Aprueba el Convenio sobre la Ciberdelincuencia,suscrito en Budapest, Hungría, el 23 de noviembre de 2001 - Proyectos de Ley - Iniciativas legislativas - VLEX 914499115

Aprueba el Convenio sobre la Ciberdelincuencia,suscrito en Budapest, Hungría, el 23 de noviembre de 2001

Fecha16 Mayo 2016
Número de Iniciativa10682-10
Fecha de registro16 Mayo 2016
EtapaTramitación terminada D.S N° 83 (Diario Oficial del 28/08/2017)
MateriaCONVENIO SOBRE LA CIBERDELINCUENCIA, BUDAPEST, HUNGRÍA, 23 DE NOVIEMBRE 2001
Tipo de proyectoProyecto de acuerdo
Cámara Legislativa de OrigenCámara de Diputados,Mensaje

MENSAJE DE S.E. LA PRESIDENTA DE LA REPÚBLICA CON EL QUE INICIA UN PROYECTO DE ACUERDO QUE APRUEBA EL CONVENIO SOBRE LA CIBER-DELINCUENCIA.

Santiago, 06 de mayo de 2016.-





MENSAJE 050-364/







Honorable Cámara de Diputados:


A S.E. EL

PRESIDENTE

DE LA H.

CÁMARA DE

DIPUTADOS

En virtud de mis facultades constitucionales, tengo el honor de someter a vuestra consideración el “Convenio sobre la Ciberdelincuencia”, suscrito en Budapest, Hungría, el 23 de noviembre de 2001. I.ANTECEDENTES

El Convenio sobre la Ciberdelincuencia del Consejo de Europa, conocido como el “Convenio de Budapest”, constituye el primer tratado internacional sobre delitos cometidos a través de internet y de otros sistemas informáticos. Fue elaborado por expertos del Consejo de Europa, con ayuda de especialistas de otros países ajenos a la Organización, como Estados Unidos, Canadá y Japón.

El Convenio de Budapest entró en vigor el 1° de julio de 2004 y, a la fecha, ha sido ratificado por cuarenta y siete Estados. Además, cabe señalar que han sido invitados a hacerse Parte del referido Convenio otros Estados no miembros del Consejo de Europa, entre ellos, Argentina, Chile, Costa Rica, Colombia, México y Perú.

El principal objetivo del Convenio es el desarrollo de una política criminal común frente al ciberdelito, mediante la homologación de la legislación penal, sustantiva y procesal, y el establecimiento de un sistema rápido y eficaz de cooperación internacional.

Así, es posible constatar que existen diversos ilícitos asociados al uso de plataformas tecnológicas. Algunos de ellos son exclusivamente del ámbito del ciberespacio, como el sabotaje informático o el acceso indebido a sistemas de información, en tanto otros pueden ser facilitados o tener un alcance mayor gracias a internet, como la estafa, la adquisición o almacenamiento de material pornográfico infantil y la comercialización y producción de éste.

Nuestro país no está ajeno a la ocurrencia de este tipo de criminalidad y, de hecho, contamos desde el año 1993 con una ley que tipifica figuras penales relativas a la informática (ley N° 19.223). A mayor abundamiento, el incremento en el uso de internet, que de acuerdo a la información proporcionada por la Subsecretaría de Telecomunicaciones ha aumentado de 585.489 conexiones fijas en el año 2000 a 2.556.914 en el año 2015, conlleva mayores probabilidades de que ocurran ilícitos de este tipo. Así, por ejemplo, de acuerdo a datos proporcionados por el Ministerio Público, los casos ingresados por sabotaje informático han aumentado de 5 el año 2006 a 770 el año 2014, mientras el espionaje informático aumentó de 1 caso el año 2006 a 206 el año 2014.

No obstante lo anterior, nuestra legislación no tipifica ciertas figuras penales. La adhesión al Convenio de Budapest nos obligaría a considerar un catálogo de delitos más exhaustivo y actualizado. En efecto, dicho instrumento establece que las Partes deberán adoptar en sus legislaciones nacionales determinados tipos penales relativos a violaciones de sistemas informáticos, fraude informático, pornografía infantil e infracción a la propiedad intelectual.

El ciberespacio no reconoce fronteras, permitiendo iniciar en un Estado la ejecución de una conducta ilícita para generar sus efectos en otro y aprovecharse de las ganancias en un tercero. Todo esto puede ocurrir en forma instantánea, debido a que el desarrollo tecnológico basado en la interconexión global permite lograrlo a bajo costo, con menores riesgos y con altos niveles de eficacia. Por este motivo, para la detección y sanción de estas prácticas ilegales, es imperiosa la asistencia internacional que nos ofrece el Convenio de Budapest, particularmente el sistema de comunicación y asistencia técnica entre países en un formato de veinticuatro horas al día, siete días a la semana.

II.ESTRUCTURA Y CONTENIDO DEL CONVENIO

El Convenio se encuentra estructurado sobre la base de un Preámbulo, en donde se consignan los motivos que tuvieron a las Partes para adoptarlo; y de cuarenta y ocho artículos, donde se despliegan las normas que conforman su cuerpo dispositivo.

En el Preámbulo, los Estados Miembros del Consejo de Europa y los otros Estados firmantes señalan el objetivo del Convenio, cual es llevar a cabo, con prioridad, una política penal común destinada a prevenir la criminalidad en el ciberespacio y, en particular, hacerlo mediante la adopción de una legislación apropiada y una mejora de la cooperación internacional.

Los cuarenta y ocho artículos, por su parte, se contienen en cuatro Capítulos que, a su vez, se dividen en Secciones, y estas últimas en Títulos. En ellos se tratan los temas que se indican a continuación.

  1. Capítulo I: Terminología

El Artículo 1 del Convenio, único artículo del primer Capítulo, precisa una serie de definiciones necesarias para la correcta aplicación del Convenio, tales como, “sistema informático”, “datos informáticos”, “proveedor de servicios”, y “datos relativos al tráfico”.

  1. Capítulo II Medidas que deberán adoptarse a nivel nacional

Este Capítulo está compuesto de tres Secciones. Las dos primeras cuentan con cinco Títulos cada una, mientras la tercera no tiene ninguno.

  1. Sección 1 Derecho penal sustantivo

El Título 1 de esta Sección se refiere a los delitos contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informáticos.

En este contexto, el Convenio consagra la obligación de los Estados Parte de adoptar las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las siguientes conductas:

  1. Acceso ilícito (Artículo 2): El acceso deliberado e ilegítimo a todo o parte de un sistema informático. Además, se faculta a las Partes para exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos u otra intención delictiva, o en relación a un sistema informático conectado a otro sistema informático.

  2. Interceptación ilícita (Artículo 3): La interceptación, deliberada e ilegítima por medios técnicos, de datos informáticos en transmisiones no públicas dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos. Asimismo, se faculta a los Estados Parte a exigir que el delito se cometa con intención delictiva o en relación con un sistema informático conectado a otro sistema informático.

  3. Ataques a la integridad de los datos (Artículo 4): Todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos. Sin perjuicio de ello, se faculta a las Partes a reservarse el derecho a exigir que los referidos actos ocasionen daños que puedan calificarse de graves.

  4. Ataques a la integridad del sistema (Artículo 5): La obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático, mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos.

  5. Abuso de los dispositivos (Artículo 6): La comisión deliberada e ilegítima de los siguientes actos:

  • La producción, venta, obtención para su utilización, importación, difusión u otras formas de puesta a disposición de: (a) cualquier dispositivo, incluido un programa informático, concebido o adaptado principalmente para la comisión de cualquiera de los delitos previstos en los Artículos 2 a 5 del Convenio; (b) una contraseña, código de acceso o datos informáticos similares que permitan acceder a todo o parte de un sistema informático, con intención de que sean utilizados para cometer cualquiera de los delitos contemplados en los señalados Artículos 2 a 5; y

  • La posesión de alguno de los elementos señalados precedentemente con intención de que sean utilizados para cometer cualquiera de los delitos previstos en los Artículos 2 a 5 del Convenio. Se faculta, además, a las Partes a exigir en su derecho interno un...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR