Por María Emilia Gutzos[1]
El Convenio de Budapest, sus orígenes
Las nuevas tecnologías que invaden la cotidianeidad de los seres humanos y no humanos han llegado para quedarse.
Ahora bien, no es actual el interés de diferentes expertos en la materia, sino por el contrario, la preocupación por su regulación y ordenamiento data de varios años atrás.
Para comenzar a hablar del tema principal de este artículo, esto es, del Convenio de Budapest, es necesario referirse en primer lugar al Consejo de Europa (Council of Europe) que ha sido el organismo de creación del documento.
El Consejo de Europa es una organización de estados europeos dedicada a la defensa de los derechos humanos. Tiene 47 Estados miembros -27 de los cuales son miembros de la Unión Europea- que han suscrito el Convenio Europeo de Derechos Humanos, tratado concebido para proteger los derechos humanos, la democracia y el Estado de derecho.
En este contexto, en el mes de noviembre del año 1996, el Comité Europeo para los Problemas Criminales (European Committee on Crime Problems – CDPC), organismo que coordina las actividades del Consejo de Europa en materia de prevención del crimen, estableció por decisión CDPC/103/211196 un comité de expertos encargado específicamente de delitos informáticos.
Lo propio sucedió por cuanto advertían que “…Los rápidos desarrollos en el campo de la tecnología de la información influyen directamente sobre todos los sectores de la sociedad moderna. La integración de los sistemas de telecomunicaciones y de información, que posibilitan el almacenamiento y la transmisión de todo tipo de comunicaciones, sin tener en cuenta la distancia, crea una amplia gama de nuevas posibilidades (…) los usuarios crean un espacio común, denominado ´ciberespacio´, que es usado con fines legítimos pero que también puede ser objeto de un uso impropio…”.
En este contexto, es que los expertos en la materia entendieron que el derecho penal debía mantenerse al corriente de estos adelantos tecnológicos examinando los delitos cometidos en el ciberespacio y prestando especial interés a los casos en los que confluyen múltiples jurisdicciones a los efectos de abordar una solución posible para los mismos, puesto que este se instituye como uno de los grandes problemas de esta temática.
Su aprobación, la necesidad de llevar a cabo una política penal común
Tal como se expone en el Preámbulo del documento, tanto los miembros del Consejo de Europa como los demás Estados firmantes, coinciden en la necesidad de llevar a cabo una política penal común destinada a prevenir el delito en el ciberespacio mediante la adopción de legislaciones apropiadas y cooperación internacional.
Como precedentes, citan las Recomendaciones n° 85 relativa a las rogatorias para la vigilancia de telecomunicaciones, la n° 88 sobre medidas dirigidas a combatir la piratería, la n° 87 acerca de la regulación de la utilización de datos de carácter personal en el sector policial, la n° 95 sobre protección de datos de carácter personal en el sector de servicios de telecomunicación, la n° 89 que indica principios rectore sobre delitos informáticos y la n° 95 relativo a problemas de procedimiento penal en las tecnologías de la información.
En este marco, el Convenio sobre Ciberdelito y su Informe Explicativo fueron aprobados por el Comité de Ministros del Consejo de Europa en la reunión n° 109 de fecha 8 de noviembre de 2001, siendo abierto a firma el día 23 del mismo mes y año en el marco de la Conferencia Internacional sobre ciberdelincuencia y entrando en vigor el día 1 de julio de 2004 en la ciudad de Budapest, República de Hungría.
La adhesión de nuestro país
Nuestro país adhirió al Convenio a través de la Ley n° 27.411 publicada en el Boletín Oficial con fecha 15 de diciembre del año 2017 haciendo algunas reservas en relación con ciertos artículos por ajenidad o incompatibilidad con nuestro ordenamiento jurídico (6. 1. B.; 9.1. d. y e.; 9.2.b. y c.; 22.1.d. y 29.4.)
Tal como lo explica el Informe mencionado, la revolución de las tecnologías de la información –TICs- ha modificado radicalmente a las distintas sociedades invadiendo casi todos los ámbitos de la vida de las personas y avizorándose el mismo escenario para el futuro.
El uso generalizado de las redes, la facilidad para acceder a cualquier tipo de información y contacto independientemente del sitio geográfico en el que se esté ubicado son tan solo algunos ejemplos de situaciones que han dado lugar a la generación de nuevos tipos y maneras de realización de delitos.
¿Cuáles son las finalidades del convenio?
Según el Informe Explicativo se pueden establecer tres finalidades concretas del Convenio:
- Armonizar los elementos de los delitos conforme al derecho sustantivo penal de cada país y las disposiciones conexas en materia de delitos informáticos.
- Establecer conforme al derecho procesal de cada país los poderes necesarios para la investigación y el procesamiento de dichos delitos, así como también de otros delitos cometidos mediante el uso de un sistema informático o las pruebas conexas que se encuentren en formato electrónico.
- Establecer un régimen rápido y eficaz de cooperación internacional.
El Convenio, su contenido
Sobre esta base teórica, el Convenio se estructura en 4 capítulos:
- Terminología
- Medidas que deberán adoptarse a nivel nacional –derecho penal sustantivo y procesal-
- Cooperación Internacional
- Cláusulas Finales
En relación al capítulo 1, y tratándose el presente de un nuevo universo fáctico y conceptual, quienes redactaron el Convenio creyeron conveniente definir algunos conceptos base, aunque sin obligar a aquellos países firmantes a copiar literalmente los mismos en tanto y en cuanto en sus derechos internos los abarquen de un modo coherente con los principios del Convenio.
Ello así en el artículo 1 se definieron las siguientes expresiones:
- Sistema Informático: todo dispositivo aislado o conjunto de dispositivos interconectados o unidos, que aseguran, en ejecución de un programa, el tratamiento automatizado –sin intervención directa de ningún humano- de datos.
- Datos Informáticos: toda representación de hechos, informaciones o conceptos expresados bajo una forma que se preste a tratamiento informático, incluido un programa destinado a hacer que un sistema informático ejecute una función.
- Prestador de Servicios: todas las entidades públicas y privadas que ofrecen a los usuarios la posibilidad de comunicarse entre sí, abarcando también a aquellas otras entidades que procesen o almacenen datos para ese servicio de comunicación o sus usuarios.
- Datos de Tráfico: todos los datos que tienen relación con una comunicación por medio de un sistema informático, producidos por este último, en cuanto elemento de la cadena de comunicación, indicando el origen, el destino, el itinerario, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.
Luego, el capítulo 2 relativo a las medidas que deben ser adoptadas a nivel nacional, se divide en tres secciones: derecho penal material, derecho procesal y competencia.
En la primera sección, esto es, derecho penal material, se abarcan diferentes tipos de infracciones, a saber:
- Infracciones contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
- Infracciones informáticas
- Infracciones relativas a la pornografía infantil
- Infracciones vinculadas a los atentados a la propiedad intelectual y a los derechos afines
- Otras formas de responsabilidad y sanción
La segunda sección acerca de derecho procesal se divide del siguiente modo:
- Disposiciones comunes
- Conservación inmediata de datos informáticos almacenados
- Mandato de comunicación
- Registro y decomiso de datos informáticos almacenados
- Recopilación en tiempo real de datos informáticos
La tercera y última sección del capítulo se aborda la temática relativa a la competencia (art. 22).
El capítulo 3 –cooperación internacional-, en su sección primera, señala los principios generales, divididos en diferentes títulos, a saber:
- Principios Generales relativos a la cooperación internacional
- Principios relativos a la extradición
- Principios generales relativos a la colaboración
- Procedimientos relativos a las demandas de asistencia en ausencia de acuerdo internacional aplicable
Ahora bien, en la sección segunda del mismo capítulo, se delinean algunas disposiciones específicas:
- Cooperación en materia de medidas cautelares: conservación inmediata de datos informáticos almacenados y comunicación inmediata de los datos informáticos conservados.
- Asistencia en relación a los poderes de investigación: asistencia concerniente al acceso a datos informáticos almacenados, acceso transfronterizo a los datos informáticos almacenados, con consentimiento o de libre acceso, asistencia para la recolección en tiempo real de datos de tráfico y asistencia en materia de interceptación de datos relativos al contenido.
Y por último, el capítulo 4 enumera las cláusulas finales, haciendo mención a las cuestiones vinculadas con la firma y entrada en vigor del Convenio, las adhesiones, la aplicación territorial, sus efectos, las reservas, enmiendas, reuniones, denuncias, entre otras.
Algunas reflexiones finales
Ahora bien, siendo este un somero acercamiento a las diferentes normas que reúne el Convenio, hay que destacar que se trata de un documento sumamente complejo y técnico que obliga a un estudio pormenorizado de cada caso y que ha sido receptor de diversas reacciones en diferentes sectores.
En este sentido, las cláusulas que han sido blanco de críticas son, en general, aquellas que se ocupan de la investigación y el procedimiento vinculado al cibercrimen.
Ello así, mientras muchos entendidos en el tema la critican por la violación a las garantías de la privacidad, otros la celebran por defenderlas.
En este marco de situación, será un trabajo arduo de las juezas y jueces, funcionarias/os y abogadas/os analizar la normativa para que su aplicación en el caso concreto se realice de la manera más justa y eficaz posible.
Es incuestionable que nos encontramos frente a un escenario distinto a todos los demás y que el Estado debe adoptar medidas y herramientas afines a las características del mismo. De lo contrario se estaría actuando a favor de los delincuentes informáticos que correrían con ventajas técnicas a los efectos de la comisión de delitos, generándose un desequilibrio en desmedro de la ciudadanía.
En este sentido, será la justicia la que tendrá la difícil tarea de decidir en cada caso si una restricción a la privacidad e intimidad se encuentra legitimada por un bien mayor o no, y actuar en consecuencia.
[1] Abogada (UNLP), integrante del Observatorio de Legislación y Jurisprudencia de la Secretaría de Extensión de la Facultad de Ciencias Jurídicas y Sociales de la UNLP.