domingo, 31 de mayo de 2015

LOS DELITOS INFORMÁTICOS REQUIEREN UNA REFORMA DEL CÓDIGO PROCESAL - Autor: Ricardo Saenz (INFOBAE.COM)

El cibercrimen crece de manera exponencial y esto ya no es una novedad. La división de Delitos Tecnológicos de la Policía Federal así lo demuestra con el aumento que registra año a año el número de requerimientos por parte de jueces y fiscales de todo el país. El anteproyecto del Código Penal que hoy se encuentra a estudio de la Presidenta incluye el tratamiento de los delitos informáticos a lo largo de varios artículos. No vamos a encontrar un título especial en ese proyecto que contemple a la delincuencia informática porque la reforma de la ley que los incorporó -en 2008- fue introduciendo cada nuevo delito entre los existentes, y así se ha trasladado a este nuevo proyecto, aunque de una manera más ordenada.
En materia de delitos informáticos, el proyecto en análisis tiene algunas particularidades destacables: conserva el delito de grooming pero bajando la edad de cobertura de los menores a los 13 años, cuestión que ya está generando críticas; en cuanto a la distribución de pornografía infantil en la red, se quita la figura de la tenencia de material pornográfico con fines de distribución o comercialización, una cuestión que a mi juicio requeriría un estudio más profundo en una modalidad de mucha gravedad que está creciendo exponencialmente en el mundo entero; se conservan los delitos relacionados con las comunicaciones electrónicas, los accesos ilegítimos, y el fraude en su modalidad informática. Se incorpora también el robo de identidad, que era uno de nuestros más fuertes reclamos, pero no así el ataque por denegación de servicio que también ha crecido mucho en los últimos tiempos.
Pero sin duda no puede dejarse de lado la necesidad de avanzar con la confección de un Código Procesal Penal para avanzar de manera adecuada en el procedimiento de la investigación de la cibercriminalidad y, sobre todo, para generar protocolos de tratamiento de la prueba digital.No hay que perder de vista que, así como Internet es un facilitador de la vida de la gente sin ninguna duda, también se convierte en un facilitador para los delincuentes. La técnica legislativa de haber incorporado los delitos informáticos al Código genera buenos resultados, pero es necesario que esto venga acompañado de técnicas procesales para la investigación de esos casos, muchas veces complejos. Con esta finalidad, además, habría que avanzar en la creación, a nivel nacional, de fiscalías especializadas en cibercrimen.
A nivel mundial se ha reconocido la necesidad de la especialización para combatir este tipo de delitos. Hoy un juez no puede conocer lo último en materia tecnológica y tampoco podemos en el otro extremo, a esta altura del avance digital, admitir que un juez no sepa lo que es una dirección IP. Tiene que haber un mínimo umbral de capacitación para ser juez penal en la actualidad, que no es el mismo que hace 50 años. La tendencia en otros países apunta a tener divisiones especializadas.
En lo que refiere al tratamiento de la prueba digital, la reforma procesal penal debe ser profunda. Tuve oportunidad de participar en 2011 de una Comisión con miembros del Ministerio de Justicia y avanzamos con la letra de un proyecto de reforma del Código Procesal Penal en el que se preveían normas referidas al tratamiento de la prueba digital. ¿Qué hace un juez si en un allanamiento se encuentra con prueba digital? ¿Cómo debe preservarla? Es muy importante fijar parámetros claros y específicos al respecto, porque de esto dependerá el desarrollo de la investigación.
La iniciativa sobre la que trabajamos oportunamente incluía normas procesales que tendían a regular los poderes de los jueces y los fiscales en el curso de una investigación, respecto de un proveedor de servicios de Internet. Por ejemplo, cómo ordenar al proveedor de acceso a Internet que congele una cuenta, que provea a la Justicia los datos de conexión de una cuenta, o de la cantidad de veces que se conectó desde determinada IP. Un juez tiene la potestad, o un fiscal en el caso de que le sea delegada la investigación, para pedir a una empresa proveedora de acceso a Internet que le mande los datos de determinado usuario investigado, está dentro de sus facultades genéricas, pero no están previstas expresamente con lo cual el Código procesal vigente ya ha quedado antiguo.
Es necesario entender que la clave para el tratamiento de la prueba electrónica es la cadena de custodia: el Estado tiene que garantizarle al imputado que los mismos datos con que le secuestró la computadora de su casa, son los mismos que el perito trabajó y puso en un informe pericial hasta que esto fue puesto a consideración en el juicio oral y público. Considero que es necesario avanzar con la reforma del Código Procesal Penal en esta materia, y se podría tomar como base para el debate aquel proyecto que elaboramos en 2011. Las nuevas tecnologías y fundamentalmente la sociedad que las utiliza, pero también es víctima de los delitos que a través de ellas se cometen, lo están demandando.

martes, 26 de mayo de 2015

LA LIBERTAD DE EXPRESIÓN GANA EN LOS BLOGS Autor:Por Matías Werner - Ver Fallos Completos (DIARIOJUDICIAL.COM)

La Justicia rechazó una medida autosatisfactiva que solicitaba que se le ordene a Google la eliminación de cuatro blogs. Se trataba de sitios que criticaban la tarea de un arquitecto y su empresa. El Tribunal estimó que la medida podía suspender  “en forma irrazonable el ‘debate libre’ que permite Internet”.  El fallo insistió en que "son opiniones que tienen protección constitucional".

La Cámara Civil y Comercial Federal priorizó la “libre expresión de ideas  a través de internet” por  sobre el pedido de un supuesto afectado por ellas. En los autos "F.R.D. c/ Google Inc. s/ medidas cautelares” rechazó un pedido de cierre de cuatro blogs.

El solicitante era un arquitecto que, según relato, al “googlear” su nombre resultaba vinculado a los sitios  en los que se utilizaba “indebidamente su nombre” tanto particular, como en su calidad de arquitecto. El pedido había sido formulado contra Google, el accionante pretendía que el buscador proceda a eliminar los blogs, “cesar en la difusión a través del buscador de las direcciones que especifica cada vez que un usuario realiza una búsqueda con su nombre y apellido –solo o acompañado por su profesión de arquitecto–,” eliminar los contenidos almacenados en “versión caché” e informar los usuarios creadores del blog.

El actor reconoció que, si bien Google no es autora directa del contenido de los blogs creados con su herramienta Blogger/Blogspot, “ha sido la encargada de organizar diferentes medios para que la difamación se concrete de manera anónima y se difunda gratuitamente”.

El juez de Primera Instancia estimó que “la sola manifestación del actor de no haber incurrido en las conductas que se le endilgarían en los blogs, resultaba insuficiente para dictar una medida que tiene como efecto impedir la libre expresión”, por lo tanto rechazó la medida solicitada.

La decisión fue confirmada por los jueces de la Sala I del Tribunal de Apelaciones, María Susana Najurieta, Ricardo Guarinoni y Francisco de las Carreras, quienes rechazaron la apelación del actor, que había alegado que estaban en juego en el caso el derecho a la intimidad, al honor y al nombre, de rango constitucional, y cuestionó a su vez la resolución, al señalar que se apartaba del criterio expuesto por la Corte Suprema en el fallo “Rodríguez María Belén c/ Google”.

Los camaristas discreparon con esa postura, y por consiguiente apoyaron el criterio del primer sentenciante. Pero además, agregaron que podría existir un interés público en la información vertida en los blogs, por lo tanto, no podía suprimirse.
“El contenido de la información cuestionada no se refiere a la vida privada de una persona, sino que se vincula con su actividad profesional y con la de las empresas en la que invoca su participación como accionista o como contratado”, explicó el fallo, en el que también se dio cuenta de que “el peticionario es un arquitecto que se dedica a la arquitectura "institucional" y participa de empresas que realizan emprendimientos de construcción de edificios”.

Con esos elementos, el Tribunal advirtió que “no puede descartarse la existencia de cierto interés público comprometido en la difusión de noticias, informes o incluso relatos de experiencias personales de quienes han experimentado el servicio ofrecido, sin que ello implique que en cualquier caso la respuesta jurisdiccional deba ser negativa”.

Sobre ese aspecto, los jueces dijeron:  “los blogs cuya eliminación se solicita cautelarmente contendrían opiniones críticas de diferentes personas que se expresan en general anónimamente en ese foro virtual como damnificados por la actividad comercial de las empresas constructoras, las que –en principio– tienen la protección de los artículos 14, 32 y 75 de la Constitución Nacional

En ese mismo sentido, los magistrados recalcaron que “en tales condiciones, el alcance de la medida cautelar que se solicita contra Google, como proveedor de la plataforma de blog y como ‘buscador’, es susceptible de restringir la búsqueda, recepción y difusión de información que podría ser de interés público y, por ende, el derecho a la libertad de expresión que tiene jerarquía constitucional, limitando en forma irrazonable el "debate libre" que permite Internet, elemental en un sistema democrático y republicano”.

A diferencia de lo manifestado por el apelante, la Sala sí entendió que la decisión impugnada guardaba relación con la doctrina fijada por la Corte Suprema, y recordó que el Máximo Tribunal “se pronunció en el sentido de que el derecho de expresarse a través de Internet fomenta la libertad de expresión tanto desde su dimensión individual como colectiva y señaló la importancia del rol que desempeñan los motores de búsqueda en la difusión de información y de opiniones”.

“Este criterio resulta aplicable, en una primera reflexión propia de este marco cautelar, al proveedor de la plataforma para que funcione un blog, sitio de opinión y expresión dentro del cual el anonimato no constituye una circunstancia determinante de la ilicitud denunciada, máxime cuando se trata de opiniones crítica”, sentenció la Cámara Civil y Comercial Federal.

DESCARGAR FALLOS COMPLETOS en los siguientes links directos http://www.diariojudicial.com.ar/documentos/2015_Mayo/FRD_c_Google.pdf
Autor: Por Matías Werner
Fecha: 22/05/2015
Fuente: http://www.diariojudicial.com.ar/contenidos/2015/05/22/noticia_0010.html

jueves, 21 de mayo de 2015

TOMAN COMO PRUEBA LO ESCRITO EN FACEBOOK Y ORDENAN PROCESAR A UN HOMBRE POR AMENAZAR A SU PAREJA (IPROFESIONAL.COM)

En la actualidad, existe una discusión acerca de si pueden ser incorporados a una causa como evidencia porque son volátiles y fácilmente modificables. Qué dice la normativa vigente. Un caso testigo de la Cámara Criminal y Correccional donde esos elementos llevaron al procesamiento del acusado.


El proceso penal se rige por el principio de la "libertad probatoria". Se puede usar cualquier medio como evidencia, siempre y cuando se respeten las garantías constitucionales -inviolabilidad del domicilio, papeles privados, entre otras- y las disposiciones respectivas.
En este contexto, una de las principales controversias surge al determinar la legitimidad de las pruebas aportadas.
Así, para el caso de discusiones a través de las redes sociales u otro medio electrónico, existen distintas opiniones sobre si, al utilizarlos en el marco de un juicio, se viola el derecho a la intimidad o no y si el acusado podría señalar que no fue él quien realizó la amenaza sino que, por ejemplo, le hackearon la cuenta, que el mensaje fue alterado o que el mismo, dentro de un determinado contexto, no era intimidatorio.
No siempre es fácil presentarlas en una causa penal, pero -poco a poco- los juzgados penales y civiles, luego de tomar determinados recaudos, las van incorporando a los fines de su análisis.
En este escenario José Figuerero (h), abogado del estudio Fontán Balestra, explicó a iProfesional que uno de los desafíos actuales del derecho es que estas tecnologías se conviertan en una fuente de auxilio -para la justicia y para las partes-, y no en uno de los dolores de cabeza que aquejan diariamente a los tribunales.
El actual Código Procesal Penal no presenta ninguna mención que haga referencia a la prueba o evidencia digital, ni a ningún procedimiento (preservación, manipulación, análisis) relacionado con ella. 
Amenazas a través de Facebook, válidas
En este caso, la Justicia Criminal y Correccional decidió procesar a un hombre por amenazar reiteradamente a su ex pareja. Para llegar a esta decisión, el juez tomó en cuenta las pruebas reunidas, entre las que se encontraban
mensajes intimidantes enviados a través de Facebook.
El hombre apeló esa decisión. Sus abogados dijeron que no se determinó si fueron acompañados por la denunciante o impresos en la sede de la Fiscalía, por lo que carecían de autenticidad. Además, que no pudo establecerse si eran de texto o provenían de whats app o de la red social.
De esta forma, su defensa pidió la nulidad de la transcripción de estos mensajes y su posterior incorporación a la causa por el modo en que habrían sido obtenidos de la cuenta de la víctima.
Los miembros de la sala VI de la Cámara Nacional de Apelaciones en lo Criminal y Correccional decidieron confirmar el procesamiento por el delito de coacciones y amenazas simples reiteradas.
En ese sentido, señalaron que “las frases vertidas por el procesado fueron idóneas para atemorizar a la víctima, lo cual fue ilustrado por las distintas presentaciones efectuadas ante la Oficina de Violencia Doméstica, los llamados telefónicos de pedidos de auxilio al Programa de Atención para Mujeres víctimas de violencia y las denuncias realizadas, de modo que su conducta efectivamente lesionó el bien jurídico protegido por la norma”.
"Debe rechazarse el planteo de nulidad articulado por la defensa -en el caso, de las transcripción de mensajes enviados por Facebook y su posterior incorporación a la causa- por el modo en que habrían sido obtenidos de la cuenta de la víctima", señalaron los jueces.
En este caso, la prueba se obtuvo a través de una impresión de los mensajes que habría recibido. La propia damnificada, titular de la cuenta, brindó su consentimiento para la diligencia de modo tal que no se observa violación a ninguna garantía constitucional que amerite restarle eficacia al acto. De esta forma, confirmaron el procesamiento del acusado.
Extremar recaudos
Figuerero (h) señaló que -en el marco de un proceso penal-
"por la libertad que existe para presentar pruebas se puede concluir que los mensajes que se envían a través de cualquier medio tecnológico sea éste de Facebook, What's app, Twitter,Skype, son válidos como prueba".
Sin embargo, advirtió que para presentar esta clase de evidencias, se deben extremar los recaudos a fin de evitar posibles planteos sobre la irregularidad de las mismas.
En primer lugar, aclaró que es fundamental darle intervención a un escribano público para que labre un acta sobre lo que se busca acreditar. 
"Dicha acta debe ser redactada con sumo cuidado. Lo ideal es darle intervención a un perito en Informática Forense, o a un abogado especializado para extremar estos recaudos y no romper la "cadena de custodia" de la evidencia".
Es importante aclarar que cualquiera de estos elementos -por sí solos- difícilmente podrán construir un cuadro acusatorio suficiente, por lo que es importante complementarlos con los elementos más tradicionales, como testigos y documentos, entre otros.
"En cuanto a las amenazas vertidas por Internet, en España y Estados Unidos hay muchos fallos donde los jueces dicen que la dirección de IP no equivale a una persona. Y es cierto. Si bien uno podría probar que fue escrita desde una IP determinada, eso -por sí solo- podría ser insuficiente para imputársela a una persona", explicó Figuerero (h).
Esto se debe a que la amenaza bien podría haberse vertido por un vecino que se colgó del Wi-Fi, por un invitado ocasional o por el hijo del titular de la cuenta de Internet, entre otras cuestiones.
En cuanto a los mensajes de texto (SMS), el experto del estudio Fontán Balestra indicó que lo ideal sería utilizar herramientas de informática forense, con intervención de un escribano y un perito y así constatar el contenido.
Otra alternativa es acompañar el celular en el Juzgado o Fiscalía, a fin de que lo sometan a una pericia mediante el cuerpo correspondiente.
Uno de los métodos por excelencia, que se usa para respetar la cadena de custodia, es el uso del hash (un algoritmo lógico que, al ser aplicado a un archivo, devuelve un patrón determinado de letras y números).
"Si uno calcula el hash de alguna prueba -supongamos que sucede en agosto de 2013- y plasma ese número en un acta; luego, meses después, al someter ese mismo elemento de prueba a una pericia -supongamos, noviembre 2014- calcula el hash y obtiene el mismo número. Esto significa que el archivo permanece inalterado y se respetó la cadena de custodia", ejemplificó Figuerero (h).
En este marco, coexisten dos realidades: mientras la variedad de medios probatorios crece diariamente -al ritmo de las tecnologías de la información y de la comunicación-, la normativa procesal todavía no lo contempla. Al día de hoy, las empresas ni siquiera están obligadas a preservar la prueba digital -cuando sí, por ejemplo, se las obliga a preservar los libros de comercio- y, naturalmente, menos aún tendrán la obligación en cuanto a tiempos y modos de preservación.
Afortunadamente, la práctica judicial indica que, ante requerimientos de los magistrados, las compañías habitualmente proveen los datos requeridos, si es que los tienen.
Pero si de pronto decidieran negarse, o bien se excusaren en que la información o determinado elemento ya no está en su poder, el solicitante no podrá oponer ninguna otra arma. Esto es así dado que las firmas no tienen ningún tipo de obligación legal al respecto.
Los expertos aconsejan complementar la prueba probatoria con informes técnicos que describan cómo fue obtenida, cómo fue conservada y cómo fue presentada en papel. En materia penal rige el "principio de libertad probatoria", y por ende estos medios novedosos de prueba son admisibles, siempre teniendo presente las etapas de "extracción, procesamiento e interpretación, con su cadena de custodia".
Autor: Por Sebastian Albornos
Fecha: 30/12/2014
Fuente: http://www.iprofesional.com/notas/199553-Toman-como-prueba-lo-escrito-en-Facebook-y-ordenan-procesar-a-un-hombre-por-amenazar-a-su-pareja

lunes, 18 de mayo de 2015

martes, 12 de mayo de 2015

LA LEGITIMIDAD PROCESAL DE LOS DATOS DE TRÁFICO EN CÓRDOBA. POR LUCIANO MONCHIERO (ELDERECHOINFORMATICO.COM)

Artículo publicado en la Edición Nº 6 de la Revista Digital ElDerechoInformatico.com. -
 Su autor es el Abog. Luciano Monchiero.Miembro de Ageia Densi. http//ar.ageiadensi.org
El presente trabajo, luego del precedente fijado por el fallo Halabi, pretende generar una reflexión sobre quién es el funcionario de la Justicia Penal de la Provincia de Córdoba que está realmente legitimado a solicitar informes de comunicaciones telefónicas y electrónicas, a fin de evitar caer en posibles nulidades procesales.
Hace un tiempo se vienen observando cambios muy significativos en la legislación penal nacional y extranjera como consecuencia del gran avance de la tecnología. Así, en el año 2008 se sancionó la Ley 26.388 de Delitos Informáticos que actualizó varios artículos de nuestro Código Penal, muchos de ellos en concordancia al Convenio del Cibercrimen de Budapest del año 2001.
Ahora bien, si seguimos el desarrollo de la jurisprudencia en causas vinculadas a las tecnologías, podemos observar que en el año 2009 la Corte Suprema de Justicia de la Nación, se pronunció en el Fallo Halabi  declarando inconstitucional la Ley N° 25.873 de Telecomunicaciones del año 2004, y reglamentada por el Decreto N° 1563/2004 y luego “suspendida” por el Decreto 357/2005, por haber violentado garantías referidas al derecho a la intimidad (art. 18 y 19 CN).

Con motivo de ello, me puse a indagar en el Código de Procedimiento Penal de la Provincia de Córdoba y pude advertir que en el art. 214 se establece que: “…Siempre que lo considere útil para la averiguación de la verdad, el Tribunal podrá ordenar por decreto fundado, bajo pena de nulidad, la intercepción o el secuestro de la correspondencia postal o telegráfica o de todo efecto remitido por el imputado o destinado al mismo, aunque sea bajo nombre supuesto”.

Dicho artículo me llevó a analizar si existía realmente una concordancia con la práctica y si el Ministerio Público está facultado realmente a solicitar listados con llamadas entrantes o salientes y registros de comunicaciones telefónicas o electrónicas.
Hemos visto reflejado en la jurisprudencia nacional e interprovincial como los Tribunales se han pronunciado en contra de dicha facultad, resaltando en sus considerandos lo establecido en el art. 236 del Código de Procedimiento Penal de la Nación: “…El juez podrá ordenar, mediante auto fundado, la intervención de comunicaciones telefónicas o cualquier otro medio de comunicación del imputado, para impedirlas o conocerlas. Bajo las mismas condiciones, el juez podrá ordenar también la obtención de los registros que hubiere de las comunicaciones del imputado o de quienes se comunicaran con él. En las causas en que se investigue alguno de los delitos previstos en los artículos 142 bis y 170 del Código Penal de la Nación, o que tramiten en forma conexa con aquéllas, cuando existiese peligro en la demora, debidamente justificado, dichas facultades podrán ser ejercidas por el representante del Ministerio Público Fiscal, mediante auto fundado, con inmediata comunicación al juez, quien deberá convalidarla en el término improrrogable de veinticuatro horas, bajo pena de nulidad del acto y consecuente ineficacia de la prueba introducida a partir de él”. Fallos “Monzón, Daniel E.”. Procesamiento. Falso test. Instr. 40/139. Sala VII y Sala “B”,Expte. n° 2828-P caratulado “Srio. Av. Inf. Ley 23.737 (“Chancho Arana” – de Funes”, N°216/08 del Juzgado Federal N° 4 de Rosario.
Ahora bien, y siguiendo con el análisis, es de destacar que se pueden percibir varias interpretaciones erróneas de la norma, que conllevarían a quebrantar garantías constitucionales. Una primera interpretación sería seguir los lineamientos que el Código de Procedimiento Penal de Buenos Aires que en su art. 228 regula “que siempre que se considere útil para la comprobación del delito, el juez, a requerimiento del agente fiscal, y cuando existan motivos que lo justifiquen y mediante auto fundado, la intervención de comunicaciones telefónicas del del imputado y las que realizare por cualquier otro medio, para impedirlas o conocerlas”.
Otra de las posibles soluciones podría ser lo establecido en la Ley 25/2007 de España y en la Directiva 2006/24/CE del Parlamento Europeo y del Consejo sobre conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones. En dicha norma se describe quienes son los agentes facultados que pueden pedir y obtener todos los datos relativos a las comunicaciones, como así también los medios que abarca dicha solicitud, ya sea telefonía fija o móvil o por Internet, y exige como primera medida que siempre debe haber una autorización judicial previa.
Con respecto al tipo de datos que se pueden solicitar, la ley española establece que serán aquellos que sean necesarios para identificar el origen y destino de la comunicación, así como la identidad de los usuarios o abonados de ambos, pero nunca datos que revelen el contenido de la comunicación. Asimismo fija que el plazo de conservación sea de doce meses desde que la comunicación se hubiera establecido y que se podrá reducir a seis meses o ampliar a dos años. Es importante destacar que en la referida norma se detalla que solo se concederán los datos en casos graves.
Vemos como tercera alternativa la posibilidad de adecuarse a lo establecido en el art. 236 del Código de Procedimiento Penal de la Nación, siempre y cuando haya una ley que determine lo que anteriormente vengo pregonando.
En resumen, es menester dar por sobreentendido que dentro de las garantías constitucionales se encuentran amparadas las conversaciones y comunicaciones entre pares por medios telefónicos. Y es en éste punto donde cabe detenernos y plantearnos ¿porqué en Córdoba una orden de un Fiscal o Ayudante Fiscal se equipara a la vertida por un Juez para solicitar un registro de comunicaciones entrantes y salientes (datos de tráfico), cuando la Constitución (art. 18 C.N.) es clara en describir que sólo una ley determinará en qué casos y con qué justificativos se puede proceder al allanamiento (conocimiento) y ocupación, y que sólo va a emanar la orden judicial por parte del Juez competente?.
El gran desarrollo tecnológico debe ser plasmado coherentemente en la legislación para actualizarla pero sin violentar garantías constitucionales como las que he mencionado. Los nuevos recursos que deben utilizarse para obtener la evidencia digital deben ir de la mano no sólo con el principio de libertad probatoria, sino que los mismos se deben adecuar a las leyes y normas procesales para evitar que incumplan con los resguardos constitucionales y con los pactos internacionales.
Si bien es cierto que los datos de tráfico son un elemento de suma importancia para la investigación penal de varios delitos, ello no debe llevar a desconocer lo establecido en nuestros códigos procesales. También debe quedar claramente establecido que la única persona facultada para solicitarlos es -a mi criterio- el Juez o Tribunal Competente.
Si bien el Fallo Halabi ha sido un avance muy importante para nuestra jurisprudencia, todavía hay un largo camino por recorrer. Es por ello que los legisladores de la Unicameral de Córdoba y los miembros del Congreso de la Nación deberán tomar medidas urgentes toda vez que el derecho a la intimidad de los ciudadanos está siendo cada día más vulnerado, en desmedro de los preceptos constitucionales de que el mismo no debe ser afectado ni expuesto a conocimiento de terceros sin una ley que los ampare y sin una orden judicial debidamente fundada.
En definitiva, en Córdoba se deberá optar irremediablemente por un cambio para así evitar que los funcionarios sin las debidas facultades sigan flexibilizando arbitrariamente la ley procesal. Será tarea entonces de los legisladores provinciales observar las alternativas antes expuestas y adecuarlas al art. 214 del C.P.P.C. así como también, desde la Nación, presentar proyectos de ley de alcance nacional que tomen de ejemplo a la Ley 25/2007 de España.

Autor: Luciano Monchiero

UN IMPORTANTE AVANCE EN MATERIA DE LEGITIMACIÓN ACTIVA - COMENTARIO AL FALLO HALABI - MAXIMILIANO TORICELLI (Ver texto completo)

Texto completo del fallo disponible para consultar:
Publicado en: LA LEY2009-B, 202 

Fallo comentado: Corte Suprema de Justicia de la Nación (CS) CS ~ 2009-02-24 ~ Halabi, Ernesto c. P.E.N. ley 25.873 dto. 1563/04 

SUMARIO: 1. Introducción. - 2. Los antecedentes del caso. - 3. La legitimación activa. - 4. El afectado. - 5. La posición de la Corte en la causa "Halabi". - 6. Los interrogantes pendientes. - 7. Consideraciones finales. 


1. Introducción 

En el fallo que aquí se comenta, la Corte ha dado importantes pasos en torno a precisar la legitimación reconocida en el artículo 43 de la Carta Magna.
Es indudable que la reforma constitucional amplió el universo de los sujetos que se pueden considerar con afectación suficiente para estar en juicio.
Pese a ello, han existido importantes controversias doctrinaria y los fallos emitidos por diversos tribunales no han seguido una línea constante.
Aun cuando diversos autores entienden que la misión del poder judicial es la de resolver los conflictos concretos que les toca decidir, sin efectuar disquisiciones doctrinaria, la importancia actual de la jurisprudencia, y especialmente de las decisiones del máximo Tribunal, hacen que fallos como el presente, donde se intenta clarificar la interpretación de una norma constitucional y delinear los pasos a seguir, sean merecedores de los mayores elogios, máxime cuando el Congreso no se muestra dispuesto a reglamentar adecuadamente la norma constitucional, como ha ocurrido con el artículo en cuestión.
Analizaremos a continuación el caso a resolver, para luego adentrarnos específicamente en el tema de la legitimación activa y algunos aspectos que todavía deben esclarecerse.

2. Los antecedentes del caso 

En el precedente a comentar, un abogado, Ernesto Halabi, interpone un amparo pretendiendo la inconstitucionalidad de la ley 25.873 y su decreto reglamentario 1563/2004 (Adla, LXIV-A, 151; LXV-A, 109) en cuanto autorizan la intervención de comunicaciones telefónicas y por Internet sin determinar en qué casos y con qué justificativos; por entender que se afecta la privacidad e intimidad, como usuario; y el privilegio de confidencialidad que ostenta como profesional del derecho.
En las instancias anteriores se hace lugar a su pretensión y se decide que la sentencia debía "aprovechar a todos los usuarios que no han participado en el juicio". Se otorga así un efecto general o erga omnes a la decisión judicial.
En apoyo de los planteos del actor se presentó la Federación Argentina de Colegios de Abogados y el Colegio de Abogados de la ciudad de Buenos Aires.
La impugnación del Estado nacional se dirigió fundamentalmente a cuestionar el efecto erga omnes de la sentencia, pero la Corte entendió que para dilucidar ese aspecto era necesario analizar la legitimación procesal.
Antes de analizar este fallo resulta clarificador analizar qué se entiende por legitimación activa y qué implica el concepto de afectado según el actual artículo 43 de la Constitución.

3. Legitimación activa 

Se ha dicho con acierto que "la legitimación procesal es una herramienta de primer orden en la apertura de las rutas procesales, que poco o nada valen las garantías y las vías idóneas si el acceso a la justicia se bloquea en perjuicio de quien pretende su uso y se le deniega la legitimación"(1).
Sin perjuicio de las distintas acciones que posea un determinado ordenamiento, la mayor o menor legitimación que conceda permitirán o no un real acceso a la justicia, alcanzar una tutela judicial efectiva.
Aun cuando su definición y alcances aparecen sumamente controvertidos (2), se entiende que la legitimación es la facultad de estar en juicio que otorga un ordenamiento jurídico, según el grado de interés que invoque una persona con respecto al derecho que pretende hacer valer.
Quien invoca legitimación activa pretende ser el titular del derecho (aunque luego del transcurso del proceso, la sentencia de mérito demuestre que el actor no tenía el derecho invocado). De quien se invoca la legitimación pasiva es de quien se pretende la recomposición del derecho (aunque también se definirá la cuestión en la sentencia de fondo). Si bien la sola invocación del derecho da lugar a la apertura y desarrollo del proceso, existen casos de manifiesto desinterés en donde es inútil desarrollar todo un juicio para llegar a rechazar una pretensión que se sabe de antemano inviable. Esta última situación se genera cuando el interés invocado resulta insuficiente para lograr el acogimiento de la pretensión.
Por ello es importante determinar cuáles son los distintos tipos de intereses que una persona puede tener en relación a un derecho, para analizar luego cuáles reconoce el ordenamiento jurídico como suficientes para acudir a la justicia en procura de tutela.
Actualmente se habla de cuatro clases de intereses: los derechos subjetivos, los intereses legítimos, los intereses simples, y los derechos de pertenencia difusos o de incidencia colectiva (3).
- Derecho subjetivo: se lo definió como "la facultad de exigir a otro u otros una conducta determinada", "un interés jurídicamente protegido", es decir, "el poder concedido por el ordenamiento jurídico, que sirve para la satisfacción de intereses humanos"(4). Son, en consecuencia, requisitos para la existencia de un derecho subjetivo: a) la existencia de una norma jurídica que determine la conducta debida; b) que esta conducta sea debida a un individuo determinado en forma exclusiva (5).
- Interés legítimo: A diferencia del derecho subjetivo, en el interés legítimo, si bien el individuo tiene un interés personal y directo, esta protección no está concedida por el ordenamiento jurídico en forma exclusiva sino que hay una concurrencia de individuos que se encuentran en esta misma situación (6).
Se entendía que eran tutelables administrativamente pero no siempre judicialmente, inclusive en el caso que lo fueran con un alcance menor al concedido al derecho subjetivo (7).
Tendencias más modernas proponen "suprimir su autonomía conceptual", así el "interés legítimo no sería sino un nuevo tipo de derecho subjetivo"(8).
La reforma constitucional parece enrolarse en esta postura ya que al hablar de garantías jurisdiccionales establece que será el "afectado" quien cuenta con legitimación procesal, sin distinguir derecho subjetivo o interés legítimo.
- Interés simple: su conceptualización no presenta grandes debates. Se entiende por tal el interés del individuo en el cumplimiento de la ley, en la buena marcha del orden público. Quien lo invoca no se encuentra afectado de una manera directa ni principal.
- Derecho de pertenencia difuso o de incidencia colectiva: esta categoría, relativamente novedosa, por lo menos en el derecho público nacional (9), divide a la doctrina tanto en su ubicación como respecto a la posibilidad de accionar y, en su caso, los sujetos legitimados para ello.
La característica principal es su indivisibilidad, dado que no pueden ser titularizado por una persona en particular (como ocurre con el derecho subjetivo), aun cuando, en un caso concreto, solamente exista un afectado único (lo que ocurriría, por ejemplo, si existe una pequeña laguna contaminada, a la cual sólo accede un poblador).
Se caracterizan por no estar en cabeza de una única persona sino por su pertenencia difusa (10), a toda una colectividad o una parte importante de ella.
Lo que la Corte ha intentado aclarar en este fallo es quién es la persona afectada, según el artículo 43, que puede estar en juicio.

4. El afectado 

La expresión afectado tenía en nuestro ordenamiento un alcance circunscrito a quien, de manera diferenciada y exclusiva, encontrara vulnerado un derecho subjetivo.
Sin embargo, esta expresión ha tenido una significación más amplia con la modificación de la Carta magna, y ello ha generado controversias interpretativas entre quienes entienden que la reforma en nada innovó, quienes entienden que se trata de la consagración de una acción popular y quienes entendemos que se ha reconocido legitimación a quien esté afectado no sólo en un derecho subjetivo, sino también en un derecho de incidencia difusa.
Una primer posición doctrinaria, restringida, defendida, entre otros, por Barra (11) y Palacio de Caeiro (12) entendió por afectado sólo aquel damnificado en un derecho subjetivo.
Una segunda posición, denominada amplia, admite accionar a quienes ostenten un derecho subjetivo, interés legítimo o derecho de pertenencia difusa. Esta postura, de mayor aceptación doctrinaria, ha sido defendida por Sagüés (13), Morello (14), Ekmekdjian (15) y Bidart Campos (16), para nombrar sólo alguno de sus exponentes.
Por último, hay una posición amplísima, sostenida principalmente por Andrés Gil Domínguez y Eduardo Jiménez, que afirma que incluso quienes no tengan una afectación diferenciada, pero que deseen actuar en pos de la pura legalidad, se encontrarán legitimado para ejercer la acción de amparo del artículo 43 (resulta suficiente la presencia del simple interés) (17).
La Corte se ha mostrado partidaria de la postura amplia. Así, en "Prodelco" rechazó la legitimación procesal del actor por considerar que la sola invocación de la calidad de diputada nacional era insuficiente para estar en juicio. Dijo al respecto "el nuevo art. 43 de la Constitución Nacional reconoce legitimación para promover la acción de amparo a sujetos potencialmente distintos de los afectados en forma directa por el acto u omisión que, en forma actual o inminente, lesione, restrinja, altere o amenace, con arbitrariedad o ilegalidad manifiesta, derechos o garantías reconocidos por la Constitución, un tratado o la ley.
"Pero de esa ampliación constitucional de los su sujetos a quienes se reconoce legitimación procesal no se sigue la aptitud para demandar sin que exista cuestión susceptible de instar el ejercicio de la jurisdicción, hipótesis que en el sub lite no se verifica.
"De otro modo, admitir la legitimación en un grado que la identifique con el "generalizado interés de todos los ciudadanos en el ejercicio de los poderes del gobierno...", "... deformaría las atribuciones del Poder Judicial en sus relaciones con el Ejecutivo y con la Legislatura y lo expondría a la imputación de ejercer el gobierno por medio de medidas cautelares"(18).
Posteriormente, con cambio de composición, si bien admitió la acción popular en el marco del artículo 43, no reconoció las causas como amparo sino como hábeas corpus. Los precedentes fueron "Mignone"(19) y "Verbitsky (20).
En el planteo efectuado por el Defensor del Pueblo contra el corralito financiero, dijo que en el ordenamiento existen legitimaciones anómalas, "o extraordinaria que se caracterizan por la circunstancia de que resultan habilitadas para intervenir en el proceso, como partes legítimas, personas ajenas a la relación jurídica sustancial en el que aquél se controvierte. En estos casos se produce una disociación entre los sujetos legitimados para demandar y los sujetos titulares de la respectiva relación sustancia" y que ello es lo que ocurre con el Defensor del Pueblo, pero que "fuera de los casos expresamente previstos, nadie puede hacer valer en el proceso en nombre propio, un derecho ajeno"(21).
En esta causa reafirma la posición amplia.

5. La posición de la Corte en la causa "Halabi" 

La Corte hace una distinción entre los intereses simples, el derecho subjetivo y el interés difuso, al que subclasifica en a) los que tienen por objeto bienes colectivos y, b) los referentes a intereses individuales homogéneos.
5.a. Respecto a los intereses simples es contundente al expresar, en el considerando 9° que "no se admite una acción que persiga el control de la mera legalidad de una disposición", cerrando así la discusión sobre la posibilidad que el amparo se transforme en una acción popular.
Esta interpretación resulta acorde a la norma constitucional, la cual, si bien abría la posibilidad de interpretar que se estaba consagrando una acción popular al decir "toda persona puede interponer acción de amparo", desechaba esta alternativa con la redacción del final de ese primer párrafo al expresar "en el caso, el juez podrá declarar la inconstitucionalidad de la norma en que se funde el acto u omisión lesiva".
Si el juez podrá declarar la inconstitucionalidad de la norma sólo en el caso concreto -por lo tanto no en abstracto-, donde las partes debatan derechos que los afectan de manera diferenciada, no pudiendo dar meras opiniones, carecería de sentido pensar que se quiso incorporar la acción popular.
Otro elemento que corrobora esta interpretación lo da el segundo párrafo de la norma constitucional, pues si al plasmar la expresión "toda persona" se hubiese pensado en una acción popular, hubiese sido sobreabundante haber incluido al Defensor del Pueblo o a las asociaciones especiales entre los sujetos legitimados y no hubiese tenido sentido mencionar en forma expresa al "afectado".
No puede entenderse que cuando hay una afectación a un derecho subjetivo o interés legítimo (supuesto del primer párrafo) existe acción popular y, en cambio, si hay afectación a derechos de incidencia colectiva sólo puede accionar el afectado, el Defensor del Pueblo o las asociaciones reconocidas.
En la idea de los convencionales estuvo presente esta distinción.
Cuando el tema fue tratado en la Comisión de Redacción (22) no figuraba la expresión "el afectado".
Dado que algunos convencionales tenían dudas sobre el alcance de esta legitimación — así lo expresó Carrió (23)— en el plenario se propuso incorporar la palabra "afectado" en lugar de "también" para evitar que se entendiera que se estaba consagrando una acción popular (24).
5.b. En cuanto al derecho subjetivo aclara que "los derechos sobre bienes jurídicos individuales son ejercidos por su titular"
Cierra así la posibilidad que los derechos individuales sean ejercidos por asociaciones especiales, el Defensor del Pueblo o personas que han sufrido afectaciones similares.
Se encarga de aclarar al respecto que estas circunstancias no varían aun cuando existan numerosas personas involucradas, dado que ello, a lo sumo, da origen a un litisconsorcio, activo o pasivo o a una representación plural, pero no a una defensa ajena.
Esta aclaración se enmarca en la posición que la Corte había sentado en anteriores precedentes como los amparos interpuestos tanto por el Colegio de Fonoaudiólogos como por la Cámara de Comercio, Industria y Producción.
Allí la Corte dejó sentado que la mayor amplitud para demandar reconocida en el artículo 43, no alcanza a cualquier derecho sino a las discriminaciones y a aquellos que protegen al ambiente, a la competencia, al usuario y al consumidor, así como los derechos de incidencia colectiva en general, agregando que en el caso no se había promovido la defensa de tales derechos, sino de aquellos de carácter patrimonial, puramente individuales, "cuyo ejercicio y tutela corresponde exclusivamente a cada uno de los potenciales afectados, ya que la protección de esta clase de derechos se encuentra al margen de la ampliación del universo de legitimados establecida por el art. 43 de la Constitución Nacional"(25).
Un claro ejemplo de derechos individuales de afectación masiva lo podemos observar en la pesificación de los depósitos bancarios (conocida como "corralito financiero") donde cada ahorrista debía reclamar por sus propios depósitos contra la entidad bancaria beneficiaria del sistema, pero uno no podía asumir la defensa de otros, ni ser reemplazada la actuación individual por la presentación de una asociación o del Defensor del Pueblo.
Esta aclaración, aun cuando mantiene la línea tradicional del Tribunal supremo, es importante dado la confusión que al respecto se había generado.
5.c. En cuanto a los derechos de incidencia colectiva o de pertenencia difusa hace una subclasificación que resulta novedosa, donde delinea las particularidades de cada una
En primer lugar desarrolla los derechos de incidencia difusa que tienen por objeto bienes colectivos, como sucede con el ambiente, el patrimonio cultural, o la diversidad biológica.
Estos derechos se caracterizan porque no son susceptibles de apropiación individual; el bien en sí es de naturaleza colectiva.
Según la Corte estos bienes no tienen por titulares a una pluralidad indeterminada de personas, ya que ello implicaría que si se determinara el sujeto en el proceso éste sería el titular.
No compartimos esta última opinión en particular.
A nuestro modo de ver, la indivisibilidad del derecho hace que sus titulares resulten siempre indeterminados, siendo su determinación sólo una situación momentánea y siendo fundamentalmente fungible el grupo que coparticipa del derecho. Si no hubiese titulares, como afirma la Corte, estaríamos ante un interés simple o la defensa de la mera legalidad, que expresamente el Tribunal se encargó de desechar como opción para estar en juicio.
Intentemos clarificar esta posición a través de un ejemplo.
Si existe una pequeña laguna donde se arrojan desechos tóxicos, y donde asiste un único poblador, será éste el legitimado para reclamar; en cambio, si en lugar de asistir un único poblador, comienza a ser frecuentada por un grupo de personas (por una expedición, turismo, o el motivo que fuera), este conjunto se verá afectado, grado que perderá si deja de concurrir a ella.
El gran problema práctico que tienen estos derechos es qué grado de afectación se debe exigir para estar en juicio.
El poblador que la visita todos los días estará más afectado que aquél que sólo concurre una vez por semana, o que quien se baña en sus aguas una vez al año.
Sin embargo, en la medida que se acredite aún un mínimo interés, el derecho debe ser tutelado (por ejemplo si un turista concurrió a la misma, aunque sea una vez, pero tiene intención de retornar, lo que de hecho manifiesta al iniciar una acción, a su costo y riesgo, por la salvaguarda de un derecho propio pero no exclusivo).
La Corte también aclara, con acierto, que la pretensión debe tener por objeto la tutela del bien colectivo.
No debe olvidarse que un mismo hecho puede afectar derechos diversos de un mismo sujeto. Así, la afectación al medio ambiente por emanación de gases tóxicos puede afectar la salud particular de uno o varios habitantes y es aquí donde quien pretende tutelar el interés común afectado sólo podrá exigir, con incidencia general, que se dejen de desechar gases tóxicos y se recomponga el ambiente dañado. No podrá, en cambio, pedir la reparación de los daños y perjuicios ocasionados a la salud de todos los afectados. Es aquí donde cada uno tendrá que iniciar su acción en forma particularizada, aun cuando tome como base la sentencia que obliga a cesar en la contaminación y reparar el daño ambiental.
Sobre esta categoría, aclara finalmente la Corte, pueden demandar tanto el afectado como las asociaciones especiales prescriptas en el artículo 43 y el Defensor del Pueblo.
En segundo lugar, el Tribunal cimero habla de una categoría conformada por "derechos de incidencia colectiva referentes a intereses individuales homogéneos". Sus características las conforman: a) la existencia de un hecho único o complejo que causa lesión a una pluralidad relevante de derechos individuales; b) la pretensión debe estar enfocada en los efectos comunes y no en lo que cada individuo puede peticionar y; c) el interés individual considerado aisladamente no debe justificar la promoción de una demanda (por su insignificancia) o se debe tratar de supuestos que aún cuando dañen a un sujeto pongan en evidencia un gran interés estatal para su protección.
A nuestro entender, en estos supuestos pueden encuadrarse la afectación de derechos de la competencia o el consumidor así como situaciones de discriminación. Ello porque cuando hablamos de relaciones de consumo o competencia, quien se encuentra afectado es cada uno de los consumidores en forma particularizada, pero si la acción procura reparar el daño efectuado a la "clase" en lugar de la reparación individualizada, entonces la acción debe tener efectos al colectivo.
Así, una publicidad engañosa, o la entrega de menor cantidad de un producto envasado (en lugar de un kilo de azúcar, que el paquete sólo contenga novecientos gramos) puede ser reclamada por cualquier consumidor (asociación o Defensor del Pueblo) en tanto procure la tutela de la clase (que no se mienta más en la publicidad o que se entregue la cantidad de mercadería propuesta) y no el mero interés individual (la indemnización consecuencia de la compra de ese producto defectuoso).
Convengamos que un consumidor no demandará por una ínfima diferencia en el producto entregado porque le resulta antieconómica, pero quien resulta titular de la vulneración suele obtener beneficios en gran escala dado la cantidad de afectados, que por ello, pueden ser representado por uno sólo para obtener el cese futuro de la afectación en cuestión.
Las situaciones de discriminación, aun cuando se realicen sobre una persona determinada, interesan por la pertenencia de esa persona a un grupo o clase minoritaria o postergada y aun la acción individual tiende a evitar que el perjuicio se irrogue a terceros que pertenecen a dicha clase.
En todas estas situaciones se justifica el efecto expansivo que el Tribunal se le otorgado a la sentencia, dado que de poco sirve que el fallo se aplique solamente a quien reclamó.
Aunque esta teoría resulta adecuada para analizar las situaciones que pueden presentarse, no parecen felices algunos de los ejemplos dados.
Así se ha mencionado los derechos patrimoniales productos de afectaciones al ambiente.
A nuestro modo de ver, un mismo hecho puede afectar distintos derechos de una misma persona. Ante la contaminación del ambiente, se habrá producido una afectación de un derecho de pertenencia difusa (que tiene por objeto un bien colectivo), pero también podrá afectar un derecho subjetivo (si provoca un daño particular a la salud de una persona, tiene derecho a la indemnización correspondiente).
Quien se vea afectado podrá emprender dos acciones diferentes, una para proteger el ambiente (obteniendo una sentencia de alcance general) y otra para reparar los daños ocasionados (sentencia particularizada de daños y perjuicios).
En este sentido decidió por la Corte Suprema en la causa "Mendoza" referente al riachuelo, donde separó la pretensión de saneamiento del río (y la tramitó por su competencia originaria) respecto a la reparación de los daños y perjuicios (cuyo trámite fue remitido a los juzgados correspondientes a fin de resolver, en cada caso, la situación particular de los afectados).

6. Los interrogantes pendientes 

El reconocimiento de legitimaciones en materia de derechos de pertenencia difusa trae aparejadas otras consecuencias en cuanto al efecto de la sentencia y al trámite de los procesos.
Sobre el efecto de la sentencia la Corte reconoce en este precedente que tiene alcance erga omnes, con lo cual puede ser invocada por cualquier persona que se encuentre afectada en estos derechos.
Pese a advertir que se generan una serie de interrogantes por falta de reglamentación legal, y a la operatividad que la norma constitucional presenta, el Tribunal no se introduce en dichas cuestiones dado que excedería el marco de esta causa, aun cuando envía un claro mensaje al Poder Legislativo indicando experiencias comparadas de cómo son regulados estos procesos.
Una de las principales dificultades que pueden presentarse es la existencia de sentencias contradictorias.
Al estar inmersos en un sistema de control de constitucionalidad jurisdiccional difuso, puede que diversos jueces entiendan en las mismas causas con distintos actores. Claro que acá es el demandado quien tendrá que denunciar esta situación para que todos los procesos sean acumulados o se tramiten bajo un proceso único, pero puede que eso, por inadvertencia o por intencionalidad, no ocurra.
Esta situación estuvo presente con el rebalanceo telefónico.
¿Qué sucedería si quedaran firmes sentencias de diversas instancias con resultados adversos?; ¿cuál de ellas debería efectivizarse? 
La participación de los distintos interesados es otro aspecto a dilucidar, aunque siempre será más sencillo para el juez adecuar dicha posibilidad, en uso de sus facultades ordenatorias del proceso.
Aquí la Corte también marcó el sendero mediante la realización de un audiencia pública y la posibilidad que distintos sectores interesados en el resultado de la causa pudieran expresarse.
7. Consideraciones finales 
El fallo en análisis es merecedor de grandes elogios.
En primer lugar por operativizar normas constitucionales, aún en ausencia de reglamentación. Si la Constitución ha fijado un camino y el legislador se muestra renuente a seguirlo, es bueno que sea el Poder Judicial, y especialmente la Corte Suprema, como parte del gobierno, quien lo haga.
Esta línea de razonamiento ha sido seguida y aplaudida en diversos casos como "Siri" (LA LEY, 89-531) o "Ekmekdjián" y las mismas consideraciones caben aquí.
Las distinciones que efectuó la Corte sobre los distintos tipos de derechos de incidencia colectiva requerirán mayores precisiones en el futuro, pero el paso dado ayuda enormemente a clarificar posiciones sobre el tema, con lo cual se gana en seguridad jurídica.
El casuismo también ayudará a regular las diversas situaciones que se vayan presentando.
En pos de efectivizar los derechos constitucionales una vez más ha sido la Corte la que marcó el sendero.
Lamentablemente el legislador no llegó a tiempo. Sólo resta esperar que cuando llegue no desvirtúe el modelo constitucional, como ocurrió con la ley de amparo diez años después de su consagración jurisprudencial.

Especial para La Ley. Derechos reservados (Ley 11.723).
(*) Este comentario se enmarca dentro del trabajo de investigación realizado en la Cátedra de Derecho Constitucional en la Facultad de Derecho de Rosario de la Universidad Católica Argentina.
(1) BIDART CAMPOS, "Tratado elemental de derecho constitucional argentino", t. VI, "La reforma constitucional de 1994", pág. 309.
(2) La falta de uniformidad en el tratamiento de este tema se genera principalmente por su insuficiente regulación en los códigos procesales, los cuales no se ocupan de estos problemas por dejarlos diferidos principalmente a las leyes de fondo. Así vemos que los ordenamientos procesales atienden las excepciones de personalidad (falta de capacidad de hecho en el litigante) y de personería (ausencia de representación o patrocinio de profesionales), esencialmente como excepciones previas. No así en lo relativo a la capacidad de derecho (aunque la misma suela ser introducida por las partes en el proceso como excepción previa, si surge al inicio, o en cualquier estado de él — si aparece en el curso del mismo— ) y sólo algunos la legitimación ad causam, que cuando es manifiesta debe interponerse como de previo y especial pronunciamiento (art. 347 inc. 3°, C.P.C.C.N.), resolviéndose en caso contrario, en la sentencia de fondo (en este sentido ver Alvarado Velloso, Introducción…, cit., pág. 199).
(3) Estos derechos, que fueron primeramente asimilados con el interés simple, hoy presentar una categoría claramente diferenciada.
(4) Juzgado N° 2, 1ª Instancia Cont-Adm. Fed., "Kattan, Alberto E. y otro c. PEN", 10/5/83; ED 105-245.
(5) Ver en este sentido HUTCHINSON, Tomás, "Régimen de Procedimientos Administrativos", pág. 161; también DROMI, Roberto, "Derecho Administrativo", 5ª Edición, Ediciones Ciudad Argentina, Buenos Aires 1996, pág. 435.
(6) Ver en este sentido Dromi, quien a su vez subclasifica al interés legítimo en común o especial (ob. cit., pág. 436).
(7) Dromi afirma que "quien posee un interés legítimo puede reclamar su reconocimiento ante la Administración por vía de recursos administrativos. En algunas legislaciones se concede protección judicial para su tutela por medio de la acción procesal administrativa de ilegitimidad o anulación. El titular de un interés legítimo sólo puede pedir la revocación o anulación del acto que lo afecta, y no indemnización de daños y perjuicios", ob. cit., pág. 436.
(8) GRECCO, Carlos Manuel, "Ensayo preliminar sobre los denominados intereses difusos o colectivos y su protección judicial"; LA LEY, 1984-B, 868. También Gozaíni, Osvaldo A., "Teoría procesal de la legitimación", LA LEY, 1989-B, 983. El nuevo Código de Procedimientos Administrativo de la Provincia de Santa Fe (ley 11.330) también se enrola en esta postura al eliminar las distinciones que establecía la antigua ley 4106, reconociendo en el art. 3 que son actos impugnables aquellos que "se pretendan lesivos, de un modo directo y actual, de un derecho subjetivo o de un interés legítimo…".
(9) Si bien existían leyes al respecto, la reforma constitucional de 1994 da una recepción definitiva a los intereses difusos y colectivos, reconociendo expresamente legitimación procesal a través de los arts. 41; 42 y 43. (10) Véase en tal sentido a JIMÉNEZ, Eduardo Pablo y CONSTANTINO, Juan A., "Intereses difusos. Su protección, efectos y alcances", ED, 142-836.
(11) BARRA, Rodolfo Carlos, "La acción de amparo en la Constitución reformada: la legitimación para accionar", LA LEY, 1994-E, 1088.
(12) PALACIO DE CAEIRO, Silvia B., "La acción de amparo, el control de constitucionalidad y el caso concreto judicial", ED, 1/8/97.
(13) SAGÜES, "Elementos de Derecho Constitucional", Tomo 1, p. 674.
(14) MORELLO, "El amparo después de la reforma constitucional", "Revista de Derecho Privado y Comunitario", N° 7, p. 240.
(15) EKMEKDJIAN, Miguel Angel, "Nuevos amparos especiales en la Constitución Nacional y la declaración de inconstitucionalidad a través del amparo" en obra colectiva "Desafíos del control de constitucionalidad, p. 161.
(16) BIDART CAMPOS, Germán J., "Tratado elemental..." cit.", Tomo VI, pags. 318/9.
(17) JIMENEZ, Pablo Eduardo, "Evaluación de algunos matices conflictivos respecto de la legitimación para obrar en el amparo en procura de la defensa de los derechos humanos de la tercera generación", ED, 170-1153.
(18) C.S.J.N., 7/5/98, "PRODELCO c. P.E.N. s. amparo", P.475. XXXIII.
(19) C.S., 9/4/02, "Mignone, Emilio Fermín s. promueve acción de amparo", M. 1486 XXXVI y M. 1491 XXXVI.
(20) C.S., 3/5/05, "Verbitsky, Horacio s. corpus corpus", V. 856 XXXVIII.
(21) C.S., 26/6/07, "Defensor del Pueblo de la Nación c/ EN - PEN- Decretos Nros. 1.570/01 y 1.606/01 s/ amparo Ley N° 16.986".
(22) 17ª Reunión Comisión de Redacción del 28/7/94, p. 15.
(23) 17ª Reunión Comisión de Redacción del 28/7/94, p. 13.
(24) Diario de Sesiones- 31ª Reunión – 3ª Sesión Ordinaria – 16 de agosto de 1994, p. 4259.
(25) C.S., 26/08/03, "Cámara de Comercio, Industria y Producción de Resistencia c. A.F.I.P.", LA LEY, 2004-A, 94; también C.S., 26/08/03, "Colegio de Fonoaudiólogos de Entre Ríos c. Estado nacional", LA LEY, 2004-A, 92.
Autor: Maximiliano TORICELLI
Fuente: http://practicascivilesycomerciales.blogspot.com.ar/2010/08/toricelli-maximiliano-comentario-al.html

CONVENIO SOBRE CIBERCRIMINALIDAD EN BUDAPEST 2001 - ARGENTINA TODAVÍA NO ESTA ADHERIDO




Fue adoptado por el Comité de Ministros del Consejo de Europa en su sesión N° 109 del 8 de noviembre de 2001, se presentó a firma en Budapest, el 23 de noviembre de 2001 y entró en vigor el 1 de julio de 2004. Es el único acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional) y trata con carácter prioritario una política penal contra la ciberdelincuencia.

Budapest, 23.XI.2001

Traducción no oficial.




Preámbulo
Los Estados miembros del Consejo de Europa y los otros Estados firmantes,
Considerando que el objetivo del Consejo de Europa es lograr una unión más estrecha entre sus miembros;
Reconociendo el interés de intensificar la cooperación con los otros Estados parte en el Convenio;
Convencidos de la necesidad de llevar a cabo, con prioridad, una política penal común destinada a prevenir la criminalidad en el ciberespacio y, en particular, de hacerlo mediante la adopción de una legislación apropiada y la mejora de la cooperación internacional;
Conscientes de los profundos cambios suscitados por el incremento, la convergencia y la mundialización permanente de las redes informáticas;
Preocupados por el riesgo de que las redes informáticas y la información electrónica sean utilizadas igualmente para cometer infracciones penales y que las pruebas de dichas infracciones sean almacenadas y transmitidas por medio de esas redes;
Reconociendo la necesidad de una cooperación entre los Estados y la industria privada en la lucha contra la cibercriminalidad y la necesidad de proteger los intereses legítimos vinculados al desarrollo de las tecnologías de la información;
Estimando que una lucha bien organizada contra la cibercriminalidad requiere una cooperación internacional en materia penal acrecentada, rápida y eficaz;
Convencidos de que el presente Convenio es necesario para prevenir los actos atentatorios de la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, de las redes y de los datos, así como el uso fraudulento de tales sistemas, redes y datos, asegurando la incriminación de dichos comportamientos, como los descritos en el presente Convenio, y la atribución de poderes suficientes para permitir una lucha eficaz contra estas infracciones penales, facilitando la detección, la investigación y la persecución, tanto a nivel nacional como internacional, y previendo algunas disposiciones materiales al objeto de una cooperación internacional rápida y fiable;
Persuadidos de la necesidad de garantizar un equilibrio adecuado entre los intereses de la acción represiva y el respeto de los derechos fundamentales del hombre, como los garantizados en el Convenio para la protección de los derechos del hombre y de las libertades fundamentales del Consejo de Europa (1950), en el Pacto internacional relativo a los derechos civiles y políticos de las Naciones Unidas (1966), así como en otros convenios internacionales aplicables en materia de derechos del hombre, que reafirman el derecho de no ser perseguido por la opinión, el derecho a la libertad de expresión, incluida la libertad de buscar, obtener y comunicar informaciones e ideas de toda naturaleza, sin consideración de fronteras, así como el derecho al respeto de la vida privada;
Conscientes, igualmente, de la protección de los datos personales, como la que confiere, por ejemplo, el Convenio de 1981 del Consejo de Europa para la protección de las personas en lo referente al tratamiento automatizado de los datos de carácter personal;
Considerando el Convenio de Naciones Unidas relativo a los derechos del niño y el Convenio de la Organización Internacional del Trabajo sobre la prohibición de las peores formas de trabajo infantil (1999);
Teniendo en cuenta los convenios existentes del Consejo de Europa sobre la cooperación en materia penal, así como otros tratados similares suscritos entre los Estados miembros del Consejo de Europa y otros Estados, y subrayando que el presente Convenio tiene por objeto completarlos con el fin de hacer más eficaces las investigaciones y procedimientos penales relativos a las infracciones penales vinculadas a sistemas y datos informáticos, así como permitir la recogida de pruebas electrónicas de una infracción penal;
Felicitándose por las recientes iniciativas destinadas a mejorar la comprensión y la cooperación internacional para la lucha contra la criminalidad en el ciberespacio y, en particular, las acciones organizadas por las Naciones Unidas, la OCDE, la Unión europea y el G8;
Recordando la Recomendación N.º (85) 10 sobre la aplicación práctica del Convenio europeo de ayuda mutua judicial en materia penal respecto a las comisiones rogatorias para la vigilancia de las telecomunicaciones, la Recomendación N.º (88) 2 sobre medidas dirigidas a combatir la piratería en el ámbito de los derechos de autor y de los derechos afines, la Recomendación N.º (87) 15 dirigida a regular la utilización de datos de carácter personal en el sector de la policía, la Recomendación N.º (95) 4 sobre la protección de los datos de carácter personal en el sector de los servicios de telecomunicación, teniendo en cuenta, en particular, los servicios telefónicos y la Recomendación N.º (89) 9 sobre la delincuencia relacionada con el ordenador, que indica a los legisladores nacionales los principios directores para definir ciertas infracciones informáticas, así como la Recomendación N.º (95) 13 relativa a los problemas de procedimiento penal vinculados a las tecnologías de la información;
Vista la Resolución N.º 1, adoptada por los Ministros europeos de Justicia, en su 21ª Conferencia (Praga, junio 1997), que recomienda al Comité de Ministros mantener las actividades organizadas por el Comité europeo para los problemas penales (CDPC) relativas a la cibercriminalidad a fin de acercar las legislaciones penales nacionales y permitir la utilización de medios de investigación eficaces en materia de infracciones informáticas, así como la Resolución N.º 3, adoptada en la 23ª Conferencia de Ministros europeos de Justicia (Londres, junio 2000), que anima a las partes negociadoras a persistir en sus esfuerzos al objeto de encontrar soluciones adecuadas, que permitan al mayor número posible de Estados ser partes en el Convenio y reconoce la necesidad de disponer de un mecanismo rápido y eficaz de cooperación internacional, que tenga en cuenta las específicas exigencias de la lucha contra la cibercriminalidad;
Tomando igualmente en cuenta el Plan de acción adoptado por los Jefes de Estado y de gobierno del Consejo de Europa, con ocasión de su Décima Cumbre (Estrasburgo, 10-11 octubre 1997) a fin de buscar respuestas comunes al desarrollo de las nuevas tecnologías de la información, fundadas sobre las normas y los valores del Consejo de Europa;
Han convenido lo siguiente:

Capítulo I – Terminología



Artículo 1 – Definiciones
A los efectos del presente Convenio, la expresión:
a.    "sistema informático" designa todo dispositivo aislado o conjunto de dispositivos interconectados o unidos, que aseguran, en ejecución de un programa, el tratamiento automatizado de datos;
b.    "datos informáticos" designa toda representación de hechos, informaciones o conceptos expresados bajo una forma que se preste a tratamiento informático, incluido un programa destinado a hacer que un sistema informático ejecute una función;
c.    "prestador de servicio" (1) designa:
i.    toda entidad pública o privada que ofrece a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático;
ii.     cualquier otra entidad que trate o almacene datos informáticos para ese servicio de comunicación o sus usuarios;
d.    "datos de tráfico" (2) designa todos los datos que tienen relación con una comunicación por medio de un sistema informático, producidos por este último, en cuanto elemento de la cadena de comunicación, indicando el origen, el destino, el itinerario, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Capítulo II – Medidas que deben ser adoptadas a nivel nacional



Sección 1 – Derecho penal material

Título 1 – Infracciones contra la confidencialidad, la integridad

y la disponibilidad de los datos y sistemas informáticos



Artículo 2 – Acceso ilícito
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, el acceso doloso (3) y sin autorización a todo o parte de un sistema informático. Las Partes podrán exigir que la infracción sea cometida con vulneración de medidas de seguridad, con la intención de obtener los datos informáticos o con otra intención delictiva, o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático.
Artículo 3 – Interceptación ilícita
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la interceptación, dolosa y sin autorización, cometida a través de medios técnicos, de datos informáticos – en transmisiones no públicas– en el destino, origen o en el interior de un sistema informático, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporta tales datos informáticos. Las Partes podrán exigir que la infracción sea cometida con alguna intención delictiva o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático.
Artículo 4 – Atentados contra la integridad de los datos
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la conducta de dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin autorización los datos informáticos.
2. Las Partes podrán reservarse el derecho a exigir que el comportamiento descrito en el párrafo primero ocasione daños que puedan calificarse de graves.
Artículo 5 – Atentados contra la integridad del sistema
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la obstaculización grave, cometida de forma dolosa y sin autorización, del funcionamiento de un sistema informático, mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos.
Artículo 6 – Abuso de equipos e instrumentos técnicos (4)
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, las siguientes conductas cuando éstas sean cometidas dolosamente y sin autorización:
a.     la producción, venta, obtención para su utilización, importación, difusión u otras formas de puesta a disposición:
i.    de un dispositivo, incluido un programa informático, principalmente concebido o adaptado para permitir la comisión de una de las infracciones establecidas en los artículos 2 a 5 arriba citados;
ii.    de una palabra de paso (contraseña), de un código de acceso o de datos informáticos similares que permitan acceder a todo o parte de un sistema informático, con la intención de utilizarlos como medio para cometer alguna de las infracciones previstas en los artículos 2 a 5; y
b.     la posesión de alguno de los elementos descritos en los parágrafos (a) (1) o (2) con la intención de utilizarlos como medio para cometer alguna de las infracciones previstas en los artículos 2-5. Los Estados podrán exigir en su derecho interno que concurra un determinado número de elementos para que nazca responsabilidad penal (5).
2. Lo dispuesto en el presente artículo no generará responsabilidad penal cuando la producción, venta, obtención para la utilización, importación, difusión u otras formas de puesta a disposición mencionadas en el párrafo 1 no persigan la comisión de una infracción prevista en los artículos 2 a 5 del presente Convenio, como en el caso de ensayos autorizados o de la protección de un sistema informático.
3. Las Partes podrán reservarse el derecho de no aplicar el párrafo 1, a condición de que dicha reserva no recaiga sobre la venta, distribución o cualesquiera otras formas de puesta a disposición de los elementos mencionados en el parágrafo 1 (a)(2).

Título 2 – Infracciones informáticas



Artículo 7 – Falsedad informática
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la introducción, alteración, borrado o supresión dolosa y sin autorización de datos informáticos, generando datos no auténticos, con la intención de que sean percibidos o utilizados a efectos legales como auténticos, con independencia de que sean directamente legibles e inteligibles. Las Partes podrán reservarse el derecho a exigir la concurrencia de un ánimo fraudulento o de cualquier otro ánimo similar para que nazca responsabilidad penal.
Artículo 8 – Estafa informática
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la producción de un perjuicio patrimonial a otro, de forma dolosa y sin autorización, a través de:
a.     la introducción, alteración, borrado o supresión de datos informáticos,
b.     cualquier forma de atentado al funcionamiento de un sistema informático,
con la intención, fraudulenta o delictiva, de obtener sin autorización un beneficio económico para sí mismo o para tercero.

Título 3 – Infracciones relativas al contenido



Artículo 9 – Infracciones relativas a la pornografía infantil
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, las siguientes conductas cuando éstas sean cometidas dolosamente y sin autorización:
a.     la producción de pornografía infantil con la intención de difundirla a través de un sistema informático;
b.     el ofrecimiento o la puesta a disposición de pornografía infantil a través de un sistema informático;
c.     la difusión o la transmisión de pornografía infantil a través de un sistema informático;
d.     el hecho de procurarse o de procurar a otro pornografía infantil a través de un sistema informático;
e.     la posesión de pornografía infantil en un sistema informático o en un medio de almacenamiento de datos informáticos.
2. A los efectos del párrafo 1 arriba descrito, la «pornografía infantil» comprende cualquier material pornográfico que represente de manera visual:
a.     un menor adoptando un comportamiento sexualmente explícito;
b.     una persona que aparece como un menor adoptando un comportamiento sexualmente explícito (6);
c.     unas imágenes realistas que representen un menor adoptando un comportamiento sexualmente explícito (7).
3. A los efectos del párrafo 2 arriba descrito, el término «menor» designa cualquier persona menor de 18 años. Las Partes podrán exigir un límite de edad inferior, que debe ser como mínimo de 16 años.
4. Los Estados podrán reservarse el derecho de no aplicar, en todo o en parte, los párrafos 1 (d) y 1 (e) y 2 (b) y 2 (c).

Título 4 – Infracciones vinculadas a los atentados a la propiedad intelectual y a los derechos afines



Artículo 10 – Infracciones vinculadas a los atentados a la propiedad intelectual y a los derechos afines
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, los atentados a la propiedad intelectual definida por la legislación de cada Estado, conforme a las obligaciones que haya asumido por aplicación de la Convención Universal sobre los Derechos de Autor, revisada en París el 24 de julio de 1971, del Convenio de Berna para la protección de obras literarias y artísticas, del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre Derecho de Autor, a excepción de cualquier derecho moral conferido por dichas Convenciones, cuando tales actos sean cometidos deliberadamente, a escala comercial y a través de un sistema informático.
2. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, los atentados a los derechos afines definidos por la legislación de cada Estado, conforme a las obligaciones que haya asumido por aplicación de la Convención Internacional sobre la Protección de los Artistas Intérpretes o Ejecutantes, los Productores de Fonogramas y los Organismos de Radiodifusión, hecha en Roma (Convención de Roma), del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre interpretación o ejecución y fonogramas, a excepción de cualquier derecho moral conferido por dichas Convenciones, cuando tales actos sean cometidos deliberadamente, a escala comercial y a través de un sistema informático.
3. Las Partes podrán, de concurrir determinadas circunstancias, reservarse el derecho de no imponer responsabilidad penal en aplicación de los párrafos 1 y 2 del presente artículo, siempre que se disponga de otros recursos eficaces para su represión y que dicha reserva no comporte infracción de las obligaciones internacionales que incumban al Estado por aplicación de los instrumentos internacionales mencionados en los párrafos 1 y 2 del presente artículo.

Título 5 – Otras formas de responsabilidad y sanción



Artículo 11 – Tentativa y complicidad
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, cualquier acto de complicidad que sea cometido dolosamente y con la intención de favorecer la perpetración de alguna de las infracciones establecidas en los artículos 2 a 10 del presente Convenio.
2. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la tentativa dolosa de cometer una de las infracciones establecidas en los artículos 3 a 5, 7, 8, 9 (1) a y 9 (1) c del presente Convenio.
3. Las Partes podrán reservarse el derecho de no aplicar, en todo o en parte, el párrafo 2 del presente artículo.
Artículo 12 – Responsabilidad de las personas jurídicas
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para permitir que las personas jurídicas puedan ser tenidas por responsables de las infracciones establecidas en el presente Convenio, cuando éstas sean cometidas por una persona física, actuando ya sea a título individual, ya sea como miembro de un órgano de la persona jurídica, que ejerce un poder de dirección en su seno, cuyo origen se encuentre en:
a.     un poder de representación de la persona jurídica;
b.     una autorización para tomar decisiones en nombre de la persona jurídica;
c.     una autorización para ejercer control en el seno de la persona jurídica.
2. Fuera de los casos previstos en el párrafo 1, las Partes adoptarán las medidas necesarias para asegurar que una persona jurídica puede ser tenida por responsable cuando la ausencia de vigilancia o de control por parte de cualquier persona física mencionada en el párrafo 1 haya permitido la comisión de las infracciones descritas en el párrafo 1 a través de una persona física que actúa bajo autorización de la persona jurídica.
3. La responsabilidad de la persona jurídica podrá resolverse en sede penal, civil o administrativa, dependiendo de los principios jurídicos propios del Estado.
4. Esta responsabilidad se establecerá sin perjuicio de la responsabilidad penal de las personas físicas que hayan cometido la infracción.
Artículo 13 – Sanciones y medidas
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para permitir que las infracciones penales establecidas en los artículos 2 a 11 sean castigadas con sanciones efectivas, proporcionadas y disuasorias, incluidas las penas privativas de libertad.
2. Las Partes velarán para que las personas jurídicas que hayan sido declaradas responsables según lo dispuesto en el artículo 12 sean objeto de sanciones o medidas penales o no penales efectivas, proporcionadas y disuasorias, incluidas las sanciones pecuniarias.
Sección 2 – Derecho procesal
Título 1 – Disposiciones comunes
Artículo 14 – Ámbito de aplicación de las medidas de derecho procesal
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para instaurar los poderes y procedimientos previstos en la presente sección a los efectos de investigación o de procedimientos penales específicos.
2. Salvo disposición en contrario, prevista en el artículo 21, las Partes podrán aplicar los poderes y procedimientos mencionados en el párrafo 1:
a.     a las infracciones penales establecidas en los artículos 2 a 11 del presente Convenio;
b.     a cualquier otra infracción penal cometida a través de un sistema informático; y
c.     a la recogida de pruebas electrónicas de cualquier infracción penal.
3.    a.    Las Partes podrán reservarse el derecho de aplicar la medida mencionada en el artículo 20 a las infracciones especificadas en sus reservas, siempre que el número de dichas infracciones no supere el de aquellas a las que se aplica la medida mencionada en el artículo 21. Las Partes tratarán de limitar tal reserva de modo que se permita la aplicación lo más amplia posible de la medida mencionada en el artículo 20.
         b.    Cuando un Estado, en razón de las restricciones impuestas por su legislación vigente en el momento de la adopción del presente Convenio, no esté en condiciones de aplicar las medidas descritas en los artículos 20 y 21 a las comunicaciones transmitidas en un sistema informático de un prestador de servicios que
i.    es utilizado en beneficio de un grupo de usuarios cerrado, y
ii.    no emplea las redes públicas de telecomunicación y no está conectado a otro sistema informático, público o privado, ese Estado podrá reservarse el derecho de no aplicar dichas medidas a tales comunicaciones. Los Estados tratarán de limitar tal reserva de modo que se permita la aplicación lo más amplia posible de las medidas mencionadas en los artículos 20 y 21.
Artículo 15 – Condiciones y garantías
1. Las Partes velarán para que la instauración, puesta en funcionamiento y aplicación de los poderes y procedimientos previstos en la presente sección se sometan a las condiciones y garantías dispuestas en su derecho interno, que debe asegurar una protección adecuada de los derechos del hombre y de las libertades y, en particular, de los derechos derivados de las obligaciones que haya asumido en aplicación del Convenio para la protección de los derechos humanos y libertades fundamentales del Consejo de Europa (1950) y del Pacto internacional de derechos civiles y políticos de Naciones Unidas (1966) o de otros instrumentos internacionales relativos a los derechos del hombre, y que debe integrar el principio de proporcionalidad.
2. Cuando ello sea posible, en atención a la naturaleza del poder o del procedimiento de que se trate, dichas condiciones y garantías incluirán, entre otras, la supervisión judicial u otras formas de supervisión independiente, la motivación justificante de la aplicación, la limitación del ámbito de aplicación y la duración del poder o del procedimiento en cuestión.
3. Las Partes examinarán la repercusión de los poderes y procedimientos de esta Sección sobre los derechos, responsabilidades e intereses legítimos de terceros, como exigencia dimanante del interés público y, en particular, de una correcta administración de justicia.
Título 2 – Conservación inmediata de datos informáticos almacenados
Artículo 16 – Conservación inmediata de datos informáticos almacenados
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para permitir a sus autoridades competentes ordenar o imponer de otro modo la conservación inmediata de datos electrónicos especificados, incluidos los datos de tráfico, almacenados a través de un sistema informático, especialmente cuando hayan razones para pensar que son particularmente susceptibles de pérdida o de modificación.
2. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para obligar a una persona a conservar y proteger la integridad de los datos – que se encuentran en su poder o bajo su control y respecto de los cuales exista un mandato previo de conservación en aplicación del párrafo precedente – durante el tiempo necesario, hasta un máximo de 90 días, para permitir a las autoridades competentes obtener su comunicación. Los Estados podrán prever que dicho mandato sea renovado posteriormente.
3. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para obligar al responsable de los datos o a otra persona encargada de conservarlos a mantener en secreto la puesta en ejecución de dichos procedimientos durante el tiempo previsto por su derecho interno.
4. Los poderes y procedimientos mencionados en el presente artículo deben quedar sometidos a los artículos 14 y 15.
Artículo 17 – Conservación y divulgación inmediata de los datos de tráfico
1. A fin de asegurar la conservación de los datos de tráfico, en aplicación del artículo 16, las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para:
a.     procurar la conservación inmediata de los datos de tráfico, cuando uno o más prestadores de servicio hayan participado en la transmisión de dicha comunicación; y
b.     asegurar la comunicación inmediata a la autoridad competente del Estado, o a una persona designada por dicha autoridad, de datos de tráfico suficientes para permitir la identificación de los prestadores de servicio y de la vía por la que la comunicación se ha transmitido.
2. Los poderes y procedimientos mencionados en el presente artículo deben quedar sometidos a los artículos 14 y 15.
Título 3 – Mandato de comunicación
Artículo 18 – Mandato de comunicación
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias a fin de habilitar a sus autoridades competentes para ordenar:
a.     a una persona presente en su territorio que comunique los datos informáticos especificados, en posesión o bajo el control de dicha persona, y almacenados en un sistema informático o en un soporte de almacenaje informático; y
b.     a un prestador de servicios que ofrezca sus prestaciones en el territorio del Estado firmante, que comunique los datos en su poder o bajo su control relativos a los abonados y que conciernan a tales servicios;
2. Los poderes y procedimientos mencionados en el presente artículo deben quedar sometidos a los artículos 14 y 15.
3. A los efectos del presente artículo, la expresión «datos relativos a los abonados» designa cualquier información, expresada en datos informáticos o de cualquier otro modo, poseída por un prestador de servicio y que se refiere a los abonados de sus servicios, así como a los datos de tráfico o relativos al contenido, y que permite establecer:
a.     el tipo de servicio de comunicación utilizado, las disposiciones técnicas adoptadas al respecto y el tiempo del servicio;
b.     la identidad, la dirección postal o geográfica y el número de teléfono del abonado o cualquier otro número de acceso, los datos relativos a la facturación y el pago, disponibles por razón de un contrato o de un alquiler de servicio;
c.     cualquier otra información relativa al lugar donde se ubican los equipos de comunicación, disponible por razón de un contrato o de un alquiler de servicio.
Título 4 – Registro y decomiso de datos informáticos almacenados
Artículo 19 – Registro y decomiso de datos informáticos almacenados
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias a fin de habilitar a sus autoridades competentes para registrar o acceder de un modo similar:
a.     a un sistema informático o a una parte del mismo, así como a los datos informáticos que están almacenados; y
b.     a un soporte de almacenamiento que permita contener datos informáticos
en su territorio.
2. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para procurar que, cuando sus autoridades registren o accedan de un modo similar a un sistema informático específico o a una parte del mismo, conforme al párrafo 1 (a), y tengan motivos para creer que los datos buscados se hallan almacenados en otro sistema informático o en una parte del mismo situado en su territorio, y que dichos datos son igualmente accesibles a partir del sistema inicial o están disponibles a través de ese primer sistema, dichas autoridades estén en condiciones de ampliar inmediatamente el registro o el acceso y extenderlo al otro sistema.
3. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias a fin de habilitar a sus autoridades competentes para decomisar u obtener de un modo similar los datos informáticos cuyo acceso haya sido realizado en aplicación de los párrafos 1 o 2. Estas medidas incluyen las prerrogativas siguientes:
a.     decomisar u obtener de un modo similar un sistema informático o una parte del mismo o un soporte de almacenaje informático;
b.     realizar y conservar una copia de esos datos informáticos;
c.     preservar la integridad de los datos informáticos almacenados pertinentes; y
d.     hacer inaccesibles o retirar los datos informáticos del sistema informático consultado.
4. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias a fin de habilitar a sus autoridades competentes para ordenar a cualquier persona, que conozca el funcionamiento de un sistema informático o las medidas aplicadas para proteger los datos informáticos que contiene, que proporcione todas las informaciones razonablemente necesarias, para permitir la aplicación de las medidas previstas en los párrafos 1 y 2.
5. Los poderes y procedimientos mencionados en el presente artículo deben quedar sometidos a los artículos 14 y 15.
Título 5 – Recogida en tiempo real de datos informáticos
Artículo 20 – Recogida en tiempo real de datos informáticos
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias a fin de habilitar a sus autoridades competentes para:
a.     recoger o grabar mediante la aplicación de medios técnicos existentes en su territorio;
b.     obligar a un prestador de servicios, en el ámbito de sus capacidades técnicas existentes, a
i. recoger o grabar mediante la aplicación de medios técnicos existentes en su territorio, o
ii. prestar a las autoridades competentes su colaboración y su asistencia para recopilar o grabar, en tiempo real, los datos de tráfico asociados a comunicaciones específicas transmitidas en su territorio a través de un sistema informático.
2. Cuando un Estado, en razón de los principios establecidos en su ordenamiento jurídico interno, no pueda adoptar las medidas enunciadas en el párrafo 1 (a), podrá, en su lugar, adoptar otras medidas legislativas o de otro tipo que estime necesarias para asegurar la recogida o la grabación en tiempo real de los datos de tráfico asociados a comunicaciones específicas transmitidas en su territorio mediante la aplicación de medios técnicos existentes en ese territorio.
3. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para obligar a un prestador de servicios a mantener en secreto la adopción de las medidas previstas en el presente artículo, así como cualquier información al respecto.
4. Los poderes y procedimientos mencionados en el presente artículo deben quedar sometidos a los artículos 14 y 15.
Artículo 21 – Interceptación de datos relativos al contenido
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias a fin de habilitar a sus autoridades competentes respecto a infracciones consideradas graves conforme a su derecho interno para:
a.     recoger o grabar mediante la aplicación de medios técnicos existentes en su territorio; y
b.     obligar a un prestador de servicios, en el ámbito de sus capacidades técnicas existentes, a
i.     recoger o grabar mediante la aplicación de medios técnicos existentes en su territorio, o
ii.     prestar a las autoridades competentes su colaboración y su asistencia para recopilar o grabar,
en tiempo real, los datos relativos al contenido de concretas comunicaciones en su territorio, transmitidas a través de un sistema informático.
2. Cuando un Estado, en razón de los principios establecidos en su ordenamiento jurídico interno, no pueda adoptar las medidas enunciadas en el párrafo 1 (a), podrá, en su lugar, adoptar otras medidas legislativas o de otro tipo que estime necesarias para asegurar la recogida o la grabación en tiempo real de los datos relativos al contenido de concretas comunicaciones transmitidas en su territorio mediante la aplicación de medios técnicos existentes en ese territorio.
3. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para obligar a un prestador de servicios a mantener en secreto la adopción de las medidas previstas en el presente artículo, así como cualquier información al respecto.
4. Los poderes y procedimientos mencionados en el presente artículo deben quedar sometidos a los artículos 14 y 15.
Sección 3 – Competencia
Artículo 22 – Competencia
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para atribuirse la competencia respecto a cualquier infracción penal establecida en los artículos 2 a 11 del presente Convenio, cuando la infracción se haya cometido:
a.     en su territorio;
b.     a bordo de una nave que ondee pabellón de ese Estado;
c.     a bordo de una aeronave inmatriculada en ese Estado;
d.     por uno de sus súbditos, si la infracción es punible penalmente en el lugar donde se ha cometido o si la infracción no pertenece a la competencia territorial de ningún Estado.
2. Las Partes podrán reservarse el derecho de no aplicar, o de aplicar sólo en ciertos casos o condiciones específicas, las reglas de competencia definidas en los párrafos 1b a 1d del presente artículo o en cualquiera de las partes de esos párrafos.
3. Las Partes adoptarán las medidas que se estimen necesarias para atribuirse la competencia respecto de cualquier infracción mencionada en el artículo 24, párrafo 1 del presente Convenio, cuando el presunto autor de la misma se halle en su territorio y no pueda ser extraditado a otro Estado por razón de la nacionalidad, después de una demanda de extradición.
4. El presente Convenio no excluye ninguna competencia penal ejercida por un Estado conforme a su derecho interno.
5. Cuando varios Estados reivindiquen una competencia respecto a una infracción descrita en el presente Convenio, los Estados implicados se reunirán, cuando ello sea oportuno, a fin de decidir cuál de ellos está en mejores condiciones para ejercer la persecución.

Capítulo III – Cooperación internacional



Sección 1 – Principios generales
Título 1 – Principios generales relativos a la cooperación internacional
Artículo 23 – Principios generales relativos a la cooperación internacional
Las Partes cooperarán con arreglo a lo dispuesto en el presente capítulo, aplicando para ello los instrumentos internacionales relativos a la cooperación internacional en materia penal, acuerdos basados en la legislación uniforme o recíproca y en su propio derecho nacional, de la forma más amplia posible, con la finalidad de investigar los procedimientos concernientes a infracciones penales vinculadas a sistemas y datos informáticos o para recoger pruebas electrónicas de una infracción penal.
Título 2 – Principios relativos a la extradición
Artículo 24 – Extradición
1.   a.    El presente artículo se aplicará a la extradición por alguna de las infracciones definidas en los artículos 2 a 11 del presente Convenio, siempre que éstas resulten punibles por la legislación de los dos Estados implicados y tengan prevista una pena privativa de libertad de una duración mínima de un año.
      b.    Aquellos Estados que tengan prevista una pena mínima distinta, derivada de un tratado de extradición aplicable a dos o más Estados, comprendido en la Convención Europea de Extradición (STE nº 24), o de un acuerdo basado en la legislación uniforme o recíproca, aplicarán la pena mínima prevista en esos tratados o acuerdos.
2. Las infracciones penales previstas en el apartado 1 del presente artículo podrán dar lugar a extradición si entre los dos Estados existe un tratado de extradición. Las Partes se comprometerán a incluirlas como tales infracciones susceptibles de dar lugar a extradición en todos los tratados de extradición que puedan suscribir.
3. Si un Estado condiciona la extradición a la existencia de un tratado y recibe una demanda de extradición de otro Estado con el que no ha suscrito tratado alguno de extradición, podrá considerar el presente Convenio fundamento jurídico suficiente para conceder la extradición por alguna de las infracciones penales previstas en el párrafo 1 del presente artículo.
4. Las Partes que no condicionen la extradición a la existencia de un tratado podrán levar a cabo la extradición siempre que prevean como infracciones las previstas en el párrafo 1 del presente artículo.
5. La extradición quedará sometida a las condiciones establecidas en el derecho interno del Estado requerido o en los tratados de extradición vigentes, quedando asimismo sometidos a estos instrumentos jurídicos los motivos por los que el país requerido puede denegar la extradición.
6. Si es denegada la extradición por una infracción comprendida en el párrafo 1 del presente artículo, alegando la nacionalidad de la persona reclamada o la competencia para juzgar la infracción del Estado requerido, éste deberá someter el asunto – la demanda del Estado requirente —a sus autoridades competentes a fin de que éstas establezcan la competencia para perseguir el hecho e informen de la conclusión alcanzada al Estado requirente. Las autoridades en cuestión deberán adoptar la decisión y sustanciar el procedimiento del mismo modo que para el resto de infracciones de naturaleza semejante previstas en la legislación de ese Estado.
7.   a.    Las Partes deberán comunicar al Secretario General del Consejo de Europa, en el momento de la firma o del depósito del instrumento de ratificación, aceptación, aprobación o adhesión, el nombre y la dirección de las autoridades responsables del envío y de la recepción de una demanda de extradición o de arresto provisional, en caso de ausencia de tratado.
      b.    El Secretario General del Consejo de Europa creará y actualizará un registro de autoridades designadas por las Partes. Las Partes deberán garantizar la exactitud de los datos obrantes en el registro
Título 3 – Principios generales relativos a la colaboración (8)
Artículo 25 – Principios generales relativos a la colaboración
1. Las Partes acordarán llevar a cabo una colaboración mutua lo más amplia posible al objeto de investigar los procedimientos concernientes a infracciones penales vinculadas a sistemas y datos informáticos o al de recoger pruebas electrónicas de una infracción penal.
2. Las Partes adoptarán las medidas legislativas o de otro tipo que estimen necesarias para dar cumplimiento a las obligaciones establecidas en los artículos 27 a 35.
3. Las Partes podrán, en caso de emergencia, formular una demanda de colaboración, a través de un medio de comunicación rápido, como el fax o el correo electrónico, procurando que esos medios ofrezcan las condiciones suficientes de seguridad y de autenticidad (encriptándose si fuera necesario) y con confirmación posterior de la misma si el Estado requerido lo exigiera. Si el Estado requerido lo acepta podrá responder por cualquiera de los medios rápidos de comunicación indicados.
4. Salvo disposición en contrario expresamente prevista en el presente capítulo, la colaboración estará sometida a las condiciones fijadas en el derecho interno del Estado requerido o en los tratados de colaboración aplicables y comprenderá los motivos por los que el Estado requerido puede negarse a colaborar. El Estado requerido no podrá ejercer su derecho a rehusar la colaboración en relación a las infracciones previstas en los artículos 2 a 11, alegando que la demanda se solicita respecto a una infracción que, según su criterio, tiene la consideración de fiscal.
5. Conforme a lo dispuesto en el presente capítulo, el Estado requerido estará autorizado a supeditar la colaboración a la exigencia de doble incriminación. Esa condición se entenderá cumplida si el comportamiento constitutivo de la infracción - en relación a la que se solicita la colaboración — se encuentra previsto en su derecho interno como infracción penal, resultando indiferente que éste no la encuadre en la misma categoría o que no la designe con la misma terminología.
Artículo 26 – Información espontánea
1. Las Partes podrán, dentro de los límites de su derecho interno y en ausencia de demanda previa, comunicar a otro Estado las informaciones obtenidas en el marco de investigaciones que puedan ayudar a la Parte destinataria a iniciar o a concluir satisfactoriamente las investigaciones o procedimientos relativos a las infracciones dispuestas en el presente Convenio, o a que dicha parte presente una demanda de las previstas en el presente capítulo.
2. Antes de comunicar dicha información, ese Estado podrá solicitar que la información sea tratada de forma confidencial o que sea utilizada sólo en ciertas circunstancias. Si el Estado destinatario no pudiera acatar las condiciones impuestas, deberá informar al otro Estado, quien habrá de decidir si proporciona o no la información. Una vez aceptadas estas condiciones por el Estado destinatario, éste quedará obligado a su cumplimiento.
Título 4 – Procedimientos relativos a las demandas de asistencia en ausencia de acuerdo internacional aplicable
Artículo 27 – Procedimiento relativo a las demandas de colaboración en ausencia de acuerdo internacional aplicable
1. En ausencia de tratado o acuerdo en vigor de asistencia basado en la legislación uniforme o recíproca, serán aplicables los apartados 2 al 9 del presente artículo. Éstos no se aplicarán cuando exista un tratado, acuerdo o legislación sobre el particular, sin perjuicio de que las partes implicadas puedan decidir someterse, en todo o parte, a lo dispuesto en este artículo.
2.   a.    Las Partes designarán una o varias autoridades centrales encargadas de tramitar las demandas de colaboración, de ejecutarlas o de transferirlas a las autoridades competentes para que éstas las ejecuten.
        b.    Las autoridades centrales se comunicarán directamente las unas con las otras.
        c.    Las Partes, en el momento de la firma o del depósito de sus instrumentos de ratificación, aceptación, de aprobación o de adhesión, comunicarán al Secretario General del Consejo de Europa los nombres y direcciones de las autoridades designadas en aplicación del presente párrafo.
        d.    El Secretario General del Consejo de Europa creará y actualizará un registro de autoridades designadas por las partes. Las Partes deberán garantizar la exactitud de los datos obrantes en el registro.
3. Las demandas de asistencia basadas en el presente artículo serán ejecutadas conforme al procedimiento especificado por el Estado requirente, siempre que resulte compatible con la legislación del Estado requerido.
4. Al margen de los motivos previstos en el artículo 15 párrafo 4 para denegar la asistencia, ésta podrá ser rechazada por el Estado requerido:
a. si la demanda se refiere a una infracción que el Estado requerido considera de naturaleza política o vinculada a una información de naturaleza política o;
b. si el Estado requerido estima que, de acceder a la colaboración, se pondría en peligro su soberanía, seguridad, orden público o otro interés esencial.
5. El Estado requerido podrá aplazar la ejecución de la demanda cuando ésta pueda perjudicar investigaciones o procedimientos en curso llevados a cabo por las autoridades nacionales.
6. Antes de denegar o retrasar la asistencia, el Estado requerido deberá examinar, tras consultar al Estado requirente, si es posible hacer frente a la demanda de forma parcial o si es posible establecer las reservas que estime necesarias.
7. El Estado requerido informará inmediatamente al Estado requirente del curso que pretende dar a la demanda de asistencia. De denegar o retrasar la tramitación de la demanda, el Estado requerido hará constar los motivos. Asimismo, dicho Estado deberá informar al Estado requirente sobre los motivos que hacen imposible, de ser así, la ejecución de la demanda o que retrasan sustancialmente su ejecución.
8. El Estado requirente podrá solicitar que el Estado requerido mantenga en secreto la propia existencia y objeto de la demanda interpuesta al amparo de este capítulo, salvo en aquellos aspectos necesarios para la ejecución de la misma. Si el Estado requirente no pudiera hacer frente a la petición de confidencialidad, éste deberá informar inmediatamente al otro Estado, quien decidirá si la demanda, pese a ello, debe ser ejecutada.
9.   a.    En caso de urgencia, las autoridades judiciales del Estado requirente podrán dirigir directamente a las autoridades homólogas del Estado requerido las demandas de asistencia y las comunicaciones. En tales casos, se remitirá simultáneamente una copia a las autoridades del Estado requerido con el visado de la autoridad central del Estado requirente.
      b.    Todas las demandas o comunicaciones formuladas al amparo del presente parágrafo podrán ser tramitadas a través de la Organización Internacional de la Policía Criminal (INTERPOL).
      c.    Cuando una demanda haya sido formulada al amparo de la letra (a) del presente artículo, y la autoridad que le dio curso no sea la competente para ello, deberá transferir la demanda a la autoridad nacional competente y ésta informará directamente al Estado requerido.
      d.    Las demandas o comunicaciones realizadas al amparo del presente párrafo que no supongan la adopción de medidas coercitivas podrán ser tramitadas directamente por las autoridades del Estado requirente y las del Estado requerido.
      e.    Las Partes podrán informar al Secretario General del Consejo de Europa, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, que, por motivos de eficacia, las demandas formuladas al amparo del presente párrafo deberán dirigirse directamente a su autoridad central.
Artículo 28 – Confidencialidad y restricciones de uso
1. En ausencia de tratado o acuerdo en vigor de asistencia basados en la legislación uniforme o recíproca, será aplicable lo dispuesto en el presente artículo. Éste no se aplicará cuando exista un tratado, acuerdo o legislación sobre el particular, sin perjuicio de que las partes implicadas puedan decidir someterse, en todo o parte, a lo dispuesto en este artículo.
2. El Estado requerido podrá supeditar la comunicación de la información o del material requerido en la demanda al cumplimiento de las siguientes condiciones:
a. que se mantenga la confidencialidad sobre las mismas, siempre que la demanda corra el riesgo fracasar en ausencia de dicha condición; o
b. que éstas no sean utilizadas en investigaciones o procedimientos diversos a los establecidos en la demanda.
3. Si el Estado requirente no pudiera satisfacer alguna de las condiciones establecidas en el apartado 2 del presente artículo, la otra parte informará al Estado requerido, el cual decidirá si la información debe ser proporcionada. Si el Estado requeriente acepta esta condición, dicho Estado estará obligado por la misma.
4. Todo Estado parte que aporte información o material supeditado a alguna de la condiciones previstas en el apartado 2, podrá exigir de la otra parte la concreción de las condiciones de uso de la información o del material.
Sección 2 – Disposiciones específicas
Título 1 – Cooperación en materia de medidas cautelares
Artículo 29 – Conservación inmediata datos informáticos almacenados
1. Las Partes podrán ordenar o imponer de otro modo la conservación inmediata de datos almacenados en sistemas informáticos que se encuentren en su territorio, en relación a los cuales el Estado requirente tiene intención de presentar una demanda de asistencia para registrar o acceder de otro modo, decomisar u obtener por otro medio, o lograr la comunicación de dichos datos.
2. Una demanda de conservación formulada en aplicación del párrafo 1 deberá contener:
a. la identificación de la autoridad que solicita la conservación;
b. la infracción objeto de investigación con una breve exposición de los hechos vinculados a la misma;
c. los datos informáticos almacenados que deben conservarse y su vinculación con la infracción;
d. todas aquellas informaciones disponibles que permitan identificar al responsable de los datos informáticos almacenados o el emplazamiento de los sistemas informáticos;
e. justificación de la necesidad de conservación; y
f. la acreditación de que el Estado requirente está dispuesto a formular una demanda de asistencia para registrar o acceder de otro modo, decomisar u obtener por otro medio, o lograr la comunicación de dichos datos.
3. Después de recibir la demanda, el Estado requerido deberá adoptar las medidas necesarias para proceder sin dilaciones a la conservación de los datos solicitados, conforme a su derecho interno. Para hacer efectiva la demanda de conservación no resultará condición indispensable la doble incriminación.
4. Si un Estado exige la doble incriminación como condición para atender a una demanda de asistencia para registrar o acceder de otro modo, decomisar u obtener por otro medio, o lograr la comunicación de dichos datos, por infracciones diversas a las establecidas en los artículos 2 a 11 del presente Convenio, podrá negarse a la demanda de conservación, al amparo del presente artículo, si tiene fundadas sospechas de que, en el momento de la comunicación de los datos, el otro Estado no cumplirá la exigencia de la doble incriminación.
5. Al margen de lo anterior, una demanda de conservación únicamente podrá ser denegada:
a. si la demanda se refiere a una infracción que el Estado requerido considera de naturaleza política o vinculada a una información de naturaleza política o;
b. si el Estado requerido estima que de acceder a la demanda se pondría en peligro su soberanía, su seguridad, orden público o otro interés esencial.
6. Cuando el Estado requerido considere que la simple conservación no será suficiente para garantizar la disponibilidad futura de los datos informáticos o que ésta podría comprometer la confidencialidad de la investigación o podría hacerla fracasar de otro modo, deberá informar inmediatamente al Estado requirente, quien decidirá la conveniencia de dar curso a la demanda.
7. Todas las conservaciones realizadas al amparo de una demanda de las previstas en el párrafo 1 serán válidas por un periodo máximo de 60 días, para permitir, en ese plazo de tiempo, al Estado requirente formular una demanda de asistencia para registrar o acceder de otro modo, decomisar u obtener por otro medio, o lograr la comunicación de dichos datos. Después de la recepción de la demanda, los datos informáticos deberán mantenerse hasta que ésta se resuelva.
Artículo 30 – Comunicación inmediata de los datos informáticos conservados
1. Si, en ejecución de una demanda de conservación de datos de tráfico relativos a una concreta comunicación al amparo del artículo 29, el Estado requerido descubriera que un prestador de servicios de otro Estado ha participado en la transmisión de la comunicación, comunicará inmediatamente al Estado requirente los datos informáticos de tráfico, con el fin de que éste identifique al prestador de servicios y la vía por la que la comunicación ha sido realizada.
2. La comunicación de datos informáticos de tráfico prevista en el párrafo 1 únicamente podrá ser denegada:
a. si la demanda se refiere a una infracción que el Estado requerido considera de naturaleza política o vinculada a una información de naturaleza política o;
b. si el Estado requerido estima que de acceder a la demanda se pondría en peligro su soberanía, su seguridad, orden público o otro interés esencial.
Título 2 – Asistencia en relación a los poderes de investigación
Artículo 31 – Asistencia concerniente al acceso a datos informáticos almacenados
1. Cualquier Estado podrá solicitar a otro el registro o acceso de otro modo, el decomiso u obtención por otro medio, o la comunicación de datos almacenados en un sistema informático que se encuentre en su territorio, incluidos los datos conservados conforme a lo dispuesto en el artículo 29.
2. El Estado requerido dará satisfacción a la demanda aplicando los instrumentos internacionales, convenios y la legislación mencionada en el artículo 23 siempre que no entre en contradicción con lo dispuesto en el presente capítulo.
3. La demanda deberá ser satisfecha lo más rápidamente posible en los siguientes casos:
a. cuando existan motivos para sospechar que los datos solicitados son particularmente vulnerables por existir riesgo de pérdida o modificación; o
b. cuando los instrumentos, convenios o legislación referida en el párrafo 2 prevean una cooperación rápida.
Artículo 32 – Acceso transfronterizo a los datos informáticos almacenados, con consentimiento o de libre acceso
Cualquier Estado podrá sin autorización de otro:
a. acceder a los datos informáticos almacenados de libre acceso al público (fuentes abiertas), independientemente de la localización geográfica de esos datos; o
b. acceder a, o recibir a través de un sistema informático situado en su territorio, los datos informáticos almacenados situados en otro Estado, si se obtiene el consentimiento legal y voluntario de la persona autorizada para divulgarlos a través de ese sistema informático.
Artículo 33 – Asistencia para la recogida en tiempo real de datos de tráfico
1. Las Partes podrán acordar colaborar en la recogida, en tiempo real, de datos de tráfico, asociados a concretas comunicaciones llevadas a cabo en sus territorios, a través un sistema informático. Dicha colaboración se someterá a las condiciones y procedimientos previstos en el derecho interno, salvo que alguna de las partes se acoja a la reserva prevista en el párrafo 2.
2. Las Partes deberán acordar colaborar respecto a aquellas infracciones penales para las cuales la recogida en tiempo real de datos de tráfico se encuentra prevista en su derecho interno en situaciones análogas.
Artículo 34 – Asistencia en materia de interceptación de datos relativos al contenido
Las Partes podrán acordar colaborar, en la medida en que se encuentre previsto por tratados o leyes internas, en la recogida y registro, en tiempo real, de datos relativos al contenido de concretas comunicaciones realizadas a través de sistemas informáticos.
Título 3 – Red 24/7
Artículo 35 – Red 24/7
1. Las Partes designarán un punto de contacto localizable las 24 horas del día, y los siete días de la semana, con el fin de asegurar la asistencia inmediata en la investigación de infracciones penales llevadas a cabo a través de sistemas y datos informáticos o en la recogida de pruebas electrónicas de una infracción penal. Esta asistencia comprenderá, si lo permite el derecho y la práctica interna, facilitar la aplicación directa de las siguientes medidas:
a. aportación de consejos técnicos;
b. conservación de datos según lo dispuesto en los artículos 29 y 30; y
c. recogida de pruebas, aportación de información de carácter jurídico y localización de sospechosos.
2.   a.    Un mismo punto de contacto podrá ser coincidente para dos Estados, siguiendo para ello un procedimiento acelerado.
      b. Si el punto de contacto designado por un Estado no depende de su autoridad o autoridades responsables de la colaboración internacional o de la extradición, deberá velarse para que ambas autoridades actúen coordinadamente mediante la adopción de un procedimiento acelerado.
3. Las Partes dispondrán de personal formado y dotado a fin de facilitar el funcionamiento de la red.

Capítulo IV – Cláusulas finales



Artículo 36 – Firma y entrada en vigor
1. El presente Convenio está abierto a la firma de los Estados miembros del Consejo de Europa y de los Estados no miembros que hayan participado en su elaboración.
2. El presente Convenio está sometido a ratificación, aceptación o aprobación. Los instrumentos de ratificación, aceptación o aprobación deberán ser entregados al Secretario General del Consejo de Europa.
3. El presente Convenio entrará en vigor el primer día del mes transcurridos tres meses desde que cinco Estados, de los cuales al menos tres deberán ser miembros del Consejo de Europa, presten su consentimiento a vincularse al Convenio, conforme a lo dispuesto en los párrafos 1 y 2.
4. Para todos los Estados que hayan prestado su consentimiento a vincularse al Convenio, éste entrará en vigor el primer día del mes transcurridos tres meses desde que hayan expresado su consentimiento, conforme a lo dispuesto en los párrafos 1 y 2.
Artículo 37 – Adhesión al Convenio
1. Después de entrar en vigor el presente Convenio, el Comité de Ministros del Consejo de Europa podrá, tras consultar a las Partes del Convenio y habiendo obtenido el asentimiento unánime de los mismos, invitar a todos los Estados no miembros del Consejo de Europa que no hayan participado en la elaboración del mismo a adherirse al Convenio. Esta decisión deberá tomarse mediante la mayoría prevista en el artículo 20.d del Estatuto del Consejo de Europa y el asentimiento unánime de los Estados Partes que tengan derecho a formar parte del Comité de Ministros.
2. Para todos aquellos Estados que se adhieran al Convenio conforme a lo previsto en el párrafo precedente, el Convenio entrará en vigor el primer día del mes transcurridos tres meses después del depósito del instrumento de adhesión ante el Secretario General del Consejo de Europa.
Artículo 38 – Aplicación territorial
1. Las Partes podrán, en el momento de la firma o del depósito del instrumento de ratificación, aceptación, aprobación o adhesión, designar el territorio al que resultará aplicable el presente Convenio.
2. Las Partes podrán, en cualquier momento, a través de una declaración dirigida al Secretario General del Consejo de Europa, extender la aplicación del presente Convenio a otros territorios diversos a los designados en la declaración. En tal caso, el Convenio entrará en vigor en dichos territorios el primer día del mes transcurridos tres meses desde la recepción de la declaración por el Secretario General.
3. Toda declaración realizada al amparo de los párrafos precedentes podrá ser retirada, en lo que concierne al territorio designado en la citada declaración, a través de una notificación dirigida al Secretario General del Consejo de Europa. El retracto surtirá efecto el primer día del mes transcurridos tres meses desde la recepción de la notificación por el Secretario General.
Artículo 39 – Efectos del Convenio
1. El objeto del presente Convenio es completar los tratados o acuerdos multilaterales o bilaterales existentes entre las partes, y comprende las disposiciones:
– del Convenio Europeo de extradición abierto a la firma el 13 de diciembre de 1957 en París (STE nº 24)
– del Convenio Europeo de Cooperación judicial en materia penal abierto a la firma el 20 de abril de 1959 en Estrasburgo (STE nº 30),
– del Protocolo Adicional del Convenio Europeo de Cooperación judicial en materia penal abierto a la firma el 17 de marzo de 1978 en Estrasburgo (STE nº 99).
2. Si dos o más Estados han concluido un acuerdo o un tratado relativo a la materia objeto de este Convenio o si han establecido de otro modo la relación entre ellos, o si lo hacen en el futuro, dispondrán igualmente de la facultad de aplicar el citado acuerdo o de establecer sus relaciones con base en el mismo, en lugar del presente Convenio. Siempre que los Estados hayan establecido sus relaciones concernientes a la materia objeto del presente Convenio de forma diversa, éstas deberán llevarse a cabo de forma compatible con los objetivos y principios del Convenio.
3. Lo dispuesto en el presente Convenio no afectará a otros derechos, restricciones, obligaciones y responsabilidades de los Estados.
Artículo 40 – Declaraciones
A través de una declaración escrita dirigida al Secretario General del Consejo de Europa, las Partes podrán, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, declarar que se reservan el derecho a exigir, llegado el caso, uno o varios elementos suplementarios de los dispuestos en los artículos 2, 3, 6 del párrafo 1 (b), 7, 9 párrafo 3 y 27 del párrafo 9 (e).
Artículo 41 – Cláusula federal
1. Un Estado federal podrá reservarse el derecho de desempeñar sus obligaciones, en los términos previstos en el capítulo II del presente Convenio, en la medida en que éstas sean compatibles con los principios que presiden las relaciones entre el gobierno central y los Estados federados u otros territorios análogos, siempre que se garantice la cooperación en los términos previstos en el capítulo III.
2. Un Estado federal no podrá hacer uso de la reserva adoptada según lo dispuesto en el párrafo 1 para excluir o disminuir de forma substancial las obligaciones contraídas en virtud del capítulo II. En todo caso, el Estado federal deberá dotarse de los medios necesarios para dar cumplimiento a las medidas previstas en el citado capítulo.
3. En todo lo que concierne a las disposiciones de este Convenio cuya aplicación dimana de la competencia de cada uno de los Estados federados u otras entidades territoriales análogas, que no están, en virtud del sistema constitucional de la federación, obligados a adoptar medidas legislativas, el gobierno central pondrá, con la aprobación de éstos, en conocimiento de las autoridades competentes de los Estados federados la necesidad de adoptar las citadas medidas animándolos a que las ejecuten.
Artículo 42 – Reservas
Los Estados podrán, a través de una notificación escrita dirigida al Secretario del Consejo de Europa, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o de adhesión, declarar que invocan la reserva o reservas previstas en el art. 4, párrafo 2, artículo 6, párrafo 3, artículo 9, párrafo 4, artículo 10, párrafo 3, artículo 11, párrafo 3, artículo 14, párrafo 3, artículo 22, párrafo 2, artículo 29, párrafo 4 y en el artículo 41, párrafo 1. No podrá realizarse ninguna otra reserva diversa a las indicadas.
Artículo 43 – Mantenimiento y retirada de las reservas
1. El Estado que haya formulado una reserva conforme a lo dispuesto en el artículo 42 podrá retirarla total o parcialmente notificando tal extremo al Secretario General. La retirada se hará efectiva en la fecha de recepción por el Secretario General de la notificación. Si en la notificación se hiciera constar que la reserva deberá tener efecto en una determinada fecha, ello se hará efectivo siempre que sea posterior a la recepción por el Secretario General de la notificación.
2. El Estado que haya formulado una reserva conforme a lo dispuesto en el artículo 42, podrá retirarla total o parcialmente siempre que lo permitan las circunstancias.
3. El Secretario General del Consejo de Europa podrá solicitar periódicamente a los Estados, que hayan formulado una o varias reservas conforme a lo dispuesto en el artículo 42, información sobre la posibilidad de su retirada.
Artículo 44 – Enmiendas
1. Las enmiendas al presente Convenio podrán ser propuestas por las Partes, y deberán ser comunicadas al Secretario General del Consejo de Europa, a los Estados miembros del Consejo de Europa, a los Estados no miembros del Consejo de Europa que hayan tomado parte en la elaboración del Convenio así como a los Estados que se hayan adherido o que hayan sido invitados a adherirse conforme a lo dispuesto en el artículo 37.
2. Las enmiendas propuestas por uno de los Estados deberán ser comunicadas al Comité europeo para los problemas criminales (CDPC), quien deberá informar al Comité de Ministros sobre las mismas.
3. El Comité de Ministros examinará la enmienda propuesta y el informe del Comité europeo para los problemas criminales (CDPC) y, después de consultar con los Estados no miembros y partes del Convenio, podrá adoptar la enmienda.
4. El texto de la enmienda adoptado por el Comité de Ministros, conforme a lo dispuesto en el párrafo 3 del presente artículo, deberá comunicarse a los Estados para su aceptación.
5. Las enmiendas adoptadas conforme al párrafo 3 del presente artículo entrarán en vigor el trigésimo día después del que los Estados hayan informado al Secretario General de su aceptación.
Artículo 45 – Reglamento de controversia
1. El Comité europeo para los problemas criminales (CDPC) está obligado a informar de la interpretación y aplicación del presente Convenio.
2. En caso de diferencias entre los Estados sobre la interpretación o aplicación del presente Convenio, los Estados intentarán adoptar un reglamento de diferencia a través de la negociación o de cualquier otro medio pacífico, con el compromiso de someter la controversia al Comité europeo para los problemas criminales, a un tribunal arbitral que tomará las decisiones que los Estados le sometan, o a la Corte internacional de justicia, a partir de un acuerdo adoptado por los Estados en litigio.
Artículo 46 – Reuniones de los Estados
1. Las Partes deberán reunirse periódicamente a fin de facilitar:
a. el uso y el efectivo cumplimiento del presente Convenio, la identificación de los problemas en esta materia, así como el efecto de las declaraciones o reservas formuladas conforme al presente Convenio;
b. el intercambio de información sobre novedades jurídicas, políticas o técnicas observadas en la criminalidad informática y recogida de pruebas electrónicas;
c. el examen sobre la posible reforma del Convenio.
2. El Comité europeo para los problemas criminales (CDPC) deberá estar al corriente de las reuniones llevadas a cabo al amparo del párrafo 1.
3. El Comité europeo para los problemas criminales (CDPC) deberá facilitar las reuniones previstas en el párrafo 1 y adoptar las medidas necesarias para ayudar a los Estados a completar o modificar el Convenio. No más tarde de tres años a contar desde la entrada en vigor del presente Convenio, el Comité europeo para los problemas criminales (CDPC) procederá, en cooperación con los Estados, a un examen conjunto de las disposiciones de la Convención y propondrá, en su caso, las modificaciones pertinentes.
4. Salvo que el Consejo de Europa los asuma, los gastos que ocasione la aplicación de las disposiciones del párrafo 1 deberán ser soportados por los Estados del modo que ellos mismos determinen.
Artículo 47 – Denuncia
1. Las Partes podrán, en cualquier momento, denunciar el presente Convenio mediante notificación dirigida al Secretario General del Consejo de Europa.
2. La denuncia entrará en vigor el primer día del mes transcurridos tres meses desde la recepción de la notificación por el Secretario General.
Artículo 48 – Notificación
El Secretario General del Consejo de Europa notificará a los Estados miembros del Consejo de Europa, a los Estados no miembros que hayan tomado parte en la elaboración del presente Convenio, así como a cualquier Estado que se haya adherido o que haya sido invitado a adherirse:
a. cualquier firma;
b. el depósito de cualquier instrumento de ratificación, aceptación, aprobación o adhesión;
c. la fecha de entrada en vigor del presente Convenio según lo dispuesto en los artículos 36 y 37;
d. cualquier declaración hecha por mor de los artículos 40 y 41 o cualquier reserva formulada en virtud del artículo 42;
e. cualquier acto, notificación o comunicación referida al presente Convenio.
En vista de lo cual, los abajo firmantes, debidamente autorizados al efecto, han firmado el presente Convenio.
Hecho en Budapest, el 23 noviembre 2001, en francés y en inglés, ambos textos con el mismo valor, y en un solo ejemplar que será depositado en los archivos del Consejo de Europa. El Secretario General del Consejo de Europa remitirá copia certificada a cada uno de los Estados miembros del Consejo de Europa, a los Estados no miembros que hayan participado en la elaboración del Convenio y a cualquier Estado invitado a adherirse.

(1)   El Convenio recoge, en la versión francesa, la expresión «fournisseur de services», cuya traducción literal sería la de «proveedor de servicios». En la presente traducción, se ha optado por emplear el término «prestador de servicios», en la línea seguida por la Directiva 2000/31 y el Proyecto de LSSI, como concepto o categoría omnicomprensiva que hace referencia a aquellos sujetos que desempeñan, profesionalmente, la actividad de prestación y gestión de accesos y servicios en Internet.
(2)   También suele emplearse, para aludir a este tipo de datos, el término «datos de tránsito».
(3)   El Convenio emplea el término «intentionnel». Sin embargo, en este caso, se ha preferido utilizar el vocablo «doloso» por corresponderse mejor con la categoría jurídico-penal propia del derecho español.
(4)   El original en francés rubrica este ciberdelito como «Abus de dispositifs», lo que ha dado lugar a una traducción literal del mismo como «Abuso de dispositivos», expresión a la que, sin embargo, se ha preferido renunciar, por estimarse más precisa la empleada en texto.
(5)   La interpretación de este último inciso suscita algunos interrogantes. De la literalidad del precepto podría deducirse que la referencia «elementos» debe circunscribirse a los propios mecanismos o instrumentos aludidos en el precepto. Sin embargo, también sería posible inferir que el término «elementos» alude a «ánimos» o «intenciones», de modo similar a lo exigido en relación a otros delitos. Esta ambigüedad es resuelta a favor de la primera de las interpretaciones indicadas, por el Rapport explicatif del Convenio, en su parágrafo 75.
(6)   Esta descripción se corresponde con la denominada «pornografía técnica».
(7)   Esta descripción se corresponde con la denominada«simulada» o «pseudopornografía».
(8)   El Convenio emplea el término «entraide», cuya traducción en español resulta multívoca. Entre las distintas acepciones que puede asumir el vocablo (ayuda mutua, asistencia, colaboración), se han utilizado, de modo indistinto, «asistencia» y «colaboración».
Fuente: http://conventions.coe.int/Treaty/en/Treaties/Html/185-SPA.htm

Entradas populares

MI LISTA DE BLOG DE DERECHO INFORMÁTICO

SI QUIEREN PUBLICAR EN LA REVISTA DIGITAL ELDERECHOINFORMATICO.COM ESTOS SON LOS REQUISITOS:

Red Iberoamericana ELDERECHOINFORMATICO.COM
Se encuentra siempre abierto a la comunidad a los interesados en publicar en la próxima edición de la REVISTA DIGITAL ELDERECHOINFORMATICO.COM
Si todavía no conocen la revista, pueden acceder a ver todas las ediciones online (22 números editados) haciendo un click aquí:(http://issuu.com/elderechoinformatico.com )
Y si quieren publicar alguna nota, solo deben enviar un correo electrónico a info@elderechoinformatico.com

con los siguientes requisitos formales:
Formato:
EXTENSIÓN: NO MÁS DE 4/5 HOJAS A4
Fuente Arial 12
Interlineado 1.5
margenes 3 cm Foto de buena resolución del autor y breve resumen de su bio.
Director: Abog.Guillermo M. Zamora

QUIEN ES EL EDITOR DE ESTE BLOG:

La idea de este blog, es poder recopilar noticias, fallos, normativa, anteproyectos, libros, revistas, congresos y jornadas, postgrados, consejos legales, recomendaciones, videos, campañas y cualquier otro tipo de información sobre el Derecho Informático y Nuevas Tecnologías en la República Argentina.

Gonzalo Jeangeorges picture

Soy Abogado matriculado en Rosario (1999) Escribano (2006) Y ahora Mediador (2009) prejudicial (2013).
Mi Estudio Jurídico esta, ubicado en la calle Italia 1607 P.B.de la ciudad de Rosario, donde ejerzo la abogacía.
Me capacité con distintos cursos y jornadas en el Derecho Informático y Nuevas Tecnología, Contratos Informáticos, Delitos Informáticos Ley 26388. Asesoramiento Legal de Páginas Web, Propiedad Intelectual del Software. Protección de Datos Personales en Bases de Datos. Conflictos de Marcas y Nombres de Dominio, Comercio Electrónico e cualquier problema legal en Internet.
Tengo experiencia profesional como Abogado en Sucesiones y Divorcios, Exequatur, Siniestros y Jubilaciones y Pensiones, Cobranzas, Alquileres y Desalojos.
Ofrezco desde el año 2000 mis servicios desde el sitio www.abogadosrosarinos.com  Portal jurídico de Rosario que atiende consultas en línea, gestoría y diligencias.
Y administró un blog donde se recopilán noticias sobre Derecho Informático y Nuevas Tecnologías: http://derechoinformaticoynuevastecnologias.blogspot.com.ar  y tengo experiencia en los siguientes servicios:
- Asesoró legamente Sitio Web en temas de Dominios, Derecho de Autor, Marcas, Registración de Bases de Datos personales, como ser : Cajaforense.com , Dattatec.com , Doing.com.ar , Canalla.com , Dominiofull.com , Regisoft.com.ar , Monseiurjonk.com.ar , Grupophi.com.arm , Accesofree.com , 2studio.com.ar , Elojocreativo.com.ar , Fullciudad.com.ar , Artgraph.com.ar , Neodynamic.com .
- Trabajo Freelance en el diseño de Blog, como los siguientes: http://consejoslegalesweb.blogspot.com Consejos Legales para Páginas Web-Blogs en la Argentina http://auditorialegalweb.blogspot.com Auditoría Legal Web de la Argentina ESTA ES LA FORMA DE CONTACTO CONMIGO: 
Oficina: Zeballos 1973 Piso 6 Oficina 1º Rosario, Provincia de Santa Fe
Tel. (0341) 6795483 
Cel.(0341) 155008328 (Whatsapp)
Fanpage en Facebook: Dr Gonzalo Jeangeorges

FORMULARIO DE CONTACTO C/ABOGADO ESPECIALISTA EN ARGENTINA

foxyform