Creación de una sociedad de la información más segura mediante la mejora de las infraestructuras de información (página 2)
Enviado por rafaelfreites gonzalez
Los operadores tradicionales de redes, en especial los que ofrecen servicios de voz, establecieron en el pasado relaciones de trabajo con las autoridades competentes, con el fin de facilitar la interceptación legal de las comunicaciones. La liberalización de las telecomunicaciones y el auge del uso de Internet han atraído al mercado a muchos nuevos participantes, que han debido hacer frente a los requisitos para la interceptación. Será necesario debatir sobre normativas, viabilidad técnica, asignación de costes e impacto comercial en los diálogos entre el gobierno y el sector, junto con las demás partes involucradas, incluidas las autoridades de control de la protección de datos.
Las nuevas tecnologías exigen que los Estados miembros trabajen juntos si desean mantener sus capacidades para la interceptación legal de las comunicaciones. En caso de que los Estados miembros introduzcan nuevos requisitos técnicos sobre interceptación para los operadores de telecomunicaciones y los proveedores de servicios de Internet, la Comisión opina que estas normas deberán coordinarse a escala internacional para prevenir la distorsión del mercado único, minimizar los costes para el sector y respetar los requisitos de protección de los datos y de la intimidad. Las normas deberán ser públicas y abiertas siempre que sea posible y no deberán introducir debilidades en la infraestructura de las comunicaciones.
En el contexto del Convenio sobre asistencia judicial en materia penal41, se ha acordado un enfoque para facilitar la cooperación en materia de interceptación legal42. El Convenio contiene disposiciones sobre interceptación de las comunicaciones telefónicas vía satélite43, y sobre interceptación de comunicaciones de una persona en el territorio de otro Estado miembro44. La Comisión opina que las normas sobre interceptación del Convenio sobre asistencia judicial en materia penal constituyen el grado máximo posible en la fase actual. El texto del Convenio es tecnológicamente neutro; habrá que probar cómo funciona en la práctica antes de que puedan estudiarse mejoras. La Comisión revisará su aplicación con los
Estados miembros, el sector, los usuarios y las autoridades de control de la protección de datos para asegurarse de que las iniciativas pertinentes son eficaces, transparentes y equilibradas.
El uso abusivo e indiscriminado de la capacidad de interceptación, sobre todo a escala internacional, planteará problemas de derechos humanos y socavará la confianza de los ciudadanos en la sociedad de la información. La Comisión ha recibido con preocupación informes sobre supuestos abusos de la capacidad de interceptación45.
5.2. Retención de datos sobre tráfico
Para investigar y procesar delitos que implican el uso de las redes de comunicaciones, incluida Internet, las autoridades competentes utilizan frecuentemente los datos sobre tráfico cuando éstos son almacenados por los proveedores de servicios a efectos de la facturación. Como el precio de las comunicaciones depende cada vez menos de la distancia y del destino, los proveedores de servicios tienden a facturar tarifas planas, y ya no habrá necesidad de almacenar datos sobre tráfico para la facturación. Las autoridades competentes temen que esto suponga una reducción del material para investigaciones penales, y por tanto abogan por que los proveedores de servicios conserven algunos datos sobre tráfico por lo menos durante un período de tiempo mínimo, a fin de que puedan utilizarse a efectos de la aplicación de la ley46.
De conformidad con las Directivas de la UE sobre protección de datos personales, tanto los principios generales limitadores de la Directiva 95/46/CE como las disposiciones más específicas de la Directiva 97/66/CE, los datos sobre tráfico deberán destruirse o hacerse anónimos en cuanto termine el servicio de telecomunicación, a menos que sean necesarios a efectos de facturación. En los casos de tarifa plana o de acceso gratuito a los servicios de telecomunicaciones, no se permite en principio a los proveedores de servicios conservar los datos sobre tráfico.
Conforme a las Directivas de la UE sobre protección de datos, los Estados miembros podrán adoptar medidas legales para limitar el alcance de la obligación de destruir los datos sobre tráfico, cuando dichas limitaciones constituyan una medida necesaria para, entre otros, la prevención, la investigación, la detección y la persecución de delitos o la utilización no autorizada del sistema de telecomunicaciones47.
No obstante, cualquier medida legislativa nacional que pueda prever la retención de datos sobre tráfico a efectos de la aplicación de la ley ha de cumplir determinados requisitos: las medidas propuestas deberán ser adecuadas, necesarias y proporcionadas, de acuerdo con el derecho comunitario y el derecho internacional, así como las Directivas 97/66/CE y 95/46/CE, el Convenio Europeo para la Protección de los Derechos Humanos de 4 de noviembre de 1950 y el Convenio del Consejo de Europa para la protección de las personas en lo que respecta al tratamiento automatizado de los datos personales, de 28 de enero de 1981. Esto es particularmente relevante para las medidas que implican la retención rutinaria de datos sobre gran parte de la población.
Algunos Estados miembros están tomando iniciativas legales que requieren o permiten a los proveedores de servicios almacenar algunas categorías de datos sobre tráfico, no necesarias a efectos de facturación, una vez prestado el servicio, pero que se consideran útiles a efectos de investigaciones penales.
El alcance y la forma de estas iniciativas varía considerablemente, pero todas se basan en la idea de que las autoridades competentes deberían disponer de más datos de los que tendrían en caso de que los proveedores de servicios solamente procesasen los datos estrictamente necesarios para la prestación del servicio. La Comisión está examinando estas medidas a la luz del derecho comunitario.
El Parlamento Europeo es sensible a las cuestiones de la intimidad, y se inclina generalmente a favor de una protección fuerte de los datos personales. Sin embargo, en los debates sobre la lucha contra la pornografía infantil en Internet, el Parlamento Europeo se ha expresado en el sentido de favorecer una obligación general de conservar datos sobre tráfico durante un período de tres meses48.
Esto ilustra la importancia del contexto en el que se discute un tema tan sensible como la retención de los datos sobre tráfico, y el reto para los responsables políticos que intentan buscar un equilibrio adecuado.
La Comisión considera que cualquier solución al complejo problema de la conservación de los datos sobre tráfico deberá tener un buen fundamento, ser proporcionada y lograr un equilibrio justo entre los distintos intereses en juego de las partes implicadas. Sólo un enfoque que aúne los conocimientos y las capacidades del Gobierno, del sector, de las autoridades de control de la protección de datos y de los usuarios, logrará alcanzar estos objetivos. Sería deseable contar con un enfoque coherente en todos los Estados miembros, a fin de alcanzar los objetivos de eficacia y proporcionalidad, y evitar una situación donde tanto las autoridades competentes como la comunidad de Internet tengan que tratar con una diversidad de medios técnicos y jurídicos.
Existen intereses importantes y muy diversos que deben tenerse en cuenta. Por una parte, las autoridades de control de la protección de datos consideran que el medio más eficaz de reducir riesgos inaceptables para la intimidad, reconociendo al mismo tiempo la necesidad de aplicar eficazmente la ley, es que, en principio, los datos sobre tráfico no se conserven solamente a efectos de la aplicación de la ley49. Por otra parte, las autoridades competentes han declarado que consideran necesaria la conservación de una cantidad mínima de datos sobre tráfico durante un período de tiempo mínimo necesario para facilitar investigaciones penales.
El sector tiene interés en cooperar en la lucha contra delitos tales como la piratería y el fraude informático, pero no debería tener que hacer frente a medidas excesivamente costosas. El impacto económico de las medidas debería analizarse cuidadosamente y compararse con la eficacia de las mismas en la lucha contra la delincuencia informática, con el fin de evitar que el uso de Internet sea más costoso y menos asequible para los usuarios. Habría que garantizar una seguridad adecuada de los datos sobre tráfico conservados.
En cualquier caso, el sector desempeñará una función clave al contribuir al proceso de creación de una sociedad de la información más segura. Los usuarios deberían confiar en la seguridad de la sociedad de la información y sentirse protegidos frente a los delitos y frente a la violación de su intimidad.
La Comisión apoya y fomenta plenamente un diálogo constructivo entre las autoridades competentes, el sector, las autoridades responsables de la protección de datos y las organizaciones de consumidores, así como otras partes interesadas. En el foro propuesto de la UE (véase el punto 6.4 de esta Comunicación), la Comisión exhortará a todas las partes implicadas a discutir a fondo, como cuestión prioritaria, el complejo problema de la conservación de los datos sobre tráfico con vistas a encontrar conjuntamente soluciones apropiadas, equilibradas y proporcionadas que respeten plenamente los derechos fundamentales a la intimidad y a la protección de datos50. Basándose en los resultados de este trabajo, la Comisión podrá evaluar la necesidad de acciones legislativas o no legislativas a escala de la UE.
5.3. Acceso y uso anónimos
Las autoridades competentes expertas en la materia han expresado su preocupación por que el anonimato pueda dar lugar a la elusión de la responsabilidad y pueda obstaculizar gravemente la posibilidad de detener a los delincuentes. En algunos países, y en otros no, es posible el uso anónimo de la telefonía móvil mediante tarjetas de prepago. Asimismo, los proveedores de servicios y de acceso, incluidos los reexpedidores de correo y los cibercafés, facilitan el acceso anónimo a Internet. También facilita un cierto anonimato el sistema de adjudicación de direcciones provisionales de Internet, donde no se asignan direcciones a los usuarios de forma permanente, sino sólo para la duración de una sesión determinada.
En sus debates con la Comisión, algunos representantes del sector no se han pronunciado a favor del anonimato total, en parte por su propia seguridad, en aras de la integridad de la red y a efectos de la lucha contra el fraude. La London Internet Exchange mencionó unas directrices sobre buenas prácticas publicadas por ella, que han resultado útiles en el Reino Unido51. No obstante, otros representantes del sector y expertos en protección de la intimidad han manifestado que sin el anonimato no es posible garantizar los derechos fundamentales.
El Grupo de trabajo sobre protección de datos del artículo 29 ha publicado una recomendación a propósito del uso anónimo de Internet52. Este Grupo considera que la cuestión del anonimato en Internet constituye el núcleo de un problema para los Gobiernos y organizaciones internacionales: por una parte, la posibilidad del anonimato es esencial para mantener en el ciberespacio los derechos fundamentales de intimidad y libertad de expresión. Por otra parte, la posibilidad de participar y comunicarse en línea sin revelar la identidad va en contra de las numerosas iniciativas que se están desarrollando para apoyar otros ámbitos fundamentales del orden público, tales como la lucha contra los contenidos ilícitos y nocivos, el fraude financiero o las violaciones de los derechos de autor. Por supuesto, tal conflicto aparente entre objetivos distintos de orden público no es nuevo. En el contexto de los más tradicionales medios de comunicación fuera de línea, tales como las cartas y paquetes, el teléfono, los periódicos, o la difusión por radio y televisión, se ha alcanzado un equilibrio entre estos objetivos. El reto a que se enfrentan en la actualidad los responsables políticos es garantizar que este enfoque equilibrado, que garantiza los derechos fundamentales permitiendo al mismo tiempo restricciones proporcionadas a estos derechos en circunstancias limitadas y concretas, se mantenga en el nuevo contexto del ciberespacio. Para este equilibrio será vital el grado y los límites a la capacidad de participación en línea de forma anónima.
En la declaración final de la conferencia ministerial de Bonn sobre redes globales de información, celebrada los días 6-8 de julio de 1997, se estableció que el principio debería ser que, en los casos en que el usuario pueda elegir mantenerse anónimo fuera de la red, esta opción debe también poderse dar en la red. Existe pues un claro consenso acerca de que a la actividad en las redes deberán aplicarse los principios jurídicos básicos que se aplican en otros ámbitos. Internet no es un ghetto anárquico donde no se aplican las normas de la sociedad. Asimismo, la capacidad de los Gobiernos y poderes públicos para restringir los derechos individuales y vigilar los comportamientos potencialmente ilícitos no debería ser mayor en las redes públicas que en el mundo exterior, fuera de la red. El requisito de que las restricciones a los derechos y libertades fundamentales deben ser adecuadamente justificadas, necesarias y proporcionadas a la vista de otros objetivos de orden público, debe también aplicarse en el ciberespacio.
En la recomendación del Grupo sobre protección de datos del artículo 29 se indica detalladamente cómo puede lograrse esto en casos específicos (por ejemplo, con respecto al correo electrónico, a los grupos de noticias, etc.)53. La Comisión comparte los puntos de vista del Grupo.
5.4. Cooperación práctica a escala internacional
Últimamente, operaciones policiales combinadas a escala internacional, tales como las operaciones Starburst y Cathedral contra redes de pederastas, han puesto de manifiesto el valor de la acción internacional coordinada a cargo de las autoridades policiales y judiciales competentes, tanto en cuanto a intercambio de información en la fase preliminar como para impedir que se produzcan soplos hacia otros miembros de la red cuando se realizan las detenciones y las incautaciones. Internet también ha resultado un instrumento valioso y eficaz para las investigaciones policiales y aduaneras, cuando se utiliza como instrumento para cometer delitos tradicionales, tales como falsificaciones y contrabando. Por otra parte, estas operaciones también han revelado las grandes dificultades jurídicas y operativas a que se enfrentaron las autoridades policiales y judiciales competentes al gestionar esta acción, tales como la preparación de pruebas transfronterizas o comisiones rogatorias, la identificación de víctimas, y la función de las organizaciones intergubernamentales que tratan cuestiones policiales (básicamente, Interpol y Europol).
En el ámbito de las medidas prácticas de cooperación internacional, las redes internacionales para el intercambio de información son cada vez más importantes para las autoridades policiales y aduaneras.
Dentro del G8, se ha creado una red de información permanente de puntos de contacto de las autoridades competentes, que ya está operativa. Su propósito principal es recibir y responder a las solicitudes urgentes de cooperación en casos donde intervengan pruebas electrónicas. La red se ha utilizado con éxito en varios casos. El Consejo JAI de la UE de 19 de marzo de 1998 aprobó los 10 principios para luchar contra la delincuencia de alta tecnología adoptados por el G8, e invitó a los Estados miembros de la UE no pertenecientes al G8 a adherirse a la red54. Estos puntos de contacto deberán cooperar directamente, complementando las estructuras existentes de ayuda mutua y de canales de comunicaciones55.
La creación de esta red también está prevista en el proyecto de Convenio del Consejo de Europa. La referencia a una red permanente de puntos de contacto existe también en la Decisión del Consejo relativa a la lucha contra la pornografía infantil en Internet, en la Posición Común de la UE relativa al proyecto de Convenio del Consejo de Europa sobre delincuencia en el ciberespacio56 y en la Decisión del Consejo por la que se aprueba el plan de acción del G857, pero aún no se han tomado iniciativas concretas específicas para la UE.
La Comisión considera que, dada la necesidad de una experiencia adecuada y una acción acelerada en este ámbito, las intenciones del Consejo deberían ejecutarse sin demora. Sin embargo, para que tal red tenga éxito necesitará personal competente tanto en el plano jurídico como técnico, lo que implica una formación apropiada.
Existe una necesidad similar de intensificar la cooperación y el intercambio de información entre las autoridades aduaneras. Será necesario reforzar las actuales formas de cooperación, y desarrollar nuevos medios para la gestión de las operaciones conjuntas y el intercambio de información. Teniendo en cuenta los requisitos para la protección de datos, existe un creciente consenso entre las autoridades aduaneras en el sentido de que deben crearse redes internacionales de información con objeto de facilitar el intercambio de información. También es necesario invertir mayores recursos en este ámbito, tanto por lo que se refiere a la mejora de los sistemas informáticos como a la formación del personal, a fin de que las autoridades aduaneras puedan cumplir su cometido con mayor eficacia.
5.5. Competencias de derecho procesal y jurisdicción
A escala nacional, y una vez cumplidas las condiciones jurídicas necesarias, las autoridades competentes necesitan poder investigar e incautar datos almacenados en ordenadores con la rapidez suficiente para impedir la destrucción de pruebas delictivas. Las autoridades competentes consideran que deberían tener suficientes poderes coercitivos, en su jurisdicción, para investigar los sistemas informáticos e incautar datos, ordenar la entrega de datos informáticos concretos, y ordenar u obtener con celeridad la conservación de datos específicos de conformidad con las salvaguardias y procedimientos jurídicos normales. Sin embargo, de momento las salvaguardias y los procedimientos no están aproximados.
Pueden surgir problemas en los casos en que, al acceder a un ordenador, las autoridades competentes encuentren que están implicados varios ordenadores y redes situados por todo el país. La cuestión se complica considerablemente si, mientras se registra un ordenador o simplemente se realiza una investigación, la autoridad competente se encuentra que está accediendo, o que necesita acceder, a datos localizados en uno o más países distintos. Hay en juego importantes intereses en materia de soberanía, derechos humanos y aplicación de la ley, y es necesario equilibrarlos.
Los instrumentos jurídicos existentes para la cooperación internacional en asuntos de derecho penal, tales como la asistencia judicial mutua, pueden no ser apropiados o suficientes, puesto que su aplicación suele tardar varios días, semanas o meses. Se necesita un mecanismo por el cual los países puedan investigar delitos y obtener pruebas de manera rápida y eficaz, o al menos no perder pruebas importantes en los procedimientos transfronterizos de aplicación de la ley, de manera consistente con los principios de soberanía nacional y de derechos humanos y constitucionales, incluida la protección de la intimidad y de los datos.
Entre las nuevas propuestas que se están estudiando en el proyecto de Convenio del Consejo de Europa sobre delincuencia informática con objeto de abordar estos problemas, figuran órdenes para la conservación de datos, a fin de asistir en investigaciones específicas. Sin embargo, otras cuestiones tales como la búsqueda y la incautación transnacionales presentan problemas difíciles y aún no resueltos. Serán necesarios nuevos debates entre las partes interesadas antes de que puedan preverse iniciativas concretas.
El subgrupo sobre delincuencia de alta tecnología del G8 ha discutido largamente la cuestión de la búsqueda y la incautación transnacionales y, anticipándose a un acuerdo posterior más permanente, ha alcanzado un consenso sobre principios provisionales58. Las cuestiones importantes, sin embargo, tratan en particular de cuándo es posible la investigación e incautación aceleradas en situaciones especiales, antes de informar al Estado objeto de la investigación, y de la necesidad de establecer salvaguardias adecuadas para el respecto de los derechos fundamentales. En la posición común de la UE relativa al proyecto de Convenio del Consejo de Europa sobre delincuencia en el ciberespacio, los ministros adoptaron una posición abierta59.
En el caso de los delitos informáticos transfronterizos, es importante que existan normas claras respecto a qué país tiene jurisdicción para el procesamiento. Debe evitarse especialmente el que ningún país tenga jurisdicción. Las principales normas propuestas por el proyecto de Convenio del Consejo de Europa son que la jurisdicción corresponderá a un Estado cuando el delito sea cometido en su territorio o por uno de sus nacionales. Cuando más de un Estado reivindique la jurisdicción, los Estados en cuestión deberán hacer consultas con objeto de determinar la jurisdicción más apropiada. No obstante, mucho dependerá de que se realice efectivamente la consulta bilateral o multilateral. La Comisión seguirá estudiando esta cuestión con objeto de ver si es necesaria cualquier otra acción a escala de la UE.
La Comisión, que ha participado tanto en los debates del Consejo de Europa como del G8, reconoce la complejidad y las dificultades asociadas con las cuestiones de derecho procesal. Pero una cooperación eficaz en la UE para luchar contra la delincuencia cibernética es un elemento esencial para una sociedad de la información más segura y para la creación de un espacio de libertad, seguridad y justicia.
La Comisión se propone continuar sus consultas con todas las partes interesadas durante los próximos meses, con objeto de desarrollar estos trabajos. Esta cuestión también se estudiará en el contexto más amplio del trabajo sobre la aplicación de las conclusiones del Consejo Europeo de Tampere de octubre de 1999. En especial, la Cumbre de Tampere pidió al Consejo y a la Comisión que adoptasen, en diciembre de 2000, un programa de medidas destinado a aplicar el principio de reconocimiento mutuo de resoluciones judiciales. La Comisión ya ha publicado una Comunicación sobre el reconocimiento mutuo de resoluciones firmes en materia penal60. Como parte de su contribución a la aplicación de la parte del programa de medidas relativa a la ejecución de los autos anteriores al juicio, la Comisión considerará las opciones para el reconocimiento mutuo de autos anteriores al juicio asociados con investigaciones relativas a la delincuencia cibernética, con vistas a la presentación de una propuesta legislativa en virtud del Título VI del TUE.
5.6. Valor probatorio de los datos informáticos
Incluso en los casos en que las autoridades competentes accedan a datos informáticos que parezcan ser pruebas delictivas, necesitan poder recuperarlos y autenticarlos para poder utilizarlos en investigaciones y procesamientos penales. No es una tarea fácil, dada la naturaleza volátil y la facilidad de manipulación, falsificación, protección tecnológica o eliminación de los datos electrónicos, y la realizan forenses informáticos, desarrollando y utilizando protocolos científicos y procedimientos para investigar ordenadores y para analizar y mantener la autenticidad de los datos recuperados.
A petición de los expertos del G8, la Organización Internacional de Prueba Informática (OIPI) ha acordado elaborar recomendaciones sobre normas, incluida la definición de métodos, técnicas de identificación y términos comunes que deben utilizarse, y el establecimiento de un formato común para las peticiones forenses. La UE debería asociarse a este trabajo, tanto en el nivel de los organismos de investigación de los Estados miembros especializados en delincuencia informática, como a través de la I+D apoyada por el 5º Programa Marco (Programa TSI).
6. MEDIDAS NO LEGISLATIVAS
Se necesita una legislación adecuada tanto a escala nacional como internacional, pero no basta por sí misma para luchar eficazmente contra el uso delictivo de las redes y la delincuencia informática. Se necesitan también varias condiciones suplementarias no legislativas como complemento a las medidas legislativas. La mayoría se han incluido en las recomendaciones del estudio COMCRIME, el G8 las ha incluido en su plan de acción de 10 puntos, y han recibido un gran apoyo en el proceso informal de consulta que precedió a la elaboración de esta Comunicación. Entre ellas figuran: la creación de unidades de policía especializadas en delincuencia informática a escala nacional, en los casos en que aún no existan; una mayor cooperación entre las autoridades competentes, el sector, las organizaciones de consumidores y las autoridades responsables de la protección de datos; fomentar iniciativas adecuadas dirigidas por el sector y la UE, incluidas iniciativas sobre productos de seguridad.
El problema del cifrado conservará su importancia en este contexto. El cifrado es una herramienta esencial para facilitar la aplicación y la adopción de nuevos servicios, incluido el comercio electrónico, y puede contribuir considerablemente a la prevención de la delincuencia en Internet. La política de la Comisión sobre cifrado se estableció en su Comunicación sobre el fomento de la seguridad y la confianza en la comunicación electrónica de 199761, donde la Comisión indica que tratará de suprimir todas las restricciones a la libre circulación de productos de cifrado en la Comunidad Europea. Además, la Comunicación establece que las restricciones nacionales a la libre circulación de productos de cifrado deberán ser compatibles con el derecho comunitario y que examinará si dichas restricciones son justificadas y proporcionadas, especialmente con respecto a las disposiciones del Tratado sobre libre circulación, la jurisprudencia del Tribunal de Justicia y los requisitos de las Directivas sobre protección de datos. Sin embargo, la Comisión reconoce que el cifrado también presenta retos nuevos y difíciles para las autoridades competentes.
La Comisión, por tanto, acoge con satisfacción el reglamento revisado sobre productos de doble uso, recientemente adoptado, que ha contribuido considerablemente a liberalizar la disponibilidad de productos de cifrado, reconociendo al mismo tiempo que ello debe ir acompañado de un mejor diálogo entre los usuarios, el sector y las autoridades competentes. Por su parte, la Comisión se propone fomentar este diálogo a escala de la UE a través del propuesto Foro de la UE. La disponibilidad a escala comunitaria de productos de seguridad, incluidos los productos de cifrado reforzado, certificados en su caso mediante criterios de evaluación acordados, mejoraría las posibilidades de prevención de la delincuencia y la confianza de los usuarios en los procesos de la sociedad de la información.
6.1. Unidades especializadas a escala nacional
Dada la complejidad técnica y jurídica de algunos delitos informáticos, es importante crear unidades especializadas a escala nacional. Tales unidades especializadas, compuestas por personal pluridisciplinar (policial y judicial) y con grandes conocimientos, deberían contar con instalaciones técnicas adecuadas y funcionar como puntos de contacto rápidos con los siguientes fines: responder rápidamente a las solicitudes de información sobre presuntos delitos. Será necesario definir formatos comunes para el intercambio de tal información, aunque los debates de los expertos del G8 han puesto de manifiesto que esto puede no ser tarea fácil, dadas las diferencias entre las culturas jurídicas nacionales; actuar como interfaz de las autoridades competentes, nacional e internacionalmente, para las líneas directas62, recibiendo denuncias de los usuarios de Internet sobre contenidos ilícitos; mejorar o desarrollar técnicas especializadas de investigación informática con el fin de detectar, investigar y procesar delitos informáticos; actuar como centro de excelencia en cuestiones relacionadas con la delincuencia cibernética, con el fin de compartir experiencias y mejores prácticas.
En la UE, algunos Estados miembros ya han creado estas unidades especializadas que tratan específicamente los delitos informáticos. La Comisión considera que la creación de tales unidades especializadas es una prerrogativa de los Estados miembros y anima a éstos a que tomen medidas en esa dirección. La compra del hardware y software más avanzado para estas unidades, así como la formación del personal, supone grandes costes y presupone prioridades y decisiones políticas en los niveles gubernamentales correspondientes63. La experiencia de unidades ya existentes en los Estados miembros puede ser particularmente valiosa. La Comisión fomentará el intercambio de estas experiencias.
La Comisión también opina que Europol puede proporcionar mayor valor añadido a escala de la UE mediante la coordinación, el análisis y otras ayudas a las unidades nacionales especializadas. Por tanto, la Comisión apoyará la ampliación del mandato de Europol para cubrir la delincuencia cibernética.
6.2. Formación especializada
Se requiere un considerable esfuerzo en el ámbito de la formación continua y especializada del personal policial y judicial. Las técnicas y las capacidades de la delincuencia informática evolucionan con más rapidez que las correspondientes a áreas más tradicionales de actividad delictiva.
Algunos Estados miembros han llevado a cabo iniciativas sobre formación en alta tecnología del personal responsable de la aplicación de la ley. Estos Estados podrían proporcionar asesoramiento y orientación a los Estados miembros que aún no han tomado medidas similares.
Se han lanzado proyectos individuales tendentes a este fin, en forma de intercambio de experiencias y seminarios sobre los retos comunes a que se enfrentan los profesionales en cuestión, con el apoyo de programas gestionados por la Comisión (en especial STOP, FALCONE y GROTIUS). La Comisión propondrá más actividades en este campo, incluida la formación informática y en línea.
Europol ha tomado la iniciativa de organizar una sesión de formación de una semana para el personal de los Estados miembros responsable de la aplicación de la ley, en noviembre de 2000, con especial referencia al problema de la pornografía infantil. El alcance de la sesión podría ampliarse para incluir la delincuencia informática en general. Interpol también permanece activa en este ámbito desde hace varios años. Sus iniciativas podrían ampliarse para incluir un mayor número de personal.
El G8 ha organizado iniciativas tendentes al intercambio de experiencias entre las autoridades competentes, y al establecimiento de técnicas comunes de investigación, basándose en casos concretos. Se espera que se adopte otra iniciativa en el ámbito de la formación en la segunda mitad de 2001. Los Estados miembros de la UE pertenecientes al G8 podrían compartir estas experiencias con los otros Estados miembros.
En el ámbito específico de la lucha contra la pornografía infantil en Internet, la creación y el mantenimiento de una biblioteca central digital de imágenes de pornografía infantil a escala internacional (que estaría disponible en Internet para las unidades nacionales especializadas de policía, con las condiciones y limitaciones necesarias por lo que respecta al acceso y la protección de la intimidad) ayudaría a la búsqueda de víctimas y delincuentes, y contribuiría a determinar la naturaleza de los delitos y a formar a los funcionarios de policía especializados64.
6.3. Mejor información y normas comunes sobre mantenimiento de archivos
La creación de un conjunto armonizado de normas sobre mantenimiento de archivos policiales y judiciales, y de instrumentos adecuados para el análisis estadístico de la delincuencia informática, ayudaría a las autoridades policiales y judiciales competentes a almacenar, analizar, y evaluar mejor la información recogida en este área cambiante.
Asimismo, desde el punto de vista del sector privado, estas estadísticas son necesarias para la correcta evaluación de los riesgos y el análisis de costes y beneficios de su gestión. Esto es importante no sólo por razones operativas (como las decisiones acerca de las medidas de seguridad que deben tomarse), sino también a efectos del seguro.
Se está actualizando y haciendo accesible para la Comisión una base de datos sobre el estatuto de la delincuencia informática, que se presentó como parte del estudio COMCRIME. La Comisión estudiará la posibilidad de mejorar el contenido (inclusión de leyes y jurisprudencia) y la utilidad de la base de datos.
6.4. Cooperación entre los diversos actores: El foro de la UE
La cooperación efectiva entre el Gobierno y el sector dentro del marco jurídico se considera un elemento esencial de toda política destinada a abordar la delincuencia informática65. Los representantes de las autoridades competentes han admitido que no han sido siempre suficientemente claros y precisos acerca de lo que necesitan de los proveedores de servicios. Los representantes del sector han expresado una actitud generalmente positiva hacia una mayor cooperación con las autoridades competentes, subrayando la necesidad de un equilibrio adecuado entre la protección de los derechos y libertades fundamentales de los ciudadanos, en especial su derecho a la intimidad66; la necesidad de luchar contra la delincuencia; y la carga económica para los proveedores.
El sector y las autoridades competentes, conjuntamente, pueden aumentar la conciencia pública acerca de los riesgos que plantean los delincuentes en Internet, promover las mejores prácticas para la seguridad, y desarrollar instrumentos y procedimientos eficaces para luchar contra la delincuencia. Ya ha habido iniciativas en este sentido en varios Estados miembros, de las cuales el Foro británico sobre la delincuencia en Internet es probablemente el más antiguo y de mayor envergadura67.
La Comisión acoge con satisfacción estas iniciativas y considera que deben fomentarse en todos los Estados miembros. La Comisión se propone crear un foro de la UE que reúna a organismos responsables de la aplicación de la ley, proveedores de servicios de Internet, operadores de telecomunicaciones, organizaciones de libertades civiles, representantes de los consumidores, autoridades responsables de la protección de datos y otras partes interesadas, con el objetivo de mejorar la cooperación a escala de la UE. En una primera fase, participarán funcionarios públicos nombrados por los Estados miembros, expertos en tecnología, expertos en cuestiones de intimidad que serán designados por el Grupo sobre protección de datos del art. 29, y representantes del sector y de los consumidores, que serán seleccionados previa consulta con asociaciones del sector y de los consumidores. En una fase posterior, este foro incluirá a representantes de iniciativas nacionales pertinentes.
El foro de la UE se gestionará de forma abierta y transparente, y los documentos pertinentes se publicarán en una página web. Asimismo, se invitará a todas las partes interesadas a que formulen comentarios.
Se invitará al foro de la UE a que estudie en particular los siguientes aspectos:
Desarrollo, cuando proceda, de puntos de contacto permanentes entre el Gobierno y el sector;
Desarrollo de un formato adecuado para las peticiones de información de las autoridades competentes al sector, aumentando el uso de Internet por parte de las autoridades competentes al comunicarse con los proveedores de servicios;
Fomento del desarrollo y/o de la aplicación de códigos de conducta y mejores prácticas, y distribución de dichos códigos entre el sector y los Gobiernos68;
Fomento del intercambio de información sobre tendencias en la delincuencia de alta tecnología entre diversas partes, particularmente el sector y los organismos responsables de la aplicación de la ley;
Exploración de los intereses de las autoridades competentes en cuanto al desarrollo de nuevas tecnologías;
Fomento del desarrollo de mecanismos de detección temprana y gestión de crisis con el fin de prevenir, identificar y manejar amenazas o eventos perjudiciales para las infraestructuras de información;
Aportación, donde se requiera, de la contribución de expertos que trabajen en el Consejo y en otros foros internacionales, como el Consejo de Europa y el G8;
Fomento de la cooperación entre las partes interesadas, incluyendo principios compartidos por las autoridades competentes, el sector y los usuarios (por ejemplo, memorándum de acuerdo, códigos de prácticas acordes con el marco jurídico, etc.).
6.5. Acciones directas del sector
En gran parte, la lucha contra la delincuencia informática interesa a la propia comunidad en el sentido más amplio. Para que los consumidores confíen en el comercio electrónico, las medidas de prevención de la delincuencia informática deben constituir un elemento aceptado de las buenas prácticas comerciales. Muchos sectores, por ejemplo la banca, las comunicaciones electrónicas, las tarjetas de crédito y los derechos de autor, y sus clientes, son víctimas potenciales de la delincuencia informática. Las empresas protegen, evidentemente, sus propios nombres y marcas registradas, y desempeñan por tanto una función en la prevención del fraude. Las organizaciones que representan a los sectores del software y de audio (por ejemplo, la industria fonográfica británica – BPI) cuentan con equipos de investigación de la piratería (incluida la piratería relacionada con Internet). Los proveedores de servicios de Internet en varios Estados miembros han creado líneas directas para la comunicación de contenidos ilícitos y nocivos.
La Comisión ha apoyado algunas de estas iniciativas, fomentando su participación en el programa marco de I+D de la UE, en el plan de acción de Internet69 y en los programas del título VI tales como STOP y DAPHNE.
En el foro de la UE se intercambiarán las mejores prácticas en estos ámbitos.
6.6. Proyectos de IDT apoyados por la UE
En el Programa de Tecnologías de la Sociedad de la Información, que forma parte del 5º programa marco 1998-2002, se hace hincapié en el desarrollo y despliegue de tecnologías destinadas a crear confianza. Como tales, las tecnologías destinadas a crear confianza abarcan tanto las tecnologías sobre seguridad de redes y de información, como los métodos e instrumentos técnicos destinados a la protección contra el abuso del derecho fundamental a la protección de datos y de la intimidad y otros derechos personales, y la lucha contra la delincuencia informática.
El Programa TSI, y en especial los trabajos relacionados con la seguridad de la información y de las redes y otras tecnologías de fomento de la confianza, de la Acción clave 2 – Nuevos métodos de trabajo y comercio electrónico, proporcionan el marco para desarrollar la capacidad y las tecnologías destinadas a comprender y abordar los nuevos retos tecnológicos relacionados con la prevención y la lucha contra la delincuencia informática y garantizar el cumplimiento de los requisitos de seguridad e intimidad a escala de la UE, de las comunidades virtuales y de los individuos.
Asimismo, para tratar correctamente los retos relacionados con la confianza y la seguridad, incluyendo la prevención y la investigación de la delincuencia informática, también se ha puesto en marcha una iniciativa sobre confianza en el contexto del Programa TSI. El papel de esta iniciativa es contribuir a aumentar la seguridad y la confianza en infraestructuras de información muy interconectadas y en sistemas de alta integración en redes, promoviendo la toma de conciencia respecto a la seguridad y las tecnologías que proporcionan seguridad. Parte integrante de esta iniciativa es la cooperación internacional. El Programa TSI ha desarrollado relaciones de trabajo con DARPA y NSF, y ha establecido, en colaboración con el Departamento de Estado de EE.UU., un grupo de trabajo conjunto sobre protección de infraestructuras críticas bajo los auspicios del Grupo consultivo conjunto CE/EE.UU. sobre el Acuerdo de Cooperación de C+T70.
El Centro Común de Investigación de la Comisión (CCI), que ha apoyado la iniciativa de seguridad del Programa TSI, centrará sus esfuerzos en desarrollar estadísticas, indicadores y medidas adecuadas y armonizadas en consulta con otras partes interesadas, incluida Europol. El objetivo será desarrollar una clasificación y comprensión adecuadas de las actividades ilegales, su distribución geográfica, el índice de aumento y la eficacia de las medidas tomadas para contrarrestarlas. Cuando proceda, el CCI incluirá a otros grupos de investigación e integrará sus esfuerzos y resultados. Asimismo, mantendrá un sitio web sobre este tema e informará al Foro de la UE acerca de su progreso.
7. CONCLUSIONES Y PROPUESTAS
La prevención y la lucha eficaz contra la delincuencia informática exige la existencia de varias condiciones:
La disponibilidad de tecnologías preventivas. Esto exige un marco normativo adecuado que proporcione margen e incentivos para la innovación y la investigación. La financiación pública puede justificarse para apoyar el desarrollo y despliegue de tecnologías de seguridad adecuadas.
La conciencia de los posibles riesgos para la seguridad y la forma de combatirlos. Disposiciones legislativas sustantivas y procesales adecuadas, tanto por lo que se refiere a las actividades delictivas nacionales como transnacionales. Los derechos penales sustantivos nacionales deberían ser suficientemente completos y eficaces en la tipificación del abuso informático grave y prever sanciones disuasorias, ayudando a superar los problemas de doble tipicidad71 y facilitando la cooperación internacional. Cuando se justifique debidamente una acción por parte de las autoridades responsables de la aplicación de la ley para investigar de forma acelerada los sistemas informáticos e incautar o copiar con seguridad datos informáticos en su territorio nacional, con el fin de investigar un delito relacionado con la informática, las normas procesales deberán permitirlo, de conformidad con los principios y excepciones previstos en el derecho comunitario y de acuerdo con el Convenio Europeo sobre Derechos Humanos. La Comisión opina que el acuerdo alcanzado sobre disposiciones de interceptación en el Convenio sobre asistencia judicial en materia penal constituye el grado máximo posible en la fase actual. La Comisión seguirá revisando su aplicación con los Estados miembros, los responsables del sector y los usuarios para asegurarse de que las iniciativas pertinentes son eficaces, transparentes y equilibradas.
La disponibilidad de un número suficiente de personal responsable de la aplicación de la ley bien formado y equipado. Se fomentará una estrecha colaboración con proveedores de servicios de Internet y operadores de telecomunicaciones en el ámbito de la formación.
Mayor cooperación entre todos los participantes: usuarios y consumidores, responsables del sector, autoridades competentes y autoridades responsables del control de la protección de datos. Esto es esencial para la investigación de los delitos informáticos y la protección de la seguridad pública. El sector debe actuar en el marco de normas y obligaciones claras. Los Gobiernos deberían reconocer que las necesidades de las autoridades competentes pueden suponer cargas al sector, y tomar por tanto medidas razonables para minimizar tales cargas. Al mismo tiempo, el sector debería incluir consideraciones de seguridad pública en sus prácticas empresariales. Cada vez más, ello necesitará la cooperación y el apoyo activos de los usuarios y consumidores individuales.
Iniciativas continuas dirigidas por el sector y la UE. Las líneas directas, que ya funcionan para la comunicación de los contenidos ilícitos y nocivos, pueden ampliarse a otros tipos de abusos. La autorregulación sectorial y un memorándum de acuerdo multidisciplinar podrían abarcar el mayor número posible de partes interesadas y desempeñar un papel múltiple en la ayuda a la prevención y la lucha contra la delincuencia informática, y una mayor confianza y toma de conciencia.
Los logros y el potencial de la I+D deberían aprovecharse en la medida de lo posible. El foco estratégico consistirá en reunir avances tecnológicos e iniciativas políticas de la UE asequibles y eficaces, y otros tendentes a crear mayor seguridad.
No obstante, cualquier medida que deba contar con el acuerdo de la UE, deberá tener en cuenta la necesidad de acercar poco a poco a estos países candidatos al ámbito de la UE y de la cooperación internacional en este sector, y evitar que se utilicen como paraísos para la delincuencia informática. Debería estudiarse la participación de representantes de estos países en alguna o en todas las reuniones pertinentes de la UE.
Las propuestas de la Comisión pueden dividirse en las siguientes áreas:
7.1. Propuestas legislativas
La Comisión presentará propuestas legislativas con arreglo al Título VI del TUE: Aproximación de las legislaciones de los Estados miembros en el ámbito de los delitos relacionados con la pornografía infantil. Esta iniciativa formará parte de un paquete de propuestas que cubrirá asimismo cuestiones más amplias asociadas con la explotación sexual de los niños y la trata de seres humanos, según se anunció en la Comunicación de la Comisión sobre la trata de seres humanos de diciembre de 1998. Tal propuesta coincidirá plenamente con el intento del Parlamento Europeo de convertir la iniciativa austríaca de una decisión del Consejo sobre pornografía infantil en una decisión marco que requerirá la aproximación de las legislaciones. Esto coincide asimismo con las conclusiones de Tampere y la estrategia de la UE para el nuevo milenio de lucha contra la delincuencia organizada, y ya forma parte del calendario para el establecimiento de un espacio de libertad, seguridad y justicia.
Mayor aproximación del derecho penal sustantivo en el ámbito de la delincuencia de alta tecnología. Esto incluirá los delitos relacionados con la piratería y la denegación de servicio. La Comisión examinará asimismo el alcance de las medidas contra el racismo y la xenofobia en Internet, con vistas a presentar una propuesta para una decisión marco del Consejo, en virtud del Título VI del TUE, que cubra las actividades racistas y xenófobas en línea y fuera de línea. También se examinará el problema de las drogas ilegales en Internet.
Aplicación del principio de reconocimiento mutuo de los autos anteriores al juicio asociados con las investigaciones de delitos informáticos, y mayor facilidad para las investigaciones penales de delitos relacionados con la informática que impliquen a más de un Estado miembro, con las salvaguardias adecuadas por lo que respecta a los derechos fundamentales. Esta propuesta es coherente con el programa global de medidas para el reconocimiento mutuo, que hace referencia a la necesidad de considerar propuestas sobre la presentación y congelación de pruebas.
La necesidad de adoptar medidas, en particular de naturaleza legislativa, sobre la cuestión de la retención de datos sobre tráfico, será evaluada por la Comisión, entre otras consultas, con arreglo al resultado del trabajo que realice el propuesto Foro de la UE en este ámbito.
7.2. Propuestas no legislativas
Se proponen medidas en varias áreas:
La Comisión creará y presidirá un foro de la UE que reunirá a organismos responsables de la aplicación de la ley, a proveedores de servicios, a operadores de redes, a grupos de consumidores y a autoridades responsables de la protección de datos, con el objetivo de aumentar la cooperación en la UE incrementando la conciencia pública sobre los riesgos que plantean los delincuentes en Internet, promoviendo las mejores prácticas para la seguridad de la TI, desarrollando procedimientos e instrumentos eficaces de lucha contra la delincuencia para combatir la delincuencia informática, y fomentando el desarrollo de mecanismos de detección temprana y gestión de crisis. Ésta sería una versión para la UE de foros similares existentes en algunos Estados miembros y que tienen gran éxito. En los casos en que no existan tales foros, la Comisión animará a los Estados miembros a que los creen. La cooperación entre estos foros se fomentará y se facilitará a través del foro de la UE.
La Comisión continuará promoviendo la seguridad y la confianza en el contexto de la iniciativa eEuropa, el Plan de Acción de Internet, el Programa TSI y el próximo programa marco de IDT. Éstos incluirán el fomento de la disponibilidad de productos y servicios con un nivel apropiado de seguridad, y el estímulo de un uso más liberalizado del cifrado reforzado a través del diálogo entre las partes interesadas.
La Comisión promoverá otros proyectos al amparo de los programas existentes, con el fin de apoyar la formación del personal responsable de la aplicación de la ley en cuestiones relacionadas con la delincuencia de alta tecnología, y para apoyar la investigación en informática forense.
La Comisión estudiará la posibilidad de financiar la mejora del contenido y la utilidad de la base de datos de legislaciones nacionales de los Estados miembros proporcionada por el estudio COMCRIME, y lanzará un estudio para obtener un mejor panorama de la naturaleza y el grado de la delincuencia informática en los Estados miembros.
7.3. Acciones en otros foros internacionales
La Comisión continuará desempeñando una importante función en la coordinación entre los Estados miembros en otros foros internacionales donde se discute la delincuencia informática, tales como el Consejo de Europa y el G8. Las iniciativas de la Comisión a escala de la UE tendrán plenamente en cuenta el progreso en otros foros internacionales, buscando simultáneamente la aproximación en el seno de la UE.
* * * * *
FICHA FINANCIERA
1 DENOMINACIÓN DE LA ACCIÓN
Creación de una sociedad de la información más segura mediante la mejora de la seguridad de las infraestructuras de información y la lucha contra los delitos informáticos.
2 LÍNEAS PRESUPUESTARIAS IMPLICADAS
B5 302
B5 820
B6 1110, B6 2111, B6 1210
3 BASE JURÍDICA
Artículos 95, 154 y 155 del Tratado CE, y artículos 29 y 34 del Tratado de la UE.
4 DESCRIPCIÓN DE LA OPERACIÓN
4.1 Objetivo general
La Comisión creará y presidirá un foro de la UE donde se reunirán los organismos responsables de la aplicación de la ley, los prestadores de servicios de Internet, los operadores de telecomunicaciones, las organizaciones de libertades civiles, los representantes de los consumidores, las autoridades responsables de la protección de datos y otras partes interesadas, con el objetivo de reforzar la comprensión y la cooperación mutuas a escala de la UE. El foro intentará aumentar la conciencia pública acerca de los riesgos que plantean los delincuentes en Internet, promover las mejores prácticas para la seguridad, establecer herramientas efectivas y procedimientos de lucha contra la delincuencia informática y fomentar el desarrollo futuro de mecanismos de detección temprana y gestión de crisis. Los documentos pertinentes se publicarán en un sitio de Internet.
4.2 Período cubierto y disposiciones para la renovación
2001-2002. En 2002, se evaluará si procede continuar con el foro.
5 CLASIFICACIÓN DE LOS GASTOS O INGRESOS
5.1 Gastos no obligatorios
5.2 Créditos disociados
6 TIPO DE GASTOS O INGRESOS
Reuniones : reembolso de gastos de desplazamiento para expertos | ||||||
B5 302A | 2001 | 27.000 € | ||||
B5 302A | 2002 | 40.500 € | ||||
Funcionamiento del foro, mantenimiento de un sitio Internet | ||||||
B6 1110 | 2001 | Misiones del CCI | 10.000 € | |||
B6 2111 | 2001 | Créditos específicos del CCI (varios) | 15.000 € | |||
B6 1210 | 2001 | Recursos para gastos generales del CCI | 50.000 € | |||
B6 1110 | 2002 | Misiones del CCI | 10.300 € | |||
B6 2111 | 2002 | Créditos específicos del CCI (varios) | 15.450 € | |||
B6 1210 | 2002 | Recursos para gastos generales del CCI | 51.500 € | |||
Estudios sobre cuestiones específicas | ||||||
B6 2111 | 2001 | Créditos específicos del CCI (estudios) | 25.000 € | |||
B6 2111 | 2002 | Créditos específicos del CCI (estudios) | 25.750 € | |||
Total | 2001 + 2002 | 270.500 € |
7 IMPACTO FINANCIERO
Método para calcular el coste total de la operación (relación entre costes individuales y totales):
Reembolso de gastos de desplazamiento para los participantes en las reuniones. Calculamos celebrar 2 reuniones en 2001 y 3 reuniones en 2002. Se reembolsará a 15 expertos por reunión. El coste medio de reembolso por persona se calcula en 900 €.
Los costes, tanto de personal como de créditos específicos, infraestructura y apoyo administrativo y técnico, se asignan en proporción al número de personal asignado a las actividades en cuestión. El presupuesto para estudios se calcula sobre la base de 2 estudios por año, de aproximadamente 1 persona/mes por cada uno.
8 MEDIDAS DE PREVENCIÓN DEL FRAUDE
Controles rutinarios. No se ha previsto ninguna medida adicional de prevención del fraude.
9 ELEMENTOS DEL ANÁLISIS DE LA RENTABILIDAD
9.1 Objetivos específicos y cuantificados; población objetivo
Refuerzo de la comprensión y la cooperación mutuas a escala de la UE por parte de los distintos grupos de interés. Participantes a quienes va dirigido: organismos responsables de la aplicación de la ley, prestadores de servicios de Internet, operadores de telecomunicaciones, organizaciones de libertades civiles, representantes de los consumidores, autoridades responsables de la protección de datos y otras partes interesadas.
9.2 Bases para el funcionamiento
El foro se ha creado con el objetivo de reforzar la comprensión y la cooperación mutuas de diversos grupos de interés a escala de la UE. El foro intentará aumentar la conciencia pública acerca de los riesgos que plantean los delincuentes en Internet, promover las mejores prácticas para la seguridad, establecer herramientas efectivas y procedimientos de lucha contra la delincuencia informática y fomentar el desarrollo futuro de mecanismos de detección temprana y gestión de crisis.
9.3 Control y evaluación del funcionamiento
La Comisión organizará y presidirá las reuniones del foro y participará en las discusiones. La Comisión gestionará el sitio Internet asociado. En 2002 se evaluará la necesidad de continuar el foro en 2003 y posteriormente.
10 GASTOS ADMINISTRATIVOS
Los requisitos en términos de recursos humanos se cubrirán con el personal existente.
10.1 Efecto en el número de puestos
Tipo de puesto | Personal que se asignará a la gestión de la operación | Procedencia | Duración | ||
Puestos permanentes | Puestos temporales | Recursos existentes en la DG | Recursos adicionales | ||
Funcionarios o agentes temporales A B C | 0.05 | 1,75 0,15 | 1,75 0,15 0,05 | Por año más de 2 años | |
Otros recursos | |||||
Total | 0.05 | 1.9 | 1.95 |
10.2 Impacto financiero global de los recursos humanos
Cantidades | Método de cálculo (2001 – 2002) | ||||
Funcionarios | 421 200 € | 2 años x 108.000 € x 1.95 personas |
NOTAS:
1 Conclusiones de la Presidencia del Consejo Europeo de Lisboa de 23 y 24 de marzo de 2000, disponible en http://ue.eu.int/en/Info/eurocouncil/index.htm.
2 http://europa.eu.int/comm/information_society/eeurope/actionplan/index_en.htm.
3 Los flujos de información se filtran y se controlan en todos niveles; desde el cortafuego que examina los paquetes de datos, a través del filtro que busca software dañino, el filtro de correo electrónico que elimina discretamente los mensajes publicitarios no solicitados (spam), hasta el filtro del navegador que impide el acceso a material nocivo.
4 Véase, por ejemplo, el Plan de Acción e-Europa en la dirección siguiente: http://europa.eu.int/comm/information_society/eeurope/actionplan/index_en.htm, y las declaraciones del Comisario europeo Antõnio Vitorino en: http://europa.eu.int/comm/commissioners/vitorino/speeches/2000/septembre/2000-19-09- en_brussels.pdf, y del Primer Ministro francés Lionel Jospin en: http://www.france.diplomatie.fr/actual/evenements/cybercrim/jospin.gb.html.
5 Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 de junio de 2000, relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior (Directiva sobre el comercio electrónico).
6 El Consejo JAI de la UE de 19 de marzo de 1998 aprobó los 10 principios para combatir la delincuencia de alta tecnología adoptados por el G8, e invitó a los Estados miembros de la UE no pertenecientes al G8 a unirse a la red. Disponible en el sitio de la Red Judicial Europea http://ue.eu.int/ejn/index.htm.
7 El proyecto de texto está disponible en Internet, en dos lenguas:francés: http://conventions.coe.int/treaty/fr/projets/delincuencia cibernética.htm. e inglés: http://conventions.coe.int/treaty/en/projets/delincuencia cibernética.htm.
8 Bajo los auspicios del grupo consultivo conjunto del Acuerdo de cooperación científica y tecnológica celebrado entre la UE y EE.UU.
9 Naciones Unidas elaboró un "Manual sobre la prevención y el control de la delincuencia informática", que se ha actualizado recientemente. En 1983, la OCDE inició un estudio sobre la posibilidad de aplicar a escala internacional y armonizar los derechos penales para abordar el problema del abuso informático o de la delincuencia informática. En 1986, publicó el informe "Delincuencia informática: Análisis de las medidas jurídicas", donde se examinaban las leyes y propuestas existentes para la reforma en varios Estados miembros y se recomendaba una lista mínima de abusos que los países deberían prohibir y penalizar con leyes penales. Finalmente, en 1992, la OCDE elaboró un conjunto de directrices para la seguridad de los sistemas de información, que deberían en principio proporcionar una base sobre la cual los Estados y el sector privado pudieran construir un marco para la seguridad de los sistemas de información.
10 Recomendación 98/560/CE del Consejo de 24 de septiembre de 1998 relativa al desarrollo de la competitividad de la industria europea de servicios audiovisuales y de información mediante la promoción de marcos nacionales destinados a lograr un nivel de protección comparable y efectivo de los menores y de la dignidad humana; Libro Verde sobre la protección de los menores y de la dignidad humana en los nuevos servicios audiovisuales y de información; COM (96) 483, octubre de 1996, , http://europa.eu.int/en/record/green/gp9610/protec.htm; Comunicación de la Comisión al Consejo, al Parlamento Europeo, al Comité Económico y Social y al Comité de las Regiones – Contenidos ilícitos y nocivos en Internet (COM (96) 487 final); Resolución sobre la Comunicación de la Comisión sobre contenidos ilícitos y nocivos en Internet (COM(96)487 – C4-0592/96); Resolución del Consejo de 17 de enero de 1995 sobre la interceptación legal de las telecomunicaciones (DO C 329 de 04.11.1996, pág. 1-6).
11 http://europa.eu.int/comm/justice_home/jai/prog_en.htm.
12 "Aspectos jurídicos de la delincuencia informática en la sociedad de la información – COMCRIME". El estudio fue elaborado por el profesor U. Sieber de la Universidad de Würzburg, en virtud de un contrato con la Comisión Europea. El informe final está disponible en: http://www2.echo.lu/legal/en/crime/crime.html.
13 En la UE, las autoridades de control de la protección de datos componen el Grupo de protección de las personas en lo que respecta al tratamiento de datos personales, que es el organismo consultivo independiente de la UE sobre protección de datos y de la intimidad. Véanse los art. 29 y 30 de la Directiva 95/46/CE.
14 Se celebraron dos reuniones con las autoridades competentes el 10.12.99 y 1.3.2000. El 13.3.2000 tuvo lugar una reunión con los representantes de la industria de Internet. El 31.3.2000 tuvo lugar una reunión con un pequeño número de expertos en protección de datos personales. El 17.4.2000 tuvo lugar una reunión final con todos los anteriormente mencionados. Las actas de las reuniones pueden solicitarse por escrito a: Comisión Europea, Unidad INFSO/A5, o a: Comisión Europea, Unidad JAI/B2, Wetstraat/Rue de la Loi 200, 1049 Bruselas, Bélgica.
15 Carta de los Derechos Fundamentales de la UE (http://europa.eu.int/comm/justice_home/unit/charte_en.htm), Artículo 6 del TUE y jurisprudencia del Tribunal de Justicia de las Comunidades Europeas.
16 Observación realizada en 1965 por Gordon Moore, cofundador de Intel, sobre la velocidad a la que crecía la densidad de los transistores en circuitos integrados. Actualmente, esta densidad se está prácticamente duplicando cada 18 meses, lo que tiene un impacto directo en el precio y el rendimiento de los microprocesadores de ordenador. Muchos expertos opinan que esto se mantendrá al menos durante otra década.
17 La tecnología más avanzada permite a un solo cable de fibra óptica transportar simultáneamente el equivalente a 100 millones de llamadas de voz.
18 El programa TSI lo gestiona la Comisión Europea. Forma parte del 5º Programa Marco 1998-2002. Para más información, consúltese http://www.cordis.lu/ist.
19 En la Acción clave 2 – Nuevos métodos de trabajo y comercio electrónico.
20 Bajo los auspicios del Grupo consultivo conjunto del Acuerdo de cooperación científica y tecnológica firmado entre la UE y EE.UU.
21 Véase el artículo 4 de la Directiva 97/66/CE (que incluye también la obligación de informar acerca de los riesgos para la seguridad) y el artículo 17 de la Directiva 95/46/CE.
22 Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y Directiva 97/66/CE del Parlamento Europeo y del Consejo de 15 de diciembre de 1997 relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones. El artículo 24 de la Directiva 95/46/CE obliga a los Estados miembros a determinar las sanciones que deben aplicarse en caso de incumplimiento de las disposiciones sobre protección de datos.
23 El proveedor de contenidos no deberá confundirse con el proveedor de servicios.
24 Decisión del Consejo, de 29 de mayo de 2000, relativa a la lucha contra la pornografía infantil en Internet (DO L 138 de 9.6.2000, p.1).
Página anterior | Volver al principio del trabajo | Página siguiente |