Historia de la Ley

Historia del Decreto Supremo

Nº 83

Aprueba el Convenio sobre la Ciberdelincuencia,suscrito en Budapest, Hungría, el 23 de noviembre de 2001

Téngase presente

Esta Historia de Ley ha sido construida por la Biblioteca del Congreso Nacional a partir de la información disponible en sus archivos.

Se han incluido los distintos documentos de la tramitación legislativa, ordenados conforme su ocurrencia en cada uno de los trámites del proceso de formación de la ley.

Se han omitido documentos de mera o simple tramitación, que no proporcionan información relevante para efectos de la Historia de Ley.

Para efectos de facilitar la revisión de la documentación de este archivo, se incorpora un índice.

Al final del archivo se incorpora el texto de la norma aprobado conforme a la tramitación incluida en esta historia de ley.

1. Primer Trámite Constitucional: Cámara de Diputados

1.1. Mensaje

Fecha 06 de mayo, 2016. Mensaje en Sesión 23. Legislatura 364.

MENSAJE DE S.E. LA PRESIDENTA DE LA REPÚBLICA CON EL QUE INICIA UN PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBER-DELINCUENCIA.

Santiago, 06 de mayo de 2016.-

MENSAJE Nº 050-364/

A S.E. EL PRESIDENTE DE LA H. CÁMARA DE DIPUTADOS

Honorable Cámara de Diputados:

En virtud de mis facultades constitucionales, tengo el honor de someter a vuestra consideración el “Convenio sobre la Ciberdelincuencia”, suscrito en Budapest, Hungría, el 23 de noviembre de 2001.

I. ANTECEDENTES

El Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como el “Convenio de Budapest”, constituye el primer tratado internacional sobre delitos cometidos a través de internet y de otros sistemas informáticos. Fue elaborado por expertos del Consejo de Europa, con ayuda de especialistas de otros países ajenos a la Organización, como Estados Unidos, Canadá y Japón.

El Convenio de Budapest entró en vigor el 1° de julio de 2004 y, a la fecha, ha sido ratificado por cuarenta y siete Estados. Además, cabe señalar que han sido invitados a hacerse Parte del referido Convenio otros Estados no miembros del Consejo de Europa, entre ellos, Argentina, Chile, Costa Rica, Colombia, México y Perú.

El principal objetivo del Convenio es el desarrollo de una política criminal común frente al ciberdelito, mediante la homologación de la legislación penal, sustantiva y procesal, y el establecimiento de un sistema rápido y eficaz de cooperación internacional.

Así, es posible constatar que existen diversos ilícitos asociados al uso de plataformas tecnológicas. Algunos de ellos son exclusivamente del ámbito del ciberespacio, como el sabotaje informático o el acceso indebido a sistemas de información, en tanto otros pueden ser facilitados o tener un alcance mayor gracias a internet, como la estafa, la adquisición o almacenamiento de material pornográfico infantil y la comercialización y producción de éste.

Nuestro país no está ajeno a la ocurrencia de este tipo de criminalidad y, de hecho, contamos desde el año 1993 con una ley que tipifica figuras penales relativas a la informática (ley N° 19.223). A mayor abundamiento, el incremento en el uso de internet, que de acuerdo a la información proporcionada por la Subsecretaría de Telecomunicaciones ha aumentado de 585.489 conexiones fijas en el año 2000 a 2.556.914 en el año 2015, conlleva mayores probabilidades de que ocurran ilícitos de este tipo. Así, por ejemplo, de acuerdo a datos proporcionados por el Ministerio Público, los casos ingresados por sabotaje informático han aumentado de 5 el año 2006 a 770 el año 2014, mientras el espionaje informático aumentó de 1 caso el año 2006 a 206 el año 2014.

No obstante lo anterior, nuestra legislación no tipifica ciertas figuras penales. La adhesión al Convenio de Budapest nos obligaría a considerar un catálogo de delitos más exhaustivo y actualizado. En efecto, dicho instrumento establece que las Partes deberán adoptar en sus legislaciones nacionales determinados tipos penales relativos a violaciones de sistemas informáticos, fraude informático, pornografía infantil e infracción a la propiedad intelectual.

El ciberespacio no reconoce fronteras, permitiendo iniciar en un Estado la ejecución de una conducta ilícita para generar sus efectos en otro y aprovecharse de las ganancias en un tercero. Todo esto puede ocurrir en forma instantánea, debido a que el desarrollo tecnológico basado en la interconexión global permite lograrlo a bajo costo, con menores riesgos y con altos niveles de eficacia. Por este motivo, para la detección y sanción de estas prácticas ilegales, es imperiosa la asistencia internacional que nos ofrece el Convenio de Budapest, particularmente el sistema de comunicación y asistencia técnica entre países en un formato de veinticuatro horas al día, siete días a la semana.

II. ESTRUCTURA Y CONTENIDO DEL CONVENIO

El Convenio se encuentra estructurado sobre la base de un Preámbulo, en donde se consignan los motivos que tuvieron a las Partes para adoptarlo; y de cuarenta y ocho artículos, donde se despliegan las normas que conforman su cuerpo dispositivo.

En el Preámbulo, los Estados Miembros del Consejo de Europa y los otros Estados firmantes señalan el objetivo del Convenio, cual es llevar a cabo, con prioridad, una política penal común destinada a prevenir la criminalidad en el ciberespacio y, en particular, hacerlo mediante la adopción de una legislación apropiada y una mejora de la cooperación internacional.

Los cuarenta y ocho artículos, por su parte, se contienen en cuatro Capítulos que, a su vez, se dividen en Secciones, y estas últimas en Títulos. En ellos se tratan los temas que se indican a continuación.

1. Capítulo I: Terminología

El Artículo 1 del Convenio, único artículo del primer Capítulo, precisa una serie de definiciones necesarias para la correcta aplicación del Convenio, tales como, “sistema informático”, “datos informáticos”, “proveedor de servicios”, y “datos relativos al tráfico”.

2. Capítulo II: Medidas que deberán adoptarse a nivel nacional

Este Capítulo está compuesto de tres Secciones. Las dos primeras cuentan con cinco Títulos cada una, mientras la tercera no tiene ninguno.

a. Sección 1: Derecho penal sustantivo

El Título 1 de esta Sección se refiere a los delitos contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informáticos.

En este contexto, el Convenio consagra la obligación de los Estados Parte de adoptar las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las siguientes conductas:

i. Acceso ilícito (Artículo 2): El acceso deliberado e ilegítimo a todo o parte de un sistema informático. Además, se faculta a las Partes para exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos u otra intención delictiva, o en relación a un sistema informático conectado a otro sistema informático.

ii. Interceptación ilícita (Artículo 3): La interceptación, deliberada e ilegítima por medios técnicos, de datos informáticos en transmisiones no públicas dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos. Asimismo, se faculta a los Estados Parte a exigir que el delito se cometa con intención delictiva o en relación con un sistema informático conectado a otro sistema informático.

iii. Ataques a la integridad de los datos (Artículo 4): Todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos. Sin perjuicio de ello, se faculta a las Partes a reservarse el derecho a exigir que los referidos actos ocasionen daños que puedan calificarse de graves.

iv. Ataques a la integridad del sistema (Artículo 5): La obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático, mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos.

v. Abuso de los dispositivos (Artículo 6): La comisión deliberada e ilegítima de los siguientes actos:

- La producción, venta, obtención para su utilización, importación, difusión u otras formas de puesta a disposición de: (a) cualquier dispositivo, incluido un programa informático, concebido o adaptado principalmente para la comisión de cualquiera de los delitos previstos en los Artículos 2 a 5 del Convenio; (b) una contraseña, código de acceso o datos informáticos similares que permitan acceder a todo o parte de un sistema informático, con intención de que sean utilizados para cometer cualquiera de los delitos contemplados en los señalados Artículos 2 a 5; y

- La posesión de alguno de los elementos señalados precedentemente con intención de que sean utilizados para cometer cualquiera de los delitos previstos en los Artículos 2 a 5 del Convenio. Se faculta, además, a las Partes a exigir en su derecho interno un determinado número de dichos elementos para que se considere que existe responsabilidad penal.

Se agrega, también, que el Artículo 6 del Convenio no se interpretará para que imponga responsabilidad penal cuando la producción, venta, obtención para la utilización, importación, difusión o cualquier otra forma de puesta a disposición mencionada en el párrafo precedente no tenga por objeto la comisión de uno de los delitos previstos en los Artículos 2 a 5 del mismo.

Finalmente, se faculta a las Partes para que puedan realizar una reserva en relación al párrafo 1 del Artículo 6 del Convenio, cumpliendo determinados requisitos.

El Título 2 de esta Sección, por su parte, se refiere a los delitos informáticos.

Así, se dispone que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las siguientes conductas:

i. Falsificación informática (Artículo 7): La introducción, alteración, borrado o supresión deliberados e ilegítimos de datos informáticos que genere datos no auténticos con la intención de que sean tomados o utilizados a efectos legales como auténticos, con independencia de que los datos sean legibles e inteligibles. Con todo, las Partes podrán exigir que exista una intención dolosa o delictiva similar para que se considere que existe responsabilidad penal.

ii. Fraude informático (Artículo 8): Los actos deliberados e ilegítimos que causen perjuicio patrimonial a otra persona mediante la introducción, alteración, borrado o supresión de datos informáticos; y cualquier interferencia en el funcionamiento de un sistema informático, realizados con la intención, dolosa o delictiva, de obtener de forma ilegítima un beneficio económico para uno mismo o para otra persona.

El Título 3 de esta Sección, a su vez, trata sobre los delitos relacionados con el contenido. En este marco, se refiere a los delitos relacionados con la pornografía infantil, enumerándose, en el párrafo 1 del Artículo 9 del Convenio, los actos que cometidos, deliberada e ilegítimamente, deberán ser tipificados por las Partes como delito en su derecho interno, para lo que deberán adoptar las medidas legislativas y de otro tipo que resulten necesarias. Se precisa, además, qué comprende la expresión “pornografía infantil”, qué se entiende por “menor” y la facultad de las Partes a reservarse el derecho a no aplicar, en todo o parte, los apartados d) y e) del párrafo 1 y los apartados b) y c) del párrafo 2, todos del Artículo 9.

Asimismo, el Título 4 de esta Sección trata sobre los delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines. Así, el Artículo 10 del Convenio indica que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las infracciones de la propiedad intelectual que defina su legislación, conforme a las obligaciones que haya asumido en aplicación del Acta de París de 24 de julio de 1971, por la que se revisó el Convenio de Berna para la protección de obras literarias y artísticas; del Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio; y del Tratado de la Organización Mundial de la Propiedad Intelectual (OMPI) sobre Derecho de Autor, a excepción de cualquier derecho moral conferido por dichos Convenios, cuando tales actos sean cometidos deliberadamente, a escala comercial y a través de un sistema informático.

Igualmente, se prevé que cada Parte adoptará las medidas legislativas o de otro tipo que se estimen necesarias para tipificar como delito en su derecho interno las infracciones de los derechos afines definidas en su legislación, de conformidad a las obligaciones que haya asumido por aplicación de la Convención Internacional sobre la Protección de los Artistas Intérpretes o Ejecutantes, los Productores de Fonogramas y los Organismos de Radiodifusión (Convención de Roma); del Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio; y del Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas, a excepción de cualquier derecho moral conferido por dichos Convenios, cuando tales actos sean cometidos deliberadamente, a escala comercial y a través de un sistema informático.

Finalmente, el Artículo 10 establece que las Partes, en circunstancias bien delimitadas, podrán reservarse el derecho de no imponer responsabilidad penal en aplicación de los dos párrafos precedentes, siempre que se disponga de otros recursos efectivos y que dicha reserva no vulnere las obligaciones internacionales que incumban al Estado por aplicación de los instrumentos internacionales mencionados.

Por último, el Título 5 de esta Sección se refiere a otras formas de responsabilidad y de sanción, cuales son las siguientes:

i. Tentativa y complicidad: El Artículo 11 norma que cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para tipificar como delito en su derecho interno cualquier complicidad deliberada con vistas a la comisión de alguno de los delitos previstos en aplicación de los Artículos 2 a 10 del Convenio, con la intención de que dicho delito sea cometido.

Asimismo, se indica que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno toda tentativa deliberada de cometer alguno de los delitos previstos en aplicación de los Artículos 3 a 5, 7, 8, y 9.1 a) y 9.1.c) del Convenio.

No obstante, se establece la facultad de los Estados Partes de reservarse el derecho de no aplicar, en todo o en parte, el párrafo precedente.

ii. Responsabilidad de las personas jurídicas: El Artículo 12 dispone que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que pueda exigirse responsabilidad a las personas jurídicas por los delitos previstos en aplicación del Convenio, estableciendo los casos, y para garantizar que pueda exigirse responsabilidad a una persona jurídica cuando la ausencia de vigilancia o de control por parte de una persona física haya permitido la comisión de un delito.

Finalmente, se señala el tipo de responsabilidad de la persona jurídica y se consigna que dicha responsabilidad se establecerá sin perjuicio de la responsabilidad penal de las personas naturales que hayan cometido la infracción.

iii. Sanciones y medidas: En relación a las sanciones y medidas establecidas en el Convenio, el Artículo 13 señala que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que los delitos previstos en aplicación de los Artículos 2 a 11 del Convenio estén sujetos a sanciones efectivas, proporcionadas y disuasorias, incluidas penas privativas de libertad. Por su parte, en relación a las personas jurídicas que hayan sido consideradas responsables de conformidad con el Artículo 12, las Partes garantizarán la imposición de sanciones o medidas penales o no penales efectivas, proporcionadas y disuasorias, incluidas las sanciones pecuniarias.

b. Sección 2: Derecho procesal

El Título 1 de esta Sección trata sobre disposiciones comunes.

De este modo, se refiere al ámbito de aplicación de las disposiciones sobre procedimiento. En este contexto, el Artículo 14 indica que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para establecer los poderes y procedimientos previstos en esta sección a los efectos de investigación o de procedimientos penales específicos.

Luego, salvo que se establezca lo contrario en el Artículo 21, relativo a la interceptación de datos relativos al contenido, cada Parte aplicará los poderes y procedimientos mencionados en el párrafo 1 del Artículo 14 a los delitos previstos en aplicación de los Artículos 2 a 11 del Convenio; a cualquier otro delito cometido a través de un sistema informático; y a la obtención de pruebas electrónicas de cualquier delito.

Además, se faculta a las Partes a reservarse el derecho de aplicar las medidas mencionadas en el Artículo 20, referida a la recogida en tiempo real de datos informáticos, a los delitos o categorías de delitos especificados en su reserva, siempre que el repertorio de dichos delitos o categorías de delitos no sea más reducido que el de los delitos a que dicha Parte aplique las medidas mencionadas en el Artículo 21. Las Partes, asimismo, tratarán de limitar tal reserva de modo que sea posible la más amplia aplicación de la medida contemplada en el Artículo 20.

Sin perjuicio de lo anterior, se establece que cuando una Parte, en razón de las restricciones impuestas por su legislación vigente en el momento de la adopción del Convenio, no pueda aplicar las medidas previstas en los Artículos 20 y 21 a las comunicaciones transmitidas dentro de un sistema informático de un proveedor de servicios que se haya puesto en funcionamiento para un grupo restringido de usuarios, que no emplee las redes públicas de telecomunicación y que no esté conectado a otro sistema informático, público o privado, la referida Parte podrá reservarse el derecho a no aplicar dichas medidas a esas comunicaciones, buscando siempre limitar tal reserva de modo que se permita la aplicación lo más amplia posible de las medidas mencionadas en los Artículos 20 y 21.

Asimismo, este Título trata las condiciones y salvaguardias. Así, el Artículo 15 indica que cada Parte se asegurará de que la instauración, ejecución y aplicación de los poderes y procedimientos previstos en la Sección 2 se sometan a las condiciones y salvaguardias previstas en su derecho interno, que deberá garantizar una protección adecuada de los derechos humanos y de las libertades y, en particular, de los derechos derivados de las obligaciones que haya asumido cada Parte en aplicación del Convenio del Consejo de Europa para la Protección de los Derechos Humanos y de las Libertades Fundamentales (1950), el Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966) u otros instrumentos internacionales relativos a los derechos humanos, y que deberá integrar el principio de proporcionalidad. Además, cuando proceda, en atención a la naturaleza del procedimiento o del poder de que se trate, dichas condiciones y salvaguardias incluirán una supervisión judicial u otra forma de supervisión independiente, los motivos que justifiquen su aplicación, así como la limitación del ámbito de aplicación y la duración de dicho poder o procedimiento.

Finalmente, se establece que cada Parte deberá examinar, siempre que sea conforme con el interés público, y en particular con la buena administración de justicia, los efectos de los poderes y procedimientos establecidos en esta Sección sobre los derechos, responsabilidades e intereses legítimos de terceros.

El Título 2 de esta Sección, por su parte, se refiere a la conservación rápida de datos informáticos almacenados.

De esta forma, el Artículo 16 contempla que cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para permitir a sus autoridades competentes ordenar o imponer de otro modo la conservación rápida de datos electrónicos específicos, incluidos los datos de tráfico, almacenados a través de un sistema informático, especialmente cuando hayan razones para creer que dichos datos son particularmente susceptibles de pérdida o de modificación. Igualmente, cuando una Parte aplique lo anterior por medio de una orden impartida a una persona que conserve determinados datos almacenados que se encuentren en poder o bajo el control de esa persona, deberá adoptar las medidas legislativas y de otro tipo que resulten necesarias para obligar a dicha persona a conservar y proteger la integridad de los datos durante el tiempo necesario, hasta un máximo de noventa días, con el objeto de permitir a las autoridades competentes obtener su revelación.

Adicionalmente, se establece que cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para obligar a la persona que custodia los datos o a otra persona encargada de conservarlos a mantener en secreto la ejecución de dichos procedimientos durante el tiempo previsto por el ordenamiento jurídico nacional.

Finaliza el Artículo 16 señalando que tanto los poderes como los procedimientos mencionados en él quedarán sometidos a las medidas y garantías preceptuadas en los Artículos 14 y 15.

Por su parte, el Artículo 17 aborda la conservación y divulgación de los datos de tráfico, estatuyendo que a fin de asegurar la conservación de éstos, en aplicación del Artículo 16, cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para garantizar la conservación rápida de los datos relativos al tráfico, ya sean uno o más prestadores de servicio que hayan participado en la transmisión de dicha comunicación; y asegurar la revelación rápida a la autoridad competente de la Parte, o a una persona designada por dicha autoridad, de un volumen de datos de tráfico suficiente para permitir la identificación de los prestadores de servicio y de la vía por la que la comunicación se ha transmitido.

Finalmente se indica que tanto los poderes como los procedimientos mencionados en el Artículo 17 quedarán sujetos a las medidas y garantías establecidas en los Artículos 14 y 15.

El Título 3 de esta Sección regula el orden de presentación. De este modo, el Artículo 18 del Convenio consigna un mandato de comunicación a las Partes indicando que éstas adoptarán las medidas legislativas y de otro tipo que se estimen necesarias a fin de habilitar a sus autoridades competentes para ordenar a una persona presente en su territorio que comunique determinados datos informáticos que obren en su poder o bajo su control, almacenados en un sistema informático o en un dispositivo de almacenamiento informático; y/o ordenar a un proveedor que ofrezca sus servicios en el territorio de dicha Parte, que comunique los datos en su poder o bajo su control relativos a los abonados en relación a tales servicios, entendiéndose por “datos relativos a los abonados” cualquier información, en forma de datos informáticos o de cualquier otro modo, que posea un proveedor de servicio y que se refiere a los abonados de sus servicios, diferentes de los datos relativos al tráfico o al contenido y que permitan determinar:

- El tipo de servicio de comunicación utilizado, las disposiciones técnicas adoptadas al respecto y el tiempo del servicio;

- La identidad, la dirección postal o situación geográfica y el número de teléfono del abonado o cualquier otro número de acceso y los datos relativos a la facturación y el pago, disponibles por razón de un contrato o de un acuerdo de prestación de servicio; y

- Cualquier otra información relativa al lugar donde se ubican los equipos de comunicación, disponible por razón de un contrato o de un acuerdo de prestación de servicios.

Ahora, en relación a los poderes y procedimientos mencionados en el indicado Artículo 18, se indica que éstos quedarán sometidos a los Artículos 14 y 15.

El Título 4 de esta Sección, a su vez, trata sobre el registro y confiscación de datos informáticos almacenados.

Así, el Artículo 19 preceptúa que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a registrar o acceder de un modo similar a un sistema informático o a una parte del mismo, así como a los datos informáticos que están almacenados; y a todo dispositivo de almacenamiento que permita contener datos informáticos en su territorio.

Igualmente, se agrega que cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para asegurarse de que cuando, de conformidad con el apartado 1. a) del señalado artículo, sus autoridades registren o tengan acceso de un modo similar a un sistema informático específico o a una parte del mismo y tengan motivos para creer que los datos buscados se hallan almacenados en otro sistema informático o en una parte del mismo situado en su territorio, y que dichos datos son igualmente accesibles a partir del sistema inicial o están disponibles a través de ese primer sistema, puedan extender rápidamente el registro o el acceso de un modo similar al otro sistema.

Asimismo, cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para facultar a sus autoridades competentes a confiscar u obtener de un modo similar los datos informáticos cuyo acceso haya sido realizado en aplicación de los párrafos precedentes. Estas medidas incluirán las siguientes prerrogativas: a) confiscar u obtener de un modo similar un sistema informático o una parte del mismo o un dispositivo de almacenamiento informático; b) realizar y conservar una copia de esos datos informáticos; c) preservar la integridad de los datos informáticos almacenados pertinentes; y d) hacer inaccesibles o suprimir los datos informáticos del sistema informático consultado.

Además, se indica que cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias a fin de facultar a sus autoridades competentes a ordenar a toda persona que conozca el funcionamiento de un sistema informático o las medidas aplicadas para proteger los datos informáticos que contiene, que proporcione toda la información necesaria, dentro de lo razonable, para permitir la aplicación de las medidas previstas en los párrafos 1 y 2 del Artículo 19.

Finalmente, en relación al límite al ejercicio de los poderes y procedimientos mencionados en el indicado Artículo 19, éstos quedarán sometidos a lo establecido en los Artículos 14 y 15.

Por último, el Título 5 de esta Sección se refiere a la obtención en tiempo real de datos informáticos.

De esta forma, el Artículo 20 señala que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias a fin de facultar a sus autoridades competentes para obtener o grabar con medios técnicos existentes en su territorio y obligar a cualquier proveedor de servicios, en la medida de sus capacidades técnicas, a obtener o grabar con medios técnicos existentes en su territorio o a ofrecer a las autoridades competentes su colaboración y su asistencia para obtener o grabar, en tiempo real, los datos relativos al tráfico asociados a comunicaciones específicas transmitidas en su territorio a través de un sistema informático.

Ahora, para el caso en que un Estado, en razón de los principios establecidos en su ordenamiento jurídico interno, no pueda adoptar las medidas conducentes a obtener o grabar con medios técnicos existentes en su territorio, podrá, en su lugar, adoptar las medidas legislativas y de otro tipo que estime necesarias para asegurar la obtención o la grabación en tiempo real de los datos relativos al tráfico asociados a comunicaciones específicas transmitidas en su territorio mediante la aplicación de medios técnicos existentes en ese territorio.

Adicionalmente, se explicita que cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para obligar a un proveedor de servicios a mantener en secreto el hecho de que se haya ejercido cualquiera de los poderes previstos en el Artículo 20, así como cualquier información al respecto.

Finalmente, se prescribe que tanto los poderes como los procedimientos mencionados en el Artículo 20 deben quedar sometidos a los Artículos 14 y 15.

En relación a la interceptación de datos relativos al contenido, el Artículo 21 establece que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes respecto a un repertorio de delitos graves que deberá definirse en su derecho interno para obtener o grabar con medios técnicos existentes en su territorio; y obligar a un proveedor de servicios, en la medida de sus capacidades técnicas existentes, a obtener o grabar con medios técnicos existentes en su territorio, o prestar a las autoridades competentes su colaboración y su asistencia para obtener o grabar, en tiempo real, los datos relativos al contenido de comunicaciones específicas transmitidas en su territorio, por medio de un sistema informático.

Con todo, cuando un Estado, en razón de los principios establecidos en su ordenamiento jurídico interno, no pueda adoptar las medidas conducentes a obtener o grabar con medios técnicos existentes en su territorio, podrá, en su lugar, adoptar las medidas legislativas y de otro tipo que estime necesarias para asegurar la obtención o la grabación en tiempo real de los datos relativos al contenido de comunicaciones específicas transmitidas en su territorio mediante la aplicación de medios técnicos existentes en ese territorio.

Por su parte, al igual que en el Artículo 20, se establece que cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para obligar a un proveedor de servicios a mantener en secreto el hecho de que se haya ejercido cualquiera de los poderes previstos en dicho Artículo, así como cualquier información al respecto.

En relación a los poderes y procedimientos mencionados en el Artículo 21, cabe precisar que ellos quedarán limitados por la regulación indicada en los Artículos 14 y 15.

c. Sección 3: Jurisdicción

El Artículo 22 indica que cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para afirmar su jurisdicción respecto de cualquier delito previsto de conformidad con los Artículos 2 a 11 del Convenio, cuando el delito se haya cometido:

i. En su territorio; o

ii. A bordo de un buque que enarbole su pabellón ; o

iii. A bordo de una aeronave matriculada según sus leyes; o

iv. Por uno de sus nacionales, si el delito es susceptible de sanción penal en el lugar que se cometió o si ningún Estado tiene competencia territorial respecto del mismo.

Ahora bien, las Partes podrán reservarse el derecho de no aplicar, o de aplicar sólo en ciertos casos o condiciones, las normas sobre jurisdicción establecidas en los apartados 1.b) a 1.d) del Artículo 22 o en cualquier parte de dichos apartados.

Adicionalmente, se establece que las Partes adoptarán las medidas que se estimen necesarias para afirmar su jurisdicción respecto de cualquier delito previsto en el Artículo 24, párrafo 1, referido a la extradición por los delitos de los Artículos 2 a 11, inclusive, del Convenio, cuando el presunto autor del mismo se halle en su territorio y no pueda ser extraditado a otra Parte por razón únicamente de la nacionalidad, previa demanda de extradición.

Además, se explicita que el Convenio no excluye ninguna jurisdicción penal ejercida por una Parte de conformidad con su derecho interno.

Finalmente, para el caso en que varias Partes reivindiquen su jurisdicción respecto de un presunto delito contemplado en el Convenio, se establece que las Partes interesadas celebrarán consultas, cuando ello sea oportuno, a fin de decidir cuál jurisdicción es más adecuada para entablar la acción penal.

3. Capítulo III: Cooperación internacional

Este Capítulo está dividido en dos Secciones, de cuatro Títulos el primero y tres el segundo.

a. Sección 1: Principios generales

El Título 1 de esta Sección se refiere a los principios generales relativos a la cooperación internacional.

El Artículo 23 señala que las Partes cooperarán entre sí en la mayor medida posible de conformidad con lo dispuesto en el Capítulo III, en aplicación de los instrumentos internacionales sobre cooperación internacional en materia penal, de los acuerdos basados en legislación uniforme o recíproca y en su propio derecho nacional, en relación con las investigaciones o los procedimientos concernientes a los delitos relacionados con sistemas y datos informáticos o para obtener pruebas en formato electrónico de los delitos.

El Título 2 de esta Sección, por su parte, trata los principios relativos a la extradición.

Así, el Artículo 24 se aplica a la extradición entre las Partes por los delitos definidos de conformidad con los Artículos 2 a 11 del Convenio, siempre que sean castigados por la legislación de las dos Partes implicadas con una pena privativa de libertad de una duración mínima de un año, o con una pena más grave.

Cuando se aplique una pena mínima diferente, en virtud de un tratado de extradición aplicable entre dos o más Partes, incluido el Convenio Europeo de Extradición (STE n° 24) o de un acuerdo basado en la legislación uniforme o recíproca, se aplicará la pena mínima prevista en dicho tratado o acuerdo. Se considerará que los delitos descritos en el párrafo 1 del Artículo 24 están incluidos entre los delitos que dan lugar a la extradición como asimismo las Partes se comprometen a incluirlos en los tratados que puedan concluir.

Ahora bien, si una Parte condiciona la extradición a la existencia de un tratado y recibe una demanda de extradición de una Parte con la que no lo ha concluido, podrá considerar el Convenio como fundamento jurídico suficiente para conceder la extradición por alguno de los delitos previstos en los Artículos 2 a 11 del mismo. En el caso en que las Partes no condicionen la extradición a la existencia de un tratado, reconocerán los delitos mencionados en el párrafo 1 del Artículo 24 como delitos que pueden dar lugar a la extradición entre ellas.

La extradición quedará sometida a las condiciones establecidas en el derecho interno de la Parte requerida o en los tratados de extradición vigentes, quedando asimismo sometidos a estos instrumentos jurídicos los motivos por los que la Parte requerida puede denegar la extradición.

Se señala también que en caso de denegarse la extradición por un delito comprendido en el párrafo 1 del Artículo 24 en razón de la nacionalidad de la persona reclamada o porque la Parte requerida se considera competente, ésta deberá someter el asunto a sus autoridades competentes a efectos de la acción penal pertinente.

Finalmente se indica que las Partes deberán comunicar al Secretario General del Consejo de Europa el nombre y dirección de cada autoridad responsable del envío y de la recepción de las demandas de extradición o de detención provisional, en ausencia de tratado.

El Título 3 de esta Sección, a su vez, se refiere a los principios generales relativos a la asistencia mutua.

En este contexto, el Artículo 25 trata de la ayuda entre las Partes a efectos de las investigaciones o de los procedimientos relativos a los delitos relacionados con sistemas y datos informáticos o con el fin de obtener pruebas en formatos electrónicos de un delito, de igual forma señala que cada Parte adoptará las medidas legislativas y de otro tipo que estimen necesarias para dar cumplimiento a las obligaciones establecidas en los Artículos 27 a 35.

También se establece que las Partes podrán, en caso de urgencia, formular una solicitud de asistencia mutua o realizar las comunicaciones relativas a la misma, a través de medios de comunicación rápidos, como el fax o el correo electrónico, procurando que esos medios ofrezcan las condiciones suficientes de seguridad y de autenticación (encriptándose si fuera necesario) y con confirmación posterior de la misma si el Estado requerido lo exigiera.

Asimismo, se preceptúa que, salvo disposición en contrario expresamente prevista en el Capítulo III, la asistencia estará sometida a las condiciones fijadas en el derecho interno de la Parte requerida o en los tratados de asistencia aplicables, incluidos los motivos por los que el Estado requerido puede negarse a colaborar, no obstante, el Estado requerido no ejercerá dicho derecho en relación a las infracciones previstas en los Artículos 2 a 11, alegando que la solicitud se refiere a un delito que considera de carácter fiscal.

Finalmente, se explicita que el Estado requerido estará autorizado a supeditar la colaboración a la exigencia de doble incriminación.

Por su parte, el Artículo 26 prescribe que las Partes podrán, dentro de los límites de su derecho interno y sin que exista demanda previa, comunicar a otra Parte la información obtenida en el marco de sus propias investigaciones si considera que puede ayudar a la Parte destinataria a iniciar o a concluir investigaciones o procedimientos en relación con los delitos previstos de conformidad con el Convenio o cuando dicha información pueda conducir a una petición de cooperación de dicha Parte en virtud del Capítulo III. Asimismo, se indica que antes de comunicar dicha información, la Parte que la proporciona podrá solicitar que la información sea tratada de forma confidencial o que sólo sea utilizada bajo ciertas circunstancias. Luego, si la Parte destinataria no pudiera acatar las condiciones impuestas, deberá informar a la otra Parte, quien habrá de decidir si proporciona o no la información.

Por último, el Título 4 de esta Sección trata sobre los procedimientos relativos a las solicitudes de asistencia mutua en ausencia de acuerdos internacionales aplicables.

En este marco, el Artículo 27 regula el procedimiento relativo a las solicitudes de colaboración en ausencia de acuerdos internacionales aplicables, señalando que en tal caso se aplicarán las disposiciones de los párrafos 2 a 9 de dicho artículo.

Cabe destacar que, en virtud de esta disposición, se deberá comunicar al Secretario General del Consejo de Europa la autoridad central encargada de enviar las solicitudes de asistencia mutua o de responder las mismas, de ejecutarlas o de remitirlas a las autoridades competentes para su ejecución.

Asimismo, el Artículo 28 contempla la situación de inexistencia de tratados o acuerdos en vigor de asistencia basados en la legislación uniforme o recíproca, disponiendo que será aplicable dicho artículo. Así, el Estado requerido podrá supeditar la comunicación de la información o del material requerido en la solicitud al cumplimiento de las siguientes condiciones: a) que se mantenga la confidencialidad sobre las mismas; o b) que éstas no sean utilizadas en investigaciones o procedimientos diversos a los establecidos en la solicitud.

Igualmente, se establece que si la Parte requirente no pudiera satisfacer alguna de las referidas condiciones informará a la Parte requerida, la cual decidirá si la información debe ser proporcionada.

b. Sección 2: Disposiciones específicas

El Título 1 de esta Sección se refiere a la asistencia mutua en materia de medidas provisionales.

De este modo, el Artículo 29 señala que una Parte podrá solicitar a la otra Parte que ordene o imponga de otro modo la conservación rápida de datos almacenados por medios de sistemas informáticos que se encuentren en el territorio de esa otra Parte, y en relación con los cuales la Parte requirente tenga intención de presentar una solicitud de asistencia mutua con vistas al registro o al acceso por un medio similar, la confiscación o la obtención por una medio similar, o a la revelación de dichos actos.

Agrega esta disposición los requisitos de dicha solicitud de conservación y consigna la obligación de la Parte requerida de adoptar las medidas necesarias para proceder sin demora a la conservación de los datos solicitados, de conformidad a su derecho interno.

Estatuye, además, que para responder solicitudes de este tipo no se requiere la doble tipificación penal para proceder a la conservación salvo cuando una Parte la exige como condición para atender a una solicitud de asistencia mutua con vistas al registro o al acceso por una medio similar, a la confiscación o a la obtención por un medio similar o a la revelación de datos almacenados en relación con delitos diferentes de los previstos de conformidad con los Artículos 2 a 11 del Convenio, la cual podrá reservarse el derecho a denegar la solicitud de conservación en virtud del Artículo 29 en caso que tenga motivos para creer que, en el momento de la revelación de los datos, no se cumplirá la condición de la doble tipificación penal.

Sin perjuicio de lo anterior, se establece que las solicitudes de conservación sólo podrán ser denegadas si la solicitud se refiere a un delito que la Parte requerida considera de naturaleza política o vinculada a un delito de carácter político; o la Parte requerida estima que la ejecución de la solicitud podría atentar contra su soberanía, su seguridad, orden público u otros intereses esenciales.

Adicionalmente, se señala que cuando la Parte requerida considere que la simple conservación por sí sola de los datos no bastará para garantizar la disponibilidad futura, o que pondrá en peligro la confidencialidad de la investigación de la Parte requirente, o causará cualquier otro perjuicio a la misma, informará de ello rápidamente a la Parte requirente, quien determinará a continuación la conveniencia, no obstante, de dar curso a la solicitud.

Finalmente, se indica que las medidas de conservación adoptadas en respuesta a solicitudes de conservación serán válidas por un periodo mínimo de 60 días, para permitir, dentro de ese plazo, a la Parte requirente formular una solicitud de asistencia para registrar o acceder de otro modo, confiscar u obtener por otro medio similar, la revelación de dichos datos.

El Artículo 30, por su parte, prevé que si al ejecutar una solicitud formulada de conformidad al Artículo 29 para la conservación de datos relativos de tráfico de una determinada comunicación la Parte requerida descubriera que un proveedor de servicios de otro Estado ha participado en la transmisión de dicha comunicación, dicha Parte revelará rápidamente a la Parte requirente un volumen suficiente de datos relativos al tráfico para que pueda identificarse al proveedor de servicios, así como la vía por la que la comunicación ha sido transmitida.

Asimismo, establece en qué casos se puede denegar la revelación de datos según el párrafo anterior.

El Título 2 de esta Sección, a su vez, regula la asistencia mutua en relación con los poderes de investigación.

El Artículo 31 faculta a una Parte a solicitar a otra Parte el registro o el acceso de un modo similar, la confiscación o la obtención de un modo similar o la revelación de datos almacenados por medio de un sistema informático que se encuentre en el territorio de esa otra Parte, incluidos los datos conservador de conformidad con el Artículo 29. La Parte requerida responderá a la solicitud aplicando los instrumentos internacionales, acuerdos y legislación mencionados en el Artículo 23, así como de conformidad con las disposiciones pertinentes del presente Capítulo. Se consigna en qué casos la solicitud se deberá responder rápidamente.

El Artículo 32, a su vez, establece los casos en los cuales una Parte podrá, sin autorización de otra acceder a los datos informáticos almacenados de libre acceso al público (fuentes abiertas), independiente de su localización geográfica; o acceder a, o recibir a través de un sistema informático situado en su territorio, los datos informáticos almacenados situados en otro Estado, si dicha Parte obtiene el consentimiento lícito y voluntario de la persona autorizada para divulgarlos a través de ese sistema informático.

Igualmente, el Artículo 33 prescribe que las Partes se prestarán asistencia mutua para la obtención en tiempo real de datos de tráfico asociados a comunicaciones concretas transmitidas en su territorio por medio de un sistema informático, la cual se someterá a las condiciones y procedimiento previstos en el derecho interno. Además, cada Parte colaborará respecto a aquellos delitos para los cuales sea posible la obtención en tiempo real de datos relativos al tráfico en situaciones análogas en base a su derecho interno.

Asimismo, el Artículo 34 dispone que las Partes se prestaran asistencia mutua, en la medida en que lo permitan sus tratados y leyes internas aplicables, para la obtención o el registro en tiempo real de datos relativos al contenido de comunicaciones específicas transmitidas por medio de un sistema informático.

Finalmente, el Título 3 de esta Sección se refiere a la Red 24/7.

Conforme lo señalado en el Artículo 35, las Partes deberán fijar un punto de contacto localizable las 24 horas del día, y los siete días de la semana, con el fin de asegurar la asistencia inmediata en la investigación de delitos vinculados a sistemas y datos informáticos, o para obtener las pruebas en formato electrónico de un delito. De igual forma señala qué comprenderá la referida asistencia.

4. Capítulo IV: Cláusulas finales

Concluye el texto del Convenio con las cláusulas finales que son de uso corriente en esta clase de instrumentos internacionales, regulando desde el Artículo 36 al 48, respectivamente, las siguientes materias: la firma y entrada en vigor, la adhesión, la aplicación territorial, los efectos, las declaraciones, la cláusula federal, las reservas, el mantenimiento y retiro de las reservas, las enmiendas, la solución de controversias, las consultas entre las Partes, la denuncia y la notificación que efectuará el Secretario General del Consejo de Europa.

III. DECLARACIONES Y RESERVAS AL CONVENIO

De conformidad a lo previsto en el articulado del Convenio, el Ejecutivo comunica su decisión de formular las siguientes declaraciones y reservas al momento de depositar el instrumento de adhesión al referido Convenio:

1. Declaraciones

a. “La República de Chile declara que exigirá una intención delictiva determinada en el sujeto activo para penar las acciones descritas en los Artículos 2 y 3 del Convenio sobre la Ciberdelincuencia, conforme lo requiere el Artículo 2 de la Ley N° 19.223 sobre delitos informáticos".

b. “La República de Chile declara que exigirá un ánimo fraudulento que produzca un perjuicio a terceros para penar las acciones descritas en el Artículo 7 del Convenio sobre la Ciberdelincuencia, conforme lo requiere el Artículo 197 del Código Penal".

2. Reservas

a. “La República de Chile expresa, de conformidad al Artículo 4, párrafo 2, del Convenio sobre la Ciberdelincuencia, que tipificará como delitos en su derecho interno todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos, siempre que dicho acto produzca daños graves".

b. “La República de Chile expresa, de conformidad al Artículo 6, párrafo 3 del Convenio sobre la Ciberdelincuencia, que no aplicará el párrafo 1 del mismo Artículo, en la medida que ello no afecte la venta, distribución o cualesquiera otras formas de puesta a disposición de los elementos mencionados en el inciso 1 a) ii) del citado Artículo 6”.

c. “La República de Chile expresa, de conformidad al Artículo 9, párrafo 4, del Convenio sobre la Ciberdelincuencia, que no aplicará los apartados b) y c) del párrafo 2 del mismo Artículo”.

d. “La República de Chile expresa, de conformidad al Artículo 22, párrafo 2, del Convenio sobre la Ciberdelincuencia, que no aplicará las normas sobre jurisdicción establecidas en el apartado 1 d. del mismo Artículo".

e. “La República de Chile se reserva, en relación con el Artículo 29, párrafo 4, del Convenio sobre la Ciberdelincuencia, el derecho a denegar la solicitud de asistencia internacional en caso de la que la conducta perseguida no esté tipificada en Chile al momento del requerimiento”.

En consecuencia, tengo el honor de someter a vuestra consideración, el siguiente

PROYECTO DE ACUERDO:

“ARTÍCULO ÚNICO.- Apruébase el “Convenio sobre la Ciberdelincuencia”, suscrito en Budapest, Hungría, el 23 de noviembre de 2001.”.

Dios guarde a V.E.,

MICHELLE BACHELET JERIA

Presidenta de la República

JORGE BURGOS VARELA

Ministro del Interior y Seguridad Pública

HERALDO MUÑOZ VALENZUELA

Ministro de Relaciones Exteriores

JAVIERA BLANCO SUÁREZ

Ministra de Justicia y Derechos Humanos

1.2. Informe de Comisión de Relaciones Exteriores

Cámara de Diputados. Fecha 14 de junio, 2016. Informe de Comisión de Relaciones Exteriores en Sesión 39. Legislatura 364.

?BOLETÍN N° 10.682-10-1

INFORME DE LA COMISIÓN DE RELACIONES EXTERIORES, ASUNTOS INTERPARLAMENTARIOS E INTEGRACIÓN LATINOAMERICANA, SOBRE EL PROYECTO DE ACUERDO QUE APRUEBA EL "CONVENIO SOBRE LA CIBERDELINCUENCIA, SUSCRITO EN BUDAPEST, HUNGRÍA, EL 23 DE NOVIEMBRE DE 2001.

________________________________________________________________

HONORABLE CÁMARA:

Vuestra Comisión de Relaciones Exteriores, Asuntos Interparlamentarios e Integración Latinoamericana pasa a informar sobre el proyecto de acuerdo del epígrafe, que se encuentra sometido a la consideración de la H. Cámara, en primer trámite constitucional, sin urgencia, y de conformidad con lo establecido en los artículos 32, N° 15 y 54, N° 1, de la Constitución Política de la República.

I.- CONSTANCIAS REGLAMENTARIAS PREVIAS.

Para los efectos constitucionales, legales y reglamentarios correspondientes, y previamente al análisis de fondo de este instrumento, se hace constar lo siguiente:

1°) Que la idea matriz o fundamental de este Proyecto de Acuerdo, como su nombre lo indica, es aprobar el "Convenio sobre la Ciberdelincuencia, suscrito en Budapest, Hungría, el 23 de noviembre de 2001.

2°) Que este Proyecto de Acuerdo no contiene normas de carácter orgánico constitucional o de quórum calificado. Asimismo, ella determinó que sus preceptos no deben ser conocidos por la Comisión de Hacienda por no tener incidencia en materia presupuestaria o financiera del Estado.

3°) Que la Comisión aprobó el Proyecto de Acuerdo por 7 votos a favor, ninguno en contra y ninguna abstención. Votaron a favor los Diputados señores Flores, don Iván; Hernández, don Javier; Jarpa, don Carlos Abel; León, don Roberto; Mirosevic, don Vlado; Rocafull, don Luis, y Verdugo, don Germán.

4°) Que Diputado Informante fue designada la señora MOLINA, doña Andrea.

II.- ANTECEDENTES.

Según lo señala el Mensaje, el Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como el “Convenio de Budapest”, constituye el primer tratado internacional sobre delitos cometidos a través de internet y de otros sistemas informáticos. Fue elaborado por expertos del Consejo de Europa, con ayuda de especialistas de otros países ajenos a la Organización, como Estados Unidos, Canadá y Japón.

El Convenio de Budapest entró en vigor el 1° de julio de 2004 y, a la fecha, ha sido ratificado por cuarenta y siete Estados. Además, cabe señalar que han sido invitados a hacerse Parte del referido Convenio otros Estados no miembros del Consejo de Europa, entre ellos, Argentina, Chile, Costa Rica, Colombia, México y Perú.

El principal objetivo del Convenio es el desarrollo de una política criminal común frente al ciberdelito, mediante la homologación de la legislación penal, sustantiva y procesal, y el establecimiento de un sistema rápido y eficaz de cooperación internacional.

Así, es posible constatar que existen diversos ilícitos asociados al uso de plataformas tecnológicas. Algunos de ellos son exclusivamente del ámbito del ciberespacio, como el sabotaje informático o el acceso indebido a sistemas de información, en tanto otros pueden ser facilitados o tener un alcance mayor gracias a internet, como la estafa, la adquisición o almacenamiento de material pornográfico infantil y la comercialización y producción de éste.

Nuestro país no está ajeno a la ocurrencia de este tipo de criminalidad y, de hecho, contamos desde el año 1993 con una ley que tipifica figuras penales relativas a la informática (ley N° 19.223). A mayor abundamiento, el incremento en el uso de internet, que de acuerdo a la información proporcionada por la Subsecretaría de Telecomunicaciones ha aumentado de 585.489 conexiones fijas en el año 2000 a 2.556.914 en el año 2015, conlleva mayores probabilidades de que ocurran ilícitos de este tipo. Así, por ejemplo, de acuerdo a datos proporcionados por el Ministerio Público, los casos ingresados por sabotaje informático han aumentado de 5 el año 2006 a 770 el año 2014, mientras el espionaje informático aumentó de 1 caso el año 2006 a 206 el año 2014.

No obstante lo anterior, nuestra legislación no tipifica ciertas figuras penales. La adhesión al Convenio de Budapest nos obligaría a considerar un catálogo de delitos más exhaustivo y actualizado. En efecto, dicho instrumento establece que las Partes deberán adoptar en sus legislaciones nacionales determinados tipos penales relativos a violaciones de sistemas informáticos, fraude informático, pornografía infantil e infracción a la propiedad intelectual.

El ciberespacio no reconoce fronteras, permitiendo iniciar en un Estado la ejecución de una conducta ilícita para generar sus efectos en otro y aprovecharse de las ganancias en un tercero. Todo esto puede ocurrir en forma instantánea, debido a que el desarrollo tecnológico basado en la interconexión global permite lograrlo a bajo costo, con menores riesgos y con altos niveles de eficacia. Por este motivo, para la detección y sanción de estas prácticas ilegales, es imperiosa la asistencia internacional que nos ofrece el Convenio de Budapest, particularmente el sistema de comunicación y asistencia técnica entre países en un formato de veinticuatro horas al día, siete días a la semana.

III.- ESTRUCTURA Y CONTENIDO DEL ACUERDO.

El Convenio se encuentra estructurado sobre la base de un Preámbulo, en donde se consignan los motivos que tuvieron a las Partes para adoptarlo; y de cuarenta y ocho artículos, donde se despliegan las normas que conforman su cuerpo dispositivo.

En el Preámbulo, los Estados Miembros del Consejo de Europa y los otros Estados firmantes señalan el objetivo del Convenio, cual es llevar a cabo, con prioridad, una política penal común destinada a prevenir la criminalidad en el ciberespacio y, en particular, hacerlo mediante la adopción de una legislación apropiada y una mejora de la cooperación internacional.

Los cuarenta y ocho artículos, por su parte, se contienen en cuatro Capítulos que, a su vez, se dividen en Secciones, y estas últimas en Títulos. En ellos se tratan los temas que se indican a continuación.

Capítulo I: Terminología

El Artículo 1 del Convenio, único artículo del primer Capítulo, precisa una serie de definiciones necesarias para la correcta aplicación del Convenio, tales como, “sistema informático”, “datos informáticos”, “proveedor de servicios”, y “datos relativos al tráfico”.

Capítulo II: Medidas que deberán adoptarse a nivel nacional

Este Capítulo está compuesto de tres Secciones. Las dos primeras cuentan con cinco Títulos cada una, mientras la tercera no tiene ninguno.

Sección 1: Derecho penal sustantivo

El Título 1 de esta Sección se refiere a los delitos contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informáticos.

En este contexto, el Convenio consagra la obligación de los Estados Parte de adoptar las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las siguientes conductas:

i. Acceso ilícito (Artículo 2): El acceso deliberado e ilegítimo a todo o parte de un sistema informático. Además, se faculta a las Partes para exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos u otra intención delictiva, o en relación a un sistema informático conectado a otro sistema informático.

ii. Interceptación ilícita (Artículo 3): La interceptación, deliberada e ilegítima por medios técnicos, de datos informáticos en transmisiones no públicas dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos. Asimismo, se faculta a los Estados Parte a exigir que el delito se cometa con intención delictiva o en relación con un sistema informático conectado a otro sistema informático.

iii. Ataques a la integridad de los datos (Artículo 4): Todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos. Sin perjuicio de ello, se faculta a las Partes a reservarse el derecho a exigir que los referidos actos ocasionen daños que puedan calificarse de graves.

iv. Ataques a la integridad del sistema (Artículo 5): La obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático, mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos.

v. Abuso de los dispositivos (Artículo 6): La comisión deliberada e ilegítima de los siguientes actos:

- La producción, venta, obtención para su utilización, importación, difusión u otras formas de puesta a disposición de: (a) cualquier dispositivo, incluido un programa informático, concebido o adaptado principalmente para la comisión de cualquiera de los delitos previstos en los Artículos 2 a 5 del Convenio; (b) una contraseña, código de acceso o datos informáticos similares que permitan acceder a todo o parte de un sistema informático, con intención de que sean utilizados para cometer cualquiera de los delitos contemplados en los señalados Artículos 2 a 5; y

- La posesión de alguno de los elementos señalados precedentemente con intención de que sean utilizados para cometer cualquiera de los delitos previstos en los Artículos 2 a 5 del Convenio. Se faculta, además, a las Partes a exigir en su derecho interno un determinado número de dichos elementos para que se considere que existe responsabilidad penal.

Se agrega, también, que el Artículo 6 del Convenio no se interpretará para que imponga responsabilidad penal cuando la producción, venta, obtención para la utilización, importación, difusión o cualquier otra forma de puesta a disposición mencionada en el párrafo precedente no tenga por objeto la comisión de uno de los delitos previstos en los Artículos 2 a 5 del mismo.

Finalmente, se faculta a las Partes para que puedan realizar una reserva en relación al párrafo 1 del Artículo 6 del Convenio, cumpliendo determinados requisitos.

El Título 2 de esta Sección, por su parte, se refiere a los delitos informáticos.

Así, se dispone que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las siguientes conductas:

i. Falsificación informática (Artículo 7): La introducción, alteración, borrado o supresión deliberados e ilegítimos de datos informáticos que genere datos no auténticos con la intención de que sean tomados o utilizados a efectos legales como auténticos, con independencia de que los datos sean legibles e inteligibles. Con todo, las Partes podrán exigir que exista una intención dolosa o delictiva similar para que se considere que existe responsabilidad penal.

ii. Fraude informático (Artículo 8): Los actos deliberados e ilegítimos que causen perjuicio patrimonial a otra persona mediante la introducción, alteración, borrado o supresión de datos informáticos; y cualquier interferencia en el funcionamiento de un sistema informático, realizados con la intención, dolosa o delictiva, de obtener de forma ilegítima un beneficio económico para uno mismo o para otra persona.

El Título 3 de esta Sección, a su vez, trata sobre los delitos relacionados con el contenido. En este marco, se refiere a los delitos relacionados con la pornografía infantil, enumerándose, en el párrafo 1 del Artículo 9 del Convenio, los actos que cometidos, deliberada e ilegítimamente, deberán ser tipificados por las Partes como delito en su derecho interno, para lo que deberán adoptar las medidas legislativas y de otro tipo que resulten necesarias. Se precisa, además, qué comprende la expresión “pornografía infantil”, qué se entiende por “menor” y la facultad de las Partes a reservarse el derecho a no aplicar, en todo o parte, los apartados d) y e) del párrafo 1 y los apartados b) y c) del párrafo 2, todos del Artículo 9.

Asimismo, el Título 4 de esta Sección trata sobre los delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines. Así, el Artículo 10 del Convenio indica que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las infracciones de la propiedad intelectual que defina su legislación, conforme a las obligaciones que haya asumido en aplicación del Acta de París de 24 de julio de 1971, por la que se revisó el Convenio de Berna para la protección de obras literarias y artísticas; del Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio; y del Tratado de la Organización Mundial de la Propiedad Intelectual (OMPI) sobre Derecho de Autor, a excepción de cualquier derecho moral conferido por dichos Convenios, cuando tales actos sean cometidos deliberadamente, a escala comercial y a través de un sistema informático.

Igualmente, se prevé que cada Parte adoptará las medidas legislativas o de otro tipo que se estimen necesarias para tipificar como delito en su derecho interno las infracciones de los derechos afines definidas en su legislación, de conformidad a las obligaciones que haya asumido por aplicación de la Convención Internacional sobre la Protección de los Artistas Intérpretes o Ejecutantes, los Productores de Fonogramas y los Organismos de Radiodifusión (Convención de Roma); del Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio; y del Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas, a excepción de cualquier derecho moral conferido por dichos Convenios, cuando tales actos sean cometidos deliberadamente, a escala comercial y a través de un sistema informático.

Finalmente, el Artículo 10 establece que las Partes, en circunstancias bien delimitadas, podrán reservarse el derecho de no imponer responsabilidad penal en aplicación de los dos párrafos precedentes, siempre que se disponga de otros recursos efectivos y que dicha reserva no vulnere las obligaciones internacionales que incumban al Estado por aplicación de los instrumentos internacionales mencionados.

Por último, el Título 5 de esta Sección se refiere a otras formas de responsabilidad y de sanción, cuales son las siguientes:

i. Tentativa y complicidad: El Artículo 11 norma que cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para tipificar como delito en su derecho interno cualquier complicidad deliberada con vistas a la comisión de alguno de los delitos previstos en aplicación de los Artículos 2 a 10 del Convenio, con la intención de que dicho delito sea cometido.

Asimismo, se indica que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno toda tentativa deliberada de cometer alguno de los delitos previstos en aplicación de los Artículos 3 a 5, 7, 8, y 9.1 a) y 9.1.c) del Convenio.

No obstante, se establece la facultad de los Estados Partes de reservarse el derecho de no aplicar, en todo o en parte, el párrafo precedente.

ii. Responsabilidad de las personas jurídicas: El Artículo 12 dispone que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que pueda exigirse responsabilidad a las personas jurídicas por los delitos previstos en aplicación del Convenio, estableciendo los casos, y para garantizar que pueda exigirse responsabilidad a una persona jurídica cuando la ausencia de vigilancia o de control por parte de una persona física haya permitido la comisión de un delito.

Finalmente, se señala el tipo de responsabilidad de la persona jurídica y se consigna que dicha responsabilidad se establecerá sin perjuicio de la responsabilidad penal de las personas naturales que hayan cometido la infracción.

iii. Sanciones y medidas: En relación a las sanciones y medidas establecidas en el Convenio, el Artículo 13 señala que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que los delitos previstos en aplicación de los Artículos 2 a 11 del Convenio estén sujetos a sanciones efectivas, proporcionadas y disuasorias, incluidas penas privativas de libertad. Por su parte, en relación a las personas jurídicas que hayan sido consideradas responsables de conformidad con el Artículo 12, las Partes garantizarán la imposición de sanciones o medidas penales o no penales efectivas, proporcionadas y disuasorias, incluidas las sanciones pecuniarias.

b. Sección 2: Derecho procesal

El Título 1 de esta Sección trata sobre disposiciones comunes.

De este modo, se refiere al ámbito de aplicación de las disposiciones sobre procedimiento. En este contexto, el Artículo 14 indica que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para establecer los poderes y procedimientos previstos en esta sección a los efectos de investigación o de procedimientos penales específicos.

Luego, salvo que se establezca lo contrario en el Artículo 21, relativo a la interceptación de datos relativos al contenido, cada Parte aplicará los poderes y procedimientos mencionados en el párrafo 1 del Artículo 14 a los delitos previstos en aplicación de los Artículos 2 a 11 del Convenio; a cualquier otro delito cometido a través de un sistema informático; y a la obtención de pruebas electrónicas de cualquier delito.

Además, se faculta a las Partes a reservarse el derecho de aplicar las medidas mencionadas en el Artículo 20, referida a la recogida en tiempo real de datos informáticos, a los delitos o categorías de delitos especificados en su reserva, siempre que el repertorio de dichos delitos o categorías de delitos no sea más reducido que el de los delitos a que dicha Parte aplique las medidas mencionadas en el Artículo 21. Las Partes, asimismo, tratarán de limitar tal reserva de modo que sea posible la más amplia aplicación de la medida contemplada en el Artículo 20.

Sin perjuicio de lo anterior, se establece que cuando una Parte, en razón de las restricciones impuestas por su legislación vigente en el momento de la adopción del Convenio, no pueda aplicar las medidas previstas en los Artículos 20 y 21 a las comunicaciones transmitidas dentro de un sistema informático de un proveedor de servicios que se haya puesto en funcionamiento para un grupo restringido de usuarios, que no emplee las redes públicas de telecomunicación y que no esté conectado a otro sistema informático, público o privado, la referida Parte podrá reservarse el derecho a no aplicar dichas medidas a esas comunicaciones, buscando siempre limitar tal reserva de modo que se permita la aplicación lo más amplia posible de las medidas mencionadas en los Artículos 20 y 21.

Asimismo, este Título trata las condiciones y salvaguardias. Así, el Artículo 15 indica que cada Parte se asegurará de que la instauración, ejecución y aplicación de los poderes y procedimientos previstos en la Sección 2 se sometan a las condiciones y salvaguardias previstas en su derecho interno, que deberá garantizar una protección adecuada de los derechos humanos y de las libertades y, en particular, de los derechos derivados de las obligaciones que haya asumido cada Parte en aplicación del Convenio del Consejo de Europa para la Protección de los Derechos Humanos y de las Libertades Fundamentales (1950), el Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966) u otros instrumentos internacionales relativos a los derechos humanos, y que deberá integrar el principio de proporcionalidad. Además, cuando proceda, en atención a la naturaleza del procedimiento o del poder de que se trate, dichas condiciones y salvaguardias incluirán una supervisión judicial u otra forma de supervisión independiente, los motivos que justifiquen su aplicación, así como la limitación del ámbito de aplicación y la duración de dicho poder o procedimiento.

Finalmente, se establece que cada Parte deberá examinar, siempre que sea conforme con el interés público, y en particular con la buena administración de justicia, los efectos de los poderes y procedimientos establecidos en esta Sección sobre los derechos, responsabilidades e intereses legítimos de terceros.

El Título 2 de esta Sección, por su parte, se refiere a la conservación rápida de datos informáticos almacenados.

De esta forma, el Artículo 16 contempla que cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para permitir a sus autoridades competentes ordenar o imponer de otro modo la conservación rápida de datos electrónicos específicos, incluidos los datos de tráfico, almacenados a través de un sistema informático, especialmente cuando hayan razones para creer que dichos datos son particularmente susceptibles de pérdida o de modificación. Igualmente, cuando una Parte aplique lo anterior por medio de una orden impartida a una persona que conserve determinados datos almacenados que se encuentren en poder o bajo el control de esa persona, deberá adoptar las medidas legislativas y de otro tipo que resulten necesarias para obligar a dicha persona a conservar y proteger la integridad de los datos durante el tiempo necesario, hasta un máximo de noventa días, con el objeto de permitir a las autoridades competentes obtener su revelación.

Adicionalmente, se establece que cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para obligar a la persona que custodia los datos o a otra persona encargada de conservarlos a mantener en secreto la ejecución de dichos procedimientos durante el tiempo previsto por el ordenamiento jurídico nacional.

Finaliza el Artículo 16 señalando que tanto los poderes como los procedimientos mencionados en él quedarán sometidos a las medidas y garantías preceptuadas en los Artículos 14 y 15.

Por su parte, el Artículo 17 aborda la conservación y divulgación de los datos de tráfico, estatuyendo que a fin de asegurar la conservación de éstos, en aplicación del Artículo 16, cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para garantizar la conservación rápida de los datos relativos al tráfico, ya sean uno o más prestadores de servicio que hayan participado en la transmisión de dicha comunicación; y asegurar la revelación rápida a la autoridad competente de la Parte, o a una persona designada por dicha autoridad, de un volumen de datos de tráfico suficiente para permitir la identificación de los prestadores de servicio y de la vía por la que la comunicación se ha transmitido.

Finalmente se indica que tanto los poderes como los procedimientos mencionados en el Artículo 17 quedarán sujetos a las medidas y garantías establecidas en los Artículos 14 y 15.

El Título 3 de esta Sección regula el orden de presentación. De este modo, el Artículo 18 del Convenio consigna un mandato de comunicación a las Partes indicando que éstas adoptarán las medidas legislativas y de otro tipo que se estimen necesarias a fin de habilitar a sus autoridades competentes para ordenar a una persona presente en su territorio que comunique determinados datos informáticos que obren en su poder o bajo su control, almacenados en un sistema informático o en un dispositivo de almacenamiento informático; y/o ordenar a un proveedor que ofrezca sus servicios en el territorio de dicha Parte, que comunique los datos en su poder o bajo su control relativos a los abonados en relación a tales servicios, entendiéndose por “datos relativos a los abonados” cualquier información, en forma de datos informáticos o de cualquier otro modo, que posea un proveedor de servicio y que se refiere a los abonados de sus servicios, diferentes de los datos relativos al tráfico o al contenido y que permitan determinar:

- El tipo de servicio de comunicación utilizado, las disposiciones técnicas adoptadas al respecto y el tiempo del servicio;

- La identidad, la dirección postal o situación geográfica y el número de teléfono del abonado o cualquier otro número de acceso y los datos relativos a la facturación y el pago, disponibles por razón de un contrato o de un acuerdo de prestación de servicio; y

- Cualquier otra información relativa al lugar donde se ubican los equipos de comunicación, disponible por razón de un contrato o de un acuerdo de prestación de servicios.

Ahora, en relación a los poderes y procedimientos mencionados en el indicado Artículo 18, se indica que éstos quedarán sometidos a los Artículos 14 y 15.

El Título 4 de esta Sección, a su vez, trata sobre el registro y confiscación de datos informáticos almacenados.

Así, el Artículo 19 preceptúa que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a registrar o acceder de un modo similar a un sistema informático o a una parte del mismo, así como a los datos informáticos que están almacenados; y a todo dispositivo de almacenamiento que permita contener datos informáticos en su territorio.

Igualmente, se agrega que cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para asegurarse de que cuando, de conformidad con el apartado 1. a) del señalado artículo, sus autoridades registren o tengan acceso de un modo similar a un sistema informático específico o a una parte del mismo y tengan motivos para creer que los datos buscados se hallan almacenados en otro sistema informático o en una parte del mismo situado en su territorio, y que dichos datos son igualmente accesibles a partir del sistema inicial o están disponibles a través de ese primer sistema, puedan extender rápidamente el registro o el acceso de un modo similar al otro sistema.

Asimismo, cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para facultar a sus autoridades competentes a confiscar u obtener de un modo similar los datos informáticos cuyo acceso haya sido realizado en aplicación de los párrafos precedentes. Estas medidas incluirán las siguientes prerrogativas: a) confiscar u obtener de un modo similar un sistema informático o una parte del mismo o un dispositivo de almacenamiento informático; b) realizar y conservar una copia de esos datos informáticos; c) preservar la integridad de los datos informáticos almacenados pertinentes; y d) hacer inaccesibles o suprimir los datos informáticos del sistema informático consultado.

Además, se indica que cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias a fin de facultar a sus autoridades competentes a ordenar a toda persona que conozca el funcionamiento de un sistema informático o las medidas aplicadas para proteger los datos informáticos que contiene, que proporcione toda la información necesaria, dentro de lo razonable, para permitir la aplicación de las medidas previstas en los párrafos 1 y 2 del Artículo 19.

Finalmente, en relación al límite al ejercicio de los poderes y procedimientos mencionados en el indicado Artículo 19, éstos quedarán sometidos a lo establecido en los Artículos 14 y 15.

Por último, el Título 5 de esta Sección se refiere a la obtención en tiempo real de datos informáticos.

De esta forma, el Artículo 20 señala que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias a fin de facultar a sus autoridades competentes para obtener o grabar con medios técnicos existentes en su territorio y obligar a cualquier proveedor de servicios, en la medida de sus capacidades técnicas, a obtener o grabar con medios técnicos existentes en su territorio o a ofrecer a las autoridades competentes su colaboración y su asistencia para obtener o grabar, en tiempo real, los datos relativos al tráfico asociados a comunicaciones específicas transmitidas en su territorio a través de un sistema informático.

Ahora, para el caso en que un Estado, en razón de los principios establecidos en su ordenamiento jurídico interno, no pueda adoptar las medidas conducentes a obtener o grabar con medios técnicos existentes en su territorio, podrá, en su lugar, adoptar las medidas legislativas y de otro tipo que estime necesarias para asegurar la obtención o la grabación en tiempo real de los datos relativos al tráfico asociados a comunicaciones específicas transmitidas en su territorio mediante la aplicación de medios técnicos existentes en ese territorio.

Adicionalmente, se explicita que cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para obligar a un proveedor de servicios a mantener en secreto el hecho de que se haya ejercido cualquiera de los poderes previstos en el Artículo 20, así como cualquier información al respecto.

Finalmente, se prescribe que tanto los poderes como los procedimientos mencionados en el Artículo 20 deben quedar sometidos a los Artículos 14 y 15.

En relación a la interceptación de datos relativos al contenido, el Artículo 21 establece que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes respecto a un repertorio de delitos graves que deberá definirse en su derecho interno para obtener o grabar con medios técnicos existentes en su territorio; y obligar a un proveedor de servicios, en la medida de sus capacidades técnicas existentes, a obtener o grabar con medios técnicos existentes en su territorio, o prestar a las autoridades competentes su colaboración y su asistencia para obtener o grabar, en tiempo real, los datos relativos al contenido de comunicaciones específicas transmitidas en su territorio, por medio de un sistema informático.

Con todo, cuando un Estado, en razón de los principios establecidos en su ordenamiento jurídico interno, no pueda adoptar las medidas conducentes a obtener o grabar con medios técnicos existentes en su territorio, podrá, en su lugar, adoptar las medidas legislativas y de otro tipo que estime necesarias para asegurar la obtención o la grabación en tiempo real de los datos relativos al contenido de comunicaciones específicas transmitidas en su territorio mediante la aplicación de medios técnicos existentes en ese territorio.

Por su parte, al igual que en el Artículo 20, se establece que cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para obligar a un proveedor de servicios a mantener en secreto el hecho de que se haya ejercido cualquiera de los poderes previstos en dicho Artículo, así como cualquier información al respecto.

En relación a los poderes y procedimientos mencionados en el Artículo 21, cabe precisar que ellos quedarán limitados por la regulación indicada en los Artículos 14 y 15.

c. Sección 3: Jurisdicción

El Artículo 22 indica que cada Parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para afirmar su jurisdicción respecto de cualquier delito previsto de conformidad con los Artículos 2 a 11 del Convenio, cuando el delito se haya cometido:

i. En su territorio; o

ii. A bordo de un buque que enarbole su pabellón ; o

iii. A bordo de una aeronave matriculada según sus leyes; o

iv. Por uno de sus nacionales, si el delito es susceptible de sanción penal en el lugar que se cometió o si ningún Estado tiene competencia territorial respecto del mismo.

Ahora bien, las Partes podrán reservarse el derecho de no aplicar, o de aplicar sólo en ciertos casos o condiciones, las normas sobre jurisdicción establecidas en los apartados 1.b) a 1.d) del Artículo 22 o en cualquier parte de dichos apartados.

Adicionalmente, se establece que las Partes adoptarán las medidas que se estimen necesarias para afirmar su jurisdicción respecto de cualquier delito previsto en el Artículo 24, párrafo 1, referido a la extradición por los delitos de los Artículos 2 a 11, inclusive, del Convenio, cuando el presunto autor del mismo se halle en su territorio y no pueda ser extraditado a otra Parte por razón únicamente de la nacionalidad, previa demanda de extradición.

Además, se explicita que el Convenio no excluye ninguna jurisdicción penal ejercida por una Parte de conformidad con su derecho interno.

Finalmente, para el caso en que varias Partes reivindiquen su jurisdicción respecto de un presunto delito contemplado en el Convenio, se establece que las Partes interesadas celebrarán consultas, cuando ello sea oportuno, a fin de decidir cuál jurisdicción es más adecuada para entablar la acción penal.

Capítulo III: Cooperación internacional

Este Capítulo está dividido en dos Secciones, de cuatro Títulos el primero y tres el segundo.

Sección 1: Principios generales

El Título 1 de esta Sección se refiere a los principios generales relativos a la cooperación internacional.

El Artículo 23 señala que las Partes cooperarán entre sí en la mayor medida posible de conformidad con lo dispuesto en el Capítulo III, en aplicación de los instrumentos internacionales sobre cooperación internacional en materia penal, de los acuerdos basados en legislación uniforme o recíproca y en su propio derecho nacional, en relación con las investigaciones o los procedimientos concernientes a los delitos relacionados con sistemas y datos informáticos o para obtener pruebas en formato electrónico de los delitos.

El Título 2 de esta Sección, por su parte, trata los principios relativos a la extradición.

Así, el Artículo 24 se aplica a la extradición entre las Partes por los delitos definidos de conformidad con los Artículos 2 a 11 del Convenio, siempre que sean castigados por la legislación de las dos Partes implicadas con una pena privativa de libertad de una duración mínima de un año, o con una pena más grave.

Cuando se aplique una pena mínima diferente, en virtud de un tratado de extradición aplicable entre dos o más Partes, incluido el Convenio Europeo de Extradición (STE n° 24) o de un acuerdo basado en la legislación uniforme o recíproca, se aplicará la pena mínima prevista en dicho tratado o acuerdo. Se considerará que los delitos descritos en el párrafo 1 del Artículo 24 están incluidos entre los delitos que dan lugar a la extradición como asimismo las Partes se comprometen a incluirlos en los tratados que puedan concluir.

Ahora bien, si una Parte condiciona la extradición a la existencia de un tratado y recibe una demanda de extradición de una Parte con la que no lo ha concluido, podrá considerar el Convenio como fundamento jurídico suficiente para conceder la extradición por alguno de los delitos previstos en los Artículos 2 a 11 del mismo. En el caso en que las Partes no condicionen la extradición a la existencia de un tratado, reconocerán los delitos mencionados en el párrafo 1 del Artículo 24 como delitos que pueden dar lugar a la extradición entre ellas.

La extradición quedará sometida a las condiciones establecidas en el derecho interno de la Parte requerida o en los tratados de extradición vigentes, quedando asimismo sometidos a estos instrumentos jurídicos los motivos por los que la Parte requerida puede denegar la extradición.

Se señala también que en caso de denegarse la extradición por un delito comprendido en el párrafo 1 del Artículo 24 en razón de la nacionalidad de la persona reclamada o porque la Parte requerida se considera competente, ésta deberá someter el asunto a sus autoridades competentes a efectos de la acción penal pertinente.

Finalmente se indica que las Partes deberán comunicar al Secretario General del Consejo de Europa el nombre y dirección de cada autoridad responsable del envío y de la recepción de las demandas de extradición o de detención provisional, en ausencia de tratado.

El Título 3 de esta Sección, a su vez, se refiere a los principios generales relativos a la asistencia mutua.

En este contexto, el Artículo 25 trata de la ayuda entre las Partes a efectos de las investigaciones o de los procedimientos relativos a los delitos relacionados con sistemas y datos informáticos o con el fin de obtener pruebas en formatos electrónicos de un delito, de igual forma señala que cada Parte adoptará las medidas legislativas y de otro tipo que estimen necesarias para dar cumplimiento a las obligaciones establecidas en los Artículos 27 a 35.

También se establece que las Partes podrán, en caso de urgencia, formular una solicitud de asistencia mutua o realizar las comunicaciones relativas a la misma, a través de medios de comunicación rápidos, como el fax o el correo electrónico, procurando que esos medios ofrezcan las condiciones suficientes de seguridad y de autenticación (encriptándose si fuera necesario) y con confirmación posterior de la misma si el Estado requerido lo exigiera.

Asimismo, se preceptúa que, salvo disposición en contrario expresamente prevista en el Capítulo III, la asistencia estará sometida a las condiciones fijadas en el derecho interno de la Parte requerida o en los tratados de asistencia aplicables, incluidos los motivos por los que el Estado requerido puede negarse a colaborar, no obstante, el Estado requerido no ejercerá dicho derecho en relación a las infracciones previstas en los Artículos 2 a 11, alegando que la solicitud se refiere a un delito que considera de carácter fiscal.

Finalmente, se explicita que el Estado requerido estará autorizado a supeditar la colaboración a la exigencia de doble incriminación.

Por su parte, el Artículo 26 prescribe que las Partes podrán, dentro de los límites de su derecho interno y sin que exista demanda previa, comunicar a otra Parte la información obtenida en el marco de sus propias investigaciones si considera que puede ayudar a la Parte destinataria a iniciar o a concluir investigaciones o procedimientos en relación con los delitos previstos de conformidad con el Convenio o cuando dicha información pueda conducir a una petición de cooperación de dicha Parte en virtud del Capítulo III. Asimismo, se indica que antes de comunicar dicha información, la Parte que la proporciona podrá solicitar que la información sea tratada de forma confidencial o que sólo sea utilizada bajo ciertas circunstancias. Luego, si la Parte destinataria no pudiera acatar las condiciones impuestas, deberá informar a la otra Parte, quien habrá de decidir si proporciona o no la información.

Por último, el Título 4 de esta Sección trata sobre los procedimientos relativos a las solicitudes de asistencia mutua en ausencia de acuerdos internacionales aplicables.

En este marco, el Artículo 27 regula el procedimiento relativo a las solicitudes de colaboración en ausencia de acuerdos internacionales aplicables, señalando que en tal caso se aplicarán las disposiciones de los párrafos 2 a 9 de dicho artículo.

Cabe destacar que, en virtud de esta disposición, se deberá comunicar al Secretario General del Consejo de Europa la autoridad central encargada de enviar las solicitudes de asistencia mutua o de responder las mismas, de ejecutarlas o de remitirlas a las autoridades competentes para su ejecución.

Asimismo, el Artículo 28 contempla la situación de inexistencia de tratados o acuerdos en vigor de asistencia basados en la legislación uniforme o recíproca, disponiendo que será aplicable dicho artículo. Así, el Estado requerido podrá supeditar la comunicación de la información o del material requerido en la solicitud al cumplimiento de las siguientes condiciones: a) que se mantenga la confidencialidad sobre las mismas; o b) que éstas no sean utilizadas en investigaciones o procedimientos diversos a los establecidos en la solicitud.

Igualmente, se establece que si la Parte requirente no pudiera satisfacer alguna de las referidas condiciones informará a la Parte requerida, la cual decidirá si la información debe ser proporcionada.

Sección 2: Disposiciones específicas

El Título 1 de esta Sección se refiere a la asistencia mutua en materia de medidas provisionales.

De este modo, el Artículo 29 señala que una Parte podrá solicitar a la otra Parte que ordene o imponga de otro modo la conservación rápida de datos almacenados por medios de sistemas informáticos que se encuentren en el territorio de esa otra Parte, y en relación con los cuales la Parte requirente tenga intención de presentar una solicitud de asistencia mutua con vistas al registro o al acceso por un medio similar, la confiscación o la obtención por una medio similar, o a la revelación de dichos actos.

Agrega esta disposición los requisitos de dicha solicitud de conservación y consigna la obligación de la Parte requerida de adoptar las medidas necesarias para proceder sin demora a la conservación de los datos solicitados, de conformidad a su derecho interno.

Estatuye, además, que para responder solicitudes de este tipo no se requiere la doble tipificación penal para proceder a la conservación salvo cuando una Parte la exige como condición para atender a una solicitud de asistencia mutua con vistas al registro o al acceso por una medio similar, a la confiscación o a la obtención por un medio similar o a la revelación de datos almacenados en relación con delitos diferentes de los previstos de conformidad con los Artículos 2 a 11 del Convenio, la cual podrá reservarse el derecho a denegar la solicitud de conservación en virtud del Artículo 29 en caso que tenga motivos para creer que, en el momento de la revelación de los datos, no se cumplirá la condición de la doble tipificación penal.

Sin perjuicio de lo anterior, se establece que las solicitudes de conservación sólo podrán ser denegadas si la solicitud se refiere a un delito que la Parte requerida considera de naturaleza política o vinculada a un delito de carácter político; o la Parte requerida estima que la ejecución de la solicitud podría atentar contra su soberanía, su seguridad, orden público u otros intereses esenciales.

Adicionalmente, se señala que cuando la Parte requerida considere que la simple conservación por sí sola de los datos no bastará para garantizar la disponibilidad futura, o que pondrá en peligro la confidencialidad de la investigación de la Parte requirente, o causará cualquier otro perjuicio a la misma, informará de ello rápidamente a la Parte requirente, quien determinará a continuación la conveniencia, no obstante, de dar curso a la solicitud.

Finalmente, se indica que las medidas de conservación adoptadas en respuesta a solicitudes de conservación serán válidas por un periodo mínimo de 60 días, para permitir, dentro de ese plazo, a la Parte requirente formular una solicitud de asistencia para registrar o acceder de otro modo, confiscar u obtener por otro medio similar, la revelación de dichos datos.

El Artículo 30, por su parte, prevé que si al ejecutar una solicitud formulada de conformidad al Artículo 29 para la conservación de datos relativos de tráfico de una determinada comunicación la Parte requerida descubriera que un proveedor de servicios de otro Estado ha participado en la transmisión de dicha comunicación, dicha Parte revelará rápidamente a la Parte requirente un volumen suficiente de datos relativos al tráfico para que pueda identificarse al proveedor de servicios, así como la vía por la que la comunicación ha sido transmitida.

Asimismo, establece en qué casos se puede denegar la revelación de datos según el párrafo anterior.

El Título 2 de esta Sección, a su vez, regula la asistencia mutua en relación con los poderes de investigación.

El Artículo 31 faculta a una Parte a solicitar a otra Parte el registro o el acceso de un modo similar, la confiscación o la obtención de un modo similar o la revelación de datos almacenados por medio de un sistema informático que se encuentre en el territorio de esa otra Parte, incluidos los datos conservador de conformidad con el Artículo 29. La Parte requerida responderá a la solicitud aplicando los instrumentos internacionales, acuerdos y legislación mencionados en el Artículo 23, así como de conformidad con las disposiciones pertinentes del presente Capítulo. Se consigna en qué casos la solicitud se deberá responder rápidamente.

El Artículo 32, a su vez, establece los casos en los cuales una Parte podrá, sin autorización de otra acceder a los datos informáticos almacenados de libre acceso al público (fuentes abiertas), independiente de su localización geográfica; o acceder a, o recibir a través de un sistema informático situado en su territorio, los datos informáticos almacenados situados en otro Estado, si dicha Parte obtiene el consentimiento lícito y voluntario de la persona autorizada para divulgarlos a través de ese sistema informático.

Igualmente, el Artículo 33 prescribe que las Partes se prestarán asistencia mutua para la obtención en tiempo real de datos de tráfico asociados a comunicaciones concretas transmitidas en su territorio por medio de un sistema informático, la cual se someterá a las condiciones y procedimiento previstos en el derecho interno. Además, cada Parte colaborará respecto a aquellos delitos para los cuales sea posible la obtención en tiempo real de datos relativos al tráfico en situaciones análogas en base a su derecho interno.

Asimismo, el Artículo 34 dispone que las Partes se prestaran asistencia mutua, en la medida en que lo permitan sus tratados y leyes internas aplicables, para la obtención o el registro en tiempo real de datos relativos al contenido de comunicaciones específicas transmitidas por medio de un sistema informático.

Finalmente, el Título 3 de esta Sección se refiere a la Red 24/7.

Conforme lo señalado en el Artículo 35, las Partes deberán fijar un punto de contacto localizable las 24 horas del día, y los siete días de la semana, con el fin de asegurar la asistencia inmediata en la investigación de delitos vinculados a sistemas y datos informáticos, o para obtener las pruebas en formato electrónico de un delito. De igual forma señala qué comprenderá la referida asistencia.

Capítulo IV: Cláusulas finales

Concluye el texto del Convenio con las cláusulas finales que son de uso corriente en esta clase de instrumentos internacionales, regulando desde el Artículo 36 al 48, respectivamente, las siguientes materias: la firma y entrada en vigor, la adhesión, la aplicación territorial, los efectos, las declaraciones, la cláusula federal, las reservas, el mantenimiento y retiro de las reservas, las enmiendas, la solución de controversias, las consultas entre las Partes, la denuncia y la notificación que efectuará el Secretario General del Consejo de Europa.

I. DECLARACIONES Y RESERVAS AL CONVENIO

De conformidad a lo previsto en el articulado del Convenio, el Ejecutivo comunica su decisión de formular las siguientes declaraciones y reservas al momento de depositar el instrumento de adhesión al referido Convenio:

Declaraciones

a. “La República de Chile declara que exigirá una intención delictiva determinada en el sujeto activo para penar las acciones descritas en los Artículos 2 y 3 del Convenio sobre la Ciberdelincuencia, conforme lo requiere el Artículo 2 de la Ley N° 19.223 sobre delitos informáticos".

b. “La República de Chile declara que exigirá un ánimo fraudulento que produzca un perjuicio a terceros para penar las acciones descritas en el Artículo 7 del Convenio sobre la Ciberdelincuencia, conforme lo requiere el Artículo 197 del Código Penal".

Reservas

a. “La República de Chile expresa, de conformidad al Artículo 4, párrafo 2, del Convenio sobre la Ciberdelincuencia, que tipificará como delitos en su derecho interno todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos, siempre que dicho acto produzca daños graves".

b. “La República de Chile expresa, de conformidad al Artículo 6, párrafo 3 del Convenio sobre la Ciberdelincuencia, que no aplicará el párrafo 1 del mismo Artículo, en la medida que ello no afecte la venta, distribución o cualesquiera otras formas de puesta a disposición de los elementos mencionados en el inciso 1 a) ii) del citado Artículo 6”.

c. “La República de Chile expresa, de conformidad al Artículo 9, párrafo 4, del Convenio sobre la Ciberdelincuencia, que no aplicará los apartados b) y c) del párrafo 2 del mismo Artículo”.

d. “La República de Chile expresa, de conformidad al Artículo 22, párrafo 2, del Convenio sobre la Ciberdelincuencia, que no aplicará las normas sobre jurisdicción establecidas en el apartado 1 d. del mismo Artículo".

e. “La República de Chile se reserva, en relación con el Artículo 29, párrafo 4, del Convenio sobre la Ciberdelincuencia, el derecho a denegar la solicitud de asistencia internacional en caso de la que la conducta perseguida no esté tipificada en Chile al momento del requerimiento”.

IV.- DISCUSIÓN EN LA COMISIÓN Y DECISIÓN ADOPTADA.

En el estudio de este Proyecto de Acuerdo la Comisión contó con la asistencia y colaboración de los señores Álvaro Arévalo Cunich, Director de Asuntos Jurídicos (S); Julio Bravo Yubini, Ministro Consejero y Director de Seguridad Internacional y Humana; Pedro Ortúzar Meza, Jefe del Departamento de Tratados y Asuntos Legislativos de la Dirección de Asuntos Jurídicos; Pablo Castro Hermosilla, Analista de Seguridad Internacional de la Dirección de Seguridad Internacional y Humana, todos del Ministerio de Relaciones Exteriores, y Pablo Viollier Bonvin, Analista de Políticas Públicas de la ONG Derechos Digitales.

El Convenio sobre la Ciberdelincuencia del Consejo de Europa, indicó el señor Bravo, conocido como el “Convenio de Budapest”, constituye el primer tratado internacional sobre delitos cometidos a través de internet y de otros sistemas informáticos. Fue elaborado por expertos del Consejo de Europa, con ayuda de especialistas de otros países ajenos a la Organización, como Estados Unidos, Canadá y Japón.

El Convenio de Budapest entró en vigor el 1° de julio de 2004 y, a la fecha, ha sido ratificado por cuarenta y siete Estados. Además, cabe señalar que han sido invitados a hacerse Parte del referido Convenio otros Estados no miembros del Consejo de Europa, entre ellos, Argentina, Chile, Costa Rica, Colombia, México y Perú.

El principal objetivo del Convenio, agrego el señor Bravo, es el desarrollo de una política criminal común frente al ciberdelito, mediante la homologación de la legislación penal, sustantiva y procesal, y el establecimiento de un sistema rápido y eficaz de cooperación internacional.

Así, es posible constatar que existen diversos ilícitos asociados al uso de plataformas tecnológicas. Algunos de ellos son exclusivamente del ámbito del ciberespacio, como el sabotaje informático o el acceso indebido a sistemas de información, en tanto otros pueden ser facilitados o tener un alcance mayor gracias a internet, como la estafa, la adquisición o almacenamiento de material pornográfico infantil y la comercialización y producción de éste.

Nuestro país no está ajeno a la ocurrencia de este tipo de criminalidad y, de hecho, Chile cuenta desde el año 1993 con una ley que tipifica figuras penales relativas a la informática (ley N° 19.223). A mayor abundamiento, afirmó el señor Bravo, el incremento en el uso de internet, que de acuerdo a la información proporcionada por la Subsecretaría de Telecomunicaciones ha aumentado de 585.489 conexiones fijas en el año 2000 a 2.556.914 en el año 2015, conlleva mayores probabilidades de que ocurran ilícitos de este tipo. Así, por ejemplo, de acuerdo a datos proporcionados por el Ministerio Público, los casos ingresados por sabotaje informático han aumentado de 5 el año 2006 a 770 el año 2014, mientras el espionaje informático aumentó de 1 caso el año 2006 a 206 el año 2014.

No obstante lo anterior, nuestra legislación no tipifica ciertas figuras penales. La adhesión al Convenio de Budapest, señaló el señor Bravo, nos obligaría a considerar un catálogo de delitos más exhaustivo y actualizado. En efecto, dicho instrumento establece que las Partes deberán adoptar en sus legislaciones nacionales determinados tipos penales relativos a violaciones de sistemas informáticos, fraude informático, pornografía infantil e infracción a la propiedad intelectual.

El ciberespacio no reconoce fronteras, permitiendo iniciar en un Estado la ejecución de una conducta ilícita para generar sus efectos en otro y aprovecharse de las ganancias en un tercero. Todo esto puede ocurrir en forma instantánea, debido a que el desarrollo tecnológico basado en la interconexión global permite lograrlo a bajo costo, con menores riesgos y con altos niveles de eficacia. Por este motivo, para la detección y sanción de estas prácticas ilegales, es imperiosa la asistencia internacional que nos ofrece el Convenio de Budapest, particularmente el sistema de comunicación y asistencia técnica entre países en un formato de veinticuatro horas al día, siete días a la semana.

El Convenio, indicó el señor Bravo, se encuentra estructurado sobre la base de un Preámbulo, en donde se consignan los motivos que tuvieron a las Partes para adoptarlo; y de cuarenta y ocho artículos, donde se despliegan las normas que conforman su cuerpo dispositivo. En el Preámbulo, los Estados Miembros del Consejo de Europa y los otros Estados firmantes señalan el objetivo del Convenio, cual es llevar a cabo, con prioridad, una política penal común destinada a prevenir la criminalidad en el ciberespacio y, en particular, hacerlo mediante la adopción de una legislación apropiada y una mejora de la cooperación internacional. Los cuarenta y ocho artículos, por su parte, se contienen en cuatro Capítulos que, a su vez, se dividen en Secciones, y estas últimas en Títulos, a los cuales ya se ha hecho referencia.

El señor Voillier, analista de la ONG Derechos Digitales, indicó que la aprobación del Convenio de Budapest se presenta como una oportunidad de actualizar nuestra normativa sobre delitos informáticos. En particular, expresó, existe consenso en que la Ley 19.223 adolece de una serie de deficiencias en su técnica legislativa. Del mismo modo, la implementación del Convenio incorporará a nuestro ordenamiento jurídico la tipificación del fraude informático, tarea pendiente desde hace varios años.

Sin perjuicio de lo anterior, el expositor de ONG Derechos Digitales, manifestó que la implementación de este tratado debe realizarse de manera particularmente cuidadosa en lo concerniente al registro y confiscación de datos informáticos almacenados, obtención en tiempo real de datos relativos al tráfico e interceptación de datos relativos al contenido (Artículo 19, 20 y 21 del Convenio). Si bien es posible homologar estas disposiciones del Convenio a las contenidas en los artículos 217, 218, 219 y 222 de nuestro Código Procesal Penal, es importante que al implementar el Convenio nuestro país haga uso de todas las flexibilidades establecidas por éste, de tal manera no bajar ningún requisito o garantía que salvaguarde el debido proceso en nuestra legislación actual.

La interceptación de datos relativa al contenido, ubicada en el artículo 21 del Convenio, estaría regulada actualmente por el artículo 222 del Código Procesal Penal, el que establece como requisitos para dicha interceptación que exista una resolución judicial del juez de garantía, que la conducta merezca pena de crimen y establece una duración máxima de 60 días para la medida. Ya que ninguna de estas medidas es contraria a lo establecido en el Convenio, es importante que se mantengan a la hora de implementar el tratado.

Del mismo modo, agregó el señor Voillier, Chile debería hacer uso de las flexibilidades otorgadas por el Convenio en sus artículos 19.2, 20.2 y 21.2 a fin de implementar el tratado sin modificar ninguna de las garantías relativas al debido proceso contenidas en nuestra legislación.

También corresponde tener presente que, de acuerdo al artículo 14 del Convenio, los procedimientos y otras medidas investigativas son aplicables tanto a los delitos informáticos como aquellos que se cometan por medio de un sistema computacional. Esto hará aplicables las disposiciones sobre investigación a una amplia gama de delitos que tengan vínculo con un sistema computacional, por más pequeño que sea. En atención a lo anterior, y de acuerdo a lo establecido por los apartados 2 y 3 del artículo 15 Convenio, nuestro país está facultado a sujetar todos los procedimientos y facultades de investigación al control judicial, tal como se hace en la actualidad en el Código Procesal Penal.

Por último, indicó el señor Voillier, la aprobación del Convenio de Budapest obligará a Chile a realizar una profunda reforma a la Ley 19.223. Actualmente, la Comisión de Ciencia y Tecnología de la Cámara de Diputados se encuentra tramitando el Boletín 10145-07, el cual también busca una reforma profunda de la Ley de Delitos Informáticos. Sin embargo, las modificaciones propuestas por dicho proyecto de ley son incompatibles con las contenidas en el Convenio de Budapest. Por lo tanto, el expositor propuso el archivo de dicha iniciativa legal.

A propósito de la intervención de ONG Derechos Digitales, el señor Arévalo, Director Jurídico (S) de la Cancillería manifestó que no cabe duda que Chile hará uso de las flexibilidades contenidas en el Convenio al momento de su implementación, con el objeto de evitar un debilitamiento de las garantías procesales actualmente contenidas en nuestra legislación.

Por su parte, las señoras Diputadas y los señores Diputados presentes, que expresaron su decisión favorable a la aprobación de este Proyecto de Acuerdo, manifestaron su concordancia con los objetivos del mismo, y sin mayor debate, lo aprobaron por 7 votos a favor, ningún voto en contra y ninguna abstención.

Prestaron su aprobación al Proyecto de Acuerdo los Diputados señores Flores, don Iván; Hernández, don Javier; Jarpa, don Carlos Abel; León, don Roberto; Mirosevic, don Vlado; Rocafull, don Luis, y Verdugo, don Germán.

V.- MENCIONES REGLAMENTARIAS.

En conformidad con lo preceptuado por el artículo 287 del Reglamento de la Corporación, se hace presente que vuestra Comisión no calificó como normas de carácter orgánico o de quórum calificado ningún precepto contenido en Proyecto de Acuerdo en informe. Asimismo, ella determinó que sus preceptos no deben ser conocidos por la Comisión de Hacienda por no tener incidencia en materia presupuestaria o financiera del Estado.

Como consecuencia de los antecedentes expuestos y visto el contenido formativo del Acuerdo en trámite, la Comisión decidió recomendar a la H. Cámara aprobar dicho instrumento, para lo cual propone adoptar el artículo único del Proyecto de Acuerdo, cuyo texto es el siguiente:

PROYECTO DE ACUERDO:

“ARTÍCULO ÚNICO.- Apruébase el “Convenio sobre la Ciberdelincuencia”, suscrito en Budapest, Hungría, el 23 de noviembre de 2001.”.

------------------------------

Discutido y despachado en sesión de fecha 14 de junio de 2016, celebrada bajo la presidencia (S) del H. Diputado don Carlos Abel Jarpa Wevar, y con la asistencia de los Diputados señores Flores, don Iván; Hernández, don Javier; Jarpa, don Carlos Abel; Kort, don Issa; León, don Roberto; Mirosevic, don Vlado; Rocafull, don Luis, y Verdugo, don Germán.

Se designó como Diputada Informante a la señora MOLINA, doña Andrea.

SALA DE LA COMISIÓN, a 14 de junio de 2016.

Pedro N. Muga Ramírez,

Abogado, Secretario de la Comisión.

1.3. Discusión en Sala

Fecha 11 de agosto, 2016. Diario de Sesión en Sesión 54. Legislatura 364. Discusión General. Se aprueba en general y particular.

APROBACIÓN DE CONVENIO SOBRE CIBERDELINCUENCIA (PRIMER TRÁMITE CONSTITUCIONAL. BOLETÍN N° 10682-10)

El señor ANDRADE (Presidente).-

Corresponde votar, sin rendición de informe y sin discusión, el proyecto de acuerdo que aprueba el Convenio sobre la Ciberdelincuencia, suscrito en Budapest, Hungría , el 23 de noviembre de 2001.

Antecedentes:

-Mensaje, sesión 23ª de la presente legislatura, en 17 de mayo de 2016. Documentos de la Cuenta N° 1.

-Informe de la Comisión de Relaciones Exteriores, Asuntos Interparlamentarios e Integración Latinoamericana, sesión 39ª de la presente legislatura, en 5 de julio 2016. Documentos de la Cuenta N° 14.

El señor ANDRADE (Presidente).-

En votación.

-Efectuada la votación en forma económica, por el sistema electrónico, dio el siguiente resultado: por la afirmativa, 81 votos. No hubo votos por la negativa ni abstenciones.

El señor ANDRADE (Presidente).-

Aprobado.

-Votaron por la afirmativa los siguientes señores diputados:

Aguiló Melo, Sergio ; Alvarado Ramírez , Miguel Ángel ; Álvarez Vera, Jenny ; Álvarez-Salamanca Ramírez , Pedro Pablo ; Andrade Lara, Osvaldo ; Arriagada Macaya, Claudio ; Auth Stewart, Pepe ; Barros Montero, Ramón ; Bellolio Avaria, Jaime ; Berger Fett, Bernardo ; Boric Font, Gabriel ; Browne Urrejola, Pedro ; Campos Jara, Cristián ; Cariola Oliva, Karol ; Carmona Soto, Lautaro ; Carvajal Ambiado, Loreto ; Castro González, Juan Luis ; Chahin Valenzuela, Fuad ; Chávez Velásquez, Marcelo ; Cicardini Milla, Daniella ; Coloma Alamos, Juan Antonio ; Cornejo González, Aldo ; Espinosa Monardes, Marcos ; Farcas Guendelman, Daniel ; Flores García, Iván ; Fuentes Castillo, Iván ; Fuenzalida Figueroa, Gonzalo ; Gahona Salazar, Sergio ; Godoy Ibáñez, Joaquín ; González Torres, Rodrigo ; Gutiérrez Pino, Romilio ; Hasbún Selume, Gustavo ; Hernando Pérez, Marcela ; Hoffmann Opazo , María José ; Jackson Drago, Giorgio ; Jaramillo Becker, Enrique ; Jarpa Wevar, Carlos Abel ; Jiménez Fuentes, Tucapel ; Lavín León, Joaquín ; Lemus Aracena, Luis ; León Ramírez, Roberto ; Macaya Danús, Javier ; Melero Abaroa, Patricio ; Melo Contreras, Daniel ; Mirosevic Verdugo, Vlado ; Morales Muñoz, Celso ; Norambuena Farías, Iván ; Núñez Arancibia, Daniel ; Núñez Urrutia, Paulina ; Ortiz Novoa, José Miguel ; Pascal Allende, Denise ; Pérez Lahsen, Leopoldo ; Pilowsky Greene, Jaime ; Poblete Zapata, Roberto ; Provoste Campillay, Yasna ; Rathgeb Schifferli, Jorge ; Rivas Sánchez, Gaspar ; Rocafull López, Luis ; Rubilar Barahona, Karla ; Sabag Villalobos, Jorge ; Saldívar Auger, Raúl ; Sandoval Plaza, David ; Schilling Rodríguez, Marcelo ; Sepúlveda Orbenes, Alejandra ; Silber Romo, Gabriel ; Soto Ferrada, Leonardo ; Squella Ovalle, Arturo ; Tarud Daccarett, Jorge ; Torres Jeldes, Víctor ; Trisotti Martínez, Renzo ; Turres Figueroa , Marisol ; Ulloa Aguillón, Jorge ; Urízar Muñoz, Christian ; Urrutia Bonilla, Ignacio ; Urrutia Soto, Osvaldo ; Vallejo Dowling, Camila ; Van Rysselberghe Herrera, Enrique ; Venegas Cárdenas, Mario ; Verdugo Soto, Germán ; Walker Prieto, Matías ; Ward Edwards, Felipe .

El señor ANDRADE (Presidente).-

Despachado el proyecto.

El señor URRUTIA (don Ignacio).-

Señor Presidente, una cosa es que votemos sin discusión estos proyectos de acuerdo, pero otra muy distinta que no se informen a la Sala.

Le pido que a futuro se rinda informe de ellos para poder tener noción de lo que estamos votando.

¡No tenemos idea de lo que estamos votando!

El señor ANDRADE (Presidente).-

Diputado señor Ignacio Urrutia , esto fue tratado en reunión de Comités y fue el acuerdo que adoptamos.

El señor URRUTIA (don Ignacio).-

Sí, señor Presidente. Pero los Comités se pueden equivocar.

Lo lógico es que estos proyectos de acuerdo se informen y se voten sin discusión. Pido que este tipo de proyectos al menos se informen.

El señor ANDRADE (Presidente).-

No tengo ninguna duda de que los Comités se pueden equivocar, y los parlamentarios también.

Entonces, en la próxima reunión de Comités haremos presente su planteamiento. Tiene la palabra el diputado señor Fuad Chahin .

El señor CHAHIN.-

Señor Presidente, creo que hay que ser fiel al acuerdo.

Para que lo sepa el diputado Urrutia -se lo señalo por intermedio del señor Presidente-, con una semana de anticipación se informa a todos los jefes de Comités acerca de cuáles serán los proyectos de acuerdo referidos a tratados internacionales que se van a tratar durante la semana inmediatamente siguiente.

Por lo tanto, si hay alguna observación respecto de determinado proyecto, se puede pedir no solo la lectura del informe correspondiente, sino además el debate de aquel.

Por lo tanto, no se trata de una norma rígida, sino solo que ella opera en silencio de los jefes de los Comités. Si algún jefe de Comité pide que se lea el informe o que se discuta en la Sala determinado proyecto de acuerdo, no hay ningún problema.

Por lo tanto, el problema aquí no es el acuerdo de los Comités, sino más bien la relación el diputado Ignacio Urrutia con el jefe de su bancada.

El señor URRUTIA (don Ignacio).-

Diputado Chahin , nos pronunciamos respecto de muchos proyectos referidos a acuerdos internacionales y después nos pegamos con veinte piedras en el pecho porque nos equivocamos en lo que votamos.

La idea es tratar de no cometer errores en eso.

He dicho.

El señor ANDRADE (Presidente).-

En todo caso, el informe está en los respectivos pupitres para quien lo quiera leer.

Pido que alguien le ayude al diputado Urrutia a verlo. Se trata de una solidaridad de bancada.

1.4. Oficio de Cámara Origen a Cámara Revisora

Oficio de Ley a Cámara Revisora. Fecha 11 de agosto, 2016. Oficio en Sesión 41. Legislatura 364.

VALPARAÍSO, 11 de agosto de 2016

Oficio Nº 12.760

A S.E. EL PRESIDENTE DEL H. SENADO

Con motivo del mensaje, informe y demás antecedentes que tengo a honra pasar a manos de V.E., la Cámara de Diputados ha prestado su aprobación al siguiente proyecto de acuerdo, correspondiente al boletín N° 10682-10:

PROYECTO DE ACUERDO:

“Artículo único.- Apruébase el “Convenio sobre la Ciberdelincuencia”, suscrito en Budapest, Hungría, el 23 de noviembre de 2001.”.

Dios guarde a V.E.

OSVALDO ANDRADE LARA

Presidente de la Cámara de Diputados

MIGUEL LANDEROS PERKI?

Secretario General de la Cámara de Diputados

2. Segundo Trámite Constitucional: Senado

2.1. Informe de Comisión de Relaciones Exteriores

Senado. Fecha 25 de octubre, 2016. Informe de Comisión de Relaciones Exteriores en Sesión 61. Legislatura 364.

?INFORME DE LA COMISIÓN DE RELACIONES EXTERIORES, recaído en el proyecto de acuerdo, en segundo trámite constitucional, que aprueba el “Convenio sobre la Ciberdelincuencia, suscrito en Budapest, Hungría, el 23 de noviembre de 2001.”.

BOLETÍN Nº 10.682-10

__________________________________

Vuestra Comisión de Relaciones Exteriores tiene el honor de informaros el proyecto de acuerdo de la referencia, en segundo trámite constitucional, iniciado en Mensaje de S.E. la Presidenta de la República, de fecha 6 de mayo de 2016.

Se dio cuenta de esta iniciativa ante la Sala del Honorable Senado en sesión celebrada el 16 de agosto de 2016, donde se dispuso su estudio por la Comisión de Relaciones Exteriores.

A las sesiones en que se analizó el proyecto de acuerdo en informe, asistieron, especialmente invitados, del Ministerio de Relaciones Exteriores: el Ministro subrogante, señor Edgardo Riveros; el Director de Seguridad Internacional y Humana, señor Julio Bravo; el analista de esa unidad, señor Pablo Castro, y el Subdirector de Asuntos Jurídicos, señor Álvaro Arévalo. Del Ministerio del Interior, el Abogado de la División de Seguridad Pública, señor Eduardo Vilches.

También acudieron, de la Policía de Investigaciones de Chile: el Jefe Nacional de Delitos Económicos y Medio Ambiente, Prefecto Inspector, señor Hugo Pérez, y el Jefe de la Brigada del Ciber Crimen, Comisario señor Andrés Godoy.

Asimismo, concurrió del Ministerio de Defensa Nacional, el Secretario Ejecutivo del Comité Interministerial de Ciberseguridad, señor Daniel Álvarez. Además, asistió el Encargado de Políticas Públicas de la organización Derechos Digitales, señor Pablo Viollier.

- - -

Asimismo, cabe señalar que, por tratarse de un proyecto de artículo único, en conformidad con lo prescrito en el artículo 127 del Reglamento de la Corporación, vuestra Comisión os propone discutirlo en general y en particular a la vez.

- - -

ANTECEDENTES GENERALES

1.- Antecedentes Jurídicos.- Para un adecuado estudio de esta iniciativa, se tuvieron presentes las siguientes disposiciones constitucionales y legales:

a) Constitución Política de la República. En su artículo 54, Nº 1), entre las atribuciones exclusivas del Congreso Nacional, el constituyente establece la de "Aprobar o desechar los tratados internacionales que le presentare el Presidente de la República antes de su ratificación.".

b) Convención de Viena sobre el Derecho de los Tratados, promulgada por decreto supremo Nº 381, de 5 de mayo de 1981, del Ministerio de Relaciones Exteriores, publicado en el Diario Oficial del 22 de junio de 1981.

c) Ley N° 19.223, que tipifica figuras penales relativas a la informática.

2.- Mensaje de S.E. la Presidenta de la República.- El Mensaje señala que el Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como el “Convenio de Budapest”, constituye el primer tratado internacional sobre delitos cometidos a través de internet y de otros sistemas informáticos. Añade que fue elaborado por expertos del Consejo de Europa, con ayuda de especialistas de otros países ajenos a la Organización, como Estados Unidos, Canadá y Japón.

Agrega que el mencionado Convenio entró en vigor el 1° de julio de 2004 y que, a la fecha, ha sido ratificado por cuarenta y siete Estados. Además, señala que han sido invitados a hacerse parte del referido Convenio otros Estados no miembros del Consejo de Europa, entre ellos, Argentina, Chile, Costa Rica, Colombia, México y Perú.

El Ejecutivo hace presente que el principal objetivo del Convenio es el desarrollo de una política criminal común frente al ciberdelito, mediante la homologación de la legislación penal, sustantiva y procesal, y el establecimiento de un sistema rápido y eficaz de cooperación internacional.

Así, constata que existen diversos ilícitos asociados al uso de plataformas tecnológicas. Algunos de ellos son exclusivamente del ámbito del ciberespacio, como el sabotaje informático o el acceso indebido a sistemas de información, en tanto otros pueden ser facilitados o tener un alcance mayor gracias a internet, como la estafa, la adquisición o almacenamiento de material pornográfico infantil y la comercialización y producción de éste.

El Mensaje indica que nuestro país no está ajeno a la ocurrencia de este tipo de criminalidad y, de hecho, desde el año 1993, se cuenta con la ley N° 19.223, que tipifica figuras penales relativas a la informática. Añade que el incremento en el uso de internet que, de acuerdo a la información proporcionada por la Subsecretaría de Telecomunicaciones, ha aumentado de 585.489 conexiones fijas en el año 2000 a 2.556.914 en el año 2015, conlleva mayores probabilidades de que ocurran ilícitos de este tipo. Así, por ejemplo, de acuerdo a datos proporcionados por el Ministerio Público, los casos ingresados por sabotaje informático han aumentado de 5 el año 2006 a 770 el año 2014, mientras el espionaje informático aumentó de 1 caso el año 2006 a 206 el año 2014.

No obstante lo anterior, el Ejecutivo advierte que nuestra legislación no tipifica ciertas figuras penales. Por ello, la adhesión al Convenio de Budapest obligaría a considerar un catálogo de delitos más exhaustivo y actualizado. En efecto, dicho instrumento establece que las partes deberán adoptar en sus legislaciones nacionales determinados tipos penales relativos a violaciones de sistemas informáticos, fraude informático, pornografía infantil e infracción a la propiedad intelectual.

Por último, señala que el ciberespacio no reconoce fronteras, permitiendo iniciar en un Estado la ejecución de una conducta ilícita para generar sus efectos en otro y aprovecharse de las ganancias en un tercero. Añade que todo esto puede ocurrir en forma instantánea, debido a que el desarrollo tecnológico basado en la interconexión global permite lograrlo a bajo costo, con menores riesgos y con altos niveles de eficacia. Por este motivo, para la detección y sanción de estas prácticas ilegales, es imperiosa la asistencia internacional que ofrece el Convenio de Budapest, particularmente el sistema de comunicación y asistencia técnica entre países en un formato de veinticuatro horas al día, siete días a la semana.

3.- Tramitación ante la Honorable Cámara de Diputados.- Se dio cuenta del Mensaje Presidencial, en sesión de la Honorable Cámara de Diputados, del 17 de mayo de 2016, donde se dispuso su análisis por parte de la Comisión de Relaciones Exteriores, Asuntos Interparlamentarios e Integración Latinoamericana.

Dicha Comisión estudió la materia en sesión de fecha 14 de junio de 2016 y aprobó el proyecto, por la unanimidad de sus integrantes presentes (7 votos a favor).

Finalmente, la Sala de la Honorable Cámara de Diputados, en sesión realizada el día 11 de agosto de 2016, aprobó el proyecto, en general y en particular, por 81 votos a favor.

4.- Instrumento Internacional.- El Acuerdo consta de un Preámbulo y de cuarenta y ocho artículos y cuatro anexos.

En el Preámbulo, los Estados Miembros del Consejo de Europa y los otros Estados firmantes señalan el objetivo del Convenio, cual es llevar a cabo, con prioridad, una política penal común destinada a prevenir la criminalidad en el ciberespacio y, en particular, hacerlo mediante la adopción de una legislación apropiada y una mejora de la cooperación internacional.

Los cuarenta y ocho artículos, por su parte, se contienen en cuatro capítulos que, a su vez, se dividen en secciones, y estas últimas en títulos. En ellos se tratan los temas que se indican a continuación.

El capítulo I, Terminología, contiene el artículo 1, el cual precisa una serie de definiciones necesarias para la correcta aplicación del Convenio, tales como, “sistema informático”, “datos informáticos”, “proveedor de servicios”, y “datos relativos al tráfico”.

El capítulo II, Medidas que deberán adoptarse a nivel nacional, está compuesto de tres secciones.

La sección 1, Derecho penal sustantivo, tiene cinco títulos.

El título 1 de esta sección se refiere a los delitos contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informáticos. En este contexto, el Convenio consagra la obligación de los Estados Parte de adoptar las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las siguientes conductas:

i. Acceso ilícito (artículo 2): El acceso deliberado e ilegítimo a todo o parte de un sistema informático. Además, se faculta a las Partes para exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos u otra intención delictiva, o en relación a un sistema informático conectado a otro.

ii. Interceptación ilícita (artículo 3): La interceptación, deliberada e ilegítima por medios técnicos, de datos informáticos en transmisiones no públicas dirigidas a un sistema informático, originadas en uno de ellos o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos. Asimismo, se faculta a los Estados Parte a exigir que el delito se cometa con intención delictiva o en relación con un sistema informático conectado a otro.

iii. Ataques a la integridad de los datos (artículo 4): Todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos. Sin perjuicio de ello, se faculta a las Partes a reservarse el derecho a exigir que los referidos actos ocasionen daños que puedan calificarse de graves.

iv. Ataques a la integridad del sistema (artículo 5): La obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático, mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos.

v. Abuso de los dispositivos (artículo 6): La comisión deliberada e ilegítima de los siguientes actos:

- La producción, venta, obtención para su utilización, importación, difusión u otras formas de puesta a disposición de: (a) cualquier dispositivo, incluido un programa informático, concebido o adaptado principalmente para la comisión de cualquiera de los delitos previstos en los artículos 2 a 5 del Convenio; (b) una contraseña, código de acceso o datos informáticos similares que permitan acceder a todo o parte de un sistema informático, con intención de que sean utilizados para cometer cualquiera de los delitos contemplados en los señalados artículos 2 a 5; y

- La posesión de alguno de los elementos señalados precedentemente con intención de que sean utilizados para cometer cualquiera de los delitos previstos en los artículos 2 a 5 del Convenio. Se faculta, además, a las Partes a exigir en su derecho interno un determinado número de dichos elementos para que se considere que existe responsabilidad penal.

Se agrega, también, que el artículo 6 del Convenio no se interpretará para que imponga responsabilidad penal cuando la producción, venta, obtención para la utilización, importación, difusión o cualquier otra forma de puesta a disposición mencionada en el párrafo precedente no tenga por objeto la comisión de uno de los delitos previstos en los artículos 2 a 5 del mismo.

Finalmente, se faculta a las Partes para que puedan realizar una reserva en relación al párrafo 1 del artículo 6 del Convenio, cumpliendo determinados requisitos.

El título 2 de esta sección, por su parte, se refiere a los delitos informáticos. Así, se dispone que cada parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las siguientes conductas:

i. Falsificación informática (artículo 7): La introducción, alteración, borrado o supresión deliberados e ilegítimos de datos informáticos que genere datos no auténticos con la intención de que sean tomados o utilizados a efectos legales como auténticos, con independencia de que los datos sean legibles e inteligibles. Con todo, las Partes podrán exigir que exista una intención dolosa o delictiva similar para que se considere que existe responsabilidad penal.

ii. Fraude informático (artículo 8): Los actos deliberados e ilegítimos que causen perjuicio patrimonial a otra persona mediante la introducción, alteración, borrado o supresión de datos informáticos; y cualquier interferencia en el funcionamiento de un sistema informático, realizados con la intención, dolosa o delictiva, de obtener de forma ilegítima un beneficio económico para uno mismo o para otra persona.

El título 3 de esta Sección, a su vez, trata sobre los delitos relacionados con el contenido. En este marco, se refiere a los delitos relacionados con la pornografía infantil, enumerándose, en el párrafo 1 del artículo 9, los actos que cometidos, deliberada e ilegítimamente, deberán ser tipificados por las partes como delito en su derecho interno, para lo que deberán adoptar las medidas legislativas y de otro tipo que resulten necesarias. Se precisa, además, qué comprende la expresión “pornografía infantil”, qué se entiende por “menor” y la facultad de las partes a reservarse el derecho a no aplicar, en todo o parte, los apartados d) y e) del párrafo 1 y los apartados b) y c) del párrafo 2, todos del artículo 9.

Asimismo, el título 4 de esta sección trata sobre los delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines. Así, el artículo 10 indica que cada parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las infracciones de la propiedad intelectual que defina su legislación, conforme a las obligaciones que haya asumido en aplicación del Acta de París de 24 de julio de 1971, por la que se revisó el Convenio de Berna para la protección de obras literarias y artísticas; del Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio; y del Tratado de la Organización Mundial de la Propiedad Intelectual (OMPI) sobre Derecho de Autor, a excepción de cualquier derecho moral conferido por dichos Convenios, cuando tales actos sean cometidos deliberadamente, a escala comercial y a través de un sistema informático.

Igualmente, se prevé que cada parte adoptará las medidas legislativas o de otro tipo que se estimen necesarias para tipificar como delito en su derecho interno las infracciones de los derechos afines definidas en su legislación, de conformidad a las obligaciones que haya asumido por aplicación de la Convención Internacional sobre la Protección de los Artistas Intérpretes o Ejecutantes, los Productores de Fonogramas y los Organismos de Radiodifusión (Convención de Roma); del Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio; y del Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas, a excepción de cualquier derecho moral conferido por dichos Convenios, cuando tales actos sean cometidos deliberadamente, a escala comercial y a través de un sistema informático.

Finalmente, el artículo 10 establece que las partes, en circunstancias bien delimitadas, podrán reservarse el derecho de no imponer responsabilidad penal en aplicación de los dos párrafos precedentes, siempre que se disponga de otros recursos efectivos y que dicha reserva no vulnere las obligaciones internacionales que incumban al Estado por aplicación de los instrumentos internacionales mencionados.

Por último, el título 5 de esta sección se refiere a otras formas de responsabilidad y de sanción, cuales son las siguientes:

i. Tentativa y complicidad: El artículo 11 norma que cada parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para tipificar como delito en su derecho interno cualquier complicidad deliberada con vistas a la comisión de alguno de los delitos previstos en aplicación de los artículos 2 a 10 del Convenio, con la intención de que dicho delito sea cometido.

Asimismo, se indica que cada parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno toda tentativa deliberada de cometer alguno de los delitos previstos en aplicación de los artículos 3 a 5, 7, 8, y 9.1 a) y 9.1.c) del Convenio.

No obstante, se establece la facultad de los Estados partes de reservarse el derecho de no aplicar, en todo o en parte, el párrafo precedente.

ii. Responsabilidad de las personas jurídicas: El artículo 12 dispone que cada parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que pueda exigirse responsabilidad a las personas jurídicas por los delitos previstos en aplicación del Convenio, estableciendo los casos, y para garantizar que pueda exigirse responsabilidad a una persona jurídica cuando la ausencia de vigilancia o de control por parte de una persona física haya permitido la comisión de un delito.

Finalmente, se señala el tipo de responsabilidad de la persona jurídica y se consigna que dicha responsabilidad se establecerá sin perjuicio de la responsabilidad penal de las personas naturales que hayan cometido la infracción.

iii. Sanciones y medidas: En relación a las sanciones y medidas establecidas en el Convenio, el artículo 13 señala que cada parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que los delitos previstos en aplicación de los artículos 2 a 11 del Convenio estén sujetos a sanciones efectivas, proporcionadas y disuasorias, incluidas penas privativas de libertad. Por su parte, en relación a las personas jurídicas que hayan sido consideradas responsables de conformidad con el artículo 12, las partes garantizarán la imposición de sanciones o medidas penales o no penales efectivas, proporcionadas y disuasorias, incluidas las sanciones pecuniarias.

Sección 2: Derecho procesal, consta de cinco títulos.

El título 1 de esta sección trata sobre disposiciones comunes.

De este modo, se refiere al ámbito de aplicación de las disposiciones sobre procedimiento. En este contexto, el artículo 14 indica que cada parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para establecer los poderes y procedimientos previstos en esta sección a los efectos de investigación o de procedimientos penales específicos.

Luego, salvo que se establezca lo contrario en el artículo 21, relativo a la interceptación de datos correspondientes al contenido, cada parte aplicará los poderes y procedimientos mencionados en el párrafo 1 del artículo 14 a los delitos previstos en aplicación de los artículos 2 a 11 del Convenio; a cualquier otro delito cometido a través de un sistema informático; y a la obtención de pruebas electrónicas de cualquier delito.

Además, se faculta a las partes a reservarse el derecho de aplicar las medidas mencionadas en el artículo 20, referida a la recogida en tiempo real de datos informáticos, a los delitos o categorías de delitos especificados en su reserva, siempre que el repertorio de dichos delitos o categorías de delitos no sea más reducido que el de aquellos a que dicha parte aplique las medidas mencionadas en el artículo 21. Las partes, asimismo, tratarán de limitar tal reserva de modo que sea posible la más amplia aplicación de la medida contemplada en el artículo 20.

Sin perjuicio de lo anterior, se establece que cuando una parte, en razón de las restricciones impuestas por su legislación vigente en el momento de la adopción del Convenio, no pueda aplicar las medidas previstas en los artículos 20 y 21 a las comunicaciones transmitidas dentro de un sistema informático de un proveedor de servicios que se haya puesto en funcionamiento para un grupo restringido de usuarios, que no emplee las redes públicas de telecomunicación y que no esté conectado a otro sistema informático, público o privado, la referida parte podrá reservarse el derecho a no aplicar dichas medidas a esas comunicaciones, buscando siempre limitar tal reserva de modo que se permita la aplicación lo más amplia posible de las medidas mencionadas en los artículos 20 y 21.

Asimismo, este título trata las condiciones y salvaguardias. Así, el artículo 15 indica que cada parte se asegurará de que la instauración, ejecución y aplicación de los poderes y procedimientos previstos en la sección 2 se sometan a las condiciones y salvaguardias previstas en su derecho interno, que deberá garantizar una protección adecuada de los derechos humanos y de las libertades y, en particular, de los derechos derivados de las obligaciones que haya asumido cada parte en aplicación del Convenio del Consejo de Europa para la Protección de los Derechos Humanos y de las Libertades Fundamentales (1950), el Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966) u otros instrumentos internacionales relativos a los derechos humanos, y que deberá integrar el principio de proporcionalidad. Además, cuando proceda, en atención a la naturaleza del procedimiento o del poder de que se trate, dichas condiciones y salvaguardias incluirán una supervisión judicial u otra forma de supervisión independiente, los motivos que justifiquen su aplicación, así como la limitación del ámbito de aplicación y la duración de dicho poder o procedimiento.

Finalmente, se establece que cada parte deberá examinar, siempre que sea conforme con el interés público, y en particular con la buena administración de justicia, los efectos de los poderes y procedimientos establecidos en esta Sección sobre los derechos, responsabilidades e intereses legítimos de terceros.

El título 2 de esta sección, por su parte, se refiere a la conservación rápida de datos informáticos almacenados.

De esta forma, el artículo 16 contempla que cada parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para permitir a sus autoridades competentes ordenar o imponer de otro modo la conservación rápida de datos electrónicos específicos, incluidos los datos de tráfico, almacenados a través de un sistema informático, especialmente cuando hayan razones para creer que dichos datos son particularmente susceptibles de pérdida o de modificación. Igualmente, cuando una parte aplique lo anterior por medio de una orden impartida a una persona que conserve determinados datos almacenados que se encuentren en poder o bajo el control de esa persona, deberá adoptar las medidas legislativas y de otro tipo que resulten necesarias para obligar a dicha persona a conservar y proteger la integridad de los datos durante el tiempo necesario, hasta un máximo de noventa días, con el objeto de permitir a las autoridades competentes obtener su revelación.

Adicionalmente, establece que cada parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para obligar a la persona que custodia los datos o a otra encargada de conservarlos a mantener en secreto la ejecución de dichos procedimientos durante el tiempo previsto por el ordenamiento jurídico nacional.

Señala, por último, el artículo 16 que tanto los poderes como los procedimientos mencionados en él quedarán sometidos a las medidas y garantías preceptuadas en los artículos 14 y 15.

Por su parte, el artículo 17 aborda la conservación y divulgación de los datos de tráfico, estatuyendo que a fin de asegurar la conservación de éstos, en aplicación del artículo 16, cada parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para garantizar la conservación rápida de los datos relativos al tráfico, ya sean uno o más prestadores de servicio que hayan participado en la transmisión de dicha comunicación; y asegurar la revelación rápida a la autoridad competente de la parte, o a una persona designada por dicha autoridad, de un volumen de datos de tráfico suficiente para permitir la identificación de los prestadores de servicio y de la vía por la que la comunicación se ha transmitido.

Finalmente, indica que tanto los poderes como los procedimientos mencionados en el artículo 17 quedarán sujetos a las medidas y garantías establecidas en los artículos 14 y 15.

El título 3 de esta sección regula el orden de presentación. De este modo, el artículo 18 consigna un mandato de comunicación a las partes indicando que éstas adoptarán las medidas legislativas y de otro tipo que se estimen necesarias a fin de habilitar a sus autoridades competentes para ordenar a una persona presente en su territorio que comunique determinados datos informáticos que obren en su poder o bajo su control, almacenados en un sistema informático o en un dispositivo de almacenamiento de este tipo; y/o ordenar a un proveedor que ofrezca sus servicios en el territorio de dicha parte, que comunique los datos en su poder o bajo su control relativos a los abonados en relación a tales servicios, entendiéndose por “datos relativos a los abonados” cualquier información, en forma de datos informáticos o de cualquier otro modo, que posea un proveedor de servicio y que se refiere a los abonados de sus servicios, diferentes de los datos relativos al tráfico o al contenido y que permitan determinar: el tipo de servicio de comunicación utilizado, las disposiciones técnicas adoptadas al respecto y el tiempo del servicio; la identidad, la dirección postal o situación geográfica y el número de teléfono del abonado o cualquier otro número de acceso y los datos relativos a la facturación y el pago, disponibles por razón de un contrato o de un acuerdo de prestación de servicio; y, cualquier otra información relativa al lugar donde se ubican los equipos de comunicación, disponible por razón de un contrato o de un acuerdo de prestación de servicios.

En relación a los poderes y procedimientos mencionados en el indicado artículo 18, se indica que éstos quedarán sometidos a los artículos 14 y 15.

El título 4 de esta sección, a su vez, trata sobre el registro y confiscación de datos informáticos almacenados.

Así, el artículo 19 preceptúa que cada parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a registrar o acceder de un modo similar a un sistema informático o a una parte del mismo, así como a los datos informáticos que están almacenados; y a todo dispositivo de almacenamiento que permita contener datos informáticos en su territorio.

Igualmente, se agrega que cada parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para asegurarse de que cuando, de conformidad con el apartado 1. a) del señalado artículo, sus autoridades registren o tengan acceso de un modo similar a un sistema informático específico o a una parte del mismo y tengan motivos para creer que los datos buscados se hallan almacenados en otro sistema informático o en una parte del mismo situado en su territorio, y que dichos datos son igualmente accesibles a partir del sistema inicial o están disponibles a través de ese primer sistema, puedan extender rápidamente el registro o el acceso de un modo similar al otro sistema.

Asimismo, cada parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para facultar a sus autoridades competentes a confiscar u obtener de un modo similar los datos informáticos cuyo acceso haya sido realizado en aplicación de los párrafos precedentes. Estas medidas incluirán las siguientes prerrogativas: a) confiscar u obtener de un modo similar un sistema informático o una parte del mismo o un dispositivo de almacenamiento informático; b) realizar y conservar una copia de esos datos informáticos; c) preservar la integridad de los datos informáticos almacenados pertinentes; y d) hacer inaccesibles o suprimir los datos informáticos del sistema de este tipo consultado.

Además, se indica que cada parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias a fin de facultar a sus autoridades competentes a ordenar a toda persona que conozca el funcionamiento de un sistema informático o las medidas aplicadas para proteger los datos informáticos que contiene, que proporcione toda la información necesaria, dentro de lo razonable, para permitir la aplicación de las medidas previstas en los párrafos 1 y 2 del artículo 19.

Finalmente, en relación al límite al ejercicio de los poderes y procedimientos mencionados en el indicado artículo 19, éstos quedarán sometidos a lo establecido en los artículos 14 y 15.

Por último, el título 5 de esta sección se refiere a la obtención en tiempo real de datos informáticos.

De esta forma, el artículo 20 señala que cada parte adoptará las medidas legislativas y de otro tipo que resulten necesarias a fin de facultar a sus autoridades competentes para obtener o grabar con medios técnicos existentes en su territorio y obligar a cualquier proveedor de servicios, en la medida de sus capacidades técnicas, a obtener o grabar con medios técnicos existentes en su territorio o a ofrecer a las autoridades competentes su colaboración y su asistencia para obtener o grabar, en tiempo real, los datos relativos al tráfico asociados a comunicaciones específicas transmitidas en su territorio, a través de un sistema informático.

Ahora, para el caso en que un Estado, en razón de los principios establecidos en su ordenamiento jurídico interno, no pueda adoptar las medidas conducentes a obtener o grabar con medios técnicos existentes en su territorio, podrá, en su lugar, adoptar las medidas legislativas y de otro tipo que estime necesarias para asegurar la obtención o la grabación en tiempo real de los datos relativos al tráfico asociados a comunicaciones específicas, transmitidas en su territorio mediante la aplicación de medios técnicos existentes en éste.

Adicionalmente, se explicita que cada parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para obligar a un proveedor de servicios a mantener en secreto el hecho de que se haya ejercido cualquiera de los poderes previstos en el artículo 20, así como cualquier información al respecto.

Finalmente, se prescribe que tanto los poderes como los procedimientos mencionados en el artículo 20 deben quedar sometidos a los artículos 14 y 15.

En relación a la interceptación de datos relativos al contenido, el artículo 21 establece que cada parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes respecto a un repertorio de delitos graves que deberá definirse en su derecho interno, para obtener o grabar con medios técnicos existentes en su territorio; y obligar a un proveedor de servicios, en la medida de sus capacidades técnicas existentes, a obtener o grabar con medios técnicos existentes en su territorio, o prestar a las autoridades competentes su colaboración y su asistencia para obtener o grabar, en tiempo real, los datos relativos al contenido de comunicaciones específicas transmitidas en su territorio, por medio de un sistema informático.

Con todo, cuando un Estado, en razón de los principios establecidos en su ordenamiento jurídico interno, no pueda adoptar las medidas conducentes a obtener o grabar con medios técnicos existentes en su territorio, podrá, en su lugar, adoptar las medidas legislativas y de otro tipo que estime necesarias para asegurar la obtención o la grabación en tiempo real de los datos relativos al contenido de comunicaciones específicas transmitidas en su territorio mediante la aplicación de medios técnicos existentes en ese territorio.

Por su parte, al igual que en el artículo 20, se establece que cada parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para obligar a un proveedor de servicios a mantener en secreto el hecho de que se haya ejercido cualquiera de los poderes previstos en dicho artículo, así como cualquier información al respecto.

En relación a los poderes y procedimientos mencionados en el artículo 21, ellos quedarán limitados por la regulación indicada en los artículos 14 y 15.

Sección 3: Jurisdicción. El artículo 22 indica que cada parte adoptará las medidas legislativas y de otro tipo que se estimen necesarias para afirmar su jurisdicción respecto de cualquier delito previsto de conformidad con los artículos 2 a 11 del Convenio, cuando el delito se haya cometido:

i. En su territorio; o

ii. A bordo de un buque que enarbole su pabellón; o

iii. A bordo de una aeronave matriculada según sus leyes; o

iv. Por uno de sus nacionales, si el delito es susceptible de sanción penal en el lugar que se cometió o si ningún Estado tiene competencia territorial respecto del mismo.

Ahora bien, las partes podrán reservarse el derecho de no aplicar, o de aplicar sólo en ciertos casos o condiciones, las normas sobre jurisdicción establecidas en los apartados 1.b) a 1.d) del artículo 22 o en cualquier parte de dichos apartados.

Adicionalmente, establece que las partes adoptarán las medidas que estimen necesarias para afirmar su jurisdicción respecto de cualquier delito previsto en el artículo 24, párrafo 1, referido a la extradición por los delitos de los artículos 2 a 11, inclusive, del Convenio, cuando el presunto autor del mismo se halle en su territorio y no pueda ser extraditado únicamente por razón de la nacionalidad, previa demanda de extradición.

Además, se explicita que el Convenio no excluye ninguna jurisdicción penal ejercida por una parte de conformidad con su derecho interno.

Finalmente, para el caso en que varias partes reivindiquen su jurisdicción respecto de un presunto delito contemplado en el Convenio, se establece que las partes interesadas celebrarán consultas, cuando ello sea oportuno, a fin de decidir cuál jurisdicción es más adecuada para entablar la acción penal.

Capítulo III: Cooperación internacional. Este capítulo está dividido en dos secciones, de cuatro títulos el primero y tres el segundo.

Sección 1: Principios generales.

El título 1 de esta sección se refiere a los principios generales relativos a la cooperación internacional. El artículo 23 señala que las partes cooperarán entre sí en la mayor medida posible de conformidad con lo dispuesto en el capítulo III, en aplicación de los instrumentos internacionales sobre cooperación internacional en materia penal, de los acuerdos basados en legislación uniforme o recíproca y en su propio derecho nacional, en relación con las investigaciones o los procedimientos concernientes a los delitos relacionados con sistemas y datos informáticos o para obtener pruebas en formato electrónico de los delitos.

El título 2 de esta sección, por su parte, trata los principios relativos a la extradición. Así, el artículo 24 se aplica a la extradición entre las partes por los delitos definidos de conformidad con los artículos 2 a 11 del Convenio, siempre que sean castigados por la legislación de las dos partes implicadas con una pena privativa de libertad de una duración mínima de un año, o con una pena más grave.

Cuando se aplique una pena mínima diferente, en virtud de un tratado de extradición aplicable entre dos o más partes, incluido el Convenio Europeo de Extradición (STE N° 24) o de un acuerdo basado en la legislación uniforme o recíproca, se aplicará la pena mínima prevista en dicho tratado o acuerdo. Se considerará que los delitos descritos en el párrafo 1 del artículo 24 están incluidos entre los delitos que dan lugar a la extradición como asimismo las partes se comprometen a incluirlos en los tratados que puedan concluir.

Ahora bien, si una parte condiciona la extradición a la existencia de un tratado y recibe una demanda de este tipo de una parte con la que no lo ha concluido, podrá considerar el Convenio como fundamento jurídico suficiente para conceder la extradición por alguno de los delitos previstos en los artículos 2 a 11 del mismo. En el caso en que las partes no condicionen esta institución jurídica a la existencia de un tratado, reconocerán los delitos mencionados en el párrafo 1 del artículo 24 como delitos que pueden dar lugar a la extradición entre ellas.

La extradición quedará sometida a las condiciones establecidas en el derecho interno de la parte requerida o en los tratados sobre esta materia vigentes, quedando asimismo sometidos a estos instrumentos jurídicos los motivos por los que la parte requerida puede denegar la extradición.

También señala que en caso de denegarse la extradición por un delito comprendido en el párrafo 1 del artículo 24 en razón de la nacionalidad de la persona reclamada o porque la parte requerida se considera competente, ésta deberá someter el asunto a sus autoridades competentes a efectos de la acción penal pertinente.

Finalmente, indica que las partes deberán comunicar al Secretario General del Consejo de Europa el nombre y dirección de cada autoridad responsable del envío y de la recepción de las demandas de extradición o de detención provisional, en ausencia de tratado.

El título 3 de esta sección, a su vez, se refiere a los principios generales relativos a la asistencia mutua. En este contexto, el artículo 25 trata de la ayuda entre las partes a efectos de las investigaciones o de los procedimientos relativos a los delitos relacionados con sistemas y datos informáticos o con el fin de obtener pruebas en formatos electrónicos de un delito, de igual forma señala que cada parte adoptará las medidas legislativas y de otro tipo que estimen necesarias para dar cumplimiento a las obligaciones establecidas en los artículos 27 a 35.

También se establece que las partes podrán, en caso de urgencia, formular una solicitud de asistencia mutua o realizar las comunicaciones relativas a la misma, a través de medios de comunicación rápidos, como el fax o el correo electrónico, procurando que esos medios ofrezcan las condiciones suficientes de seguridad y de autenticación (encriptándose si fuera necesario) y con confirmación posterior de la misma si el Estado requerido lo exigiera.

Asimismo, preceptúa que, salvo disposición en contrario expresamente prevista en el capítulo III, la asistencia estará sometida a las condiciones fijadas en el derecho interno de la parte requerida o en los tratados de asistencia aplicables, incluidos los motivos por los que el Estado requerido puede negarse a colaborar, no obstante, éste no ejercerá dicho derecho en relación a las infracciones previstas en los artículos 2 a 11, alegando que la solicitud se refiere a un delito que considera de carácter fiscal.

Finalmente, explicita que el Estado requerido estará autorizado a supeditar la colaboración a la exigencia de doble incriminación.

Por su parte, el artículo 26 prescribe que las partes podrán, dentro de los límites de su derecho interno y sin que exista demanda previa, comunicar a otra Parte la información obtenida en el marco de sus propias investigaciones, si considera que puede ayudar a la parte destinataria a iniciar o a concluir investigaciones o procedimientos en relación con los delitos previstos de conformidad con el Convenio o cuando dicha información pueda conducir a una petición de cooperación de dicha Parte en virtud del capítulo III. Asimismo, se indica que antes de comunicar dicha información, la parte que la proporciona podrá solicitar que la información sea tratada de forma confidencial o que sólo sea utilizada bajo ciertas circunstancias. Luego, si la parte destinataria no pudiera acatar las condiciones impuestas, deberá informar a la otra, quien habrá de decidir si proporciona o no la información.

Por último, el título 4 de esta sección trata sobre los procedimientos relativos a las solicitudes de asistencia mutua en ausencia de acuerdos internacionales aplicables.

En este marco, el artículo 27 regula el procedimiento relativo a las solicitudes de colaboración en ausencia de acuerdos internacionales aplicables, señalando que en tal caso se aplicarán las disposiciones de los párrafos 2 a 9 de dicho artículo.

Asimismo, el artículo 28 contempla la situación de inexistencia de tratados o acuerdos en vigor de asistencia basados en la legislación uniforme o recíproca, disponiendo que será aplicable dicho artículo. Así, el Estado requerido podrá supeditar la comunicación de la información o del material requerido en la solicitud al cumplimiento de las siguientes condiciones: a) que se mantenga la confidencialidad sobre las mismas; o b) que éstas no sean utilizadas en investigaciones o procedimientos diversos a los establecidos en la solicitud.

Igualmente, se establece que si la parte requirente no pudiera satisfacer alguna de las referidas condiciones informará a la parte requerida, la cual decidirá si la información debe ser proporcionada.

Sección 2: Disposiciones específicas.

El título 1 de esta sección se refiere a la asistencia mutua en materia de medidas provisionales.

De este modo, el artículo 29 señala que una parte podrá solicitar a la otra que ordene o imponga de otro modo la conservación rápida de datos almacenados por medios de sistemas informáticos que se encuentren en el territorio de esa otra parte, y en relación con los cuales la parte requirente tenga intención de presentar una solicitud de asistencia mutua con vistas al registro o al acceso por un medio similar, la confiscación o la obtención por un medio similar, o a la revelación de dichos actos.

Agrega esta disposición los requisitos de dicha solicitud de conservación y consigna la obligación de la parte requerida de adoptar las medidas necesarias para proceder sin demora a la conservación de los datos solicitados, de conformidad a su derecho interno.

Estatuye, además, que para responder solicitudes de este tipo no se requiere la doble tipificación penal para proceder a la conservación salvo cuando una parte la exige como condición para atender a una solicitud de asistencia mutua con vistas al registro o al acceso por una medio similar, a la confiscación o a la obtención por un medio similar o a la revelación de datos almacenados en relación con delitos diferentes de los previstos de conformidad con los artículos 2 a 11 del Convenio, la cual podrá reservarse el derecho a denegar la solicitud de conservación en virtud del artículo 29 en caso que tenga motivos para creer que, en el momento de la revelación de los datos, no se cumplirá la condición de la doble tipificación penal.

Sin perjuicio de lo anterior, se establece que las solicitudes de conservación sólo podrán ser denegadas si ella se refiere a un delito que la parte requerida considera de naturaleza política o vinculada a un delito de este carácter; o la parte requerida estima que la ejecución de la solicitud podría atentar contra su soberanía, su seguridad, orden público u otros intereses esenciales.

Adicionalmente, señala que cuando la parte requerida considere que la simple conservación por sí sola de los datos no bastará para garantizar la disponibilidad futura, o que pondrá en peligro la confidencialidad de la investigación de la parte requirente, o causará cualquier otro perjuicio a la misma, informará de ello rápidamente a la requirente, quien determinará a continuación la conveniencia, no obstante, de dar curso a la solicitud.

Finalmente, indica que las medidas de conservación adoptadas en respuesta a solicitudes de ese tipo serán válidas por un periodo mínimo de 60 días, para permitir, dentro de ese plazo, a la parte requirente formular una solicitud de asistencia para registrar o acceder de otro modo, confiscar u obtener por otro medio similar, la revelación de dichos datos.

El artículo 30, por su parte, prevé que si al ejecutar una solicitud formulada de conformidad al artículo 29 para la conservación de datos relativos de tráfico de una determinada comunicación la parte requerida descubriera que un proveedor de servicios de otro Estado ha participado en la transmisión de dicha comunicación, esta parte revelará rápidamente a la requirente un volumen suficiente de datos relativos al tráfico para que pueda identificarse al proveedor de servicios, así como la vía por la que la comunicación ha sido transmitida.

Asimismo, establece en qué casos se puede denegar la revelación de datos según el párrafo anterior.

El título 2 de esta sección, a su vez, regula la asistencia mutua en relación con los poderes de investigación.

El artículo 31 faculta a una parte a solicitar a otra el registro o el acceso de un modo similar, la confiscación o la obtención de un modo similar o la revelación de datos almacenados por medio de un sistema informático que se encuentre en el territorio de esa otra parte, incluidos los datos conservador de conformidad con el artículo 29. La parte requerida responderá a la solicitud aplicando los instrumentos internacionales, acuerdos y legislación mencionados en el artículo 23, así como de conformidad con las disposiciones pertinentes del presente capítulo. Se consigna en qué casos la solicitud se deberá responder rápidamente.

El artículo 32, a su vez, establece los casos en los cuales una parte podrá, sin autorización de otra acceder a los datos informáticos almacenados de libre acceso al público (fuentes abiertas), independiente de su localización geográfica; o acceder a, o recibir a través de un sistema informático situado en su territorio, los datos informáticos almacenados situados en otro Estado, si dicha parte obtiene el consentimiento lícito y voluntario de la persona autorizada para divulgarlos a través de ese sistema informático.

Igualmente, el artículo 33 prescribe que las partes se prestarán asistencia mutua para la obtención en tiempo real de datos de tráfico asociados a comunicaciones concretas transmitidas en su territorio por medio de un sistema informático, la cual se someterá a las condiciones y procedimiento previstos en el derecho interno. Además, cada parte colaborará respecto a aquellos delitos para los cuales sea posible la obtención en tiempo real de datos relativos al tráfico en situaciones análogas en base a su derecho interno.

Asimismo, el artículo 34 dispone que las partes se prestaran asistencia mutua, en la medida en que lo permitan sus tratados y leyes internas aplicables, para la obtención o el registro en tiempo real de datos relativos al contenido de comunicaciones específicas transmitidas por medio de un sistema informático.

Finalmente, el título 3 de esta sección se refiere a la red 24/7. Conforme lo señalado en el artículo 35, las partes deberán fijar un punto de contacto localizable las 24 horas del día, y los siete días de la semana, con el fin de asegurar la asistencia inmediata en la investigación de delitos vinculados a sistemas y datos informáticos, o para obtener las pruebas en formato electrónico de un delito. De igual forma señala qué comprenderá la referida asistencia.

Capítulo IV: Cláusulas finales.

Concluye el texto del Convenio con las cláusulas finales que son de uso corriente en esta clase de instrumentos internacionales, regulando desde el artículo 36 al 48, respectivamente, las siguientes materias: la firma y entrada en vigor, la adhesión, la aplicación territorial, los efectos, las declaraciones, la cláusula federal, las reservas, el mantenimiento y retiro de las mismas, las enmiendas, la solución de controversias, las consultas entre las partes, la denuncia y la notificación que efectuará el Secretario General del Consejo de Europa.

Declaraciones y Reservas al Convenio.

De conformidad a lo previsto en el articulado del Convenio, el Ejecutivo comunica su decisión de formular las siguientes declaraciones y reservas al momento de depositar el instrumento de adhesión al referido Convenio:

Declaraciones

a. “La República de Chile declara que exigirá una intención delictiva determinada en el sujeto activo para penar las acciones descritas en los Artículos 2 y 3 del Convenio sobre la Ciberdelincuencia, conforme lo requiere el Artículo 2 de la Ley N° 19.223 sobre delitos informáticos".

b. “La República de Chile declara que exigirá un ánimo fraudulento que produzca un perjuicio a terceros para penar las acciones descritas en el Artículo 7 del Convenio sobre la Ciberdelincuencia, conforme lo requiere el Artículo 197 del Código Penal".

Reservas

a. “La República de Chile expresa, de conformidad al Artículo 4, párrafo 2, del Convenio sobre la Ciberdelincuencia, que tipificará como delitos en su derecho interno todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos, siempre que dicho acto produzca daños graves".

b. “La República de Chile expresa, de conformidad al Artículo 6, párrafo 3 del Convenio sobre la Ciberdelincuencia, que no aplicará el párrafo 1 del mismo Artículo, en la medida que ello no afecte la venta, distribución o cualesquiera otras formas de puesta a disposición de los elementos mencionados en el inciso 1 a) ii) del citado Artículo 6”.

c. “La República de Chile expresa, de conformidad al Artículo 9, párrafo 4, del Convenio sobre la Ciberdelincuencia, que no aplicará los apartados b) y c) del párrafo 2 del mismo Artículo”.

d. “La República de Chile expresa, de conformidad al Artículo 22, párrafo 2, del Convenio sobre la Ciberdelincuencia, que no aplicará las normas sobre jurisdicción establecidas en el apartado 1 d. del mismo Artículo".

e. “La República de Chile se reserva, en relación con el Artículo 29, párrafo 4, del Convenio sobre la Ciberdelincuencia, el derecho a denegar la solicitud de asistencia internacional en caso de la que la conducta perseguida no esté tipificada en Chile al momento del requerimiento”.

- - -

DISCUSIÓN EN GENERAL Y EN PARTICULAR

El Presidente de la Comisión, Honorable Senador señor Pizarro, colocó en discusión el proyecto.

El Ministro de Relaciones Exteriores subrogante, señor Edgardo Riveros, señaló que el Tratado sobre la Ciberdelincuencia del Consejo de Europa, conocido como el Convenio de Budapest, constituye el primer tratado internacional sobre delitos cometidos a través de internet y de otros sistemas informáticos. Añadió que fue elaborado por expertos europeos de alto nivel y que trata, en particular, de las infracciones de derechos de autor, fraude informático, pornografía infantil, delitos de odio y violaciones de seguridad de la red. Indicó que también contiene una serie de competencias y procedimientos, tales como la búsqueda de las redes informáticas y la interceptación legal.

Manifestó que el principal objetivo del Convenio es el desarrollo de una política criminal común frente al ciberdelito mediante la homologación de la legislación penal, sustantiva y procesal, y el establecimiento de un sistema rápido y eficaz de cooperación internacional.

Destacó, dentro del conjunto de medidas y provisiones establecidas, las siguientes: una red de asistencia en línea permanente; instrumentos de cooperación internacional y de esferas público-privado; mecanismos de criminalización a determinadas conductas dolosas; herramientas procedimentales para la investigación, y salvaguardias de derechos fundamentales, tales como privacidad y libertad de expresión.

Expresó que el Convenio fue abierto para su suscripción en Budapest, el 23 de noviembre de 2001, y entró en vigor el 1 de julio de 2004 y que, a la fecha, ha sido ratificado por cuarenta y nueve Estados. Añadió que diez organizaciones internacionales son observadoras: la Comisión de la Unión Africana, ENISA, Unión Europea, INTERPOL, ITU, OEA, OCDE, OSCE, UNODC. Además, indicó que en la región son miembros Panamá y República Dominica y han sido invitados a hacerse parte del referido Convenio: Argentina, Chile, Costa Rica, Colombia, México, Paraguay y Perú.

Agregó que nuestro país fue invitado, por el Comité de Ministros del Consejo de Europa, a adherirse al Convenio el 18 de junio del 2009. Indicó que, para tal fin, el Ministerio del Interior, mediante el decreto N° 3265, creó en agosto del año 2009 una comisión de trabajo interministerial conducente a la adhesión de Chile a la Convención de Budapest.

Al respecto, recordó que, en noviembre de 2010, la Cámara de Diputados solicitó al Estado de Chile, mediante proyecto de acuerdo, la adhesión al Convenio en estudio. Añadió que el 3 de marzo de 2015, la Comisión de Relaciones Exteriores del Senado envió sendos oficios a los Ministros del Interior y de Relaciones Exteriores, mediante los cuales dio cuenta de una solicitud de las Honorables Senadoras señoras Allende y Muñoz y de los Honorables Senadores señores De Urresti, Chahuán y Rossi, en el sentido de evaluar la conveniencia de realizar todas las gestiones necesarias para suscribir, aprobar y ratificar el Convenio de Budapest.

Destacó que algunas razones que explican el interés de nuestro país para adherir y ratificar el Tratado son las siguientes: es el único instrumento internacional sobre seguridad en relación al ciberespacio; promueve el desarrollo de una ley nacional de ciberseguridad; fomenta la cooperación internacional en materia de cibercrimen; los principales socios de Chile son parte del Convenio; es uno de los objetivos de la próxima Política Nacional de Ciberseguridad; y genera un marco de relación con el Consejo de Europa, del cual nuestro Estado no es miembro.

Por último, afirmó que nuestro país no está ajeno a la ocurrencia de este tipo de criminalidad y que, de hecho, se cuenta desde el año 1993 con la ley N° 19.223, que tipifica figuras penales relativas a la informática.

A continuación, el Secretario Ejecutivo del Comité Interministerial de Ciberseguridad, señor Daniel Álvarez, explicó que la entidad a su cargo fue creada por S.E. la señora Presidenta de la República en abril de 2015. Añadió que la institución tiene por objeto proponer una política nacional de ciberseguridad, de manera tal de hacerse cargo de la ciberdelincuencia y de otros fenómenos asociados a la seguridad en el ciberespacio. Indicó que la citada política se encuentra elaborada, a la espera que la Presidenta de la República anuncie su lanzamiento y aprobación pública.

Informó que las medidas que se proponen fueron diseñadas en un proceso participativo y abierto, por un Comité integrado por ocho ministerios más la Agencia Nacional de Inteligencia. Añadió que el citado proceso duró un año, mediante sesiones semanales con audiencias públicas donde comparecieron más de cincuenta organizaciones, empresas, gremios, fundaciones y universidades. Precisó que una de las medidas centrales que propone la política es precisamente la adhesión de Chile al Convenio de Budapest.

Expresó que al Tratado en estudio nuestro páis fue invitado en el año 2009. Añadió que les interesa su pronta aprobación, por cuanto los fenómenos de ciberdelitos son globales. Indicó que en Chile, el delito informático más recurrente es la clonación de tarjetas, lo cual también es un ciberdelito internacional, porque hay transferencias de las bases de datos de las tarjetas transfronterizas, o sea, se clonan en Chile, pero se empiezan a ocupar fuera del país, en un par de horas. Por lo tanto, advirtió que estos fenómenos globales requieren respuestas globales, y la Convención es el único instrumento internacional que propone medidas. Precisó que Chile sería el país número cincuenta en ser parte de la Convención, lo cual permitiría adaptar nuestra legislación local. Informó que, si bien contamos con legislación, hay que proceder a adaptarla de manera que sea homologable con el resto de los países.

En el caso específico de las reservas, señaló que el Comité al analizar la Convención advirtió que en algunos aspectos nuestra legislación nacional ya cumple con los objetivos propuestos por ésta. Añadió que existen ciertos matices que se deben resguardar, por ejemplo, en materia de pornografía infantil, los tipos penales que propone la Convención son más amplios que los que se establecen en la legislación nacional. Así, la pornografía infantil simulada, donde son mayores de edad los que actúan simulando ser menores, no está sancionada penalmente en Chile. En su opinión, nuestra legislación en esa materia ha funcionado bastante bien, pues existen dos leyes que han resultado ser bastante exitosas, y, en consecuencia, no tiene sentido comprometerse a un estándar mayor al que actualmente existe. En ese sentido, informó que Chile se reserva la posibilidad de mantener su legislación nacional en varios aspectos. Por ejemplo, en los delitos de afectación de la integridad de los datos, la Convención propende a la sanción a todo tipo de afectación a la integridad, y lo importante es la afectación a la integridad que sea grave, que generan algún efecto directo, ya que pueden existir afectaciones que sean meramente casuales, accidentales, por ejemplo, cuando se borra un sistema de información sin dolo. Solicitó, a nombre del Comité Interministerial de Ciberseguridad, que la Convención sea aprobada, a fin de que puedan implementar las obligaciones que se contraen.

Por su parte, el Ministro de Relaciones Exteriores subrogante, señor Edgardo Riveros, expresó que el Convenio es una norma no autoejecutable, por lo tanto, requiere de normativa interna. Por eso, al presentar estas reservas se refuerza la idea de que no haya normas que tengan autoejecutabilidad, de manera que la legislación interna lo pueda regular.

A su vez, el Honorable Senador señor Larraín indicó que el tema en estudio es muy interesante y tiene múltiples dimensiones.

Recordó que cuando se discutió la política de defensa, se estudió este tema. Añadió que actualmente las guerras son muy distintas a las clásicas: infantería, blindados, medios aéreos y marítimos. Indicó que hoy se pueden usar medios tecnológicos, ya que es mucho más impactante dejar a una población sin agua o sin luz a través de ciberataques. Advirtió que nuestro país se encuentra retrasado en esta materia.

Señaló que no ha estudiado en detalle los ilícitos incorporados dentro de los ciberdelitos que se busca estatuir en nuestra legislación. Al respecto, preguntó cómo compatibilizar eso con la realidad, porque nuestro país no tiene una legislación muy frondosa en materia de ciberdelito y, por tanto, cómo compatibilizar la aplicación de este Tratado con nuestra legislación.

Recordó que en el Tratado de Roma se conversó previamente la incorporación de ciertos delitos a nuestra legislación, antes de aprobar el instrumento internacional. Sobre el particular, consultó cómo compatibilizar ese escenario a fin de que la aplicación sea eficaz, de manera que si se toma una definición distinta al Tratado, porque se hace más estricta o menos estricta, prime nuestra legislación y no se interprete que se está infringiendo el Tratado.

También preguntó por qué se ha demorado el trámite, si Chile fue invitado el año 2009.

Enseguida, el Honorable Senador señor Letelier consultó que posición tienen Estados Unidos, China y Rusia en esta materia.

Agregó que Chile ha avanzado mucho en el tema de la pornografía infantil, también en el tráfico de personas. Puntualizó que los bancos, a través de diferentes tipos de convenios, han actuado más allá de los marcos nacionales y disponen de sistemas de seguridad muy sofisticados y seguros, para evitar el acceso a sus bases de datos.

Opinó que sería interesante saber qué se hará en otras áreas de seguridad, porque esta discusión se refiere a ciberdelincuencia y ciberseguridad. Al respecto, sugirió conocer la opinión de la Policía de Investigaciones de Chile y de otros órganos del Estado que tengan la experiencia necesaria.

El Ministro de Relaciones Exteriores subrogante, señor Riveros, contestó que Chile cuenta con legislación al respecto. Precisó que el convenio internacional ayuda a incluir de manera moderna, ajustada, y convergente con otros Estados, este tema, debido a que tiene un carácter global.

Destacó que este Convenio, tal como lo recordó el Honorable Senador señor Larraín, no resta a Chile la facultad de adoptar la legislación correspondiente, lo cual resguarda a través de la reserva.

Agregó que muestro país participa en instancias de coordinación global sobre la materia, por ejemplo, en La Haya. Por ello, explicó que al ratificar esta Convención obviamente se asume la responsabilidad de ajustar nuestra legislación.

Luego, contestó que Estados Unidos, Canadá y Japón son parte del Convenio. En este sentido, recordó que se ingresa por invitación.

El Honorable Senador señor Letelier preguntó si otros países han sido invitados.

El Director de Seguridad Internacional y Humana del Ministerio de Relaciones Exteriores, señor Julio Bravo, respondió que la Convención tiene una disposición que invita a los países que quieran adherirse a que lo expliciten. En ese contexto, el año 2008 se tomó la decisión nacional de que nuestro país fuera invitado a adherir. Ello fue enviado a todos los países del Consejo de Europa, que son los que finalmente toman la decisión y hacen una carta de invitación. Agregó que, formalmente, Chile participó en una reunión el año 2009, para ser admitido.

Luego, explicó que en el concierto internacional existen dos corrientes sobre este tema: una, que piensa que es el único Convenio multilateral vigente en el mundo que criminaliza este tipo de situaciones; otra, que propicia que debería ser multilateral, inclusivo y más abierto, con la participación de otros países, en el marco de las Naciones Unidas. Explicó que en dicho organismo internacional no se ha dado el consenso para generar una convención vinculante sobre este tema. En todo caso, precisó que el grupo de expertos de Naciones Unidas en ciberseguridad ha recomendado en todos en sus trabajos que los países miembros adhieran a esta Convención.

En relación a la demora, señaló que la Cancillería creó el año 2004 un grupo de trabajo para identificar y ver la conveniencia de adherir al Convenio. Añadió que la mayoría de sus miembros estuvo de acuerdo, pero hubo un Ministerio que no lo estuvo, pues tenía ciertas diferencias de criterio. Agregó que el año 2008 se retomó el trabajo, logrando un cierto consenso, pero lo cierto es que hasta el año 2014 no se avanzó en el tema.

El Honorable Senador señor Letelier advirtió que se trata de un tema país, y que interesa a la Comisión. Por ello, planteó al Ejecutivo involucrar al Congreso en esta discusión, debido a que forma parte de una política de Estado.

En la siguiente sesión, el Jefe Nacional de Delitos Económicos y Medio Ambiente de la Policía de Investigaciones de Chile, Prefecto Inspector, señor Hugo Pérez, señaló que la ley N° 19.223, que tipifica figuras penales relativas a la informática, es la norma que ha permitido combatir la ciberdelincuencia en el país.

Agregó que, en la actualidad, se encuentra en estudio una iniciativa sobre política de ciberseguridad. Añadió que, para tal efecto, el Ministerio del Interior creó un comité interministerial para elaborar la mencionada política la que tiene como fin resguardar la seguridad de las personas en el ciberespacio, proteger la seguridad del país y promover la colaboración entre instituciones.

En cuanto a las cifras sobre la materia, expresó que, según datos del Ministerio Público, los casos ingresados por sabotaje informático llegaron a 770 el 2014 y el espionaje informático alcanzó los 206 procedimientos el mismo año. Sin embargo, añadió que la transversalidad del delito ha generado un número mayor de investigaciones en la Brigada Investigadora del Ciber Crimen.

En relación al Tratado, señaló que existe un abuso de dispositivos, skimmers, lecto grabadores de tarjetas, Raspberry Pi, POS (point of sale), y decodificadores. Además, explicó que la utilización de sistemas informáticos para la comisión de delitos, otorga mayor seguridad física al delincuente, ya que privilegia su anonimato. En este sentido, indicó que la modernización de nuestra legislación, a causa del Convenio, nos permitirá acceder a fuentes de información extranjeras.

Agregó que actualmente mantienen contacto, entre otros, con las siguientes instituciones y empresas: Interpol, Microsoft, Google & Facebook, Homeland Security, FBI, Interpol Child Sexual Exploitation Data Base (ICSE), y Grupo de Trabajo Latinoamericano de Delitos Tecnológicos. Reiteró que el Tratado permitirá acceder a diversas fuentes de información, sobre todo de redes sociales y de sistemas europeos.

Por último, concluyó que actualiza la legislación; permite acceder a diversas fuentes de información, y favorece las investigaciones.

A continuación, el Jefe de la Brigada del Ciber Crimen de la Policía de Investigaciones de Chile, Comisario señor Andrés Godoy, señaló que el tema de las imágenes es preocupante. Añadió que es un fenómeno nuevo que han detectado este año. Explicó que se trata de filmaciones reales que son convertidas digitalmente para una especie de animación, manteniendo sin alteración, tanto la boca como los genitales de los menores y de los adultos. Se pierde la identificación de las personas, pero es un video verdadero, con la filmación del abuso de un menor, el cual es modificado justamente para disfrazar y ocultar su verdadera identidad.

Al respecto, advirtió que, en el futuro, cuando una persona que tenga este tipo de material, quizá no lo puedan catalogar como material de abuso sexual infantil. Añadió que también podrá ocurrir cuando se utilizan imágenes de dibujos animados muy realistas, las cuales son muy populares para seducir menores.

Luego, el Honorable Senador señor Pizarro preguntó cómo se hace para solicitar información a operadores internacionales, por ejemplo, Google o Microsoft, y a los nacionales, por cuanto son reacios a entregar los datos.

El Prefecto Inspector señor Pérez contestó que siempre se hace mediante una orden judicial. Sin embargo, indicó que en algunos casos de importancia se pueden obtener los primeros indicios para hacer el lineamiento de la investigación o poder encausarla cuando se trata de fraudes reiterativos. No obstante, advirtió que la experiencia indica que si esa información no se proporciona oficialmente, en algunas oportunidades tampoco prospera la investigación.

El Comisario, señor Godoy, expresó que las fuentes internacionales tienen distintos niveles de entrega de información. Por ejemplo, para los países extranjeros proporcionan los más básicos: datos nominales de usuarios y el registro de dirección IP. Añadió que estos accesos, por lo general, se solicitan con autorización judicial, y en ocasiones también se solicitan con la venia del Ministerio Público. Agregó que lo mismo ocurre con los operadores nacionales, siempre con el conocimiento del sistema judicial.

Por su parte, el Honorable Senador señor Larraín señaló que este es un tema extraordinariamente importante, en atención al avance y desarrollo que han experimentado las tecnologías. Añadió que, por esta misma razón, es muy complejo su combate. Además, del problema de territorialidad, pues no se sabe bien donde se comete el delito. En este sentido, consultó en cuánto ayuda este Tratado a lidiar con el cibercrimen.

Hizo presente, que las cifras expuestas son menores. Al respecto, preguntó si era por falta de detección o fallas en los sistemas de prevención, o que los afectados no denuncian. También inquirió en qué áreas se da con más frecuencia: económico, comercial o delitos sexuales.

En el mismo sentido, indicó que le parece un tema que tiene relación con la defensa nacional, pues mediante los medios informáticos se puede generar mucho daño a un país. Agregó que el nuestro necesita desarrollar una capacidad de defensa y de disuasión, de manera de evitar perjuicios en política de defensa nacional o daño en el ámbito criminal. Puntualizó que se requiere conocer esos aspectos a fin de abordar de mejor forma la legislación a modificar.

El Prefecto Inspector señor Pérez respondió que, indudablemente, el Tratado ayuda enormemente a combatir este delito. Informó que la unidad de Ciber Crimen cuenta con una exitosa experiencia en operaciones internacionales, en coordinación con fiscalías y policías. Añadió que este Tratado alinea, a pesar de las diferencias en materia de sanciones en las distintas legislaciones, la parte operativa, en cuanto a la persecución de ciertos delitos.

En relación a dónde ocurre el delito, si es de carácter virtual, señaló que los delincuentes vienen a Chile, lo cometen en territorio nacional, pero finalmente quien decodifica los datos está en el extranjero, y después alguien debe venir a retirar el dinero de los cajeros nacionales. Explicó que existe un nuevo sistema de clonación que se instala dentro del cajero, que decodifica toda la información allí contenida. Por tanto, indicó que el Tratado indudablemente serviría, pues si se tiene la conexión afuera y los nombres, perfectamente se pueden coordinar, a través de las distintas legislaciones o persecutores penales, y así poder sancionar a través de una operación internacional.

A su vez, el Comisario señor Godoy expresó que, con el fin evitar errores, como detener a una persona o allanar un lugar por motivos que son infundados, se ha trabajado con policías externas, especialmente con el FBI, quien proporciona elementos científico-técnicos para seguir con la investigación.

En relación con las imágenes de abuso sexual infantil, indicó que cuando existen dudas sobre la participación de menores en ellos se utilizan convenios con Interpol, entidad que mantiene una gran base de datos sobre el tema. Añadió que, producto de la citada cooperación, se han efectuado intercambios de información que han derivado en diversas operaciones a nivel internacional, tanto en Sudamérica como en España, lográndose detener a alrededor de noventa personas.

Seguidamente, el Prefecto Inspector, señor Pérez, precisó que existe un programa que arroja directamente dónde se opera desde afuera, indica el lugar exacto en donde está el abusador y se está cometiendo el delito. En ese sentido, resaltó que el Convenio permitirá una mayor fluidez al respecto.

El Honorable Senador Larraín preguntó en qué áreas se cometen más este tipo de delitos.

El Prefecto Inspector, señor Pérez, respondió que los tipos penales más recurrentes son: el abuso sexual, la clonación y el fraude.

Acotó que en la última cuenta pública del Ministerio Público se señaló que hubo treinta y dos mil causas de clonación, de las cuales veintisiete mil se archivaron. Añadió que, en su opinión, hay muchos casos que ni siquiera llegan al Ministerio Público, pues simplemente se activa el seguro correspondiente. Además, expresó que hay muchas transferencias irregulares, ilícitas, dentro de la banca que tampoco se denuncian. Puntualizó que a los extranjeros les es atractivo operar en el mercado nacional, ya que lo máximo que se hará en nuestro país es extraditarlos y ellos están conscientes de eso.

Por su parte, el Comisario, señor Godoy, manifestó que han tenido muchos problemas para conseguir la información de los bancos, a fin de obtener los registros IP. Precisó que, sobre el particular, han sostenido varias reuniones con todos las entidades financieras a fin de solucionar el problema.

Agregó que es muy común que este tipo de delitos sea cometido por personas que vienen desde Europa del Este, las cuales han demostrado poseer un alto grado de organización. Así, por ejemplo, suelen ingresar por separado al país, cada una de ellas portando partes de los equipos para clonar, lo cual hace más difícil su detección.

En relación al vínculo con la defensa, el Secretario Ejecutivo del Comité Interministerial de Ciberseguridad, señor Daniel Álvarez, señaló que el Gobierno creó el Comité Interministerial de Seguridad, y al mismo tiempo, el Ministerio de Defensa está desarrollando la política nacional de ciberdefensa. Al respecto, precisó que se han elevado los estándares de seguridad, a objeto de prevenir problemas. Puntualizó que, para tal fin, se han adquirido conocimientos, tecnologías, y se está capacitando al personal.

Luego, el Honorable Senador señor Letelier, manifestó que sería conveniente que existiese una estructura especializada en el Ministerio Público que se dedicase a este tema, porque, en su opinión, este problema es más masivo de lo que se piensa.

El Prefecto Inspector, señor Pérez, acotó que las grandes investigaciones que se han realizado, donde se han logrado tener resultados positivos, han contado con fiscales especializados.

Además, indicó que otro beneficio de adherir al Tratado es que se podrá acceder a capacitación permanente.

A continuación, el Honorable Senador señor Larraín, señaló que los ataques a servicios públicos, como agua potable y electricidad, alteran el normal funcionamiento de un país.

El Secretario Ejecutivo del Comité Interministerial de Ciberseguridad, señor Álvarez, expresó que se han reunido con las empresas privadas que administran infraestructuras críticas, a fin de establecer estándares mínimos obligatorios.

Sobre el particular, el Prefecto Inspector, señor Pérez, puntualizó que en el proyecto de ley de protección de datos personales que se espera ingrese este mes, vienen dos normas especiales sobre ciberseguridad: la primera, que cualquier entidad con sistema informático que maneje datos personales tiene que tener un mínimo de medidas de seguridad, y, la segunda, que si hay una brecha de ciberseguridad, por ejemplo, una intromisión no autorizada, tengan que reportarlo a la autoridad. Añadió que, de esta forma, se puede resolver también el tema de las cifras oscuras.

En la siguiente reunión, el Encargado de Políticas Públicas de la organización Derechos Digitales, señor Pablo Viollier, señaló que la aprobación del Convenio de Budapest es una oportunidad para actualizar la normativa chilena sobre delitos informáticos. Agregó que existe consenso en que la ley N° 19.223 adolece de serias deficiencias, tanto en su técnica legislativa como en la manera en que tipifica los distintos delitos. Del mismo modo, indicó que la implementación del tratado permitirá incorporar a nuestro ordenamiento jurídico la tipificación del fraude informático, tarea que se encuentra pendiente desde hace varios años.

Sin embargo, advirtió que la implementación de este Tratado debe realizarse de forma cuidadosa, en particular, en lo concerniente al registro y confiscación de datos informáticos almacenados, obtención en tiempo real de datos relativos al tráfico e interceptación de datos relativos al contenido, regulados en los artículos 19, 20 y 21, respectivamente, pues si bien es posible homologar estas disposiciones del Convenio a las contenidas en los artículos 217, 218, 219 y 222 del Código Procesal Penal, es importante que al implementar el Acuerdo nuestro país haga uso de todas las flexibilidades establecidas por éste, de tal manera de no debilitar ningún requisito o garantía que salvaguarde el debido proceso en la actual legislación chilena.

Explicó que la interceptación de datos relativas al contenido, normada en el artículo 21 del Convenio, estaría regulada actualmente por el artículo 222 del Código Procesal Penal, que establece como requisitos para dicha interceptación el que exista una resolución judicial previa del juez de garantía que la autorice; que la conducta merezca pena de crimen y dispone una duración máxima de 60 días para la medida. Precisó que, como ninguno de estos requisito es contrario a lo establecido en el Convenio, es importante que se mantengan a la hora de implementarlo.

Del mismo modo, indicó que Chile debería hacer uso de las flexibilidades otorgadas por el Convenio en sus artículos 19.2, 20.2 y 21.2 a fin de implementar el Tratado sin modificar ninguna de las garantías relativas al debido proceso contenidas en nuestra legislación.

También, hizo presente que, de acuerdo al artículo 14 del Convenio, los procedimientos y otras medidas investigativas son aplicables tanto a los delitos informáticos como aquellos que se cometan por medio de un sistema computacional. Añadió que ello hará aplicables las disposiciones sobre investigación a una amplia gama de delitos que tengan vínculo con un sistema computacional, por más pequeño que sea. En atención a lo anterior, y de acuerdo a lo establecido por los apartados 2 y 3 del artículo 15 Convenio, señaló que nuestro país está facultado a sujetar ciertos procedimientos y facultades de investigación al control judicial, tal como se hace en la actualidad en el Código Procesal Penal.

Por último, expresó que la aprobación del Convenio de Budapest obligará a Chile a realizar una profunda reforma a la ley N° 19.223. Agregó que, por todo lo expresado, recomienda aprobar el presente proyecto, teniendo presente la importancia de hacer uso de las flexibilidades contenidas en él al momento de su implementación, a objeto de no debilitar las garantías procesales actualmente contenidas en nuestra legislación.

Puesto en votación, el proyecto de acuerdo fue aprobado, en general y en particular, por la unanimidad de los miembros presentes de la Comisión, Honorables Senadores señores Chahuán, Larraín y Pizarro.

- - -

En consecuencia, vuestra Comisión de Relaciones Exteriores tiene el honor de proponeros que aprobéis el proyecto de acuerdo en informe, en los mismos términos en que lo hizo la Honorable Cámara de Diputados, cuyo texto es el siguiente:

PROYECTO DE ACUERDO

“Artículo único.- Apruébase el “Convenio sobre la Ciberdelincuencia”, suscrito en Budapest, Hungría, el 23 de noviembre de 2001.”.

- - -

Acordado en sesiones celebradas los días 4, 11 y 25 de octubre de 2016, con asistencia de los Honorables Senadores señores Jorge Pizarro Soto (Presidente), Francisco Chahuán Chahuán, Hernán Larraín Fernández y Juan Pablo Letelier Morel.

Sala de la Comisión, a 25 de octubre de 2016.

JULIO CÁMARA OYARZO

Secretario

- o -

RESUMEN EJECUTIVO

_____________________________________________________________

INFORME DE LA COMISIÓN DE RELACIONES EXTERIORES, recaído en el proyecto de acuerdo, en segundo trámite constitucional, que aprueba el “Convenio sobre la Ciberdelincuencia, suscrito en Budapest, Hungría, el 23 de noviembre de 2001.”.

(Boletín Nº 10.682-10)

I. PRINCIPAL OBJETIVO DEL PROYECTO PROPUESTO POR LA COMISIÓN: desarrollar una política criminal común frente al ciberdelito, mediante la homologación de la legislación penal, sustantiva y procesal, y el establecimiento de un sistema rápido y eficaz de cooperación internacional.

II. ACUERDO: aprobado en general y en particular, por la unanimidad de los miembros presentes de la Comisión (3x0).

III. ESTRUCTURA DEL PROYECTO APROBADO POR LA COMISIÓN: artículo único que aprueba el Acuerdo que, a su vez, consta de un preámbulo y cuarenta y ocho artículos.

IV. NORMAS DE QUÓRUM ESPECIAL: no tiene.

V. URGENCIA: no tiene.

VI. ORIGEN INICIATIVA: Mensaje de S.E. la Presidenta de la República, enviado a la Cámara de Diputados.

VII. TRÁMITE CONSTITUCIONAL: segundo.

VIII. APROBACIÓN POR LA CÁMARA DE DIPUTADOS: en general y en particular, por 81 votos a favor.

IX. INICIO TRAMITACIÓN EN EL SENADO: 16 de agosto de 2016.

X. TRÁMITE REGLAMENTARIO: primer informe. Pasa a la Sala.

XI. LEYES QUE SE MODIFICAN O QUE SE RELACIONAN CON LA MATERIA: Ley N° 19.223, que tipifica figuras penales relativas a la informática.

Valparaíso, 25 de octubre de 2016.

JULIO CÁMARA OYARZO

Secretario

2.2. Discusión en Sala

Fecha 16 de noviembre, 2016. Diario de Sesión en Sesión 63. Legislatura 364. Discusión General. Se aprueba en general y particular sin modificaciones.

CONVENIO SOBRE CIBERDELINCUENCIA

El señor QUINTANA ( Vicepresidente ).-

Proyecto de acuerdo, en segundo trámite constitucional, que aprueba el "Convenio sobre la Ciberdelincuencia", suscrito en Budapest, Hungría, el 23 de noviembre de 2001, con informe de la Comisión de Relaciones Exteriores y urgencia calificada de "suma".

--Los antecedentes sobre el proyecto (10.682-10) figuran en los Diarios de Sesiones que se indican:

Proyecto de acuerdo:

En segundo trámite: sesión 41ª, en 16 de agosto de 2016 (se da cuenta).

Informe de Comisión:

Relaciones Exteriores: sesión 61ª, en 9 de noviembre de 2016.

El señor QUINTANA (Vicepresidente).-

Tiene la palabra el señor Secretario.

El señor LABBÉ ( Secretario General ).-

El objeto principal de la iniciativa es desarrollar una política criminal común frente al ciberdelito, mediante la homologación de la legislación penal, sustantiva y procesal, y el establecimiento de un sistema rápido y eficaz de cooperación internacional.

La Comisión discutió el proyecto en general y en particular, por tratarse de aquellos de artículo único, y lo aprobó por la unanimidad de sus miembros presentes, Honorables señores Chahuán, Larraín y Pizarro, en los mismos términos en que fue despachado por la Cámara de Diputados.

Nada más.

El señor QUINTANA ( Vicepresidente ).-

En discusión general y particular.

¿Habría acuerdo para abrir la votación de inmediato?

Acordado.

En votación.

--(Durante la votación).

El señor QUINTANA ( Vicepresidente ).-

Puede intervenir el Senador señor Pizarro.

El señor PIZARRO.-

Señor Presidente, conocido como "Convenio de Budapest", el Convenio sobre la Ciberdelincuencia, del Consejo de Europa, constituye el primer tratado internacional sobre delitos cometidos a través de Internet y otros sistemas informáticos, y es bastante importante. Fue elaborado por expertos de esa entidad, con ayuda de especialistas de países ajenos a la organización, como Estados Unidos, Canadá y Japón.

El acuerdo entró en vigor el 1° de julio de 2004 y a la fecha ha sido ratificado por cuarenta y siete Estados.

Cabe constatar que existen diversos ilícitos asociados al uso de plataformas tecnológicas. Algunos de ellos son exclusivamente del ámbito del ciberespacio, como el sabotaje informático o el acceso indebido a sistemas de información, en tanto que otros pueden ser facilitados o presentar un alcance mayor gracias a Internet, como la estafa y la adquisición o el almacenamiento de material pornográfico infantil y su comercialización y producción.

Nuestro país no está ajeno a la ocurrencia de tal criminalidad y, de hecho, desde el año 1993 cuenta con la ley N° 19.223, que tipifica figuras penales relativas a la informática. Pero el incremento en el uso de Internet, el cual, según la información proporcionada por la Subsecretaría de Telecomunicaciones, ha aumentado de 585 mil 489 conexiones fijas, en el año 2000, a dos millones 556 mil 914, en el año 2015, conlleva mayores probabilidades de la ocurrencia de ilícitos de este tipo. Así, por ejemplo, de acuerdo con datos proporcionados por el Ministerio Público, los casos ingresados por sabotaje informático se han incrementado de cinco, en el año 2006, a 770, en el año 2014, mientras que el espionaje informático aumentó de un caso, en el año 2006, a 206, en el año 2014.

No obstante lo anterior, nuestro ordenamiento no tipifica ciertas figuras penales. Por ello, la adhesión al Convenio de Budapest obligaría a considerar un catálogo de delitos más exhaustivo y actualizado. En efecto, dicho instrumento establece que las partes deberán adoptar en sus legislaciones nacionales determinados tipos penales relativos a violaciones de sistemas informáticos, fraude informático, pornografía infantil e infracción a la propiedad intelectual.

Por último, es preciso destacar que el ciberespacio no reconoce fronteras, ya que en un Estado es posible iniciar la ejecución de una conducta ilícita para generar sus efectos en otro y aprovechar las ganancias en un tercero. Todo ello puede ocurrir en forma instantánea, porque el desarrollo tecnológico basado en la interconexión global permite lograrlo a bajo costo, con menores riesgos y altos niveles de eficacia.

Por tal motivo, para la detección y sanción de estas prácticas ilegales es imperiosa la asistencia internacional que ofrece el Convenio de Budapest, particularmente el sistema de comunicación y asistencia técnica entre países en un formato de veinticuatro horas diarias, durante los siete días de la semana.

Les consultamos directamente a los organismos policiales, al Ministerio Público y a la Policía de Investigaciones, que cuenta con un departamento especial para combatir este tipo de delito. Ellos nos explicaron, desde un punto de vista técnico, lo importante que es tener acceso a la información instantánea, porque los delitos son instantáneos y la posibilidad de investigarlos se reduce mucho si no se cuenta con la cooperación internacional o la información que se maneja en otros Estados.

Por eso nosotros aprobamos por unanimidad este proyecto de acuerdo.

El señor LAGOS (Presidente).-

Tiene la palabra el Honorable señor Prokurica.

El señor PROKURICA.-

Señor Presidente, tal como lo expresó el Senador Pizarro, este es un tratado extraordinariamente importante y, quizás, el único paso que estamos dando en Chile para cuidar nuestra ciberseguridad.

La verdad es que hoy día, en el campo de la defensa y en el de las relaciones, hay una tremenda debilidad en aquellos países que no forman parte de estos conglomerados y que, como Chile, no han sido capaces de generar un cortafuego entre el sector público y el sector privado para que, unidos, más aún en un país donde las telecomunicaciones se encuentran en manos del sector privado, puedan enfrentar esta realidad que está viviendo el mundo entero.

En los últimos tiempos se ha observado que naciones que tienen un prestigio en esta materia, como Estados Unidos, Corea del Sur e Israel, y que cuentan con un sistema de seguridad, han recibido, sin embargo, ataques que les han costado cientos de millones de dólares y la suspensión de los servicios en una serie de organismos del Estado y privados, causándole daño a la gente.

Tal como decía un experto chino hace unos meses, hoy día un ataque cibernético puede ser más dañino que el de una bomba atómica, porque se puede caer el sistema de carreteras, el de agua, las telecomunicaciones, la bolsa, el comercio y otros más que dependen directamente de este medio.

Ahora bien, la celebración de este tratado nos impone ciertas obligaciones con otros países y, además, nos permite compartir información y generar un primer paso que aún no hemos dado.

Voy a entregar algunas cifras para que los señores Senadores y las señoras Senadoras puedan darse cuenta de los niveles que estamos viviendo.

Según datos dados a conocer por las autoridades, las casillas de correo electrónico en el mundo alcanzan 2 mil 200 millones actualmente -es decir, un tercio de la población mundial las tiene-, con una transmisión diaria de 144 mil millones de correos, al tiempo que los usuarios de Internet llegan a 2 mil 700 millones (el 40 por ciento de la población mundial), mientras que en América Latina son 255 millones.

Por otro lado, de acuerdo con cifras de la Subsecretaría de Telecomunicaciones, a nivel nacional la penetración de Internet móvil y fijo llega a 68,8 por ciento. Ha experimentado un crecimiento de 9,9 por ciento en relación con el año anterior.

Este instrumento internacional tiene como objetivo desarrollar una política criminal común frente al ciberdelito, mediante la homologación de la legislación penal, sustantiva y procesal y el establecimiento de un sistema rápido y eficaz de cooperación entre los países.

Creo que este es un paso muy importante y hay que darlo a la brevedad.

Sobre el particular, deseo recordarle al Gobierno que en la Comisión de Defensa llevamos pidiendo hace dos años que se implemente una política de seguridad en el ciberespacio chileno entre el sector público y el sector privado. Porque hay esfuerzos de distintas instituciones: de las Fuerzas Armadas, de Investigaciones y de Carabineros, y también de la banca y de otros organismos privados. Pero no existe una organización que permita trabajar en conjunto y defenderse de los ataques de que podamos ser objeto.

Una de las ramas de las Fuerzas Armadas nos informó que ella recibe más de 700 ataques al día. Además, todos hemos visto cómo en algunos casos hackers de ciertos países vecinos se han metido en la información de las Fuerzas Armadas.

Señor Presidente, pienso que estamos muy atrasados en esta materia. Tenemos que dar muchos pasos, y rápido, para poder generar una condición que permita defender los intereses de Chile, porque hoy día somos vulnerables a ataques de personas que no sabemos en qué país del mundo están pero que nos pueden causar un tremendo daño.

Por eso, vamos a votar a favor de este tratado internacional.

El señor LAGOS (Presidente).-

Tiene la palabra el Honorable señor Patricio Walker.

El señor WALKER (don Patricio).-

Señor Presidente, yo también voy a concurrir con mi voto favorable a la aprobación de esta iniciativa.

La verdad es que el colega Pizarro y el Senador Prokurica fueron muy claros al dar a conocer en qué consiste este Convenio sobre la Ciberdelincuencia, suscrito en Budapest, Hungría.

Estamos todos conscientes de que las tecnologías de la información e Internet generan tremendas oportunidades, pero también enormes riesgos.

Hay países que tienen tipificados delitos como los que se han mencionado acá: acceso ilícito, deliberado e ilegítimo a un sistema informático; interceptación ilícita; estafa; ataque a la integridad de los datos. Debo señalar que nosotros tenemos la firma electrónica avanzada, materia que trabajamos con el Senador Espina en su minuto, la cual garantiza la integridad del mensaje, de los datos, que no se altere el contenido, en fin. Pero no todos la usan, y, por lo tanto, hay mucho riesgo, etcétera.

Entonces, es muy importante aprobar esto. Porque ¿en cuántos contratos hay suplantación de personas?

En ese sentido, avanzar en una perspectiva global me parece fundamental.

Internet es una aldea global. Las fronteras virtuales no existen; existen las fronteras territoriales. Por lo tanto, debemos tener una acción mundial coordinada, mancomunada para poder perseguir los delitos informáticos, lo que no siempre en Chile se aplica, porque ese tipo de delitos están regulados de forma especial, por ejemplo, cuando hay acceso, sin autorización del titular, a correos privados.

Eso ocurre a cada rato. Lo hemos visto en programas de televisión, donde algunos de nosotros hemos sido afectados. En base a correos privados se desarrolla todo un tema y no se respeta la vida privada, contrariamente a lo que establece la Constitución.

Por cierto, en esta materia es especialmente importante la coordinación de las policías.

Yo quiero hacer un reconocimiento a la Policía de Investigaciones: hoy día nosotros tenemos un liderazgo en Interpol y Chile es visto como ejemplo por la comunidad internacional, particularmente en nuestro continente.

Deseo señalar que, aparte del sabotaje informático, del acceso indebido a los sistemas de información, de las estafas, de los asuntos de defensa a que aludió el Senador Prokurica, existe un tema que es supersensible y en el que, si no actuamos con legislaciones fuertes que condenen ciertas conductas, nuestra acción va a ser ineficaz. Me refiero a la pornografía infantil, a la trata de personas, a la explotación sexual comercial infantil.

En las redes de pornografía infantil hay un productor, un distribuidor, un comercializador y un consumidor. Este último puede estar en cualquier lugar del mundo, y por el hecho de que él compra pornografía infantil, hay personas que, por ejemplo, en nuestro país pueden llevar a menores, a veces obligados, a participar en actos de producción pornográfica, incluso con violencia. Es lo que se llama "videos snuff" o "fotos snuff". Y mientras más violencia haya, algunos pagan más por esos videos o esas fotografías.

Ciertamente, si no hubiera un consumidor, no habría un productor, ni un distribuidor, ni un comercializador. Se trata de una cadena que funciona a nivel mundial por la aldea global que es Internet, donde resulta muy fácil encontrar vacíos legales que permitan actuar con impunidad.

Por eso lo clave es homologar, colaborar, que todos los países sancionen. Porque si nosotros solicitamos colaboración respecto de una persona que está pidiendo videos de pornografía infantil a Chile y en ese país no hay sanción por tales conductas, no sacamos nada. Acá sancionamos la pornografía infantil en todas sus etapas; además, les dimos atribuciones a las policías para que, previa autorización judicial, puedan usar agentes encubiertos, interceptar comunicaciones, grabar comunicaciones entre personas presentes. Lo mismo hicimos con la explotación sexual comercial infantil.

Gracias a eso, hoy día los clientes son sancionados.

Y, por supuesto -algo muy relevante- sancionamos el grooming, el acoso sexual...

¿Me concede un minuto, señor Presidente?

El señor LAGOS (Presidente).-

Por supuesto, señor Senador.

El señor WALKER (don Patricio).-

Se lo agradezco.

Muchas veces el grooming es la antesala del abuso sexual físico. En este hecho, un adulto se hace pasar por un menor, se gana la confianza de él y chatean. El niño le manda fotos desnudo al sujeto y este empieza a chantajearlo; lo amenaza con hablar con sus padres, en fin. Al final, el chantaje se traduce en un abuso sexual físico. Por eso es tan importante atacar este tema llenando los vacíos legales -nuestro país ha avanzado mucho en esto, pero todavía nos queda- y, naturalmente, no solo con medidas sustantivas (tipificación de delitos), sino también con medidas procesales que muchas veces son tan importantes como las primeras.

En consecuencia, voy a aprobar con mucho gusto este proyecto de acuerdo (el "Convenio sobre la Ciberdelincuencia", suscrito en Budapest), porque nos ayuda a terminar con la impunidad que existe en estos delitos, que son cada día más graves y más extendidos.

He dicho.

El señor LAGOS (Presidente).-

Tiene la palabra el Senador señor Larraín.

El señor LARRAÍN.-

Señor Presidente, solo deseo confirmar lo que aquí se ha señalado y subrayar algún breve aspecto.

Esta es una materia extraordinariamente relevante. Y mi impresión es que no la hemos tomado debidamente en serio.

Pienso que, por ejemplo, la política de seguridad y defensa del país, si no está hoy día debidamente preparada en estos aspectos, puede ser objeto de ataques o de agresiones sin que nuestras Fuerzas Armadas -muy bien equipadas- y nuestros hombres y mujeres militares -muy bien capacitados para cualquier evento- puedan hacer algo. Porque por aquí viene uno de los aspectos más complejos y difíciles de enfrentar hacia el futuro. Y tengo la sensación de que no lo hemos tomado debidamente en cuenta. Lo anterior se refleja también en nuestra legislación. Este tratado nos sorprende sin tener al día nuestro ordenamiento jurídico en la materia.

Con un grupo de Senadores hemos presentado un proyecto para, precisamente, avanzar en los delitos informáticos, porque hay demasiadas posibilidades de cometerlos sin que eso esté debidamente sancionado, ya que son los caminos que hoy día se siguen para muchas cosas.

Por esa misma razón, pienso que es indispensable la aprobación de este tratado, el cual nos va a obligar a ponernos al día en nuestra legislación y también en las políticas públicas que deben referirse a esta materia de una manera muy comprometida.

Los problemas que se pueden generar a través de los ciberdelitos son infinitos, y no solo se realizan dentro de nuestro territorio. Por el contrario, un delito de estas características es posible que se cometa por el ciberespacio, sin jamás haber pisado el territorio. Y, por lo tanto, sin requisitos, en muchos casos, para poder siquiera sustanciar esos ilícitos.

En consecuencia, creo que un tratado de esta naturaleza es la única forma de que se generen el espacio de trabajo conjunto y los niveles de información requeridos, para así, entonces, enfrentar debidamente una cuestión tan compleja que se hace cada día más importante.

Piensen ustedes que parte del debate producido en la última elección norteamericana ha tenido que ver con esto, con la intervención, incluso de potencias foráneas, en actividades informáticas de Estados Unidos, a través de mecanismos que serían probablemente considerados como ciberdelitos. Y ni siquiera ese país ha estado lo suficientemente preparado para poder enfrentarlo.

Por lo tanto, señor Presidente, creo que esta es una cuestión de mucha importancia. Así lo pudimos ver en la Comisión de Relaciones Exteriores, donde recibimos bastante información. A mi juicio, hay buena preparación en los equipos de Gobierno que trabajan en estas materias (el Ministerio de Defensa, el Ministerio de Relaciones Exteriores, las policías), pero ciertamente están faltos de una política pública global que logre ordenarlas.

Creemos que este tratado es un marco de referencia que va a ayudar en esa dirección. Por eso, apoyamos el proyecto con mucho entusiasmo.

He dicho.

El señor LAGOS (Presidente).-

Tiene la palabra el Senador señor Navarro.

El señor NAVARRO.-

Señor Presidente, hace algunos años, en la Cámara de Diputados trajimos a uno de los campeones mundiales de hackers, un sueco. Estuvimos en este Congreso. Fuimos a la PDI. Y esta persona se demoró exactamente tres minutos en entrar a las redes del Congreso Nacional. Lo mismo ocurrió en la PDI.

Y la verdad es que desde hace muchos años hemos venido diciendo que el Congreso tiene una vulnerabilidad absoluta. ¡No hay ningún sistema de protección! Y si lo hay, es completamente vulnerable.

Ahora bien, quiero decir que esto no se trata de ciberdelincuentes, se trata de Estados.

El mayor delincuente cibernético es Estados Unidos. Así lo revela, por cierto, Edward Snowden -un exanalista de inteligencia de ese país-, quien ha señalado, a través de los trascendidos, que Estados Unidos ha interceptado no solo las conversaciones telefónicas de grandes líderes mundiales (la canciller Angela Merkel, por ejemplo), sino que ha puesto en marcha una operación en más de 80 países para interferir las comunicaciones -por cierto, de Internet- de 80 líderes mundiales.

Está claro -hay abundante información no solo en Internet, sino también en los documentos oficiales- que el espionaje a la canciller Merkel, hecho por la NSA (Agencia de Seguridad Nacional de los Estados Unidos), conlleva además el monitoreo de millones de llamadas realizadas por ciudadanos alemanes, franceses, junto con correos electrónicos; así como de llamadas de los Presidentes de Brasil y de México.

El diario The Guardian informó que la NSA ha monitoreado los teléfonos de 35 líderes mundiales después de que otros funcionarios estadounidenses les facilitaran los números. Aquí también Snowden fue la fuente.

Y diversos medios internacionales dan cuenta de la intervención y la guerra cibernética en la cual están enfrascados hoy día China con Estados Unidos y Estados Unidos con Rusia. Ello nos revela que los grandes interventores sobre la privacidad de las comunicaciones y quienes están en posesión de las capacidades destructivas de una guerra cibernética no son delincuentes al interior de las cárceles o con un computador: las directrices están dadas por los propios Estados, que son, además, los propietarios de las fuentes donde la información se almacena.

La NSA ha intervenido todas las grandes empresas de servidores (Facebook, Google, Microsoft, Yahoo) para hacer seguimiento de las comunicaciones vía Internet, a través de un programa de vigilancia conocido como "PRISM".

Es decir, son los Estados los principales violadores de la privacidad y de la seguridad informática.

Siendo miembro de la Comisión de Defensa del Senado, tuvimos la posibilidad de escuchar a un experto en materia cibernética -no cometo ninguna infidencia; no era una sesión secreta-, quien alertó sobre la permeabilidad de la guerra cibernética en el contexto de los conflictos que Chile tiene en la zona. E hizo afirmaciones tan duras como que no se saca nada con contar con un mayor poderío aéreo, ya que los aviones no van a poder despegar debido a que basta la inhabilitación de los programas que movilizan nuestra Fuerza Aérea (o nuestra Armada, o nuestro Ejército) para crear el caos de la descoordinación.

Estamos en el Senado de la República. Chile compra armamento de primera generación, como los aviones F-16. Luego Estados Unidos nos dice que no nos da repuestos ni misiles y pone condiciones políticas para poder echar a andar esos aviones.

Uno se pregunta: ¿Quién regula esto? ¿No conocemos quién compra? ¿Quién paga? ¿Qué tipo de armamentos?

El Senado ¡no pesa nada! en materia de adquisición de material bélico de última tecnología y ni la Comisión de Defensa ni la Comisión de Relaciones Exteriores ni la Comisión de Hacienda tienen la posibilidad de evaluar.

Entonces, vamos a aprobar este proyecto. Pero, como lo hemos venido señalando, a mí me gustaría tener un informe de mi Gobierno.

Estamos frente a un instrumento internacional, el "Convenio sobre la Ciberdelincuencia", suscrito en Budapest, Hungría, el 23 de noviembre de 2001.

¡Nos hemos tardado quince años y no hay ningún Ministro del ramo en esta Sala! Es decir, este no es un tema importante para el Gobierno. Estamos aprobando un tratado internacional que va a tener difícil seguimiento.

Por ello, señor Presidente, me permito sugerir -y espero que así ocurra- que el Senado sea más informado al respecto.

Voto a favor.

El señor LAGOS (Presidente).-

Tiene la palabra la Senadora señora Lily Pérez.

La señora PÉREZ ( doña Lily).-

Señor Presidente, escuchando al Senador Navarro de pronto pensé que estábamos votando algún asunto relacionado con Estados Unidos, pero me doy cuenta de que nos encontramos en un debate distinto, que tiene que ver con un proyecto de acuerdo que aprueba el Convenio sobre la Ciberdelincuencia, firmado en Budapest.

Y en todo caso al menos en Estados Unidos -se lo digo al Senador Navarro, por su intermedio, señor Presidente - hay libertad de expresión y la gente puede usar las redes sociales e internet. En el país que Su Señoría tanto defiende aquí, en esta Corporación, Venezuela, esos derechos están absolutamente conculcados y no hay democracia. Se lo digo con harto cariño a mi colega, señor Presidente.

Yendo al tema que nos convoca, suscribo totalmente las opiniones del Senador Patricio Walker en el sentido de que la ciberdelincuencia es un flagelo del mundo moderno. Uno podría decir que las redes sociales y que todo lo relacionado con internet, con los servidores, con los hostings son algo positivo, porque nos acercan y nos convierten en un mundo más global. Sin embargo, también tienen cosas muy negativas, como la delincuencia a través de internet; el uso del anonimato para hacer daño; la pornografía infantil; la venta de videos snuff, que no solamente se utilizan para comerciar pornografía infantil, sino también violaciones o asesinatos. Los videos snuff son registros reales que se venden en el mercado negro, por medio de internet, a usuarios de este tipo de violencia.

Por lo tanto, el proyecto de acuerdo que hoy día estamos votando tiene mucho más peso del que varios podríamos pensar. Tal vez no aborda un tema tan glamoroso y los medios de comunicación en general no hablan tanto de él, pero es un asunto muy importante.

Ahora, no basta con tener una normativa y que la PDI, por ejemplo, esté altamente entrenada en estas materias, pues, si aquella no está homologada, legislativa ni legalmente, con la de otros países del mundo con los cuales mantenemos intercambios comerciales y tratados de libre comercio, caerá en el terreno de la letra muerta.

Si nosotros celebramos convenios con otras naciones, incluso de América Latina, en lo que respecta a trata de personas, trata de mujeres, trata de niños, pero estas materias no están legisladas en ellos, estos delitos solamente se sancionarán en nuestro país y no en aquellos con los cuales hemos firmado tratados, como el que estamos votando esta noche en el Senado.

Por eso es tan importante que este instrumento esté cada día más globalizado y que más países homologuen sus legislaciones.

Asimismo, debo recordar que en el mundo actual los delitos que se cometen a través de internet no solamente están asociados, como aquí hemos mencionado, a la pornografía infantil y los videos snuff; también se pueden perpetrar atentados de carácter terrorista, ataques a los mercados bursátiles, atentados contra industrias, detonar bombas y destruir imágenes a través de Internet.

En el mundo moderno el nuevo terrorismo igualmente posee ribetes cibernéticos.

Opino que como país nos falta bastante para ponernos al día en este tipo de materias y nos falta conocer todavía mucha más legislación internacional y comparada, sobre todo de naciones que sí son objeto de un terrorismo infinitamente más desatado que en la nuestra en ámbitos de carácter cibernético.

Obviamente, apruebo con entusiasmo el proyecto y, al mismo tiempo, comparto la idea de otros colegas que me antecedieron en el uso de la palabra en cuanto a que el Gobierno, a través del Ministerio de Relaciones Exteriores, informe sobre este tema para saber qué pasa en otros países y cómo podemos mejorar nuestra propia legislación.

Gracias.

El señor LAGOS ( Presidente ).-

Así se hará, señora Senadora. A través de la Comisión de Relaciones Exteriores se lo pediremos no solamente a la Cancillería, sino también a otros Ministerios involucrados, como Interior, etcétera.

Tiene la palabra el señor Secretario.

El señor LABBÉ ( Secretario General ).-

¿Alguna señora Senadora o algún señor Senador no ha emitido su voto?

El señor LAGOS (Presidente).-

Terminada la votación.

--Se aprueba en general y en particular el proyecto de acuerdo (22 votos favorables), y queda despachado en este trámite.

Votaron por la afirmativa las señoras Goic Muñoz Lily Pérez y Von Baer y los señores Espina García García-Huidobro Guillier Harboe Horvath Lagos Hernán Larraín Letelier Navarro Ossandón Pizarro Prokurica Quintana Quinteros Tuma Ignacio Walker y Patricio Walker.

2.3. Oficio de Cámara Revisora a Cámara de Origen

Oficio Aprobación sin Modificaciones . Fecha 16 de noviembre, 2016. Oficio en Sesión 99. Legislatura 364.

Valparaíso, 16 de noviembre de 2016.

Nº 322/SEC/16

Tengo a honra comunicar a Vuestra Excelencia que el Senado ha aprobado, en los mismos términos en que lo hizo esa Honorable Cámara, el proyecto de acuerdo que aprueba el “Convenio sobre la Ciberdelincuencia”, suscrito en Budapest, Hungría, el 23 de noviembre de 2001, correspondiente al Boletín Nº 10.682-10.

Lo que comunico a Su Excelencia en respuesta a su oficio Nº 12.760, de 11 de agosto de 2016.

Devuelvo los antecedentes respectivos.

Dios guarde a Vuestra Excelencia.

RICARDO LAGOS WEBER

Presidente del Senado

MARIO LABBÉ ARANEDA

Secretario General del Senado

3. Trámite Finalización: Cámara de Diputados

3.1. Oficio de Cámara de Origen al Ejecutivo

Oficio Ley a S.E. La Presidenta de la República. Fecha 17 de noviembre, 2016. Oficio

VALPARAÍSO, 17 de noviembre de 2016

Oficio Nº 12.986

A S.E. LA PRESIDENTA DE LA REPÚBLICA

Tengo a honra comunicar a V.E. que el Congreso Nacional ha dado su aprobación al siguiente proyecto de acuerdo, correspondiente al boletín N° 10.682-10:

PROYECTO DE ACUERDO:

“Artículo único.- Apruébase el “Convenio sobre la Ciberdelincuencia”, suscrito en Budapest, Hungría, el 23 de noviembre de 2001.”.

Dios guarde a V.E.

OSVALDO ANDRADE LARA

Presidente de la Cámara de Diputados

MIGUEL LANDEROS PERKI?

Secretario General de la Cámara de Diputados

4. Publicación del Decreto Supremo en Diario Oficial

4.1. Decreto Nº 83

Tipo Norma
:
Decreto 83
URL
:
https://www.bcn.cl/leychile/N?i=1106936&t=0
Fecha Promulgación
:
27-04-2017
URL Corta
:
http://bcn.cl/2cwmg
Organismo
:
MINISTERIO DE RELACIONES EXTERIORES
Título
:
PROMULGA EL CONVENIO SOBRE LA CIBERDELINCUENCIA
Fecha Publicación
:
28-08-2017

PROMULGA EL CONVENIO SOBRE LA CIBERDELINCUENCIA

    Núm. 83.- Santiago, 27 de abril de 2017.

    Vistos:

    Los artículos 32, N° 15, y 54, N° 1), inciso primero, de la Constitución Política de la República.

    Considerando:

    Que con fecha 23 de noviembre de 2001 se suscribió, en Budapest, Hungría, el Convenio sobre la Ciberdelincuencia.

    Que dicho Convenio fue aprobado por el Congreso Nacional, según consta en el oficio N° 12.986, de 17 de noviembre de 2016, de la Cámara de Diputados.

    Que con fecha 20 de abril de 2017 se depositó ante el Secretario General del Consejo de Europa el Instrumento de Adhesión de la República de Chile al referido Convenio, con las siguientes declaraciones y reservas:

    Declaraciones al Convenio sobre la Ciberdelincuencia:

    a) "La República de Chile declara que exigirá una intención delictiva determinada en el sujeto activo para penar las acciones descritas en los Artículos 2 y 3 del Convenio sobre la Ciberdelincuencia, conforme lo requiere el Artículo 2 de la Ley N° 19.223 sobre delitos informáticos".

    b) "La República de Chile declara que exigirá un ánimo fraudulento que produzca un perjuicio a terceros para penar las acciones descritas en el Artículo 7 del Convenio sobre la Ciberdelincuencia, conforme lo requiere el Artículo 197 del Código Penal".

    Reservas al Convenio sobre la Ciberdelincuencia:

    a) "La República de Chile expresa, de conformidad al Artículo 4, párrafo 2, del Convenio sobre la Ciberdelincuencia, que tipificará como delitos en su derecho interno todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos, siempre que dicho acto produzca daños graves".

    b) "La República de Chile expresa, de conformidad al Artículo 6, párrafo 3 del Convenio sobre la Ciberdelincuencia, que no aplicará el párrafo 1 del mismo Artículo, en la medida que ello no afecte la venta, distribución o cualesquiera otras formas de puesta a disposición de los elementos mencionados en el inciso 1 a) ii) del citado Artículo 6".

    c) "La República de Chile expresa, de conformidad al Artículo 9, párrafo 4, del Convenio sobre la Ciberdelincuencia, que no aplicará los apartados b) y c) del párrafo 2 del mismo Artículo".

    d) "La República de Chile expresa, de conformidad al Artículo 22, párrafo 2, del Convenio sobre la Ciberdelincuencia, que no aplicará las normas sobre jurisdicción establecidas en el apartado 1 d. del mismo Artículo".

    e) "La República de Chile se reserva, en relación con el Artículo 29, párrafo 4, del Convenio sobre la Ciberdelincuencia, el derecho a denegar la solicitud de asistencia internacional en caso de que la conducta perseguida no esté tipificada en Chile al momento del requerimiento".

    Que, conjuntamente con el depósito del Instrumento de Adhesión, se notificó a los efectos del cumplimiento de lo dispuesto en el Convenio sobre la Ciberdelincuencia, la designación de la autoridad responsable, la autoridad central y del punto de contacto:

    1) En cuanto a su Artículo 24 "Extradición", numeral 7, que la autoridad responsable del envío o de la recepción de las demandas de extradición o de detención provisional es el Ministerio de Relaciones Exteriores de la República de Chile;

    2) En lo referente al Artículo 27 "Procedimientos relativos a las solicitudes de asistencia mutua en ausencia de acuerdos internacionales aplicables", numeral 2.a, que la autoridad central encargada de enviar las solicitudes de asistencia mutua o de responder a las mismas, de ejecutarlas o de remitirlas a las autoridades competentes para su ejecución, es el Ministerio Público de Chile, y

    3) En la relativo a su Artículo 35 "Red 24/7" numeral 1, que el punto de contacto localizable las 24 horas del día, siete días a la semana, es el Ministerio Público de Chile.

    Que, de conformidad a lo dispuesto en el Artículo 37 del referido Convenio, éste entrará en vigor internacional para la República de Chile el 1 de agosto de 2017.

    Decreto:

    Artículo único: Promúlgase el Convenio sobre la Ciberdelincuencia, suscrito en Budapest, Hungría, el 23 de noviembre de 2001; cúmplase y publíquese copia autorizada de su texto en el Diario Oficial.

    Anótese, tómese razón, regístrese y publíquese.- MICHELLE BACHELET JERIA, Presidenta de la República.- Heraldo Muñoz Valenzuela, Ministro de Relaciones Exteriores.- Mario Fernández Baeza, Ministro del Interior y Seguridad Pública.- Jaime Campos Quiroga, Ministro de Justicia y Derechos Humanos.

    Lo que transcribo a Us. para su conocimiento.- José Miguel Cruz Sánchez, Director General Administrativo.

    CONVENIO SOBRE LA CIBERDELINCUENCIA

    Budapest, 23.XI.2001

    Preámbulo

    Los Estados miembros del Consejo de Europa y los demás Estados signatarios del presente Convenio,

    Considerando que el objetivo del Consejo de Europa es lograr una unión más estrecha entre sus miembros;

    Reconociendo el interés de intensificar la cooperación con los otros Estados Partes en el presente Convenio;

    Convencidos de la necesidad de aplicar, con carácter prioritario, una política penal común con objeto de proteger a la sociedad frente a la ciberdelincuencia, en particular mediante la adopción de una legislación adecuada y la mejora de la cooperación internacional;

    Conscientes de los profundos cambios provocados por la digitalización, la convergencia y la globalización continuas de las redes informáticas;

    Preocupados por el riesgo de que las redes informáticas y la información electrónica sean utilizadas igualmente para cometer delitos y de que las pruebas relativas a dichos delitos sean almacenadas y transmitidas por medio de dichas redes;

    Reconociendo la necesidad de cooperación entre los Estados y el sector privado en la lucha contra la ciberdelincuencia, así como la necesidad de proteger los intereses legítimos en la utilización y el desarrollo de las tecnologías de la información;

    Estimando que la lucha efectiva contra la ciberdelincuencia requiere una cooperación internacional reforzada, rápida y eficaz en materia penal;

    Convencidos de que el presente Convenio es necesario para prevenir los actos que pongan en peligro la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos, garantizando la tipificación como delito de dichos actos, tal como se definen en el presente Convenio, y la asunción de poderes suficientes para luchar eficazmente contra dichos delitos, facilitando su detección, investigación y sanción, tanto a nivel nacional como internacional, y estableciendo disposiciones materiales que permitan una cooperación internacional rápida y fiable;

    Teniendo presente la necesidad de garantizar el debido equilibrio entre los intereses de la acción penal y el respeto de los derechos humanos fundamentales consagrados en el Convenio del Consejo de Europa para la Protección de los Derechos Humanos y de las Libertades Fundamentales (1950), el Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966) y otros tratados internacionales aplicables en materia de derechos humanos, que reafirman el derecho a defender la propia opinión sin interferencia, el derecho a la libertad de expresión, incluida la libertad de buscar, obtener y comunicar información e ideas de toda índole, sin consideración de fronteras, así como el respeto de la vida privada;

    Conscientes igualmente del derecho a la protección de los datos personales, tal como se define, por ejemplo, en el Convenio de 1981 del Consejo de Europa para la protección de las personas con respecto al tratamiento informatizado de datos personales;

    Teniendo presentes la Convención sobre los Derechos del Niño de las Naciones Unidas (1989) y el Convenio sobre las peores formas de trabajo infantil de la Organización Internacional del Trabajo (1999);

    Teniendo en cuenta los convenios existentes del Consejo de Europa sobre cooperación en materia penal, así como otros tratados similares celebrados entre los Estados miembros del Consejo de Europa y otros Estados, y subrayando que el objeto del presente Convenio es completar dichos Convenios con el fin de incrementar la eficacia de las investigaciones y procedimientos penales relativos a los delitos relacionados con sistemas y datos informáticos, así como permitir la obtención de pruebas electrónicas de los delitos;

    Congratulándose de las recientes iniciativas destinadas a mejorar el entendimiento y la cooperación internacionales en la lucha contra la delincuencia cibernética, y en particular las acciones organizadas por las Naciones Unidas, la OCDE, la Unión Europea y el G8;

    Recordando las Recomendaciones del Comité de Ministros n° R (85) 10 relativa a la aplicación práctica del Convenio Europeo de Asistencia Judicial en Materia Penal en relación con las comisiones rogatorias para la vigilancia de las telecomunicaciones, n° R (88) 2 sobre medidas encaminadas a luchar contra la piratería en materia de propiedad intelectual y derechos afines, n° R (87) 15 relativa a la regulación de la utilización de datos de personales por la policía, n° R (95) 4 sobre la protección de los datos personales en el ámbito de los servicios de telecomunicaciones, con especial referencia a los servicios telefónicos, n° R (89) 9 sobre la delincuencia relacionada con la informática, que ofrece a los legisladores nacionales directrices para definir ciertos delitos informáticos, y n° R (95) 13 relativa a los problemas de procedimiento penal vinculados a la tecnología de la información;

    Teniendo presente la resolución n° 1, adoptada por los Ministros de Justicia europeos, en su XXI Conferencia (Praga, 10 y 11 de junio de 1997), que recomendaba al Comité de Ministros apoyar las actividades en relación con la ciberdelincuencia organizadas por el Comité Europeo para Problemas Criminales (CDPC) con el fin de aproximar las legislaciones penales nacionales y permitir la utilización de medios de investigación eficaces en materia de delitos informáticos, así como la resolución n° 3, adoptada en la XXIII Conferencia de Ministros de Justicia europeos (Londres, 8 y 9 de junio de 2000), que exhortaba a las partes negociadoras a persistir en sus esfuerzos por encontrar soluciones que permitan al mayor número posible de Estados ser partes en el Convenio, y reconocía la necesidad de disponer de un mecanismo rápido y eficaz de cooperación internacional que tenga debidamente en cuenta las exigencias específicas de la lucha contra la ciberdelincuencia;

    Teniendo asimismo en cuenta el plan de acción adoptado por los Jefes de Estado y de Gobierno del Consejo de Europa, con ocasión de su segunda Cumbre (Estrasburgo, 10 y 11 de octubre de 1997) con objeto de encontrar respuestas comunes ante el desarrollo de las nuevas tecnologías de la información, basadas en las normas y los valores del Consejo de Europa,

    Han convenido en lo siguiente:

    Capítulo I - Terminología

    Artículo 1- Definiciones

    A los efectos del presente Convenio:

    a. por "sistema informático" se entenderá todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa;

    b. por "datos informáticos" se entenderá toda representación de hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función;

    c. por "proveedor de servicios" se entenderá:

    i. toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático, y

    ii. cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo;

    d. por "datos relativos al tráfico" se entenderá todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto que elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

    Capítulo II - Medidas que deberán adoptarse a nivel nacional

    Sección 1- Derecho penal sustantivo

    Título 1 - Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos

    Artículo 2 - Acceso ilícito

    Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno el acceso deliberado e ilegítimo a todo o parte de un sistema informático. Las Partes podrán exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos u otra intención delictiva, o en relación con un sistema informático conectado a otro sistema informático.

    Artículo 3 - Interceptación ilícita

    Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la interceptación deliberada e ilegítima por medios técnicos de datos informáticos en transmisiones no públicas dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos. Las Partes podrán exigir que el delito se cometa con intención delictiva o en relación con un sistema informático conectado a otro sistema informático.

    Artículo 4 - Ataques a la integridad de los datos

    1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos.

    2. Las Partes podrán reservarse el derecho a exigir que los actos definidos en el párrafo 1 comporten daños graves.

    Artículo 5 - Ataques a la integridad del sistema

    Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos.

    Artículo 6 - Abuso de los dispositivos

    1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos:

    a. la producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición de:

    i. cualquier dispositivo, incluido un programa informático, concebido o adaptado principalmente para la comisión de cualquiera de los delitos previstos en los artículos 2 a 5 del presente Convenio;

    ii. una contraseña, código de acceso o datos informáticos similares que permitan acceder a todo o parte de un sistema informático, con intención de que sean utilizados para cometer cualquiera de los delitos contemplados en los artículos 2 a 5, y

    b. la posesión de alguno de los elementos contemplados en los incisos i) o ii) del apartado a) del presente artículo con intención de que sean utilizados para cometer cualquiera de los delitos previstos en los artículos 2 a 5. Las Partes podrán exigir en su derecho interno la posesión de un número determinado de dichos elementos para que se considere que existe responsabilidad penal.

    2. No se interpretará que el presente artículo impone responsabilidad penal cuando la producción, venta, obtención para la utilización, importación, difusión o cualquier otra forma de puesta a disposición mencionada en el párrafo 1 del presente artículo no tenga por objeto la comisión de uno de los delitos previstos de conformidad con los artículos 2 a 5 del presente Convenio, como en el caso de las pruebas autorizadas o de la protección de un sistema informático.

    3. Las Partes podrán reservarse el derecho a no aplicar el párrafo 1 del presente artículo, siempre que dicha reserva no afecte a la venta, distribución o cualesquiera otras formas de puesta a disposición de los elementos mencionados en el inciso 1 a) ii) del presente artículo.

    Título 2 - Delitos informáticos

    Artículo 7 - Falsificación informática

    Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la introducción, alteración, borrado o supresión deliberados e ilegítimos de datos informáticos que genere datos no auténticos con la intención de que sean tomados o utilizados a efectos legales como auténticos, con independencia de que los datos sean legibles e inteligibles directamente. Las Partes podrán exigir que exista una intención dolosa o delictiva similar para que se considere que existe responsabilidad penal.

    Artículo 8 - Fraude informático

    Las Partes adoptarán las medidas legislativas o de otro tipo que resulten necesarias para tipificar como delito en su derecho interno los actos deliberados e ilegítimos que causen perjuicio patrimonial a otra persona mediante:

    a. la introducción, alteración, borrado o supresión de datos informáticos;

    b. cualquier interferencia en el funcionamiento de un sistema informático, con la intención, dolosa o delictiva, de obtener de forma ilegítima un beneficio económico para uno mismo o para otra persona.

    Título 3 - Delitos relacionados con el contenido

    Artículo 9 - Delitos relacionados con la pornografía infantil

    1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos:

    a. la producción de pornografía infantil con la intención de difundirla a través de un sistema informático;

    b. la oferta o la puesta a disposición de pornografía infantil a través de un sistema informático;

    c. la difusión o la transmisión de pornografía infantil a través de un sistema informático;

    d. la adquisición, para uno mismo o para otros, de pornografía infantil a través de un sistema informático;

    e. la posesión de pornografía infantil en un sistema informático o en un dispositivo de almacenamiento de datos informáticos.

    2. A los efectos del párrafo 1 anterior, se entenderá por "pornografía infantil" todo material pornográfico que contenga la representación visual de:

    a. un menor adoptando un comportamiento sexualmente explícito;

    b. una persona que parezca un menor adoptando un comportamiento sexualmente explícito;

    c. imágenes realistas que representen a un menor adoptando un comportamiento sexualmente explícito.

    3. A los efectos del párrafo 2 anterior, se entenderá por "menor" toda persona menor de 18 años. Las Partes podrán, no obstante, exigir un límite de edad inferior, que deberá ser como mínimo de 16 años.

    4. Las Partes podrán reservarse el derecho a no aplicar, en todo o en parte, los apartados d) y e) del párrafo 1 y los apartados b) y c) del párrafo 2.

    Título 4 - Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines

    Artículo 10 - Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines

    1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las infracciones de la propiedad intelectual que defina su legislación, de conformidad con las obligaciones que haya contraído en aplicación del Acta de París de 24 de julio de 1971, por la cual se revisó el Convenio de Berna para la protección de las obras literarias y artísticas, del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre Derecho de Autor, a excepción de cualquier derecho moral otorgado por dichos Convenios, cuando tales actos se cometan deliberadamente, a escala comercial y por medio de un sistema informático.

    2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las infracciones de los derechos afines definidas en su legislación, de conformidad con las obligaciones que haya asumido en aplicación de la Convención Internacional sobre la Protección de los Artistas, Intérpretes o Ejecutantes, los Productores de Fonogramas y los Organismos de Radiodifusión (Convención de Roma), del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas, a excepción de cualquier derecho moral conferido por dichos Convenios, cuando tales actos se cometan deliberadamente, a escala comercial y por medio de un sistema informático.

    3. En circunstancias bien delimitadas, toda Parte podrá reservarse el derecho de no imponer responsabilidad penal en virtud de los párrafos 1 y 2 del presente artículo, siempre que se disponga de otros recursos efectivos y que dicha reserva no vulnere las obligaciones internacionales que incumban a dicha Parte en aplicación de los instrumentos internacionales mencionados en los párrafos 1 y 2 del presente artículo.

    Título 5 - Otras formas de responsabilidad y de sanción

    Artículo 11 - Tentativa y complicidad

    1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno cualquier complicidad deliberada con vistas a la comisión de alguno de los delitos previstos en aplicación de los artículos 2 a 10 del presente Convenio, con la intención de que dicho delito sea cometido.

    2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno toda tentativa deliberada de cometer alguno de los delitos previstos en aplicación de los artículos 3 a 5, 7, 8, 9.1.a) y 9.1.c) del presente Convenio.

    3. Las Partes podrán reservarse el derecho a no aplicar, en todo o en parte, el párrafo 2 del presente artículo.

    Artículo 12 - Responsabilidad de las personas jurídicas

    1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que pueda exigirse responsabilidad a las personas jurídicas por los delitos previstos en aplicación del presente Convenio, cuando éstos sean cometidos por cuenta de las mismas por una persona física, ya sea a título individual o como miembro de un órgano de dicha persona jurídica, que ejerza funciones directivas en su seno, en virtud de:

    a. un poder de representación de la persona jurídica;

    b. una autorización para tomar decisiones en nombre de la persona jurídica;

    c. una autorización para ejercer funciones de control en el seno de la persona jurídica.

    2. Además de los casos previstos en el párrafo 1 del presente artículo, cada Parte adoptará las medidas necesarias para garantizar que pueda exigirse responsabilidad a una persona jurídica cuando la ausencia de vigilancia o de control por parte de cualquier persona física mencionada en el párrafo 1 haya permitido la comisión de un delito previsto en aplicación del presente Convenio por una persona física que actúe por cuenta de dicha persona jurídica y bajo su autoridad.

    3. Dependiendo de los principios jurídicos de cada Parte, la responsabilidad de una persona jurídica podrá ser penal, civil o administrativa.

    4. Dicha responsabilidad se entenderá sin perjuicio de la responsabilidad penal de las personas físicas que hayan cometido el delito.

    Artículo 13 - Sanciones y medidas

    1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que los delitos previstos en aplicación de los artículos 2 a 11 estén sujetos a sanciones efectivas, proporcionadas y disuasorias, incluidas penas privativas de libertad.

    2. Las Partes garantizarán la imposición de sanciones o medidas penales o no penales efectivas, proporcionadas y disuasorias, incluidas sanciones pecuniarias, a las personas jurídicas consideradas responsables de conformidad con el artículo 12.

    Sección 2 - Derecho procesal

    Título 1- Disposiciones comunes

    Artículo 14 - Ámbito de aplicación de las disposiciones de procedimiento

    1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para establecer los poderes y procedimientos previstos en la presente Sección a los efectos de investigación o de procedimientos penales específicos.

    2. Salvo que se establezca lo contrario en el artículo 21, cada Parte aplicará los poderes y procedimientos mencionados en el párrafo 1 del presente artículo:

    a. a los delitos previstos en aplicación de los artículos 2 a 11 del presente Convenio;

    b. a cualquier otro delito cometido por medio de un sistema informático, y

    c. a la obtención de pruebas electrónicas de cualquier delito.

    3. a. Las Partes podrán reservarse el derecho a aplicar las medidas mencionadas en el artículo 20 únicamente a los delitos o categorías de delitos especificados en su reserva, siempre que el repertorio de dichos delitos o categorías de delitos no sea más reducido que el de los delitos a los que dicha Parte aplique las medidas mencionadas en el artículo 21. Las Partes tratarán de limitar tal reserva de modo que sea posible la más amplia aplicación de la medida mencionada en el artículo 20.

    b. Cuando, a causa de las restricciones que imponga su legislación vigente en el momento de la adopción del presente Convenio, una Parte no pueda aplicar las medidas previstas en los artículos 20 y 21 a las comunicaciones transmitidas dentro de un sistema informático de un proveedor de servicios:

    i. que se haya puesto en funcionamiento para un grupo restringido de usuarios, y

    ii. que no emplee las redes públicas de telecomunicación y no esté conectado a otro sistema informático, ya sea público o privado, dicha Parte podrá reservarse el derecho a no aplicar dichas medidas a esas comunicaciones. Las Partes tratarán de limitar este tipo de reservas de modo que sea posible la más amplia aplicación de las medidas previstas en los artículos 20 y 21.

    Artículo 15 - Condiciones y salvaguardias

    1. Cada Parte se asegurará de que la instauración, ejecución y aplicación de los poderes y procedimientos previstos en la presente Sección se sometan a las condiciones y salvaguardias previstas en su derecho interno, que deberá garantizar una protección adecuada de los derechos humanos y de las libertades, y en particular de los derechos derivados de las obligaciones que haya asumido cada Parte en virtud del Convenio del Consejo de Europa para la Protección de los Derechos Humanos y de las Libertades Fundamentales (1950), el Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966) u otros instrumentos internacionales aplicables en materia de derechos humanos, y que deberá integrar el principio de proporcionalidad.

    2. Cuando proceda, teniendo en cuenta la naturaleza del procedimiento o del poder de que se trate, dichas condiciones y salvaguardias incluirán una supervisión judicial u otra forma de supervisión independiente, los motivos que justifiquen su aplicación, así como la limitación del ámbito de aplicación y de la duración de dicho poder o procedimiento.

    3. Siempre que sea conforme con el interés público, y en particular con la buena administración de la justicia, cada Parte examinará los efectos de los poderes y procedimientos mencionados en la presente Sección sobre los derechos, responsabilidades e intereses legítimos de terceros.

    Título 2 - Conservación rápida de datos informáticos almacenados

    Artículo 16 - Conservación rápida de datos informáticos almacenados

    1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para permitir a sus autoridades competentes ordenar o imponer de otro modo la conservación rápida de datos electrónicos específicos, incluidos los datos relativos al tráfico, almacenados por medio de un sistema informático, en particular cuando existan motivos para creer que dichos datos son particularmente susceptibles de pérdida o de modificación.

    2. Cuando una Parte aplique lo dispuesto en el párrafo 1 anterior por medio de una orden impartida a una persona de que conserve determinados datos almacenados que se encuentren en poder o bajo el control de esa persona, la Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a dicha persona a conservar y a proteger la integridad de los datos durante el tiempo necesario, hasta un máximo de noventa días, con el fin de que las autoridades competentes puedan obtener su revelación. Las Partes podrán prever la renovación de dicha orden.

    3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a la persona que custodia los datos o a otra persona encargada de su conservación a mantener en secreto la ejecución de dichos procedimientos durante el tiempo previsto en su derecho interno.

    4. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

    Artículo 17 - Conservación y revelación parcial rápidas de los datos relativos al tráfico

    1. Con el fin de garantizar la conservación de los datos relativos al tráfico, en aplicación del artículo 16, cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para:

    a. garantizar la conservación rápida de los datos relativos al tráfico, ya sean uno o varios los proveedores de servicios que hayan participado en la transmisión de dicha comunicación, y

    b. asegurar la revelación rápida a la autoridad competente de la Parte, o a una persona designada por dicha autoridad, de un volumen suficiente de datos relativos al tráfico para que dicha Parte pueda identificar tanto a los proveedores de servicios como la vía por la que la comunicación se ha transmitido.

    2. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

    Título 3 - Orden de presentación

    Artículo 18 - Orden de presentación

    1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a ordenar:

    a. a una persona presente en su territorio que comunique determinados datos informáticos que obren en su poder o bajo su control, almacenados en un sistema informático o en un dispositivo de almacenamiento informático, y

    b. a un proveedor que ofrezca sus servicios en el territorio de dicha Parte, que comunique los datos que obren en su poder o bajo su control relativos a los abonados en relación con dichos servicios.

    2. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

    3. A los efectos del presente artículo, se entenderá por "datos relativos a los abonados" cualquier información, en forma de datos informáticos o de cualquier otro modo, que posea un proveedor de servicios y que se refiera a los abonados de sus servicios, diferentes de los datos relativos al tráfico o al contenido, y que permitan determinar:

    a. el tipo de servicio de comunicación utilizado, las disposiciones técnicas adoptadas al respecto y el periodo de servicio;

    b. la identidad, la dirección postal o situación geográfica y el número de teléfono del abonado, así como cualquier otro número de acceso y los datos relativos a la facturación y al pago, disponibles en virtud de un contrato o de un acuerdo de prestación de servicio;

    c. cualquier otra información relativa al lugar en que se encuentren los equipos de comunicación, disponible en virtud de un contrato o de un acuerdo de prestación de servicio.

    Título 4 - Registro y confiscación de datos informáticos almacenados

    Artículo 19 - Registro y confiscación de datos informáticos almacenados

    1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a registrar o a tener acceso de un modo similar:

    a. a todo sistema informático o a parte del mismo, así como a los datos informáticos en él almacenados, y

    b. a todo dispositivo de almacenamiento informático que permita almacenar datos informáticos en su territorio.

    2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para asegurarse de que, cuando, de conformidad con el apartado 1.a), sus autoridades registren o tengan acceso de un modo similar a un sistema informático específico o a una parte del mismo y tengan motivos para creer que los datos buscados se hallan almacenados en otro sistema informático o en una parte del mismo situado en su territorio, y que dichos datos son legítimamente accesibles a partir del sistema inicial o están disponibles por medio de dicho sistema inicial, puedan extender rápidamente el registro o el acceso de un modo similar al otro sistema.

    3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a confiscar o a obtener de un modo similar los datos informáticos a los que se haya accedido en aplicación de los párrafos 1 o 2. Estas medidas incluirán las siguientes prerrogativas:

    a. confiscar u obtener de un modo similar un sistema informático o una parte del mismo, o un dispositivo de almacenamiento informático;

    b. realizar y conservar una copia de esos datos informáticos;

    c. preservar la integridad de los datos informáticos almacenados pertinentes, y

    d. hacer inaccesibles o suprimir dichos datos informáticos del sistema informático consultado.

    4. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a ordenar a toda persona que conozca el funcionamiento de un sistema informático o las medidas aplicadas para proteger los datos informáticos que contiene, que proporcione toda la información necesaria, dentro de lo razonable, para permitir la aplicación de las medidas previstas en los párrafos 1 y 2.

    5. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

    Título 5 - Obtención en tiempo real de datos informáticos

    Artículo 20 - Obtención en tiempo real de datos relativos al tráfico

    1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes:

    a. a obtener o grabar con medios técnicos existentes en su territorio, y

    b. a obligar a cualquier proveedor de servicios, en la medida de sus capacidades técnicas:

    i. a obtener o a grabar con medios técnicos existentes en su territorio, o

    ii. a ofrecer a las autoridades competentes su colaboración y su asistencia para obtener o grabar en tiempo real los datos relativos al tráfico asociados a comunicaciones específicas transmitidas en su territorio por medio de un sistema informático.

    2. Cuando una Parte no pueda adoptar las medidas enunciadas en el apartado 1.a) por respeto a los principios establecidos en su ordenamiento jurídico interno, podrá, en su lugar, adoptar las medidas legislativas y de otro tipo que resulten necesarias para asegurar la obtención o la grabación en tiempo real de los datos relativos al tráfico asociados a comunicaciones específicas transmitidas en su territorio mediante la aplicación de medios técnicos existentes en dicho territorio.

    3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a un proveedor de servicios a mantener en secreto el hecho de que se haya ejercido cualquiera de los poderes previstos en el presente artículo, así como toda información al respecto.

    4. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

    Artículo 21 - Interceptación de datos relativos al contenido

    1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes en lo que respecta a un repertorio de delitos graves que deberá definirse en su derecho interno a:

    a. obtener o grabar con medios técnicos existentes en su territorio, y

    b. obligar a un proveedor de servicios, en la medida de sus capacidades técnicas, a:

    i. obtener o grabar con medios técnicos existentes en su territorio, o

    ii. prestar a las autoridades competentes su colaboración y su asistencia para obtener o grabar, en tiempo real los datos relativos al contenido de comunicaciones específicas transmitidas en su territorio por medio de un sistema informático.

    2. Cuando una Parte no pueda adoptar las medidas enunciadas en el apartado 1.a) por respeto a los principios establecidos en su ordenamiento jurídico interno, podrá, en su lugar, adoptar las medidas legislativas y de otro tipo que resulten necesarias para asegurar la obtención o la grabación en tiempo real de los datos relativos al contenido de comunicaciones específicas transmitidas en su territorio con medios técnicos existentes en ese territorio.

    3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a un proveedor de servicios a mantener en secreto el hecho de que se haya ejercido cualquiera de los poderes previstos en el presente artículo, así como toda información al respecto.

    4. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.

    Sección 3 - Jurisdicción

    Artículo 22 - Jurisdicción

    1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para afirmar su jurisdicción respecto de cualquier delito previsto de conformidad con los artículos 2 a 11 del presente Convenio, cuando el delito se haya cometido:

    a. en su territorio; o

    b. a bordo de un buque que enarbole su pabellón; o

    c. a bordo de una aeronave matriculada según sus leyes; o

    d. por uno de sus nacionales, si el delito es susceptible de sanción penal en el lugar en el que se cometió o si ningún Estado tiene competencia territorial respecto del mismo.

    2. Las Partes podrán reservarse el derecho a no aplicar, o a aplicar sólo en determinados casos o condiciones, las normas sobre jurisdicción establecidas en los apartados 1.b) a 1.d) del presente artículo o en cualquier parte de dichos apartados.

    3. Cada Parte adoptará las medidas que resulten necesarias para afirmar su jurisdicción respecto de cualquier delito mencionado en el párrafo 1 del artículo 24 del presente Convenio cuando el presunto autor del mismo se halle en su territorio y no pueda ser extraditado a otra Parte por razón únicamente de su nacionalidad, previa demanda de extradición.

    4. El presente Convenio no excluye ninguna jurisdicción penal ejercida por una Parte de conformidad con su derecho interno.

    5. En el caso de que varias Partes reivindiquen su jurisdicción respecto de un presunto delito contemplado en el presente Convenio, las Partes interesadas celebrarán consultas, cuando ello sea oportuno, con el fin de decidir qué jurisdicción es más adecuada para entablar la acción penal.

    Capítulo III - Cooperación internacional

    Sección 1 - Principios generales

    Título 1 - Principios generales relativos a la cooperación internacional

    Artículo 23 - Principios generales relativos a la cooperación internacional

    Las Partes cooperarán entre sí en la mayor medida posible de conformidad con las disposiciones del presente Capítulo, en aplicación de los instrumentos internacionales pertinentes sobre cooperación internacional en materia penal, de los acuerdos basados en legislación uniforme o recíproca y de su propio derecho interno, a efectos de las investigaciones o los procedimientos relativos a los delitos relacionados con sistemas y datos informáticos o para obtener pruebas en formato electrónico de los delitos.

    Título 2 - Principios relativos a la extradición

    Artículo 24 - Extradición

    1.a. El presente artículo se aplicará a la extradición entre las Partes por los delitos definidos de conformidad con los artículos 2 a 11 del presente Convenio, siempre que sean castigados por la legislación de las dos Partes implicadas con una pena privativa de libertad de una duración de al menos un año, o con una pena más grave.

    b. Cuando se aplique una pena mínima diferente en virtud de un tratado de extradición aplicable entre dos o más Partes, incluido el Convenio Europeo de Extradición (STE n°24), o de un acuerdo basado en legislación uniforme o recíproca, se aplicará la pena mínima prevista en dicho tratado o acuerdo.

    2. Se considerará que los delitos descritos en el párrafo 1 del presente artículo están incluidos entre los delitos que pueden dar lugar a extradición en todos los tratados de extradición concluidos entre o por las Partes. Las Partes se comprometerán a incluir dichos delitos entre los que pueden dar lugar a extradición en todos los tratados de extradición que puedan concluir.

    3. Cuando una parte que condicione la extradición a la existencia de un tratado reciba una demanda de extradición de otra Parte con la que no ha concluido ningún tratado de extradición, podrá tomar el presente Convenio como fundamento jurídico de la extradición en relación con cualquiera de los delitos previstos en el párrafo 1 del presente artículo.

    4. Las Partes que no condicionen la extradición a la existencia de un tratado reconocerán los delitos mencionados en el párrafo 1 del presente artículo como delitos que pueden dar lugar a extradición entre ellas.

    5. La extradición estará sujeta a las condiciones previstas en el derecho interno de la Parte requerida o en los tratados de extradición vigentes, incluidos los motivos por los que la Parte requerida puede denegar la extradición.

    6. Si se deniega la extradición por un delito mencionado en el párrafo 1 del presente artículo únicamente por razón de la nacionalidad de la persona reclamada o porque la Parte requerida se considera competente respecto de dicho delito, la Parte requerida deberá someter el asunto, a petición de la Parte requirente, a sus autoridades competentes a efectos de la acción penal pertinente, e informará, a su debido tiempo, de la conclusión del asunto a la Parte requirente. Dichas autoridades tomarán su decisión y realizarán sus investigaciones y procedimientos del mismo modo que para cualquier otro delito de naturaleza comparable, de conformidad con la legislación de dicha Parte.

    7. a. Cada Parte comunicará al Secretario General del Consejo de Europa, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, el nombre y la dirección de cada autoridad responsable del envío o de la recepción de las demandas de extradición o de detención provisional, en ausencia de tratado.

    b. El Secretario General del Consejo de Europa creará y mantendrá actualizado un registro de las autoridades designadas por las Partes. Cada Parte garantizará en todo momento la exactitud de los datos que figuren en el registro.

    Título 3 - Principios generales relativos a la asistencia mutua

    Artículo 25 - Principios generales relativos a la asistencia mutua

    1. Las Partes se prestarán toda la ayuda mutua posible a efectos de las investigaciones o de los procedimientos relativos a los delitos relacionados con sistemas y datos informáticos o con el fin de obtener pruebas en formato electrónico de un delito.

    2. Cada Parte adoptará asimismo las medidas legislativas y de otro tipo que resulten necesarias para cumplir con las obligaciones establecidas en los artículos 27 a 35.

    3. Cada Parte podrá, en caso de urgencia, formular una solicitud de asistencia mutua, o realizar las comunicaciones relativas a la misma a través de medios de comunicación rápidos, como el fax o el correo electrónico, siempre que esos medios ofrezcan niveles suficientes de seguridad y de autenticación (incluido el criptado, en caso necesario), con confirmación oficial posterior si el Estado requerido así lo exige. El Estado requerido aceptará la solicitud y responderá a la misma por cualquiera de esos medios rápidos de comunicación.

    4. Salvo en caso de que se disponga expresamente otra cosa en los artículos del presente Capítulo, la asistencia mutua estará sujeta a las condiciones establecidas en el derecho interno de la Parte requerida o en los tratados de asistencia mutua aplicables, incluidos los motivos sobre la base de los cuales la Parte requerida puede rechazar la cooperación. La Parte requerida no deberá ejercer su derecho a rehusar la asistencia mutua en relación con los delitos previstos en los artículos 2 a 11 únicamente porque la solicitud se refiera a un delito que dicha Parte considere de carácter fiscal.

    5. Cuando, de conformidad con lo dispuesto en el presente Capítulo, la Parte requerida esté autorizada a condicionar la asistencia mutua a la existencia de doble tipificación penal, se considerará que dicha condición se satisface si el acto que constituye delito, y para el que se solicita la asistencia mutua, está tipificado como tal en su derecho interno, independientemente de que dicho derecho interno incluya o no el delito en la misma categoría o lo denomine o no con la misma terminología que la Parte requirente.

    Artículo 26 - Información espontánea

    1. Dentro de los límites de su derecho interno y sin que exista demanda previa, una Parte podrá comunicar a otra Parte información obtenida de sus propias investigaciones si considera que ello puede ayudar a la Parte destinataria a iniciar o a concluir investigaciones o procedimientos en relación con delitos previstos de conformidad con el presente Convenio, o cuando dicha información pueda conducir a una petición de cooperación de dicha Parte en virtud del presente Capítulo.

    2. Antes de comunicar dicha información, la Parte que la proporciona podrá pedir que sea tratada de forma confidencial o que sólo se utilice bajo ciertas condiciones. Si la Parte destinataria no puede atender a dicha petición, deberá informar de ello a la otra Parte, que decidirá a continuación si, no obstante, debe proporcionar la información. Si la Parte destinataria acepta la información bajo las condiciones establecidas, estará obligada a respetarlas.

    Título 4 - Procedimientos relativos a las solicitudes de asistencia mutua en ausencia de acuerdos internacionales aplicables

    Artículo 27 - Procedimientos relativos a las solicitudes de asistencia mutua en ausencia de acuerdos internacionales aplicables

    1. En ausencia de tratado de asistencia mutua o de acuerdo basado en legislación uniforme o recíproca en vigor entre la Parte requirente y la Parte requerida, se aplicarán las disposiciones de los párrafos 2 a 9 del presente artículo. Dichas disposiciones no se aplicarán cuando exista un tratado, acuerdo o legislación de este tipo, a menos que las Partes implicadas decidan aplicar en su lugar la totalidad o una parte del resto del presente artículo.

    2. a. Cada Parte designará una o varias autoridades centrales encargadas de enviar las solicitudes de asistencia mutua o de responder a las mismas, de ejecutarlas o de remitirlas a las autoridades competentes para su ejecución;

    b. las autoridades centrales comunicarán directamente entre sí;

    c. en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, cada Parte comunicará al Secretario General del Consejo de Europa los nombres y direcciones de las autoridades designadas en aplicación del presente párrafo.

    d. el Secretario General del Consejo de Europa creará y mantendrá actualizado un registro de las autoridades centrales designadas por las Partes. Cada Parte garantizará en todo momento la exactitud de los datos que figuren en el registro.

    3. Las solicitudes de asistencia mutua en virtud del presente artículo se ejecutarán de conformidad con el procedimiento especificado por la Parte requirente, salvo cuando dicho procedimiento sea incompatible con la legislación de la Parte requerida.

    4. Además de las condiciones o los motivos de denegación previstos en el párrafo 4 del artículo 25, la asistencia mutua puede ser denegada por la Parte requerida:

    a. si la solicitud tiene que ver con un delito que la Parte requerida considera de carácter político o vinculado a un delito de carácter político; o

    b. si la Parte requerida estima que acceder a la solicitud podría atentar contra su soberanía, seguridad, orden público u otros intereses esenciales.

    5. La Parte requerida podrá aplazar su actuación en respuesta a una solicitud si dicha actuación puede perjudicar a investigaciones o procedimientos llevados a cabo por sus autoridades.

    6. Antes de denegar o aplazar su cooperación, la Parte requerida estudiará, previa consulta con la Parte requirente cuando proceda, si puede atenderse la solicitud parcialmente o bajo las condiciones que considere necesarias.

    7. La Parte requerida informará rápidamente a la Parte requirente del curso que prevé dar a la solicitud de asistencia. Deberá motivar toda denegación o aplazamiento de la misma. La Parte requerida informará asimismo a la Parte requirente de cualquier motivo que imposibilite la ejecución de la asistencia o que pueda retrasarla sustancialmente.

    8. La Parte requirente podrá solicitar que la Parte requerida mantenga confidenciales la presentación y el objeto de cualquier solicitud formulada en virtud del presente Capítulo, salvo en la medida en que sea necesario para la ejecución de la misma. Si la Parte requerida no puede acceder a la petición de confidencialidad, deberá informar de ello sin demora a la Parte requirente, quien decidirá a continuación si, no obstante, la solicitud debe ser ejecutada.

    9. a. En caso de urgencia, las autoridades judiciales de la Parte requirente podrán dirigir directamente a las autoridades homólogas de la Parte requerida las solicitudes de asistencia y las comunicaciones relativas a las mismas. En tales casos, se remitirá simultáneamente una copia a la autoridad central de la Parte requerida a través de la autoridad central de la Parte requirente.

    b. Toda solicitud o comunicación en virtud del presente párrafo podrá formularse a través de la Organización Internacional de Policía Criminal (Interpol).

    c. Cuando se formule una solicitud en aplicación del apartado a) del presente artículo y la autoridad no tenga competencia para tratarla, la remitirá a la autoridad nacional competente e informará directamente de ello a la Parte requirente.

    d. Las solicitudes o comunicaciones realizadas en aplicación del presente párrafo que no impliquen medidas coercitivas podrán ser transmitidas directamente por las autoridades competentes de la Parte requirente a las autoridades competentes de la Parte requerida.

    e. En el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, las Partes podrán informar al Secretario General del Consejo de Europa de que, en aras de la eficacia, las solicitudes formuladas en virtud del presente párrafo deberán dirigirse a su autoridad central.

    Artículo 28 - Confidencialidad y restricciones de uso

    1. En ausencia de tratado de asistencia mutua o de acuerdo basado en legislación uniforme o recíproca en vigor entre la Parte requirente y la Parte requerida, se aplicarán las disposiciones del presente artículo. Dichas disposiciones no se aplicarán cuando exista un tratado, acuerdo o legislación de este tipo, a menos que las Partes interesadas decidan aplicar en su lugar la totalidad o una parte del presente artículo.

    2. La Parte requerida podrá supeditar la transmisión de información o de material en respuesta a una solicitud al cumplimiento de las siguientes condiciones:

    a. que se preserve su confidencialidad cuando la solicitud de asistencia no pueda ser atendida en ausencia de dicha condición, o

    b. que no se utilicen para investigaciones o procedimientos distintos a los indicados en la solicitud.

    3. Si la Parte requirente no pudiera satisfacer alguna de las condiciones mencionadas en el párrafo 2, informará de ello sin demora a la Parte requerida, quien determinará a continuación si, no obstante, la información ha de ser proporcionada. Si la Parte requirente acepta esta condición, estará obligada a cumplirla.

    4. Toda Parte que proporcione información o material supeditado a alguna de las condiciones mencionadas en el párrafo 2 podrá exigir a la otra Parte precisiones sobre el uso que haya hecho de dicha información o material en relación con dicha condición.

    Sección 2 - Disposiciones específicas

    Título 1- Asistencia mutua en materia de medidas provisionales

    Artículo 29 - Conservación rápida de datos informáticos almacenados

    1. Una Parte podrá solicitar a otra Parte que ordene o imponga de otro modo la conservación rápida de datos almacenados por medio de sistemas informáticos que se encuentren en el territorio de esa otra Parte, y en relación con los cuales la Parte requirente tenga intención de presentar una solicitud de asistencia mutua con vistas al registro o al acceso por un medio similar, la confiscación o la obtención por un medio similar, o a la revelación de dichos datos.

    2. En toda solicitud de conservación formulada en virtud del párrafo 1 deberá precisarse:

    a. la autoridad que solicita la conservación;

    b. el delito objeto de la investigación o de procedimientos penales y una breve exposición de los hechos relacionados con el mismo;

    c. los datos informáticos almacenados que deben conservarse y su relación con el delito;

    d. toda información disponible que permita identificar al responsable de la custodia de los datos informáticos almacenados o el emplazamiento del sistema informático;

    e. la necesidad de la medida de conservación, y

    f. que la Parte tiene intención de presentar una solicitud de asistencia mutua con vistas al registro o al acceso por un medio similar, a la confiscación o a la obtención por un medio similar, o a la revelación de los datos informáticos almacenados.

    3. Tras recibir la solicitud de otra Parte, la Parte requerida deberá adoptar todas las medidas adecuadas para proceder sin demora a la conservación de los datos solicitados, de conformidad con su derecho interno. A los efectos de responder a solicitudes de este tipo no se requiere la doble tipificación penal como condición para proceder a la conservación.

    4. Cuando una Parte exige la doble tipificación penal como condición para atender a una solicitud de asistencia mutua con vistas al registro o al acceso por un medio similar, a la confiscación o a la obtención por un medio similar o a la revelación de los datos almacenados en relación con delitos diferentes de los previstos de conformidad con los artículos 2 a 11 del presente Convenio, podrá reservarse el derecho a denegar la solicitud de conservación en virtud del presente artículo en caso de que tenga motivos para creer que, en el momento de la revelación de los datos, no se cumplirá la condición de la doble tipificación penal.

    5. Asimismo, las solicitudes de conservación sólo podrán ser denegadas si:

    a. la solicitud se refiere a un delito que la Parte requerida considera de carácter político o vinculado a un delito de carácter político; o

    b. la Parte requerida considera que la ejecución de la solicitud podría atentar contra su soberanía, seguridad, orden público u otros intereses esenciales.

    6. Cuando la Parte requerida considere que la conservación por sí sola de los datos no bastará para garantizar su disponibilidad futura, o que pondrá en peligro la confidencialidad de la investigación de la Parte requirente, o causará cualquier otro perjuicio a la misma, informará de ello rápidamente a la Parte requirente, quien determinará a continuación la conveniencia, no obstante, de dar curso a la solicitud.

    7. Las medidas de conservación adoptadas en respuesta a solicitudes como la prevista en el párrafo 1 serán válidas por un periodo mínimo de 60 días, con el fin de que la Parte requirente pueda presentar una solicitud con vistas al registro o el acceso por un medio similar, la confiscación o la obtención por un medio similar, o la revelación de los datos. Una vez recibida la solicitud, los datos deberán conservarse hasta que se tome una decisión sobre la misma.

    Artículo 30 - Revelación rápida de datos conservados

    1. Si, al ejecutar una solicitud formulada de conformidad con el artículo 29 para la conservación de datos relativos al tráfico de una determinada comunicación la Parte requerida descubriera que un proveedor de servicios de otro Estado ha participado en la transmisión de dicha comunicación, dicha Parte revelará rápidamente a la Parte requirente un volumen suficiente de datos relativos al tráfico para que pueda identificarse al proveedor de servicios, así como la vía por la que la comunicación ha sido transmitida.

    2. La revelación de datos relativos al tráfico en aplicación del párrafo 1 sólo podrá ser denegada si:

    a. la solicitud se refiere a un delito que la Parte requerida considera de carácter político o vinculado a un delito de carácter político, o

    b. la Parte requerida considera que la ejecución de la solicitud podría atentar contra su soberanía, seguridad, orden público u otros intereses esenciales.

    Título 2 - Asistencia mutua en relación con los poderes de investigación

    Artículo 31 - Asistencia mutua en relación con el acceso a datos almacenados

    1. Una Parte podrá solicitar a otra Parte el registro o el acceso de un modo similar, la confiscación o la obtención de un modo similar o la revelación de datos almacenados por medio de un sistema informático que se encuentre en el territorio de esa otra Parte, incluidos los datos conservados de conformidad con el artículo 29.

    2. La Parte requerida responderá a la solicitud aplicando los instrumentos internacionales, acuerdos y legislación mencionados en el artículo 23, así como de conformidad con las disposiciones pertinentes del presente Capítulo.

    3. La solicitud deberá responderse lo más rápidamente posible en los siguientes casos:

    a. cuando existan motivos para creer que los datos pertinentes están particularmente expuestos al riesgo de pérdida o de modificación; o

    b. cuando los instrumentos, acuerdos o legislación mencionados en el párrafo 2 prevean una cooperación rápida.

    Artículo 32 - Acceso transfronterizo a datos almacenados, con consentimiento o cuando sean accesibles al público

    Una Parte podrá, sin autorización de otra:

    a. tener acceso a datos informáticos almacenados accesibles al público (fuente abierta), independientemente de la ubicación geográfica de los mismos; o

    b. tener acceso a datos informáticos almacenados en otro Estado, o recibirlos, a través de un sistema informático situado en su territorio, si dicha Parte obtiene el consentimiento lícito y voluntario de la persona legalmente autorizada a revelárselos por medio de ese sistema informático.

    Artículo 33 - Asistencia mutua para la obtención en tiempo real de datos relativos al tráfico

    1. Las Partes se prestarán asistencia mutua para la obtención en tiempo real de datos relativos al tráfico asociados a comunicaciones específicas transmitidas en su territorio por medio de un sistema informático. A reserva de las disposiciones del párrafo 2, dicha asistencia mutua estará sujeta a las condiciones y procedimientos previstos en el derecho interno.

    2. Cada Parte prestará dicha asistencia al menos en relación con los delitos para los cuales sería posible la obtención en tiempo real de datos relativos al tráfico en situaciones análogas a nivel interno.

    Artículo 34 - Asistencia mutua en relación con la interceptación de datos relativos al contenido

    Las Partes se prestarán asistencia mutua, en la medida en que lo permitan sus tratados y leyes internas aplicables, para la obtención o el registro en tiempo real de datos relativos al contenido de comunicaciones específicas transmitidas por medio de un sistema informático.

    Título 3 - Red 24/7

    Artículo 35 - Red 24/7

    1. Cada Parte designará un punto de contacto localizable las 24 horas del día, siete días a la semana, con el fin de garantizar una asistencia inmediata para investigaciones relativas a delitos vinculados a sistemas y datos informáticos, o para obtener las pruebas en formato electrónico de un delito. Esta asistencia comprenderá toda acción que facilite las medidas que figuran a continuación, o su aplicación directa si lo permite el derecho y la práctica internos:

    a. asesoramiento técnico;

    b. conservación de datos, de conformidad con los artículos 29 y 30, y

    c. obtención de pruebas, suministro de información de carácter jurídico y localización de sospechosos.

    2. a. El punto de contacto de una Parte dispondrá de los medios para comunicarse con el punto de contacto de otra Parte siguiendo un procedimiento acelerado.

    b. Si el punto de contacto designado por una Parte no depende de la autoridad o autoridades de dicha Parte responsables de la asistencia mutua internacional o de la extradición, dicho punto de contacto se asegurará de poder actuar coordinadamente con esta o estas autoridades por medio de un procedimiento acelerado.

    3. Cada Parte garantizará la disponibilidad de personal formado y equipado con objeto de facilitar el funcionamiento de la red.

    Capítulo IV - Cláusulas finales

    Artículo 36 - Firma y entrada en vigor

    1. El presente Convenio está abierto a la firma de los Estados miembros del Consejo de Europa y de los Estados no miembros que hayan participado en su elaboración.

    2. El presente Convenio estará sujeto a ratificación, aceptación o aprobación. Los instrumentos de ratificación, aceptación o aprobación se depositarán en poder del Secretario General del Consejo de Europa.

    3. El presente Convenio entrará en vigor el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que cinco Estados, de los cuales al menos tres deberán ser miembros del Consejo de Europa, hayan expresado su consentimiento para quedar vinculados por el Convenio, de conformidad con lo dispuesto en los párrafos 1 y 2.

    4. Para todo Estado signatario que exprese ulteriormente su consentimiento para quedar vinculado por el Convenio, éste entrará en vigor el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que haya expresado dicho consentimiento, de conformidad con lo dispuesto en los párrafos 1 y 2.

    Artículo 37 - Adhesión al Convenio

    1. A partir de la entrada en vigor del presente Convenio, el Comité de Ministros del Consejo de Europa podrá, previa consulta con los Estados contratantes del Convenio y habiendo obtenido su consentimiento unánime, invitar a adherirse al presente Convenio a cualquier Estado que no sea miembro del Consejo de Europa y que no haya participado en su elaboración. La decisión se adoptará respetando la mayoría establecida en el artículo 20.d del Estatuto del Consejo de Europa y con el voto unánime de los representantes de los Estados contratantes con derecho a formar parte del Comité de Ministros.

    2. Para todo Estado que se adhiera al Convenio de conformidad con el párrafo 1 precedente, el Convenio entrará en vigor el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha del depósito del instrumento de adhesión en poder del Secretario General del Consejo de Europa.

    Artículo 38 - Aplicación territorial

    1. En el momento de la firma o del depósito del instrumento de ratificación, aceptación, aprobación o adhesión, todo Estado podrá designar el territorio o los territorios a los que se aplicará el presente Convenio.

    2. Posteriormente, todo Estado podrá, en cualquier momento y por medio de una declaración dirigida al Secretario General del Consejo de Europa, hacer extensiva la aplicación del presente Convenio a cualquier otro territorio especificado en la declaración. El Convenio entrará en vigor respecto de dicho territorio el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que el Secretario General haya recibido la declaración.

    3. Toda declaración formulada en virtud de los dos párrafos precedentes podrá ser retirada, respecto de cualquier territorio especificado en la misma, mediante notificación dirigida al Secretario General del Consejo de Europa. La retirada surtirá efecto el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que el Secretario General haya recibido la notificación.

    Artículo 39 - Efectos del Convenio

    1. El objeto del presente Convenio es completar los tratados o acuerdos multilaterales o bilaterales aplicables entre las Partes, incluidas las disposiciones:

    - del Convenio Europeo de Extradición, abierto a la firma el 13 de diciembre de 1957 en París (STE n° 24).

    - del Convenio Europeo de Asistencia Judicial en Materia Penal, abierto a la firma el 20 de abril de 1959 en Estrasburgo (STE n° 30).

    - del Protocolo adicional al Convenio Europeo de Asistencia Judicial en Materia Penal, abierto a la firma el 17 de marzo de 1978 en Estrasburgo (STE n° 99).

    2. Si dos o más Partes han celebrado ya un acuerdo o un tratado relativo a las cuestiones contempladas en el presente Convenio, o han regulado de otro modo sus relaciones al respecto, o si lo hacen en el futuro, podrán asimismo aplicar el citado acuerdo o tratado, o regular sus relaciones de conformidad con el mismo, en lugar del presente Convenio. No obstante, cuando las Partes regulen sus relaciones respecto de las cuestiones objeto del presente Convenio de forma distinta a la prevista en el mismo, lo harán de modo que no sea incompatible con los objetivos y principios del Convenio.

    3. Nada de lo dispuesto en el presente Convenio afectará a otros derechos, restricciones, obligaciones y responsabilidades de cada Parte.

    Artículo 40 - Declaraciones

    Mediante declaración por escrito dirigida al Secretario General del Consejo de Europa, cualquier Estado podrá declarar, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, que se acoge a la facultad de exigir, llegado el caso, uno o varios elementos complementarios previstos en los artículos 2, 3, 6.1.b), 7, 9.3 y 27.9.e).

    Artículo 41 - Cláusula federal

    1. Un Estado federal podrá reservarse el derecho a cumplir las obligaciones especificadas en el Capítulo II del presente Convenio en la medida en que éstas sean compatibles con los principios fundamentales por los que se rijan las relaciones entre su gobierno central y los estados que lo constituyen u otras entidades territoriales análogas, a condición de que pueda garantizar la cooperación según lo previsto en el Capítulo III.

    2. Cuando formule una reserva en virtud del párrafo 1, un Estado federal no podrá hacer uso de los términos de dicha reserva para excluir o reducir de manera sustancial sus obligaciones en virtud del Capítulo II. En todo caso, se dotará de medios amplios y efectivos para aplicar las medidas previstas en el citado Capítulo.

    3. En lo relativo a las disposiciones del presente Convenio cuya aplicación sea competencia legislativa de cada uno de los estados constituyentes u otras entidades territoriales análogas, que no estén obligados por el sistema constitucional de la federación a adoptar medidas legislativas, el gobierno federal pondrá dichas disposiciones en conocimiento de las autoridades competentes de los estados constituyentes junto con su opinión favorable, alentándolas a adoptar las medidas adecuadas para su aplicación.

    Artículo 42 - Reservas

    Mediante notificación por escrito dirigida al Secretario del Consejo de Europa, cualquier Estado podrá declarar, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, que se acoge a una o varias de las reservas previstas en el párrafo 2 del artículo 4, el párrafo 3 del artículo 6, el párrafo 4 del artículo 9, el párrafo 3 del artículo 10, el párrafo 3 del artículo 11, el párrafo 3 del artículo 14, el párrafo 2 del artículo 22, el párrafo 4 del artículo 29 y el párrafo 1 del artículo 41. No podrá formularse ninguna otra reserva.

    Artículo 43 - Mantenimiento y retirada de las reservas

    1. Una Parte que haya formulado una reserva de conformidad con el artículo 42 podrá retirarla total o parcialmente mediante notificación por escrito dirigida al Secretario General del Consejo de Europa. Dicha retirada surtirá efecto en la fecha en que el Secretario General reciba la notificación. Si en la notificación se indica una fecha a partir de la cual ha de hacerse efectiva la retirada de una reserva y esta fecha es posterior a la fecha en la que el Secretario General ha recibido la notificación, la retirada se hará efectiva en dicha fecha posterior.

    2. Una Parte que haya formulado una reserva de las mencionadas en el artículo 42 retirará dicha reserva, total o parcialmente, tan pronto como lo permitan las circunstancias.

    3. El  Secretario General del Consejo de Europa podrá solicitar periódicamente a las Partes que hayan formulado una o varias reservas conforme a lo dispuesto en el artículo 42, información sobre las perspectivas de su retirada.

    Artículo 44 - Enmiendas

    1. Cada Parte podrá proponer enmiendas al presente Convenio, que el Secretario General del Consejo de Europa comunicará a los Estados miembros del Consejo de Europa, a los Estados no miembros que hayan participado en la elaboración del presente Convenio y a cualquier Estado que se haya adherido o que haya sido invitado a adherirse de conformidad con lo dispuesto en el artículo 37.

    2. Toda enmienda propuesta por cualquiera de las Partes será comunicada al Comité Europeo para Problemas Criminales (CDPC), quien someterá al Comité de Ministros su opinión sobre la enmienda propuesta.

    3. El Comité de Ministros examinará la enmienda propuesta y la opinión presentada por el CDPC y, previa consulta con los Estados no miembros Partes en el presente Convenio, podrá adoptar la enmienda.

    4. El texto de cualquier enmienda adoptada por el Comité de Ministros de conformidad con lo dispuesto en el párrafo 3 del presente artículo será remitido a las Partes para su aceptación.

    5. Toda enmienda adoptada de conformidad con el párrafo 3 del presente artículo entrará en vigor treinta días después de que todas las Partes hayan informado al Secretario General de su aceptación.

    Artículo 45 - Solución de controversias

    1. Se mantendrá informado al Comité Europeo para Problemas Criminales (CDPC) del Consejo de Europa acerca de la interpretación y la aplicación del presente Convenio.

    2. En caso de controversia entre las Partes sobre la interpretación o la aplicación del presente Convenio, las Partes intentarán llegar a un acuerdo mediante negociación o por cualquier otro medio pacífico de su elección, incluida la sumisión de la controversia al CDPC, a un tribunal arbitral cuyas decisiones serán vinculantes para las Partes en litigio, o a la Corte Internacional de Justicia, según acuerden dichas Partes.

    Artículo 46 - Consultas entre las Partes

    1. Las Partes se consultarán periódicamente, según sea necesario, con el fin de facilitar:

    a. la utilización y la aplicación efectivas del presente Convenio, incluida la identificación de cualquier problema al respecto, así como las repercusiones de toda declaración o reserva formulada de conformidad con el presente Convenio;

    b. el intercambio de información sobre novedades jurídicas, políticas o técnicas importantes observadas en el ámbito de la delincuencia informática y la obtención de pruebas en formato electrónico;

    c. el estudio de la posibilidad de ampliar o enmendar el Convenio.

    2. Se informará periódicamente al Comité Europeo para Problemas Criminales (CDPC) del resultado de las consultas mencionadas en el párrafo 1.

    3. En caso necesario, el Comité Europeo para Problemas Criminales (CDPC) facilitará las consultas mencionadas en el párrafo 1 y adoptará las medidas necesarias para ayudar a las Partes en sus esfuerzos por ampliar o enmendar el Convenio. Expirado un plazo de tres años como máximo desde la entrada en vigor del presente Convenio, el CDPC procederá, en cooperación con las Partes, a una revisión de todas las disposiciones de la Convención y propondrá, si procede, las enmiendas pertinentes.

    4. Salvo cuando el Consejo de Europa los asuma, los gastos que ocasione la aplicación de las disposiciones del párrafo 1 serán sufragados por las Partes, en la forma que ellas mismas determinen.

    5. Las Partes recibirán asistencia del Secretario del Consejo de Europa en el ejercicio de las funciones que dimanan del presente artículo.

    Artículo 47 - Denuncia

    1. Las Partes podrán denunciar en cualquier momento el presente Convenio mediante notificación dirigida al Secretario General del Consejo de Europa.

    2. Dicha denuncia surtirá efecto el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que el Secretario General haya recibido la notificación.

    Artículo 48 - Notificación

    El Secretario General del Consejo de Europa notificará a los Estados miembros del Consejo de Europa, a los Estados no miembros que hayan participado en la elaboración del presente Convenio, así como a cualquier Estado que se haya adherido o que haya sido invitado a adherirse al mismo:

    a. cualquier firma;

    b. el depósito de cualquier instrumento de ratificación, aceptación, aprobación o adhesión;

    c. cualquier fecha de entrada en vigor del presente Convenio de conformidad con los artículos 36 y 37;

    d. cualquier declaración presentada de conformidad con el artículo 40 o cualquier reserva formulada en virtud del artículo 42;

    e. cualquier otro acto, notificación o comunicación relativos al presente Convenio.

    En fe de lo cual, los infrascritos, debidamente autorizados a tal efecto, firman el presente Convenio.

    Hecho en Budapest, el 23 de noviembre de 2001, en versión francesa e inglesa, ambos textos igualmente auténticos, y en un ejemplar único que se depositará en los archivos del Consejo de Europa. El Secretario General del Consejo de Europa remitirá copia certificada a cada uno de los Estados miembros del Consejo de Europa, a los Estados no miembros que hayan participado en la elaboración del Convenio y a cualquier Estado invitado a adherirse al mismo.

CONTRALORÍA GENERAL DE LA REPÚBLICA

División Jurídica

    Cursa con alcance decreto N° 83, de 2017, del Ministerio de Relaciones Exteriores

    N° 29.766.- Santiago, 11 de agosto de 2017.

    Esta Entidad de Control ha dado curso al documento del rubro, mediante el cual se promulga el Convenio sobre la Ciberdelincuencia, por cuanto se ajusta a derecho.

    Sin embargo, cumple con hacer presente, que de acuerdo a los antecedentes tenidos a la vista, el instrumento de adhesión a que alude el párrafo tercero de la parte considerativa, fue rectificado por la nota N° 90, de 2017, de la Misión de Chile ante la Unión Europea, de 3 de julio del presente año, según consta en la traducción N° I-224/17, en atención a un error material en ese documento. Dicha enmienda coincide con el texto de las reservas a ese convenio, contenido en el considerando del acto en trámite.

    Con el alcance que antecede se ha tomado razón del acto administrativo del epígrafe.

    Saluda atentamente a Ud., Jorge Bermúdez Soto, Contralor General de la República.

    Al señor

    Ministro de Relaciones Exteriores

    Presente.