Convenio sobre Ciberdelincuencia, Descripción del Acuerdo
II. Descripción del Acuerdo.
A. Objeto del Acuerdo
El Convenio del Consejo de Europa tiene por objeto la materialización de una política criminal común en materia de ciberdelincuencia mediante la adopción de los siguientes lineamientos:
- Intensificación de la cooperación entre Estados y su relación con el sector privado con el fin de prevenir la comisión de ilícitos en las redes informáticas.
- Adopción de la legislación interna pertinente, que permita combatir las amenazas a bienes jurídicos tutelados como la confidencialidad. La integridad y la disponibilidad de los datos y de los sistemas informáticos. Protegiendo en general los intereses vinculados al desarrollo de las tecnologías de la información.
(Lea También: Derechos Constitucionales del Hábeas Data)
B. Explicación del Articulado
El articulado del “Convenio de Budapest” está separado en las siguientes secciones:
-
Legislación sustantiva
Con el objeto de construir una Política Criminal común, encaminada a sancionar la criminalidad en el ciberespacio. El “Convenio de Budapest” estipula en los artículos 2 a 12 los tipos penales pertinentes para enfrentar este fenómeno. Los Estados Parte adquieren la obligación de adecuar su legislación interna a las exigencias estipuladas en dichos instrumentos, relativas a los temas de acceso ilícito, interceptación ilícita, ataques a la integridad de los datos, ataques a la integridad del sistema, abuso de los dispositivos, falsificación informática, fraude informático, delitos relacionados con la pornografía infantil, delitos relacionados con infracciones de la propiedad intelectual, y responsabilidad de las personas jurídicas. En el Anexo I, se establece un cuadro comparativo con los tipos penales establecidos en el Convenio y con legislación promulgada al respecto.
En este tipo de conductas el sujeto pasivo, es decir, la víctima del ilícito, puede ser cualquier persona natural o jurídica que sea dueña de un sistema de procesamiento de información. -
Legislación procesal
En los artículos 16 a 21 del Convenio, se estipulan procedimientos y poderes para las autoridades públicas, que también deben ser adoptados por los Estados parte en su legislación procesal interna. En el Anexo II se establece un cuadro comparativo que a la fecha tiene Colombia con lo establecido en el Convenio.
Las obligaciones impuestas por la normatividad en mención, se resumen en los siguientes 4 puntos:
a) Adoptar medidas para garantizar la conservación inmediata de “datos informáticos almacenados” y la divulgación de los denominados “datos de tráfico”;
b) Otorgar facultades a las autoridades competentes, para que puedan solicitar a los proveedores de servicios y demás particulares la entrega de datos almacenados en su poder;
c) Disponer de medios idóneos para interceptar y compendiar en tiempo real “datos de tráfico” asociados con una comunicación particular;
d) Expedir la regulación pertinente, que habilite a sus autoridades a acceder y decomisar, cualquier sistema o soporte de almacenamiento informático.
-
Cooperación internacional
El Convenio estipula la aplicación de instrumentos “para luchar de forma efectiva contra dichos delitos(1), facilitando su detección, investigación y sanción. Tanto a nivel nacional como internacional, y estableciendo disposiciones que permitan una cooperación internacional rápida y fiable”. Tomando como base los acuerdos de legislación uniforme o recíproca de los Estados, y el propio derecho interno de las partes a efectos de investigar o realizar procedimientos conjuntos relativos a los delitos relacionados con sistemas y datos informáticos o para obtener pruebas en formato electrónico de delitos.
Se busca entonces, instar a los Estados Parte a cooperar de la manera más amplia posible. Por lo que Colombia se comprometería a dar trámite a las solicitudes de asistencia para la investigación y recolección de materia probatoria. Asimismo, adquiriría las obligaciones para conservar y comunicar datos informáticos almacenados de interés para los Estados Partes. Prestar asistencia concerniente al acceso trasfronterizo de los mismos y a establecer un punto de contacto localizable las 24 horas del día, los siete días de la semana.
1 “Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas; redes y datos, mediante la tipificación de esos actos”
CLIC AQUÍ Y DÉJANOS TU COMENTARIO