien a menudo tambin existen dichas alianzas
impartieron asistencia tcnica a alrededor del 10 por ciento de los pases encuestados, destacando la
importancia de las organizaciones del sector privado como aliados clave en esta rea.

205
Las respuestas de
organizaciones intergubernamentales al
cuestionario del Estudio destacan an
ms el rol que dichas organizaciones
tienen en la imparticin de asistencia
tcnica. Las organizaciones imparten
asistencia tcnica sobre una variedad de
temas, desde tcnicas generales de
investigacin, anlisis forense y
preservacin de evidencias, hasta
desarrollo de legislacin, cooperacin
pblico-privada, establecimiento
internacional de normas y
concientizacin. Varias entidades de las Naciones Unidas destacaron la importancia de tener un
enfoque multinivel y holstico con respecto a la asistencia tcnica.105 Muchos destacaron que era
importante desarrollar capacidad en el rea de las alianzas, por ejemplo a travs de redes de instituciones de
capacitacin judicial106 y usar un enfoque como capacitar al capacitador con los investigadores/examinadores de
delitos con TI.107 Una organizacin, por ejemplo, destac que era importante que toda la informacin y los
materiales puedan ser usados por los participantes para ofrecer la misma capacitacin en su pas a nivel
nacional.108 Dependiendo del enfoque del programa, el pblico objetivo vara de individuos, como los
agentes de la ley y los investigadores forenses, hasta las instituciones, como los ministerios del interior,
de justicia y de comunicacin. Las organizaciones internacionales han impartido capacitacin en todas
las regiones; la mayora report que los programas de capacitacin son recurrentes y son muy
solicitados, aunque algunas veces estn restringidos por la falta de disponibilidad de recursos.

Varias organizaciones intergubernamentales plantearon la importante cuestin de las normas


y la certificacin. Una organizacin se refiri al uso de capacitacin forense acreditada por [una]
Universidad impartida en 3 segmentos; un curso de base en 2010, cursos avanzados en 2011, con una maestra
en lnea pendiente para 2012.109 Una entidad de la ONU destac el desafo de identificar y saber qu
normas profesionales deben seguirse y promoverse durante la imparticin de la capacitacin. La
misma entidad report, por ejemplo, que no hay consenso sobre los requisitos del plan de estudios [forenses].
A medida que evoluciona ese campo, probablemente habr mayor oferta de cursos y cierta estandarizacin.110 Otras
entidades de la ONU destacaron el desafo de la falta de recursos y conciencia sobre el problema del
delito ciberntico como algo que inhibe la imparticin de asistencia tcnica. Una entidad de la ONU
indic que tenemos los conocimientos tcnicos pero no tenemos los recursos para combatir el delito ciberntico.111

El respaldo para la asistencia tcnica viene de un nmero relativamente pequeo de


gobiernos nacionales, y de organizaciones internacionales, regionales y del sector privado. La
principal fuente de recursos para la asistencia tcnica que se report fueron las organizaciones
internacionales, ya que una mayora (55 por ciento) de los pases indic algn tipo de asistencia

105
Cuestionario de delito ciberntico del Estudio (IGO y academia). P52.
106
Ibd.
107
Ibd.
108
Ibd.
109
Ibd.
110
Cuestionario de delito ciberntico del Estudio (IGO y academia). P51.
111
Ibd.

206
tcnica de esa fuente. Una entidad de las Naciones Unidas indic la importancia de la capacitacin
impartida por las organizaciones que tienen experiencia en la regin.112 Casi un tercio de los encuestados
report que los gobiernos nacionales son el donante proveedor o de apoyo, mientras que las
organizaciones regionales son casi un cuarto del respaldo para la asistencia tcnica. Las
organizaciones del sector privado y de otros tipos fueron reportadas como donantes o
patrocinadores de asistencia tcnica por casi un 20 por ciento de los encuestados.

Duracin Casi un 60 por ciento de los programas de asistencia tcnica reportados duraron
menos de un mes. Solo un cuarto de ellos dur ms de dos aos. Mientras que las necesidades de
asistencia tcnica relacionadas
con el delito ciberntico son de
largo, mediano y corto plazo, la
prevalencia de actividades de
asistencia tcnica de corto plazo
indica una necesidad clara de
una inversin sostenible a ms
largo plazo, que se enfoque en
desarrollar la capacidad
estructural de toda la gama de
autoridades gubernamentales y
actores involucrados en la
respuesta al delito ciberntico.

112
Cuestionario de delito ciberntico del Estudio (IGO y academia). P52

207
CAPTULO SIETE: COOPERACIN INTERNACIONAL

CAPTULO SIETE: COOPERACIN


INTERNACIONAL
Este Captulo considera las respuestas formales e informales de la cooperacin
internacional al desafo transnacional del delito ciberntico. Encuentra que la amplia
dependencia en mecanismos tradicionales que resultan poco expeditos, como la asistencia
judicial recproca, la emergencia de grupos de pases en cooperacin, y la falta de claridad
sobre el acceso directo permisible para los agentes de la ley a los datos extraterritoriales
presentan desafos para una respuesta global efectiva.

7.1 Soberana, jurisdiccin y la cooperacin internacional

Resultados clave:
Surge una dimensin transnacional en un delito ciberntico cuando un
elemento o un efecto sustancial del delito est en otro territorio, o cuando parte
del modus operandi del delito est en otro territorio
Los pases que respondieron al cuestionario reportaron promedios
regionales de entre el 30 y el 70 por ciento de actos de delito ciberntico
que involucran una dimensin transnacional
Esto activa cuestiones de soberana, jurisdiccin, investigacin transnacional,
evidencia extraterritorial y una necesidad de cooperacin internacional

El delito ciberntico como un delito transnacional

El delito ciberntico no es, ni mucho menos, la primera forma delictiva nueva que exige una
respuesta global. En las ltimas dcadas, se ha requerido accin global para abordar desafos como el
narcotrfico y la delincuencia transnacional organizada, entre otras cosas, a travs del desarrollo de
acuerdos internacionales. No obstante, se ha vuelto una perogrullada el que el delito ciberntico
actualmente presenta desafos nicos para la cooperacin internacional. Durante la recopilacin de
informacin para el Estudio ms de la mitad de los pases reportaron que entre el 50 y el 100 por
ciento de los actos del delito ciberntico descubiertos por la polica involucraban un elemento
transnacional1. La ilustracin muestra que los pases de Europa perciben la proporcin ms elevada de

1
Cuestionario de delito ciberntico del Estudio. P83. Algunos pases que no pudieron dar nmeros exactos calcularon el porcentaje como
muy elevado.

208
actos de delito ciberntico que
involucran una dimensin
transnacional. Los pases de frica y
las Amricas perciben la menor.2

Un pas del este de Europa


destac que alrededor del 80 por ciento de
los actos de delito ciberntico revisados [por
los agentes de la ley nacionales] estn
relacionados con ms de un pas.3 Otro, de
frica occidental declar que la
mayora de las vctimas de los
perpetradores del delito ciberntico
dentro de su territorio estaban
ubicados fuera de las fronteras
nacionales4. Otros pases dijeron que
los delitos reportados fueron iniciados
fuera de su territorio. Otros an
observaron que en la mayora de los casos actuamos como conducto.5 Los pases sealaron que el uso de
servidores proxy, y la creciente influencia de los medios sociales, se cuentan entre los factores que
estn detrs de un nmero creciente de casos que involucran una dimensin transnacional.6 Un pas
report incluso que los perpetradores estn plenamente conscientes de los problemas jurisdiccionales
y deliberadamente usan recursos de Internet, como los servidores de correo, ubicados en el extranjero
para ocultar la evidencia de sus actividades ilegales.7 Sin embargo, esta percepcin no es uniforme. Un
pas de Sudamrica report que un nmero considerable de casos transnacionales reportados eran de
origen nacional.8

Este Captulo examina los enfoques jurisdiccionales y de cooperacin internacional hacia el


combate del delito ciberntico tanto a nivel de los instrumentos internacionales y regionales
relacionados con el delito ciberntico, como en la ley y prctica de los estados. Coloca informacin
obtenida del cuestionario del Estudio dentro del marco legal internacional de la soberana, la
jurisdiccin, y la cooperacin internacional en asuntos penales.

El punto de arranque la soberana y jurisdiccin


El punto de arranque de la jurisdiccin estatal y la cooperacin internacional es la soberana.
La igualdad soberana de los estados est protegida por normas consuetudinarias del derecho
internacional pblico. Estas incluyen la obligacin de los estados de no intervenir directa o indirectamente, y
sea cual fuere el motivo, en los asuntos internos o externos de cualquier otro.9

2
La cifra muestra valores promedio con cuartiles superiores e inferiores representados por barras de error.
3
Cuestionario de delito ciberntico del Estudio. P83.
4
Ibd.
5
Ibd.
6
Ibd.
7
Ibd.
8
Ibd.
9
Por lo tanto, los estados tienen el derecho a la integridad soberana y territorial, y a determinar libremente su propio sistema poltico,
econmico, cultural y social, incluyendo todos los asuntos que estn esencialmente dentro de su jurisdiccin nacional. Ver la

209
Los asuntos de la aplicacin de la ley y de la justicia penal entran en este mbito exclusivo del
estado soberano con el resultado de que, tradicionalmente, la jurisdiccin penal ha estado vinculada a
un territorio geogrfico. Por lo tanto, los estados deben abstenerse de presionar a otros estados con
respecto al comportamiento de entes nacionales especficos, como las agencias encargadas de hacer
cumplir la ley o el poder judicial.10 Las personas no pueden ser arrestadas, no se puede expedir un
citatorio y no se puede montar una investigacin policaca o fiscal en el territorio de otro estado,
salvo en los trminos de un tratado o de otra autorizacin concedida.11

Por supuesto, no todos los delitos ocurren cabalmente dentro de la jurisdiccin territorial.
Cuando este es el caso, el derecho internacional ha llegado a reconocer un nmero de bases para la
jurisdiccin extraterritorial en asuntos penales.12 Las bases comunes que se encuentran en los acuerdos
nacionales e internacionales se resumen en la siguiente tabla. Un elemento comn a todos estos
principios es un sentido amplio de exigir que se necesita una conexin suficiente o un vnculo
genuino entre el delito y el estado que ejerce jurisdiccin.13

Principios de la jurisdiccin penal

Principio de la Un estado puede juzgar actividades en su territorio, an en los casos en que el delincuente es
territorialidad un ciudadano extranjero
(Principio
territorial Si el perpetrador est fuera del territorio, la jurisdiccin territorial incluye no obstante el que
objetivo) uno de los elementos constitutivos del delito, y ms especialmente sus efectos, tenga lugar
dentro del territorio. El principio de territorialidad objetiva garantiza as que tanto el estado
en el que se inici el comportamiento, y el estado donde el delito haya concluido puedan
vlidamente juzgar al presunto perpetrador14
Doctrina de los Se establece jurisdiccin sobre conductas extranjeras que produzcan efectos considerables dentro del
efectos 15
territorio
Principio de la Se establece jurisdiccin dependiendo de la nacionalidad de la persona en cuestin16
nacionalidad
(Activa) Se establece jurisdiccin con base en la nacionalidad del transgresor, independientemente de
(Pasiva) donde se haya cometido el delito
Se establece jurisdiccin con base en la nacionalidad de la vctima, independientemente de
donde se haya cometido el delito

Residencia Se establece jurisdiccin con base en el lugar de residencia habitual del transgresor17
habitual
Principio
protector Se establece jurisdiccin cuando un acto delictivo en el extranjero sea perjudicial para la
seguridad del estado involucrado y/o toque sus intereses vitales18

Declaracin de la inadmisibilidad de la intervencin en los asuntos internos de los Estados, anexo a la resolucin GA
A/RES/20/2131 (XX), del 21 de diciembre de 1965. Consultar el caso Corfu Channel, ICJ Reports 1949, 35, el caso Actividades militares
y paramilitares, Informes ICJ 1986, 202, y el caso Nicaragua, Informes ICJ 1986, 14, 109-10.
10
Incluso, por ejemplo, cuando los ciudadanos de un estado estn en juicio en el extranjero, el principio bsico subyacente es que el estado
no puede interferir en los procedimientos judiciales de otros estados soberanos en representacin de su ciudadano. De manera similar, los
estados no pueden aplicar medidas en el territorio de otro estado aplicando sus propias leyes nacionales sin el consentimiento de este ltimo.
Ver Cassese, A., International Law. pg.53.
11
Brownlie, I., 2003. Principles of Public International Law. 6 ed. Oxford: Oxford University Press. pg. 306.
12
Jeschek, H. H., Weigend, T., 1996. Lehrbuch des Strafrechts. Allgemeiner Teil. 5 ed. Berln: Duncker & Humbold. pgs.167 et seq.
13
Epping, V. and Gloria, C., 2004. Der Staat im Vlkerrecht. En: Ipsen, K., (ed.) Vlkerrecht. 5 ed. Munich: C.H. Beck. pgs. 321-22.
14
Lotus case, PCIJ, Series A, No. 10, 1927, 23, 30.
15
Ver Hayashi, M., 2006. Objective Territorial Principle or Effects Doctrine? Jurisdiction and Cyberspace. In Law 6:285.
16
Ver Shaw, M., 2003. International Law. p.579 et seq. y Cassese, A., 2005. International Law. pgs.451 et seq.
17
Jeschek, H. H., Weigend, T., 1996. Lehrbuch des Strafrechts. Allgemeiner Teil. 5 ed. Berln: Duncker & Humbold. pgs.169.

210
Principio de la Se establece jurisdiccin sobre cualquier persona acusada de haber cometido un pequeo nmero
universalidad de delitos internacionales, como la piratera, los crmenes de guerra y las violaciones graves a
las Convenciones de Ginebra, independientemente del territorio o la nacionalidad de las personas
involucradas.19 El principio normalmente se limita a situaciones en las que el estado con jurisdiccin
territorial no puede o no est dispuesto a enjuiciar

Es importante destacar que el uso de esas formas de jurisdiccin por los pases ya sea con base en
el derecho nacional o en acuerdos internacionales no reemplaza automticamente la operacin de
los principios de soberana y no interferencia. La conduccin fsica de una investigacin penal en
territorio extranjero (bajo el principio protector o el principio de la nacionalidad pasiva, por ejemplo)
requiere de todas formas el consentimiento del estado extranjero.20 La jurisdiccin que un estado
establece est entonces relacionada, pero es separable, de la cuestin de no interferencia y violacin
de la soberana.

Regmenes de asistencia judicial internacional

Para gestionar el proceso del consentimiento para conducir investigaciones para la aplicacin
de la ley y de justicia penal fuera del territorio de un estado, existen varios arreglos legales e informales
entre estados, a nivel bilateral y multilateral. Los tratados sobre la entrega formal de sospechosos de
un pas a otro, por ejemplo, son uno de los ejemplos conocidos ms antiguos del derecho
internacional.21 Dichos tratados de extradicin as como otras formas de cooperacin internacional
(que se discuten ms adelante) comnmente estn redactados para garantizar que sus mecanismos
respeten el principio subyacente de la soberana. El Artculo 4 de la Convencin contra la delincuencia
organizada, por ejemplo, dispone que Los Estados Parte cumplirn sus obligaciones con arreglo a la presente
Convencin en consonancia con los principios de igualdad soberana e integridad territorial de los Estados, as como de no
intervencin en los asuntos internos de otros Estados. La Convencin prosigue, aclarando que: Nada de lo
dispuesto en la presente Convencin facultar a un Estado Parte para ejercer, en el territorio de otro Estado, jurisdiccin
o funciones que el derecho interno de ese Estado reserve exclusivamente a sus autoridades.

Adems de la extradicin, las herramientas centrales de la cooperacin internacional


incluyen la prestacin de asistencia para reunir evidencia para usarla en casos penales (asistencia
judicial recproca) y arreglos para el traslado internacional de personas condenadas.22 La extradicin
puede definirse como el proceso formal mediante el cual un estado solicita la devolucin forzosa de
una persona acusada o condenada por un delito para que sea sometida a juicio o que cumpla la
condena en el estado requirente.23 El derecho internacional consuetudinario no contiene ninguna
obligacin general de extraditar.24 Por lo tanto, esos arreglos generalmente se basan en acuerdos
bilaterales o multilaterales, o en la reciprocidad la promesa de un estado a otro de conceder el

18
Simma, B., Mueller, A., 2012. Exercise and the Limits of Jurisdiction. En: Crawford, J. and Koskenniemi, M., (eds.) The Cambridge
Companion to International Law. pgs.134,143.
19
Cassese, A., 2005. International Law. pgs.451-452.
20
Brownlie, I., 2003. Principles of Public International Law. 6 ed. Oxford: Oxford University Press. pg.306. Para ver un ejemplo legal
nacional de la prohibicin de actividades ilcitas a nombre de un estado extranjero ver Art. 271, Cdigo penal suizo: Cualquier persona
que realice actividades a nombre de un Estado extranjero en territorio suizo sin autoridad legal, cuando dichas actividades sean responsabilidad de la autoridad
pblica de un funcionario pblico... ser punible con una sentencia custodial. Para ver un ejemplo prctico sobre el enfoque de otro hacia los
investigadores penales extranjeros, ver: http://www.rcmp-grc.gc.ca/interpol/fcip-pcece-eng.htm
21
Magnuson, W., 2012. The Domestic Politics of International Extradition. Virginia Journal of International Law, 52(4):839-891.
22
Para ver un resumen, ver UNODC, 2012. Manual de asistencia judicial recproca y extradicin, y UNODC, 2012. Handbook on the
International Transfer of Sentenced Persons.
23
Ibd. (Manual de asistencia judicial recproca y extradicin. pg.19).
24
Caso Lockerbie, Declaracin conjunta de los jueces Evensen, Tarassov, Guillaume y Aguilar Maudsley, Informes ICJ 1992, 3:24.

211
mismo tipo de asistencia en el futuro si se le pide.25 Para evitar lagunas jurisdiccionales, los tratados
normalmente reflejan un principio base de extraditar o enjuiciar.26 De igual manera, los
procedimientos de asistencia judicial recproca suelen regirse por acuerdos multilaterales
principalmente regionales27 o bilaterales.28 Las disposiciones sobre extradicin y sobre asistencia
judicial recproca dentro de los tratados pueden ser independientes en el sentido de que apliquen a
asuntos penales en general,29 o de alcance restringido, por su inclusin en un tratado con tema
especfico.30

Cuando un estado es parte de uno de esos acuerdos, el procedimiento a seguir para procesar
solicitudes entrantes y salientes suele quedar establecido en la legislacin nacional. Adems, en
algunos pases, la ley nacional en s dispone incluso una base para la cooperacin internacional, en
lugar de depender de un tratado.31 Dado que uno de los objetivos principales de la asistencia judicial
recproca es obtener evidencia para usarla en los procesos penales y los juicios, el proceso est
adems inherentemente vinculado con la ley procesal penal nacional. La evidencia reunida en el
extranjero a menudo por el estado requerido, y bajo sus propios procedimientos tiene que cumplir
las reglas probatorias del estado requirente. Estas pueden incluir normas relacionadas con los
rumores y la continuidad de la cadena de custodia de la evidencia32. Para coordinar las solicitudes
salientes y entrantes de extradicin y asistencia judicial recproca, muchos estados designan una
autoridad central con el poder de recibir solicitudes y ejecutarlas o transmitirlas a las autoridades
competentes.33 El artculo 18 de la Convencin contra la delincuencia organizada, por ejemplo, exige
a los Estados Parte designar una autoridad central para las solicitudes de asistencia judicial
recproca.34

Una alternativa a la asistencia judicial recproca que est evolucionando es el principio de


reconocimiento mutuo en asuntos investigativos penales. La asistencia judicial recproca tradicional
normalmente exige que se verifique la validez de la solicitud por ejemplo, con respecto a si la
conducta que es objeto de la solicitud es un delito ante la ley nacional del estado requerido y esto
toma tiempo.35 El reconocimiento mutuo entre los estados busca crear un procedimiento simplificado
y acelerado para con posibilidades limitadas para denegar solicitudes, basado en el principio de la
confianza mutua en los sistemas de justicia penal y en la unidad de las leyes. Su operacin satisfactoria
requiere reglas mnimas con respecto a la definicin de delitos penales y sanciones, y ofrece la
25
UNODC, 2012. Manual de asistencia judicial recproca y extradicin. pg.23.
26
Ver Convencin contra la Delincuencia Organizada, Art. 16(10).
27
Ver, por ejemplo, Asociacin de naciones del sureste de Asia (ASEAN), 2004. Tratado sobre asistencia judicial recproca en asuntos penales;
Consejo de Europa, 2000. Convenio relativo a la asistencia judicial en materia penal entre los Estados miembros de la Unin Europea.
28
Por ejemplo, el acuerdo entre el Gobierno del Reino Unido de Gran Bretaa e Irlanda del Norte y el Gobierno de la Repblica de
Argentina sobre mutua asistencia judicial contra el trfico ilcito de drogas, firmado el 27/08/1991, que entr en vigor el
01/06/1994; Tratado entre Estados Unidos de Amrica Panam sobre asistencia mutua en asuntos penales, firmado el
04/11/1991, y que entr en vigor el 09/06/1995.
29
Ver, por ejemplo, Acuerdo entre la Unin Europea y Japn sobre asistencia judicial recproca en asuntos penales. OJ L 39/20. 12 de febrero
de 2010.
30
Ver, por ejemplo, Convencin de las Naciones Unidas contra el Trfico Ilcito de Estupefacientes y Sustancias Sicotrpicasde 1988,
Art. 7, que dispone que los Estados Parte se prestarn asistencia en lo 'referente a delitos tipificados de conformidad con el prrafo 1 del artculo 3'. Los
delitos tipificados estn relacionados con la produccin, manufactura, extraccin etc. de narcticos y sustancias psicotrpicas.
31
UNODC, 2012. Manual de asistencia judicial recproca y extradicin. pg.22.
32
Ibd. pg.15. Ver tambin el Captulo Seis (Evidencia electrnica y justicia penal).
33
Ver Cuestionario de delito ciberntico del Estudio. P195 (extradicin) y P217 (asistencia judicial recproca).
34
Convencin contra la Delincuencia Organizada, Art. 18(13). Hay un directorio de autoridades competentes nombradas conforme a
la Convencin contra la delincuencia organizada y sus protocolos, as como la Convencin de las Naciones Unidas contra el trfico
contra el Trfico Ilcito de Estupefacientes y Sustancias Sicotrpicas de 1988, en www.unodc.org/compauth
35
Ver Convencin contra la Delincuencia Organizada, Art. 18(9).

212
posibilidad de armonizar la proteccin de los derechos individuales.36 En el contexto europeo, el
marco de la asistencia judicial recproca est acompaado de una tendencia emergente hacia el
reconocimiento mutuo incluyendo el desarrollo de una orden europea de arresto y evidencia, y
propuestas para una orden investigativa europea.37

Adems de los tipos de cooperacin internacional formal, algunas partes del proceso de las
investigaciones extraterritoriales pueden ser asumidas con comunicaciones informales de polica a
polica o de agencia a agencia. Dicha comunicacin puede ser usada antes de presentar una solicitud
de asistencia judicial recproca a una autoridad competente, o para facilitar una solicitud formal. Dos
inquietudes particulares cuando se usan redes informales de polica a polica en asuntos como la
localizacin de testigos o sospechosos, conducir interrogatorios, o compartir archivos o
documentacin policaca, son: (i) que la solicitud no sea percibida en el estado requerido como un
intento de conducir investigaciones penales extranjeras sin el consentimiento debido; y (ii) que
cualquier evidencia obtenida para que sea usada en procesos o juicios cumpla las normas probatorias
del estado requirente, incluyendo los requisitos sobre la cadena de custodia.38

Adems de la red de relaciones bilaterales informales entre las agencias de la ley, la


INTERPOL mantiene un sistema de oficinas centrales nacional en 190 pases. Estas oficinas suelen
ser secciones designadas dentro de la agencia nacional encargada de hacer cumplir la ley.39 A travs de
un sistema en lnea I-24/7, estas oficinas facilitan las solicitudes bilaterales o multilaterales informales
de polica a polica, o la transmisin de una solicitud de asistencia judicial recproca formal de una
autoridad central a otra a travs de las oficinas centrales nacionales.40

Qu es una dimensin transnacional'?


La percepcin comn de que el delito ciberntico involucra una dimensin transnacional
exige un anlisis cuidadoso. Cundo y cmo, por ejemplo, se puede decir que un delito ciberntico
involucra una dimensin transnacional? Un punto de arranque es el enfoque de la Convencin de las
Naciones Unidas contra la Delincuencia Organizada que prev que un delito es de naturaleza
transnacional si: (i) es cometido en ms de un estado; (ii) es cometido en un estado pero una parte
sustancial de su preparacin, planeacin, direccin o control se lleva a cabo en otro estado; (iii) se
cometa en un estado pero involucre un grupo delictivo organizado que participe en actividades
delictivas en ms de un estado; o (iv) se cometa en un estado pero tenga efectos sustanciales en otro
estado.41

Este enfoque contiene muchas caractersticas importantes incluyendo el principio de los


efectos sustanciales dentro de un estado. Sin embargo, con respecto a los actos de delito ciberntico,
podra no ofrecer un enfoque completo. Como se discute en la seccin sobre los Perpetradores del
36
En el contexto europeo ver, por ejemplo, The Stockholm Programme. OJ C115, 4 May 2010. 1-38.
37
Ver la Decisin marco 2008/978/JAI del Consejo del 18 de diciembre de 2008 relativa al exhorto europeo de obtencin de pruebas
para recabar objetos, documentos y datos destinados a procedimientos en materia penal; y la Iniciativa del Reino de Blgica y otros
relativa a la orden europea de investigacin en materia penal. OJ C165/22. 24 de junio de 2010. Ver tambin Agencia de la Unin
Europea para los derechos fundamentales, 2011. Opinin de la Agencia de la Unin Europea para los derechos fundamentales sobre el borrador de la
directiva relativa a la orden europea de investigacin.
38
UNODC, 2012. Manual de asistencia judicial recproca y extradicin. pgs. 66-67.
39
Ver http://www.interpol.int/About-INTERPOL/Structure-and-governance/National-Central-Bureaus
40
UNODC, 2012. Manual de asistencia judicial recproca y extradicin. pg. 31.
41
Convencin contra la Delincuencia Organizada, Art. 3(2).

213
delito ciberntico en el Captulo Dos (El panorama mundial) de este Estudio, no hay razn para que
los grupos delictivos organizados deben ser centrales en los actos de delito ciberntico.42 Adems,
debido al movimiento global de datos en las transacciones de Internet, podra surgir una dimensin
transnacional que no equivalga a la preparacin, planeacin, direccin o control dentro de otro
estado.

Un enfoque para el delito ciberntico es reconocer que la determinacin de la dimensin


transnacional tiene mayor sentido cuando se le examina con referencia a las consideraciones de (i)
jurisdiccin; y (ii) evidencia penal. Un mtodo para caracterizar cualquier delito, por ejemplo, es diferenciar
los elementos de conducta, circunstancia, y resultado del acto.43 Cuando uno o ms de esos elementos
ocurra, o produzca efectos sustanciales dentro,44 de otra jurisdiccin territorial, existe una dimensin
transnacional. Como se discute ms adelante, esto, a su vez, tiene implicaciones para los reclamos
jurisdiccionales. Bajo este enfoque, podra no ser posible determinar una sola ubicacin de un delito
ciberntico, o, de hecho, podra ser irrelevante. En lugar de ello, lo que importa es la identificacin
satisfactoria de elementos o efectos sustanciales que permitan al estado establecer jurisdiccin sujeta
siempre al requisito de una conexin suficiente.

Adems, desde una perspectiva ms amplia, podra surgir una dimensin transnacional en un
delito ciberntico cuando una parte del modus operandi del delito ocurra en otra jurisdiccin. La simple
presencia en servidores extraterritoriales de datos informticos relacionados con el delito, por ejemplo,
podra no ser suficiente (dependiendo de la legislacin local) para establecer la jurisdiccin del pas de los
servidores. Sin embargo, sera altamente relevante para la evidencia y el proceso investigativo de
cualquier pas que reclame jurisdiccin posiblemente requiriendo acciones como una solicitud de
asistencia judicial recproca al pas de los servidores. En esa situacin, tambin se podra decir que un
caso de delito ciberntico tiene una dimensin transnacional. Un alto nmero de casos de delito
ciberntico probablemente entra en esta categora. Sin embargo, podran no siempre ser caracterizados
como tales ya sea debido a que haya suficiente evidencia en la jurisdiccin que est haciendo el juicio,
o por no identificar evidencia extraterritorial para empezar.

Hay dos temas que son particularmente importantes cuando se trata de la dimensin de la
evidencia extraterritorial: (i) la creciente aparicin de evidencia electrnica en todos los tipos de delito
y no solo los que entran en el trmino delito ciberntico; y (ii) el uso creciente de la informtica de la
nube que involucra almacenamiento distribuido y paralelo de datos. En particular, la colocacin
automatizada de datos dinmicos dentro de servicios de nube en centros de datos que estn ubicados
fsicamente en distintos pases puede presentar desafos para la identificacin de la ubicacin de los
datos.45 Tras una revisin de cmo los enfoques internacionales y nacionales abordan aspectos

42
Aunque en la prctica podra haber varios involucrados. Ver Captulo Dos (El panorama mundial), Seccin 2.3 Perpetradores del delito
ciberntico, rol de los grupos delictivos organizados.
43
Fletcher, G., 1978. Rethinking Criminal Law. Oxford: Oxford University Press. De esta manera, por ejemplo, un delito de interferencia de un
sistema informtico podra requerir que se daen, borren, alteren o supriman datos informticos (conducta) deliberadamente (intencin),
obstaculizando seriamente (el resultado) el funcionamiento de un sistema informtico (la circunstancia).
44
Se ha argumentado que la operacin de la doctrina de los efectos representa una extensin del principio territorial objetivo, en la
medida en que no requiere que un elemento del delito se ubique dentro de la jurisdiccin. Ver, por ejemplo, Ahlstrom and Others v Commission
of European Communities [1988] ECR 5193. En el contexto del delito ciberntico, una revisin de los principios jurisdiccionales que usan los
tribunales nacionales en los casos extraterritoriales sugiere que sea cual sea la caracterizacin [territorialidad objectiva o doctrina de los efectos] a
la que un tribunal municipal elija recurrir, el grado de jurisdiccin justificada ser el mismo. Ver Hayashi, M., 2006. Objective Territorial Principle or Effects
Doctrine? Jurisdiction and Cyberspace. En: Law 6:284-302, p.285.
45
Ver, por ejemplo, Peterson, Z.N.J., Gondree, M. y Beverly, R., 2011. A Position Paper on Data Sovereignty: The Importance of
Geolocating Data in the Cloud. En: Proceedings of the ACM Conference on Data and Application Security and Privacy (CODASPY). Para ver un ejemplo de

214
transnacionales del delito ciberntico en general, este Captulo concluye con un enfoque particular
en obtener evidencia extraterritorial de las personas y los proveedores de servicios externos.

7.2 Jurisdiccin
Resultados clave:
La legislacin internacional dispone una variedad de bases para la
jurisdiccin sobre los actos del delito ciberntico, incluyendo
primordialmente formas de jurisdiccin territorial y por nacionalidad
Algunas de esas bases tambin se encuentran en instrumentos multilaterales
sobre delito ciberntico
Mientras que todos los pases de Europa consideran que su legislacin
nacional prev un marco suficiente para la criminalizacin y el
enjuiciamiento de actos de delito ciberntico extraterritorial, entre un tercio
y la mitad de los pases de otras regiones del mundo reportan marcos
insuficientes para los actos de delito ciberntico extraterritorial
En muchos pases, las disposiciones reflejan la idea de que no todo el
delito tiene que tener lugar dentro del pas para reclamar jurisdiccin
territorial. Se pueden hacer vnculos territoriales con referencia a elementos
o efectos del acto, o a la ubicacin de los sistemas informticos o los datos
utilizados para el delito
Cuando surgen, los conflictos de jurisdiccin normalmente son resueltos a
travs de consultas formales e informales entre los pases
Las respuestas de los pases no revelan, de momento, ninguna necesidad de
formas adicionales de jurisdiccin sobre una dimensin putativa de
ciberespacio. Ms bien, las formas de jurisdiccin basada en la
territorialidad y la nacionalidad casi siempre bastan para asegurar una
conexin suficiente entre los actos del delito ciberntico y al menos uno de
los Estados

Esta seccin examina el enfoque jurisdiccional tanto de los instrumentos internacionales y


regionales sobre delito ciberntico como de los pases. Como se discute en el Captulo Tres
(Legislacin y marcos) de este Estudio, varios instrumentos internacionales y regionales sobre el delito
ciberntico contienen disposiciones sobre la jurisdiccin. Los instrumentos normalmente especifican
que los estados parte deben adoptar medidas legislativas y de otro tipo para prever ciertas formas de
jurisdiccin sobre los delitos tipificados con arreglo al instrumento.46 La siguiente tabla resume las
disposiciones sobre la jurisdiccin en los instrumentos internacionales y regionales vinculantes y no
vinculantes. Tambin se incluyen detalles adicionales y nmeros de los artculos en la tabla del Anexo
Tres de este Estudio.

la tecnologa de colocacin automatizada de datos en centros de datos geodistribuidos, ver Agarwal, S., et al., 2010. Volley: Automated Data
Placement for Geo-Distributed Cloud Services. NSDI.
46
Ver, por ejemplo, el Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 22.

215
Disposiciones sobre la jurisdiccin en instrumentos internacionales y regionales sobre delito ciberntico

Instrumentos vinculantes Instrumentos no vinculantes

Conven Convencin A
Proyecto de Acuerdo de la Liga c Ante Ley
io sobre modelo
Convenci de la de los u proy Mod
Ciberde Estados s de
n de la Comuni er ecto elo
Unin lincuen rabes textos
dad de d de Com
Africana cia del legislati
Estados o Ley unid
Consejo vos
Indepen d Mod ad de
de ITU/C
Base para la dientes e elo Naci
Europa ARICO
jurisdiccin S CO ones
h MES M/
a A CTU
n
g
h
i
Jurisdiccin territorial
Territorial
Dirigido contra
sistema
informtico/dat
os en territorio

Barcos/aeronaves
Jurisdiccin por nacionalidad

Activa
Pasiva
Otro tipo de jurisdiccin
Residencia habitual
Intereses del Estado
Cuando se deniega la

extradicin
Disposiciones adicionales
Reglas sobre
jurisdiccin concurrente

Los detalles de las disposiciones individuales se examinan a continuacin, junto con ejemplos
relevantes y prcticas a partir de informacin reportada por los pases a travs del cuestionario del
Estudio sobre delito ciberntico.

Enjuiciamiento de delitos extraterritoriales


Durante la recopilacin de informacin para el Estudio se pregunt a los pases sobre cmo
perciban la suficiencia de sus marcos legales nacionales para la criminalizacin y el enjuiciamiento de
los actos de delito ciberntico cometidos fuera de su pas.47 La Ilustracin 7.2 muestra que el
panorama general es de un grado razonable de suficiencia, pero con diferencias regionales marcadas.

47
Cuestionario de delito ciberntico del Estudio. P19.

216
Alrededor de un tercio del total de los
pases que respondieron perciben su marco
legal nacional para los delitos
extraterritoriales como suficiente'. Otro 40
por ciento considera que es suficiente en
parte. Un veinticinco por ciento report
que era insuficiente.48 Se perciba que los
marcos son menos suficientes en las
Amricas, donde solo el 40 por ciento de
los pases report que sus marcos legales
fueran suficientes o parcialmente
suficientes, en comparacin con alrededor
del 67 por ciento de los pases de frica,
Asia y Oceana. Todos los pases
encuestados de Europa todos excepto
uno que ni firm ni ratific el Convenio sobre Ciberdelincuencia del Consejo de Europa
consideraron que su legislacin era suficiente o
parcialmente suficiente.

Los pases que no consideraron que su


legislacin sea suficiente para los actos
extraterritoriales citaron una variedad de razones.
Entre las lagunas comunes estaba una falta de
disposiciones en los cdigos penales que aborden
actos cometidos fuera de la jurisdiccin, adems de,
en algunos casos, la inaplicabilidad de la extradicin y
la asistencia judicial recproca a los actos de delito
ciberntico.49

Las respuestas de los pases al cuestionario del


Estudio mostraron que la base de la jurisdiccin en los
casos de delito ciberntico extraterritorial se
fundamenta primordialmente en principios como la
territorialidad (incluyendo la interpretacin del
principio de territorialidad objetiva y la doctrina de los
efectos sustanciales) y la nacionalidad del delincuente.50
De esta manera, los estados generalmente requieren
cierto efecto interno, como la victimizacin de sus
ciudadanos o efectos o daos dentro del territorio. Los
pases encuestados reportaron a menudo que si el delito se comete enteramente por fuera del pas, sin
efectos dentro del territorio, su criminalizacin y enjuiciamiento pueden ser particularmente difciles.

48
Ibd.
49
Ibd.
50
Cuestionario de delito ciberntico del Estudio. P18 y P19.

217
Uso de la jurisdiccin territorial
Instrumentos internacionales y regionales Todos los instrumentos internacionales o regionales
sobre delito ciberntico que contienen una clusula sobre jurisdiccin reconocen el principio territorial
que exige a los Estados parte que ejerzan su jurisdiccin sobre cualquier delito tipificado con arreglo
al instrumento, que sea cometido dentro del territorio geogrfico de ese estado.51 Las actividades
delictivas en barcos y aeronaves estn cubiertas por una variedad de instrumentos vinculantes y no
vinculantes.52

De acuerdo con el principio de la territorialidad objetiva, muchos instrumentos


internacionales y regionales reconocen que no es necesario que todos los elementos del delito ocurran
dentro del territorio para que aplique la jurisdiccin territorial. El Informe explicativo del Convenio
sobre Ciberdelincuencia del Consejo de Europa, por ejemplo, aclara que bajo el principio de la
territorialidad, una de las partes podra reclamar jurisdiccin territorial si tanto la persona que ataca a
un sistema informtico y el sistema vctima estn ubicadas en su territorio, y cuando el sistema
informtico atacado est en su territorio, incluso si el atacante no lo est.53

El anteproyecto de ley modelo COMESA incluye una disposicin en el instrumento mismo


sobre el lugar donde ocurri el delito.54 Un
componente de esa disposicin dice: [un delito
es cometido] (iii) en cualquier lugar cuya accin
resultante sea un elemento de un delito tipificado con
arreglo a. esta Ley que haya ocurrido o hubiera
ocurrido.55 La Directiva de la UE relativa a la
explotacin infantil exige jurisdiccin cuando el
delito sea cometido total o parcialmente dentro
del territorio. Aclara que esto incluye cuando el
delito sea cometido por medio de tecnologa de
informacin y comunicacin a la que se haya
tenido acceso desde el territorio independientemente
de si la tecnologa tiene su base en el
territorio.56 La Decisin de la UE relativa a los
ataques contra los sistemas de informacin
cubre tanto los ataques cometidos por un
transgresor que est presente fsicamente en el
territorio (independientemente de si son contra
un sistema de informacin en el territorio), y
los ataques contra sistemas de informacin en

51
Ver, por ejemplo, el Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 22(1)(a); Convencin de la Liga de los Estados
rabes, Art. 30(1)(a); UN OP-CRC-SC, Art. 4(1); Anteproyecto del Modelo de Ley COMESA, Art. 40(a)(1); modelos de textos
legislativos de ITU/CARICOM/CTU, Art. 19(a); Ley Modelo del Commonwealth, Art. 4(a).
52
Ver, por ejemplo, el anteproyecto del Modelo de Ley COMESA, Art. 40(b); Ley Modelo del Commonwealth, Art. 4(b); Convenio
sobre Ciberdelincuencia del Consejo de Europa, Art. 22(1)(b), (c); Convenio del consejo de Europa para la proteccin de los nios, Art.
25(1)(b), (c); modelos de textos legislativos de ITU/CARICOM/CTU, Art. 19(b); Convencin de la Liga de los Estados rabes, Arts.
30(1)(b), (c); y el OP-CRC-SC de las Naciones Unidas, Art. 4(1).
53
Consejo de Europa, 2001. Informe explicativo para el Convenio sobre Ciberdelincuencia
54
Anteproyecto del Modelo de Ley COMESA, Art. 40(f).
55
Ibd. Art 40(f)(iii).
56
Directiva de la UE relativa a la explotacin infantil, Art. 17.

218
el territorio (independientemente de si el transgresor est presente fsicamente en el territorio).57

Enfoques nacionales La influencia de los enfoques de territorialidad en los instrumentos


internacionales y regionales se ve a nivel nacional. Los pases reportaron un rango de disposiciones
que reflejan la idea de que no 'todo el delito tiene que tener lugar dentro del pas para reclamar
jurisdiccin territorial. Sin embargo, varan los mecanismos para identificar la existencia de una
conexin territorial.

En algunos casos, estos se enfocan en el acto. En otros casos se enfocan en la ubicacin de


sistemas y datos informticos.58 Algunos pases reportaron, por ejemplo, que la jurisdiccin territorial
incluye delitos que son iniciados, que continan o se completan en cualquier otro lugar, pero que son
realizados parcialmente o que afectan propiedades, o causan daos personales, dentro del territorio del
estado.59 Otros pases mencionaron que se establece jurisdiccin cuando el servidor o equipo informtico
usado para la comisin del delito est ubicado fuera del territorio, pero hay algn tipo de efecto o elemento
interno. 60

La revisin de la jurisprudencia tambin muestra que los tribunales nacionales han reclamado
la jurisdiccin cuando todos los elementos de un delito estn dentro del pas, excepto por el resultado (en
este caso, el dao a una vctima extraterritorial que reciba mensajes de acoso).61 Tambin a la inversa,
las autoridades han presentado acusaciones cuando el resultado del delito (de acceso ilegal y prdida
fraudulenta) estaba dentro del pas, pero la conducta y la ubicacin de los perpetradores era
extraterritorial.62 Los pases observaron que dichos conceptos han sido aplicados a casos que
involucran juegos de azar en Internet y pornografa infantil.63 Sin embargo, un pequeo nmero de
pases de Europa y las Amricas report que la legislacin nacional era insuficiente para abordar
algunos actos especficos extraterritoriales de delito ciberntico incluyendo ataques de negacin del
servicio, envo de correo basura y phishing.64

Muchos pases declararon que no tendran jurisdiccin sobre un acto realizado, y que surta
efecto, completamente por fuera de su territorio. Sin embargo, un pas de Asia report que
reclamara jurisdiccin en dichas circunstancias si los sistemas informticos o cualquier otro equipo
usado en el delito haya estado ubicado en su territorio.65 Aunque existe la distincin conceptual
entre elementos y efectos del delito y los sistemas informticos usados en el delito, es probable
que haya bastante terreno comn entre esos dos enfoques en particular cuando el uso de los
sistemas informticos pueda ser caracterizado como parte de los elementos de conducta o
circunstancia del delito.

Por ltimo, algunos pases destacaron las restricciones de la nacionalidad sobre la


territorialidad. Aun cuando pueda reclamarse la jurisdiccin territorial como cuando el acto

57
Decisin de la UE relativa a los ataques contra los sistemas de informacin, Art. 10.
58
Cuestionario de delito ciberntico del Estudio. P18.
59
Ibd.
60
Ibd.
61
DPP v. Sutcliffe [2001] VSC 43. 1 de marzo de 2001.
62
US v Tsastsin et al. Tribunal de Distrito de los Estados Unidos. Distrito Sur de Nueva York. S2 11 Cr. 878.
63
Cuestionario de delito ciberntico del Estudio. P18.
64
Cuestionario de delito ciberntico del Estudio. P19.
65
Cuestionario de delito ciberntico del Estudio. P18.

219
extraterritorial est cubierto por la doctrina de los
efectos muchos pases reportaron que la situacin
no estaba clara si el perpetrador extraterritorial era un
ciudadano extranjero. Varios pases destacaron que
solo inician procesos cuando se cumplen requisitos
adicionales.66 En un pas, por ejemplo, la
criminalizacin y el enjuiciamiento de dichos
sospechosos extranjeros depende de si el delito
implica un perjuicio grave a sus intereses y su
seguridad interna.67 Un nmero pequeo de pases de
Asia y las Amricas report que permite la
jurisdiccin sobre transgresores de cualquier
nacionalidad, independientemente del lugar donde se
haya cometido el delito siempre y cuando se pueda
establecer algn vnculo, como la presencia del
perpetrador, o el dispositivo o los datos utilizados en
el delito, dentro del territorio en el momento material,
o si se ocasionan daos dentro del territorio.68 En el caso de la situacin en la que un presunto
perpetrador extranjero permanece presente fsicamente en el territorio, algunos pases mencionaron
la obligacin de extraditar o enjuiciar.

Uso de la jurisdiccin por nacionalidad

Instrumentos internacionales y regionales Cuando los instrumentos internacionales o regionales


reconocen el principio de la territorialidad, frecuentemente incluyen tambin el principio de la
nacionalidad activa que exige a un estado que asegure la jurisdiccin cuando el acto ha sido cometido
por uno de sus ciudadanos, an fuera de su territorio nacional.69 Algunos instrumentos exigen que la
conducta del ciudadano tambin est criminalizada en el pas donde ocurri.70

Solo un nmero limitado de instrumentos prevn la jurisdiccin basada en el principio de la


nacionalidad pasiva notablemente aquellos que se ocupan de los derechos de los nios. La Directiva
de la UE relativa a la explotacin infantil, y el OP-CRC-SC de las Naciones Unidas exigen a los
estados establecer jurisdiccin sobre un delito cometido fuera del territorio contra uno de sus
ciudadanos, o una persona que sea un residente habitual.71 El Convenio para la proteccin de los nios
del Consejo de Europa prev que los Estados parte deben esforzarse por establecer dicha
jurisdiccin.72 Dichas disposiciones ofrecen a los pases el poder jurisdiccional para garantizar la
proteccin de los nios que sean ciudadanos suyos en el extranjero.

66
Ibd.
67
Ibd.
68
Por ejemplo, ver Ley sobre delitos informticos de Malasia (1997), Art. 9; Ley sobre el uso indebido de las computadoras de Singapur
(modificada, 2007), Art. 11; Ley sobre el uso indebido de las computadoras de Trinidad y Tobago (2000), Art. 12.
69
Ver, por ejemplo, el Convenio para la proteccin de los nios del Consejo de Europa, Art. 25(1)(d), y la Directiva de la UE relativa a la
explotacin infantil, Art. 17(1)(b).
70
Ver Anteproyecto del Modelo de Ley COMESA, Art.40(c); Ley Modelo de la Comunicad de Naciones, Art. 4(d); Convenio sobre
Ciberdelincuencia del Consejo de Europa, Art. 22(1)(d); y Ley Modelo de la Liga de los Estados rabes 2004, Art. 30(1)(d).
71
Directiva de la UE relativa a la explotacin infantil, Art. 17(2)(a), y el OP-CRC-SC de las Naciones Unidas, Art. 4(2)(b).
72
Convenio del Consejo de Europa para la proteccin de los nios, Art. 25(2).

220
Enfoques nacionales Varios pases mencionaron el uso del principio de la nacionalidad activa
para establecer su jurisdiccin sobre los delitos cometidos por sus ciudadanos, independientemente de
donde sean cometidos. Aunque no es un requisito comn, algunos pases destacaron que existe un
requisito de que el acto tambin constituya un delito en el estado en el que fue cometido.73

Algunos pases mencionaron el uso del principio de la nacionalidad pasiva para la


jurisdiccin sobre los delitos que afectan a sus ciudadanos, independientemente de donde ocurran. Un
pas de Europa, por ejemplo, report que muchos casos de delito ciberntico que encontr tenan
elementos extraterritoriales y que en algunos casos, haba vctimas nacionales en el extranjero lo cual
crea complicaciones jurisdiccionales.74 Otro pas de Europa report que haba adoptado un nuevo
cdigo penal que inclua el principio de la nacionalidad pasiva especficamente para reducir las
dificultades jurisdiccionales en los casos en los que el transgresor es un extranjero que cometa un
delito en el extranjero que afecte a ciudadanos fuera de su territorio.75

Uso de otras bases para la jurisdiccin


Instrumentos internacionales y regionales - Dos instrumentos, la Convencin de la Liga de los
Estados rabes y la Ley Modelo, prevn especficamente el principio protector. La Convencin, por
ejemplo, especifica que los Estados parte deben extender su competencia sobre los delitos que afecten
a un inters vital del Estado.76 Algunos instrumentos europeos, incluyendo la Decisin de la UE relativa
a los ataques contra sistemas de informacin, tambin incluyen una base adicional para la jurisdiccin
que cubre delitos cometidos en beneficio de una persona moral que tenga su oficina principal dentro
del territorio.77 Por ltimo, de conformidad con el principio de extraditar o enjuiciar varios
instrumentos disponen la jurisdiccin cuando un presunto transgresor est presente en el territorio y el
estado no lo(a) extradite a otro estado, nicamente con base en su nacionalidad, tras una solicitud de
extradicin.78

Enfoques nacionales Algunos pases encuestados mencionaron el principio protector en el


contexto de las condiciones implcitas en otras formas de jurisdiccin. Con respecto a otros
fundamentos jurisdiccionales, como la jurisdiccin universal, varios pases mencionaron la situacin en
la que un perpetrador extranjero de un delito enteramente extraterritorial se encuentra en el territorio,
pero no hay solicitud de extradicin. Algunos pases destacaron que la jurisdiccin universal se
limitaba a delitos genuinamente internacionales y generalmente no cubre actos de delito ciberntico.79
Sin embargo, otros propusieron que algunos actos graves de delito ciberntico, como la pornografa
infantil, podra argumentarse que entran dentro de ese tipo de jurisdiccin.80

73
Cuestionario de delito ciberntico del Estudio. P18.
74
Cuestionario de delito ciberntico del Estudio. P19.
75
Ibd.
76
La Convencin de la Liga de los Estados rabes, Art. 30(1)(e).
77
Decisin de la UE relativa a los ataques contra los sistemas de informacin, Art. 10(1)(c); Directiva de la UE relativa a la
explotacin infantil, Art. 10(1)(c); Decisin de la UE sobre fraude y falsificacin, Art. 9(1)(c); y la Propuesta de Directica de la UE
relativa a los ataques contra los sistemas de informacin, Art. 13(1)(c).
78
Anteproyecto del Modelo de Ley COMESA, Art. 40(d); Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 22(3); Convenio
del Consejo de Europa para la proteccin de los nios, Art. 25(7); Decisin de la UE relativa a los ataques contra los sistemas de
informacin, Art.10(3); Decisin de la UE sobre fraude y falsificacin, Art 10(1); Convencin de la Liga de los Estados rabes, Art. 30(2);
OP-CRC-SC de las Naciones Unidas, Art.4(3).
79
Cuestionario de delito ciberntico del Estudio. P18.
80
Ibd.

221
Conflictos jurisdiccionales
Instrumentos internacionales y regionales La operacin del rango de bases jurisdiccionales por
distintos pases puede llevar a una situacin en la que ms de un pas reclame jurisdiccin sobre un
acto particular de delito ciberntico. Varios instrumentos internacionales y regionales abordan este
desafo de la jurisdiccin concurrente. Algunos especifican, por ejemplo, que cuando un delito cae
dentro de la jurisdiccin de un estado y cualquiera de los estados involucrados puede enjuiciar
vlidamente basndose en los hechos, los estados deben cooperar o consultarse para decidir la
jurisdiccin ms apropiada para el juicio.81 Los instrumentos europeos, en particular, buscan
centralizar los procesos en un solo [estado].82 La Convencin de la Liga de los Estados rabes prev
un orden de prioridad detallado para los reclamos de jurisdiccin concurrentes de la siguiente
manera: (i) estados cuya seguridad o intereses se han visto afectados por el delito; (ii) estados en cuyo
territorio se haya cometido el delito; y (iii) el estado de nacionalidad del transgresor. Si no se puede
encontrar equilibrio con respecto a este orden, se concede prioridad al primer estado requirente. 83

Enfoques nacionales Durante la recopilacin de informacin para el Estudio, los pases


reportaron, en general, que no tienen legislacin especfica para resolver problemas de jurisdiccin en
casos de delito ciberntico.84 No obstante, varios pases mencionaron planes para abordar posibles
conflictos de jurisdiccin en legislacin especficamente ciberntica por medio de sondeos legales o
posturas en las polticas. Sin embargo, un pas destac que, en cuanto al delito ciberntico
transnacional el rango de casos y escenarios posibles podra hacer que sea difcil, y probablemente inconveniente,
desarrollar reglas legales universales basadas en la exclusividad jurisdiccional.85

Los pases reportaron que resuelven las disputas jurisdiccionales recurriendo a consultas
formales e informales con otros pases para evitar que se hagan investigaciones dobles y que surjan
conflictos jurisdiccionales.86 Como destac un pas de Europa, la mayora de las veces se pueden evitar esos
conflictos de jurisdiccin a travs de consultas previas informales, o con intercambios espontneos de informacin. Las
operaciones de investigacin conjunta tambin pueden contribuir [J.87 La comunicacin se conduce
bilateralmente, o a travs de canales que instituciones como la INTERPOL, la Europol y la Eurojust
ponen a disposicin.88 Un pas de las Amricas indic que, dado que el enjuiciamiento de esos delitos
fragmentados era muy difcil, bsicamente solo se podan iniciar procesos cuando hubiera un indicio
firme de que el transgresor o la vctima eran ciudadanos suyos. Todos los dems casos seran
comunicados a los pases de origen a travs de canales de la INTERPOL.89 Adems, varios pases
mencionaron el principio de ne bis in idem (dos veces no), y solo inician procesos si no se conduce
ninguno en el pas donde los actos fueron cometidos. Antes de renunciar a su reclamo de

81
Convenio del Consejo de Europa para la proteccin de los nios, Art. 25(8); Convenio sobre Ciberdelincuencia del Consejo de Europa,
Art. 22(5); Decisin de la UE relativa a los ataques contra los sistemas de informacin, Art. 10(4); y Anteproyecto del Modelo de Ley
COMESA, Art. 40(e).
82
Ver, por ejemplo, Decisin de la UE relativa a los ataques contra los sistemas de informacin, Art. 10(4).
83
La Convencin de la Liga de los Estados rabes, Art. 30(3).
84
Cuestionario de delito ciberntico del Estudio. P18.
85
Ibd.
86
Ibd.
87
Ibd.
88
Ibd.
89
Ibd.

222
jurisdiccin, algunos pases requieren garantas de que el otro estado que reclama jurisdiccin se
apegar a las normas de derechos humanos durante las investigaciones y los procesos.90

Jurisdiccin suficiente?
En general, el anlisis de las disposiciones de los instrumentos internacionales y regionales y la
ley y la prctica de los estados sugiere que los desafos jurisdiccionales relacionados con el delito
ciberntico pueden resolverse garantizando la claridad y la aplicacin de los principios existentes en
forma innovadora.

Como lo destacaron algunas personas que ofrecieron comentarios, las transacciones en el


ciberespacio involucran a personas reales en una jurisdiccin territorial ya sea (i) haciendo transacciones con personas
reales en otras jurisdicciones territoriales o (ii) participando en actividades en una jurisdiccin que causen efectos en el
mundo real en otra jurisdiccin territorial.91 Como resultado, las formas de jurisdiccin por territorio y por
nacionalidad casi siempre bastan para garantizar que se pueda establecer una conexin suficiente o
un vnculo genuino entre los actos de delito ciberntico y al menos un estado. Por lo tanto, este
estudio no encuentra que exista una necesidad, actualmente, de jurisdiccin adicional sobre una
dimensin de ciberespacio. La vasta mayora de los actos de delito ciberntico entran en las dos
categoras anteriores y pueden ser vinculadas genuinamente a estados particulares. Por ende y como
se discute ms adelante en este Captulo el hecho de que los datos sean cada vez ms pasajeros y
estn ms dispersos en centros globales de datos, actualmente presenta un desafo ms en cuanto a la
recoleccin de evidencia, que en cuanto al establecimiento de jurisdiccin. En la medida en que los
elementos y efectos de un delito ciberntico individual pudieran todos ser pasajeros y dispersos, las formas
de jurisdiccin podran an echar mano de principios basados en la nacionalidad y (para las personas
morales), los principios de lugar de constitucin.

Como se discute en el Captulo Cuatro (Tipificacin del delito) en el contexto de las leyes
internacionales sobre derechos humanos, un riesgo de la proyeccin de una jurisdiccin extraterritorial
amplia podra ser la pluralidad del contenido de Internet. En el alma del debate jurisdiccional est la
interpretacin de la colocacin de los elementos y los efectos del delito dentro de fronteras
geogrficas. Ya sea que esto se analice desde la perspectiva de actos, conductas, circunstancias,
datos o sistemas informticos, para evitar conflictos jurisdiccionales se debe mantener un umbral lo
suficientemente alto para el vnculo genuino junto con canales claros de comunicacin entre los
estados para la coordinacin de acciones extraterritoriales de la justicia penal.

90
Cuestionario de delito ciberntico del Estudio. P19.
91
Post, D.G., 2002. Against Cyberanarchy. Berkeley Technology Law Journal (17):1365-1387.

223
7.3 Cooperacin internacional I cooperacin formal

Resultados clave:
Debido a la naturaleza voltil de la evidencia electrnica, la cooperacin
internacional en asuntos penales en el rea del delito ciberntico exige
respuestas puntuales y la capacidad de solicitar acciones investigativas
especializadas
Predomina el uso de formas tradicionales de cooperacin para obtener
evidencia extraterritorial en los casos de delito ciberntico. Ms del 70 por
ciento de los pases reporta el uso de solicitudes formales de asistencia
judicial recproca para este fin
Dentro de dicha cooperacin formal, casi el 60 por ciento de las solicitudes
usan instrumentos bilaterales como la base legal. Los instrumentos
multilaterales son usados en alrededor del 20 por ciento de los casos
Se report que los tiempos de respuesta de los mecanismos formales eran
de una magnitud de meses, tanto para las solicitudes de extradicin como
de asistencia judicial recproca
Existen canales de emergencia para las solicitudes de asistencia judicial
recproca en algunos pases, pero su impacto sobre los tiempos de
respuesta es poco claro
El panorama actual de la cooperacin internacional se arriesga al
surgimiento de grupos de pases que tengan los poderes y
procedimientos necesarios para cooperar entre ellos, pero que estn
restringidos, con respecto a todos los dems pases, a modos
tradicionales de cooperacin internacional que no toman en cuenta los
aspectos especficos de la evidencia electrnica

Esta seccin examina los mecanismos de cooperacin internacional en asuntos del delito
ciberntico que se encuentran en los instrumentos internacionales, en la legislacin nacional y la
prctica.

Disposiciones sobre cooperacin en los instrumentos internacionales y regionales


Como se discute en el Captulo Tres (Legislacin y marcos) de este Estudio, varios
instrumentos internacionales y regionales sobre el delito ciberntico contienen disposiciones sobre la
cooperacin. Los instrumentos normalmente contienen obligaciones generales amplias para que los
Estados parte colaboren,92 y/o mecanismos particulares de cooperacin, incluyendo la extradicin93
92
Acuerdo de la Comunidad de Estados Independientes, Art. 5; Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 23;
Acuerdo de la Organizacin de Cooperacin de Shanghi, Art. 3-5. El proyecto de Convencin de la Unin Africana se refiere a este
principio en el Art. III(14).

224
y la asistencia judicial recproca.94 La siguiente tabla resume las disposiciones sobre cooperacin
internacional en los instrumentos internacionales y regionales vinculantes y no vinculantes clave.
Tambin se incluyen detalles adicionales y nmeros de los artculos en la tabla del Anexo Tres de
este Estudio.

Disposiciones sobre cooperacin en instrumentos internacionales y regionales sobre delito ciberntico

Instrumentos vinculantes Instrumentos no vinculantes

Proyecto de la Conven Convencin Acu Le Modelo


Acuerdo de la Liga Ante
Convencin io sobre erd y s de
de la de los proy
de la Unin Ciberde Estados o de M textos
Comuni ecto
Africana lincuen rabes Sha od legislati
dad de de
cia del ngh elo vos
Estados ley
Consejo i Co ITU/C
Indepen mod
de mu ARICO
Disposiciones sobre dientes elo
Europa nid M/CT
cooperacin CO
internacional MES ad U
A de
Na
cio
ne
s

Cooperacin internacional general


Principio general
de cooperacin
internacional
Extradicin
delitos del
instrumento
MLA general

Asistencia especfica
Asistencia agilizada

Preservacin de datos

informticos
Decomiso/acceso
/recoleccin
/divulgacin de
datos informticos

Otras formas de cooperacin


Acceso

transfronterizo
Red 24/7
Disposiciones
adicionales
Requisitos doble

incriminacin

93
Anteproyecto del Modelo de Ley COMESA, Art. 42(c); Convenio del consejo de Europa para la proteccin de los nios, Art. 38(3);
Decisin de la UE sobre fraude y falsificacin, Art. 10.
94
Acuerdo de la Comunidad de Estados Independientes, Art. 6; Convenio del consejo de Europa para la proteccin de los nios, Art. 25, 27;
anteproyecto de la Directiva ECOWAS, Art. 35; Convencin de la Liga de los Estados rabes, Arts. 32, 34.

225
Un punto de arranque clave para examinar dichas disposiciones es el alcance de la cooperacin.
Mientras que las disposiciones sobre jurisdiccin en los instrumentos internacionales y regionales
normalmente se refieren a los delitos particulares tipificados en el instrumento, las disposiciones de la
cooperacin internacional pueden morder un poco del delito en s y/o tener un alcance ms amplio.

La revisin de los cinco instrumentos vinculantes muestra que las disposiciones sobre
cooperacin en todos los instrumentos tienen un alcance relacionado con el delito ciberntico o
conceptos estrechamente relacionados, como delitos informticos o delitos con tecnologa de
informacin y comunicacin. Adems, dos instrumentos (el Convenio sobre Ciberdelincuencia del
Consejo de Europa y la Convencin de la Liga de los Estados rabes) extienden disposiciones sobre
asistencia judicial recproca a la recopilacin de evidencia electrnica en cualquier delito. Como se
destaca en el Captulo Seis (Evidencia electrnica y justicia penal) esto es importante en el contexto
del papel creciente que tiene la evidencia electrnica en la investigacin y enjuiciamiento de todo tipo
de delitos. En este captulo se evalan las implicaciones de dicha variacin en el alcance de la
cooperacin internacional.

Instrumento Alcance de las disposiciones sobre cooperacin internacional


Delito ciberntico
Proyecto de la Convencin de la Unin
Africana
Delitos informticos
Acuerdo de la Comunidad de Estados
Independientes
Delitos penales relacionados con sistemas y
Convenio sobre Ciberdelincuencia del datos informticos
Consejo de Europa Recoleccin de evidencia de un delito penal en
forma electrnica
Delitos con tecnologa de comunicacin e informacin
Convencin de la Liga de los Estados Recoleccin de evidencia electrnica en los delitos
rabes
Seguridad internacional de la informacin
Acuerdo de Cooperacin de la Organizacin
de Shanghi

Los mecanismos de cooperacin contenidos en los instrumentos internacionales y regionales


sobre delito ciberntico tambin deben ser colocados en el contexto ms amplio de la cooperacin
internacional. Aunque pueden usarse varios de los instrumentos como base legal para actos especficos
de cooperacin,95 cabe recordar que los Estados parte de los instrumentos tambin son parte de redes
ms amplias de acuerdos multilaterales y bilaterales relacionados con la cooperacin en asuntos
penales incluyendo tratados como la Convencin contra la Delincuencia Organizada. Dependiendo
de la naturaleza del acto que est siendo investigado, es posible que las necesidades de cooperacin
entren en una variedad de rangos de los mecanismos legales. Algunos de los instrumentos sobre delito
ciberntico reconocen este punto. El Convenio sobre Ciberdelincuencia del Consejo de Europa

95
Ver, por ejemplo, el Convenio sobre Ciberdelincuencia del Consejo de Europa, Arts. 24 et. seq.; Convencin de la Liga de los Estados
rabes, Arts. 31 et seq.; Acuerdo de la Comunidad de Estados Independientes, Arts. 6 et seq.; Anteproyecto del Modelo de Ley COMESA,
Arts. 42 et seq.

226
dispone que las partes deben cooperar entre s, no solo "de conformidad con las disposiciones del presente
captulo sino tambin a travs de la aplicacin de los instrumentos internacionales aplicables a la cooperacin
internacional en materia penal, de acuerdos basados en legislacin uniforme o recproca y de su derecho interno.96

Por ltimo, es importante destacar que los instrumentos no vinculantes no pueden ofrecer la
misma base legal internacional para la cooperacin que los instrumentos vinculantes. Aunque el
proyecto de ley modelo del COMESA, por ejemplo, especifica que las autoridades legales de [este pas]
cooperarn directamente y en el mayor grado posible con las autoridades legales de otro pas,97 esto constituye solo
una sugerencia de una disposicin que debe incluirse en la legislacin nacional. Aun cuando se
incorpore dicha disposicin, los pases por lo general siguen requiriendo un mecanismo poltico-legal o
actos especficos de cooperacin ya sea un tratado multilateral o bilateral, o un acuerdo de
reciprocidad con el pas requirente particular. Al respecto, cabe destacar la existencia en algunos
pases de polticas de cooperacin de puertas abiertas, con las cuales la legislacin nacional permite la
cooperacin, en principio, con cualquier pas.98

Extradicin y asistencia judicial recproca en los instrumentos internacionales y regionales


Dos instrumentos vinculantes incluidos en la tabla anterior (el Convenio sobre
Ciberdelincuencia del Consejo de Europa y la Convencin de la Liga de los Estados rabes), y un
instrumento no vinculante (el anteproyecto de ley modelo COMESA), contemplan especficamente la
extradicin por los delitos contenidos en ellos.99 Todos estos instrumentos condicionan la extradicin
a la doble incriminacin y la gravedad del delito. Tres instrumentos vinculantes (el Acuerdo de la
Comunidad de Estados Independientes, el Convenio sobre Ciberdelincuencia del Consejo de Europa
y la Convencin de la Liga de los Estados rabes) as como el anteproyecto de ley modelo COMESA,
tambin prevn asistencia judicial recproca general.100 Algunos instrumentos contemplan que las
solicitudes de asistencia judicial recproca deben estar sujetas a la doble incriminacin.101 Los
instrumentos tambin especifican que las solicitudes pueden ser denegadas si se considera que su
ejecucin es contraria a la legislacin nacional102 si la solicitud est relacionada con un delito
poltico,103 o si la solicitud podra perjudicar su soberana, seguridad y el orden pblico u otros intereses
vitales.104

Los instrumentos prevn adems medios expeditos de comunicacin, como el correo


electrnico y el fax para las solicitudes de emergencia,105 y algunos exigen un grado razonable' de
seguridad para dichas comunicaciones, y que se d seguimiento con una solicitud escrita dentro de
cierto lapso.106 Por ltimo, el Convenio sobre Ciberdelincuencia del Consejo de Europa y la
96
Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 24.
97
Anteproyecto del Modelo de Ley COMESA, Art.41
98
Algunos de los pases encuestados destacaron la existencia de dichas polticas (cuestionario del Estudio sobre delito ciberntico. P220).
99
Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 24; Convencin de la Liga de los Estados rabes, Art. 31;
Anteproyecto del Modelo de Ley COMESA, Art. 42(c).
100
Acuerdo de la Comunidad de Estados Independientes, Art. 6; Convenio sobre Ciberdelincuencia del Consejo de Europa, Arts. 25,
27; Convencin de la Liga de los Estados rabes, Arts. 32, 34; Anteproyecto del Modelo de Ley COMESA, Arts. 43(a), 45.
101
Convenio sobre Ciberdelincuencia del Consejo de Europa, Arts. 24(1), 25(5); Convencin de la Liga de los Estados rabes, Arts. 32(5),
37(3) y (4); Anteproyecto del Modelo de Ley COMESA, Arts. 42(a), 43(d).
102
Ver, por ejemplo, el anteproyecto del Modelo de Ley COMESA, Art. 45(c)(i).
103
Ver, por ejemplo, la Convencin de la Liga de los Estados rabes, Art. 35.
104
Ver, por ejemplo, el Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 27(4)(b).
105
Convenio sobre Ciberdelincuencia del Consejo de Europa, Art.25(3); Convencin de la Liga de los Estados rabes, Art. 32(3).
106
Acuerdo de la Comunidad de Estados Independientes, Art. 6(2).

227
Convencin de la Liga de los Estados rabes incluyen disposiciones especficas sobre las
solicitudes de asistencia judicial recproca para: (i) la preservacin agilizada de datos informticos;
(ii) la divulgacin agilizada de los datos preservados sobre el trfico; (iii) la asistencia mutua para la
recoleccin de datos sobre el trfico; y (iv) la asistencia mutua para la intercepcin de datos sobre
el contenido.107 En un alcance amplio de las disposiciones sobre cooperacin internacional de esos
instrumentos, esas formas especializadas de asistencia no solo aplican a los delitos informticos,
sino tambin a los delitos en general.108

Uso de mecanismos de cooperacin en los casos de delito ciberntico

Al nivel de la legislacin nacional, ms de dos tercios de los pases de frica, Asia y Oceana,
y de las Amricas reportaron la existencia de legislacin nacional aplicable en materia de extradicin
y asistencia judicial recproca con respecto al delito ciberntico. Casi todos los pases de Europa
reportaron que existe dicha legislacin. La legislacin suele ser ms para extradicin que para la
asistencia judicial recproca.109 El anlisis de la legislacin citada por los pases indica que la gran
mayora de esas leyes no son
especficamente cibernticas, sino
que ms bien cubren la
extradicin y la asistencia judicial
recproca en materia penal
general.110 Cabe destacar que la
ausencia de legislacin nacional
sobre la extradicin o la asistencia
judicial recproca no
necesariamente evita que los
pases participen en cooperacin
internacional en materia del delito
ciberntico. Los asuntos de la
cooperacin internacional
podran, por ejemplo, ser
manejados con mecanismos nacionales como rdenes ejecutivas, o polticas administrativas.

El uso de mecanismos formales de cooperacin en los casos transnacionales de delito


ciberntico es predominante sobre otras formas de cooperacin. La Ilustracin 7.4 muestra que ms
del 70 por ciento de las autoridades reportaron que la asistencia judicial recproca formal se usaba
con mayor frecuencia para obtener un rango de tipos de evidencia de otras jurisdicciones.111 Entre los
mecanismos menos usados se report la cooperacin informal de la polica, el contacto directo con un
proveedor de servicios, y el uso de puntos de contacto 24/7.112

107
Convenio sobre Ciberdelincuencia del Consejo de Europa, Arts. 29-31, 34; Convencin de la Liga de los Estados rabes, Arts. 37-39,
41, 42.
108
Aunque cabe destacar que para la recoleccin en tiempo real de datos sobre el trfico y para la intercepcin de datos sobre el
contenido, la asistencia debe proveerse nicamente en la medida autorizada por la ley nacional.
109
Cuestionario de delito ciberntico del Estudio. P193 y P216.
110
Ibd.
111
Cuestionario de delito ciberntico del Estudio. P105.
112
Ibd.

228
Dentro de dicha cooperacin
formal, el uso de instrumentos
bilaterales en los casos de delito
ciberntico es lo ms comn. Casi el
60 por ciento de los pases reportaron
que usan instrumentos bilaterales
como base legal para los casos de
extradicin y de asistencia judicial
recproca relacionados con el delito
ciberntico.113 Otro 20 por ciento cit
la reciprocidad como base. A pesar de
que alrededor del 60 por ciento de los
pases que respondieron al
cuestionario han firmado o ratificado
un acuerdo internacional o regional
que contiene disposiciones sobre
cooperacin,114 solo en un 25 por ciento de los casos se citaron los instrumentos internacionales o
regionales como base legal.115

El nmero de pases que respondi a la pregunta sobre la base legal para la


cooperacin es comparativamente bajo. Por lo tanto, dichos resultados deben ser
interpretados con precaucin. No
obstante, el uso predominante de
instrumentos bilaterales y de la
reciprocidad refleja tanto: (i) el hecho
de que no todos los pases son parte
en un instrumento multilateral; y (ii) el
uso de modos tradicionales de
cooperacin internacional, aun
cuando los pases son parte en un
instrumento multilateral. Con
respecto a ello, ningn pas report la
existencia de instrumentos bilaterales
especficamente cibernticos, y no se
identific ninguno durante la
investigacin para este Estudio.

El uso de modos
tradicionales de cooperacin podra no presentar dificultades cuando se usan entre pases que
tambin son parte en instrumentos multilaterales. Los pases probablemente pueden solicitar

113
Cuestionario de delito ciberntico del Estudio. P202-207 y P227-232. La proporcin de pases que respondieron a estas preguntas
particulares que haban firmado o ratificado un acuerdo internacional o regional sobre delito ciberntico era la misma que la de todos los
pases encuestados.
114
Los firmantes o Estados parte del Convenio sobre Ciberdelincuencia del Consejo de Europa (40 por ciento), la Convencin de la Liga
de los Estados rabes (10 por ciento), el Acuerdo de la Comunidad de Estados Independientes (15 por ciento), y el Acuerdo de la
Organizacin de Cooperacin de Shanghi (10 por ciento). Los nmeros suman ms de 60 por ciento debido a que algunos pases son
miembros de mltiples instrumentos.
115
Cuestionario de delito ciberntico del Estudio. P202-207 y P227-P232.

229
medidas investigativas especializadas para el delito ciberntico como la preservacin de datos
informticos ya que ambos tendrn los poderes procesales relevantes en su legislacin nacional.
Sin embargo, el uso de modos tradicionales cuando al menos uno de los pases no es tambin
parte en un instrumento multilateral podra presentar desafos. Este es el caso para la mayora de
los pases del mundo. A nivel mundial, ms del 60 por ciento de los pases no son parte en ningn
instrumento multilateral sobre delito ciberntico con el resultado de que no tienen ninguna
obligacin legal internacional de incluir poderes investigativos especializados sobre delito ciberntico
en las leyes procesales nacionales, o de realizar investigaciones especializadas en respuesta a
solicitudes de cooperacin.116

Alrededor del 20 por ciento de los pases que respondieron al cuestionario reportaron, por
ejemplo, que su legislacin nacional no prev la preservacin agilizada de datos informticos.117
Como podra esperarse, la mayora (80 por ciento) de estos pases no han firmado o ratificado
ninguno de los instrumentos internacionales o regionales sobre delito ciberntico. Actualmente las
solicitudes de cooperacin internacional a dichos pases deben hacerse por medios tradicionales
bilaterales y basados en la reciprocidad. Sin embargo, si se solicitan acciones como la preservacin
agilizada de datos, la solicitud puede padecer: (i) una falta de claridad con respecto a si dichas
medidas pueden ser solicitadas con arreglo al instrumento o acuerdo bilateral relevante, y/o (ii) la
inexistencia de dichas medidas en la legislacin procesal penal nacional.

Doble incriminacin y otras condiciones en la cooperacin con respecto al delito ciberntico

El uso de la cooperacin internacional para la investigacin de actos de delito ciberntico


tambin puede crear desafos con respecto a la equivalencia de la criminalizacin. Las solicitudes de
cooperacin normalmente estn sujetas a un rango de requisitos procesales y sustantivos que
deben cumplirse ante el estado requerido antes de que este pueda conceder su consentimiento. Un
requisito clave es la doble incriminacin. El principio de la doble incriminacin exige que el acto con
el que est relacionada la solicitud sea un delito ante la ley penal del estado requerido, y del estado
requirente.118 La doble incriminacin aparece en instrumentos internacionales y regionales sobre
delito ciberntico. Es obligatoria para la extradicin y est contemplada para algunas formas de
asistencia judicial recproca, por ejemplo en el Convenio sobre Ciberdelincuencia del Consejo de
Europa y la Convencin de la Liga de los Estados rabes.119

Un factor clave para establecer la doble incriminacin es la conducta sustantiva


subyacente, y no los trminos tcnicos o las definiciones del delito en la legislacin nacional.120 El
Convenio sobre Ciberdelincuencia del Consejo de Europa aclara que la doble incriminacin se
considerar cubierta con independencia de que dicho derecho incluya o no el delito dentro de la misma categora

116
Aunque, como se destaca en el Captulo Cinco (Aplicacin de la ley e investigaciones), se puede hacer uso de los poderes
investigativos generales existentes.
117
Cuestionario de delito ciberntico del Estudio. P49.
118
UNODC, 2012. Manual de asistencia judicial recproca y extradicin. La doble incriminacin no es tanto una regla del derecho
internacional consuetudinario como una consideracin de tratados y estatutos basada en polticas y en la necesidad de agilizar los
trmites (Williams, S.A., 1991. The Double Criminality Rule and Extradition: A Comparative Analysis. Nova Law review, 15:582).
119
Se pueden encontrar referencias al concepto en el Convenio sobre Ciberdelincuencia del Consejo de Europa, Arts. 24(1), 25(5), 29(3) y
(4); La Convencin de la Liga de los Estados rabes, Arts. 32(5), 37(3) y (4).
120
El Artculo 43(2) de la Convencin de las Naciones Unidas contra la Corrupcin, por ejemplo, declara que En cuestiones de
cooperacin internacional, cuando la doble incriminacin sea un requisito, ste se considerar cumplido si la conducta constitutiva del delito respecto del cual se solicita
asistencia es delito con arreglo a la legislacin de ambos Estados Parte, independientemente de si las leyes del Estado Parte requerido incluyen el delito en la misma
categora o lo denominan con la misma terminologa que el Estado Parte requirente.

230
de delitos o lo denomine o no con la misma terminologa que la Parte requirente cuando la conducta constitutiva
del delito respecto del cual se solicita la asistencia constituya un delito en virtud de su derecho interno.121 De
acuerdo con esa perspectiva, el enfoque es transponer los elementos del acto a la ley del estado
requerido para confirmar que el acto tambin sera un delito penal.122 Algunos actos de delito
ciberntico podran estar criminalizados claramente en un pas y no en otro y por lo tanto no
pasaran la prueba de la doble incriminacin. La produccin, distribucin o posesin de
herramientas para el uso indebido de las computadoras, por ejemplo, no est criminalizado en casi
el 20 por ciento de los pases que respondieron al cuestionario del Estudio.123 Las solicitudes
relacionadas con este delito que sean dirigidas a esos pases claramente enfrentarn desafos en
trminos de la doble incriminacin.

En el caso de los actos que s son ampliamente criminalizados en todos los pases como
actos informticos que causen daos personales muchas de las sutiles diferencias de la legislacin
que se discuten en el Captulo Cuatro (Tipificacin del delito) no representan una barrera para el
establecimiento de la doble incriminacin. No obstante, dependiendo del enfoque que usen las
autoridades nacionales en los procesos de cooperacin como las audiencias de extradicin las
diferencias en la criminalizacin de algunos actos particulares de delito ciberntico podra volverse
relevante. En algunos pases, aspectos como el uso de tcnicos medios para cometer un delito (en
el caso de la intercepcin ilegal) o de umbrales' de insulto (en el caso de los delitos de contenido)
se pueden considerar como elementos constitutivos del delito es decir, que no hay delito a menos que
estos estn presentes. En dichas circunstancias, podran surgir legtimamente desafos a la doble
incriminacin. Uno de los pases encuestados mencion los desafos de la doble incriminacin en
el caso de los delitos de fraude relacionado a los derechos de autor, destacando como pas
requerido que no hay delito equivalente al que era el objeto de la solicitud.124

121
Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 25(5).
122
Existen dos enfoques al respecto: La doble incrimacin en abstracto y la doble incrimacin en concreto. En abstracto
quiere decir que la consideracin de la conducta en cuestin se limita a si es punible, independientemente de su calificacin legal o de
la existencia de posibles razones que excluyan su punibilidad. En concreto quiere decir que la conducta cumple todos los requisitos de la
punibilidad, incluyendo la ausencia de cualquier justificacin como la defensa propia o cualquier otra razn que excluya su punibilidad.
(Ver Comit Europeo sobre Problemas de la Criminalidad del Consejo de Europa, 2012. Nota sobre la doble tipificacin del delito, en concreto
o en abstracto. PC-OC (2012) 02 Final, 11 de mayo de 2012.)
123
Cuestionario de delito ciberntico del Estudio. P28.
124
Cuestionario de delito ciberntico del Estudio. P215.

231
Adems, la doble
incriminacin puede tener un papel
importante en las solicitudes de
asistencia judicial recproca125 por
ejemplo, cuando las medidas de
asistencia estn relacionadas con la
recoleccin de evidencia electrnica
de cualquier delito (y no
especficamente de un delito
ciberntico o de delitos
informticos). El Convenio sobre
Ciberdelincuencia del Consejo de
Europa, por ejemplo, permite que
los Estados parte puedan aplicar los
requisitos de doble incriminacin a
las solicitudes de preservacin de
datos informticos.126 A medida que
la evidencia electrnica que est
dispersa geogrficamente se vuelve cada vez ms crucial en las investigaciones de delitos
convencionales, el grado al que se exige la doble incriminacin se volver una consideracin clave.
Por un lado, varios pases reportaron que solo exigen la existencia de doble incriminacin cuando
las medidas solicitadas son particularmente invasivas, como en el caso del cateo y decomiso, la
intercepcin de las comunicaciones o la vigilancia.127 Por el otro lado, la doble incriminacin juega
un papel importante en la proteccin de la soberana de un estado con respecto a sus propios
agentes y asuntos de justicia penal. La proteccin de la doble incriminacin podra, por ejemplo,
ofrecer una base legal para que los pases rechacen solicitudes para entregar evidencia electrnica
relacionada con delitos de contenido en Internet que no estn criminalizados en el pas requerido.
En los casos que involucran asistencia judicial recproca y contenido de Internet, en particular, se
pueden invocar bases adicionales para denegar las solicitudes, como excepciones a los delitos
polticos, excepciones a intereses esenciales del estado,128 e incluso obligaciones internacionales de
derechos humanos.129 De hecho, cuando se pregunt sobre razones comunes para rechazar
solicitudes de asistencia judicial recproca sobre delito ciberntico, la violacin de obligaciones de derechos
humanos fue resaltada especficamente por los pases encuestados.130

Por ltimo, adems de la cuestin de la existencia de un delito penal en la legislacin del


estado requerido, muchos instrumentos multilaterales y bilaterales establecen tambin umbrales
de gravedad para las solicitudes de cooperacin internacional .131 Se incluyen umbrales, por
125
Con respecto a la cooperacin penal en general, la doble incriminacin para la asistencia judicial recproca puede ir desde no ser
exigida en absoluto hasta ser requerida para ciertos actos coercitivos de la asistencia judicial recproca, o ser requerida para cualquier
tipo de asistencia judicial recproca. (Ver UNODC, 2012. Manual de asistencia judicial recproca y extradicin).
126
Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 28(4). Cabe destacar que las solicitudes de asistencia judicial recproca
con arreglo a la Convencin aplican a delitos penales relacionados con computadoras y datos, as como a la recoleccin de evidencia
electrnica en cualquier tipo de delito.
127
Cuestionario de delito ciberntico del Estudio. P198.
128
Ver, por ejemplo, el Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 29(4).
129
Ver, por ejemplo, Currie, R.J., 2000. Human Rights and International Mutual Legal Assistance: Resolving the Tension. Criminal Law
Forum, 11(2):143-181.
130
Cuestionario de delito ciberntico del Estudio. P239.
131
Ver, por ejemplo, Convencin contra la Delincuencia Organizada, Artculos 2, 3, y 16.

232
ejemplo, en el Convenio sobre Ciberdelincuencia del Consejo de Europa y la Convencin de la
Liga de los Estados rabes ambos prevn la extradicin por delitos tipificados en la Convencin
punibles con arreglo a la legislacin de ambas Partes (requisito de doble incriminacin) con una pena de
privacin de la libertad mnima de un ao, o con una pena ms severa (umbral).132 Durante la
recopilacin de informacin para el Estudio, los pases reportaron que se considera ampliamente
que los actos del delito ciberntico cumplen las normas de gravedad y, por lo tanto, constituyen
delitos extraditables. Todos los pases encuestados en Europa y las Amricas, y el 90 por ciento de
los pases de frica, Asia y Oceana reportaron que los actos de delito ciberntico son, en general,
delitos extraditables.133

La restriccin de
la doble incriminacin fue
resaltada por los pases
cuando se les pregunt
sobre condiciones previas
para las solicitudes de
cooperacin relacionadas
con el delito ciberntico. Se
puede considerar que dichas
condiciones tienen una
naturaleza procesal y
sustantiva, y la manera en
que distintas condiciones
son consider adas puede
variar de un pas a
otro.134 Aunque los pases
reportaron tanto elementos procesales como sustantivos, la doble incriminacin fue i d e n t i f i c a d a
c o m o u n r e q u i s i t o t a n t o p a r a l a extradicin como para la asistencia judicial recproca.135 En
el caso de la extradicin, los pases a menudo tambin identificaron requisitos procesales como una
copia de la orden de detencin o el fallo, y evidencia de que el sospechoso est en la jurisdiccin.136
En el caso de la asistencia judicial recproca, los pases identificaron condiciones como las garantas
con respecto a la suficiencia de la evidencia solicitada, y una declaracin de los hechos autenticada.137

Aunque varios pases indicaron que no han rechazado ninguna solicitud de extradicin o de
asistencia relacionadas con el delito ciberntico a la fecha, los pases destacaron el no cumplir los
requisitos procesales y sustantivos cuando se les pregunt sobre las razones comunes para rechazar
las solicitudes.138 Los pases reportaron con mayor frecuencia irregularidades procesales y la
provisin de evidencia insuficiente destacando la necesidad de que se preparen cuidadosamente

132
Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 24.
133
Cuestionario de delito ciberntico del Estudio. P194.
134
En el caso de la extradicin, se puede considerar una copia de la orden de detencin y la descripcin fsica del sospechoso, por
ejemplo, como elementos procesales sujetos a una revisin inicial sobre su regularidad. La existencia de la doble incriminacin, por
un lado, puede evaluarse a fondo en una audiencia de extradicin ante una autoridad judicial (Respuesta de un experto regional
nominado por WEOG a los resultados preliminares del Estudio).
135
Cuestionario de delito ciberntico del Estudio. P198 y P220.
136
Ibd. (P198).
137
Ibd. (P220).
138
Cuestionario de delito ciberntico del Estudio. P214 y P239)

233
las solicitudes de cooperacin.139 Las razones sustantivas que se ofrecieron estaban relacionadas
con la doble incriminacin, y las obligaciones internacionales ante la legislacin sobre derechos
humanos.140 Notablemente, un pas report el problema prctico de la volatilidad de los datos
informticos como una razn para denegar las solicitudes de asistencia judicial recproca141
indicando quiz que las solicitudes no podan cumplirse ya que la evidencia electrnica relevante ya
haba sido borrada. Esto est estrechamente relacionado con el tiempo que se necesita para
responder en las modalidades formales de cooperacin un problema que se aborda a
continuacin.

Extradicin y asistencia judicial recproca en la prctica


Las estadsticas disponibles reportadas a travs del cuestionario del Estudio muestran que la
extradicin y la asistencia judicial recproca son usadas en distintos grados por los pases. Alrededor
de la mitad de los pases encuestados report menos de 10 casos de extradicin o asistencia judicial
recproca por delito ciberntico enviados o recibidos al ao.142 El nmero promedio de casos era
de 8 al ao, y tres cuartos de todos los casos reportados estn dentro del rango de 3 a 45 casos por
ao. Los pases con el mayor nmero de casos solan ser los pases ms grandes de Europa o
Norteamrica.

La distribucin de delitos cibernticos que son objeto de solicitudes de extradicin y de


asistencia judicial recproca es en gran
medida similar al nmero total de casos
que manejan los agentes de la ley en
general constituyen cada uno alrededor
de un tercio de los actos contra la
confidencialidad, integridad y
disponibilidad de los sistemas
informticos o los datos, los actos para
causar daos u obtener beneficios
personales o financieros, y los actos
relacionados con el contenido.143 Las
medidas que se reporta que estn
disponibles con mayor frecuencia para
los estados solicitantes para investigar
estos actos incluyen la entrega de datos
almacenados sobre el contenido o el
trfico, o el cateo y decomiso del equipo
informtico o de los datos.144 En
congruencia con el hecho de que algunos pases no tienen poderes investigativos especializados,
como la preservacin de datos informticos o la recoleccin en tiempo real de datos sobre el
contenido o el trfico en la legislacin nacional, solo alrededor del 35 y el 45 por ciento de los

139
Ibd.
140
Ibd. (P239).
141
Ibd. (P239).
142
Cuestionario de delito ciberntico del Estudio. P202-206 y P227-231.
143
Cuestionario de delito ciberntico del Estudio. P208-211 y P233-236.
144
Cuestionario de delito ciberntico del Estudio. P221.

234
pases, respectivamente, reportaron que dichas acciones pudieran ser solicitadas a travs de
asistencia judicial recproca.145

Mientras que el rango de delitos cubiertos y de poderes investigativos disponibles a travs


de la cooperacin formal internacional es expansivo, el mecanismo se empantana con lo
prolongado de los tiempos de respuesta en la prctica. Los pases reportaron tiempos promedios
de respuesta de 120 das para las solicitudes de extradicin, y de 150 das para las solicitudes de
asistencia judicial recproca, recibidas y enviadas.146 Los datos deben considerarse con cierta
precaucin, debido al nmero comparativamente bajo de pases que respondieron a la pregunta, y
debido a la posibilidad de que los pases hayan aplicado un rango de definiciones para la escala
temporal al responder a la pregunta por ejemplo, desde que se recibe la solicitud hasta la
respuesta inicial o desde que se recibe la solicitud hasta su resolucin sustantiva. Dado que el 75
por ciento de todos los tiempos de respuesta reportados entran dentro de las lneas del margen de
error,147 queda claro que el uso de mecanismos formales de cooperacin se da en una escala de
meses, y no de das.

Las escalas temporales largas en la cooperacin internacional podran estar relacionadas


con el uso de canales formales tradicionales de comunicacin que normalmente necesitan la
participacin de mltiples autoridades en la cadena de comunicacin. Todos los pases, por
ejemplo, reportaron que usan correo o cartas diplomticas tanto para las solicitudes de extradicin
como las de asistencia recproca en los casos de delito ciberntico.148 Varios pases destacaron que
la manera de transmitir las solicitudes se rige por las disposiciones del tratado bilateral o la
convencin multilateral relevante. En algunos casos, estos incluyen el requisito de que se usen
modos formales de comunicacin.149

145
Ibd.
146
Cuestionario de delito ciberntico del Estudio. P213 y P238.
147
Las barras de error de la ilustracin representan cuartiles superiores e inferiores.
148
Cuestionario de delito ciberntico del Estudio. P197 y P219.
149
Ibd.

235
Los mecanismos de
cooperacin formal normalmente
requieren la designacin de
autoridades centrales y son esas
autoridades las que normalmente
manejan las solicitudes entrantes y
salientes por correo o cartas
diplomticas. El Acuerdo de la
Comunidad de Estados
Independientes, por ejemplo, exige
a los Estados parte que establezcan
una lista de autoridades competentes.150
El Convenio sobre
Ciberdelincuencia del Consejo de
Europa exige a los Estados parte
que sealen autoridades centrales
para la extradicin y para la asistencia judicial recproca.151 En la medida en que los casos de delito
ciberntico sean manejados de la misma manera que otros delitos, los pases reportaron que asignan
a las instituciones tpicas el rol de la autoridad central para que atiendan asuntos de cooperacin con
respecto al delito ciberntico.152 Estas incluyen la Procuradura General o el Fiscal General y los
Ministerios de Justicia.153 Algunos pases destacaron que se asigna a diferentes autoridades el rol de
autoridad central dependiendo de la etapa en que est el proceso.154 Aunque la autoridad central es
responsable de coordinar las solicitudes, la decisin final sobre la solicitud suele recaer en una
autoridad nacional diferente.155 En el caso de los pases de Europa, por ejemplo, la autorizacin de
las solicitudes no se maneja de manera uniforme vara desde una decisin de un tribunal nacional
menor, hasta una decisin del poder ejecutivo.156 En las dems regiones, los fiscales o magistrados
tienen tambin un rol importante. La interaccin (a menudo necesaria) entre varias instituciones
gubernamentales en algunos casos puede contribuir a que los lapsos de respuesta a las solicitudes
reportados sean tan extensos.

Como se destaca en el Captulo Cinco (Evidencia electrnica y justicia penal), la evidencia


electrnica es voltil y podra existir solo durante un periodo limitado en muchos casos, periodos
mucho ms cortos que los reportados por los estados arriba. Varios pases encuestados destacaron,
por ejemplo, que: Los mecanismos formales de cooperacin internacional como la Asistencia Judicial Recproca
pueden requerir tiempo, y ocasionar demoras en la investigacin y el enjuiciamiento de los delitos cibernticos.157 Las
leyes nacionales que rigen la asistencia judicial recproca muy rara vez contienen disposiciones
especficamente cibernticas que reflejen esta realidad.158 No obstante, algunos instrumentos
150
Acuerdo de la Comunidad de Estados Independientes, Art. 4
151
Convenio sobre Ciberdelincuencia del Consejo de Europa, Arts. 24 y 27. Las autoridades competentes notificadas con arreglo a
esos artculos estn enumeradas en:
http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Internationalcooperation/Res_internatcoop_a
uthorities_en.asp
152
Cuestionario de delito ciberntico del Estudio. P195 y P217.
153
Ibd.
154
Ibd.
155
Cuestionario de delito ciberntico del Estudio. P218.
156
Ibd.
157
Cuestionario de delito ciberntico del Estudio. P141.
158
Cuestionario de delito ciberntico del Estudio. P193 y P216.

236
bilaterales y multilaterales, as como algunas leyes nacionales, a veces s prevn formas agilizadas de
comunicacin, como el correo electrnico, el fax o los sistemas en lnea.159 El Convenio sobre
Ciberdelincuencia del Consejo de Europa y la Convencin de la Liga de los Estados rabes, por
ejemplo, disponen que en casos de urgencia las partes pueden hacer solicitudes de asistencia mutua por
medios rpidos de comunicacin, incluyendo el fax o el correo electrnico, con confirmacin
formal posterior.160 Los instrumentos no vinculantes tambin contemplan el uso de los medios ms
eficientes, [] siempre y cuando se utilicen niveles de autenticacin y seguridad apropiados y haya confirmacin formal
posteriormente.161

Durante la recopilacin de informacin para el Estudio, alrededor de la mitad de los pases


encuestados reportaron el uso del correo electrnico o el fax para las solicitudes de asistencia
judicial recproca. Una proporcin mucho menor un 5 por ciento report el uso de un sistema
en lnea. Como podra esperarse dado el rol de la asistencia judicial recproca en la fase de
investigacin, el uso de formas agilizadas de comunicacin fue mayor en el caso de las solicitudes
de asistencia judicial recproca que en el caso de las solicitudes de extradicin.162 En congruencia
con los requisitos de los instrumentos internacionales y regionales sobre delito ciberntico, muchos
pases destacaron que dichas comunicaciones iban seguidas del uso del correo y las cartas
diplomticas.163 Un pas de Sudamrica declar que usaba el correo electrnico y el fax para
monitorear el proceso de extradicin, mientras que los encuestados en Asia occidental sealaron
que solo recurran a la comunicacin electrnica en casos urgents.164

En congruencia con los niveles reportados de uso del correo electrnico, fax y telfono,
ms del 60 por ciento de los pases de
frica, las Amricas y Europa reportaron
la existencia de canales para solicitudes
de asistencia judicial recproca urgentes.
Sin embargo, solo un 20 por ciento de
los pases de Asia y Oceana reportaron
la existencia de canales de ese tipo. Ms
de un tercio de los pases encuestados
mencionaron mecanismos especficos
con canales de emergencia, incluyendo
las oficinas centrales nacionales de la
INTERPOL, y las redes 24/7 del G8 y
el Consejo de Europa.165 Ser parte de un
instrumento internacional o regional que
contemple canales de emergencia para la
asistencia judicial recproca parece tener un efecto moderado el 55 por ciento de los pases
encuestados que no eran parte de ningn instrumento multilateral sobre delito ciberntico no

159
Ibd.
160
Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 25(3); y Convencin de la Liga de los Estados rabes, Art. 32(3).
161
Anteproyecto del Modelo de Ley COMESA, Art. 43(b).
162
Cuestionario de delito ciberntico del Estudio. P197 y P219.
163
Ibd.
164
Cuestionario de delito ciberntico del Estudio. P222.
165
Ibd.

237
tenan canales para solicitudes de emergencia, en comparacin con el 40 por ciento de los pases
que eran parte de algn instrumento multilateral sobre delito ciberntico.166

El uso que se report de medios agilizados para las solicitudes de asistencia judicial
recproca sobre delito ciberntico es un gran paso hacia la cobertura de los desafos de la volatilidad
de la evidencia electrnica. Sin embargo, solo la mitad de los pases encuestados report que usa
mecanismos de ese tipo. Adems, si los tiempos de respuesta de la asistencia formal, en general,
reportados a travs del cuestionario del Estudio incluyen solicitudes manejadas de manera urgente,
entonces el tiempo de respuesta promedio y de hecho la distribucin predominante de los tiempos de
respuesta sigue estando en la magnitud de los meses, y no de los das. Como se discute a
continuacin, la situacin es distinta con respecto a las modalidades informales de cooperacin.
Aunque la cooperacin informal ofrece un rango de asistencia ms limitada, los tiempos de respuesta
suelen ser ms rpidos.

7.4 Cooperacin internacional II cooperacin informal

Resultados clave:
Hay modos de cooperacin informal que son posibles en alrededor de dos
tercios de los pases que respondieron, aunque algunos pases tienen una poltica
con respecto al uso de mecanismos de ese tipo
Existen varias redes de cooperacin informal en el rea del delito ciberntico,
incluyendo las redes 24/7 del G8 y del Consejo de Europa
Las iniciativas de cooperacin informal y para posibilitar la cooperacin
formal, como las redes 24/7, ofrecen un potencial importante para unos
tiempos de respuesta ms rpidos, de una magnitud de das
Sin embargo, dichas iniciativas pueden estar siendo subutilizadas. El
nmero de casos manejados por las redes 24/7 reportados por los pases
encuestados representan alrededor del 3 por ciento del nmero total de
casos de delito ciberntico encontrados por los agentes de la ley de ese
grupo de pases
El anlisis de los mecanismos de cooperacin formales e informales no
encuentra que la situacin global actual de la cooperacin sea suficiente. A nivel
mundial, las divergencias en el alcance de las disposiciones sobre cooperacin en
los instrumentos multilaterales y bilaterales; la falta de una obligacin con
respecto al tiempo de respuesta; mltiples redes informales de agencias de la ley
y la variacin en las salvaguardas para la cooperacin representan desafos
considerables para la cooperacin internacional efectiva con respecto a la
evidencia electrnica en asuntos penales

166
Ibd.

238
Perspectivas internacionales y regionales

Adems de los tipos de cooperacin internacional formal, algunas partes del proceso de las
investigaciones extraterritoriales pueden ser asumidas con comunicaciones informales de polica a
polica o de agencia a agencia. Dicha comunicacin puede ser usada antes de presentar una
solicitud de asistencia judicial recproca a una autoridad competente, o para facilitar una solicitud
formal.

Se contemplan modalidades informales de cooperacin, en particular, en el Convenio


sobre Ciberdelincuencia del Consejo de Europa y la Convencin de la Liga de los Estados
rabes. Cuando se puede mediar la cooperacin informal a travs de comunicacin directa de
polica a polica, o a travs
de redes internacionales
como la de la INTERPOL,
ambos instrumentos exigen
a los Estados parte que
designen un punto de
contacto especializado. El
punto de contacto est a
cargo de asegurar la
provisin de asistencia
puntual en las
investigaciones penales
relacionadas con sistemas y
datos informticos o en la
recoleccin de evidencia de
un delito penal en forma
electrnica. En el Convenio sobre Ciberdelincuencia del Consejo de Europa, los puntos de
167

contacto 24/7 deben facilitar o, si lo permite la legislacin nacional y la prctica, realizar


directamente: (i) la provisin de asesora tcnica; (ii) la preservacin de datos; y (iii) la recoleccin de
evidencia, la provisin de informacin legal, y la localizacin de sospechosos.168 Ms ampliamente, la
Convencin contra la Delincuencia Organizada exige tambin a los Estados parte que consideren
celebrar acuerdos en materia de cooperacin directa entre sus respectivos organismos encargados de hacer cumplir la
ley.169

A nivel mundial, existen varias redes de cooperacin informal sobre delito ciberntico.
Adems de la red 24/7 de Estados parte del Convenio sobre Ciberdelincuencia del Consejo de
Europa,170 el Subgrupo sobre delitos de alta tecnologa del G8 ha establecido una red 24/7 para
reforzar y complementar los mtodos tradicionales para obtener asistencia en casos que involucren
comunicaciones en red y otras tecnologas relacionadas.171 Como muestra el mapa, entre los
167
Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 35; Convencin de la Liga de los Estados rabes, Art. 43.
168
Ibd. (Convenio sobre Ciberdelincuencia del Consejo de Europa).
169
Convencin contra la Delincuencia Organizada, Art. 27(2).
170
Los puntos de contacto 24/7 designados con arreglo al Convenio sobre Ciberdelincuencia del Consejo de Europa,
Art. 35, estn disponibles en:
http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Internationalcooperation/Res_internatcoop_a
u thorities_en.asp
171
Consejo de Europa, 2008. The Effectiveness of International Co-operation against Cybercrime: Examples of Good Practice. pg.13.

239
miembros de la red del G8 estn pases que son parte de varios instrumentos internacionales y
regionales diferentes lo cual ofrece oportunidades para la cooperacin informal, y acceso ms
rpido a la cooperacin formal, entre pases que de lo contrario no podran recurrir a instrumentos
legales compartidos multilaterales sobre delito ciberntico.172

Las redes 24/7 ofrecen la ventaja


prctica de un punto de contacto conocido y
de fcil acceso para las solicitudes de
cooperacin. Sin embargo, la evolucin de
mltiples redes entraa el riesgo de reducir la
fortaleza de tener un solo contacto de ese
sistema. Durante la recopilacin de
informacin para el Estudio, por ejemplo, un
pas destac que el punto de contacto
nacional de la red G8 est ubicado en una
institucin encargada de hacer cumplir la ley, mientras que el punto de contacto nacional establecido
con arreglo al Convenio sobre Ciberdelincuencia del Consejo de Europa est ubicado dentro de una
fiscala adscrita a un tribunal superior.173 La presencia de mltiples puntos de contacto en un pas
puede hacer que sea difcil para otros pases saber a cul punto focal dirigirse. Tambin podra causar
demoras en la respuesta a las solicitudes cuando los pases requeridos tengan que verificar la validez o
identidad de un punto focal de un mecanismo con el que no se hayan comunicado anteriormente.

Enfoques nacionales para la cooperacin informal


La mayora de los pases
encuestados indicaron que la
asistencia puede ser provista
informalmente, y a travs de
asistencia judicial recproca
formal.174 La proporcin de
pases que pueden proveer
asistencia informal era
notablemente ms alta en
Europa, Asia, Oceana y en las
Amricas (entre el 70 y el 90 por
ciento) que en frica (alrededor
del 50 por ciento).175

Los pases que hacen uso


de la cooperacin informal
destacaron que dichos mecanismos dependen de la existencia de una contraparte extranjera
competente y bien organizada. Los pases observaron que esto era ms probable cuando la
cooperacin informal para el cumplimiento de la ley se rega por algn tipo de acuerdo. Varios

172
Miembros de la red 24/7 del G8 a diciembre de 2007. Ver http://www.oas.org/juridico/english/cyb_pry_G8_network.pdf
173
Respuesta de un experto regional nominado por WEOG a los resultados preliminares del Estudio.
174
Cuestionario de delito ciberntico del Estudio. P223.
175
Ibd.

240
pases reportaron que por lo tanto la cooperacin informal se basa en acuerdos regionales y
bilaterales, a travs de redes establecidas por organizaciones e instituciones internacionales y
regionales; con la asistencia de las embajadas y los consulados; y a travs de redes privadas entre los
oficiales de la ley.176 Mientras que algunos pases mencionaron cooperacin directa de polica a
polica, otros hablaron primordialmente de cooperacin informal a travs de canales de la
INTERPOL.177 Un pas destac que esto era congruente con las realidades de la cooperacin legal
internacional, en la medida en que los medios informales de comunicacin por flexibles y tiles
que sean existen solo entre estados que han desarrollado relaciones de trabajo a largo plazo.178 El
intercambio internacional de informacin sobre los casos a travs de canales internacionales
establecidos por la polica se identifica como un paso necesario para el xito de las investigaciones.

Aunque las modalidades informales de cooperacin probablemente sean ms efectivas si


estn basadas en un acuerdo claro, la mayora de los pases reportaron que el uso de la cooperacin
informal, en vez de la asistencia judicial recproca formal, no estaba sujeta a una poltica definida.179
Sin embargo, varios pases s resaltaron la existencia de lineamientos y protocolos, incluyendo
reglas no escritas.

Se report que cuando s


existen reglas, estas estn contenidas
en la legislacin nacional, como las
leyes sobre la asistencia recproca en
materia penal.180 La prctica vara, en
particular, con respecto a quin est
designado para autorizar la asistencia
informal. Algunas opciones que se
dieron van del superintendente local
o el oficial de investigacin snior, al
jefe de una divisin de delito
ciberntico, el fiscal del caso o
cualquier autoridad judicial hasta el
Ministro de Justicia.181 La mayora de
los pases tendan a permitir
decisiones al nivel investigativo de parte de la polica local o el fiscal, a veces en concierto con los
jefes de la agencia correspondiente.182 Un pas del sureste de Asia, por ejemplo, destac que mientras
que la Procuradura General est involucrada en las solicitudes formales, su participacin no es
obligatoria para la asistencia provista a travs de canales de cooperacin informal.183

176
Ibd.
177
Cuestionario de delito ciberntico del Estudio. P106 y P223.
178
Respuesta de un experto regional nominado por el Grupo Asitico a los resultados preliminares del Estudio.
179
Cuestionario de delito ciberntico del Estudio. P224.
180
Ibd.
181
Cuestionario de delito ciberntico del Estudio. P106, P223 y P224.
182
Cuestionario de delito ciberntico del Estudio. P106.
183
Cuestionario de delito ciberntico del Estudio. P223.

241
Sin embargo, la falta general de polticas no evit que los pases indicaran claramente los
tipos de asistencia que puede proveerse a travs de la cooperacin informal aunque con algunas
variaciones. Los pases reportaron que intercambian asesora tcnica y legal general con sus
contrapartes en agencias extranjeras casi a diario. La mayora de esta informacin se refiere a las
investigaciones conjuntas o a inteligencia operativa general.184 Casi todos los pases encuestados
pudieron ofrecer esa informacin informalmente, y solo un 10 por ciento de los pases declararon
que todas las solicitudes informales son remitidas a la autoridad de la asistencia judicial recproca.185 Algunos
pases fueron ms all, e
indicaron que compartir ciertos
datos personales (incluidos los
titulares de nmeros telefnicos
y de apartados postales,
informacin de los registros de
hoteles, y los titulares de
direcciones IP disponibles sin
medidas obligatorias), obtener
registros pblicos como
antecedentes penales, el tomar
testimonio voluntario, y la
vigilancia podan darse a travs
de la cooperacin directa entre
los agentes de la ley.186

Sin embargo,
por lo general se declaraba que las solicitudes de medidas investigativas especficas,
como la preservacin agilizada de datos, la detencin provisional de un sospechoso, o el cateo y
decomiso de equipo informtico o datos requieren una solicitud formal de asistencia judicial
recproca, o que vayan seguidas de una solicitud formal dentro de un lapso breve.187 Un pas de
Norteamrica, por ejemplo, declar que la cooperacin de polica a polica no permite el uso de rdenes
obligatorias de recoleccin de evidencia, como la expedicin de citatorios o de rdenes de entrega, la ejecucin de
rdenes de cateo u otras rdenes previstas en el Cdigo penal.188 Solo un pas indic que todos los tipos de
asistencia formal estaban disponibles tambin a travs de medios informales. La situacin ms
usual (ms de dos tercios de los pases encuestados) era que se pudiera proveer algo de asistencia
informalmente.189 Esto concuerda con el hallazgo de que la mayora de los pases recurren a
medios formales para obtener evidencia extraterritorial en las investigaciones de delito ciberntico.190

184
Cuestionario de delito ciberntico del Estudio. P106.
185
Cuestionario de delito ciberntico del Estudio. P223.
186
Cuestionario de delito ciberntico del Estudio. P106.
187
Cuestionario de delito ciberntico del Estudio. P106 y P223.
188
Ibd. (P223).
189
Ibd. (P223).
190
Cuestionario de delito ciberntico del Estudio. P105.

242
Puntos de contacto 24/7
En congruencia con las
iniciativas a nivel internacional
y regional, como la red 24/7 del
G8, ms del 70 por ciento de
todos los pases encuestados
reportaron la existencia de una
institucin que sirve como
punto de contacto 24/7.191 Sin
embargo, es probable que esta
proporcin exagere
considerablemente el grado en
el que existen los puntos de
contacto 24/7 a nivel mundial
en vista del alcance actual de las
redes 24/7 internacionales y
regionales y del nmero
comparativamente bajo de
pases que respondieron en regiones como frica. No obstante, varios de los pases que respondieron
al cuestionario destacaron la importancia de las redes 24/7. Un pas, por ejemplo, declar que es
imperativo tener un punto central (oficina sede) para tener acceso a la lista de contactos 24/7 de la INTERPOL y
los puntos de contacto para emergencias de la red 24/7 del G8.192 Con mayor frecuencia los puntos de
contacto 24/7 estn establecidos dentro de
las policas nacionales y las agencias
encargadas de hacer cumplir la ley, seguidas
por los Ministerios del Interior y de
Justicia.193 Como se destac arriba, los
puntos de contacto 24/7 pueden facilitar y,
si se les autoriza, actuar directamente, tanto
con respecto a la cooperacin informal
como a la formal. Quiz inesperadamente,
las solicitudes que se report que reciben
con mayor frecuencia los puntos de
contacto 24/7 eran de informacin sobre la
identidad o los suscriptores, seguidas de
solicitudes de preservacin agilizada de
datos y de entrega de datos almacenados
sobre el trfico.194 Esto es congruente con
las funciones contempladas para los puntos
de contacto 24/7, por ejemplo, el Convenio
sobre Ciberdelincuencia del Consejo de
Europa.195

191
Cuestionario de delito ciberntico del Estudio. P107.
192
Cuestionario de delito ciberntico del Estudio. P99.
193
Ibd.
194
Ibd.
195
Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 35.

243
Con respecto a los tipos de delitos ms comunes, los pases reportaron que las solicitudes de
asistencia estaban relacionadas con mayor frecuencia con la produccin, distribucin o posesin
informtica de pornografa infantil y, adicionalmente, las propuestas indebidas y el acoso' de los
nios. Estos van seguidos de las solicitudes sobre el fraude o la falsificacin informtica.196 La
proporcin de casos que involucran pornografa infantil vistos por los puntos focales 24/7 es un poco
ms alta que en todos los delitos cibernticos que manejan los agentes de la ley en general.197 Esto
podra reflejar un grado ms alto de dispersin transnacional de las vctimas y los transgresores en este
delito. En cambio, un pas de Sudamrica mencion que su punto focal 24/7 maneja con mayor
frecuencia ataques contra sistemas gubernamentales, agresiones contra pginas web, ataques de redes de
bots y phishing.198

Solo un nmero reducido de pases (aunque con distribucin geogrfica bastante amplia)
pudo ofrecer estadsticas sobre el nmero de solicitudes enviadas y recibidas por los puntos de
contacto 24/7 cada ao. Los datos reportados a travs del cuestionario del Estudio muestran que ms
de 70 por ciento de los pases manejan menos de 20 solicitudes (enviadas o recibidas) a travs de un
punto de contacto 24/7 al ao. Solo dos de los pases que respondieron manejan ms de 100
solicitudes al ao.199

Como comparacin, las autoridades de esos mismos pases reportaron normalmente un


promedio de casi 1.000 casos de delito ciberntico al ao.200 De forma global, en ese grupo de pases,
el nmero total de solicitudes 24/7 reportadas por ao representa el 3 por ciento del nmero total de
casos de delito ciberntico encontrados
por las autoridades por ao. 201 No todos
los casos de delito ciberntico que llegan
a la atencin de las autoridades requieren
la participacin de una red 24/7
muchos casos podran investigarse
exitosamente nicamente a nivel
nacional. No obstante, el grupo de pases que
ofrecieron datos sobre el uso de puntos de
contacto 24/7 tambin declar que, en
promedio, el 60 por ciento de los casos
involucran una dimensin transnacional.202
Como tal, puede existir un alcance
considerable para un uso ms amplio del
mecanismo.

196
Cuestionario de delito ciberntico del Estudio. P107.
197
Ver Captulo dos (El panorama mundial), Seccin 2.2 El panorama global del delito ciberntico, Distribucin de los actos de delito
ciberntico.
198
Cuestionario de delito ciberntico del Estudio. P107.
199
Ibd.
200
Cuestionario de delito ciberntico del Estudio. P54-71.
201
Clculos basados en el cuestionario de delito ciberntico del Estudio. P107 y P54-71 para todos los pases que reportaron en ambos
conjuntos de preguntas.
202
Cuestionario de delito ciberntico del Estudio. P83. Datos solo de los pases que tambin respondieron a la P107.

244
La subutilizacin de las redes
24/7 entraa el riesgo de perder los
avances potenciales en cuanto al tiempo
de respuesta. Los pases que
respondieron al cuestionario del Estudio
reportaron que casi el 90 por ciento de
las solicitudes manejadas por puntos de
contacto 24/7 recibieron respuesta en
menos de un mes.203 Ms del 20 por
ciento de las solicitudes recibieron
respuesta en uno o dos das. Se puede
esperar un tiempo de respuesta ms
rpido para las solicitudes 24/7 que para
las solicitudes de asistencia judicial
recproca, no solo debido a la naturaleza
24/7 del sistema, sino tambin al hecho de que siendo una forma de cooperacin informal el
rango de acciones que puede realizar un punto de contacto 24/7 es ms limitado que el de la
asistencia judicial recproca formal.
As, el tiempo de respuesta medido corresponde a un conjunto de acciones de asistencia
diferente al de las que se ofrecen a travs de la asistencia judicial recproca y las dos cifras del
tiempo de respuesta no son directamente comparables. Como se discuti arriba, un mecanismo
informal, como el punto de contacto 24/7, es ms probable que ofrezca asesora tcnica y legal
general y que facilite acciones ms formales, que asuma la recopilacin de evidencia por s mismo.204
No obstante, el hecho de que los puntos de contacto 24/7 a menudo den respuesta en pocos das
representa una apertura importante de canales de comunicacin para facilitar una cooperacin ms
oportuna, incluyendo potencialmente acciones que requieran una solicitud ms formal.

Cooperacin suficiente?

Este Captulo encontr anteriormente que las bases actuales para la jurisdiccin
probablemente bastan para evitar lagunas jurisdiccionales en la investigacin y el combate de actos
de delito ciberntico. El anlisis de los mecanismos de cooperacin formales e informales, por el
otro lado, no encuentra que la situacin global actual sea suficiente para enfrentar los desafos
investigativos y procesales del delito ciberntico.

Aunque existen varias opciones incluyendo el uso de la cooperacin informal, ya sea


directamente o para facilitar la cooperacin formal ms del 70 por ciento de los pases reportaron
que usan con mayor frecuencia las solicitudes de asistencia judicial recproca para obtener evidencia
electrnica ubicada en otra jurisdiccin. Dentro de la asistencia judicial recproca formal,
predominan los instrumentos bilaterales recurrir a mtodos tradicionales de comunicacin como el
correo y las cartas diplomticas y que derivan en tiempos de respuesta de meses en vez de das.
Como lo mencionaron los pases, los prolongados tiempos de respuesta en la cooperacin crean
desafos considerables debido a la volatilidad de la evidencia electrnica.

203
Cuestionario de delito ciberntico del Estudio. P107.
204
Ver arriba, Seccin 7.4 Cooperacin internacional II cooperacin informal, Enfoques nacionales para la cooperacin informal.

245
Aunque muchos pases participan en la cooperacin informal en casos de delito ciberntico
en una escala de tiempo ms rpida, el rango de acciones investigativas que puede ofrecerse vara
considerablemente, as como vara la existencia o inexistencia de polticas claras al respecto.
Muchos pases reconocen que la evidencia obtenida a travs de la cooperacin informal no puede
ser considerada como un suministro sostenible en el juicio. Debido tal vez a la diversidad de
enfoques, la cooperacin informal podra incluso ser considerada, en algunos casos, como un
mecanismo imprctico.205 Aunque las redes 24/7 son prometedoras por agilizar la cooperacin
informal y por facilitar la cooperacin formal, tienden a ser usadas comparativamente con menor
frecuencia si se ve el universo potencial de casos de delito ciberntico transnacional que llegan a la
atencin de las autoridades.

Muchos de esos desafos se derivan de las diferencias en membresa a instrumentos


internacionales y regionales. Esto puede verse en reas como las diferencias en la
disponibilidad de canales urgentes de asistencia judicial recproca, y la capacidad de ofrecer
medidas especializadas, como la preservacin de datos, en respuesta a las solicitudes de
cooperacin. El panorama actual de la cooperacin internacional se arriesga al surgimiento
de grupos de pases que tengan los poderes y procedimientos necesarios para cooperar
entre ellos, pero que estn restringidos, con respecto a todos los dems pases, a modos
tradicionales de cooperacin internacional que no toman en cuenta los aspectos
especficos de la evidencia electrnica. Esto aplica particularmente a la cooperacin para
acciones investigativas. La falta de un enfoque comn, incluso dentro de los actuales
instrumentos multilaterales sobre delito ciberntico, significa que las solicitudes para que
se realicen acciones, como la preservacin agilizada de los datos fuera de los pases que
tienen las obligaciones internacionales de garantizar dicha posibilidad y de ponerla a
disposicin a solicitud, podra no cubrirse fcilmente. La inclusin de este poder en el
anteproyecto de la Convencin sobre Seguridad Ciberntica de la Unin Africana podra
dar pasos importantes para cerrar esta brecha. A nivel mundial, las divergencias en el
alcance de las disposiciones sobre cooperacin en los instrumentos multilaterales y
bilaterales; la falta de una obligacin con respecto al tiempo de respuesta; mltiples redes
informales de agencias de la ley y la variacin en las salvaguardas para la cooperacin
representan desafos considerables para la cooperacin internacional efectiva con respecto
a la evidencia electrnica en asuntos penales.

205
Respuesta de un experto regional nominado por WEOG a los resultados preliminares del Estudio.

246
7.5 Evidencia extraterritorial de proveedores de nube y de servicios

Resultados clave:
Debido a los avances en la informtica de nube, la ubicacin de los
datos, aunque tcnicamente puede conocerse, se vuelve cada vez ms
artificial, al grado que incluso las solicitudes tradicionales de asistencia
judicial recproca suelen ser dirigidas al pas que es la sede del proveedor
de servicios, y no al pas donde el centro de datos est ubicado
fsicamente
Usando una conexin activa desde el dispositivo del sospechoso, o usando
credenciales de acceso, los investigadores cada vez ms -sabindolo o sin
saberlo- tienen acceso a datos extraterritoriales durante la recopilacin de la
evidencia sin consentimiento del pas donde los datos estn ubicados
fsicamente
Los investigadores pueden, en ocasiones, obtener tambin datos de
proveedores de servicios extraterritoriales a travs de una solicitud informal
directa, aunque los proveedores de servicios suelen exigir el debido proceso
legal
Las disposiciones relevantes sobre el acceso transfronterizo que existen en
el Convenio sobre Ciberdelincuencia del Consejo de Europa y la
Convencin para combatir Delitos con Tecnologa de la Informacin de la
Liga de los Estados rabes no cubren adecuadamente dichas situaciones
debido a su enfoque en el consentimiento de la persona que tenga
autoridad legal para divulgar los datos, y el presunto conocimiento de la
ubicacin de los datos al momento de tener acceso a ellos o de recibirlos
Dichos desafos exigen: (i) la (re)conceptualizacin del grado al cual se
puede seguir usando la ubicacin de los datos como un principio rector; y
(ii) el desarrollo de normas y salvaguardas comunes con respecto a las
circunstancias, si las hubiera, en las cuales los agentes de la ley pueden tener
acceso directo a datos extraterritoriales

El desafo
Como ha mostrado este captulo, los mtodos actuales de cooperacin internacional en
casos de delito ciberntico enfrentan desafos considerables incluidos los de los prolongados
tiempos de respuesta para la asistencia judicial recproca, y la falta de uniformidad de los poderes
investigativos nacionales para obtener datos informticos como evidencia. Un tercer desafo al
que se alude en la seccin sobre la jurisdiccin pero que an no se aborda a fondo es el de
identificar la jurisdiccin relevante a la que se debe dirigir la solicitud de cooperacin para
obtener evidencia electrnica. Este desafo se vuelve cada vez ms agudo a medida que los
servicios informticos pasan a servidores y centros de datos distribuidos geogrficamente,
conocidos en conjunto como informtica de nube.

247
Los servicios de informtica de nube han sido caracterizados como una infraestructura-
como-servicio, un software-como-servicio y una plataforma-como-servicio cubriendo la
provisin de mquinas virtuales por Internet, la provisin de aplicaciones de programas
informticos y la provisin de una red completa, un sistema de servidor, un sistema operativo y
almacenamiento, respectivamente.206 En este sentido, la nube es un trmino nuevo para una
idea antigua aprovechar la infraestructura y experiencia de otra organizacin para ofrecer
recursos informticos como servicio a travs de Internet. El equipo fsico que est detrs de los
servicios de nube est albergado en centros de datos ubicados en puntos estratgicos diseados
para minimizar las demoras en la prestacin de servicios, as como los costos de electricidad y de
refrigeracin del equipo. Los usuarios de los servicios de Google, por ejemplo, pueden tener
acceso a datos almacenados o procesados en Norteamrica, el sureste de Asia, o en el norte o el
occidente de Europa.207

Frecuentemente se asegura que no se puede saber en qu parte de la nube estn


almacenados los datos, y que los datos pueden estar fragmentados en varias ubicaciones.
Ciertamente es correcto que las bases de datos pueden estar alojadas en mltiples centros de datos,
incluso en distintos pases, y contener mltiples copias de los mismos datos.208 Esto puede
involucrar la colocacin dinmica y automatizada de datos en centros de datos ubicados
fsicamente en pases distintos.209 Tambin es cierto que los acuerdos contractuales entre
proveedores de servicios de nube y el usuario no siempre divulgan la ubicacin de los centros de
datos, o no siempre contienen declaraciones o condiciones de la ubicacin geogrfica en la que se
tendrn los datos.210 Por el otro lado, algunos proveedores de nube permiten a los usuarios
designar la regin fsica en la que estarn ubicados sus datos y servidores, y se comprometen a no
mudar el contenido de la regin elegida sin notificar al cliente.211 Adems, hay protocolos de
comprobacin geogrfica en desarrollo avanzado para la identificacin remota del origen de
fuentes de datos permitiendo la verificacin independiente de la ubicacin geogrfica de los datos
en la nube.212 En general, el aumento en los requisitos de cumplimiento, las exigencias de los
clientes y la tecnologa de administracin de los datos avanzan hacia una ubicacin precisa de los
datos de la nube.

No obstante, sigue sucediendo que aun cuando los datos de la nube estn geo-
identificados estos revelan un patrn de datos dispersos y a veces pasajeros, a veces incluso con
copias en mltiples jurisdicciones. Cuando los datos de la nube son evidencia en una investigacin
sobre delito ciberntico, podra ser evidencia extraterritorial (en mltiples pases) con respecto al
pas que investiga. Sin embargo, en muchos casos los agentes de la ley que investigan ni siquiera

206
Ver, por ejemplo Direccin General de Poltica Interiores del Parlamento Europeo, Derechos de los ciudadanos y asuntos
constitucionales, 2012. Fighting cybercrime and protecting privacy in the cloud.
207
Ver http://www.google.com/about/datacenters/inside/locations/index.html
208
Ver, por ejemplo, http://www.datastax.com/wp-content/uploads/2012/09/WP-DataStax-MultiDC.pdf , con respecto al uso del
control de las operaciones con mltiples centros de datos en mltiples zonas geogrficas por parte de, entre otros, eBay y Netflix.
209
Ver, por ejemplo, Peterson, Z.N.J., Gondree, M., Beverly, R., 2011. A Position Paper on Data Sovereignty: The Importance of Geolocating Data in the
Cloud. Para ver un ejemplo de la tecnologa de colocacin automatizada de datos en centros de datos geodistribuidos, ver Agarwal, S., et al.,
2010. Volley: Automated Data Placement for Geo-Distributed Cloud Services.
210
Benson, K., Dowsley, R., Shacham, H., 2011. Do you know where your cloud files are? Proceedings of the 3rd ACM Workshop on Cloud
Computing Security, pp.73-82.
211
Ver, por ejemplo, Amazon Web Services, 2012. Risk and Compliance. Noviembre de 2012. Disponible en:
http://media.amazonwebservices.com/AWS_Risk_and_Compliance_Whitepaper.pdf
212
Ibd. Demonstrating successful identification of approximate geolocations of data in Amazons cloud. Ver tambin, Albeshri, A., Boyd,
C. and Gonzalez Nieto, J., 2012. Geoproof: proofs of geographic location for cloud computing environment. Proceedings of the 32nd International
Conference on Distributed Computing Systems Workshops 2012, IEEE, Macau, China, pgs.506-514.

248
pueden saber con toda certeza el hecho bsico de la extraterritorialidad.213 A menudo el punto de
arranque es solamente el nombre del proveedor del servicio de nube como Amazon o Google.
Aunque pueda existir la posibilidad tcnica, es extremadamente improbable que un agente
investigador pueda saber al inicio de la investigacin en qu pas estn ubicados fsicamente los
datos de la nube (incluso si an no se han mudado). Si el pas que investiga no es la sede del
proveedor del servicio de nube, un enfoque tradicional en la asistencia judicial recproca exigira
que se comunique con la autoridad central de la jurisdiccin base del proveedor del servicio de
nube, con una solicitud para que se preserven/entreguen los datos informticos.

Es notable que, bajo este enfoque, la solicitud de asistencia judicial recproca podra ni
siquiera ser enviada el pas en el que de hecho residen los datos. Facebook, por ejemplo, aloja los datos de
muchos usuarios en un centro de datos en un pas del norte de Europa,214 pero especifica que
comparte sus registros con arreglo a las leyes aplicables citadas de un pas de Norteamrica.215 Para
las autoridades extranjeras, los lineamientos de Facebook indican que podra ser necesario que las
solicitudes de asistencia judicial recproca o cartas rogatorias dirigidas al pas de Norteamrica
exijan la divulgacin del contenido de una cuenta de Facebook.216 En efecto, los intereses del
estado donde estn almacenados los datos de nube pierden relevancia en relacin con el inters del
estado en cuyo territorio son controlados esos datos.217

Dichos desafos fueron resaltados por los pases durante la recopilacin de informacin
para el Estudio. Cuando se les pregunt, por ejemplo, sobre obtener evidencia electrnica de los
proveedores de servicio ubicados en otra jurisdiccin, varios pases comentaron que el proceso
para obtener datos extraterritoriales es largo, con dificultades para la ubicacin de autoridades
extranjeras que tengan tanto la autoridad legal y el conocimiento tcnico en los lugares en los que la evidencia digital
est ubicada fsicamente.218

Enfoques internacionales y regionales


Los desafos de obtener datos extraterritoriales controlados por terceros han sido
reconocidos desde hace mucho. Durante la redaccin del Convenio sobre Ciberdelincuencia del
Consejo de Europa, por ejemplo, se incluy el artculo 32 con miras a permitir a los Estados parte,
sin la autorizacin de otro de los Estados parte, a: (a) tener acceso a datos informticos
almacenados accesibles al pblico (fuente abierta), independientemente de la ubicacin geogrfica
de los mismos; y (b) a tener acceso a datos informticos almacenados en otro Estado, o recibirlos,
a travs de un sistema informtico situado en su territorio, si dicha Parte obtiene el consentimiento
lcito y voluntario de la persona legalmente autorizada a revelrselos por medio de ese sistema
informtico.219 Posteriormente se incluy un artculo en trminos casi idnticos en la Convencin
de la Liga de los Estados rabes.220

213
Aunque, quiz, podra asumirse con base en un conocimiento amplio de las ubicaciones de los centros de datos del proveedor de
servicios de nube.
214
Ver https://www.facebook.com/luleaDataCenter
215
Ver http://www.facebook.com/safety/groups/law/guidelines/
216
Ibd.
217
Sieber, U., 2012. Straftaten und Strafverfolgung im Internet. Gutachten C zum 69. Deutschen Juristentag. Munich: C.H. Beck.
218
Cuestionario de delito ciberntico del Estudio. P105.
219
Ver Convenio sobre Ciberdelincuencia del Consejo de Europa, Art. 32.
220
Ver, Convencin de la Liga de los Estados rabes, Art. 40.

249
Dado que es particularmente relevante para la obtencin de datos extraterritoriales en las
investigaciones de las autoridades, esta discusin se enfoca en las acciones descritas en el Artculo
32(b) del Convenio sobre Ciberdelincuencia del Consejo de Europa (acceso con consentimiento a
datos almacenados). A dichas acciones comnmente se les llama acceso transfronterizo.

El Artculo 32(b) est redactado en trminos permisivos, dado que contempla que los
Estados parte del Convenio sobre Ciberdelincuencia del Consejo de Europa pueden emprender
dichas acciones. No prohbe directamente a los Estados parte que eviten que otro Estado parte
tenga acceso de esta forma a datos que estn almacenados en su territorio pero si un Estado parte
lo hiciera, esto podra ser considerado incompatible con el espritu del Artculo. El acceso sin
autorizacin de otro Estado parte es interpretado como tener acceso unilateralmente a datos almacenados en
otro Estado parte sin solicitar asistencia mutua.221 El Artculo no menciona el punto de notificacin a la
otra Parte ni prohibindolo ni exigindolo. Cabe destacar tambin que el Artculo 32(b) se ocupa
del acceso o la recepcin de datos informticos almacenados en general, y no se limita al contexto
de las investigaciones sobre delito ciberntico. Una perspectiva es que el Artculo 32(b) constituye
una regla que permite vlidamente el ejercicio del poder del estado en el territorio de otro sin las
excepciones contempladas por el derecho internacional.222 Otra es que dicho acceso es incompatible
con el principio de la soberana y la no intervencin, si se realiza sin el consentimiento del estado en
cuyo territorio estn almacenados los datos.223 Una tercera perspectiva es que dichas acciones no
cumplen el umbral de la intervencin en los asuntos internos o externos del estado en cuyo
territorio estn almacenados los datos.224

La informtica de nube ciertamente no estaba desarrollada cuando se redact el Artculo


32 del Convenio sobre Ciberdelincuencia del Consejo de Europa. No obstante, los redactores
contemplaron especficamente la aplicacin del Artculo 32(b) a, entre otras, las situaciones en las
que un proveedor de servicio pudiera alojar el correo de una persona en otro pas.225 As, es concebible que el
Artculo 32(b) aplique en una amplia variedad de circunstancias, que incluyen el tener acceso o
recibir datos informticos extraterritorialmente de individuos; organizaciones del sector privado;
proveedores de servicios; y en el mundo actual operadores de servicios de nube. Una ventaja
potencial del Artculo 32(b) para los agentes de la ley es que, si contiene el consentimiento legal y
voluntario, los investigadores no tienen que seguir procedimientos de asistencia judicial recproca
que avanzan demasiado lento para capturar datos pasajeros.

221
Ver Comit del Convenio sobre Ciberdelincuencia del Consejo de Europa (T-cY), Subgrupo ad-hoc sobre jurisdiccin y acceso
transfronterizo a los datos, 2012. Transborder access and jurisdiction: what are the options? T-CY (2012)3. 6 de diciembre pg.21.
222
Ibd. En la pg. 27, citando una regla permisiva derivada de las costumbres o convenciones internacionales como la que contiene el caso Lotus, PCIJ
Serie A., No.10, en 18 (1927).
223
Sieber, U., 2012. Straftaten und Strafverfolgung im Internet. Gutachten C zum 69. Deutschen Juristentag. Munich: C.H. Beck.
224
Ver Comit del Convenio sobre Ciberdelincuencia del Consejo de Europa (T-cY), Subgrupo ad-hoc sobre jurisdiccin y acceso
transfronterizo a los datos, 2012. Transborder access and jurisdiction: what are the options? T-CY (2012)3. 6 de diciembre pg.27. Con respecto a las
sedes de intercepcin pasiva en un pas que monitorea la comunicacin inalmbrica desde un pas extranjero, ver tambin, TEDH. Solicitud
No. 54934/00. 29 de junio de 2006, en la cual el Tribunal consider que el pas que responda no haba actuado en una manera que
interfiriera la soberana territorial de estados extranjeros tal y como se le protega en el derecho pblico internacional.
225
Consejo de Europa, 2001. Informe explicativo para el Convenio sobre Ciberdelincuencia

250
La prctica nacional
Durante la recopilacin
de informacin para el Estudio
se pregunt a los pases sobre
el uso del acceso
transfronterizo a datos o
sistemas informticos como
medida investigativa226 y si
estaba permitido el acceso
transfronterizo a datos o
sistemas informticos dentro
del pas por parte de agentes
extranjeros.227

Con respecto al uso del acceso transfronterizo' por parte de las autoridades, alrededor del
20 por ciento de los pases de las Amricas, Asia y Oceana reportaron que usaban la medida, ya
fuera para la investigacin del ciberdelito o de otros delitos. Ese nmero suba a alrededor del 40 por
cierto en cuanto a los pases encuestados en frica, y del 50 por ciento en Europa.228 Lo elevado del
porcentaje de Europa podra reflejar la influencia del Artculo 32(b) del Convenio sobre
Ciberdelincuencia del Consejo de Europa.

Sin embargo, al responder al cuestionario, los pases dieron un significado amplio al


trmino de acceso transfronterizo algunos pases incluyeron la situacin en la cual se obtena
acceso a datos extraterritoriales, pero solo tras recibir la aprobacin de las autoridades
extranjeras.229 Varios pases sealaron restricciones particulares a esa prctica, como la necesidad
de obtener aprobacin del propietario, condiciones sobre notificacin y un requisito de asegurarse
de que los datos estn almacenados en el extranjero. Los pases que no hacen uso de la prctica a
menudo citaron la falta de un marco legal como la principal razn para ello. Algunos pases
destacaron en particular que se vean restringidos al recopilar evidencia en el extranjero al uso de
asistencia judicial recproca y de cartas rogatorias.230

226
Cuestionario de delito ciberntico del Estudio. P96.
227
Cuestionario de delito ciberntico del Estudio. P108.
228
Ibd.
229
Ibd.
230
Ibd.

251
Con respecto a la permisibilidad de que los agentes extranjeros tengan acceso
a sistemas o datos informticos, alrededor de dos tercios de los pases en todas las regiones del
mundo declararon que no era permisible.231 Un pas de Oceana, por ejemplo, declar que las
autoridades nacionales podan obtener acceso a sistemas y datos informticos en nombre de un pas extranjero
a travs de procesos formales de asistencia judicial recproca, aunque el alcance de la asistencia se limita a
situaciones en las que se ejecuta una orden de cateo en instalaciones [nacionalesJ [J, y las autoridades
nacionales no pueden obtener acceso a comunicaciones almacenadas en representacin de un pas extranjero.232
Otros pases perciben que la prctica es incompatible con el principio de soberana de los
estados. Cuando los pases s permiten el acceso transfronterizo a los sistemas o datos informticos
dentro de su territorio, se declar que era nicamente en la medida prevista por el Convenio sobre
Ciberdelincuencia del Consejo de Europa. Un pas destac que la prctica era permisible con base
en el principio de la reciprocidad. En otros casos, como el de un pas de Sudamrica, la prctica es
permisible en casos urgentes que involucren un delito grave que amenace la integridad o la vida de una persona.233
Otros pases reportaron que el acceso transfronterizo era permisible si el asunto amenaza la seguridad
nacional. Un pas del norte de Europa declar que permite el acceso si es imposible saber [en qu pas]
estn ubicados los datos.234

En la prctica, parecera que en cuanto a la obtencin de datos extraterritoriales, la mayora


de los pases encuestados recurren a los canales formales necesitando solicitudes de asistencia
judicial recproca.235 En general, menos del 10 por ciento de los pases reportaron que con mayor
frecuencia contactan a los proveedores de servicios extraterritoriales directamente para pedirles
evidencia como datos de sus suscriptores, del trfico o del contenido.236 Un pas del occidente de
Asia observ que iniciar contacto con un proveedor de servicio extraterritorial se hace
informalmente y, si el proveedor se rehsa a cooperar, las autoridades regresaban a los canales
formales para obtener los permisos
necesarios y los datos solicitados.237

Conceptualizacin del acceso directo


a datos extraterritoriales

Para conceptualizar las


consideraciones que involucra el
acceso a los datos extraterritoriales
sin una solicitud formal de asistencia
judicial recproca, u otra forma
informal de cooperacin de polica a
polica, la siguiente ilustracin
muestra cuatro escenarios posibles en
el contexto de la informtica de nube.

231
Cuestionario de delito ciberntico del Estudio. P108.
232
Ibd.
233
Ibd.
234
Ibd.
235
Cuestionario de delito ciberntico del Estudio. P105.
236
Ibd.
237
Ibd.

252
El ejemplo involucra un proveedor de servicios de nube con sede y centros de datos en el
pas B, pero con centros de datos adicionales en el pas C, y oficinas adicionales en el pas A. Las
autoridades del pas A obtienen acceso o reciben datos de la nube que se cree que estn
almacenados en el pas B, a travs de:

(1) Una persona ubicada en el pas A que tiene control sobre los datos de la nube. El
acceso puede obtenerse ya sea porque (i) la persona da su consentimiento; o (ii)
porque las autoridades recurren a una conexin activa existente desde el dispositivo de
esa persona.
(2) Una persona ubicada en el pas B que tiene control sobre los datos de la nube. El
acceso puede obtenerse porque la persona da su consentimiento.
(3) El proveedor de servicios de nube en el pas B. El acceso puede obtenerse ya sea
porque (i) el proveedor de servicios de nube da su consentimiento; o (ii) porque los
agentes obtuvieron credenciales de acceso a los datos.
(4) Las oficinas del proveedor de servicios de nube en el pas A. El acceso puede
obtenerse a travs de arreglos locales informales entre las autoridades y el proveedor
de servicios de nube.

En todas las situaciones, aunque las autoridades creen que los datos son mantenidos por el
proveedor de servicios de nube en sus centros de datos en el pas B, tambin es posible que los
datos, o una copia de ellos, estn ubicados fsicamente en el pas C. En otros ejemplos posibles, las
autoridades del pas A podran no tener informacin inicial en absoluto sobre la ubicacin de los
datos incluso si fsicamente estaban ubicados extraterritorialmente o no.238

238
Durante el acceso a un dispositivo activo de un sospechoso, por ejemplo, podra no quedar claro si los datos estn almacenados (en
el cache) localmente en el dispositivo, si se tuvo acceso a ellos a travs de una conexin de red hacia un servidor dentro del territorio,
o si se tuvo acceso a ellos a travs de una conexin de red hacia un servidor fuera del territorio.

253
El rango de posibilidades demuestra la complejidad del acceso directo de los agentes de la
ley a los datos extraterritoriales. Dentro del ejemplo existen aristas adicionales, que incluyen: (i) el
efecto de los trminos y condiciones del proveedor del servicio de nube sobre las solicitudes de los
agentes extranjeros; (ii) la legalidad en el pas B de las interacciones entre los agentes de la ley, los
individuos y las personas morales dentro del territorio; y (iii) la legalidad en el pas A de la manera
en que los agentes de la ley obtienen las credenciales de acceso.

Al considerar una variedad de escenarios similares, un informe reciente del Consejo de


Europa encontr numerosas diferencias en los enfoques de los estados. Algunas de ellas eran con
referencia a: si era evidente para los investigadores que los datos estaban almacenados en una
jurisdiccin distinta; si se permita a los investigadores obtener acceso remoto a travs de
programas informticos como keyloggers y sniffers; si una persona que ofrezca acceso tiene autoridad
legal para divulgar los datos ante la ley donde los datos estn ubicados; y si hay alguna diferencia si
la persona que ofrece el acceso est ubicada fsicamente en el estado requirente o
extraterritorialmente.239

Consideraciones clave

El ejemplo conceptual considerado arriba, junto con las respuestas de los pases al
cuestionario del Estudio, destacan varias consideraciones clave.

Primero, es evidente que las autoridades pueden, en la prctica, tener acceso directo a
datos extraterritoriales sin el consentimiento de la persona o del proveedor del servicio. Esto podra
ocurrir, por ejemplo, cuando los investigadores hacen uso de una conexin viva desde el
dispositivo de un sospechoso, o si los investigadores usan credenciales de acceso obtenidas
legalmente para tener acceso a los datos de la nube.

Segundo, las autoridades que realizan esas acciones no siempre saben si el acceso a los
datos es, de hecho, extraterritorial o, si lo es, en qu pas o pases estn ubicados fsicamente los
datos. Esto puede ocurrir, por ejemplo, cuando los proveedores de informtica de nube almacenan
datos en copias mltiples en centros de datos en distintos pases, y recurren a la administracin
dinmica de los datos entre esos centros de datos.

Ambos argumentos tienen relevancia con respecto a los enfoques internacionales y


regionales existentes como las disposiciones del Artculo 32(b) del Convenio sobre
Ciberdelincuencia del Consejo de Europa y el Artculo 40(2) de la Convencin de la Liga de los
Estados rabes que exigen, ambos, el consentimiento de la persona que tiene la autoridad legal para
divulgar los datos, y se limitan a contemplar el acceso a los datos ubicados en otro Estado parte.
Dichas disposiciones no cubriran la situacin en la cual no se obtiene el consentimiento ni los
datos que estn ubicados fsicamente en un pas que no es parte en el instrumento relevante.

En particular, con respecto al tema del consentimiento y los proveedores de informtica de


nube muchos de los pases encuestados indicaron que los proveedores del servicio que operan
dentro de su jurisdiccin estaban obligados nicamente a divulgar los datos al recibir una orden de

239
Ver Comit del Convenio sobre Ciberdelincuencia del Consejo de Europa (T-cY), Subgrupo ad-hoc sobre jurisdiccin y acceso
transfronterizo a los datos, 2012. Transborder access and jurisdiction: what are the options? T-CY (2012)3. 6 de diciembre de 2012. pgs. 29-31.

254
un tribunal o un citatorio.240 Estas obligaciones aplican de igual manera si no es que ms a las
solicitudes de las autoridades extranjeras. Varios proveedores de servicio que respondieron al
Estudio destacaron que no consideran que las solicitudes informales de autoridades extranjeras
generen una obligacin de divulgar datos.241 En general, las compaas que respondieron al
Estudio destacaron que prefieren recibir solicitudes formales a travs de regmenes basados en los
tratados de asistencia judicial recproca. La revisin de los lineamientos de los proveedores de
servicios en lnea tambin muestra este enfoque. Los lineamientos de Twitter para las autoridades,
por ejemplo, declaran que la ley autoriza a Twitter a responder a solicitudes de informacin del usuario
entregadas por agencias de la ley extranjeras que sean expedidas a travs de un tribunal, ya sea por un
tratado de asistencia judicial recproca o por una carta rogatoria.242 As, a las autoridades extranjeras
puede dificultrseles el obtener datos de un proveedor del servicio extraterritorial por
consentimiento directo.

El panorama es de un equilibrio complejo. Por un lado, algunos argumentos sobre la


soberana y la privacidad individual sugieren que el acceso a los datos informticos extraterritoriales
solo es apropiado a travs de procedimientos de asistencia judicial recproca los cuales conllevan la
consideracin formal de esos asuntos caso por caso.243 Por el otro lado, las realidades de la
aplicacin de la ley indican que, a travs de distintos medios, s ocurre el acceso directo a los datos
extraterritoriales, en la prctica, durante las investigaciones independientemente de si los
investigadores estn conscientes de ello. Las fuerzas rectoras de esta situacin incluyen la cantidad
de tiempo que requieren los procedimientos formales de cooperacin; situaciones en las que se
encuentran dispositivos con conexiones activas; y cuando se llegan a conocer las credenciales de
acceso durante el curso de una investigacin.

Los enfoques internacionales y regionales actuales presentan varias limitaciones al


enfocarse en el consentimiento y la presuncin de conocer la ubicacin de los datos. En
realidad, rara vez se conoce la ubicacin verdadera de los datos al inicio de la investigacin, o
en el punto en el cual se podra requerir el acceso a los datos. Aun cuando se usen solicitudes de
asistencia judicial recproca, estas podran ser dirigidas a la jurisdiccin de la sede del proveedor
de servicios, y no al pas donde el centro de datos est ubicado fsicamente.244

Desde la perspectiva de prevencin del delito y de justicia penal, existen varias


circunstancias en las se requiere acceso urgente a los datos de la nube incluyendo cuando existe la
amenaza de un perjuicio inminente. Alcanzar consenso sobre la manera ms efectiva en que
pudiera lograrse esto mientras se garantiza el respeto a los derechos humanos individuales245 exige:
(i) la (re)conceptualizacin del grado al cual se puede seguir usando la ubicacin de los datos
como un principio rector; y (ii) el desarrollo de normas y salvaguardas comunes con respecto a las
circunstancias, si las hubiera, en las cuales los agentes de la ley pueden tener acceso directo a datos
extraterritoriales.

240
Cuestionario de delito ciberntico del Estudio. P21.
241
Cuestionario de delito ciberntico del Estudio (sector privado). P28.
242
Ver http://support.twitter.com/articles/41949-guidelines-for-law-enforcement#
243
Esta recomendacin fue hecha, por ejemplo, por la Global Network Initiative, 2012. Digital Freedoms in International Law: Practical Steps
to Protect Human Rights Online.
244
Concebiblemente se podra abordar este punto en acuerdos entre los operadores de centros de datos que sean propiedad de compaas
globales y los pases anfitriones.
245
Ver Captulo Cinco (Aplicacin de la ley e investigaciones), Seccin 5.3 Privacidad y medidas investigativas.

255
CAPTULO OCHO: PREVENCIN

CAPTULO OCHO: PREVENCIN

Este captulo examina holsticamente la prevencin del delito ciberntico desde la


perspectiva de los gobiernos, el sector privado y la academia. Encuentra muchos vnculos
importantes entre estos actores y hace nfasis en un rango de interacciones entre ellos que
pueden derivar en medidas eficaces de prevencin del delito ciberntico.

8.1 Prevencin del delito ciberntico y estrategias nacionales

RESULTADOS CLAVE:
Casi el 40 por ciento de los pases encuestados reportan la existencia de
legislacin o poltica nacional sobre la prevencin del delito ciberntico. Hay
iniciativas que estn siendo preparadas en otro 20 por ciento de los pases
Entre las buenas prcticas estn la promulgacin de leyes, el liderazgo efectivo,
el desarrollo de capacidad de justicia penal y de aplicacin de la ley, educacin y
concientizacin, el desarrollo de una base firme de conocimientos, y
cooperacin entre gobiernos, comunidades, el sector privado y a nivel
internacional
Alrededor del 70 por ciento de todos los pases reportaron estrategias nacionales
que incluyen componentes sobre concientizacin, cooperacin internacional y
capacidad de aplicacin de la ley
Ms del 50 por ciento de los pases encuestados reportaron haber establecido
alianzas pblico-privadas para la prevencin y el combate del delito ciberntico

Introduccin a la prevencin del delito


La prevencin del delito se refiere a las estrategias y medidas que buscan reducir el riesgo
de que ocurran delitos y sus potenciales efectos nocivos sobre las personas y la sociedad, a travs
de intervenciones que influyan en las mltiples causas del delito.1 Las Directrices de las Naciones
Unidas para la Prevencin del Delito destacan que el liderazgo gubernamental tiene un rol
importante en la prevencin del delito, en combinacin con la cooperacin y las alianzas entre
ministerios y entre autoridades, organizaciones comunitarias, organizaciones no gubernamentales,

1
Directrices para la prevencin del delito, anexo a la Resolucin 2002/13 del Consejo Econmico y Social de Naciones Unidas en Medidas para
promover la prevencin eficaz del delito, 24 de julio de 2002, prr.. 3.

256
el sector empresarial y los particulares.2 Las buenas prcticas en la prevencin del delito
comienzan con principios bsicos (como el liderazgo, la cooperacin y el estado de derecho),
sugieren formas de organizacin (como planes de prevencin del delito), y derivan en la
implementacin de mtodos (como el desarrollo de una slida base de conocimientos) y enfoques
(incluyendo el reducir las oportunidades para el delito y el endurecimiento de los blancos).

El delito ciberntico presenta desafos particulares en cuanto a la prevencin. Estos


incluyen la creciente ubicuidad y asequibilidad de los dispositivos en lnea, que derivan en un gran
nmero de vctimas potenciales; la disposicin comparativa de las personas a asumir un
comportamiento riesgoso en lnea; la posibilidad del anonimato y de usar tcnicas de
ocultamiento por parte de los perpetradores; la naturaleza transnacional de muchos actos de delito
ciberntico; y el rpido ritmo de innovacin delictiva. Cada uno de esos desafos tiene
implicaciones para la organizacin, los mtodos y los enfoques adoptados para la prevencin del delito
ciberntico. Las estructuras organizacionales, por ejemplo, tienen que reflejar la necesidad de
cooperacin internacional y regional en la prevencin del delito ciberntico. Los mtodos tienen que
garantizar un panorama constantemente actualizado de las amenazas cibernticas, y los enfoques
tendrn que involucrar a una gama de actores en particular las organizaciones del sector privado
que son propietarias y operadoras de la infraestructura y los servicios de Internet.

Enfoques nacionales para la prevencin del delito ciberntico


Una parte integral del aspecto organizacional de la prevencin del delito es el
establecimiento de un plan de prevencin del delito con prioridades y objetivos claros.3 Las
Directrices para la Prevencin del Delito declaran que los gobiernos deben incluir la prevencin
como una parte permanente de sus estructuras y programas para controlar el delito y para

2
Ibd. Arts. 7 y 9.
3
Directrices para la prevencin del delito, anexo a la Resolucin 2002/13 del Consejo Econmico y Social de Naciones Unidas en Medidas para
promover la prevencin eficaz del delito, 24 de julio de 2002, prr. 17.

257
garantizar que existan
responsabilidades y objetivos claros
dentro del gobierno para la
organizacin de la prevencin del
delito.4

Durante la recopilacin de
informacin para el Estudio, alrededor
del 40 por ciento de los pases
encuestados indicaron la existencia de
legislacin o polticas nacionales sobre
la prevencin del delito ciberntico.5
Otro 20 por ciento de los pases seal
que la ley o la poltica estaban siendo
desarrolladas. Los pases de Europa y de las Amricas reportaron con mayor frecuencia la existencia
de una ley o poltica sobre la prevencin. Pocos pases en frica reportaron la existencia de legislacin
o polticas nacionales sobre la prevencin, aunque alrededor del 40 por ciento de los pases
encuestados en frica reportaron que haba algn instrumento as en desarrollo. Sin embargo, a nivel
global, el hecho de que ms de la mitad de todos los pases encuestados confirmara que no haba
legislacin o polticas nacionales para la prevencin del delito ciberntico existentes indica un gran
potencial para reforzar las respuestas en esta rea.

En el caso de los pases que s tienen legislacin o polticas nacionales para la prevencin
del delito ciberntico, estos reportaron que generalmente estn diseadas para organizar y coordinar el
entorno legal, para establecer sistemas institucionales eficaces y coordinados, para asignar responsabilidad por
distintos aspectos del delito ciberntico, y para preparar programas de concientizacin para los usuarios, el personal
tcnico y los tomadores de decisiones.6 Otros pases destacaron tambin que las leyes sobre prevencin
establecen los distintos roles y la responsabilidad de las instituciones pblicas, los proveedores de
servicios, y las organizaciones gubernamentales en los programas de prevencin del delito
ciberntico.

Varios pases tanto en el mundo desarrollado como en el mundo en desarrollo


reportaron actividades especficas sobre prevencin o concientizacin del delito ciberntico que
haban emprendido, algunas de ellas a travs de agencias de la ley y otras instituciones
gubernamentales, la academia y de organizaciones del sector privado. Un pas de Sudamrica, por
ejemplo, report que trabaja con proveedores del servicio de Internet y con cafs Internet sobre
el cumplimiento de las regulaciones, y en actividades de reduccin del riesgo en comunidades
especficas a travs de la creacin de comits de prevencin del delito que buscan promover la
prevencin del delito digital.7 Otros pases destacaron labores con federaciones bancarias para
reforzar la seguridad en Internet, el desarrollo de capacitacin en ciberseguridad en alianza con
organizaciones no gubernamentales en escuelas, y la participacin de las agencias encargadas de
hacer cumplir la ley en conferencias y otros foros sobre el delito ciberntico.8 Los pases
sealaron adems la importancia de designar un punto focal de fcil acceso para los ciudadanos y
4
Ibd.
5
Cuestionario de delito ciberntico del Estudio. P8.
6
Cuestionario de delito ciberntico del Estudio. P8.
7
Cuestionario de delito ciberntico del Estudio. P9.
8
Ibd.

258
para recibir denuncias corporativas sobre delitos cibernticos e impartir asesora sobre la
prevencin. Las actividades de concientizacin sobre el delito ciberntico se discuten en detalle
ms adelante en este Captulo.

Estrategias para el delito ciberntico


Muchos pases enmarcaron las respuestas relacionadas con la prevencin del delito
ciberntico dentro del
contexto general de la
necesidad de una estrategia
nacional para el delito
ciberntico.9 A su vez, muchos
pases tambin destacaron los
vnculos estrechos entre las
estrategias para el delito
ciberntico y para la seguridad
ciberntica.

Cuando se les pregunt


sobre la existencia de una
estrategia nacional (o un
equivalente) para el delito
ciberntico, los pases
mencionaron ciber estrategias,
estrategias de seguridad ciberntica, estrategias de seguridad de la informacin, estrategias para el
ciberespacio, y estrategias sobre el delito ciberntico.10 Este rango de respuestas destaca que la
creciente interdependencia de la seguridad y vulnerabilidad de los ciudadanos ante el delito
ciberntico, y la seguridad de la infraestructura informtica nacional, al igual que la de las
corporaciones transnacionales. Aunque existe bastante terreno comn entre los enfoques relacionados
con el delito ciberntico y la
seguridad ciberntica, estos dos
campos siguen teniendo algunas
diferencias. Estas se resumen en
el recuadro de esta pgina.

En la medida en que los


pases encuestados reportaron
una variedad de estrategias
relevantes para el delito
ciberntico, el anlisis de este
Captulo no se limita a la
definicin estricta de una
estrategia sobre delito
ciberntico. Ms bien busca
reflejar informacin provista a
9
Cuestionario de delito ciberntico del Estudio. P1 y P8.
10
Cuestionario de delito ciberntico del Estudio. P1.

259
travs del cuestionario del Estudio, que abarca todos los tipos de estrategias reportadas.

En general, alrededor del 30 por ciento de los pases encuestados sealaron la existencia de
una estrategia nacional sobre el delito ciberntico (en el sentido ms amplio). Dependiendo de la
regin, otro 20 a 50 por ciento de los pases reportaron que hay una estrategia de ese tipo en
preparacin. Los pases de frica, Asia y Oceana reportaron los menores niveles de estrategias sobre
el delito ciberntico el 50 por ciento o ms de los pases indic que no existe un instrumento de ese
tipo. Las estrategias sobre el delito ciberntico son importantes para garantizar que las respuestas de
los agentes de la ley y de la justicia penal tomen en cuenta plenamente tanto los desafos particulares
del delito ciberntico, adems de los componentes de evidencia electrnica de todos los delitos. El
desarrollo de una estrategia sobre el delito ciberntico representa un primer paso crucial para
determinar las prioridades operativas y estratgicas antes de participar en procesos como la reforma
legislativa. Como lo muestra la gama de respuestas de los pases, las estrategias sobre el delito
ciberntico pueden ser preparadas como documentos independientes, o ser integradas como
componentes de estrategias de seguridad ciberntica.

Durante la recopilacin de informacin para el Estudio se pregunt a los pases sobre las
reas que cubren las estrategias nacionales sobre el delito ciberntico. Las reas reportadas cubren casi
todas las que se abordan en este Estudio incluyendo la prevencin y concientizacin sobre el delito
ciberntico, la capacidad de los agentes de la ley y de la justicia penal, las alianzas pblico-privadas, la
legislacin y la cooperacin internacional. En las casi 30 estrategias nacionales de las que se dio
informacin, la prevencin del delito representa un componente clave. La prevencin del delito
ciberntico, en trminos generales, fue incluida en casi la mitad de las estrategias nacionales
reportadas. Adems, el rea que ms se cit que cubren estas estrategias fue la actividad especfica de
la concientizacin el 70 por ciento de las estrategias reportadas incluyen este tema.11 La siguiente
seccin de este Captulo examina esa rea en detalle.

La segunda rea ms
citada en las estrategias
nacionales sobre el delito
ciberntico reportadas fue la
cooperacin internacional. La
importancia estratgica de esta
rea, incluso desde la perspectiva
de la prevencin del delito, fue
resaltada por varios pases. Uno
de ellos seal que: Se considera
que la cooperacin internacional est en
el centro mismo de los excepcionales
desafos que presenta la
ciberdelincuencia transnacional, de alta
velocidad, sofisticada y expansiva para
todos los Estados miembros, quienes
deben equilibrar la necesidad de medidas rpidas y eficaces en el mbito investigativo y de la aplicacin de la ley por un
lado, con la proteccin de la soberana nacional, el respecto a la convivencia y la necesidad de garantizar la proteccin

11
Cuestionario de delito ciberntico del Estudio. P1.

260
de los derechos humanos de las personas dentro de sus jurisdicciones.12 La cooperacin internacional en asuntos
penales que involucran al delito ciberntico se discute detalladamente en el Captulo Siete
(Cooperacin internacional) de este Estudio.

La misma proporcin (casi el 70 por ciento) de los pases incluy tambin la capacidad de
los agentes de la ley como un rea clave de su estrategia nacional sobre el delito ciberntico. Los
desafos que se reportaron para la capacidad de los agentes de la ley fueron descritos de manera
sucinta por un pas como equipo, capacidad y recursos humanos.13 El Captulo Cinco (Aplicacin de la
ley e investigaciones) de este Estudio examina esta rea con mayor detalle. Otras reas que
aparecen en las estrategias nacionales para el delito ciberntico incluyen la legislacin sobre delito
ciberntico, y la capacidad de la justicia penal. Emergi un enfoque concertado sobre establecer
capacidad y capacitacin para los fiscales, los magistrados y los jueces. Unos cuantos pases
identificaron objetivos y planes especficos, como el asignar al menos un fiscal que sea responsable
exclusivamente de los casos de delito ciberntico en todos los distritos antes de 201514 o el crear un grupo de peritos
judiciales del sector pblico y privado para que compartan su experiencia y su conocimiento.15 El Captulo Seis
(Evidencia electrnica y justicia penal) examina esta rea.

Otro tema que se identific frecuentemente entre las prioridades para la prevencin del
delito ciberntico fue la importancia de proteger infraestructuras nacionales vitales. Se destac que
esto incluye el desarrollo de normas y concientizacin sobre informacin y seguridad ciberntica, as como
mecanismos para identificar y mitigar las ciberamenazas.16 En este aspecto, la cooperacin entre el
gobierno federal y local y otros sectores, en particular, fue descrita como esencial para facilitar el
intercambio de informacin relacionada con las mejores prcticas, la informacin investigativa, la coordinacin de la
respuesta ante incidentes y los procedimientos y procesos de gestin de incidentes17.

Liderazgo en el delito ciberntico


Los pases encuestados reconocieron que hay una gama de instituciones y agencias
gubernamentales que tienen que respaldar las respuestas de prevencin del delito y de justicia penal
en el rea del delito ciberntico. Sin embargo, muchos pases tambin destacaron que la prevencin
del delito ciberntico exige un liderazgo centralizado y mejores recursos para coordinar las
iniciativas gubernamentales de prevencin del delito ciberntico.18 Alrededor del 75 por ciento de
los pases que respondieron al cuestionario reportaron que haban nombrado a una institucin
gubernamental como responsable de coordinar la prevencin y el combate del delito ciberntico.19
La institucin que se report con mayor frecuencia (alrededor del 30 por ciento de los pases
encuestados) fue la polica nacional o las autoridades encargadas de hacer cumplir la ley. Otras
instituciones identificadas comnmente como encargadas eran la fiscala o la procuradura general,

12
Cuestionario de delito ciberntico del Estudio. P4.
13
Cuestionario de delito ciberntico del Estudio. P5.
14
Ibd.
15
Ibd.
16
Ibd.
17
Ibd.
18
Ibd.
19
Cuestionario de delito ciberntico del Estudio. P2.

261
y los ministerios de justicia. En poco ms del 10 por ciento de los pases se report un responsable
que coordinaba agencias mltiples.20

En una proporcin pequea de pases (alrededor o por debajo del 10 por ciento) se
report que el rol de encargado de coordinacin de las labores contra el delito ciberntico recaa
sobre los ministerios de telecomunicaciones, en agencias de seguridad ciberntica o en los CERT, y
no en instituciones de prevencin del delito y de justicia penal.21 Los CERT tienen un papel clave
en la identificacin y mitigacin de vulnerabilidades de los sistemas informticos y en responder a
incidentes de seguridad informtica.22 Como resultado, pueden tener informacin importante
sobre las tendencias actuales del delito ciberntico. El uso de los ministerios de telecomunicaciones
y de los CERT como encargados del delito ciberntico destaca la naturaleza multidisciplinaria de la
respuesta al delito ciberntico.
Sin embargo, es
notable que, en gran
medida, la direccin de la
coordinacin refleja la
caracterizacin del delito
ciberntico
primordialmente como un
desafo de las autoridades
encargadas de hacer cumplir
la ley y de la justicia penal y
no como un desafo de
comunicaciones y
tecnolgico. No obstante,
el delito ciberntico tiene
elementos de ambos, y un
trabajo reciente a nivel
europeo sugiere que es
importante la cooperacin
entre la comunidad CERT y los agentes de la ley en las reas de respuesta a incidentes y de
intercambio de informacin.23 Este aspecto tambin fue remarcado por los pases que respondieron
al cuestionario del Estudio. Los pases reiteraron frecuentemente, por ejemplo, la importancia de
un enfoque colaborativo debido a la complejidad de las amenazas del delito ciberntico, incluyendo
las amenazas a la infraestructura vital y econmica. En este aspecto, entre los desafos para la
coordinacin eficaz de las actividades de prevencin del delito ciberntico que fueron identificados
est la falta de estadsticas oficiales y de datos confiables sobre el alcance del delito ciberntico, una
falta de legislacin relevante, y una falta de intercambios de informacin, coordinacin y cooperacin entre los
actores, as como el traslape en los roles de los entes gubernamentales de TI.24

20
Ibd.
21
Ibd.
22
Asamblea Mundial de Normalizacin de las Telecomunicaciones, 2012. Resolucin 58 - Fomento de la creacin de equipos nacionales de
intervencin en caso de incidente informtico, especialmente para los pases en desarrollo.
23
ENISA, 2012. The Fight against Cybercrime: Cooperation between CERTs and Law Enforcement Agencies in the fight against Cybercrime. A first collection
of practices.
24
Cuestionario de delito ciberntico del Estudio. P5.

262
Alianzas pblico-privadas
Adems de las alianzas y
coordinacin dentro del gobierno, los
pases encuestados de todas las
regiones destacaron la importancia
de las alianzas pblico-privadas. En
general, ms del 50 por ciento de los
pases encuestados reportaron haber
establecido alianzas pblico-
privadas para la prevencin y el
combate del delito ciberntico.
Poco menos del 20 por ciento
de los pases encuestados
reportaron que estas alianzas
estn en preparacin. Alrededor
del 30 por ciento de los pases
encuestados declararon que no
existan alianzas pblico-privadas.25

La mayora de los pases que


report que no existan alianzas estaban
ubicados en frica, Asia, y Oceana. En
particular, ms del 60 por ciento de los
pases encuestados de frica report la
ausencia de alianzas pblico-privadas.
Este panorama se invierte en los pases
de Europa y las Amricas, donde el 60
por ciento o ms de los pases
encuestados reportaron la existencia de
alianzas relevantes.

Los pases indicaron una variedad


de factores que motivan el
establecimiento de alianzas, incluida la
necesidad de comprender el cambiante
paisaje de las amenazas, y la necesidad de
relacionarse de cerca con los propietarios
y operadores de infraestructura digital en el sector privado.26 Durante la recopilacin de informacin
para el Estudio, se pregunt a las organizaciones del sector privado acerca de la existencia de alianzas
pblico-privadas para la prevencin y combate del delito ciberntico. Poco ms de la mitad de las
corporaciones que respondieron indicaron que participaban en iniciativas de ese tipo.27 Las
organizaciones internacionales, instituciones acadmicas, los ministerios de justicia, las autoridades

25
Cuestionario de delito ciberntico del Estudio. P6.
26
Cuestionario de delito ciberntico del Estudio. P6.
27
Cuestionario de delito ciberntico del Estudio (sector privado). P40-45.

263
encargadas de hacer cumplir la ley, los ministerios de seguridad nacional y los ministerios de
telecomunicaciones reportaron frecuentemente alianzas de ese tipo.28 Las corporaciones reportaron
muchas experiencias positivas de alianza, incluidas las posibilidades de intercambiar informacin sobre
amenazas y tendencias del delito ciberntico y sobre las buenas prcticas en la prevencin del delito
ciberntico.29 Varias de ellas tambin mencionaron desafos en el establecimiento y mantenimiento de
alianzas. Algunas corporaciones, por ejemplo, destacaron posibilidades de que existan objetivos
divergentes entre el sector
privado y las autoridades
gubernamentales, y explicaron
que en las alianzas pblico-
privadas es necesario garantizar
que el intercambio de informacin
sea una va de doble sentido.30 En
este aspecto, varias
organizaciones multinacionales
del sector privado hicieron
nfasis en que las alianzas
deben enfocarse en soluciones
mutuas, entre otras, en las reas
de la regulacin y la prevencin
del delito.31

Ms de la mitad de los pases que respondieron indicaron que las alianzas pblico-privadas
son creadas por acuerdo informal entre los socios, indicando la naturaleza no vinculante de muchos
de esos acuerdos. Las alianzas establecidas por una decisin formal del gobierno tendan ms a
menudo a involucrar corporaciones que ofrecen una infraestructura vital, como las compaas de
servicios pblicos y las
telecomunicaciones. El resto de
32

las alianzas reportadas se basaban


en acuerdos legales entre los
aliados u otros mecanismos, que
incluyen memorandos de
entendimiento y membresa a
grupos de trabajo. La legislacin
fue la base para organizar y llevar
adelante actividades de alianzas
que se report con menor
frecuencia (poco ms del cinco
por ciento). Esto corresponde
con el uso de las alianzas
pblico-privadas como
respuestas dinmicas basadas

28
Ibd.
29
Ibd.
30
Cuestionario de delito ciberntico del Estudio (sector privado).
31
Ibd.
32
Cuestionario de delito ciberntico del Estudio. P6.

264
en temas de inters mutuo, necesidades operativas y la necesidad de responder a las tendencias
cambiantes del delito ciberntico.

En congruencia con la informacin recibida de las organizaciones del sector privado, los
pases que respondieron reportaron que los participantes ms comunes en las alianzas eran las
corporaciones. Alrededor del 90 por ciento de todas las alianzas reportadas involucraban al sector
privado. Adems, varios pases mencionaron a organizaciones acadmicas internacionales y
regionales.

Los alcances de las alianzas reflejaban una gama de actividades. Al describirlas, casi el 70
por ciento de las alianzas reportadas por los pases incluan el intercambio de informacin sobre el
delito ciberntico. Los pases reportaron, por ejemplo, que las alianzas eran usadas para facilitar la
recopilacin de evidencia y
la determinacin
colaborativa de p r o to co l o s
y normas de trabajo, que
incluyen el hecho de
establecer puntos nicos de
contacto.33 Cuando se les
pregunt sobre la
naturaleza de los
intercambios de
informacin en dichas
alianzas, la mayora de
los pases reportaron
que esto se relacionaba
con informacin sobre
las amenazas y tendencias del delito ciberntico o con informacin general sobre los tipos de
casos de delito ciberntico. Sin embargo, la mitad de los pases que respondieron indicaron
tambin, que la informacin intercambiada inclua informacin sobre casos especficos de actos de
delito ciberntico. Como se destac en el Captulo Cinco (Aplicacin de la ley e investigaciones),
las relaciones duraderas y eficientes entre las autoridades y los proveedores del servicio pueden
ayudar en gran medida a que las investigaciones del delito ciberntico sean eficaces. Sin embargo, si
dichos arreglos incluyen el intercambio informal de datos personales, es crucial que cumplan con el
estado de derecho y las normas internacionales sobre derechos humanos con respecto a la
certidumbre legal y las garantas contra el abuso.34

Otras actividades comunes de la alianza que fueron reportadas incluyen la concientizacin


sobre el delito ciberntico, el intercambio de buenas prcticas para la prevencin del delito
ciberntico, y el facilitamiento del desarrollo de soluciones tcnicas contra el delito ciberntico.35
Compartir mtodos y buenas prcticas, por ejemplo, fue citado como una actividad en las alianzas por la
mitad de los que respondieron. Solo un pequeo porcentaje de los estados miembro que
reportaron indicaron que las alianzas facilitaran la asistencia en el desarrollo de polticas. En virtud

33
Cuestionario de delito ciberntico del Estudio. P6.
34
Ver Captulo Cinco, Seccin 5.3 Privacidad y medidas investigativas.
35
Cuestionario de delito ciberntico del Estudio. P6.

265
del inters del sector privado en el desarrollo mutuo de respuestas al delito ciberntico, esto
representa un rea en la que pueden desarrollarse ms a fondo las alianzas pblico-privadas.

8.2 Concientizacin sobre el delito ciberntico

RESULTADOS CLAVE:
Encuestas realizadas entre otros, en pases en desarrollo, muestran que la mayora de
los usuarios individuales de Internet ya toman precauciones bsicas de seguridad
Todos los actores destacan la permanente importancia de las campaas pblicas de
concientizacin, incluyendo las campaas que cubran las amenazas emergentes, y
campaas dirigidas a audiencias especficas, como los nios
La educacin de los usuarios es ms efectiva cuando se le combina con sistemas que
ayudan a los usuarios a alcanzar sus objetivos de manera segura

Concientizacin
Las Directrices para la Prevencin del Delito destacan la importancia de la educacin y la
concientizacin del pblico.36 Una mayor conciencia del pblico de los riesgos de la victimizacin
y de las medidas de proteccin que se pueden tomar representa una importante estrategia en la
prevencin de cualquier tipo de delito.37 Adems de los gobiernos, durante la recopilacin de
informacin para el Estudio, tambin las organizaciones del sector privado destacaron la
importancia de la concientizacin del pblico y las corporaciones con respecto al delito
ciberntico. Una compaa de telecomunicaciones de gran tamao, por ejemplo, seal que:
Tenemos que instruir a la gente sobre la seguridad bsica. Los propietarios de mquinas sin seguridad bsica,
parches o actualizaciones estn dejando las puertas abiertas. Esta campaa tambin deber ser parte del rol del
gobierno; tenemos que enviar constantemente el mensaje de que la mejor proteccin de la gente es ella misma.38

Muchos pases reportaron iniciativas de concientizacin. Un pas de las Amricas que


respondi, por ejemplo, destac la importancia de las campaas de publicidad en los medios, la
implementacin de portales de chat interactivos en lnea 24/7, [y] de reforzar las redes sociales y las pginas de
Internet.39 Varios pases de las Amricas y Europa tambin reportaron que haban desarrollado
estrategias para concientizar a travs de periodos dedicados a las campaas, como el mes de la
conciencia sobre la seguridad ciberntica y el da de la seguridad en Internet.

Un pas report adems que cre una pgina en Facebook, que publica consejos sobre
seguridad ciberntica en lnea y tiene vnculos a un portal para enviar denuncias. Tambin hay una lnea telefnica,
1800- CRIME para denunciar incidentes de delito ciberntico. Un pas de Europa destac que En 2007
se desarrollaron an ms medidas para aumentar las denuncias de delitos cibernticos con la creacin de una
pgina de Internet especializada Esta pgina sirve como una plataforma de informacin en ambas direcciones,

36
Directrices de las Naciones Unidas para la Prevencin del Delito. 2002. Resolucin 2002/13 del Consejo Econmico y de Seguridad,
Anexo Prr.6 y 25.
37
Ver, por ejemplo, UNODC. 2010. Manual sobre la aplicacin eficaz de las Directrices para la prevencin del delito.
38
Cuestionario de delito ciberntico del Estudio (sector privado). Junio de 2012.
39
Ibd.

266
en ella las personas pueden informarse sobre los peligros que se encuentran en el espacio de Internet, y por el otro
lado, enviar denuncias sobre delitos cometidos. Las denuncias son asignadas directamente a oficiales de [polica]
Actualmente se reciben alrededor de 150 denuncias al mes a travs de la pgina Despus de empezar la
campaa para promover la pgina, se espera que aumenten las visitas y el nmero de denuncias enviadas.40 La
siguiente tabla resume los detalles de cuatro campaas de concientizacin reportadas durante la
recopilacin de informacin para el Estudio.

Caractersticas de las campaas de concientizacin

Campaa #1 Campaa #2 Campaa #3 Campaa #4

Patrocinada y Gobierno de un Gobierno de un pas Gobierno de un pas Gobierno de un pas


coordinada pas del norte de de Oceana de Norteamrica de Sudamrica
por Europa

Caractersticas clave/focales
Uso seguro, robo de

identidad, fraudes
Proteccin infantil,
bullying ciberntico
Contenido nocivo Dentro de
(violencia,
pornografa, racismo) proteccin infantil

Sector privadocampaas
dirigidas, inc. sector
financiero (phishing,
seguridad, etc.)

Comunicacin con el pblico a travs de Internet


Avisos de servicio Campaa de
pblico, videos servicio pblico

Pginas web dirigidas


Juegos interactivos Navegacin segura
en Internet
Alertas RSS, Facebook, Servicio de correo-e
Twitter personalizado
Informacin para

vctimas
Portales de Portal de accin Portal web Portal web
denuncia sobre el fraude
dedicados

40
Ibd.

267
Charlas, sesiones informativas, comunicacin con el pblico
Al ciudadano, pblico Evento anual de Semana anual Mes nacional Conferencia de
en general una semana, de concientizacin de concientizacin dos das
campaas en sobre la seguridad
medios ciberntica

Grupos especiales Conferencias, foros, Mes nacional de Comunicacin en


alumnos, profesores, reuniones concientizacin escuelas.
profesionales, sobre la seguridad Capacitacin
acadmicos, agentes de ciberntica bsica de 6
la ley, poder judicial semanas en uso
seguro de TI para
especialistas TI y
alumnos

A nivel mundial, una revisin de las iniciativas de concientizacin y educativas sobre


seguridad ciberntica realizada en 2011 examin 68 campaas de ese tipo que recurrieron, sin
excepcin, al uso de Internet como medio de comunicacin. Ms de un tercio de las campaas
produjeron publicaciones, y alrededor del 30 por ciento inclua das, semanas o meses de
concientizacin, adems de seminarios de capacitacin y manuales. Un cuarto de las campaas
usaban videos, juegos o cuestionarios. La mayora de las campaas eran presentadas por agencias del
gobierno, aunque a menudo como parte de un consorcio que inclua aliados del sector privado y de
organizaciones no lucrativas.41

Aunque muchas de las campaas de concientizacin se organizan a nivel nacional, tambin


existen varios ejemplos a nivel regional. El Sistema Europeo de Intercambio de Informacin y
Alertas, por ejemplo, fue creado en 2006. Esta campaa reuni informacin y materiales
educativos de los equipos de respuesta ante emergencias informticas y otras comunidades de
seguridad de los pases de Europa. Los materiales fueron adaptados posteriormente para distintos
grupos de ciudadanos y pequeas y medianas empresas en cada pas participante. Los materiales
fueron difundidos usando medios sociales, pginas de Internet y listas de correo. Un piloto a gran
escala que se enfoc en la concientizacin sobre las redes de bots, el robo de identidad y las
amenazas de la ingeniera social lleg a ms de 1.500 personas.42

Las compaas de tecnologa y los grupos sin fines de lucro tambin han realizado sus
campaas de concientizacin. La campaa Es bueno saber' de Google, por ejemplo ha aparecido en
alrededor de 40 idiomas desde 2011. Anuncios en peridicos, revistas, en lnea y en el transporte
pblico se dan consejos de seguridad y se explican funciones bsicas de Internet como las cookies y
las direcciones IP.43 El Instituto de Seguridad de la Familia en Lnea tambin ha trabajado con
compaas de tecnologa para acumular recursos educativos para padres, hijos y profesores en su

41
Ver http://www.acma.gov.au/webwr/_assets/main/lib310665/galexia_report-overview_intnl_cybersecurity_awareness.pdf
42
Degenhardt, W. 2012. EISAS Large-Scale Pilot: Collaborative Awareness Raising for EU Citizens & SMEs, ENISA.
43
Ver http://www.google.com/goodtoknow/

268
pgina de Internet Plataforma para el Bien.44 Kyivstar, un operador de telecomunicaciones en el este
de Europa, hizo la campaa Hblale a tus hijos sobre la seguridad en Internet en abril de 2012, con
anuncios en medios impresos, en vehculos y en lnea, con voluntarios que tambin hacan sesiones
de informacin en escuelas.45 Para un pblico ms joven, Disney hizo una campaa sobre la
seguridad en TV, pginas web y revistas en 2012 dirigida a alrededor de 100 millones de nios y
padres en Europa, el Medio Oriente y frica.46

A pesar de un nmero creciente de ese tipo de campaas, varios pases reportaron la


opinin de que va a tomar algo de tiempo para que las campaas de concientizacin del pblico desarrollen
confianza en el pblico para aumentar las denuncias de delitos cibernticos.47 La revisin de campaas
internacionales en 2011 identific adems que algunas campaas incluan un componente de
evaluacin. Tambin destac los desafos en el desarrollo de campaas apropiadas y eficaces en
trminos de costos, y resalt el hecho de que proveer informacin a los usuarios sin actividades
adicionales de capacitacin y de adquisicin de aptitudes puede tener un impacto limitado sobre su
comportamiento en lnea. La revisin concluy que las campaas sencillas enfocadas en un grupo
especfico parecan ser las ms eficaces en trminos de costos.48

Aunado a ello, existe una necesidad de comprender el comportamiento de riesgo subyacente


de los usuarios, y sus percepciones del riesgo. Dicha informacin es importante para el diseo y la
implementacin de actividades de concientizacin sobre el delito ciberntico, y de prevencin del
delito ciberntico en general. La siguiente seccin de este Captulo examina informacin de sondeos
a la poblacin y a las corporaciones sobre este mbito.

Comprensin del comportamiento de riesgo del usuario


Los sondeos a la poblacin muestran que muchos usuarios de Internet, al menos en los
pases ms desarrollados, estn conscientes del delito ciberntico como un riesgo. Un sondeo en los
pases europeos, por ejemplo, mostr que ms del 70 por ciento de las personas haban escuchado o
visto informacin sobre el delito ciberntico en el ao pasado, principalmente en televisin, en los
peridicos, en Internet, la radio o de amigos, familiares o colegas.49 Sin embargo, el recibir
informacin sobre el delito ciberntico no necesariamente se tradujo en una sensacin de estar
informado sobre el delito ciberntico. Solo el 7 por ciento de los que respondieron en la misma
encuesta reportaron sentirse muy bien informados sobre el delito ciberntico. La mitad report
sentirse no informado en absoluto o no muy bien informado.

44
Ver http://aplatformforgood.org/.
45
Ver http://en.csrukraine.org.ua/?p=367
46
Ver http://www.guardian.co.uk/technology/appsblog/2012/jul/04/disney-club-penguin-child-safety
47
Cuestionario de delito ciberntico del Estudio. P82.
48
Galexia. 2011. An Overview of International Cyber-Security Awareness Raising and Educational Initiatives. Australian Communications and Media
Authority.
49
Comisin Europea. 2012 Eurobarmetro Especial 390.

269
No obstante, las encuestas
sugieren que la mayora de los
usuarios de computadoras, incluso en
los pases en desarrollo, ya toman
algunas precauciones bsicas de
seguridad. En una encuesta de ms de
13.000 usuarios de Internet en 24
pases, casi el 90 por ciento de los
encuestados report borrar correos
electrnicos sospechosos de
remitentes desconocidos. Alrededor
del 80 por ciento de los que
respondieron reportaron que usan al
menos programas antivirus bsicos, y
no abren adjuntos o vnculos en el
correo o los textos no solicitados.50 Sin embargo, solo la mitad de los que respondieron report
usar las configuraciones de privacidad de las redes sociales para controlar la informacin que se
comparte, y ms del 35 por ciento ha aceptado solicitudes de amistad de personas que no
conocen. Un reflejo fiel de este patrn est en que otra encuesta internacional de casi 4.000
usuarios de Internet en seis pases de Norteamrica y Europa descubri que alrededor del 10 por
ciento de los usuarios de correo electrnico haba dado clic a vnculos potencialmente riesgosos en
mensajes de los que se sospechaba que eran correo basura, mientras que menos del 10 por ciento
haba abierto un adjunto en un mensaje que sospechaba que era correo basura.51

Los sondeos de la generacin ms joven en pases menos desarrollados muestra niveles


particularmente altos de riesgo de victimizacin por delito ciberntico. Un sondeo de ms de 25.000
nios en edad escolar en siete pases de Centro y Sudamrica report que, del aproximadamente 45
por ciento de los nios que tenan una conexin a Internet en casa, solo alrededor del 10 por ciento
de los adolescentes (de 10 a 18 aos de edad) reportaron tener programas de seguridad instalados (ya
sea filtros web o
antivirus). Alrededor del
20 por ciento de los que
respondieron no saban si
tenan programas de
seguridad instalados o
no.52

Las inquietudes
sobre la seguridad y el
comportamiento riesgoso
no solo aplican al uso de
computadoras de
escritorio. Como se

50
Symantec. 2012. Informe sobre cibercrimen de Norton 2012.
51
Messaging Anti-Abuse Working Group (MAAWG), 2010 Email Security Awareness and Usage Report. New York: Ipsos Public Affairs. Esta
encuesta fue ponderada para que fuera representativa de la poblacin en lnea de cada pas.
52
Fundacin Telefnica. 2008. La generacin interactiva en Iboamrica: Nios y adolescentes ante las pantallas.

270
destac en el Captulo 1 (Conectividad mundial), hay ms usuarios que entran a Internet usando un
dispositivo mvil en banda ancha que una lnea fija. Aunque las amenazas electrnicas estn
volvindose cada vez ms prevalecientes para los dispositivos mviles,53 los usuarios todava
perciben los dispositivos mviles y las tablets como ms seguros que las computadoras de
escritorio. Una encuesta de 11.000 usuarios de Internet en Latinoamrica y Norteamrica, Europa,
el Medio Oriente, Asia y frica, por ejemplo, descubri que el 60 por ciento de los usuarios
consideran que es seguro o bastante seguro usar un telfono inteligente sin seguridad adicional,
en comparacin con alrededor del 45 por ciento en el caso de las computadoras de escritorio y
notebooks.54

Lmites de la educacin del usuario


Dar asesora a las personas sobre los riesgos del delito ciberntico y su mitigacin es un
componente importante de una estrategia general de reduccin del delito ciberntico. Sin embargo,
hay lmites en cuanto a qu tanto se puede esperar que los usuarios aprendan mecanismos
complejos de seguridad, que recuerden las contraseas largas y variadas de cada servicio en lnea al
que se suscriben, y que tomen otras precauciones que suelen interferir directamente con la tarea que
tienen que realizar.55

No es de sorprender el que muchos usuarios no sean capaces o no estn dispuestos a


seguir consejos de seguridad que son una carga mucho ms pesada que las probables
consecuencias individuales de una falla de la seguridad. Los investigadores de la seguridad sealan,
por ejemplo, que si los usuarios pasaran incluso un minuto al da leyendo los URL para evitar el phishing, el
costo (en trminos de tiempo del usuario) sera mayor por dos rdenes de magnitud a todas las prdidas por
phishing.56 Comprender todas las maneras distintas en que una pgina de phishing puede hacerse
pasar por un dominio en particular requerira una inversin en tiempo e instruccin que la mayora
de los usuarios rechazaran en su sano juicio.57

La educacin de los usuarios es probablemente ms eficaz cuando se le combina con


sistemas que ayudan a los usuarios a alcanzar sus objetivos de manera segura. Se debe pedir una
confirmacin intencional cuando los usuarios intentan realizar acciones que puedan comprometer
seriamente la seguridad de su sistema por ejemplo, al instalar programas de origen desconocido.
Sin embargo, el costo para los usuarios de las medidas de seguridad debe ser proporcional al
beneficio que aportan por ejemplo, las reglas sobre contraseas complejas exigen inversin de
parte del usuario al recordar contraseas difciles, pero pueden ser evadidas fcilmente con
ataques de keyloggers o de phishing. Si el costo es mayor que el beneficio directo para el usuario, la
gente tiene un gran incentivo para ignorar las medidas de seguridad.58

Por lo tanto, los procesos organizacionales que promueven comportamientos conscientes


de la seguridad de parte de los empleados y los clientes son vitales dentro de las organizaciones y
corporaciones del sector privado, por ejemplo, ayudar a sus usuarios a elegir contraseas nicas

53
Ver, por ejemplo, Symantec. 2012. Informe de Amenazas a la Seguridad en Internet, Volumen 17.
54
Kaspersky Lab. 2012. Percepcin y conocimientos de las amenazas TI: el punto de vista del consumidor, pg. 2.
55
Sasse, M.A., Brostoff, S. and Weirich, D., 2001. Transforming the weakest link - a human/computer interaction approach to usable
and effective security. BT Technology Journal , 19(3):122-131.
56
Herley, C., 2009. So Long, And No Thanks for the Externalities: The Rational Rejection of Security Advice by Users. New Security
Paradigms Workshop, Oxford.
57
Ibd.
58
Ibd.

271
seguras pero recordables en un momento conveniente, y remarcar que nunca se les van a pedir las
contraseas en una llamada telefnica o en un correo electrnico, o despus de dar clic en un
vnculo que venga en un mensaje de correo. La cultura social y organizacional debe evitar
promover la opinin de que el comportamiento consciente de la seguridad es paranoico o
pedante y que interfiere con la productividad. Ms bien, la cultura organizacional debe ayudar a
promover y recompensar el comportamiento seguro.59 La siguiente seccin de este Captulo
examina las prcticas de seguridad ciberntica adoptadas por organizaciones del sector privado.

8.3 Prevencin del delito ciberntico, el sector privado y la academia

RESULTADOS CLAVE:

Los que respondieron al estudio en el sector privado reportan una gama de


medidas y acciones de seguridad ciberntica. Dos terceras partes de los
encuestados del sector privado haban conducido una evaluacin de riesgos y la
mayora report el uso de tecnologa de seguridad ciberntica
Sin embargo, se expresaron inquietudes de que las pequeas y medianas empresas
o no toman suficientes medidas para proteger los sistemas, o perciben
incorrectamente que no sern blanco de ataques
Algunas compaas, incluyendo a proveedores de servicio y compaas de
tecnologa han tomado pasos proactivos para contrarrestar los actos de delito
ciberntico, entre otros, con el uso de acciones legales
Los proveedores del servicio de Internet y los proveedores de alojamiento pueden
tener un papel clave en la prevencin del delito ciberntico. Podran guardar las
bitcoras que pueden ser usadas para investigar actividad delictiva; ayudar a los
clientes a identificar computadoras comprometidas; bloquear algunos tipos de
contenido ilegal, como el correo basura; y en general respaldar un entorno
comunicativo seguro para sus clientes
Las instituciones acadmicas representan un aliado importante en la prevencin
del delito ciberntico a travs del desarrollo y el intercambio de conocimiento; el
desarrollo de legislacin y polticas; el desarrollo de normas tecnolgicas y
tcnicas; la provisin de asistencia tcnica; y la cooperacin con las autoridades
encargadas de hacer cumplir la ley

Esta seccin examina tres aspectos de la relacin entre el sector privado, la academia y el
delito ciberntico: (i) los enfoques para la seguridad ciberntica adoptados por organizaciones del
sector privado; (ii) las acciones que los proveedores del servicio de Internet pueden emprender
para la prevencin del delito ciberntico; y (iii) el rol de la academia y las organizaciones
intergubernamentales en la prevencin del delito ciberntico.

59
Sasse, M.A., S Brostoff and D Weirich (2001) Transforming the weakest link a human/computer interaction approach to usable
and effective security. BT Technology Journal , 19(3):122-131.

272
Prcticas de seguridad ciberntica de las organizaciones del sector privado
Durante la recopilacin de informacin para el Estudio, se pregunt a las organizaciones
del sector privado acerca de las prcticas de seguridad ciberntica adoptadas con miras a prevenir la
victimizacin por delito ciberntico. Aqu se presenta informacin recibida de las corporaciones
con referencia a las Directrices de la OCDE para la seguridad de sistemas y redes de informacin.60
Las directrices de la OCDE han sido reflejadas en una Resolucin de la Asamblea General con
respecto a la creacin de una Cultura Global de Seguridad ciberntica,61 y tambin en instrumentos
regionales.62 Adems fueron usadas por la Cmara Internacional de Comercio para producir una
gua breve sobre el aseguramiento de la seguridad de la informacin para ejecutivos, que destaca que Todos
los actores tienen un rol dentro de la cultura de la seguridad, pero las empresas, como el principal innovador,
desarrollador, usuario y proveedor de Tecnologas de Informacin y de Comunicacin (ICT), tienen un rol ms
amplio que la mayora.63 Las directrices de la OCDE resaltan tres grupos de principios de seguridad
ciberntica: (i) principios bsicos, (ii) principios sociales, y (iii) principios del ciclo de vida de la
seguridad. Estos representan una base organizativa para los enfoques de prevencin del delito
ciberntico reportados por las compaas del sector privado.

Principios bsicos Los principios bsicos de la seguridad ciberntica estn relacionados con
la importancia de la consciencia sobre el riesgo organizacional; la rendicin de cuentas por actuar
con base en esa consciencia; y los procesos de coordinacin y aprendizaje para reaccionar a los
incidentes.

Durante la recopilacin de informacin para el Estudio, los encuestados del sector privado
destacaron la importancia de un enfoque holstico para la seguridad en toda una empresa. Un
ejecutivo de una compaa coment: Muchas aseguradoras hacen preguntas muy especficas, como ustedes
usan cifrado, ustedes tienen cortafuegos, ustedes tienen programas antivirus, pero lo que realmente estamos tratando de
averiguar es si la seguridad es una parte integral de las decisiones empresariales que toma una compaa
potencialmente asegurada, lo cual es muy difcil de juzgar, porque muchas compaas hacen lo mnimo que es necesario
para proteger los datos, pero no estn convirtiendo la proteccin de los datos en una prioridad no es realmente eficaz
que consideren a la seguridad y la privacidad como funciones separadas e independientes, aparte de todo lo dems que
hacen.64 Un fabricante de equipo aadi: Las compaas necesitan un programa de administracin de riesgos y
polticas y prcticas para gestionar ese riesgo de una manera transparente La capacidad de monitorear el
cumplimiento en tiempo real hace que la funcin de auditora sea menos cara.65

Los encuestados tambin se enfocaron en la necesidad de liderazgo a nivel de la junta


directiva. Un fabricante de equipo dijo: No creo que alguien haya formulado realmente los requisitos de debida
diligencia que se tienen que seguir. En trminos de la junta directiva, es necesario saber de qu te tienes que preocupar,
tienes que tener visibilidad con respecto a si tu compaa est siguiendo las prcticas recomendadas que constituyen la
debida diligencia en tu pas. [] Entonces, no solo haran control financiero; haran auditoras de los sistemas de

60
Recomendacin del Consejo con respecto a las Directrices de la OCDE para la seguridad de sistemas y redes de informacin - Hacia
una cultura de seguridad. OCDE, 25 de julio de 2002 - C(2002)131/FINAL.
61
Resolucin 57/239 de la Asamblea General de las Naciones Unidas, 31 de enero de 2003.
62
Ver, por ejemple, Consejo de Europa, Resolucin del consejo sobre un enfoque europeo orientado hacia una cultura de seguridad de
las redes y de la informacin, 15723/02, 28 de enero de 2003 y Estrategia de la APEC para garantizar un ambiente en lnea confiable,
seguro y sostenible, firmada por los funcionarios snior en noviembre de 2005.
63
Ver http://intgovforum.org/Substantive_1st_IGF/Information.security%20assurance.pdf
64
Cuestionario de delito ciberntico del Estudio (sector privado).
65
Cuestionario de delito ciberntico del Estudio (sector privado).

273
informacin para asegurarse de que estn cumpliendo con las mejores prcticas.66 Una empresa mediana de
servicios tecnolgicos destac que: La mayora de las instituciones tienen un puado de personas que estn
extremadamente conscientes de la amenaza y gente que estn conscientes de los datos que la compaa rene. El
problema es que hay muy pocas personas que tienen ambas.67

Casi todos los que respondieron al cuestionario de delito ciberntico en el sector privado
reportaron que abordan la concientizacin sobre el riesgo a travs de capacitacin para los
empleados, junto con polticas y supervisin del acceso y el uso por parte de los empleados, clientes
y proveedores externos. Estas medidas son desarrolladas internamente a nivel universal y el costo
de su implementacin vara dependiendo del tamao de la organizacin. Estas incluyen elementos
como la difusin de informacin sobre las amenazas ms recientes y los lmites de las soluciones
tcnicas.68

Varios de los que respondieron comentaron que la capacitacin en muchas compaas no


era suficientemente efectiva, aunque una compaa internacional de servicios destac que lo
fundamental en la prctica [de la seguridad y la privacidad en la informacin] est cada vez ms enraizado.69 El
gerente de seguridad de una compaa mediana de tecnologa dijo: La mayora de las amenazas se
deben de hecho a errores humanos o ingeniera social. Los usuarios no sofisticados pueden convertirse en blanco
para llegar a sus empresas a travs de ellos. Ese es uno de los principales desafos en los que estamos trabajando
Si las instituciones tuvieran capacitacin y polticas adecuadas, esto no pasara.. As que la prevencin es la
clave.70 Una compaa mundial de telecomunicaciones acept: nuestro mayor desafo es hacer que todos
los empleados se apeguen a reglas bsicas de bloqueo y de ataque frontal al problema.71

Aunque la conciencia de la amenaza est creciendo, algunos de los que respondieron


destacaron que eso no lleva inmediatamente a un cambio de conductas. Un fabricante de equipo
coment: Creo que hay mucha publicidad sobre amenazas, pero la gente tiene que conectar la amenaza con su
responsabilidad personal y corporativa.72 Una organizacin de servicios corporativos declar que: Yo
creo que definitivamente hay una consciencia al respecto que antes no exista entre la gente de la industria, pero
muchas personas todava no estn instruidas. Si se va a piratear a una compaa, no necesariamente se va a hacer
por la puerta frontal. Se entra enviando un PDF fabricado al jefe de cuentas cuando el suplente o el jefe de cuentas
est de vacaciones y se va a infectar con ese PDF; despus ya tienes control de su laptop y pasas ms all dentro de su
red, obtienes acceso a sus cuentas y sistemas de pagos. Es cuestin de concientizar sobre los riesgos y de actualizar
constantemente. No hay una bala plateada para ninguno de estos asuntos.73

Los que respondieron en el sector privado se dividan casi equitativamente entre tener una
unidad central especializada que se ocupa de los temas del delito ciberntico, tener varias unidades
especializadas (por ejemplo, de enlace con las autoridades y de seguridad en TI), y tener personal
especializado en distintas reas de trabajo. El nmero de personas asignadas en total aumentaba
lentamente con el tamao de la compaa, yendo de 0 a 38 (con un caso nico de 120).

66
Cuestionario de delito ciberntico del Estudio (sector privado).
67
Cuestionario de delito ciberntico del Estudio (sector privado).
68
Cuestionario de delito ciberntico del Estudio (sector privado). P64-67.
69
Cuestionario de delito ciberntico del Estudio (sector privado).
70
Cuestionario de delito ciberntico del Estudio (sector privado).
71
Cuestionario de delito ciberntico del Estudio (sector privado).
72
Cuestionario de delito ciberntico del Estudio (sector privado).
73
Cuestionario de delito ciberntico del Estudio (sector privado).

274
El personal se ocupa principalmente de la preservacin de evidencia y de investigaciones
avanzadas en Internet, y algunos monitorean amenazas y tendencias emergentes del delito
ciberntico, se encargan de la cooperacin con las autoridades, y examinan los enfoques de
seguridad para los sistemas
informticos. Principalmente
son capacitados
internamente, con algo de
capacitacin adicional del
sector privado, la academia y
las organizaciones no
gubernamentales. A su vez,
un tercio de los encuestados
ofrecen capacitacin sobre
esos temas a otras
organizaciones, entre ellas,
corporaciones, instituciones
gubernamentales y en algunos
casos a organizaciones
internacionales y organizaciones no gubernamentales.74

Dos de los recientes cambios tecnolgicos clave que afectan el ambiente del riesgo en la
seguridad de la informacin son el uso de servicios de informtica de nube, que crece
rpidamente, y el uso de los empleados de sus propios dispositivos informticos (especialmente
telfonos inteligentes y tabletas) para entrar a los sistemas corporativos. Una encuesta realizada por
una compaa multinacional de seguridad con 11.000 usuarios de Internet en Latinoamrica y
Norteamrica, Europa, el Medio Oriente, Asia y frica, por ejemplo, descubri que del 15 al 25 por
ciento de los encuestados usan varios dispositivos informticos personales en la oficina.75

Los encuestados en el sector privado tambin identificaron el creciente impacto de los


servicios de informtica de nube en las consideraciones de seguridad. Un consultor de tecnologa
encuestado destac, por ejemplo, que: Para las compaas pequeas usar la nube es probablemente ms seguro
desde una perspectiva ciberntica que tratar de hacerlo ellas mismas con un servidor en un armario. No existen
suficientes expertos en seguridad ciberntica para tener uno en cada compaa, obviamente costara demasiado dinero
hacer eso. As que concentrarlo en Amazon probablemente es muy sensato desde la perspectiva de la proteccin y
tambin desde la perspectiva de la respuesta. Sin embargo, esto obviamente crea blancos de oportunidad y es ms
divertido transgredir las defensas de un proveedor de servicios grandes que las de la tiendita de la esquina.76 Otros
encuestados destacaron el tema de que los empleados usen sus propios dispositivos. Una consultora
de tecnologa destac: Creo que la acumulacin de riesgos viene en realidad de tu propio dispositivo. Todos llevan
dispositivos con mucha capacidad, los conectan a redes inalmbricos, cruzan de los medios sociales al correo
electrnico, del trabajo a la vida privada. As que creo que la principal amenaza viene de una falta de asuncin
cultural del problema.77

74
Cuestionario de delito ciberntico del Estudio (sector privado). P68-73.
75
Kaspersky Lab. 2012. Percepcin y conocimientos de las amenazas TI: el punto de vista del consumidor.
76
Cuestionario de delito ciberntico del Estudio (sector privado).
77
Cuestionario de delito ciberntico del Estudio (sector privado).

275
Principios sociales Los principios sociales de la OCDE estn relacionados con conductas
ticas y democrticas de parte de los participantes de la sociedad de la informacin. Esto incluye la
conciencia del impacto de las transgresiones de seguridad a terceros, la legislacin y regulacin
relevante, y la manera en que el comportamiento del empleado se mantiene a la altura de los
valores de la compaa. Tambin estn relacionados con la compatibilidad de las prcticas de
seguridad con los valores sociales como la libertad de expresin, la privacidad, la apertura y la
transparencia.

Los encuestados en el sector privado eran primordialmente responsables de decisiones


tcnicas y empresariales relacionadas con la seguridad y el delito ciberntico, ms que de equipos
jurdicos o de responsabilidad social corporativa. Solo uno de los encuestados coment al
respecto de los principios sociales, destacando que: En los ltimos aos la filosofa de la mayora de las
compaas ha sido entre ms datos, mejor. Se deben recopilar tantos datos como sea posible y despus podemos
hacer minera de datos, usarlos y hacer modelos predictivos, a quin le afecta que recopilemos los datos?,
reflexionando muy poco sobre cul es el dao.78 El encuestado destac adems que este tipo de
comportamiento puede afectar las evaluaciones de riesgo corporativas, ya que algunas
corporaciones tienden a subestimar la importancia de los datos personales que guardan y los
riesgos que esto puede traer.

Principios del ciclo de vida de la seguridad Los encuestados en el sector privado se enfocaron
en mayor medida en los
principios del ciclo de
vida de la seguridad de la
OCDE, que son de
naturaleza ms operativa.
Estos principios se
centran en la evaluacin
de riesgos; el diseo del
sistema para mitigar los
riesgos identificados; el
desarrollo de polticas,
procesos y
procedimientos para
administrar esos sistemas;
y la revisin continua a
medida que se desarrolla
la tecnologa.

Los sondeos de las


corporaciones globales
ofrecen una idea del grado
al que se implementan
esos principios. La Ilustracin 8.13, por ejemplo, muestra el porcentaje de empresas europeas
que hacen uso de tokens de hardware para proteger la autenticacin.79 La Ilustracin destaca las
diferencias en el grado al que las empresas pequeas, medianas y grandes hacen uso de las

78
Cuestionario de delito ciberntico del Estudio (sector privado).
79
Encuesta de la Comunidad Eurostat sobre uso de ICT y comercio electrnico en las empresas.

276
buenas prcticas en la seguridad ciberntica las empresas pequeas usan, de manera
consistente, prcticas menos seguras que las medianas o grandes. Dos terceras partes de los
encuestados del sector privado declararon que sus organizaciones haban conducido una evaluacin
de riesgos del delito ciberntico. Una consultora importante destac: Cada semestre se pide al liderazgo
ejecutivo de la compaa que validen los riesgos prioritarios de seguridad en la informacin, comparndolos con la
opinin del liderazgo de la Organizacin de la Seguridad de la Informacin. La lista de riesgos en consideracin
incluye, pero no se limita a, actos delictivos. Un fabricante de equipo declar que sus mtodos de evaluacin incluyen
entrevistas, pruebas de penetracin [y] pruebas de productos.80

Varios encuestados destacaron una disparidad entre las compaas grandes, medianas y
pequeas en cuanto a la evaluacin de riesgos. Una consultora tecnolgica mediana declar: [las
empresas pequeas y medianas sienten] no somos prominentes; a nosotros no nos van a atacar, lo cual es errneo.
Viene de no valemos mucho, no nos van a atacar, lo cual es errneo y viene de no sabemos qu hacer lo cual es
correcto.81 Una consultora mundial aadi: Para las actividades delictivas comunes, los bancos y las empresas
grandes estn relativamente bien parados. Los mercados intermediados no tienen tanto en trminos de capacidad; se
esfuerzan por responder, por saber qu hacer.82 Una consultora tecnolgica pequea dijo: Hacemos muchos
seminarios web educativos gratuitos y siempre hay una asistencia fenomenal de pequeas y medianas empresas. Las
grandes compaas vienen, pero la mayora son las pequeas y medianas empresas que vienen a recibir instruccin
gratuita. Definitivamente necesitan la informacin.83

Varios de los encuestados destacaron que algunas compaas pequeas siguen sin tomar
medidas sencillas para proteger sus sistemas. Una compaa de servicios corporativos coment: las
empresas pequeas/medianas estn perdiendo datos por medios muy simples, no de alta tecnologa (alguien que
olvida cambiar una contrasea ese tipo de cosas) La mayora de las compaas probablemente no aseguran sus
datos estacionarios, solo mientras estn en trnsito.84 Una consultora tecnolgica aadi: Los consejos que le
damos a la gente son primordialmente cosas como: asegrense de que su sistema tenga los parches, que est totalmente
actualizado; asegrense de que se actualice constantemente su hardware/software antivirus; si no necesitan productos
de Java, Adobe qutenlos; tengan una computadora independiente y aislada que se use solo para banca en lnea.
Pero no te puedes defender contra un da cero.85 Pero incluso en las compaas grandes, un proveedor
mundial de servicios tecnolgicos destac que: Muchas de las violaciones de seguridad eran y son
prevenibles todas estn relacionadas con las configuraciones bsicas.86

La mayora de los encuestados en el sector privado reportaron usar soluciones tcnicas


para evitar el delito ciberntico, como cortafuegos, preservacin de evidencia digital y restricciones
a la conexin a direcciones IP especficas. Muchos usan tambin la identificacin de ciertos tipos
de contenido, medidas para evitar violaciones a los derechos de autor/marcas comerciales, el
desencriptamiento de material cifrado, y medidas contra el uso indebido de las computadoras.
Algunos elementos clave de esas soluciones son la supervisin y monitoreo de los sistemas, la
deteccin de intrusiones y el programa antivirus. Se report que los sistemas eran desarrollados

80
Cuestionario de delito ciberntico del Estudio (sector privado). P49.
81
Cuestionario de delito ciberntico del Estudio (sector privado).
82
Cuestionario de delito ciberntico del Estudio (sector privado)
83
Ibd.
84
Cuestionario de delito ciberntico del Estudio (sector privado).
85
Ibd.
86
Ibd.

277
principalmente por el sector privado, y algunos eran desarrollados internamente, y tenan un costo
de implementacin anual considerable, especialmente para las multinacionales que respondieron.87

Los encuestados estuvieron en desacuerdo con respecto a la amenaza que presentan los
agentes internos (empleados u otras personas con autorizacin de acceso al sistema). Dos
multinacionales destacaron cmo haba crecido el grupo de potenciales agentes internos en sus
propias empresas: uno cont 300.000 empleados a nivel mundial, ms contratistas88 y otro 200.000
empleados y 50-60.000 proveedores o empleados contratados para nosotros.89 A un fabricante le inquietaba la
colusin entre los agentes internos y los delincuentes externos [si] los agentes internos interrumpen los sistemas internos
y los procesos de manufactura.90 Pero una consultora de seguridad estaba menos preocupada, al menos
en el caso de la compaas sofisticadas: S, ocasionalmente hay algunos agentes internos, pero no se ven tanto.
La mayora de los daos vienen de agentes externos.

Ciertamente los bancos estn muy compartimentados; incluso si hubiera un agente interno en uno de ellos, el dao
que podra hacer sera bastante limitado.91

La evaluacin y
revisin de las polticas y
procedimientos de seguridad es
una parte clave de los principios
del ciclo de vida de la seguridad
de la OCDE. Varios de los
encuestados del sector privado
destacaron la importancia del
monitoreo en tiempo real de los
incidentes de seguridad. Una
consultora mundial coment:
Necesitamos mecanismos para la
inteligencia y la participacin en
tiempo real. Es un problema complejo;
debe haber una taxonoma,
priorizacin y determinacin de
cundo son crticos los incidentes;
todos deben hablar el mismo idioma,
incluso si no comparten objetivos e,
insisto, deben ser utilizables en tiempo
real.92 Otra consultora mundial
aadi: Una vez que saben, responden bien. La situacin a la que nos enfrentamos es que muchas compaas no son
muy buenas en la deteccin 12 minutos, no 12 meses.93

87
Cuestionario de delito ciberntico del Estudio (sector privado). P60-63.
88
Cuestionario de delito ciberntico del Estudio (sector privado).
89
Cuestionario de delito ciberntico del Estudio (sector privado).
90
Cuestionario de delito ciberntico del Estudio (sector privado).
91
Ibd.
92
Cuestionario de delito ciberntico del Estudio (sector privado).
93
Ibd.

278
Sin embargo, varios de los encuestados en el sector privado destacaron que las compaas
podran hacer ms para protegerse contra las amenazas cibernticas. Un proveedor mundial de
servicios tecnolgicos dijo: Las amenazas/tendencias varan, desde lo muy simple hasta lo ms complejo. La
clave es conocer tu red y controlarla en trminos de configuracin de las aplicaciones y desarrollar un sistema de
inteligencia complejo.94 Otro proveedor mundial de servicios tecnolgicos destac que: La mayora de
los clientes no pueden costear el que monitorear la seguridad 24/365 sea una prioridad.95 Una firma mundial de
consultora sugiri que ciertos trabajos de inteligencia para la seguridad deben ser tercerizados casi como una
cmara de compensacin para la toma de decisiones de seguridad, en vez de que cada organizacin grande tenga su
propio centro de seguridad global y de recoleccin de inteligencia.96

Adems de enfocarse internamente en su propia situacin de seguridad ciberntica,


algunas compaas mundiales de tecnologa han asumido un enfoque de iniciativa externa,
investigando y derrotando ataques cibernticos que amenazan la confianza de los consumidores en
sus sistemas. Dichas iniciativas, cuando son realizadas con pleno respeto de las leyes relevantes,
pueden complementar las acciones de las agencias encargadas de hacer cumplir la ley y generar
publicidad positiva y subir la moral del personal.

Algunas de las series ms prolongadas de acciones legales de ese tipo estn relacionadas
con los correos electrnicos basura y otras comunicaciones no solicitadas, como los mensajes
instantneos. Uno de los primeros PSI norteamericanos de gran tamao introdujo docenas de
demandas a partir de 1997 contra individuos o empresas que enviaban correo no deseado,
haciendo reclamos de invasin de propiedad privada, enriquecimiento injusto y apropiacin
indebida, y por violaciones a las leyes sobre delito informtico.97 Posteriormente un grupo de PSI
norteamericano form una alianza antispam en 2003, emprendiendo acciones legales contra
docenas de acusados que aseguraban ser los responsables de enviar cientos de millones de
mensajes no solicitados a sus clientes, usando leyes contra el correo basura y la conspiracin.98

Ms recientemente, una compaa global de software ha emprendido varias acciones


legales enfocndose en las redes de bots, con dos tcticas principales que estn entrecruzadas:
tomar control de los mecanismos de mando y control usados para dirigir las mquinas de una red
de bots y capturar mquinas que contengan evidencia til sobre las acciones delictivas. En un caso
reciente contra la red de bots Nitol, la compaa demand para tomar el control de 70.000
subdominios maliciosos. El operador acept en un acuerdo fuera del tribunal redirigir las
conexiones a subdominios maliciosos ya existentes o futuros a una mquina manejada por un
CERT del este de Asia. Esto redujo la capacidad del operador de la red de bots de controlar las
mquinas que tratan de acceder a dichos dominios, y tambin dio la oportunidad de notificar a
dichos usuarios y sus PSI que sus mquinas haban sido comprometidas.

En los primeros 16 das despus de que la compaa asumiera el control de los


subdominios maliciosos, bloquearon conexiones de 7,65 millones direcciones IP nicas. El
operador y la compaa adems entregaron toda la evidencia reunida durante la investigacin a un
CERT del este de Asia para ayudar en la identificacin de los operadores de los subdominios

94
Cuestionario de delito ciberntico del Estudio (sector privado).
95
Cuestionario de delito ciberntico del Estudio (sector privado).
96
Ibd.
97
Sorkin, D.E., 2001.Technical and Legal Approaches to Unsolicited Electronic Mail. University of San Francisco Law Review, 35(2):359 260.
98
McGuire, D., 2004. AOL, E-Mail Companies Sue Spammers. Washington Post, 28 de octubre.

279
originales. Los datos sobre las mquinas infectadas fueron compartidos con la Shadow Server
Foundation y los CERT nacionales. La compaa anteriormente haba emprendido acciones
similares contra las redes de bots Waledac, Rustock, Kelihos y Zeus.99

En el caso Zeus, la compaa emprendi acciones ms intervencionistas. Despus de


obtener una orden de un juez federal, los abogados y el personal tcnico de la compaa
capturaron evidencia y desactivaron servidores alojados en Pennsylvania e Illinois que controlaban
redes de bots relacionadas con Zeus. La compaa tambin asumi el control de 800 dominios
usados para coordinar las computadoras infectadas. Estas acciones estaban planeadas para obstruir
la operacin de estas redes de bots, ya que no era posible desarticularlas por completo.100

Una tercera estrategia legal usada por la compaa es emprender acciones contra los
presuntos autores de cdigo malicioso, con miras a evitar que creen nuevos cdigos maliciosos y
redes de bots cuando sus esfuerzos anteriores son desarticulados. En 2012 la compaa introdujo
una demanda modificada en un tribunal distrital de Norteamrica contra un programador que tiene
su base en Europa del este, cuyo cdigo parece haber sido usado en la red de bots Kelihos. El
programador en cuestin estuvo dispuesto a celebrar un acuerdo confidencial fuera del tribunal.101

De igual manera, una compaa que tiene una red social ha emprendido acciones contra
los proveedores de herramientas para enviar correo basura, e introdujo una demanda en 2012
contra cinco de los proveedores de herramientas y creadores de correo no deseado ms agresivos
alegando violaciones a los trminos de servicio e induccin de violaciones por parte de los usuarios
de las herramientas.102 La compaa buscaba un amparo que prohibiera a los acusados crear u
ofrecer software de ese tipo, y solicitaba una indemnizacin mnima de 700.000 dlares.103

Otros dos grandes proveedores de servicios han emprendido acciones contra los
publicistas que hacen mal uso de sus servicios. Un motor de bsqueda grande, por ejemplo,
obtuvo un amparo permanente contra una compaa que haba estado publicitando esquemas
fraudulentos de transferencia de dinero,104 y demand a los publicistas que deliberadamente
violaban sus trminos de servicio.105 Un servicio de red social de gran tamao de manera similar
demand a una compaa que diseaba pginas y vnculos que engaaban a los usuarios para que
proveyeran su informacin personal, que se inscribieran a servicios de suscripcin de precio
elevado, y que le dieran me gusta a una pgina, compartindola de esta forma con sus amigos.106
El acusado lleg a un acuerdo con la compaa.
99
Microsoft llega a un acuerdo con los acusados en el caso Nitol. 2012. Blog oficial de Microsoft, 2 de octubre, disponible en:
http://blogs.technet.com/b/microsoft_blog/archive/2012/10/02/microsoft-reaches-settlement-with-
defendants-in-nitolcase.aspx
100
Microsoft y los lderes de la industria de servicios financieros apuntan a las operaciones cibernticas delictivas de las redes de bots Zeus.
2012. Blog oficial de Microsoft, 25 de marzo, disponible en: http://blogs.technet.com/b/microsoft_blog/archive/2012/03/25/microsoft-and-
financial-servicesindustry-leaders-target-cybercriminal-operations-from-zeus-botnets.aspx
101
Microsoft llega a un acuerdo con el segundo acusado en el caso Kelihos. 2012. Blog oficial de Microsoft, 19 de octubre, disponible en:
http://blogs.technet.com/b/microsoft_blog/archive/2012/10/19/microsoft-reaches-settlement-with-second-
kelihosdefendant.aspx
102
Bloqueando spammers. 2012. Blog de Twitter, 6 de abril, disponible en: https://blog.twitter.com/es/2012/bloqueando-spammers
103
Twitter Inc. v. Skootle Corporation. 2012. Tribunal Distrital de los Estados Unidos, Distrito norte de California, nmero de caso CV 12-
01721, 5 de abril.
104
Luchando contra el fraude en lnea: Los estafadores de "Google Money", a juicio. 2009. Blog oficial de Google, 8 de diciembre,
disponible en: http://googleblog.blogspot.co.uk/2009/12/fighting-fraud-online-taking-google.html
105
Taking rogue pharmacies to court. 2010. Blog oficial de Google, 22 de septiembre, disponible en:
http://googleblog.blogspot.co.uk/2010/09/taking-rogue-pharmacies-to-court.html
106
Facebook, Washington State AG contra los clickjackers. 2012. Notas de seguridad de Facebook, 26 de enero, disponible en:

280
Varias compaas de seguridad en Internet reunieron datos detallados adicionales sobre
la presencia de programas malicioso y botnets, que se publican en informes regulares y se
comparten con sus aliados corporativos y en las agencias encargadas de hacer cumplir la ley.
Varias compaas publican informes trimestrales sobre las amenazas, que contienen datos sobre
los niveles de contagio de mquinas (incluidos los dispositivos mviles), las violaciones a las
bases de datos, ataques como el phishing, y actividades especficas de delito ciberntico como
demandas de rescate y herramientas de crimeware.107 Una compaa de seguridad del este de
Europea ha publicado datos que ha reunido sobre los grupos y las personas involucradas en
delito ciberntico en la regin,108 mientras que otra compaa de seguridad recin public un
informe que compara los perfiles de atacantes del este de Asia y del este de Europa.109 Muchas
compaas de telecomunicaciones comparten informacin sobre los patrones de trfico y los
ataques vistos en sus redes. Un observatorio de este tipo, por ejemplo, produce un mapa global
de amenazas en tiempo real con informes diarios sobre eventos de importancia.110

Un fenmeno ms reciente ha sido el que las compaas consideren la recopilacin de


inteligencia para responder a los ataques. Varias organizaciones del sector privado asisten a las
compaas a elaborar perfiles de sus adversarios y sus motivaciones para atacar. Esta informacin
permite mejores defensas tcnicas, acciones legales bien afinadas, engaos (como plantar
informacin falsa en las propias redes de las compaas), y hacer ataques ms intensivos en
cuestin de recursos.111 Algunas compaas han considerado contra-piratear a los atacantes, pero
actualmente no queda claro qu tan legal o tcnicamente viable sera.112

En general, el panorama reportado por los encuestados en el sector privado con respecto a
la prevencin del delito ciberntico es mixto. Las compaas ms grandes, particularmente en la
industria de los servicios financieros, tienen estrategias de prevencin sofisticadas, que incluyen el
uso de tecnologas de seguridad especficas como tokens de autenticacin en hardware. Las
compaas de seguridad monitorean activamente y publican informes sobre la aparicin de nuevas
amenazas, mientras que algunas empresas grandes de tecnologa han emprendido acciones legales
para desarticular redes de bots, spammers y estafadores. Sin embargo, las compaas ms pequeas
no estn tan bien posicionadas, algunas no toman precauciones bsicas ni tienen una idea realista
de los riesgos de seguridad.

http://www.facebook.com/notes/facebook-security/facebook-washington-state-ag-target-clickjackers/10150494427000766
107
Ver, por ejemplo, Informe de McAfee sobre amenazas: Tercer trimestr 2012. Disponible en: http://www.mcafee.com/us/resources/reports/rp-
quarterly-threat-q3-2012.pdf
108
Group-IB. 2012. State and Trends of the Russian Digital Crime Market 2011, disponible en: http://group-ib.com/images/media/Group-
IB_Report_2011_ENG.pdf
109
Trend Micro. 2012. Peter the Great Versus Sun Tzu, disponible en: http://www.trendmicro.com/cloud-content/us/pdfs/security-
intelligence/spotlight-articles/op_kellermann_peter-the-great-vs-sun-tzu.pdf
110
Ver http://atlas.arbor.net/about/
111
Higgins, K.J., 2012. Turning Tables: IDing The Hacker Behind The Keyboard. Dark Reading, 2 October, disponible en:
http://www.darkreading.com/threat-intelligence/167901121/security/attacks-breaches/240008322/turning-tables-
id-ing-thehacker-behind-the-keyboard.html
112
Simonite, T., 2012. Fighting Hackers without Sinking to Their Level. MIT Technology Review, 26 July, disponible en:
http://www.technologyreview.com/news/428584/fighting-hackers-without-sinking-to-their-level/

281
Prevencin del delito ciberntico por parte de los proveedores de servicios de Internet y los proveedores
de alojamiento
Los proveedores de servicios de Internet y los proveedores de alojamiento estn ubicados
de manera nica dentro de la infraestructura de Internet. Como se describe en el Captulo uno
(Conectividad mundial), los proveedores de servicio son propietarios o arrendadores de fibra
ptica y cable de gran capacidad, as como de infraestructura bsica como servidores,
conmutadores y routers, y (en el caso de los operadores de redes mviles) clulas de radio, que
permiten que el contenido sea alojado y entregado, adems de servicios de escritorio y de mano
para conectarse a Internet. El que los proveedores del servicio deberan tener algn papel en la
prevencin del delito ciberntico es obvio y, al mismo tiempo, pleno de aristas y complejo;
involucra temas como la responsabilidad de los proveedores del servicio y la responsabilidad por
el contenido de Internet. Para considerar posibilidades adicionales para que los proveedores del
servicio participen en la prevencin del delito ciberntico, es necesario primero examinar
brevemente varios aspectos tcnicos.

Los PSI conectan a los usuarios a Internet transmitiendo datos entre los usuarios y los
dispositivos como servidores web, de correo electrnico y VoIP. Los PSI potencialmente podran
analizar parte de ese trfico, a menos que el usuario encripte los datos usando una Red Privada
Virtual, un servidor proxy o alguna funcionalidad integrada en el programa de comunicaciones.
Los datos del cliente a los que los PSI pueden tener acceso incluyen el contenido de las
comunicaciones texto sin cifrado e imgenes en las pginas web o los correos electrnicos y
datos contextuales como qu servicios se visitan, el origen y el destino de los correos electrnicos, a
qu hora se usaron los distintos servicios y cunto tiempo pasa el usuario en distintos servicios,
incluso si se usa cifrado bsico de pginas web. En general, los datos del contenido solo pueden ser
observados en el momento en que son enviados, y nicamente si se monitorea explcitamente la
conexin del usuario y se almacenan los datos usando equipo especializado. Una excepcin notable
es cuando un PSI est usando un servicio como un servidor de correo electrnico, que almacena
los mensajes por periodos ms largos.

Las personas a menudo usan varios PSI al entrar a Internet desde distintos lugares. El
proveedor del servicio en la casa del usuario suele ser distinto a su proveedor mvil. Su acceso a
Internet en el trabajo puede ser a travs de un tercer proveedor, y la conexin a una red
inalmbrica en un caf local podra hacerse con otro PSI. Por lo tanto, la informacin sobre las
actividades de una persona podra estar regada en varios proveedores distintos.

Los proveedores de alojamiento en Internet tienen control sobre los sistemas en los que
operan las pginas y otros servicios. Al igual que con la relacin entre los PSI y sus clientes, las
compaas de alojamiento tienen una perspectiva privilegiada de todo el trfico que pasa hacia y
desde los servicios de sus clientes que alojan. Por lo tanto, podran tener la posibilidad tcnica de
desactivar o bloquear el uso ilegal de esos servicios. Las compaas de alojamiento normalmente
imponen restricciones a la naturaleza de los servicios que pueden ser alojados con ellas a travs de
los acuerdos de servicio, que a menudo cubren comportamientos abusivos bien conocidos, como el
envo de grandes volmenes de correo basura o de correo abusivo, el alojamiento de contenido
ilegal, o ser usadas para violar derechos de autor.

Los proveedores del servicio pueden tener un papel en dos reas principales de la
prevencin del delito ciberntico: (i) a travs del almacenamiento de datos del usuario a los que

282
posteriormente pueden tener acceso los agentes de la ley para usarlos en investigaciones de delito
ciberntico; y (ii) a travs del filtrado activo de comunicaciones de Internet con miras a prevenir
actos de delito ciberntico. Esta seccin examina los aspectos tcnicos y regulatorios de cada una
de estas reas.

Almacenamiento de datos Debido al volumen de trfico que pasa a travs de sus redes, es
inviable que los PSI guarden un registro completo de todo el trfico. Algunos pases han
implementado sistemas sofisticados de vigilancia de Internet, pero las limitaciones tecnolgicas de
reunir y analizar grandes volmenes de datos puede ser un desafo. El registro de informacin
menos detallada (como las direcciones IP asignadas a usuarios individuales en momentos
particulares) puede ocurrir a lo largo de periodos bastante prolongados. Los PSI generalmente
tienen la capacidad de emprender monitoreo dirigido de datos en tiempo real, y (como se discute
en el Captulo Cinco (Aplicacin de la ley e investigaciones)), las reglas de la intercepcin legal en
muchos Estados exigen a los PSI que tengan la capacidad de conducir monitoreo dirigido en
tiempo real de las conexiones de una persona o un lugar.

Proteccin de los datos El almacenamiento y procesamiento de datos por parte de los PSI
est sujeto, en muchos pases, a leyes de proteccin de los datos que imponen requisitos sobre la
proteccin y el uso de la informacin personal.113 En 1990 la Asamblea General de las Naciones
Unidas adopt Principios rectores sobre la reglamentacin de los ficheros computadorizados de
datos personales.114 Estos contienen diez principios, que incluyen la licitud y lealtad, la exactitud, y
la especificacin de la finalidad, y aplican a todos los ficheros computarizados. Un principio de
seguridad declara que los archivos deben ser protegidos contra los riesgos humanos, como el acceso sin
autorizacin, la utilizacin encubierta de datos o la contaminacin por virus informtico. Una revisin de las
leyes de proteccin de los datos de 2012 encontr leyes detalladas en 89 pases, y anteproyectos de
ley en otros 10 pases.115

Algunos marcos regionales de proteccin de los datos como el marco legal de la UE


incluyen reglas especficas sobre la proteccin de los datos en el sector de las comunicaciones
electrnicas.116 Ante este marco, los servicios de comunicaciones disponibles pblicamente deben
aplicar medidas tcnicas y organizacionales apropiadas para salvaguardar la seguridad de ser necesario, en
conjunto con los proveedores de las redes de comunicaciones pblicas con respecto a la seguridad de la red. Los
datos del trfico de los usuarios solo pueden ser procesados para fines especficos, y deben ser
borrados o anonimizados cuando ya no sean necesarios (aunque hay que consultar la siguiente

113
La OCDE y el Consejo de Europa acordaron conjuntos similares de principios para ese tipo de procesamiento de datos personales a
inicios de la dcada de 1980. (Ver las Directrices sobre proteccin de la privacidad y flujos transfronterizos de datos personales, 1980;
Convenio n 108 del consejo de Europa, de 28 de enero de 1981, para la proteccin de las personas con respecto al tratamiento
automatizado de datos de carcter personal, ETS nm. 108, 1981.) Otras organizaciones regionales han adoptado desde entonces reglas para
la proteccin de los datos, incluyendo, notablemente, el Doro de Cooperacin Econmica Asia-Pacfico, la Comunidad Econmica de
Estados de frica Occidental (Ver Marco de Privacidad de APEC, 2005 Ley Complementaria A/SA.1/01/10 sobre la proteccin de datos
personales dentro de ECOWAS, 2010, y la Resolucin 2661 de la Asamblea General sobre el acceso a la informacin pblica y proteccin de
datos personales, 2004). La Unin Europea ha desarrollado un conjunto amplio de reglas de proteccin de los datos, con la proteccin de los
datos como parte de la Carta de Derechos Fundamentales de la Unin (junto con un derecho ms amplio a la privacidad, incluyendo de las
comunicaciones). La Directiva sobre proteccin de los datos contiene reglas detalladas que aplican a las organizaciones del sector pblico y el
sector privado, incluyendo a los ISP (ver la Directiva 95/46/EC del Parlamento Europeo y del Consejo del 24 de octubre de 1995 relativa a
la proteccin de las personas fsicas en lo que respecta al tratamiento de datos personales y a la libre circulacin de estos datos. OJ L 281 ,
23/11/1995 pgs. 31 -50.)
114
Resolucin 45/95 de la Asamblea General de las Naciones Unidas, 14 de diciembre de 1990.
115
Greenleaf, G., 2012. Global Data Privacy Laws: 89 Countries, and Accelerating. Privacy Laws & Business International Report, edicin
115, suplemento especial.
116
Directiva 2002/58/EC del Parlamento Europeo y del Consejo del 12 de julio de 2002 relativa al tratamiento de los datos personales y a
la proteccin de la intimidad en el sector de las comunicaciones electrnicas. OJ L 201, 31.7.2002, pgs. 3747.

283
subseccin sobre la retencin de los datos.) Los Estados miembros de la UE pueden restringir
algunos de esos derechos cuando sea necesario para salvaguardar fines que incluyen la seguridad
pblica y la prevencin, investigacin, deteccin y enjuiciamiento de delitos penales o el uso no autorizado del
sistema de comunicacin electrnico.

Durante la recopilacin de informacin para el Estudio, la mayora de los pases encuestados


indicaron algunas disposiciones constitucionales y/o estatutarias para proteger la privacidad de los
datos personales. Un propsito de las leyes de proteccin de los datos que se describe comnmente
es regir la recopilacin, el uso y la divulgacin de informacin personal en una manera que reconozca tanto el
derecho a la privacidad de la persona y las necesidades de informacin de una organizacin.117 Con respecto a la
contribucin de los PSI para la prevencin del delito ciberntico, las leyes de proteccin de datos
pueden tener distintos efectos. Las restricciones al procesamiento de datos, en general no deben (al
menos cuando existan suficientes excepciones legales) evitar el acceso legal a los datos de los clientes
del PSI por parte de los agentes de la ley con fines investigativos. Una excepcin tpica que se report
fue que a una entidad que no sea una agencia encargada de hacer cumplir la ley (incluyendo a las compaas) que
guarda informacin personal se le permite divulgarla a una agencia de la ley sin violar la ley de la Privacidad
cuando sea razonablemente necesario para hacer cumplir la ley penal.118

Sin embargo, las obligaciones de proteccin de los datos que exigen que los datos sean
borrados cuando ya no son necesarios para los fines para los cuales fueron recopilados, pueden
afectar las investigaciones de la polica sobre delito ciberntico. Como se destac en el Captulo
Cinco (Aplicacin de la ley e investigaciones), por ejemplo, varias autoridades encargadas de hacer
cumplir la ley reportaron desafos por lo corto de los tiempos que los PSI guardan los datos y eso
puede deberse, en ciertas circunstancias, al efecto de las leyes de proteccin de los datos. Adems,
las leyes de proteccin de los datos igual que con todas las organizaciones y personas que
procesan datos personales contribuyen a la prevencin del delito ciberntico desde la perspectiva
del PSI, ofreciendo normas de procesamiento de datos que ayudan a garantizar la seguridad e
integridad de los datos de los usuarios.

Retencin de los datos El efecto combinado de las leyes de proteccin de los datos y las
implicaciones financieras de almacenar grandes cantidades de datos implica que los PSI no tienen
tiempos indefinidos de retencin de datos. Con miras a ayudar en las investigaciones de los agentes
de la ley, varios pases han introducido excepciones a las leyes de proteccin de los datos para
exigir que los PSI almacenen tipos especficos de datos sobre las actividades en lnea de los clientes
por ciertos periodos (como un ao), durante el cual los investigadores pueden tener acceso a ellos
con autorizacin judicial o administrativa.

De esas leyes, la que tiene aplicacin ms extensa es la Directiva de la UE sobre la


retencin de los datos.119 Los Estados miembros de la UE deben exigir a los PSI que almacenen
datos que generan y que sean necesarios para rastrear e identificar el origen de la comunicacin;
para identificar el destino, tipo y la hora de la comunicacin; y para identificar el equipo de
comunicacin del usuario. Estos datos deben ser almacenados por un periodo de entre seis meses

117
Cuestionario de delito ciberntico del Estudio. P22.
118
Cuestionario de delito ciberntico del Estudio. P24.
119
Directiva 2006/24/EC del Parlamento Europeo y del Consejo sobre la conservacin de datos generados o tratados en relacin con la
prestacin de servicios de comunicaciones electrnicas de acceso pblico o de redes pblicas de comunicaciones y Directiva de
enmienda 2002/58/EC (OJ L 105/54, del 13 de abril de 2006.

284
y dos aos. Varios tribunales nacionales han cuestionado la proporcionalidad y el impacto sobre la
privacidad de estos requisitos.120

Un nmero reducido de otros Estados ha considerado o implementado leyes de retencin.


Un pas de Oceana, por ejemplo, ha propuesto un sistema del estilo del de la UE, que ha estado
siendo examinado por un comit conjunto del parlamento.121 Otro pas del sur de Asia tiene
legislacin que permite que el gobierno defina requisitos para que los intermediarios guarden
registros electrnicos, pero dichas reglas solo han sido definidas para los cibercafs.122 En cambio,
la Corte Suprema de un pas de Sudamrica anul una ley de retencin de datos en 2009 con el
argumento de que interfiere con el derecho a la privacidad de las personas.123

El Relator Especial de las Naciones Unidas sobre la promocin y proteccin de los


derechos humanos y las libertades fundamentales en la lucha contra el terrorismo ha expresado
inquietudes de que en muchos pases se han adoptado leyes de retencin de datos sin establecer salvaguardas
legales sobre el acceso a esa informacin o sin considerar el hecho de que los nuevos avances tecnolgicos estn
difuminando la diferencia entre los datos de contenido y de las comunicaciones. Mientras que las disposiciones
constitucionales tienden a exigir salvaguardas sobre el acceso al contenido de las comunicaciones, la proteccin de las
bitcoras de las transacciones es ms limitada. Aunque esta informacin puede ser integral para las investigaciones,
tambin puede ser tan delicada en trminos de privacidad como el contenido de las transacciones de
comunicaciones.124 De esta manera, aunque las leyes de retencin de datos podran representar un
enfoque ms pragmtico para garantizar que los PSI puedan tener un rol ms amplio en la prevencin
del delito ciberntico a travs de una mayor cooperacin con las autoridades, es importante que dichas
leyes sean implementadas con las debidas salvaguardas procesales y las debidas protecciones a la
privacidad.

Notificacin de violaciones a la seguridad de los datos Por ltimo, el que los PSI almacenen
datos de sus clientes puede verse afectado por requisitos de reporte obligatorio de las violaciones a
la seguridad. La obligatoriedad de reportar las violaciones a la seguridad a los afectados y los
reguladores, especialmente cuando se divulgan datos personales, ha ganado apoyo generalizado en
varios pases. La notificacin tiene la intencin de permitir que las vctimas de las violaciones de
seguridad emprendan medidas para reducir el impacto a su seguridad (como cambiar contraseas o
los NIP, o pedir que les expidan nuevas tarjetas de pago); aumentar la presin competitiva sobre
las empresas para que mejoren su seguridad; y respaldar el trabajo de los reguladores responsables
de la proteccin de los datos y la infraestructura vital.

Las leyes de notificacin de las violaciones de seguridad a los datos existen a nivel
subnacional en pases en Norteamrica.125 La Unin Europea tambin exige que las redes y
servicios pblicos de comunicacin reporten las violaciones de seguridad importantes a las

120
Brown, I. 2010. Communications Data Retention in an Evolving Internet. International Journal of Law and Information Technology 19(2):95 109.
121
Departamento del Fiscal General del Gobierno Australiano, 2012. Equipping Australia against emerging and evolving threats: A Discussion Paper
to accompany consideration by the Parliamentary Joint Committee on Intelligence and Security of a package of national security ideas comprising proposals for
telecommunications interception reform, telecommunications sector security reform and Australian intelligence community legislation reform.
122
Privacy International. 2012. Informe de pas: India, Privacy in the Developing World, disponible en:
https://www.privacyinternational.org/reports/india-0
123
Halabi, Ernesto c/ P.E.N. - ley 25.873 (Accin de clase, Argentina).
124
Consejo de Derechos Humanos de las Naciones Unidas, treceava sesin,A/HRC/13/37 del 28 de diciembre de 2009, p.16.
125
Conferencia Nacional de Legislaturas Estatales, 2012. Leyes estatales sobre la notificacin de violaciones a la seguridad, en
http://www.ncsl.org/issues-research/telecom/security-breach-notification-laws.aspx

285
autoridades nacionales126 y a las personas afectadas.127 Actualmente est considerando la extensin
de este requisito a todas las organizaciones que procesan datos personales.128 Tambin se han
introducido requisitos o lineamientos para la notificacin en pases de Oceana y el sureste y el sur
de Asia.129

Aunque las notificaciones de las violaciones de seguridad a los datos pueden representar
un elemento importante de los regmenes de seguridad de la informacin entre otras cosas, en lo
aplicable a los PSI dichas leyes deben garantizar que se defina el trmino violacin a la seguridad
con cuidado, y se usan en conjunto con una gama de medidas ms, incluidas leyes eficaces sobre la
proteccin de los datos.

Filtrado del contenido de Internet Adems de las oportunidades de prevencin del delito
vinculadas con el almacenamiento de datos, los PSI tambin pueden tener un papel en la
prevencin del delito ciberntico a travs de la revisin activa de las comunicaciones y los datos
que transmiten en Internet. Un concepto clave al respecto es la posibilidad de que los PSI filtren
Internet.

El filtrado de las conexiones a Internet ocurre, a cierto nivel, en casi todas las redes. El
nivel ms bsico de filtrado se emplea para mejorar el desempeo y la seguridad de la red sacando
datos no vlidos y corrompidos. Los PSI tambin podran tener la capacidad tcnica de filtrar
contenido malicioso o ilegal especfico. Muchos PSI implementan filtrado bsico de correo basura
para las cuentas de correo de sus usuarios, por ejemplo y pueden proteger adems contra trfico
malicioso conocido que est derivado de virus o de intentos de pirateo, negndose a transmitir el
trfico identificado como tal.

Correo basura y botnets El filtrado de correo basura es una gran inquietud de todos los
proveedores de correo electrnico debido al gran volumen de mensajes de spam que se envan y se
reciben todos los das. Los medios con los que se filtra el spam son variados y complejos, entre
ellos, el anlisis del origen de los correos para identificar las fuentes conocidas de spam, as como el
anlisis textual para identificar frases y patrones de contenido comunes en los mensajes. Los
mensajes identificados como no deseados a veces son descartados por completo, o enviados a
carpetas de correo basura del usuario. Adems de filtrar el spam, los PSI podran tener un rol en
el combate del trfico malicioso, como el que generan las redes de bots.

Cuando se notifica a los PSI, o se identifica a partir de los patrones de trfico de Internet,
que una mquina de su red parece ser parte de una red de bots o que est infectada con programa
malicioso, una opcin es bloquear una parte o la totalidad del trfico desde esa direccin, mientras
se notifican al cliente los pasos que pueden seguir para eliminar el software malicioso. Estas
notificaciones pueden venir de compaas de seguridad que monitorean las redes de bots, usando
tcnicas como mquinas seuelo que atraen programa malicioso deliberadamente. Los PSI

126
El Artculo 13a de la Directiva 2002/21/EC del Parlamento Europeo y del Consejo del 7 de marzo de 2002 relativa a un marco
regulador comn de las redes y los servicios de comunicaciones electrnicas (OJ L 108, 24.4.2002, pgs.3350).
127
Artculo 4 de la Directiva 2002/58/EC del Parlamento Europeo y del Consejo del 12 de julio de 2002 relativa al tratamiento de los datos
personales y a la proteccin de la intimidad en el sector de las comunicaciones electrnicas (OJ L 201 , 31/07/2002 pp.37-47).
128
Artculos 31 y 32 de la propuesta al Parlamento Europeo para una regulacin del Parlamento Europeo y del Consejo relativa a la
proteccin de las personas fsicas en lo que respecta al tratamiento de datos personales y a la libre circulacin de estos datos. data.
COM(2012) 11 final.
129
Maurushat, A., 2009. Data Breach Notification Law across the World from California to Australia. Privacy Law and Business International.
UNSW Law Research Paper No. 2009-11.

286
pueden seguir pasos para identificar por su propia iniciativa las mquinas comprometidas
monitoreando el trfico en busca de firmas conocidas, aunque se requiere cierto grado de
direccionalidad para que esto sea eficaz. Una revisin de la Agencia Europea de Seguridad en
Redes e Informacin concluy que: Identificar el trfico de las redes de bots entre el trfico benigno y regular
es como buscar una aguja en 100 millones de pajares. Como se destac arriba y en el Captulo Cinco
(Aplicacin de la ley e investigaciones), el monitoreo general del trfico tambin puede, en algunas
circunstancias, arriesgarse a estar en conflicto con las leyes de proteccin de los datos y de
privacidad.130

Filtrado de contenido Como se discute ms adelante en el contexto de la responsabilidad de


los PSI, las leyes de algunos pases exigen a los PSI que bloqueen el acceso al contenido ilegal,
como la pornografa infantil. Existen varias maneras en que los PSI pueden hacerlo, y los distintos
mtodos implican hacer concesiones entre la velocidad, el costo, la eficacia y la precisin. Usando
Filtros DNS, los PSI pueden controlar las respuestas que le da al usuario su servidor DNS,
restringiendo as el acceso a un dominio, como google.com, pero no una pgina especfica o un
conjunto de resultados de bsqueda. Esto es fcil de evadir, ya que los usuarios pueden
sencillamente usar servidores DNS alternativos que les den resultados genuinos. Se puede usar
Filtrado de encabezados IP para bloquear computadoras individuales por sus direcciones o incluso
bloquear parcialmente servicios especficos web o de correo electrnico. Como muchas pginas
web pueden estar funcionando en un solo servidor de Internet, puede afectar a pginas que no
estn relacionadas a veces en grandes nmeros. Se puede usar la Inspeccin profunda de paquetes para
examinar el cuerpo principal del trfico de Internet. Esto permite un filtrado extremadamente
flexible, pero se requiere equipo informtico caro y vnculos PSI de alta velocidad, y puede restar
velocidad a todas las conexiones de los usuarios.

En la prctica, muchos regmenes de filtrado emplean una combinacin de estos enfoques,


formando un filtro hbrido. A menudo los filtros ms sencillos, como los que estn basados en el
DNS, se usan para identificar trfico para que sea redirigido a filtros ms complejos. Este enfoque
hbrido permite hacer el filtrado sofisticado con recursos mucho menores.

Otra posible respuesta de los PSI al contenido ilcito es hacer que el trfico sea ms lento, en
vez de bloquearlo del todo. Este enfoque puede usarse para hacer que un servicio sea suficientemente
inconveniente para que los usuarios lo eviten. Algunos ejemplos de esto son hacer ms lentas las
conexiones web encriptadas, para obligar a los usuarios a visitar versiones no encriptadas, y por lo
tanto revisables, de las pginas, y la prctica de los PSI de asfixiar el trfico de los servicios para
compartir archivos, como BitTorrent.

Las posibilidades para filtrar o bloquear contenido, entre otros fines, para prevenir el delito
ciberntico, han hecho surgir una variedad de inquietudes relacionadas con los derechos humanos. El
Consejo de los Derechos Humanos ha hecho nfasis, por ejemplo, en la importancia del acceso a
Internet para la libertad de expresin y otros derechos humanos. Una resolucin adoptada en su 20
sesin Afirma que los mismos derechos que las personas tienen fuera de Internet deben ser protegidos cuando estn
conectadas, en particular la libertad de expresin, y Hace un llamado a todos los Estados para que promuevan y
faciliten el acceso a Internet.131 De manera similar, el Relator Especial sobre la promocin y proteccin
del derecho a la libertad de opinin y de expresin ha llamado a Internet: una herramienta indispensable

130
Hogben, G., (ed.) 2011. Botnets: Detection, Measurement, Disinfection & Defence. ENISA, pp.73-74.
131
A/HRC/20/L.13, 29 de junio de 2012.

287
para materializar un agama de derechos humanos, para combatir la desigualdad y para acelerar el desarrollo y el
progreso humano facilitar el acceso de todas las personas a Internet, con el menor nivel de restriccin al contenido en
lnea que sea posible, debe ser una prioridad para todos los Estados.132

Responsabilidad de los intermediarios El filtrado del contenido de Internet est estrechamente


vinculado con la posibilidad de imponer responsabilidad por el contenido al proveedor del servicio. Los
proveedores de servicio de Internet tienen responsabilidad limitada como simples conductos de los
datos. Sin embargo, como se discute adelante, particularmente en el contexto del alojamiento en
Internet, la modificacin del contenido transmitido puede aumentar la responsabilidad en algunos
ordenamientos jurdicos, al igual que el conocimiento real o inferido de una actividad ilegal. Por el otro
lado, el actuar de manera expedita tras recibir una notificacin reduce su responsabilidad.133

Muchos ordenamientos jurdicos incluyen nociones de responsabilidad secundaria, si una de


las partes contribuy a las acciones indebidas de otro, podra ser parcialmente responsable por el dao
resultante. A medida que Internet se volvi ms utilizado a mediados de la dcada de 1990, surgieron
inquietudes sobre el impacto que tendra la incertidumbre con respecto a la responsabilidad de los PSI
y los proveedores de alojamiento de contenido en lnea sobre la emergente economa digital. En
respuesta, varios pases adoptaron legislacin horizontal que limita dicha responsabilidad en mltiples
reas de la ley. Estas disposiciones generalmente eximen a los intermediarios de responsabilidad por
transmitir o alojar contenido de terceros, siempre y cuando cumplan ciertas condiciones,
particularmente la remocin de contenido especfico cuando se les notifique. Varios estados han
introducido tambin regulacin vertical con respecto a la responsabilidad secundaria en reas
especficas, como la proteccin de los nios, los datos personales, la falsificacin, la difamacin, el
fraude en el pago, los nombres de los dominios y los juegos de azar en lnea.134

Los pases de Norteamrica y Europa introdujeron dos de los primeros regmenes


horizontales, con varios elementos comunes. La legislacin de un pas de Norteamrica, por ejemplo,
contiene un lmite amplio para la responsabilidad de los proveedores del servicio, salvo con respecto a
la privacidad de las comunicaciones y la ley sobre propiedad intelectual y los estatutos penales
federales. Declara que Ningn proveedor o usuario de un servicio informtico interactivo ser tratado como editor o
vocero de ninguna informacin que sea provista por otro proveedor de contenido No se podrn presentar acciones y no
se impondr responsabilidad alguna ante ninguna ley estatal o local que sea inconsistente con esta seccin.135

La Directiva de la UE sobre el comercio electrnico136 protege de igual manera a los PSI y


otros proveedores de servicio intermediarios que ofrezcan bienes o servicios en lnea. Excluye varias reas de
la ley, entre ellas, la fiscal, la proteccin de los datos, los carteles, y los juegos de azar. Para los PSI que
actan como simples conductos de las transmisiones, los estados de la UE deben garantizar que el proveedor
del servicio no sea responsable por la informacin transmitida. Los servicios que hacen cache de la informacin
para permitir una transmisin ms eficiente estn protegidos de igual manera, siempre y cuando
cumplan las reglas sobre el acceso y la actualizacin de la informacin, y eliminen o desactiven el
acceso a la informacin tras ser notificados que el material original fue removido. Los que alojan

132
A/HRC/17/27, 16 de mayo de 2011.
133
OCDE, 2011. The role of Internet intermediaries in advancing public policy objectives. DSTI/ICCP(2010)11/FINAL, pp.13, 16-17, 24.
134
Ibd.
135
47 USC 230 - Proteccin para el bloqueo y filtrado privado de material ofensivo.
136
Directiva 2000/31/EC del Parlamento Europeo y del Consejo del 8 de junio de 2000 relativa a determinados aspectos jurdicos de los
servicios de la sociedad de la informacin, en particular del comercio electrnico en el mercado interior OJ L 178, 17 de julio de 2000,
pgs.116.

288
contenido deben retirar o desactivar el acceso de manera expedita a la informacin transgresora
cuando tengan conocimiento real o inferido de su existencia.

Los estados de la UE no pueden imponer una obligacin general a los proveedores de


servicio para que monitoreen informacin que transmiten o almacenan, o para que activamente busquen
hechos o circunstancias que indiquen actividad ilegal. Sin embargo, los tribunales o las autoridades
administrativas pueden exigir a los proveedores que den por terminada o que eviten una infraccin, o que
establezcan procedimientos que rijan la remocin o desactivacin del acceso a la informacin.137

De los regmenes de responsabilidad por dominios especficos, los derechos de autor han
recibido la mayor atencin. En un pas de Norteamrica, la responsabilidad secundaria por violacin
de los derechos de autor est limitada especficamente por la legislacin.138 Esto crea refugios para los
proveedores de servicio que ofrecen comunicaciones en redes digitales transitorias, cache para
sistemas, alojamiento de contenido y herramientas de ubicacin de informacin. Generalmente se
requiere un sistema de notificacin y eliminacin de contenido, una poltica para desactivar las cuentas
de los reincidentes y trabajar con medidas tcnicas basadas en las normas para controlar el acceso a las
obras. Los titulares de los derechos pueden solicitar amparos para bloquear el acceso al material
infractor, para que se desactiven las cuentas de los suscriptores, u otros remedios comparablemente
eficaces que representen la menor carga para el proveedor de servicio para dicho fin.

Tambin ha habido mucha discusin internacional sobre las responsabilidades de los


intermediarios de emprender acciones contra la pornografa infantil. Varios pases del sur de Europa,
del este y el occidente de Asia y de Oceana exigen a los PSI que bloqueen el acceso de sus clientes a
pginas que se reporta que contienen material de este tipo.139 La Interpol mantiene una lista mundial
de direcciones web que contienen material de naturaleza grave, a cuyos PSI en algunos pases se han
dado instrucciones de bloquearlos con arreglo a las leyes de telecomunicaciones. Sin embargo, el
Parlamento Europeo rechaz una propuesta legislativa de la Comisin Europea que hubiera impuesto
un bloqueo obligatorio a los PSI en toda la UE, dejndole la decisin a cada estado miembro.140

En general, los proveedores del servicio de Internet y los proveedores de alojamiento pueden
tener un papel clave en la prevencin del delito ciberntico debido a su posicin en la que conectan a
individuos y organizaciones a Internet. Podran guardar las bitcoras que pueden ser usadas para
investigar actividad delictiva; ayudar a los clientes a identificar computadoras comprometidas; bloquear
algunos tipos de contenido ilegal, como el correo basura; y en general respaldar un entorno
comunicativo seguro para sus clientes. Las leyes de proteccin de los datos en varios pases exigen a
los PSI que protejan los datos de sus clientes, y los poderes investigativos tienen que garantizar que el
acceso de la polica a esos datos sea proporcional. Tambin se deben tomar en cuenta las reglas sobre
la libertad de expresin en la legislacin que prev la interferencia del libre flujo de la informacin en
Internet. La proteccin de responsabilidad para los PSI y otros intermediarios ha sido un factor clave
en el rpido crecimiento de los servicios en lnea, aunque adjudica ciertas responsabilidades a los PSI,
como emprender acciones cuando se les notifiquen violaciones de derechos de autor u otras
infracciones.

137
Ibd.
138
17 USC 512 Limitaciones a la responsabilidad relativa al material en lnea.
139
Ver OCDE, 2011. The role of Internet intermediaries in advancing public policy objectives. DSTI/ICCP(2010)11/FINAL, p.46
140
El Artculo 25(2) de la Directiva 2011/92/EU relativa a la lucha contra los abusos sexuales y la explotacin sexual de los menores y la
pornografa infantil y por la que se sustituye la Decisin marco 2004/68/JAI (OJ L 335 , 17.12.2011).

289
La participacin de la academia en la prevencin del delito ciberntico
Las instituciones acadmicas y las organizaciones intergubernamentales son actores
importantes en la prevencin y el combate del delito ciberntico. Dichas instituciones pueden
contribuir, en particular, a travs del desarrollo y el intercambio de conocimiento; el desarrollo de
legislacin y polticas; el desarrollo de normas tecnolgicas y tcnicas; la provisin de asistencia
tcnica; y la cooperacin con las autoridades encargadas de hacer cumplir la ley.

Desarrollo e intercambio de conocimiento En respuesta a las demandas gubernamentales y de la


industria de profesionales en seguridad ciberntica y las necesidades de desarrollo de la fuerza laboral,
las instituciones acadmicas han establecido programas educativos especializados, planes de estudio y
centros de capacitacin para consolidar el conocimiento y la investigacin y para aumentar las
sinergias en el conocimiento en distintos dominios y disciplinas. Un nmero creciente de
universidades ofrecen ttulos, certificados e instruccin profesional en temas de seguridad ciberntica
y delito ciberntico para promover la instruccin y capacitacin de adultos jvenes y futuros profesionales sobre
prcticas informticas seguras y asuntos tcnicos141. Las universidades tambin promueven el aprendizaje
aplicado y el desarrollo de redes sociales contra el delito ciberntico a travs de la organizacin de
talleres y conferencias. Estas ofrecen oportunidades para el intercambio de informacin y asesora
sobre medidas preventivas y de respuesta, el cultivo de la cooperacin informal y, a veces, de
mecanismos para la denuncia de actos especficos y el desarrollo de soluciones tcnicas.

Los colaboradores acadmicos a los esfuerzos de control del delito ciberntico vienen de una
amplia gama de disciplinas, incluidas la ciencia informtica e ingeniera, leyes, criminologa y
sociologa. En las ltimas dos dcadas ha habido un considerable crecimiento en el nmero de
publicaciones acadmicas dedicadas a cuestiones relacionadas con el ciberespacio, la seguridad
ciberntica y el delito ciberntico.142 La consciencia y la investigacin en temas relacionados ha
derivado en un nmero creciente de informes tcnicos, investigaciones y publicaciones revisadas por
pares, anlisis de datos de agencias e investigaciones protegidas por derechos de autor inditas.

Desarrollo de legislacin y de polticas Los especialistas de las universidades ofrecen un


importante aporte al desarrollo y la enmienda de las leyes y polticas. A nivel nacional, regional e
internacional, los acadmicos ofrecen asesora legal y anteproyectos de leyes sobre una gama de
temas, que incluyen la criminalizacin, confidencialidad y privacidad y las protecciones
constitucionales y legales. Dicha asesora se imparte a travs de una variedad de mecanismos, entre
ellos, la participacin en grupos de asesora y grupos de trabajo, contratos institucionales e
individuales y a travs de programas de asistencia tcnica. Un acadmico encuestado, por ejemplo,
destac que los centros dedicados a la investigacin ciberntica actan frecuentemente como
coordinadores: de actividades de investigadores especializados dentro de distintas reas de trabajo relacionadas con
el ciberdelito (legal, criminolgica, conocimientos tcnicos).

Normas tecnolgicas y tcnicas Las universidades emprenden investigaciones cientficas puras y


aplicadas sobre tecnologa informtica, ya sea en el contexto del sector acadmico-privado y/o en
cooperacin con el gobierno, investigaciones con patrocinio interno o externo o como medios para

141
Cuestionario de delito ciberntico del Estudio (IGO y academia). P70.
142
Incluyendo, por ejemplo, a Cyberpsychology, Journal of Psychosocial Research on Cyberspace; Cyberspace and Intellectual Property; Digital Evidence and
Electronic Signature Law Review; Journal of Law & Cyber Warfare; International Journal of Cyber Behavior, Psychology, and Learning; International Journal of
Cyber Society and Education; International Journal of Cyber Ethics in Education; International Journal of Cyber Warfare and Terrorism; International Journal of
Cybercriminology; International Journal of Electronic Security and Digital Forensics; y al Journal of International Commercial Law and Technology.

290
garantizar la seguridad de la red universitaria. Las universidades tambin pueden contribuir al anlisis
informtico forense, a anlisis de evidencia y a anlisis de datos de agencias. Adems de la
investigacin institucional e individual, las universidades tambin representan aliadas importantes y
facilitadoras de la cooperacin, a travs de su participacin en organizaciones profesionales y
organizaciones normativas, as como en grupos de trabajo tcnico. Algunas estrategias nacionales de
seguridad ciberntica mencionan explcitamente el rol de las universidades en los esfuerzos para hacer
el ciberespacio ms seguro.143

Asistencia tcnica Los programas de asistencia tcnica de las universidades en el rea del delito
ciberntico a menudo estn diseados y son impartidos a agencias nacionales e internacionales
encargadas del cumplimiento de la ley, de justicia penal y de seguridad nacional. Las universidades
tambin imparten asistencia tcnica a corporaciones, pequeas y medianas empresas y otras
instituciones acadmicas. Estos programas cubren una gama de reas temticas relacionadas con las
tcnicas investigativas, la preservacin de evidencia y el anlisis forense digital; el anlisis de programas
maliciosos, el anlisis del contenido (distinto al forense); polticas, gobierno y cumplimiento; redaccin
y enmienda de legislacin y enjuiciamiento y apoyo en el juicio.144 En conjunto con las actividades de
desarrollo de conocimientos y asistencia tcnica, algunas universidades han desarrollado programas
educativos especiales, por ejemplo, sobre investigaciones de delito ciberntico y anlisis forense digital,
a los cuales las autoridades policacas y gubernamentales envan a sus empleados como alumnos.

Cooperacin con las autoridades Las autoridades pueden tener incentivos para cooperar con
las universidades, debido al conocimiento que hay en las universidades sobre el delito ciberntico y
la seguridad ciberntica. Los encuestados en las universidades cooperan con las autoridades en el
desarrollo de conocimientos, normas tcnicas y asistencia tcnica, aunque muchos de ellos tambin
reportaron que no tienen interaccin directa con las autoridades.145 Los encuestados acadmicos a
menudo destacaron que una de sus inquietudes es la disponibilidad de recursos para expandir
dichos esfuerzos educativos y la comunicacin. Uno de los encuestados destac, por ejemplo, que:
No existen bases generales institucionalizadas para la cooperacin las agencias estatales no tienen normas ni
presupuesto para cooperar con las universidades. Por lo tanto, todos los contactos existentes y la cooperacin son
informales. El financiamiento, el tamao del personal y la disponibilidad de personal acadmico especializado 146 para
asistir en las labores de seguridad pblica fueron considerados como necesarios para mejorar los
resultados, particularmente un mayor financiamiento para la investigacin de herramientas y anlisis forense, y
capacitacin y personal cualificado.147 A pesar de la necesidad de ms recursos y apertura en los agentes de la ley, y
ms investigacin aplicada en la academia,148 existe un gran potencial para una mayor cooperacin con las
instituciones del gobierno y las autoridades encargadas de hacer cumplir la ley.

143
Australia, Repblica Checa, Estonia, Alemania, India, Japn, Holanda, Nueva Zelanda, Nigeria, el Reino Unido y los Estados Unidos
estn entre los pases cuyas estrategias nacionales especficamente mencionan la academia o las universidades como actores vitales y aliados
en sus estrategias nacionales de seguridad ciberntica.
144
Otros temas incluyen la cooperacin internacional, la delincuencia organizada transnacional, las telecomunicaciones en general y la
tecnologa, y temas de prevencin.
145
Esto podra deberse a la posicin del encuestado y su conocimiento de la administracin de riesgos de la universidad, sus sistemas y
operaciones. La mayora de los encuestados acadmicos eran miembros del profesorado, y no personal de TI, de administracin de riesgos o
de seguridad de las universidades.
146
Cuestionario de delito ciberntico del Estudio (IGO y academia). P70.
147
Cuestionario de delito ciberntico del Estudio (IGO y academia). P70.
148
Cuestionario de delito ciberntico del Estudio (IGO y academia). P70.

291
ANEXO UNO: DESCRIPCIONES DE ACTOS

ANEXO UNO: DESCRIPCIONES DE ACTOS


Actos contra la confidencialidad, la integridad y la disponibilidad de los datos o los sistemas informticos
Acceso ilegal a Se refiere a actos que involucran el ingreso a parte o la totalidad de un sistema informtico sin
un sistema autorizacin o justificacin. Es el caso, por ejemplo, cuando un perpetrador evade un
informtico cortafuegos e ingresa al sistema informtico de (por ejemplo) un banco. Es tambin el caso si
un usuario permanece conectado a un sistema informtico ms all del tiempo autorizado,
como cuando el perpetrador reserva capacidades del servidor por cierto periodo pero sigue
usndolas despus de que expire su tiempo. Algunos enfoques nacionales exigen que el
perpetrador evada las medidas de proteccin o que acte con la intencin especfica.

Acceso ilegal, Se refiere a actos que involucren obtener acceso a datos informticos sin autorizacin o
intercepcin o justificacin, incluyendo el obtener datos durante un proceso de transmisin no previsto para
adquisicin de que fuera pblico, as como obtener datos informticos (por ejemplo copiarlos) sin
datos autorizacin. Es el caso, por ejemplo, cuando un perpetrador ilegalmente entra a una base de
informticos datos informtica, registra transmisiones sin derecho dentro de una red inalmbrica, o si el
perpetrador, que trabaja para una compaa particular, copia archivos para llevrselos sin
autorizacin. Algunos enfoques nacionales exigen que los datos relevantes hayan estado
protegidos contra el acceso no autorizado. Algunos enfoques nacionales incluyen tambin la
intercepcin de emisiones electromagnticas que podran no estar categorizadas como datos
informticos. El espionaje industrial o corporativo a menudo puede involucrar el acto de
acceso ilegal, la intercepcin o la adquisicin de datos informticos.

Interferencia Se refiere a actos que obstruyan el funcionamiento de un sistema informtico, as como a


ilegal de datos o actos que involucren daar, borrar, deteriorar, alterar o suprimir datos informticos sin
sistemas autorizacin o justificacin. Es el caso, por ejemplo, cuando un perpetrador enva tantas
solicitudes a un sistema informtico que este ya no puede responder a las solicitudes legtimas
(los llamados ataques de negacin del servicio), cuando borra archivos de programas
informticos necesarios para el funcionamiento de un servidor de Internet o cuando altera los
registros de una base de datos informtica. Algunos enfoques nacionales cubren nicamente
los actos relacionados con los datos, mientras que otros cubren las manipulaciones al equipo
informtico. Piratear sistemas informticos asociados con infraestructura vital (como el
suministro de agua o de electricidad) puede derivar en la interferencia ilegal de los datos o
daos al sistema.

Produccin, Se refiere a actos que involucren el desarrollo o distribucin de soluciones de hardware o


distribucin o software que puedan usarse para realizar los actos de delitos informticos o delitos en
posesin de Internet. Es el caso, por ejemplo, cuando un perpetrador desarrolla una herramienta de
herramientas software para automatizar los ataques de negacin del servicio. Para evitar interferir en el uso
para el uso legtimo de esas herramientas (por ejemplo, por parte de expertos en seguridad), algunos
indebido de las enfoques nacionales exigen que la herramienta haya sido diseada exclusivamente para fines
computadoras ilegales, o que el perpetrador acte con la intencin de usar la herramienta para cometer un
delito.

292
Violacin de las Se refiere a actos que involucran el uso de un sistema informtico para procesar, difundir,
medidas de obtener o conseguir acceso a informacin personal en violacin de las disposiciones de
proteccin de la proteccin de los datos. Es el caso, por ejemplo, cuando un perpetrador opera un negocio de
privacidad o los comercio electrnico y divulga informacin personal de su base de datos de clientes que
datos tenga que mantener confidencial.
Fraude y Se refiere a actos que involucren interferir u obtener acceso ilegal a datos o sistemas
falsificacin informticos con la intencin de obtener dinero, otro beneficio econmico o de evadir una
informtica responsabilidad de manera fraudulenta o deshonesta, y tambin a actos que involucren
interferir con un sistema informtico o datos de una manera que derive en la creacin de
datos informticos no autnticos. Es el caso, por ejemplo, cuando un perpetrador modifica
el software usado por un banco para redirigir los procesos de transferencia de dinero a su
propia cuenta, o si el perpetrador modifica un correo electrnico autntico de una
institucin financiera con una intencin subyacente de estafar. El enviar muchos mensajes
de este tipo para obtener informacin personal o para estafar tambin se conoce como
phishing. Con respecto a la falsificacin informtica algunos enfoques nacionales exigen que
los datos informticos originales estn relacionados con documentacin prevista para crear
obligaciones legales vinculantes. Otros solo requieren que el perpetrador haya tenido la
intencin de que se responda a la versin modificada resultante con respecto a las
obligaciones legales.

Delitos Se refiere a actos que involucren la transferencia, la posesin o el uso, de un medio de


informticos identificacin de otra persona almacenada en datos informticos, sin derecho a ello, con la
relacionados intencin de cometer, o de asistir o incitar, o con relacin a cualquier actividad ilegal que
con la identidad constituya un delito. Es el caso, por ejemplo, cuando un perpetrador, sin derecho, obtiene
informacin de una licencia para conducir de un sistema informtico y vende dichos datos o
los usa para ocultar su identidad verdadera al cometer un delito. Algunos enfoques nacionales
limitan la aplicacin de dichas disposiciones a ciertos instrumentos de identificacin.

Delitos Se refiere a actos que involucran el copiado de material almacenado en datos informticos, o
informticos que genera datos informticos en violacin de las protecciones del derecho de autor o de las
contra los marcas comerciales. Puede ser el caso, por ejemplo, cuando un perpetrador distribuye una
derechos de cancin protegida por derechos de autor a travs de un sistema de intercambio de archivos
propiedad sin licencia del titular de los derechos.
intelectual y las
marcas
comerciales
Envo o control Se refiere al uso de un sistema informtico para enviar mensajes a un gran nmero de
del envo de destinatarios sin su autorizacin o sin que lo hayan solicitado. Para evitar interferir en las
correo basura comunicaciones regulares de las empresas con los clientes, algunos enfoques nacionales
exigen que el perpetrador proporcione informacin falsa en el encabezado de dichos
mensajes.
Actos Se refiere a actos que involucran el uso de un sistema informtico para hostigar, abusar,
relacionados amenazar, acosar o causar miedo o intimidacin a una persona. Es el caso, por ejemplo,
con la cuando el perpetrador enva mensajes o imgenes insultantes, amenazantes, ofensivos o
informtica que abusivos (tambin conocido como trolling), o cuando usa un sistema informtico para
causan daos rastrear, husmear o monitorear o interferir de otra manera con el bienestar emocional o fsico
personales de una persona. Los actos que constituyen exclusivamente difamacin estn excluidos de esta
categora.

293
Actos Se refiere a actos que involucran el uso de un sistema informtico para distribuir o poner a
relacionados disposicin de alguien material racista o xenofbico, o para amenazar o insultar a un persona
con la o un grupo de personas por razones racistas o xenfobas. El material racista o xenofbico es
informtica que cualquier material escrito, cualquier imagen u otra representacin de ideas o teoras que
involucran defiendan, promuevan o inciten al odio, la discriminacin o la violencia contra cualquier
racismo o persona o grupo de personas con base en su raza, color, origen nacional o tnico, as como su
xenofobia religin si es usada como pretexto para cualquiera de estos factores.
Produccin, Se refiere a actos que involucran el uso de un sistema informtico para producir, crear,
distribucin o distribuir, conseguir acceso o ver, recibir, almacenar o poseer cualquier representacin, en
posesin cualquier medio, de cualquier persona real o ficticia menor de 18 aos de edad, o que parezca
informtica de tener menos de 18 aos de edad, involucrada en actividades sexuales explcitas reales o
pornografa simuladas, o cualquier representacin de las partes sexuales de un nio con fines
infantil primordialmente sexuales. Es el caso, por ejemplo, cuando un perpetrador descarga una foto
digital que muestra el abuso sexual de un nio.
Propuestas o Se refiere al uso de un sistema informtico para proponer un encuentro a un nio que no
acoso haya alcanzado la mayora de edad sexual, con el fin de cometer un delito relacionado con el
informtico de sexo. Es el caso, por ejemplo, cuando un perpetrador entra a un chat de Internet y habla con
nios un nio, finge que tambin es un nio y le propone que se renan, con la intencin de abusar
del nio. Esta conducta puede ser llamada acoso (en ingls, 'grooming'). Algunos enfoques
nacionales pueden limitar el delito a las propuestas que vayan seguidas de actos materiales
que lleven a un encuentro.
Actos Se refiere a actos que involucran el uso de un sistema informtico en respaldo de delitos de
informticos en terrorismo. Esto incluye el uso de un sistema informtico para comunicar un mensaje al
respaldo de pblico, con la intencin de instigar la comisin de un delito o delitos de terrorismo, si dicha
delitos de conducta, ya sea que apoye directamente delitos de terrorismo o no, represente un peligro de
terrorismo que uno o ms de dichos delitos sean cometidos (instigacin informtica al terrorismo).
Esto incluye tambin el uso de un sistema informtico para proveer o recolectar fondos con
la intencin de que sean usados, o sabiendo que sern usados, total o parcialmente, para
cometer un delito o delitos de terrorismo (delitos de financiamiento informtico al
terrorismo). Esto incluye tambin el uso de un sistema informtico para planear, investigar,
preparar u organizar un delito o delitos de terrorismo (delitos de planeacin informtica del
terrorismo). Un delito de terrorismo es cualquier acto establecido con arreglo a los
instrumentos legales universales contra el terrorismo, o que est previsto para causar la
muerte o lesiones corporales graves a un civil, o a cualquier otra persona que no participe
activamente en las hostilidades de una situacin de conflicto armado, cuando el propsito de
dicho acto, por su naturaleza o contexto, sea intimidar a la poblacin, o conminar a un
gobierno o una organizacin internacional a actuar o abstenerse de actuar.

294
ANEXO DOS: MEDICIN DEL DELITO CIBERNTICO

ANEXO DOS: MEDICIN DEL DELITO


CIBERNTICO

Estadsticas delictivas registradas por la polica


Las estadsticas delictivas registradas por la polica normalmente son consideradas las
estadsticas administrativas ms cercanas a los eventos delictivos reales.1 No obstante, como es bien
sabido, estas estadsticas solo capturan los eventos que llegan a ser conocidos por la polica. Como
resultado, normalmente ocultan una (a menudo considerable) cifra oscura del delito.2

En los eventos de delito ciberntico, la diferencia entre victimizacin y los delitos registrados
por la polica puede ser de varios rdenes de magnitud. La victimizacin por fraude en lnea con
tarjetas de crdito de consumidores reportada en encuestas a la poblacin, por ejemplo, podra ser
ms de 80 veces mayor al nmero total de fraudes y falsificaciones informticas registrado por la
polica en el mismo pas.3 De acuerdo con una encuesta a la poblacin de casi 20.000 usuarios
individuales de Internet en 24 pases, solo el 21 por ciento de los que respondieron que haban sido
vctimas de cualquier acto de delito ciberntico indicaron que lo denunciaron a la polica.4

Una dificultad adicional con las estadsticas delictivas registradas por la polica es el
desarrollo de un enfoque comparable de un pas a otro para identificar la inclusin de sistemas o
datos informticos en un acto en particular. Los sistemas de denuncia de la polica nacional, basados
en incidentes, tienen varias maneras de registrar un acto como delito ciberntico. Los campos para
registrarlo pueden usar indicadores como si la computadora era el objeto del delito o si el delincuente us
equipo informtico para perpetrar el delito.5 Otros enfoques se basan simplemente en artculos de la
legislacin penal nacional, y por lo tanto solo cubren un nmero limitado de actos de delito
ciberntico, como el uso indebido de las computadoras.6 Esto genera estadsticas policacas que
van desde la proporcin de actos convencionales en los que una computadora haya sido la
herramienta o el objeto, hasta estadsticas solo de delitos especficamente tecnolgicos.7 En el
primero de estos casos, puede ser un desafo entender el umbral, y el significado, del uso del equipo

1
Naciones Unidas 2003. Manual para la elaboracin de un sistema de estadsticas sobre justicia penal.
2
Naciones Unidas Dcimo segundo Congreso sobre Prevencin del Delito y Justicia Penal. 2010. Situacin de la delincuencia y la justicia penal
en el mundo. Informe del Secretario General. A/CONF.213/3. 1 Febrero de 2010.
3
Clculos de UNODC basados en el cuestionario de delito ciberntico del Estudio. P30; y Symantec. 2012. Informe sobre cibercrimen de
Norton 2012.
4
Symantec. 2011. Informe sobre cibercrimen de Norton 2011.
5
Departamento de Justicia de los Estados Unidos. Bur Federal de Investigaciones. 2000. National Incident-Based Reporting System. Volume
1: Data Collection Guidelines. Disponible en: http://www.fbi.gov/about-us/cjis/ucr/ucr
6
Ver, por ejemplo, Comisin Econmica de las Naciones Unidas para Europa, Conferencia de Estadsticos Europeos. Principios y
marco para la clasificacin internacional de los delitos con fines estadsticos. ECE/CES/BUR/2011/NOV/8/Add.1. 11 de octubre de 2011.
El Anexo I resume los sistemas nacionales de clasificacin de delitos.
7
Canadian Centre for Justice Statistics. 2002. Cybercrime: Issues, Data Sources and Feasibility of Collecting Police-Reported Statistics.

295
informtico para perpetrar un delito particular.8 En el ltimo de los casos, solo se pueden hacer
comparaciones de un pas a otro cuando la legislacin nacional y las categoras correspondientes
usadas para fines estadsticos sean equivalentes. Para comprender, por ejemplo, si las estadsticas
policiacas del uso no autorizado de una computadora en un pas pueden ser comparadas con las
estadsticas de acceso ilegal a una computadora de otro pas, es necesario examinar los elementos
subyacentes del delito en las leyes penales correspondientes. Las comparaciones metodolgicamente
defendibles de las estadsticas policacas del delito ciberntico, por lo tanto, son un desafo
considerable.

La recopilacin de informacin para el Estudio incluy la solicitud a los pases de que


proveyeran el nmero de delitos registrados por la polica que corresponden a cada uno de los 14
actos enumerados en el Anexo Uno (Descripciones de actos). Se pidi a los encuestados que, para
cada acto descrito de manera amplia, proveyeran las estadsticas disponibles de los aos 2008, 2009 y
2010 y que especificaran si los datos provistos correspondan al delito especficamente ciberntico o
a un delito general ante la ley.9 Por ejemplo, los delitos registrados por la polica como acceso ilegal a
un sistema informtico podran haber sido registrados con base en una disposicin penal especfica que
cubra este acto. Los delitos registrados por la polica por fraude o falsificacin informtica, por el otro
lado, podran corresponder a un subconjunto de delitos generales de fraude, en el cual se haya
identificado la participacin de una computadora.

De los pases que respondieron a las preguntas sobre las estadsticas policacas, en los 14
actos de delito ciberntico (y 3 categoras), menos del 40 por ciento indic que hubiera
estadsticas de delitos registrados. Menos del 20 por ciento de los campos posibles de datos en
todos los actos de delito ciberntico y aos fueron respondidos.10 Esto podra indicar que
muchos pases experimentan desafos considerables en la recopilacin de estadsticas policacas
sobre actos de delito ciberntico. Cuando se les preguntaron las razones por las que no haba
estadsticas, varios pases mencionaron desafos en el desglose o el agrupamiento ya fuera que
los actos solicitados no podan ser separados de los eventos registrados, o que los datos
existentes no pudieran ser recopilados fcilmente en las categoras usadas por el cuestionario.11
Esto muestra las dificultades en la identificacin de una clasificacin comn de los delitos
cibernticos que pueda usarse para fines estadsticos. Muchos pases vincularon los desafos en
las estadsticas policiales con los marcos legales, destacando que la ausencia de una disposicin
legal especfica significa que no hay una categora correspondiente en las estadsticas policacas.
En los casos en los que no exista una disposicin especfica, algunos pases ofrecieron clculos.
Un pas, por ejemplo, dio el nmero total de delitos de fraude o falsificacin registrado por la
polica, junto con un clculo del porcentaje que fue cometido con el uso de un sistema
informtico.12

Por ejemplo, un pas dijo que las limitaciones de recursos y la naturaleza compleja del delito
ciberntico hace que sea difcil reunir y analizar informacin estadstica de manera que ofrezcan a los gobiernos, el
sector privado y los usuarios de tecnologa una imagen completa y precisa del problema. Los elementos del delito

8
Las estadsticas histricas podran incluir, por ejemplo, el nmero de eventos de robo de vehculos motorizados o de hurto/invasin
de propiedad privada en los que una computadora haya sido la herramienta o el objeto del delito. Ibd.
9
Cuestionario de delito ciberntico del Estudio. P54-71.
10
Ibd.
11
Cuestionario de delito ciberntico del Estudio. P75.
12
Cuestionario de delito ciberntico del Estudio. P61.

296
ciberntico a menudo son incidentales a otros delitos penales, muchos casos nunca son notados por las vctimas, o si
son notados, no son denunciados (o, si son denunciados, es solo a los proveedores del servicio o las compaas de las
tarjetas de crdito y no a las autoridades pblicas). Un problema adicional en esta rea es el hecho de que muchos de
los delitos son de origen transnacional o incierto, y muchos delitos involucran vctimas en masa, lo cual arroja una
imagen estadstica diferente dependiendo de lo que se cuente: el solo hecho de enviar un correo fraudulento a millones de
direcciones podra ser contado como uno o varios millones de intentos, por ejemplo, y podra generar miles de delitos
materializados si el esquema delictivo resulta exitoso.13
La revisin de las estadsticas policacas muestra varios patrones. Primero, hay indicios
claros de que como sugiere la comparacin con las encuestas de vctimas a la poblacin las
estadsticas de delito ciberntico registradas por la polica no son un buen indicador de los
niveles subyacentes de delito
ciberntico. La tasa de delitos
especficamente cibernticos
registrados por la polica podra
estar asociada con el nivel de
desarrollo de un pas y la
capacidad de la polica
especializada disponible.

El nmero de pases que


ofreci datos es comparativamente
pequeo. Sin embargo, en ese
grupo limitado de pases, los que
tenan ms polica especializada en
delito ciberntico registra un
nmero ms elevado de delitos
cibernticos al menos de fraude o
falsificacin informtica.14 La
comparacin se muestra usando el nmero de policas especializados y el nmero de delitos
registrados por cada 100.000 usuarios de Internet en cada pas, para ofrecer un denominador justo
para la comparacin.15

Este patrn probablemente se explica con el hecho de que solo una pequea cantidad de
actos de delito ciberntico llegan a la atencin de la polica, y ese porcentaje probablemente podra
aumentar con el uso de recursos y capacidad investigativa adicional.16

13
Cuestionario de delito ciberntico del Estudio. P76.
14
Cuestionario de delito ciberntico del Estudio. P115 y P61.
15
El nmero de usuarios de Internet fue obtenido de los indicadores 2012 de World Telecommunication/ICT. El nmero de usuarios
de Internet es usado como base, y no la poblacin total, ya que las personas que no estn en lnea, en principio, no son vulnerables a la
victimizacin en la gran mayora de los actos de delito ciberntico sin perjuicio a ejemplos como la adquisicin ilegal de datos informticos
de una computadora independiente.
16
Ver por ejemplo, Harrendorf, S., Smit, P., 2010. Attributes of criminal justice systems resources, performance and punitivity. En:
Instituto Europeo para la Prevencin y el Control del Delito, afiliado a las Naciones Unidas (HEUNI). International Statistics on Crime and Justice.
Helsinki.

297
Un segundo patrn est relacionado con las estadsticas de la polica y el desarrollo del pas.
Cuatro tipos de actos de delito ciberntico registrados por la polica fraude o falsificacin
informtica, delitos de pornografa infantil, acceso ilegal a un sistema informtico e interferencia
ilegal de los datos o
interferencia con un
sistema son
consistentemente ms
altos por cada 100.000
usuarios de Internet en
un grupo de pases con
muy altos niveles de
desarrollo humano, que
en un grupo de pases
con menor nivel de
desarrollo humano. La
ilustracin muestra el
nmero promedio de
delitos registrados por la
polica por cada 100.000
usuarios de Internet en
15 pases con IDH
mayor a 0,8, en comparacin con 13 pases con IDH menor a 0,8.17 Es posible que los niveles
absolutos de al menos algunos de esos delitos sean de hecho ms altos en los pases ms desarrollados.
Los resultados de las encuestas a la poblacin por el fraude informtico, por ejemplo, respaldan un
nivel de victimizacin ligeramente ms alto en los pases ms desarrollados.18 No obstante, las
encuestas sugieren una imagen inversa en otros actos de delito ciberntico padecidos por individuos
con niveles normalmente ms altos de victimizacin en los pases menos desarrollados.19 La imagen de
los recursos de la polica, combinada con el hecho de que el comparador del homicidio registrado por
la polica20 es mayor en el grupo de pases menos desarrollados, podra sugerir que una capacidad
investigativa mayor de la polica para el delito ciberntico en los pases desarrollados es responsable,
en parte, de influir en las grandes diferencias entre los dos grupos de pases examinados.

Un segundo patrn que complica la interpretacin de las estadsticas de delito


ciberntico registradas por la polica se trata de las diferencias en el uso comparativo de los delitos
por parte de las agencias encargadas de hacer cumplir la ley. Los actos de acceso ilegal a un sistema
informtico, de adquisicin ilegal de datos informticos y de interferencia ilegal de un sistema
normalmente representan conductas distintas ante la ley. Sin embargo, en la prctica, podran a
menudo ser combinados en el curso de una sola conducta como el 'pirateo' de un sistema
informtico, el copiado y la corrupcin de datos de ese sistema. La polica podra registrar uno, dos o
tres delitos aparte, dependiendo de la disponibilidad de evidencia, la caracterizacin de la conducta,

17
Cuestionario de delito ciberntico del Estudio. P55, P57, P58, P61, y P68.
18
Ver, por ejemplo, Van Dijk, K.J.M., Van Kesteren, J.N., and Smit, P. 2008. Criminal Victimization in International Perspective. Hallazgos
clave del ICVS t EU ICS 2004-2005. La Haya: Boom Legal Publishers.
19
Por ejemplo, con relacin a la pornografa, ver UNODC. 2010. La globalizacin del delito: evaluacin de la amenaza que plantea la delincuencia
organizada transnacional. captulo 10.
20
Las tasas de homicidio registradas por la polica son presentadas por cada 100,000 habitantes, no por cada 100,000 usuarios de
Internet.

298
las prioridades de las
polticas, y las reglas sobre el
conteo de delitos.21 La
revisin de las estadsticas
registradas por la polica
sobre tres delitos en la
categora de actos contra la
confidencialidad, la integridad y la
disponibilidad de los datos y
sistemas informticos muestra
considerables variaciones por
pas. No existe una relacin
clara entre los tres delitos. No
es el caso, por ejemplo, que
todas las categoras muestren
niveles casi equivalentes en
cada pas. Ms bien, en algunos pases una categora es ms alta que las otras dos. En otros pases dos
de las categoras son ms altas. Varios pases no tenan estadsticas para las tres categoras. Aunque
no pueda probarse que las diferencias no reflejan caractersticas subyacentes reales, dicha
diversidad tiene ms probabilidades de haber sido afectada considerablemente por los efectos
investigativos y de registro.

Cuando se les pregunt sobre la suficiencia del sistema actual de estadsticas policacas para
registrar actos de delito ciberntico, dos tercios de los pases encuestados consideraron que su
sistema nacional no era suficiente.22 Los encuestados destacaron que los sistemas policacos de
registro de estadsticas podran ser mejorados de varias maneras. Estas se detallan en el recuadro de
esta pgina.23

A pesar de dichas limitaciones, los pases


indicaron que las estadsticas del delito
ciberntico registradas por la polica son
importantes para el desarrollo de polticas para
combatir el delito ciberntico. Un pas, por
ejemplo, declar que cada cuatro aos, las estadsticas
policacas, combinadas con informacin sobre el impacto,
la amenaza y la vulnerabilidad de distintos tipos de
delitos, incluido el delito ciberntico, son analizadas en una
Imagen de la Seguridad de la Polica Nacional. Esta
imagen es usada para establecer las prioridades de polica
y justicia en el Plan Nacional de Seguridad.24

21
La aplicacin de la regla del delito principal, por ejemplo, podra derivar en que solo se registre el delito ms grave de una conducta.
La mitad de los pases que respondieron indicaron que se aplicaba una regla del delito principal para el conteo de los delitos
registrados por la polica. Cuestionario de delito ciberntico del Estudio. P73.
22
Cuestionario de delito ciberntico del Estudio. P76.
23
Ibd.
24
Cuestionario de delito ciberntico del Estudio. P77.

299
Muchos pases destacaron que las estadsticas policacas no deben ser usadas por s solas.
Ms bien se les debe combinar con otras fuentes de datos. Los pases destacaron que este era
especialmente el caso con el delito ciberntico, ya que el largo proceso de generacin de las
estadsticas registradas por la polica podra no ir al paso de los cambios tecnolgicos o de los
cambios en las tendencias del delito ciberntico. Por eso, la informacin de las evaluaciones periciales
de los cambios tecnolgicos actuales y previstos, as como la experiencia con los delitos reales y el
desarrollo de jurisprudencia, debe ser integrada con las tendencias estadsticas. Otros pases
mencionaron que las estadsticas del delito ciberntico registradas por la polica eran importantes para
nutrir los procesos de reforma legislativa, y para elevar la consciencia del pblico sobre la naturaleza y
el alcance del delito ciberntico.25

Encuestas a la poblacin y a las empresas


Las encuestas sobre victimizacin delictiva son promovidas constantemente como la manera
ms efectiva de recoger estadsticas delictivas. En principio, estas eliminan la incertidumbre de la
cifra desconocida de los delitos que no son denunciados a la polica, al reunir informacin
directamente de la poblacin de vctimas potenciales.26 Al mismo tiempo, las encuestas de
victimizacin delictiva tienen sus propios desafos metodolgicos, incluida la necesidad de identificar
de manera precisa a la poblacin objetivo, de disear un instrumento de sondeo y un marco de
muestra apropiados, y de abordar de manera adecuada las no respuestas.27 No obstante, cuando se
adoptan metodologas y frases estndar para las preguntas, las encuestas de victimizacin delictiva
pueden resultar comparables de un pas a otro a un grado razonable.28

Las encuestas internacionales y nacionales de victimizacin por delito no han, hasta la fecha,
incorporado sistemticamente preguntas estandarizadas relacionadas con el delito ciberntico.
Algunas encuestas nacionales a la poblacin cubren experiencias negativas al usar Internet, 29 incidentes con
programas maliciosos30 o amenazas de dao o ataque informtico o fraude en Internet.31 Otras encuestas
nacionales cubren delitos relacionados que podran o no involucrar sistemas informticos o datos
incluyendo el robo de identidad32 y la clonacin de tarjetas bancarias.33 Las encuestas regionales tambin
han incluido preguntas sobre la recepcin de correos electrnicos que solicitan dinero fraudulentamente. fraude en
lnea, en el que los bienes comprados no hayan sido entregados, hayan sido falsificados o distintos a los anunciados y
encontrar accidentalmente material que promueve el odio racial o el extremismo religioso.34 Las encuestas
internacionales, como ICVS,35 incluyen solo una pregunta relacionada directamente con el delito

25
Ibd.
26
Para ver una revisin general de la metodologa de las encuestas de victimizacin delictiva, ver UNODC/UNECE. 2010. Manual para
encuestas de victimizacin.
27
Ibd.
28
Ver, por ejemplo, Van Dijk, K.J.M., Van Kesteren, J.N., and Smit, P. 2008. Criminal Victimization in International Perspective. Hallazgos clave
del ICVS t EU ICS 2004-2005. La Haya: Boom Legal Publishers.
29
United Kingdom Home Office. 2012. Hate crime, cyber security and the experience of crime among children: Findings from the 2010/11 British Crime
Survey: Supplementary Volume 3 to Crime in England and Wales 2010/11.
30
AusCert. 2008. Home Users Computer Security Survey 2008.
31
Hong Kong UNICVS. 2010. Final Report of the 2006 Hong Kong UNICVS.
32
United States Department of Justice, Bureau of Justice Statistics. 2008. Identity Theft Supplement to the National Crime Victimization Survey
2008.
33
INEGI. 2012. Encuesta Nacional de Victimizacon y Percepcon sobre Seguridad Pblica 2012 (ENVIPE), Cuestionario Principal.
34
Comisin Europea. 2012. Eurobarmetro Especial 390: Ciberseguridad
35
Para ver detalles sobre la Encuesta Internacional a Vctimas del Delito, ver http://www.crimevictimsurvey.eu y
http://rechten.uvt.nl/icvs

300
ciberntico sobre fraudes encontrados durante compras en Internet.36 Las encuestas a la poblacin
conducidas por el sector privado han preguntado sobre responder a un correo o pgina de Internet falsos que
capturen detalles personales, la intimidacin, acoso, delitos de odio u hostigamiento en lnea, pirateo a una cuenta de
correo o un perfil en las redes sociales, fraude con la tarjeta de crdito en lnea,37 y robo de datos cometido por
Internet.38

Las organizaciones del sector privado condujeron adems encuestas de victimizacin del
delito ciberntico padecido por las empresas.39 Aunque algunas de esas encuestas hacen uso de un
marco de muestra estadstico, la mayora son encuestas a los clientes, o a informantes clave
selectos. Varias encuestas nacionales gubernamentales tambin han cubierto la victimizacin de las
empresas.40 Adems, la encuesta de la Comunidad Eurostat sobre uso de ICT en las empresas
recientemente ha cubierto temas de delito ciberntico y seguridad ciberntica en un mdulo
dedicado.41 Las preguntas realizadas en las encuestas empresariales a menudo usan la frase
incidente de seguridad para cubrir un amplio rango de actos de delito ciberntico, incluido el
acceso ilegal por penetracin externa al sistema o pirateo, interferencia a los sistemas/datos bajo la
forma de una infeccin de programa malicioso o un ataque DDoS, fraude informtico perpetrado
por agentes internos, o adquisicin ilegal de datos informticos bajo la forma de una violacin a
la seguridad de los datos.

Existe una considerable diversidad en el uso de la terminologa, en la manera en que se


formulan las preguntas y en la inclusin de preguntas relacionadas con el delito ciberntico en las
encuestas sobre victimizacin. No es poco raro que se incluyan las preguntas sobre delito ciberntico
como mdulos especiales en las encuestas peridicas sobre victimizacin lo cual dificulta armar
datos con una cronologa. Aunque algunas encuestas s incluyen a pases en desarrollo,42 el enfoque
est predominantemente en los pases desarrollados, lo cual deja una necesidad urgente de datos de
encuestas de una gran parte del mundo. Durante la recopilacin de informacin para el Estudio,
pocos pases pudieron proveer informacin sobre encuestas a la poblacin o encuestas empresariales
relevantes al delito ciberntico.43 Aunque haba datos de encuestas disponibles, parecen haber sido
sujetos a distintas crticas incluyendo las dificultades para obtener una muestra que sea
representativa no solo de la poblacin en riesgo, sino tambin de la poblacin de prdidas debido al
delito ciberntico.44

Ser vital un mayor desarrollo de la metodologa de las encuestas y de la estructura de sus


preguntas para los esfuerzos futuros para medir la naturaleza y el alcance del delito ciberntico.
36
El cuestionario de ICVS 2010 incluy un cuestionario de seguimiento para los encuestados que sealaron que haban sido vctimas de
fraude al consumidor. La pregunta que se hizo era Cmo ocurri ese fraude? Estaba relacionado con [compras por Internet?]
37
Symantec. 2012. Informe sobre cibercrimen de Norton 2012.
38
McAfee/National Cybersecurity Alliance. 2012. Encuesta sobre la seguridad en lnea.
39
Ver, por ejemplo, Computer Security Institute. 2011. CSI Computer Crime and Security Survey 2010/2011; PricewaterhouseCoopers. 2012.
Global State of Information Security Survey; Ponemon/Check Point Software Technologies. 2012. The Impact of Cybercrime on Business; y
Ponemon/HP Enterprise Security. 2012. Cost of Cybercrime Study 2012.
40
Ver, por ejemplo, United States Department of Justice, Bureau of Justice Statistics. 2006. National Computer Security Survey; y Australian
Institute of Criminology. 2009. The Australian Business Assessment of Computer User Security: A National Survey.
41
Eurostat. 2011. Encuesta de la Comunidad Eurostat sobre uso de ICT y comercio electrnico en las empresas. Disponible en:
http://epp.eurostat.ec.europa.eu/statistics_explained/index.php/ICT_security_in_enterprises
42
Ver, por ejemplo, Symantec. 2012. Informe sobre cibercrimen de Norton 2012 (incluye Sudfrica) y PricewaterhouseCoopers. 2011. Cybercrime:
Protecting against the Growing Threat. Global Economic Crime Survey (cubre 78 pases, incluyendo 13 en frica).
43
Cuestionario de delito ciberntico del Estudio. P10.
44
Florncio, D., and Herley, C. 2011. Sex, Lies and Cybercrime Surveys. Disponible en:
http://research.microsoft.com/pubs/149886/sexliesandcybercrimesurveys.pdf

301
Aunque el delito ciberntico es en algunos aspectos un delito difcil de medir debido a factores de
definicin y de falta de concientizacin, existen precedentes de adaptacin de metodologas de
encuestas sobre victimizacin a otros delitos difciles de medir, como la violencia contra las
mujeres.45 Adems, los avances recientes en la ICVS se han enfocado en probar las metodologas de
encuesta en Internet46 un paso importante cuando la poblacin de inters son los usuarios de
Internet. Una hoja de ruta reciente para mejorar las estadsticas delictivas a nivel nacional e
internacional destaca an ms la importancia de desarrollar y probar las encuestas estadsticas para la
recoleccin de datos sobre formas especficas de delito ciberntico.47 Dentro de este Estudio, se
usan los datos estadsticos de una de las pocas encuestas a la poblacin comparables de un pas a
otro en la seccin sobre El panorama mundial del delito ciberntico.

Iniciativas de denuncia para las vctimas


Las vctimas de delito ciberntico podran a menudo preferir denunciar el acto a un centro
designado para la denuncia del delito ciberntico, como una pgina web o una lnea telefnica, y no a
canales policacos tradicionales (aunque normalmente hay vnculos estrechos entre los centros de
denuncia y las autoridades). Iniciativas de denuncia de este tipo existen en varios pases, entre ellos,
pases del sur de Asia,48 Centroamrica,49 Europa Occidental50 y Norteamrica.51 Tambin se
encuentran cada vez ms pginas para que las vctimas denuncien en varios pases en desarrollo,
como en frica Occidental.52 Al igual que con las estadsticas de la polica, los datos derivados de los
centros de denuncia sobre delito ciberntico padecen una considerable cifra desconocida de eventos
no denunciados. Por lo tanto, a menudo no son apropiados para ser usados en comparaciones de los
niveles de delito ciberntico de un pas a otro. Incluso las tendencias de las denuncias podran ser
impulsadas por los niveles de concientizacin de las vctimas, y por eventos subyacentes.53

No obstante, las estadsticas derivadas de los mecanismos de denuncia para vctimas pueden
ofrecer informacin sobre la distribucin de los actos de delito ciberntico dentro de un pas
particular. Las estadsticas podran mostrar, por ejemplo, caractersticas como los principales tipos de
fraude informtico reportados, la distribucin de la edad y el sexo de las vctimas denunciantes, o la
naturaleza del contenido ilegal denunciado.54 Al igual que con las estadsticas registradas por la

45
See Johnson, H., and Nevala. S. 2010. International Violence Against Women Survey (IVAWS).
46
Ver http://crimevictimsurvey.eu
47
Comisin Estadstica de las Naciones Unidas 2012. Informe del Instituto Nacional de Estadstica y Geografa de Mxico y UNODC sobre
estadsticas criminales: Hoja de ruta para mejorar la calidad y disponibilidad de estadsticas sobre delincuencia. E/CN.3/2013/11 de 19 de diciembre de
2012.
48
Ver http://www.cybercellindia.com/#
49
Ver http://fiscalia.chihuahua.gob.mx/intro/?page_id=3029
50
Ver https://www.meldpuntcybercrime.nl/english_information.html;
http://www.cybercrime.admin.ch/content/kobik/en/home/meldeformular.html; y http://www.actionfraud.police.uk/home
51
Ver http://www.ic3.gov/default.aspx
52
Ver http://cybercrime.interieur.gouv.ci/?q=node/4
53
Los informes anuales al centro de denuncia IC3 de los Estados Unidos, por ejemplo, aumentaron de manera constante desde el ao
2000 a 2009 hasta que se nivelaron en 2010 y 2011.Ver Internet Crime Complaint Centre. 2011. Internet Crime Report 2011. En contraste, el
nmero de denuncias recibidas por el centro de denuncia suizo disminuy de 2007 a 2011. Ver Service de Coordination de la Lutte Contre
la Criminalit sur Internet (SCOCI) 2011. Rapport Annuel 2011. La consciencia sobre los mecanismos de denuncia podra aumentar o
disminuir con el tiempo, dependiendo de factores como el grado y consistencia de la publicidad que acompaa al mecanismo.
54
Ibd.

302
polica, la capacidad de comparar los datos de las iniciativas de denuncia para vctimas podra verse
reforzada con el desarrollo de clasificaciones estandarizadas para los actos de delito ciberntico.

Informacin sobre seguridad ciberntica con base tecnolgica


Los actos de delito ciberntico son quiz nicos entre el delito en general, ya que existen
medidas tecnolgicas de prevencin ampliamente difundidas incluyendo productos antivirus, de
seguridad para las redes y cortafuegos.55 El rol de dichos productos suele estar basado en escanear,
identificar y filtrar ciertas firmas electrnicas. Estos pueden funcionar por contenido, o por
trfico, como con las comunicaciones hacia o desde direcciones IP que estn en una lista negra.56
Muchos productos incluyen adems deteccin heurstica, que examina el comportamiento de los
archivos y las conexiones sospechosos comparndolos con condiciones predeterminadas. Las
bitcoras de la actividad creadas por productos tecnolgicos de seguridad capturan as un
subconjunto de eventos del contenido y el trfico informtico que podran en algunas
circunstancias corresponder a componentes de un acto de delito ciberntico. Las tentativas o los
actos materializados de acceso ilegal a un sistema informtico, o de interferencia ilegal de un
sistema o de datos informticos, por ejemplo, podran ser detectados por dichos productos y que
ellos mismos generen una respuesta. Una analoga vaga es la de la alarma domstica contra
ladrones que detecta eventos en las puertas y ventanas del hogar. El hecho de que se active la
alarma no necesariamente quiere decir que se cometi un delito. No obstante, una cierta
proporcin de delitos activaran la alarma.

Una ventaja de los productos tecnolgicos de seguridad ciberntica es que un gran nmero de
las alarmas contra ladrones podran reportar eventos registrados a una sede central permitiendo la
produccin de estadsticas agregadas de seguridad ciberntica. Muchos proveedores de seguridad
ciberntica del sector privado producen informes basados en esas estadsticas.57

Sin embargo, los proveedores a menudo usan definiciones; mtodos de conteo; series
cronolgicas; cuberturas geogrficas; y presentaciones de datos marcadamente distintas.58 Como
resultado, la comparacin de las estadsticas de un informe sobre amenazas producido por el sector
privado a otro es extremadamente desafiante. En algunos casos, dichos datos son presentados como
estadsticas sobre delito ciberntico.59 Sin embargo, podra ser ms apropiado ver la informacin
tecnolgica sobre seguridad ciberntica como indicativa de fenmenos de seguridad ciberntica que
podran, o no, constituir actos de delito ciberntico.

No obstante, se puede usar la informacin de los productos de seguridad ciberntica sobre


las amenazas electrnicas, con cierta precaucin, para que ayuden a comprender los patrones
generales de la primera categora del delito ciberntico: los actos contra la confidencialidad, la

55
Ver OCDE. 2002. Recomendacin del Consejo con respecto a las Directrices de la OCDE para la seguridad de sistemas y redes de informacin - Hacia una
cultura de seguridad. 25 de julio de 2002 - C(2002)131/FINAL.
56
Callanan, C., Gercke, M., De Marco, E., y Dries-Ziekenheiner, H. 2009. Study on Internet blocking, balancing cybercrime responses in democratic
societies. Aconite Internet Solutions, Octubre de 2009.
57
Ver, por ejemplo, AVG. 2011. Community Powered Threat Report 2012; Cisco 2011. Informe anual de seguridad Cisco 2011; IBM. 2011. IBM
Informe sobre tendencias y riesgos 2011; McAfee 2012. Informe sobre amenazas de McAfee. Primer trimestre 2012; Microsoft. 2011. Informe de Inteligencia de
Seguridad de Microsoft. Volumen 12; PandaLabs. 2012. Informe trimestral de PandaLabs. Abril-Junio 2012; Sophos. 2012. Informe sobre amenazas de
seguridad 2012; Symantec. 2011. Informe de Amenazas a la Seguridad en Internet. Tendencias 2011, Volumen 17; Total Defense. 2011. Informe de
amenazas: Final del ao 2011; y Trend Micro. 2011. Informe anual sobre seguridad de TrendLabs.
58
bd. Ver tambin PricewaterhouseCoopers. 2012. Eye of the storm. Key findings from the 2012 Global State of Information Security Survey; Foro
Econmico Mundial. 2012. Riesgos mundiales 2012, 7 ed.
59
Ver, entre otros, Symantec. 2011. Informe de Amenazas a la Seguridad en Internet. Tendencias 2011, Volumen 17.

303
integridad y la disponibilidad de los datos o los sistemas informticos. Dicha informacin puede, en
particular, ser comparable en gran medida de un pas a otro, ya que es probable que el mismo
producto usando el mismo sistema de recopilacin y procesamiento de datos est instalado en
mltiples sistemas informticos en distintos pases. Este Estudio hace uso de informacin
tecnolgica sobre seguridad ciberntica para caracterizar una herramienta particular, la red de bots
en ingls, botnet que a menudo es usada en los actos de delito ciberntico.

Una mayora de los pases reportaron lo inadecuado de las estadsticas policacas para
registrar actos de delito ciberntico. Aunque una ligera mayora de naciones europeas report que las
estadsticas capturaban suficientemente los actos de delito ciberntico, en todas las dems regiones,
una gran mayora de los pases report que las estadsticas de la polica no eran suficientes para
registrar esos casos.

304
A NEXO TRES : DISPOSICIONES DE LOS INSTRUMENTOS INTERNACIONALES Y REGIONALES

ANEXO TRES: DISPOSICIONES DE LOS


INSTRUMENTOS INTERNACIONALES Y
REGIONALES
Conse Conse Unin Unin Unin Unin ITU/C Liga Liga Nacio
jo de jo de Europ Europ Europ Europ ARICO de los de los nes
Europ Europ ea8 ea9 ea10 ea11 M/CT Estad Estad Unida
a5 a6 (Decis (Prop (Decis (Direc U12 os os s16
Comu (Conv (Conv in uesta in tiva (mod rabe rabe Organ (CRC
nidad enci enci Marc de Marc 2011/ elos s13 s14 izaci OP)
de n de n de o2005 Direct o2001 92/EU de (Conv (Ley n de
Unin Com
COME Estad Budap Lanza ECOW /222/J iva /413/J ) textos enci Mode Coop
Definiciones Africa 2 monw 7
SA os est y rote) AS AI) 2010/ AI) legisla n) lo) eraci
na1 ealth3
Indep OPC) 0273) tivos) n de
endie Shang
4
ntes hi15

Arts
Arts.
.
Sistema informtico 1(b) 3(5) Arts.
Art.
1(e) Art. Art. Art. Art. Art. Art.
/Sistema de III-
3 1(a) 1 1(a) 2(a)
2(6) 2(1)
1
1(n)
informacin 1(6) * 2(5)
2(1
7) *

Red informtica /Red Art. Art. Art


de informacin 1(s) 2(6) 1

Arts.
Art.
Dispositivo /medios de 3
3(7)
almacenamiento 3(9)

Art. Art. Anex


Infraestructura vital 1(g) 3(8) 1

Datos informticos/ Arts.


informacin (inc. Art. 1 ( c ) Arts. Art.
Art. Art. Art. Art. Art. Art. Art.
programas III- 1 ( d ) 3(6) 2(3)
3 1(b) 1(b) 1 1(b) 1(b) 1
informticos) 1(2) 1(j 2(9)* 2(4)
)

Art, Art.
Art. 2(15)
Registro electrnico
1(j) 2* *
Arts.
3(18)
Informacin/ datos Arts. 2(7)*
Arts. 2(27)
sobre 1(f) Art. Art.
1(d) *
suscriptores/trfico/ 1(u) 3 2(28) 2(9)
18
contenido 1(v) *

Comunicacin electrnica Art. Art.


/correo electrnico Art. Art.
III- 2(14)
1(m) 1
1(1) *

Malware/software Art. Art.


malicioso 1(r) 1(c)

305
Arts.
3(1)
3(2)
Proveedor del servicio Art.1 Art. Art.1
3(11
Art.
(de Internet) 1(t) 3 (c) ) 2(2)
3(17
)
Art.
Art. Art. Art. Art. Art. Art. Art.
Nio/menor III-
10(3) 9(3) 3 1 2(a) 3(3) 2(c)
1(4)
Annx
Art. 1 1
Delito ciberntico (a)
/delito informtico

Consej Consej
Unin Unin Unin Unin ITU/C Liga Liga de Orga Nacion
o de o de
Europ Europ Europ Europ ARICO de los los nizaci es
ea8
Europa Europa ea9 ea10 ea11, 17 M/CT Estad Estados n de Unidas
5 6
Com (Decisi (Prop (Decisi (Direc U12 os rabes1 Coop 16 (CRC
unida (Conve (Conve n uesta n tiva (mode rabe 4 (Ley eraci OP)
Uni d de ncin ncin Marco de Marco 2011/ los de s13 Model n de
Comm
n COM Estad de de ECOW 2005/ Directi 2001/ 92/EU textos (Conv o) Shan
Criminalizacin onweal
Africa ESA2 3 os Budape Lanzar AS7 222/J va 413/J ) legisla encin ghi
th 15
na1 Indep st y ote) AI) 2010/ AI) tivos) )
endie OPC) 0273)
ntes4

Arts.
Acceso ilegal a un Arts. Arts. Arts. Arts. Arts. 3, 5
18 5 Art. 2 Art. Art. 4 Art. 15
sistema III(15) 19 7 3 5
2 2(1) 3 6 22
informtico III(16)

Acceso ilegal, Arts.


intercepcin o Art. Arts. Arts. Art. Arts. Arts. 6 Arts.
adquisicin de Art. Art. 7
19 5 3(1) 2 6 3
6 6 18
datos III(23) 21 8 (a) 3 8 8
informticos
Interferencia Arts.
ilegal de datos III(1 Arts. Art. Arts.
9) 20 3(1) 5
informticos III(2 22(a) Art. (c) Art. 7 Art. Art. Art. Art. Art. Art.
0) 6 4 4 5 3 7 8 6
III(2
4)
Interferencia ilegal Arts. Art.
Art.
de un sistema III(18) Art. 3(1)
informtico Art. Art. Art. Art. Art. Art. Art. Art.
III(19) 22(a) 7 5 4 3 4 3 9 6 7
(c)

Herramientas Art. 2Art.


2(b)
Art.
Art.
3(1) Art. Art. Art. Art. Art. Art. Art.
para el uso 2 2 ( c )
9
(b)
6 12 5 7 4 10 9
indebido de las III(22
)
computadoras

Violacin de Ar
Arts.
privacidad o de t.
Art. Art. 15
medidas de III(27) (a
3 11
proteccin de )
datos III(54) (1
)1

Falsificacin :Arts. Arts. Arts.


Art. Art. Art. Art.
informtica (24. 23 7
Art. 2
11 4
10
8
III(25) 4
18

1 Directiva 2002/58/EC (No es un requisito estricto de criminalizacin)

306
Arts. Arts. Art. Arts.
III(25) 9 10
Fraude III(26) 2 4 ( a ) Art. 10 Art. Art. 11
informtico III(41) 2 4 ( b ) 8 23 2' 12 11 12
4

Delitos con
Art. Art. Art.
herramientas de
2 18 11
pago electrnico

Delitos Art.
relacionados con 14
la identidad
Delitos
informticos Art.
Art. Art. Art.
de derechos de 3(1)
10 17 14
autor y marcas (d)
comerciales

Art. Art. Art.


Correo basura 13(3)2 15
19(g)

Acoso, extorsin,
o actos que Arts.
causen dao
personal III(40)
Art. Art. Art.
relacionados con 25 18 9
la informtica
III(41)

Actos Art.
informticos que III(34
involucren ) Art. Arts.
racismo o III(35 3,4,5 18,19
) (OP) 20
xenofobia
III(36
)
Consej Consej Unin Unin Unin Unin ITU/C Liga Liga Organi Nacio
o de o de Europ Europ Europ Europ ARICO de los de los zacin nes
Europ Europ ea8 ea9 ea10 ea11, 17 M/CT Estado Estado de Unidas
5 6
Comu a a (Decisi (Propu (Decisi (Direc U12 s s Coope 16 (CRC
nidad (Conv (Conv n esta n tiva (mode rabe rabe racin OP)
de encin encin Marco de Marco 2011/ los de s13 s14 de
Unin Comm
COME Estado de de ECOW 2005/ Directi 2001/ 92/EU textos (Conv (Ley Shang
Criminalizacin Africa onwea legisla encin Model hi 15
SA2 s Budap Lanzar AS7 222/J va 413/J )
na1 lth3
Indep est y ote) AI) 2010/ AI) tivos) ) o)
endie OPC) 0273)
ntes4

Negacin o
justificacin Art.
Art.
informtica del 6 Art.
genocidio o 21
delitos de lesa III(37) (OP)
humanidad

Produccin, Arts.
distribucin o III(29)
posesin III(30) Art. Art. Art. Art. Art. Art. Art. Art.
informtica de III(31) 10 9 20 14-17 5 13 12 3
pornografa III(32)
infantil
Propuestas o
'acoso' de nios Art. Art.
por medios 23 6
informticos

2 Directiva 2002/58/EC (No es un requisito estricto de criminalizacin)

307
Arts.
Actos informticos 18
Art. 19
en respaldo del Art. Art.
terrorismo 20
15 21
III(40) 22(a)

Delitos
informticos que
Art. Art.
involucren
15 19
blanqueo de
capitales
Delitos inform. Arts.
Art.
que involucren 16 17
trfico ilcito 18
Delitos Arts. Arts.
informticos Arts.
14 12
contra el 15 13 13
orden pblico, 16 14
la moral o la 17 15 16
seguridad 20

Delitos Arts. Arts.Arts.


Art. Arts. 16(3)
relacionados con 16
13 20(3)
investigaciones 17 23(3)
21 21(3)
de las autoridades III(54) 28(3)
29(3)
Factores
agravantes de
delitos Art.
convencionales Art. Art.
cometidos con un 22 21
sistema III(40)
informtico

Tentativa, Arts.
Art. Art. Art.
11
complicidad o 24 8
7(OP)
instigacin26
26

Art. Art. Art.


Responsabilidad 27 12 26
corporativa

Consej Consej Unin Unin Unin Unin ITU/C Liga Liga Nacio
o de o de Europ Europ Europ Europ ARICO de los de los nes
Europ Europ ea8 ea9 ea18 ea11 M/CT Estad Estado Unida
Comu a5 a6 (Decisi (Propu (Decisi (Direct U12 os s Organi s
16

nidad (Conv (Conv n esta n iva (mode rabe rabe zacin (CRC
de encin encin Marco de Marco 2011/ los de s13 s14 de OP)
Unin Comm de de
Poderes COME Estad ECOW 2005/ Directi 2001/ 92/EU textos (Conv (Ley Coope
Africa 2 onwea Budap Lanzar AS7 222/J va 413/J ) legisla enci Model racin
procesales 1 SA 3 os
na lth est y ote) AI) 2010/ AI) tivos) n) o)
Indep de
endie OPC) 0273) Shang
ntes4 hi 15

Cateo de hardware Arts. Arts.


Art. Art. Art. Art. Art.
o datos 37(a)
12
19(1)
33 20 26
informticos III(50) 7 ( b )
3 19(2)

Decomiso de Arts.
Art. Art. 12 Art. Art. Art. Art.
hardware o datos 14
19(3) 33 20 27(1)
informticos III(51) 37(c)

308
Orden de entregar Art.
Art
18(1)
datos almacenados 36(a). Art. Art. Art.
15 2 2 ( a ) 25(1)
(a)

(a)
Art.
Orden de entregar Art. Art. Art.
informacin del 18(1)
22(b) 25(2)
(b)
suscriptor 36(b)

Orden de entregar Art. Art.


Art. Art. Art.
datos almacenados 34(a) 17(1)
16 24 24
sobre el trfico (b)
(ii)

Recopilacin en
Art. Art. Art. Art. Art.
tiempo real de datos
38 19 20 25 28
sobre el trfico

Recopilacin en Art. Art. Art. Art. Art. Art.


tiempo real de datos III(55 39 18 21 26 29
sobre el contenido )

Arts.
Preservacin 33 Arts.
Art. 34(a) 16
agilizada de datos Art. Art. Art. Art.
III(53 (i) 17(1)
informticos 17 33 23 23(2)
) 35 (a)

Uso de herramientas Art. Art. Art.


forenses (remotas) 30(5) 15 27

Acceso Art. Art.


Art.
transfronterizo a
49(b) 32(b) 40(2)
datos informticos

Prestacin de Art.
Art. Art. Art. Art.
asistencia 13 19(4) 21 27(2)
37(d)

Arts.
Retencin de datos 29 Arts.
informticos 30 3
31 6

Consej Consej Unin Unin Unin Unin ITU/C Liga Liga Nacio
o de o de Europ Europ Europ Europ ARICO de los de los nes
Europ Europ ea8 ea9 ea10 ea11 M/CT Estad Estado Unida
5 6
Comu a a (Decisi (Prop (Decisi (Direct U12 os s Organi s
16

nidad (Conv (Conv n uesta n iva (mode rabe rabe zacin (CRC
de encin encin Marco de Marco 2011/ los de s13 s14 de OP)
Unin Comm
Evidencia COME Estado de de ECOW 2005/ Directi 2001/ 92/EU textos (Conv (Ley Coope
Africa onwea Budap Lanzar AS7 222/J va 413/J ) legisla enci Model racin
electrnica 1 SA2 3 s
na lth
Indep est y ote) AI) 2010/ AI) tivos) n) o) de
endie OPC) 0273) Shang
ntes4 hi 15

Admisibilidad de Arts. Arts.


evidencia Art. Art. 20 5*
3* Art. 7(1)*
/registros I(24) 5(a) 11* 34 12*
electrnicos

Admisibilidad de Art. Art.


firma electrnica 12 14*

309
Carga de probar la Art. Art.
autenticidad 5* 9*

Art. Art.
Regla de la mejor 6* 6*
evidencia

Impresiones como Art.


mejor evidencia 8*

Presuncin de Art. Art.


integridad 7* 7(2)*

Evidencia sobre
normas de Art. Art.
registro/ 8* 10*
preservacin
Evidencia
electrnica/regis
tros de otros Art.
16*
pases y 17*
documentos
extranjeros

Consej Consej Unin Unin Unin Unin ITU/C Liga Liga Nacio
o de o de Europ Europ Europ Europ ARICO de los de los nes
Europ Europ ea8 ea9 ea10 ea11 M/CT Estad Estado Unida
Comu a5 a6 (Decisi (Propu (Decisi (Direct U12 os s Organi s
16

nidad (Conv (Conv n esta n iva (mode rabe rabe zacin (CRC
de encin encin Marco de Marco 2011/ los de s13 s14 de OP)
Unin Comm de de 2005/ Directi 2001/ 92/EU textos (Conv (Ley Coope
COME Estad ECOW
Jurisdiccin Africa 2 onwea Budap Lanzar AS7 222/J va 413/J ) legisla enci Model racin
SA os
na1 lth3 est y ote) AI) 2010/ AI) tivos) n) o)
Indep de
endie OPC) 0273) Shang
ntes4 hi 15

Art. Art. Art. Art. Art. Art. Art. Art.


Art. Art. Art.
Principio 40 22 25 10 13 9 17 30
4(1)
territorial (a)(i) 4(a) (1)(a) (1)(a) (1)(a) (1)(a) (1)(a) (1)(a) 19(a) (1)(a)

Uso de
sistema/datos Art.
informticos
ubicados dentro del 40(a)(ii)
territorio
Dirigido contra
un
Art. Art. Art.
sistema/datos 40 10 13
informticos
ubicados
(a)(iii) (2)(b) (2)(b)
dentro del
territorio
Principio de la Arts. Art. Art. Art. Art. Art. Art. Art. Art.
Art. 4(c),(d 22 25(1) 10 13 9 17 Art. 30 4
nacionalidad
40(c) ) (1)(d) ( d ) (1)(b) (1)(b) (1)(b) (1)(b) 19(c) (1)(d) (2)(a)
(transgresor)

Principio de la Art. Art.


Art.
17 4
nacionalidad 25(2)
(vctima) (2)(a) (2)(b)

310
Arts.2
5(1) Arts.
Residencia Art. Art.
17
(e) 13 4
habitual 25(2)
(2)(a)
25(5) (1)(b) (2)(a)
(2)(c)

Persona moral Art. Art. Art. Art.


principio de la 10 13 9 17
constitucin (1)(c) (1)(c) (1)(c) 2(a)
(2)(b)
Principio de Art.
Art.
intereses del 30
estado (1)(e)
26

Jurisdiccin al Arts. Art. Art. Art. Art. Art. Art.


denegar 40(d) 22(3) 25(7) 10(3) 10(1) 30(2) 4(3)
extradicin
Arts. Arts. Arts.
Art. Art. 22 25 Art. 30
Embarcaciones y (1)(b) (1)(b) (1)(b) Art.
aeronaves 40(b) 4(b) (c) (c) 19(b) (c)
4(1)

Art. Art. Art.


Art. Art. Art.
Doble 22 9
17(4) 19
30
incriminacin 4(d) (1)(d) (1)(b) (1)(d)

Jurisdiccin Art. Art. Art. Art. Art.


concurrente 40(e) 22(5) 25(8) 10(4) 30(3)

Establecimiento
Art. Art.
del lugar del
17(3)
delito
40(f)

Consej Consej Unin Unin Unin Unin ITU/C Liga Liga Nacio
o de o de Europ Europ Europ Europ ARICO de los de los nes
Europ Europ ea8 ea9 ea10 ea11 M/CT Estad Estado Unida
5 6
Comu a a (Decisi (Prop (Decisi (Direc U12 os s Organi s
16

nidad (Conv (Conv n uesta n tiva (mode rabe rabe zacin (CRC
de encin encin Marco de Marco 2011/ los de s13 s14 de OP)
Unin Comm
Cooperacin COME Estado de de ECOW 2005/ Directi 2001/ 92/EU textos (Conv (Ley Coope
Africa onwea
internacional SA2 s Budap Lanzar AS7 222/J va 413/J ) legisla enci Model racin
na1 lth3
Indep est y ote) AI) 2010/ AI) tivos) n) o) de
endie OPC) 0273) Shang
ntes4 hi 15

Principio general
de cooperacin Art. Art. Art. Art. Art. Art. Art.
41 5 23 38(1) 3-5 10
internacional III(14)

Extradicin por
Art. Art. Art. Art. Art. Art.
delitos del 24 38(3) 10 31 5
instrumento 42(c)

Asistencia judicial Arts. Arts. Arts.


43(a) Art. 25 32
recproca general Art. Art. Art. Art.
45 27 34
6 38(3) 35 11 6

311
Mecanismo Arts.
para Art. Art. Art.
6(2)
43(b) 25(3) 32(3)
asistencia 7(1)
agilizada
Asistencia
Art. Art. Art.
preservacin de
46 29 37
datos informticos
Asistencia
Arts.
decomiso/acceso/r Arts. Arts.
38
ecopilacin/divulg 47 30
39
acin de datos 48 31
41
informticos 51 34 42

Acceso Art. Art. Art.


transfronterizo a 40(2)
datos informticos 49(b) 32(b)

Provisin de
informacin no
Art. Art. Art. Art. Art. Art.
solicitada
44 26 11 14 12 33
/intercambio de
informacin

Confidencialidad Art. Art. Art. Art. Art.


de la solicitud 9 28 36 6
45(e)

Arts. Arts.
Arts, 24(1), 32(5)
Doble 25(5) 37(3)
42(a),
incriminacin 37(4)
43(d)
Establecimiento
Art. Art. Art. Art. Art.
de punto de 52 35 11 14 43
contacto o red
24/7

Consej Consej Unin Unin Unin Unin ITU/C Liga Liga Nacio
o de o de Europ Europ Europ Europ ARICO de los de los nes
Europ Europ ea8 ea9 ea19 ea11 M/CT Estad Estado Unida
5 6
Comu a a (Decisi (Propu (Decisi (Direct U12 os s Organi s
16

nidad (Conv (Conv n esta n iva (mode rabe rabe zacin (CRC
Responsabilida de encin encin Marco de Marco 2011/ los de s13 s14 de OP)
Unin Comm de de
d del COME Estad ECOW 2005/ Directi 2001/ 92/EU textos (Conv (Ley Coope
Africa 2 onwea Budap Lanzar AS7 222/J va 413/J ) legisla enci Model racin
Proveedor de 1 SA 3 os
na lth est y ote) AI) 2010/ AI) tivos) n) o)
Servicio Indep de
endie OPC) 0273) Shang
ntes4 hi 15

Obligaciones de Art. Art. Art.


monitoreo 17 15 28

Suministro Art.
voluntario de
informacin 17(b)

Notificaciones de Art.
eliminacin de 16
contenido

Responsabilidad de Art. Art. Art.


los proveedores de 12 12 29
acceso

312
Responsabilidad de Art. Art. Art.
los proveedores de 13 13 31
cache

Responsabilidad de
Art. Art. Art.
los proveedores de
14 14 30
alojamiento

Responsabilidad
de los Art
Art.
proveedores de 32,
15
enlaces/bsque 33
das

1 Unin Africana, 2012. Anteproyecto de Convencin sobre el Establecimiento de un Marco Legal Conducente a la Seguridad Ciberntica en

frica.
2 Mercado Comn de frica Oriental y Austral (COMESA), 2011. Anteproyecto del Modelo de Ley sobre Seguridad Ciberntica.
3 Commonwealth, 2002. (i) Ley Informtica y de Delitos Informticos y (ii) Ley Modelo sobre Evidencia Electrnica (indicado con *)
4 Comunidad de Estados Independientes, 2001. Acuerdo sobre Cooperacin para Combatir Delitos Informticos
5 Consejo de Europa, 2001. Convenio sobre Ciberdelincuencia y Protocolo facultativo al Convenio sobre Ciberdelincuencia, sobre la

criminalizacin de actos de naturaleza racista y xenfoba cometidos a travs de sistemas informticos


6 Consejo de Europa, 2007. Convenio para la proteccin de los nios contra la explotacin y el abuso sexual.
7 Comunidad Econmica de Estados de frica Occidental (ECOWAS), 2009. Anteproyecto de Directiva para Combatir el Delito Ciberntico

en ECOWAS
8 Unin Europea, 2005. Decisin Marco del Consejo 2005/222/JAI relativa a los ataques contra los sistemas de informacin
9 Unin Europea, 2010. Propuesta COM(2010) 517 final para una Directiva del Parlamento Europeo y del Consejo relativa a los ataques

contra los sistemas de informacin, por la que se deroga la Decisin marco 2005/222/JAI
10 Unin Europea, 2001. Decisin Marco del Consejo 2001/413/JAI sobre el combate a la falsificacin de medios de pago distintos del efectivo
11 Unin Europea, 2011. Directiva 2011/92/EU del Parlamento Europeo y del Consejo relativa a la lucha contra los abusos sexuales y la

explotacin sexual de los menores y la pornografa infantil y por la que se sustituye la Decisin marco 2004/68/JAI
12Unin Internacional de Telecomunicaciones (ITU)/Comunidad del Caribe (CARICOM)/Unin de Telecomunicaciones del Caribe (CTU),

2010. (i)Textos Legislativos Modelo sobre delito ciberntico/Delitos Informticos y (ii)Evidencia Electrnica (indicados con *)
13 Liga de los Estados rabes, 2010. Convencin rabe para el Combate de los Delitos con Tecnologa de la Informacin
14 Liga de los Estados rabes, 2004. Ley Modelo rabe para el Combate de los Delitos relacionados con los Sistemas de Tecnologa de la

Informacin
15 Organizacin de Cooperacin de Shanghi, 2010. Acuerdo sobre la Cooperacin en el Campo de la Seguridad Informtica Internacional
16 Naciones Unidas 2000. Protocolo facultativo de la Convencin sobre los Derechos del Nio relativo a la venta de nios, la prostitucin

infantil y la utilizacin de nios en la pornografa


17 Unin Europea, 2002. Directiva 2002/58/EC del Parlamento Europeo y del Consejo relativa al tratamiento de los datos personales y a la

proteccin de la intimidad en el sector de las comunicaciones electrnicas.


18 Unin Europea, 2006. Directiva 2006/24/EC del Parlamento Europeo y del Consejo sobre la conservacin de datos generados o tratados en

relacin con la prestacin de servicios de comunicaciones electrnicas de acceso pblico o de redes pblicas de comunicaciones.
19 Unin Europea, 2000. Directiva 2000/31/EC del Parlamento Europeo y del Consejo relativa a determinados aspectos jurdicos de los servicios

de la sociedad de la informacin, en particular del comercio electrnico en el mercado interior.

313
ANEXO CUATRO: Internet

ANEXO CUATRO: Internet


Internet es una combinacin de redes que se comunican entre s la palabra Internet en s
implica la abreviatura de inter-networking, que puede traducirse as, como la conexin entre redes.
Esas redes al final estn compuestas de computadoras individuales, desde PC domsticas hasta
supercomputadoras, que hablan entre s a travs de una infraestructura mundial de cables fsicos y
enlaces inalmbricos.

La transferencia de datos a travs de estas redes se hace con routers. Pueden ser
dispositivos pequeos, de poca potencia, o mquinas potentes que manejen miles de
conexiones individuales y grandes cantidades de trfico. Los routers unen redes de computadoras
individuales para armar Internet, transfiriendo informacin y dando las instrucciones digitales que
permiten a las computadoras conectarse entre s en cualquier lugar del mundo.

Cmo funciona Internet


Existen muchos tipos de trfico de Internet. El ms familiar est relacionado con la World
Wide Web, que fue desarrollada primero por la Organizacin Europea para la Investigacin Nuclear
(CERN, por sus siglas en ingls) a finales de la dcada de 1980. La web fue concebida primero como
un sistema de documentos que contenan enlaces a otros documentos un concepto conocido como
hipertexto que haba sido propuesto incluso desde la dcada de 1930.1

Haciendo clic en un enlace


en un navegador web, se inicia una
serie de operaciones que hacen que
se muestre una nueva pgina web en
la computadora. Este proceso se
muestra en la siguiente ilustracin. El
primer paso es traducir el nombre
legible para el humano del servicio,
como www.target.com, a la direccin
numrica del Protocolo de Internet
(es decir, la direccin IP) que las
computadoras usan para ubicar otras
computadoras en Internet. Esto se
hace usando un servidor de un
Sistema de nombres de dominio
(DNS), operado normalmente por el PSI del usuario, cuya ubicacin normalmente se le da a la
computadora del usuario cuando se conecta por primera vez. Existen varios servidores DNS
alternativos disponibles algunos ejemplos bien conocidos son operados por OpenDNS, y tambin
por Google.2

1
Ziewitz, M. and Brown, I. 2013. A prehistory of Internet governance. En: Brown, I.Research Handbook on Governance of the Internet.
Cheltenham: Edward Elgar.
2
Ver http://www.opendns.com y https://developers.google.com/speed/public-dns/

314
Una vez
que se conoce la
direccin IP de la
computadora
remota, se le
puede enviar
informacin.
Esto puede ser
bajo la forma de
solicitudes de
datos, como una
pgina web, que
posteriormente
es devuelta al
navegador web
del usuario. Para hacerlo, la informacin se desglosa en una secuencia de paquetes pequeas
cantidades de datos que viajan independientemente por Internet antes de ser reagrupados
remotamente en la computadora remota. Cada paquete contiene la direccin IP de la computadora
remota, informacin relacionada con el tipo de datos incluidos en el paquete y la pieza de datos en
s.

Los paquetes generalmente no incluyen informacin sobre la ruta de su destino. En lugar


de ello, de forma parecida al sistema postal, solo se da el destino. Los routers que encuentra el
paquete decidirn la manera ms efectiva de llegar a ese destino. Al hacerlo, Internet puede
responder rpida y flexiblemente si una parte de la red est daada o sobrecargada, eligiendo rutas
alternativas para los datos.

Mecanismos de conectividad
Internet se basa en un conjunto de normas tcnicas para transmitir y canalizar datos. El
Protocolo de Internet (IP) establece cmo se dividen los datos en grupos para ser transmitidos, y
tambin cmo se especifican las direcciones de origen y de destino. La versin ms usada es la 4
(IPv4), aunque existe cierta presin para usar la ms reciente, IPv6. Para desarrollar servicios como
la web, se estratifican protocolos adicionales encima del Protocolo de Internet fundamental. El ms
comn es el TCP, el protocolo de control de la transmisin, que ofrece un mecanismo de entrega confiable
y evita el envo de demasiada informacin a la vez. Otro protocolo, UDP, el protocolo de datagramas del
usuario, no ofrece garanta de entrega, pero permite una transmisin altamente eficiente y flexible
para las comunicaciones en tiempo real, como la voz.

Cada computadora en Internet tiene una direccin nica, escrita en la forma de un


cuadrado con puntos como 192.168.1.1. Los routers usan estas direcciones IP para canalizar cada
paquete hacia su destino. El TCP y el UDP aaden nmeros de puerto que especifican el servicio al
que est dirigido el paquete:

315
Servicio Transporte Nmero de puerto

SMTP (correo electrnico) TCP 25

Web (HTTP) TCP 80

Secure Web (HTTPS) TCP 443

DNS UDP 53

SSH (Intrprete de rdenes segura) TCP 22

La asignacin de tres conjuntos de identificadores nicos para Internet nombres de


dominio, direcciones IP y nmeros de sistema autnomo (AS), y nmeros de puerto del protocolo y
de parmetro es supervisada por una corporacin de beneficio pblico sin fines de lucro en los
Estados Unidos de Amrica: ICANN, la Corporacin para la asignacin de nombres y nmeros en Internet.3
Adicionalmente, ICANN coordina la operacin y evolucin del sistema del servidor de nombres para
la zona raz DNS, y coordina
el desarrollo de polticas
relacionadas con estas
funciones tcnicas.4 Las
funciones de asignacin y
registro de recursos de
Internet se delega a cinco
registros regionales de Internet que
asignan bloques de
direcciones IP a
organizaciones como los
proveedores del servicio de
Internet y las instituciones
acadmicas.

Existe un nmero
limitado de direcciones IPv4
disponibles. Las direcciones
IPv4 son nmeros de 32-
bits nmeros que pueden
ser expresados en binario
usando 32 dgitos lo cual
permite 232, o, alrededor de
cuatro mil trescientos

3
Los estatutos sociales de la Corporacin para la asignacin de nombres y nmeros en Internet estn disponibles en
http://www.icann.org/en/about/governance/articles
4
Corporacin para la asignacin de nombres y nmeros en Internet. 2012. Estatutos de la Corporacin para la asignacin de nombres y nmeros en
Internet.

316
millones de direcciones. Dado que Internet ha crecido ms all de todas las expectativas, estos
nmeros se estn agotando rpidamente, lo cual no deja espacio para que se aadan nuevos
dispositivos. En respuesta, existe actualmente un esfuerzo considerable para actualizar Internet a
una nueva versin del protocolo de Internet, la versin IP 6 (IPv6). IPv6 expande el nmero
disponible de direcciones usando nmeros de 128-bits, creando 2128 de direcciones escrito en
decimal, este nmero tiene una longitud de 39 dgitos. Se espera que esto sea suficiente para el
futuro previsible. La cifra anterior muestra el espacio actualmente disponible y asignado de
direcciones IPv4.5 Se asignan grandes bloques de direcciones IPv4 disponibles a registros
regionales. Por razones histricas, algunos bloques del nivel superior, como 18.x.x.x se asignan
tambin a organizaciones individuales del sector privado, acadmico o gubernamental.

El sistema de nombres de dominio (DNS)


Para que sean ms accesibles para los usuarios humanos, las direcciones de Internet tambin
se escriben como nombres de dominio usado el Sistema de nombres de dominio. Adems de la
asignacin de direcciones IP, ICANN administra el DNS a travs de registros de nombres de
dominios en los que delega la autoridad. Dichos registros son bases de datos de todos los nombres
de dominio registrados en dominios de nivel superior genrico (gTLD), como .com, .net, .int, .mil, .gov, y
los dominios de nivel superior geogrficos (ccTLD) como .de (Alemania) y .cn (China). Los registros son
responsables de mantener los detalles autoritativos de dnde puede encontrarse cada dominio.

Cuando se registra un nuevo dominio, normalmente lo maneja uno de los varios registradores
dedicados. Esa compaa revisa que no exista el nuevo dominio, despus informa al registro central
que se solicit un nuevo dominio, junto con informacin de dnde se pueden encontrar los detalles
autoritativos sobre el dominio. Esta informacin es entonces propagada, a lo largo de ms o menos
24 horas, a servidores DNS en todo el mundo.

Bajo cada dominio de nivel superior se encuentran nombres de organizaciones familiares que
han registrado el nombre. La compaa Google, por ejemplo, ha registrado el nombre google
dentro del nivel superior .com, para producir el dominio google.com. Las computadoras pueden
recibir nombres individuales dentro de su dominio. El nombre www es un nombre estndar para la
computadora que opera un servidor web, entonces normalmente se le ve al inicio de direcciones
como www.google.com.6 De manera similar mail.google.com dirige hacia la computadora que ofrece
el servicio de GMail de Google. Algunos TLD estn subdivididos adems en grupos como .co para
compaas o .ac para universidades, por ejemplo, en el Reino Unido. Esto quiere decir que la
presencia de Google en el Reino Unido est registrada en www.google.co.uk.

El nuevo programa gTLD de ICANN permitir la creacin de nuevos dominios de nivel


superior, lo cual dejar que se registren nombres como .baby o .book. La complejidad y el costo de
registrar nuevos gTLDs son elevados, pero el programa expandir considerablemente el nmero de
posibles alternativas para los nombres de dominio.

5
Autoridad de nmeros asignados en Internet. 2012. Registro de espacio de direcciones IANA IPv4.
6
En realidad Google opera su pgina web en muchas computadoras distintas. www es de hecho un alias que seala hacia todas las
computadoras que haga falta.

317
Servicios comunes
Una de las aplicaciones ms
comunes en los inicios de Internet fue el
correo electrnico, o email, y sigue siendo un
servicio muy importante las direcciones de
correo electrnico se han vuelto tan
importantes como los nmeros telefnicos o
la direccin fsica para muchas transacciones
modernas.

Aparte del correo electrnico, uno


de los motores de Internet ha sido la web,
que coincidi con el auge de los usuarios
domsticos que empezaron a estar en lnea
en la dcada de 1990. Desde entonces, las
herramientas llamadas Web 2.0 han
respaldado el crecimiento del contenido
generado por los usuarios. Estas pginas
permiten a los usuarios compartir sus vidas y
sus intereses con los amigos, subir fotos y
videos, crear diarios, o blogs, as como una
variedad de actividades adicionales. Un tercer servicio ampliamente usado en la actualidad es la voz-
por-IP, o VoIP. Este permite que se hagan llamadas telefnicas y, cada vez ms, llamadas con video
y en conferencia, de manera barata y sencilla en lnea.

Una tecnologa clave final son las redes de par a par (peer-to-peer, o P2P), que conectan las
computadoras de los usuarios directamente entre s para compartir archivos o datos. Las redes P2P
son distintas a los servicios tradicionales, en los que todas las conexiones se dan a travs de un
servidor central. Las primeras redes P2P comunes fueron Napster y Gnutella, que inicialmente se
enfocaban en compartir archivos de msica. Ms recientemente, un sistema llamado BitTorrent ha
permitido que se compartan archivos grandes, como software y videos, de manera extremadamente
rpida y eficiente.

BitTorrent funciona haciendo que todos los usuarios descarguen y carguen bloques de datos.
Para distribuir un archivo grande, como un video, BitTorrent lo divide en bloques pequeos. A
medida que los usuarios descargan esos bloques, ponen los bloques que ya descargaron
simultneamente a disposicin de otros para que los descarguen. El resultado es que entre ms
usuarios descarguen un archivo, ms usuarios comparten partes del archivo, aumentando la velocidad
de descarga para otros usuarios. El xito de este enfoque se refleja en el hecho de que BitTorrent
represent entre el 10 y el 15 por ciento del trfico fijo agregado total de Internet en Europa y
Norteamrica en la segunda mitad de 2012.7

7
Sandvine. 2012. Global Internet Phenomena Report 2H 2012.

318
Gobierno
Desde sus primeros das, varias instituciones han influido en el desarrollo y funcionamiento
de Internet. Algunas son entes gubernamentales tradicionales, otras son corporaciones y otros son
grupos de voluntarios.8

El principal ente normativo es el Grupo de Trabajo de Ingeniera de Internet (IETF). Compuesto


por voluntarios de todo el mundo, el IETF desarrolla y adopta nuevas normas para las tecnologas de
Internet, y coordina con otros entes normativos. El producto ms conocido del IETF son sus
peticiones de comentarios (RFC, por sus siglas en ingls). Estas describen abiertamente los nuevos
protocolos de Internet, de modo que cualquiera pueda construir tecnologas compatibles.

La Corporacin para la asignacin de nombres y nmeros en Internet (ICANN) administra las


direcciones IP y los nombres de dominios.
ICANN es en s una corporacin privada sin
fines de lucro registrada en Norteamrica. El
organigrama de ICANN incluye reuniones
trianuales del Comit Asesor Gubernamental
(GAC) que ofrecen un foro para recibir
opiniones y representacin de los gobiernos
nacionales.

La Unin Internacional de
Telecomunicaciones (ITU) establece normas para
las comunicaciones telegrficas y telefnicas, as
como para el espectro radiofnico. Las
Normativas internacionales sobre
telecomunicaciones (ITR) complementan la
Convencin Internacional sobre
Telecomunicaciones, con miras a establecer
principios generales que estn relacionados con
el suministro y operacin de distintos aspectos
de las comunicaciones mundiales, incluyendo
los flujos de trfico y la calidad del servicio. Las
ITR fueron redactadas antes del surgimiento de
Internet como plataforma dominante de las
comunicaciones internacional, y por lo tanto no hacen referencia especfica a Internet en s.

Historia
Los orgenes de Internet pueden remontarse a un proyecto de investigacin conducido por
la Agencia de Proyectos de Investigacin Avanzada (ARPA, posteriormente DARPA) del
Departamento de Defensa de los Estados Unidos, que comenz en 1969, y buscaba permitir el
acceso remoto a los en ese entonces escasos recursos computarizados que tenan las instituciones
corporativas y acadmicas.

8
Ziewitz, M. and Brown, I. 2013. A prehistory of Internet governance. En Brown, I.Research Handbook on Governance of the
Internet.Cheltenham: Edward Elgar.

319
La red que surgi de ese proyecto, conocida como ARPANET, difera radicalmente de redes
anteriores de telecomunicaciones en cuanto a que utilizaba el concepto recin desarrollado de
conmutacin de paquetes (packet switching) en vez del enfoque tradicional de conmutacin de circuitos
(circuit switching), lo cual derivaba en una mayor resistencia y eficiencia en las lneas de comunicacin
poco confiables que estaban disponibles en aquel entonces.

ARPANET creci rpidamente, al igual que varias redes en los Estados Unidos de Amrica
y Europa. A medida que creca el nmero de redes, ARPA financi investigaciones de Vinton Cerf y
otros para encontrar una manera en que estas redes se pudieran comunicar entre s. El resultado de
este trabajo fue la primera especificacin del Protocolo de Control de la transmisin en Internet en 1973, que
dio una manera comn de unir distintas redes e inclua la primera aplicacin del trmino Internet.
Las tcnicas desarrolladas para este siguen siendo el corazn de Internet actualmente.

En 1989, Tim Berners-Lee, mientras trabajaba en CERN, desarroll la world-wide web, que
permita que los documentos, o pginas, enlazaran a otros documentos almacenados a lo largo de una
red. El software de Berners-Lee se public gratuitamente y se volvi extremadamente popular a
principios de la dcada de 1990.

En 1994, las primeras restricciones a la


actividad comercial en Internet se relajaron. Esto,
junto con la creciente popularidad de la web,
ocasion una explosin en el uso personal y
comercial de Internet durante la dcada de
1990. Los PSI comerciales conectaron a los
usuarios con Internet y a una gama en constante
expansin de herramientas y servicios de
informacin. A mediados de la dcada de 1990s
se vio el ascenso de las primeras compaas de
gran tamao autnticamente basadas en
Internet, principalmente motores de bsqueda,
que ayudaron a darle sentido al gran acervo de
informacin que ahora estaba disponible.
Yahoo!, fundada en 1994, fue uno de los
primeros lderes, seguida de Google en 1998.

Desde entonces, las pginas web


sencillas y estticas han cedido el espacio a
pginas interactivas que permiten a los usuarios
crear y compartir contenido, lo cual llev al
ascenso de las redes sociales. La velocidad de conexin ha explotado, permitiendo la transmisin de
videos y msica a computadoras caseras.

Informtica de nube
A medida que se va desarrollando Internet, van emergiendo nuevos enfoques informticos.
Quiz el ms significativo es el ascenso de la informtica de nube.

320
En vez de almacenar informacin en sus computadoras de casa o empresariales, o de
comprar y actualizar software, la nube permite a los usuarios poner todos sus datos en servidores de
Internet y operar sus programas remotamente. Tercerizar las funciones de esta manera permite que
los grandes proveedores de nube mantengan centros de datos dedicados y a gran escala como la presencia
fsica de la informtica de nube. Estos centros de datos son lugares dedicados en los cuales se pueden
administrar grandes bancos de computadoras, tenindolas conectadas a velocidades extremadamente
altas, lo cual exige un suministro de poder considerable.

La informtica de nube ofrece ventajas de costo y eficiencia considerables, pero tambin


implica riesgos: los datos privados o secretos que estn almacenados en la nube son un blanco
atractivo para los piratas informticos; si la conexin de Internet de una compaa falla, podran
quedarse sin acceso a sus datos para hacer negocios; si el servicio de nube en s queda fuera de
Internet, o si es atacado por piratas informticos, cualquier empresa o persona que lo use se ver
afectada.

321
ANEXO CINCO: METODOLOGA

ANEXO CINCO: METODOLOGA


Metodologa adoptada por el grupo de expertos
En su primera sesin, realizada del 17 al 21 de enero de 2011, el grupo intergubernamental de expertos de
composicin abierta sobre el delito ciberntico adopt una Metodologa para el estudio.1

1. Para cumplir el mandato del grupo de expertos con respecto al estudio, se elabor la estructura
establecida a continuacin para facilitar la conduccin del estudio, que ser realizado bajo los
auspicios del grupo de expertos.

2. Cada pas tendr el derecho a presentar sus opiniones, que debern verse reflejadas en el estudio.

3. La Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC) estar a cargo de
desarrollar el estudio, incluyendo un cuestionario, y de recopilar y analizar los datos y desarrollar
un borrador del texto del estudio. Para cumplir esta tarea, la UNODC aprovechar sus
conocimientos internos y capacidad en las distintas subdivisiones temticas de la UNODC
(Divisin para Asuntos de Tratados, Subdivisin de Anlisis de Polticas e Investigacin). Para ese
fin se deben poner recursos extrapresupuestales adecuados a disposicin de la UNODC para
permitirle desempear esas funciones eficientemente. Para ayudar a la Secretara a garantizar que
los conocimientos, los sistemas y las necesidades tecnolgicas estn representados
adecuadamente, cada grupo regional dar a la Secretara nombres de expertos gubernamentales
(no ms de seis), su informacin de contacto y sus reas de experiencia. La Secretara consultar a
los expertos como recurso ad hoc, segn sea apropiado.

4. La Secretara informar y consultar regularmente a la Oficina del grupo de expertos sobre el


proceso y difundir a los Estados miembros las minutas de las consultas. El desarrollo de la lista
de expertos no tiene la intencin de crear un grupo de expertos de composicin cerrada o ningn
ente paralelo o subsidiario del grupo de expertos.

5. Para la recopilacin de la informacin, la UNODC elaborar un cuestionario para que sea


difundido a los Estados miembros, a organizaciones intergubernamentales y entidades del sector
privado (ver el cronograma indicativo a continuacin), que estar compuesto por un solo
instrumento de encuesta basado en los lineamientos contenidos en el concepto/documento de
trabajo de la primera reunin del grupo de expertos, segn sea enmendado, y en las
recomendaciones de la primera reunin del grupo de expertos, tal y como estn reflejadas en su
informe.

6. A nivel secundario, y segn sea necesario, la Secretara, tomando en cuenta la necesidad de tener
representacin equilibrada de diferentes regiones, consultar a representantes del sector privado,
incluyendo a representantes de los proveedores del servicio de Internet, a usuarios de los servicios
y a otros actores relevantes; a representantes de la academia, tanto de pases desarrollados como
de pases en desarrollo; y a representantes de organizaciones intergubernamentales relevantes.

1
E/CN.15/2011/19

322
Acciones emprendidas
Esta metodologa fue seguida a travs de las acciones emprendidas que se muestran a continuacin:

17 al 21 de enero de 2011 Adopcin del Conjunto de temas para su examen en un estudio exhaustivo de las
consecuencias del delito ciberntico y la respuesta ante ese fenmeno y la
Metodologa para el estudio y cronograma indicativo por la primera sesin del
grupo intergubernamental de expertos de composicin abierta sobre el delito
ciberntico.
14 de septiembre de 2011 Decisin de la Oficina de revisar el cronograma indicativo debido a los tiempos de
disponibilidad de fondos para el estudio y a difundir un borrador del cuestionario
elaborado por la Secretara en ingls exclusivamente a todos los Estados miembros
para recibir sus comentarios antes del 31 de octubre de 2011.
23 de septiembre de 2011 Se envi el borrador del cuestionario con la nota verbal CU 2011/168 a todos los
Estados miembro para recibir comentarios.
10 de octubre al 16 de Se recibieron comentarios escritos sobre el cuestionario de 18 Estados Miembro y
noviembre de 2011 fueron incorporados por la Secretara en el mayor grado posible.
19 de enero de 2012 El cuestionario finalizado fue aprobado por la Oficina.
29 de febrero de 2012 Se envi el cuestionario en seis idiomas oficiales a todos los Estados miembro
con la nota verbal CU 2012/19 para que fuera llenado antes del 31 de mayo de
2012. Los Estados miembro tambin fueron invitados a nominar a
organizaciones especficas del sector privado o de instituciones acadmicas
para recibir el cuestionario del Estudio.
Se transmitieron las invitaciones a organizaciones del sector privado, acadmicas e
intergubernamentales para que respondieran el cuestionario del Estudio
15-19 de abril de 2012 10 pases de frica y una organizacin intergubernamental asistieron a un taller
regional en respaldo al Estudio en Nairobi, Kenia.
24-27 de abril de 2012 Se realiz un taller regional en respaldo al estudio en Beirut, Lbano, con la
asistencia de 12 pases del occidente de Asia y el norte de frica y dos
organizaciones intergubernamentales.
5-10 de mayo de 2012 11 pases de Asia y una organizacin intergubernamental asistieron a un taller
regional en respaldo al Estudio en Bangkok, Tailandia.
11 de mayo de 2012 Se envi un recordatorio de la nota verbal CU 2012/102 sobre el cuestionario del
Estudio a todos los Estados miembro.
6 de junio de 2012 Se envi un recordatorio de la nota verbal CU 2012/117 sobre el cuestionario del
Estudio a todos los Estados miembro. Se extendi la fecha lmite para responder al
cuestionario al 30 de junio de 2012.
13 de septiembre de 2012 Informe de la Secretara a la Oficina Extendida sobre el estatus de las respuestas al
cuestionario y deliberacin de la Oficina Extendida en cuanto a los siguientes
pasos.
1 de octubre de 2012 Se envi un adelanto de la informacin sobre toda la legislacin relevante que usar
la Secretara para el anlisis y la redaccin a todos los Estados miembro con la nota
verbal CU 2012/176 con una invitacin para que enviaran comentarios y
correcciones antes del 9 de noviembre de 2012.
24 de octubre de 2012 Posteriormente a la reunin del 13 de septiembre de 2012 de la Oficina
Extendida, decisin de la mesa del grupo intergubernamental de expertos de
composicin abierta sobre el delito ciberntico de convocar la segunda sesin del
grupo de expertos en la semana que comienza el 25 de febrero de 2013.
24 de octubre al 30 de Se recibieron comentarios escritos sobre la legislacin de 16 Estados miembro.
enero de 2013
9 de noviembre de 2012 Se enviaron los resultados preliminares del Estudio a los expertos nominados por
los grupos regionales.

323
6 de diciembre al 14 de Se recibieron los comentarios escritos sobre los resultados preliminares del Estudio
enero de 2013 de cuatro expertos nominados por los grupos regionales.
30 de enero de 2013 Se envi el resumen ejecutivo del estudio exhaustivo sobre el delito ciberntico a
los participantes registrados para la segunda sesin del grupo intergubernamental
de expertos de composicin abierta sobre el delito ciberntico.
8 de febrero de 2013 Se envi el borrador completo del estudio exhaustivo sobre el delito ciberntico a
los participantes registrados para la segunda sesin del grupo intergubernamental
de expertos de composicin abierta sobre el delito ciberntico.
25 a 28 de febrero de 2013 Segunda reunin del grupo intergubernamental de expertos de composicin abierta
sobre el delito ciberntico.

Informacin reunida
Se recibieron sesenta y nueve respuestas por parte de los Estados miembro al cuestionario con la
siguiente distribucin geogrfica:

frica oriental 2
Norte de frica 4
frica Sur de frica 3
frica occidental 2
TOTAL 11
Caribe 2
Centroamrica 1
Amricas Norteamrica 2
Sudamrica 8
TOTAL 13
Asia oriental 3
Sureste de Asia 4
Asia Sur de Asia 4
Asia occidental 8
TOTAL 19
Europa del este 8
Norte de Europa 6
Europa Sur de Europa 4
Europa occidental 6
TOTAL 24
Oceana 2
Oceana
TOTAL 2

Ms de 1500 organizaciones del sector privado, 380 organizaciones acadmicas y 80 organizaciones


intergubernamentales fueron invitadas directamente, con arreglo a la metodologa del Estudio, por la
Secretara para que aportaran informacin al Estudio. Las organizaciones del sector privado fueron
identificadas con una distribucin geogrfica equitativa a travs del Pacto Mundial de las Naciones
Unidas, ITU, y de la membresa a asociaciones industriales. Las organizaciones acadmicas fueron
identificadas a travs de una lista de las 500 mejores universidades del mundo. Cuarenta organizaciones

324
del sector privado, 16 organizaciones acadmicas y 11 organizaciones intergubernamentales
respondieron al cuestionario del Estudio, o hicieron una entrevista telefnica basada en el cuestionario
del Estudio.

Organizaciones del sector privado Organizaciones acadmicas


Accenture B-Ccentre
Aconite Internet Solutions Ltd. Beijing Normal University
Admiral Insurance Company Brown University
Allen & Overy LLP Eberhard Karls University, Tbingen
Betterley Risk Consultants, Inc. International Association of IT Lawyers
Casdisa de Promociones, S.A. Masaryk University
National Institute of Communication
Cisco Systems, Inc. Technologies
Cooperativa La Cruz Azul S.C.L. Norwegian Police University College
Danfoss A/S Royal Melbourne Institute of Technology
Digicel Group Ltd. University of Adelaide

Ernst & Young Global Limited University of Durham


Estudio de Informtica Forense University of Erlangen-Nuremberg
FIRST.org, Inc. University of Lausanne
Gloria Group Vrije Universiteit Brussel
Hewlett-Packard Company Waseda University/School of Law
Hogan Lovells Xi'an Jiaotong University
Huawei Technologies Co., Ltd. Organizaciones intergubernamentales
I2 Integrity International Council of Europe
InfoCom Research, Inc. European Union
International Cyber Security Protection Alliance FAO
Internet Security Alliance IFAD
ID Experts Corp. INTERPOL
Juniper Networks, Inc. OSCE
KPMG International Cooperative UNCTAD
Logica Pvt Ltd UNDP
McKinsey & Company, Inc. UNHCR
Mitsubishi UFJ Financial Group, Inc. UNICRI
Nippon Telegraph and Telephone Corporation UNWomen
OSDE Organizacin de Servicios Directos
Empresarios
Palantir Technologies, Inc.
PricewaterhouseCoopers
Superintendencia de
Telecomunicaciones (Supertel)
Symantec Corporation
Team Cymru, Inc.
Threatmetrix Inc.
Trend Micro Inc.
Trustwave
Verizon Communications Inc.
Vodafone Group Plc.
WISeKey SA

325
Los resultados de las respuestas al cuestionario del Estudio se presentan en el Estudio en formato
agregado, ya sea representando a todas las respuestas disponibles a una pregunta particular, por regin, o
por nivel de desarrollo del pas. Debido al bajo nmero de respuestas de Oceana, las regiones usadas son:
Europa, Asia y Oceana, las Amricas y frica.2

La mayora de las ilustraciones presentan el porcentaje de personas que respondieron que eligieron una
opcin de respuesta particular. En los casos en los que se permitan mltiples respuestas, los porcentajes
se calculan conforme al nmero total de pases que respondieron esa pregunta particular (n), o conforme
al nmero total de opciones de respuesta seleccionadas (r). Los valores n y r (segn correspondan)
aparecen en todas las notas sobre la fuente de informacin de la ilustracin. Por lo tanto, cuando se use n
como base para el clculo en esas preguntas, los resultados presentados podran sumar ms del 100 por
ciento.

Muchas preguntas del cuestionario del Estudio permitan tanto elegir una opcin en una lista desplegable
como respuestas o aclaraciones adicionales con texto libre. En esos casos, toda la informacin provista
en las respuestas o aclaraciones de texto libre fue analizada, y los datos fueron codificados segn
correspondiera, para integrar las respuestas de texto libre con las respuestas desplegables. En algunos
casos, eso deriv en la adicin de nuevas categoras de respuesta en las ilustraciones de los resultados.

Cuando las ilustraciones recurrieron a datos cuantitativos provistos por los encuestados, esto
frecuentemente fue presentado usando datos relevantes de los denominadores, incluyendo, segn
corresponda, el nmero total de usuarios de Internet en un pas, o el nmero total de agentes de la ley.
Algunas ilustraciones recurren adems a desgloses por nivel de desarrollo del pas.3 Cuando se agregan los
datos cuantitativos, los valores presentados corresponden a promedios, y se indican los cuartiles
superiores e inferiores con el uso de barras adicionales.

2
Las regiones geogrficas usadas son las definidas por la Divisin de Estadsticas de las Naciones Unidas en
http://unstats.un.org/unsd/methods/m49/m49regin.htm
3
Entre las fuentes usadas estn: Indicadores de desarrollo del Banco Mundial, indicadores de ITU World Telecommunication/ICT (nmero de
usuarios de Internet por pas); ndice de desarrollo humano de UNDP (desarrollo humano); Encuesta de las Naciones Unidas sobre Tendencias del
Delito y Operaciones de los Sistemas de Justicia Penal (nmero de agentes de la ley y de la justicia penal y nmero de delitos registrados y de
sospechosos por homicidio y violacin).

326
Centro Internacional
de Viena, Apartado
postal 500, 1400
Viena, Austria Tel:
(+43-1) 26060-0, Fax:
(+43-1) 26060-5866,
www.unodc.org

Impreso en Austria
V.13-80699Febrero de 2013300

327

S-ar putea să vă placă și