consejo económico y social - unodc.org

23
Naciones Unidas E/CN.15/2001/4 Consejo Económico y Social Distr. general 30 de marzo de 2001 Español Original: inglés * E/CN.15/2001/1. V.01-82402 (S) 030501 030501 Comisión de Prevención del Delito y Justicia Penal 10º período de sesiones Viena, 8 a 17 de mayo de 2001 Tema 4 del programa provisional* Cooperación internacional en la lucha contra la delincuencia transnacional Conclusiones del Estudio sobre medidas eficaces para prevenir y controlar los delitos de alta tecnología y relacionados con las redes informáticas Informe del Secretario General Resumen El presente informe responde, en parte, a la solicitud formulada por el Consejo Económico y Social, en su resolución 199/23, de 28 de julio de 1999, de que el Secretario General efectuara un estudio sobre medidas eficaces que podrían adoptarse en los planos nacional e internacional para prevenir y controlar los delitos relacionados con las redes informáticas. Ofrece un examen preliminar del tema y recomienda que se realice un estudio más detallado y se presente a la Comisión de Prevención del Delito y Justicia Penal para examen en su 11º período de sesiones como cuestión de alta prioridad. Recomienda además que la Comisión examine en ese período de sesiones una serie de opciones para adoptar otras medidas, incluida la posible redacción de un instrumento internacional contra la delincuencia relacionada con las redes informáticas, y opciones para una estrategia a plazo más breve, incluida la creación de un programa mundial de las Naciones Unidas contra los delitos de alta tecnología y relacionados con las redes informáticas. Ofrece también información sobre las actividades de otras organizaciones internacionales e intergubernamentales competentes y trata de responder a algunas de las preocupaciones planteadas por distintos Estados Miembros.

Upload: others

Post on 11-Jul-2022

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Consejo Económico y Social - unodc.org

Naciones Unidas E/CN.15/2001/4

Consejo Económico y Social Distr. general30 de marzo de 2001EspañolOriginal: inglés

* E/CN.15/2001/1.

V.01-82402 (S) 030501 030501

���������

Comisión de Prevención del Delito y Justicia Penal10º período de sesionesViena, 8 a 17 de mayo de 2001Tema 4 del programa provisional*Cooperación internacional en la luchacontra la delincuencia transnacional

Conclusiones del Estudio sobre medidas eficaces paraprevenir y controlar los delitos de alta tecnología yrelacionados con las redes informáticas

Informe del Secretario General

ResumenEl presente informe responde, en parte, a la solicitud formulada por el

Consejo Económico y Social, en su resolución 199/23, de 28 de julio de 1999, deque el Secretario General efectuara un estudio sobre medidas eficaces que podríanadoptarse en los planos nacional e internacional para prevenir y controlar losdelitos relacionados con las redes informáticas. Ofrece un examen preliminar deltema y recomienda que se realice un estudio más detallado y se presente a laComisión de Prevención del Delito y Justicia Penal para examen ensu 11º período de sesiones como cuestión de alta prioridad. Recomienda ademásque la Comisión examine en ese período de sesiones una serie de opciones paraadoptar otras medidas, incluida la posible redacción de un instrumentointernacional contra la delincuencia relacionada con las redes informáticas, yopciones para una estrategia a plazo más breve, incluida la creación de unprograma mundial de las Naciones Unidas contra los delitos de alta tecnología yrelacionados con las redes informáticas. Ofrece también información sobre lasactividades de otras organizaciones internacionales e intergubernamentalescompetentes y trata de responder a algunas de las preocupaciones planteadas pordistintos Estados Miembros.

Page 2: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

2

ÍndicePárrafos Página

I. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3

II. Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-34 3

A. Examen de la cuestión por otras organizaciones intergubernamentales ointernacionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-12 3

B. Actividades de las Naciones Unidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 5

C. Naturaleza de los delitos relacionados con las redes informáticas y dealta tecnología: tipología preliminar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14-29 8

D. Evaluación del alcance y los costos de los delitos relacionados con lasredes informáticas y de alta tecnología. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30-34 11

III. Conclusiones y recomendaciones: elaboración de políticas mundiales paraprevenir y controlar los delitos de alta tecnología y relacionados con las redesinformáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35-55 12

A. Necesidad de tratar los delitos de alta tecnología y relacionados con lasredes informáticas como tema distinto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 12

B. Necesidad de ayudar a los países en desarrollo . . . . . . . . . . . . . . . . . . . . . . . 36-39 13

C. Necesidad de examinar medidas internacionales, nacionales y del sectorprivado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40-41 14

D. Función de las Naciones Unidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42-49 14

E. Elementos de un estudio detallado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 16

F. Opciones y recomendaciones específicas para trabajos futuros sobre ladelincuencia de alta tecnología y relacionada con las redes informáticas . . 51-55 17

Page 3: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

3

I. Introducción

1. El problema de las actividades delictivas queimplican modernas tecnologías de computadora, redesinformáticas y telecomunicaciones supone un desafíoimportante para la justicia penal y las entidadesencargadas de aplicar la ley de los Estados Miembros.Cabe considerar que ese desafío presenta las siguientescaracterísticas:

a) El desafío es mundial. Hasta la fecha, lamayoría de los usuarios de tecnologías modernas y, porconsiguiente, la mayoría de los delincuentes y víctimasse encontraban en países desarrollados. La extensión alos países en desarrollo del acceso a la informática seha señalado como prioridad importante para lograr queuna sociedad de información mundial se convierta enfactor que apoye el desarrollo, en lugar de ser unobstáculo más1. Los países en desarrollo seránvulnerables a la delincuencia relacionada con las redesinformáticas y de telecomunicaciones y podrían verseexcluidos del acceso a esas redes por las tecnologías deprevención del delito o de seguridad, si no puedenparticipar en la elaboración y aplicación de políticas delucha contra la delincuencia;

b) El desafío es dinámico. El rápido desarrollode nuevas tecnologías lleva a un desarrollo igualmenterápido de innovaciones delictivas, y la naturalezamundial de las tecnologías se traduce en la rápidadifusión de nuevas técnicas delictivas. Por ello, elseguimiento tanto del desarrollo legítimo como de lasinnovaciones delictivas a fin de mantener al día lasrespuestas nacionales e internacionales, será deimportancia crítica, en particular en los países en dondelos recursos técnicos son limitados. El proceso esimpulsado principalmente por el desarrollo tecnológicoy, por consiguiente, tiene carácter abierto.

c) El desafío es multidisciplinario. Eldesarrollo de tecnologías relacionadas con las redesinformáticas y de telecomunicaciones supone unimportante desplazamiento desde las actividadessociales y económicas que suponen actividades físicasy productos materiales hacia las que suponeninformación o conocimientos puros. Ello tieneconsecuencias importantes en esferas como losderechos humanos y el desarrollo social y económicosostenible. Será importante que la lucha contra ladelincuencia se convierta en elemento de esos

programas, y a la inversa. Las tecnologías de lainformación y la estructura de las redes informáticas yde telecomunicaciones son también, en gran parte,productos del desarrollo del sector privado, y laelaboración de medidas contra la delincuencia de altatecnología y relacionada con las redes informáticasdebe tener en cuenta factores como la viabilidadcomercial y la competitividad económica de lastecnologías de que se trate.

II. Antecedentes

A. Examen de la cuestión por otrasorganizaciones intergubernamentaleso internacionales

2. La creciente preocupación de los Estados por lanaturaleza y la dimensión del problema y la necesidadde medidas mundiales eficaces para combatirlo se ponede relieve en el número de foros en que se haexaminado.

1. El Consejo de Europa

3. El Consejo de Europa está terminando el texto deuna Convención sobre el delito cibernético2, que trataráde los delitos relativos a la interferencia con sistemas,el acceso no autorizado, el fraude y la falsificaciónelectrónicos, el contenido ofensivo y los delitos contrala propiedad intelectual. El proyecto de texto trata delas facultades de investigación, incluido el rastreo decomunicaciones y la búsqueda, incautación ypreservación de pruebas electrónicas. Definirá tambiénlos términos esenciales y establecerá normas para laasistencia judicial recíproca y otras formas decooperación internacional. Cuando concluya con éxito,el texto constituirá el primer intento de un instrumentointernacional amplio contra la delincuencia relacionadacon las redes informáticas. El proyecto de textoterminado ha tenido una recepción variada. En general,los gobiernos, expertos y organismos encargados deaplicar la ley lo consideran una evolución positiva,aunque muchos estiman que todavía no se hanabordado algunas de las cuestiones más difíciles.Muchos grupos de intereses adoptan la posición de queno deben regularse las redes internacionales, y hanatacado ese instrumento como un intento de ampliar las

Page 4: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

4

facultades de aplicación de las leyes nacionales aexpensas de la intimidad individual y otros intereses.

4. Las negociaciones sobre el texto del instrumentose realizaron por un Comité de Expertos sobre laDelincuencia en el Espacio Cibernético, creado enfebrero de 1997 a raíz de varios estudios anteriores delproblema3. Además de los miembros regulares delComité, se invitó a expertos del Canadá, el Japón y losEstados Unidos de América a participar en susdeliberaciones, y otros Estados se unieron al procesoen el curso de las negociaciones. El Comité preparó25 proyectos de texto sucesivos durante su mandato,que concluyó en diciembre de 2000. El texto definitivose ha sometido a la Asamblea Parlamentaria delConsejo de Europa. Ulteriormente se presentará alComité Europeo para los Problemas de laDelincuencia, para su examen en junio de 2001 y, si seadopta, se comunicará al Comité de Ministros delConsejo de Europa, para su aprobación.

2. Grupo de los Ocho

5. A raíz de debates de los problemas derivados dela delincuencia transnacional en su reunión en lacumbre celebrada en Halifax (Canadá), en juniode 1995, los siete países industrializados principales yla Federación de Rusia (Grupo de los Ocho) crearon unGrupo de Expertos de Alto Nivel sobre la DelincuenciaTransnacional Organizada (Grupo de Lyon), queincluía un subgrupo de expertos sobre la delincuenciarelacionada con las redes informáticas. El subgrupo seha reunido regularmente desde 1997 y ha elaboradocierto número de iniciativas. Las principales cuestionesque ha examinado han sido los problemas planteadospor las búsquedas electrónicas transfronterizas, elrastreo de comunicaciones y la necesidad decooperación entre los gobiernos y los interesespertinentes del sector privado.

6. En diciembre de 1997, el Grupo de los Ochoaprobó un plan de acción de 10 puntos sobre ladelincuencia cibernética que incluía el examen delegislación, medidas para garantizar la disponibilidadde personal de aplicación de la ley capacitado yequipado, el examen de cuestiones de la delincuenciacibernética al negociar acuerdos de auxilio judicial, elexamen de métodos para preservar las pruebaselectrónicas y ponerlas a disposición de procedimientospenales extranjeros, una mejor cooperación con las

industrias, y normas forenses y otras normas técnicaspara la seguridad informática y la utilización depruebas electrónicas en los procedimientos judiciales4.

7. En 1999, el Grupo de los Ocho aprobó algunosprincipios básicos preliminares para los organismosencargados de aplicar la ley que quisieran tener accesoa datos electrónicos almacenados en Estadosextranjeros5. En general, se convino en que se podíaacceder libremente a esos datos si estaban a disposiciónpública, como ocurriría por ejemplo, en el caso de unsitio web abierto, o cuando se obtuviera elconsentimiento de alguien con autoridad legítima paratener acceso a los datos y revelarlos. Cuando se trata dedatos no disponibles públicamente, los investigadoresse enfrentan con un dilema. Si no copian rápidamenteesos datos, los delincuentes normalmente los borrarán.Si los copian sin solicitar previamente la autorizacióndel Estado en que se encuentren, se plantearánproblemas graves con respecto a la soberanía de eseEstado y la protección de los derechos de las personascon interés en la incautación de esos datos. Losprincipios convenidos por el Grupo de los Ochocomprenden una solicitud de asistencia judicialrecíproca acelerada. Se pediría al Estado en que seencontraran los datos que adoptara medidas inmediataspara preservarlos, en espera de un auxilio más oficial, afin de asegurar su incautación y revelación al Estadosolicitante. La transferencia de los datos al Estadosolicitante se realizaría entonces utilizando losprocedimientos y salvaguardias más tradicionales de laasistencia judicial recíproca.

8. Se están examinando también principios básicospara el rastreo de las comunicaciones en las redesinformáticas. La mayoría de los proveedores deservicios mantienen registros electrónicos de la fuentey el destino de comunicaciones como el correoelectrónico, pero sólo por períodos limitados. En lamayoría de los países, sólo se puede acceder a losregistros que pueden utilizarse para rastrear lascomunicaciones e identificar a los usuarios del sistemautilizando operaciones de busca e incautaciónjudicialmente controladas. Ello no plantea un obstáculograve para rastrear la mayoría de las comunicacionesnacionales, pero en los casos transnacionales lasdemoras aumentan por la necesidad adicional deformular las solicitudes por los cauces de la asistenciajudicial recíproca. Este problema es conocido por losdelincuentes que utilizan técnicas avanzadas, los cualesse aprovechan de ellas dirigiendo sus comunicaciones a

Page 5: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

5

través de un gran número de países entre la fuente y eldestino, o a través de países en donde no hay leyes oinfraestructura para realizar rastreos con éxito, a fin deocultar el verdadero origen o destino de suscomunicaciones.

9. Para facilitar una rápida cooperación entre losorganismos encargados de aplicar la ley en los casostransnacionales, el Grupo de Lyon recomendó elestablecimiento de una red de contactos en cada Estadoa la que pudiera recurrirse las 24 horas diarias y lossiete días de la semana, a fin de que prestara asistenciacompetente en la investigación. La red se compusoinicialmente de los Estados Miembros del Grupo de losOcho, pero actualmente se ha ampliado a 19 países, ysu competencia operacional se ha transferido a laOrganización Internacional de Policía Criminal(Interpol).

10. Para armonizar los intereses oficiales y del sectorprivado, el Grupo de los Ocho ha celebrado variasconferencias en cooperación con la industria6. Engeneral, los representantes de la industria comprendenempresas que fabrican equipo informático y detelecomunicaciones, programas informáticos y otroselementos de infraestructura, y empresas que prestanservicios a los usuarios individuales. En lasdeliberaciones se han examinado cuestiones relativas ala disposición y capacidad de las empresas paracooperar en la aplicación de la ley, la necesidad deprevenir el delito mediante la educación de los usuariosy la incorporación de elementos de seguridad en lastecnologías nuevas y en desarrollo.

3. Otras organizaciones internacionales ointergubernamentales

11. La cuestión de la delincuencia de alta tecnologíay relacionada con las redes informáticas se ha tratadotambién por otras organizaciones intergubernamentalese internacionales, como tema distinto o en el contextode otras consideraciones relacionadas con ladelincuencia, como el blanqueo de dinero y ladelincuencia organizada transnacional. ElCommonwealth comenzó a examinar esas cuestionesen 1998, incluyendo el tema en el programa de unareunión de Ministros de Justicia del Commonwealthcelebrada en mayo de 1999. Esa reunión estableció ungrupo de trabajo de expertos en delincuenciainformática y relacionada con las redes informáticas,

para que elaborara una legislación modelo para lospaíses del Commonwealth, pero aplazó sus trabajossobre el proyecto hasta la conclusión de la Convencióndel Consejo de Europa sobre el delito cibernético. Lostrabajos se reanudaron en julio de 2000 y se estápreparando un proyecto de legislación modelo. ElCommonwealth ha comenzado también a distribuirmateriales sobre acontecimientos internacionales a susEstados miembros y a examinar los sistemas delCommonwealth que se ocupan de los delincuentesfugitivos y la asistencia judicial recíproca paragarantizar que esos sistemas amplíen las formas decooperación necesarias en la nueva esfera de ladelincuencia de alta tecnología.

12. La Interpol se ha ocupado también, estableciendouna serie de grupos de trabajo regionales sobredelincuencia de la tecnología de información. Lainvestigación realizada y los materiales elaborados porla Interpol han solido reflejar las necesidades ypreocupaciones de la aplicación de la ley. Entre losmateriales para su utilización en la formación deinvestigadores se encuentra un manual parainvestigadores novatos y otro más complejo sobredelincuencia informática, que expone las técnicas yprácticas mejores para los investigadores avanzados.La Interpol tiene conciencia también de la necesidad deutilizar medios de alta tecnología para difundirinformación a los organismos encargados de aplicar laley y está creando con ese fin un sitio web. Ha asumidola responsabilidad de mantener un directorioactualizado de la red de contactos establecida en unprincipio por el Grupo de Lyon. La Interpol proyectanuevas actividades, especialmente en la esfera de lacapacitación en materia de aplicación de la ley, yseguirá las actividades de otras organizacionesinternacionales o participará en ellas, a fin decompartir informaciones y evitar la duplicación deesfuerzos.

B. Actividades de las Naciones Unidas

13. La cuestión de la delincuencia que utilizatecnologías informáticas y de telecomunicaciones se hatratado en las actividades de las Naciones Unidas ysigue examinándose activamente. Además del presenteestudio, realizado de conformidad con la resolución1999/23 del Consejo Económico y Social, de 28 de

Page 6: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

6

julio de 19977, se han adoptado las siguientes medidaspara tratar la cuestión:

a) En la resolución 45/109 de la AsambleaGeneral, de 14 de diciembre de 1990, y en laresolución 1996/11 del Consejo Económico y Social,de 23 de julio de 1996, se insta a los Estados Miembrosa emplear tecnologías informáticas modernas para laadministración más eficaz y eficiente de lasoperaciones de la justicia penal y los sistemas deinformación. El Octavo Congreso de las NacionesUnidas sobre Prevención del Delito y Tratamiento delDelincuente, celebrado en La Habana del 27 de agostoal 7 de septiembre de 1990, recomendó la elaboraciónde un instrumento internacional que se ocupara de lainformatización de los sistemas de justicia penal8. Lacuestión se trató en un curso práctico de dos díasorganizado durante el Noveno Congreso de lasNaciones Unidas sobre Prevención del Delito y elTratamiento del Delincuente, celebrado en El Cairodel 29 de abril al 8 de mayo de 1995, que señaló queera necesaria la informatización a fin de hacer frente alas nuevas formas de delincuencia, pero habíainquietudes por la vida privada, los derechos humanosy la interoperabilidad de los sistemas dentro de lospaíses y entre ellos. El curso práctico señaló también lanecesidad de asistencia técnica, tanto en forma derecursos financieros como de expertos9. En general, elproceso se centró en la utilización de lainformatización en la administración de justicia penal yla reunión de información estadística y no en lautilización de redes informáticas como instrumentoinvestigador u operacional. Más recientemente seincorporaron a la Convención de las Naciones Unidascontra la Delincuencia Organizada Transnacionaldisposiciones para fomentar la utilización de lastecnologías modernas en la lucha contra el delito10 y ladistribución electrónica de documentos desempeñó unpapel importante en el proceso de negociación;

b) El Octavo Congreso examinó también elproblema de la delincuencia relacionada con las redesinformáticas en sí11 y recomendó una serie de medidasrelativas a:

i) La modernización de los delitos nacionales,procedimientos de investigación, normas sobre laprueba, incautación o restitución, asistenciajudicial recíproca y disposiciones sobreextradición, a fin de garantizar su ampliación a

los casos que implicaran delitos relacionados conlas redes informáticas;

ii) El mejoramiento de la seguridadinformática y otras medidas técnicas deprevención del delito;

iii) La educación del público y la capacitaciónde funcionarios en la investigación,enjuiciamiento y decisión de casos queimplicaran delitos relacionados con las redesinformáticas;

iv) La elaboración y difusión de normas éticasen la utilización de los sistemas informáticos;

v) La elaboración de políticas para las víctimasde delitos relacionados con las redesinformáticas, incluidas medidas para fomentar ladenuncia de tales delitos;

c) Como recomendó el Octavo Congreso en suresolución 9, en 1994 se publicó el Manual de lasNaciones Unidas sobre Prevención y Control deDelitos Informáticos12 como recurso parainvestigadores y encargados de formular políticas, queha sido ampliamente difundido en la Internet;

d) La cuestión de los delitos relacionados conlas redes informáticas se incluyó también en elprograma del Décimo Congreso de las NacionesUnidas sobre Prevención del Delito y Tratamiento delDelincuente, celebrado en Viena del 10 al 17 de abrilde 2000. Durante el Décimo Congreso, el Instituto deAsia y el Lejano Oriente para la Prevención del Delitoy el Tratamiento del Delincuente, de las NacionesUnidas, organizó un curso práctico de un día sobre eltema13. El curso práctico consistió en cuatro debates degrupo sobre los siguientes temas: criminología de losdelitos relacionados con las redes informáticas;problemas que acompañan a la búsqueda e incautaciónen redes informáticas; problemas que acompañan alrastreo de comunicaciones en las redes informáticas; yrelaciones entre los organismos encargados de aplicarla ley y las industrias informáticas y de la Internet.Expertos destacados en la materia informaron a losparticipantes sobre cuestiones actuales y los progresosde los debates en el Consejo de Europa, el Grupo de losOcho y otros foros. Además de representantes de losEstados participaron también, varios representantes dela industria. El curso práctico hizo variasrecomendaciones, entre ellas un llamamiento a unamayor cooperación entre los gobiernos y la industria, el

Page 7: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

7

aumento de la cooperación internacional en el rastreode delincuentes y nuevas medidas de las NacionesUnidas en relación con la prestación de cooperación yasistencia técnica14;

e) La Declaración de Viena sobre laDelincuencia y la Justicia: Frente a los Retos delSiglo XXI, aprobada por el Décimo Congreso15 y,hecha suya por la Asamblea General en su resolución55/59, de 4 de diciembre de 2000, trató también de ladelincuencia de alta tecnología y relacionada con lasredes informáticas. En el párrafo 18 de la Declaraciónde Viena, los Estados Miembros decidieron formularrecomendaciones de políticas orientadas a la acciónpara la prevención y control de los delitos relacionadoscon la informática, y se comprometieron a esforzarsepor aumentar su capacidad de prevenir, investigar yenjuiciar esos delitos. Se invitó a la Comisión dePrevención del Delito y Justicia Penal a queemprendiera el desarrollo de esas recomendaciones depolíticas, teniendo en cuenta la labor en curso en otrosforos. La Asamblea General, en su resolución 55/60,de 4 de diciembre de 2000, pidió ulteriormente a laComisión que siguiera examinando las conclusiones yrecomendaciones recogidas en la Declaración de Vienay el informe del Décimo Congreso, y pidió alSecretario General que, en consulta con los EstadosMiembros, preparase proyectos de plan de acción parasu examen por la Comisión en su 10º período desesiones;

f) Además de su participación en lapreparación del curso práctico celebrado durante elDécimo Congreso sobre los delitos relacionados conlas redes informáticas, el Instituto de Asia y el LejanoOriente para la Prevención del Delito y el Tratamientodel Delincuente, de las Naciones Unidas, ha organizadouna serie de reuniones y cursos prácticos para señalarcuestiones y fijar un programa de actividadesulteriores. Ha realizado una encuesta entre los EstadosMiembros sobre cuestiones que implican delitosrelacionados con las redes informáticas, cuyosresultados son inminentes. Actualmente estárecopilando y publicando también los materialesutilizados por las Naciones Unidas y los participantesindividuales en el curso práctico celebrado durante elDécimo Congreso. Sus planes futuros se centran en laelaboración y difusión de información práctica para lainvestigación y enjuiciamiento de los delitosrelacionados con las redes informáticas;

g) La Comisión, en su 10º período de sesiones,tendrá ante sí un informe del Secretario General sobreproyectos de plan de acción para la aplicación de laDeclaración de Viena sobre la Delincuencia y laJusticia: Frente a los Retos del Siglo XXI(E/CN.15/2001/5). El informe del Secretario Generaltrata también de los delitos de alta tecnología yrelacionados con las redes informáticas, e incluye unaserie de recomendaciones de políticas y medidasespecíficas que podrían adoptarse a fin de aumentar lacapacidad, en los niveles nacional e internacional, paraprevenir, investigar y enjuiciar esos delitos. Esasrecomendaciones y medidas se basan en los materialesque se examinan en el presente informe;

h) La Asamblea General, en su resolución 55/63,de 4 de diciembre de 2000, toma nota del valor de losesfuerzos para luchar contra la utilización de latecnología de la información con fines delictivos. Esosesfuerzos incluirían lo siguiente: eliminación de losrefugios seguros para los delincuentes; cooperación enla vigilancia del cumplimiento de la ley en los casosinternacionales; intercambio de información;capacitación y equipo adecuado del personal;protección del carácter confidencial; conservación yrápido acceso a los datos relativos a investigacionescriminales; mantenimiento de regímenes de asistenciajurídica mutua; aumento de la sensibilización delpúblico con respecto al problema; diseño de sistemasde información para prevenir el delito y facilitar suinvestigación; y consideración de la necesidad deproteger las libertades individuales y el derecho a laintimidad al mismo tiempo que se preserva lacapacidad de los gobiernos para combatir la utilizaciónde la tecnología de la información con fines delictivos.La Asamblea decidió también mantener la cuestión dela utilización de la tecnología de la información confines delictivos en el programa de su quincuagésimosexto período de sesiones;

i) Por su resolución 55/25, de 15 denoviembre de 2000, la Asamblea General aprobó laConvención de las Naciones Unidas contra laDelincuencia Organizada Transnacional y dosprotocolos a ella (resolución 55/25, anexos I a III). LaConvención no se aplica en los casos en que los delitosde que se trate no sean delitos graves, cuando noparticipe un grupo delictivo organizado, o cuando nohaya un elemento de transnacionalidad en ninguno delos delitos de que se trate16, lo que excluiría algunosdelitos electrónicos. Sin embargo, se aplicaría cuando

Page 8: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

8

los delincuentes utilizaran redes informáticas o detelecomunicaciones para apoyar formas mástradicionales de delincuencia organizada transnacional.El apartado h) del párrafo 1 del artículo 29 pideconcretamente que se adopten medidas nacionales y seutilice asistencia técnica para combatir la delincuenciaorganizada nacional mediante computadoras, redes detelecomunicaciones u otras formas de la tecnologíamoderna;

j) A raíz de la aprobación de la Convención,otro curso práctico sobre el tema “El desafío del delitocibernético sin fronteras” formó parte del Simposiosobre el imperio de la ley en la aldea global: cuestionesde soberanía y universalidad, organizado en el marcode la Conferencia política de alto nivel para la firma dela Convención de las Naciones Unidas contra laDelincuencia Organizada Transnacional y susprotocolos, celebrada en Palermo (Italia) del 12 al 15de diciembre de 2000. Los temas tratados incluyeronlos delitos relacionados con las redes informáticas yotras formas de delincuencia transnacional para las quese consideraban cada vez más insuficientes loscontroles basados exclusivamente en el derechointerno. Se señaló que esa delincuencia iba aumentandoal proliferar las tecnologías en que se basaba y amedida que la comisión de delitos transfronterizos sehacía más fácil. Se consideró que la legislación a nivelnacional y un instrumento internacional amplio eranelementos importantes de una solución, pero se expresótambién preocupación por el peligro de elaborardisposiciones legales prematuramente. El problemapodía abordarse asimismo en parte utilizando medioscomo la seguridad técnica, la educación y lapreparación de normas éticas para la utilización de lasnuevas tecnologías. El curso práctico sugirió tambiénque la gama de delitos cibernéticos podía desglosarseen las siguientes categorías básicas: acceso noautorizado a computadoras o sistemas informáticos;destrucción o alteración de datos; interferencia con lautilización legítima de computadoras o sistemasinformáticos; robo de activos intangibles; y obtenciónde ganancias mediante el engaño.

C. Naturaleza de los delitos relacionadoscon las redes informáticas y de altatecnología: tipología preliminar

14. El fenómeno de los delitos de alta tecnología yrelacionados con las redes informáticas requiere latipificación de delitos totalmente nuevos y lamodificación de los tipos de delitos existentes paragarantizar que se apliquen a la utilización abusiva delas nuevas tecnologías. Ha habido que examinar nuevasformas de comportamientos perjudiciales a fin dedeterminar si la aplicación del derecho penal resultabaapropiada como respuesta, y si el comportamiento deque se trataba debía considerarse siquiera como delito.Está surgiendo un consenso internacional con respectoal núcleo esencial de los comportamientos más gravesy perjudiciales, pero quedan algunas esferas quealgunos Estados consideran delitos, pero no todos. Losdos ejemplos principales son los problemas depropiedad intelectual, como la copia no autorizada deprogramas informáticos o de datos, y el problema dequé es lo que se denomina contenido ofensivo.

15. La explotación delictiva de las nuevas tecnologíasha llevado a formas totalmente nuevas de delito. Enotros casos, formas de delito más tradicionales secometen de nuevos modos que aumentan los beneficioso disminuyen los riesgos para los delincuentes. Unatercera categoría básica de actividad delictiva consisteen la utilización más general de las tecnologías por losdelincuentes para organizar, comunicar y proteger de lavigilancia sus actividades. Entre otras esferas básicasde clasificación propuestas se encuentra laclasificación según si los delitos se cometen por losdelincuentes para obtener ganancias económicas omateriales o por otros motivos, y si esos delitosimplican otros delitos cometidos contra sistemasinformáticos o de comunicaciones, o la utilización deesas tecnologías para hacer víctimas a otras personas.

16. A continuación se describen tipos básicos dedelitos de alta tecnología y relacionados con las redesinformáticas.

Page 9: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

9

1. Delitos cometidos contra las tecnologías y sususuarios

a) Obtención de acceso no autorizado acomputadoras o sistemas informáticos

17. En la mayoría de los casos, la obtención deacceso no autorizado a computadoras o sistemasinformáticos se considera como delito a causa de lapreocupación por la invasión de la intimidad de losusuarios legítimos a cuyos datos se tiene acceso, yporque el acceso no autorizado acompaña a menudo aotros delitos o interfiere el uso legítimo del sistema.

b) Utilización no autorizada de sistemasinformáticos

18. La utilización no autorizada de sistemasinformáticos se superpone con el acceso no autorizado,ya que deben utilizarse los sistemas para obtener eseacceso. Sin embargo, una vez obtenido ese acceso, lossistemas se utilizan también para cometer otros delitoso para ocultar la verdadera identidad del delincuente.La utilización no autorizada se tipifica normalmentecomo delito porque la utilización de tiempo o serviciosinformáticos constituye un producto evaluable que losdelincuentes no pagan y del que, en algunos casos, sepriva a los usuarios legítimos que pagan honorarios.

c) Lectura, copia o utilización de datos sinautorización

19. Como en el robo tradicional, el daño de leer,copiar o tomar datos sin autorización consiste en unapérdida de valor para la víctima y una gananciaindebida para el delincuente. Sin embargo, en el casode los datos esos aspectos son distintos, ya que losdatos pueden copiarse sin borrarlos. El acto puedetipificarse también como una forma de invasión de laintimidad.

d) Creación o propagación de programas hostiles

20. Los virus, “gusanos” y otros programasinformáticos interfieren el funcionamiento de lossistemas, al consumir capacidad de procesar yalmacenar. En la mayoría de los casos se propagantambién a sí mismos utilizando el correo electrónico o

la transferencia de disquetes contaminados, de formaque los delincuentes pierden rápidamente el control delámbito de los daños causados, una vez liberado elprograma. Muchos programas hostiles infligen tambiéndaños reales a los datos, borrando o deformando losarchivos. El daño, que puede ser considerable, consisteen la pérdida de operaciones del sistema, la pérdida dedatos valiosos y el costo de eliminar los programas yrestablecer las funciones del sistema.

e) Vandalismo o sabotaje informáticos

21. Los daños pueden causarse directamente por losdelincuentes que han obtenido acceso no autorizado,intencionalmente o no, al tratar de utilizar el sistema ode ocultar el hecho de haber obtenido acceso a él. Esosdelitos se cometen también en algunos casos porpersonas que tienen acceso autorizado al sistema deque se trate. La categoría comprende los ataques dedenegación de servicios, en los que el delincuenteobtiene acceso no autorizado a gran número decomputadoras en red y las utiliza para bombardear elsistema que constituye su objetivo con datos aleatorios,sobrecargando el sistema y haciendo que se colapse.Ello puede constituir simple vandalismo o utilizarsecomo distracción para ocultar otros delitos, aldesactivar mecanismos de seguridad técnica. Tambiénpueden utilizarse programas hostiles, como los virus,para actos específicos de vandalismo o sabotaje, peroestos actos pueden distinguirse de las acciones directasde los delincuentes porque, una vez que se propagan,normalmente producen efectos indiscriminados.

2. Delitos tradicionales cometidos mediante lautilización de tecnologías informáticas o decomunicaciones

a) Delitos que implican un contenido ofensivo

22. Los delitos que implican un contenido ofensivoconsisten en la utilización de los sistemas informáticospara producir o difundir imágenes, textos u otrainformación que son objeto de sanciones penales. Haydiscrepancias entre los tipos de contenido tipificadoscomo delitos en los distintos Estados. La mayoría delos Estados penalizan actualmente la creación odistribución de pornografía infantil, pero hay menosconsenso con respecto a qué materiales se consideranobscenos, pornográficos o blasfemos, o propaganda del

Page 10: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

10

odio. La protección de los principios constitucionalesde los derechos humanos, incluida la libertad deexpresión o palabra, limita el grado en que muchosEstados pueden tipificar penalmente algunas formas decontenidos.

b) Secuestro relacionado con la Internet

23. Los delincuentes pedófilos han comenzado autilizar la Internet como medio para tener acceso a losniños sin revelar su verdadera identidad. Iniciandiálogos en espacios de conversación electrónica y, unavez que ganan su confianza, organizan un encuentropersonal y secuestran a la víctima. Los funcionariosencargados de aplicar la ley han detenido a algunosdelincuentes haciéndose pasar por niños en la Internet.En algunos casos, los delincuentes han inducido a susvíctimas a borrar archivos que registraban susconversaciones, a fin de ocultar las pruebas delsecuestro.

c) Fraude

24. La categoría de fraude incluye la mayoría de losdelitos en que se envían indebidamente fondoselectrónicamente o se dan informaciones falsas a losusuarios de las tecnologías, a fin de privarlos de fondoso activos. Esos delitos pueden cometerse por personasde la propia empresa, como empleados, o por personasno pertenecientes a ella, utilizando un acceso noautorizado a sistemas privados o introduciendoinformación falsa en sistemas públicos. Se prevé que elfraude y otros delitos económicos aumentaránconsiderablemente a medida que se extienda elcomercio electrónico. Un problema creciente en estaesfera es la utilización de tecnologías para manipularlos mercados financieros.

d) Espionaje comercial o industrial

25. El aumento de la utilización por las empresas desistemas de redes informáticas para crear y transferirinformación las ha hecho también objetivo delespionaje industrial. Ese espionaje puede realizarsepara obtener acceso no autorizado desde el exterior, opor personas de la propia empresa, que utilizantecnologías para reunir información valiosa y enviarlaa competidores, sin ser descubiertas.

e) Delitos contra la propiedad intelectual

26. La capacidad de las nuevas tecnologías paraalmacenar, transmitir y copiar información hace que lacopia y utilización no autorizadas sean una importanteesfera de inquietud. Sin embargo, no todos los Estadostratan esos actos como cuestiones penales. Algunos losconsideran cuestiones civiles entre las partesdirectamente participantes.

f) Juego

27. La creación de infraestructura para apoyar elcomercio electrónico en pequeña escala ha permitidotambién el juego por medio de la Internet. El derechopenal interviene cuando sitios web situados enjurisdicciones en donde el juego es legal son utilizadospor jugadores de otras jurisdicciones en que constituyeun delito. Prescindiendo de consideraciones morales, eljuego se reglamenta a menudo para obtener ingresosfiscales y lograr una inspección que excluya ladelincuencia organizada y proteja del engaño a losjugadores. Más recientemente, el juego por medio de laInternet se considera también como un posible mediopara realizar operaciones de blanqueo de dinero.

g) Blanqueo de dinero

28. Se prevé que el actual aumento del comercioelectrónico y de otras actividades comerciales queutilizan redes informáticas creará numerosasoportunidades de blanqueo de dinero. En general, lastecnologías permiten a los delincuentes ocultar suverdadera identidad y ubicación, aprovechar lasdiferencias entre las jurisdicciones utilizando cuentasextranjeras o jurisdicciones múltiples, y ocultar laverdadera naturaleza de sus transacciones utilizandotecnologías como el cifrado. En algunos casos puedenintervenir otros delitos, como el juego o el fraude17.

3. Utilización de las tecnologías para apoyar otrasactividades delictivas

29. En general, las modernas redes informáticas y detelecomunicaciones y otras tecnologías análogasofrecen a las organizaciones delictivas las mismasventajas que a las empresas legítimas. Entre esasventajas se encuentran comunicaciones mundiales

Page 11: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

11

rápidas, fiables y de bajo costo, que en la mayoría delos casos están más seguras contra la intercepción o lavigilancia exteriores que los métodos mástradicionales. La naturaleza de las redes y las mayoresvelocidades y volúmenes de datos transferidos hacenintrínsecamente más difícil que los organismosencargados de aplicar la ley intercepten lascomunicaciones individuales. Los productos deseguridad especializados, como cortafuegos yprogramas de cifrado, protegen las comunicacionesdelictivas de la intercepción o la intrusión, taneficazmente como protegen las comunicacioneslegítimas. Tecnologías de redes pueden servir de apoyotambién, en algunos casos, a formas totalmente nuevasde organización delictiva. El ejemplo más comúnmentecitado es el de los delincuentes pedófilos, que puedenlocalizarse mutuamente y compartir pornografíainfantil sin dejar de permanecer anónimos, y cooperartambién de formas no comprendidas en los conceptos odefiniciones existentes de delincuencia organizada.Organizaciones delictivas más tradicionales puedenencontrar asimismo nuevas oportunidades deidentificar y cooperar con delincuentes de otrasregiones o países.

D. Evaluación del alcance y los costos delos delitos relacionados con las redesinformáticas y de alta tecnología

30. A medida que las redes informáticas y detelecomunicaciones han aumentado de alcance ycomplejidad, el número de personas que las utilizan yel grado de dependencia de ellas han aumentadotambién espectacularmente. En un informe a laAsamblea de las Naciones Unidas dedicada al Milenio,el Secretario General señaló que, desde su comienzo enlos primeros años del decenio de 1990, la Internethabía llegado a 143 millones de usuarios en 1998, y seesperaba que, en 2001, había 700 millones de personasconectadas. El mercado del comercio electrónico,fenómeno más reciente, había alcanzado un valor totalde 2.600 millones de dólares de los Estados Unidosen 1996, y se esperaba que en 2002 aumentaría hastalos tres mil millones de dólares18. Hay pocasestadísticas amplias relativas a los delitos de altatecnología o relacionados con las redes informáticas,pero las pruebas anecdóticas y las estadísticasdisponibles sugieren que el ámbito de esos delitos estáaumentando al crecer el número de posibles

delincuentes y víctimas conectados19. La gama deactividades delictivas parece estar aumentando tambiéna medida que las tecnologías crean nuevasoportunidades delictivas y que los delincuentesencuentran nuevas formas de aprovecharlas.Actualmente preocupa en particular la rápidaexpansión del comercio electrónico y de suinfraestructura de apoyo, que pueden ir acompañadosde los consiguientes aumentos de los delitoseconómicos relacionados con las redes informáticas,como el fraude, la manipulación de mercadosfinancieros y el blanqueo de dinero.

31. A medida que aumenta el grado de confianzapuesta en las redes, aumentan también los posiblesdaños de los delitos. La mayoría de los paísesindustrializados, en donde la confianza es mayor,consideran ahora las redes informáticas y detelecomunicaciones, y su infraestructura de apoyo,como posibles objetivos para el terrorismo. Los ataquesa los sistemas informáticos por motivos estratégicos opolíticos son todavía raros, pero actos delictivosbasados en otros motivos causan regularmente dañosen gran escala, en algunos casos desproporcionadoscon los realmente previstos por los autores. Entre losejemplos recientes se encuentra la creación ypropagación del virus “Melissa”, en marzo de 1999,que causó más de 10 millones de dólares en dañosdirectos solamente en los Estados Unidos, y del virus“I love you”, en mayo de 2000, cuyos daños se estimanentre 7.000 millones y 10.000 millones de dólares, yque infectó hasta 45 millones de computadoras en todoel mundo. En otro incidente, una serie de ataques dedenegación de servicios, se bombardearon sitios webcon grandes volúmenes de datos sin sentido, lo queprovocó el colapso de 1.200 sitios, incluidos los denuevas organizaciones y los de comercio electrónico,en menos de dos horas. Las pérdidas causadas por esosincidentes, en particular los que entrañan virus, secombinan en la mayoría de los casos, cuando otrosdelincuentes copian el virus, lo alteran para ocultar sucarácter a los usuarios o los programas de filtrado, yvuelven a propagarlos20.

32. Las pérdidas reales son difíciles de cuantificar,pero incluyen los costos directos de reparar sistemas yprogramas, la pérdida de acceso o servicios para losusuarios con los daños consiguientes, la pérdida dedatos valiosos y la pérdida de ingresos procedentes dela explotación de sitios. Esos delitos necesitan tambiénla preparación y mantenimiento de medidas de

Page 12: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

12

seguridad y de otras medidas preventivas, como factorde costo añadido. Los aumentos generales de esosdelitos y el carácter espectacular de algunos de ellosgeneran también presiones políticas considerables peroimprevisibles para mejorar los controles de derechopenal, sanciones más severas, y precauciones técnicaspor parte de los productores de programas y equiposelectrónicos y de las compañías que proporcionanacceso a la Internet a sus clientes. Otro costo oculto deesos incidentes es el miedo al delito cibernético, quepuede perjudicar a la utilización de las tecnologías odisuadir a los gobiernos y poblaciones de los países endesarrollo de hacer un uso más eficaz de ellas.

33. La búsqueda de análisis fiables de la naturaleza yel ámbito de los delitos mismos es también difícil.Quedan todavía cuestiones abiertas con respecto a síalgunas formas de comportamiento deben penalizarseen absoluto y, en caso afirmativo, cómo deben definirsey clasificarse. Todo sistema de clasificación dependetambién en parte, de las tecnologías de que se trate loque plantea además problemas de definición.Tecnologías como las de redes informáticas, sistemasde radiodifusión por cable y teléfonos celulares ytradicionales se están haciendo rápidamenteindistinguibles a medida que aumenta la utilización delas redes informáticas y que sistemas más tradicionalesadoptan tecnologías digitales. Un ejemplo actual es eldel llamado palm-pilot, que combina aspectos de latelefonía celular, la radiodifusión por red y el acceso alas redes informáticas. Ello será un desafío para losinvestigadores, analistas de políticas y redactores detextos legales en un futuro previsible, y ha llevado aque se hagan llamamientos para la utilización deconceptos tecnológicamente neutrales y de un lenguajeque garantice que se evitarán lagunas e incoherencias.

34. La reunión de estadísticas exactas presentatambién problemas aunque los delitos se tipifiquenclaramente. La mayoría de los expertos creen queformas comunes de delitos relacionados con las redesinformáticas no son suficientemente denunciadas,porque las víctimas no comprenden que lo han sido,quizá no comprenden que el comportamiento de que setrata es un delito, o bien pueden decidir no querellarsepara evitar molestias o no perjudicar a la solvencia dela empresa. Otros problemas se derivan de lavictimización masiva causada por delitos como lapropagación de virus, porque el número de las víctimases sencillamente demasiado grande para poder serdeterminado y contado, y porque esos programas

pueden seguir creando nuevas víctimas mucho tiempodespués de haber sido capturados y castigados losdelincuentes. Otro factor que complica la reunión ycomparación de estadísticas nacionales del delito es elhecho de que los delitos transnacionales relacionadoscon las redes informáticas se cometan, por definición, osurtan efectos en dos Estados al menos y, en algunoscasos, en muchos, lo que presenta el riesgo dedenuncias múltiples o de la falta total de denuncias.

III. Conclusiones y recomendaciones:elaboración de políticas mundialespara prevenir y controlar losdelitos de alta tecnología yrelacionados con las redesinformáticas

A. Necesidad de tratar los delitos de altatecnología y relacionados con las redesinformáticas como tema distinto

35. Las actividades delictivas examinadas en elpresente informe están vinculadas por tecnologíassubyacentes que comparten muchas características.Algunas son actividades nuevas, creadas y definidaspor las propias tecnologías, mientras que otras sonformas de delito más tradicionales que han sidoconsiderablemente influidas por esas tecnologías.Muchas cuestiones fundamentales de políticas, como lade lograr un equilibrio adecuado entre los derechoshumanos y las facultades de investigación, y entre losintereses nacionales e internacionales, son comunes atodas las formas de delitos de alta tecnología yrelacionados con las redes informáticas. En un nivelmás práctico, los problemas con que se enfrentaninvestigadores y fiscales, como localizar e identificar alos delincuentes e incautar, preservar, autenticar yutilizar pruebas informáticas o electrónicas ante lostribunales, son sustancialmente los mismos cualquieraque sea la naturaleza de los delitos. Por ello, serecomienda que esta esfera se trate como un temadistinto a efectos de investigación y de cualesquieradeliberaciones multilaterales futuras. Hay que señalar,sin embargo, que muchas preocupaciones que estánsurgiendo, como la difusión de pornografía infantil, elfraude y otros delitos financieros, requerirán también laaportación de expertos familiarizados con los

Page 13: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

13

delincuentes de que se trate y con sus métodosespecíficos.

B. Necesidad de ayudar a los países endesarrollo

36. Una gran parte del debate de políticas sobre lossistemas informáticos y los delitos relacionados con lasredes informáticas se ha desarrollado hasta ahora enpaíses con sectores de alta tecnología biendesarrollados, y entre esos países. Los paísesdesarrollados tienen intereses considerables quepueden verse perjudicados por los delitos relacionadoscon las redes informáticas. Cuentan con ampliasinversiones del sector público y del sector privado enlas tecnologías, y con poblaciones que dependen cadavez más de la utilización de las redes informáticas. Sinembargo, también están en juego los intereses de lospaíses en desarrollo. Las nuevas tecnologíasrepresentan una importante oportunidad de promoverlos intereses sociales, económicos y de otra índole delos países en desarrollo21, pero podrían agravartambién las disparidades existentes, si esos países noaprovecharan plenamente la oportunidad. A esterespecto, tanto los delitos relacionados con las redesinformáticas como los esfuerzos de los paísesdesarrollados y de las industrias de alta tecnología paraluchar contra esos delitos pueden convertirse en unobstáculo para el desarrollo si los países en desarrollono pueden participar eficazmente en los debates. Suaportación es necesaria para definir y articularplenamente sus intereses, determinar las necesidadesde asistencia técnica y de otra índole en las distintasetapas del proceso, elaborar medidas de prevención ylucha contra el delito que sean viables en todas lassociedades, y garantizar la aplicación plena y eficaz deesas medidas.

37. La aplicación casi universal de medidas eficacesde lucha contra el delito será necesaria porque lasnuevas tecnologías pueden ser explotadas pordelincuentes casi sin ninguna de las restricciones queimponen a los delincuentes tradicionales las fronterasnacionales. Mientras que los delincuentes tradicionalesse ven limitados por factores como la distanciageográfica, los controles aduaneros y la necesidad detener acceso físico a sus víctimas, los delincuenteselectrónicos pueden operar remotamente y con unaimpunidad real desde cualquier jurisdicción que

carezca de legislación suficiente o de la voluntad o lacapacidad de aplicarla, o a través de una de esasjurisdicciones. Una amplia representación y unaparticipación efectiva serán esenciales a fin de que laspolíticas y las medidas elaboradas resulten viables paratodos los países y todos ellos estén dispuestos aaplicarlas eficazmente y puedan hacerlo.

38. Garantizar la participación efectiva exigirá laasistencia de los países desarrollados en las distintasetapas del proceso. Al principio, se necesitará laaportación de los países en desarrollo para evaluar susintereses en las propias tecnologías y la forma en queesos intereses pueden ser afectados por la delincuenciarelacionada con las redes informáticas y los esfuerzospara combatirla. Eso hace que la asistencia en lasprimeras etapas sea especialmente importante. Algunospaíses llevan cierto tiempo activamente dedicados,pero para muchos las tecnologías son todavía pococonocidas y no han examinado a fondo los problemastécnicos, jurídicos y de políticas que pueden surgir.Incluso con asistencia, el desarrollo de esosconocimientos especializados requiere tiempo. Porello, es importante que esa asistencia comience tanpronto como sea posible y continúe el tiemposuficiente para garantizar una participación efectivamientras se delibera. A la larga, necesitará tambiénasistencia técnica continuada para mantener la eficaciaoperativa. El hecho de que las tecnologías y los delitosque dependen de ellas sigan evolucionando requeriráun esfuerzo mundial para seguir los nuevosacontecimientos, elaborar respuestas eficaces ydifundirlas con suficiente rapidez para que losorganismos encargados de aplicar la ley y los fiscalesse mantengan a la altura de los delincuentes o se lesanticipen.

39. En consecuencia, se recomienda que se realicenesfuerzos inmediatos para evaluar las necesidades deasistencia técnica de los países en desarrollo que larequieran y satisfacerlas tan rápidamente como seaposible. Esa evaluación debe hacerse en el contexto delas estrategias de desarrollo electrónico de esos paísesy del aumento de la utilización mundial de tecnologíaspara sistemas informáticos y de telecomunicaciones ypara la prevención del delito. Debería hacerse tambiénen consulta con empresas del sector privado dedicadasa esas tecnologías y, cuando fuera posible, con suasistencia. Entre los elementos importantes de laevaluación en términos mundiales estará la

Page 14: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

14

identificación de tecnologías de importancia crítica y lafijación de prioridades.

C. Necesidad de examinar medidasinternacionales, nacionales y del sectorprivado

40. Los expertos reconocen universalmente que elcarácter internacional de las modernas tecnologíasinformáticas y de telecomunicaciones ha llevado anuevas formas de delincuencia transnacional ymultinacional. El concepto de espacio cibernético y lafacilidad con que actos delictivos realizados en unlugar geográfico pueden tener efectos en otros lugareshace esencial la integración de las medidas nacionalese internacionales. Sin esa integración, lascontramedidas pueden ser ineficaces contra el delito, ytener consecuencias perjudiciales no pretendidas, cómodisuadir a las poblaciones de la utilización de nuevastecnologías, el menoscabo de los derechos humanos ola creación de discrepancias en competitividad odesarrollo industriales.

41. El papel destacado desempeñado por la industriaen la elaboración y mantenimiento de las tecnologíashace también importante la integración de las medidaspúblicas y del sector privado. Los intereses del sectorprivado apoyan en general la lucha eficaz contra eldelito, pero sus motivaciones, que suelen sercomerciales y no políticas, y sus métodos, que son denaturaleza técnica más que jurídica, deben armonizarsey, cuando sea posible, integrarse en los esfuerzosnacionales e internacionales de los gobiernos.

D. Función de las Naciones Unidas

42. Como parte de la preparación para la Asambleade las Naciones Unidas dedicada al Milenio, se pidió alConsejo Económico y Social que examinara la funciónde la tecnología de la información en las esferas deldesarrollo y la cooperación internacional. El Consejollegó a la conclusión de que el desarrollo y la difusiónde las nuevas tecnologías de información eran en granparte autosostenidos, pero las Naciones Unidas podríanayudar en ese proceso de formas importantes22. Entreellas estaban ayudar a los países en desarrollo amantenerse a la par de los nuevos acontecimientos, enparticular en regiones o esferas en que no era probableque la evolución dirigida por el mercado satisficiera

sus necesidades, y ayudando a desarrollar tecnologíasespecíficas que pudieran producir beneficios socialespero no fueran necesariamente viables desde el puntode vista comercial. Con carácter más general, llegó a laconclusión de que la función esencial de las NacionesUnidas era crear consenso y asociaciones entre losparticipantes en el proceso, incluidos gobiernos,instituciones académicas y empresas del sectorprivado. La finalidad de ese consenso era reunir losconocimientos especializados y recursos necesariospara que todo el mundo tuviera acceso a las nuevastecnologías de la información y oportunidad debeneficiarse de ellas.

43. Los delitos de alta tecnología y relacionados conlas redes informáticas constituyen un obstáculoimportante tanto para el acceso como para los posiblesbeneficios de lo que el Consejo denominó unaeconomía mundial basada en el conocimiento, y latarea de formar un consenso será igualmenteimportante en la esfera del control de la delincuencia.Existe ya acuerdo general en la necesidad de medidaseficaces de lucha contra el delito entre los Estados coninversiones y confianza importantes en las tecnologías,pero se trata sólo del comienzo del proceso. Laelaboración de medidas específicas requerirá laevaluación y conciliación de numerosas cuestioneseconómicas, sociales, culturales y jurídicas. Laelaboración y la aplicación de muchas medidas delucha contra el delito tendrá que ser apoyada por unconsenso casi universal y por niveles suficientes decapacidad técnica en casi todos los países, para quesean efectivas. El consenso debería extenderse no sóloa los países y sus gobiernos sino también a losintereses amplios y multinacionales del sector privado.

44. En un futuro inmediato, es importante que sereúna y difunda información exacta sobre la naturalezay el alcance del problema y las opiniones de losEstados Miembros sobre lo que habría que hacer, a finde que los Estados puedan examinar opciones y darinstrucciones a las Naciones Unidas sobre la forma deactuar. Las organizaciones intergubernamentalesmencionadas en el presente informe, así como algunosgobiernos individuales, han comenzado ya el procesode compartir con otros Estados los conocimientoslegislativos, judiciales, técnicos y de aplicación de laley que han elaborado, tanto en general como en elcontexto de casos individuales de delitostransnacionales importantes. Esa actividad debeampliarse, tanto en alcance como en el número de

Page 15: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

15

países participantes, pero para ello hará falta unaevaluación exacta de las necesidades existentes y de losrecursos disponibles para atender esas necesidades.

45. Por ello se recomienda que el Centro de lasNaciones Unidas para la Prevención Internacional delDelito, de la Oficina de Fiscalización de Drogas yPrevención del Delito de la Secretaría, recibainstrucciones de realizar un estudio más detenido delproblema, para su presentación a la Comisión dePrevención del Delito y Justicia Penal ensu 11º período de sesiones. A continuación seexaminarán posibles temas para ese estudio, quedebería incluir al menos una encuesta de lasnecesidades básicas de los Estados Miembros, sudisposición para ayudar mediante la aportación derecursos financieros y de conocimientos técnicos, y suopinión sobre la forma de dar una respuesta mundial alproblema y la forma que esa respuesta debería adoptar.

46. Se recomienda además que se cree un grupo deexpertos intergubernamental de composición abiertapara que examine ese estudio y prepare opciones yrecomendaciones para nuevo examen y adopción demedidas por la Comisión en su 11º período de sesiones.Como se señala supra, la participación de una gamacompleta de países es importante en todas las etapasdel proceso. Es importante que el grupo sea de base tanamplia como se pueda y, en particular, que incluyarepresentantes de los países en desarrollo. Por ello, serecomienda que esa participación sea apoyada porcontribuciones voluntarias de otros Estados en lamayor medida posible.

47. Se recomienda además que se establezca unprograma mundial contra los delitos de alta tecnologíay relacionados con las redes informáticas, una vez quese haya terminado el estudio y se conozcan lasopiniones del grupo de expertos, y que los Estadosinteresados aporten contribuciones voluntarias paraestablecer y apoyar ese programa. La recomendación seexamina detenidamente en la sección F infra.

48. A la larga, muchos expertos opinan que nada queno sea un instrumento jurídico amplio y mundial contralos delitos de alta tecnología y relacionados con lasredes informáticas bastará para establecer las políticas,facultades, procedimientos y mecanismos decooperación internacional necesarios para tratareficazmente los delitos transnacionales relacionadoscon las redes informáticas. Sin embargo, las opinionesson diversas con respecto a la rapidez con que podrá

elaborarse un instrumento de esa índole. Como seseñala en la sección B supra, hace falta que una gamamás amplia de países participe pronto en el proceso.Hay también importantes cuestiones que habría queresolver al elaborar ese instrumento, por ejemplo, lasrelativas a la soberanía nacional, la aplicación desalvaguardias judiciales y de otras salvaguardias dederechos humanos y el papel de los intereses del sectorprivado en las medidas para promover la seguridad y lalucha contra los delitos informáticos. Esas cuestionespueden examinarse al evaluar opciones, tanto para elproceso de elaboración de un instrumento como para suposible forma y contenido. En general, un instrumentoque contenga disposiciones más amplias y vinculantessería más eficaz, pero sería más largo de negociar yresultaría más difícil y engorroso de aplicar paramuchos Estados. En la etapa actual no se puede llegar aconclusiones, pero se recomienda al grupo de expertosque examine opciones procesales y sustantivas conrespecto a un instrumento internacional y formulerecomendaciones como parte de su informe a laComisión en su 11º período de sesiones.

49. Otro factor que debe considerarse es el hecho deque los delitos de alta tecnología y relacionados con lasredes informáticas parecen estar aumentandorápidamente de frecuencia, ámbito geográfico ycomplejidad técnica, proceso que parece probablecontinúe, en paralelo con el rápido desarrollo y laproliferación de nuevos medios informáticos, de redesy de telecomunicaciones. Esa perspectiva indica que,aunque un instrumento jurídico mundial puedeconstituir una importante respuesta a largo plazo, quizásean necesarias también medidas eficaces en un futuromás inmediato. Por ello, se recomienda que se pidaasimismo al grupo de expertos que elabore otrasopciones para una estrategia mundial a corto plazocontra los delitos de alta tecnología y relacionados conlas redes informáticas, centrándose en esferas como laasistencia jurídica y técnica en general y en casosespecíficos; la fijación de normas técnicas paracuestiones como la reunión, preservación,autenticación y revelación de pruebas electrónicas; y elestablecimiento de centros o puntos de contacto paralas solicitudes de asistencia. A este respecto, deberíatomarse en consideración la labor que se estárealizando ya en las organizaciones mencionadas en lasubsección A de la sección II del presente informe.

Page 16: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

16

E. Elementos de un estudio detallado

50. En el estado actual de los conocimientos, elcampo de la delincuencia relacionada con las redesinformáticas sigue planteando más preguntas querespuestas, y se necesitan más estudios para definir lamateria, determinar los intereses afectados y la formaen que lo son, y definir opciones políticas para elfuturo. El estudio abarcaría al menos los siguienteselementos:

a) Se debería conocer las opiniones de losEstados sobre el carácter y el ámbito del problema y lasposibles respuestas nacionales e internacionales;

b) Se debería consultar a Estados querepresentaran una gama completa de característicasindustriales, jurídicas, sociales y económicas;

c) Se debería examinar tanto los delitosinternacionales como los transnacionales. Aunquemuchos Estados consideran también algunas cuestionescomo problemas puramente nacionales, la naturalezade las tecnologías rompe las distinciones tradicionalesentre delincuencia nacional y transnacional. Losinvestigadores, encargados de formular políticas ynegociadores encontrarán con frecuencia difícildistinguir entre los delitos nacionales y lostransnacionales, lo que aboga por un enfoqueintegrado, en particular en las etapas preliminares delproceso;

d) Se deberían incluir las opiniones y laasistencia de elementos del sector privado, destacandolos siguientes aspectos:

i) El estudio debería examinar y consideraropiniones y aportaciones de las industrias que seocupan de desarrollar y explotar las tecnologíaspertinentes, incluidos el equipo y los programasinformáticos y las redes informáticas y detelecomunicaciones;

ii) El estudio debería examinar también lasopiniones de las organizaciones nogubernamentales pertinentes. Las organizacionesdedicadas a causas como la libertad de expresióny la protección de la intimidad de la persona hancriticado intentos anteriores de establecerfacultades de investigación eficaces y han dadoorigen a una oposición política a los esfuerzos delGrupo de los Ocho y del Consejo Europa en esaesfera;

e) El estudio debería examinar cuestionessituadas al margen de la lucha contra el delito, como eldesarrollo sostenible, la protección de la intimidad, lalibertad de expresión y otros derechos fundamentales,así como intereses comerciales y de otra índole. Esosintereses fundamentales y otros están estrechamenterelacionados con el desarrollo tecnológico, y esprobable que resulten afectados tanto por el aumentode la delincuencia relacionada con las redesinformáticas como por los esfuerzos de los gobiernos yde la comunidad internacional para impedir y esadelincuencia y luchar contra ella;

f) El estudio debería evaluar también laimportancia de esos delitos, tanto en general como enel contexto de factores estadísticamente pertinentes,como las formas concretas de delincuencia, lageografía y otras condiciones sociales o económicas.Ya se han examinado las dificultades para reunir yanalizar una información estadística exacta. Sinembargo, a medida que surja una comprensión comúndel ámbito técnico de la materia y de la tipología de losdelitos, debería disponerse de datos más fiables.Además, al aumentar la conciencia popular de los tiposde comportamiento de que se trata y el hecho de queson o deberían ser tratados como delitos, deberíadisminuir también su denuncia insuficiente. Esigualmente importante la reunión de datos preliminarespara lograr el apoyo político a medidas nacionales einternacionales eficaces contra esos delitos;

g) El estudio debería examinar la definición yclasificación de los delitos de alta tecnología yrelacionados con las redes informáticas. Laclasificación utilizada en el presente informe escoherente con otros trabajos en la materia y puedeservir de base para exámenes ulteriores, pero hace faltaun examen más completo y riguroso para preparar unmarco que cuente con el consenso de los gobiernos, losgrupos de intereses y los expertos en esa esfera. Setrata de una primera prioridad, ya que se necesitandefiniciones y clasificaciones para dar coherencia a lareunión de estadísticas y la investigación en que deberábasarse la elaboración ulterior de políticas. Unatipología viable requerirá el examen de factores dediversas esferas importantes, entre ellas las siguientes:

i) Las tecnologías pertinentes. El campo de ladelincuencia de alta tecnología y relacionada conlas redes informáticas está determinado en granparte por la naturaleza y el ámbito de las

Page 17: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

17

tecnologías de que se trata, las cualesevolucionan y convergen rápidamente. Por esarazón, en el presente informe y en otros trabajossobre el tema se ha utilizado la frase genérica“delitos de alta tecnología y relacionados con lasredes informáticas”. Hacen falta investigacionespara examinar toda la gama de tecnologías queintervienen y proponer opciones para unaclasificación general que las incluya a todas. Senecesita también un examen más detenido deacontecimientos tecnológicos específicos y de lostipos de actividad delictiva que dependen deellos. Dada la rápida evolución de las tecnologías,deben examinarse no sólo las tecnologías actualessino también su posible evolución;

ii) La naturaleza y motivación de losdelincuentes. Los delincuentes que cometendelitos creados por las nuevas tecnologíasconstituyen una esfera de estudio relativamentenueva. Se conocen bien las motivaciones dedelincuentes más tradicionales como lospedófilos, autores de fraudes o traficantes dedrogas internacionales. La adaptación de esosdelincuentes a las nuevas tecnologías requiere unexamen desde la perspectiva de la delincuenciarelacionada con las redes informáticas;

iii) Los aspectos geográficos de los delitos.Serán distintos de los aspectos de los delitos mástradicionales, al menos en dos puntosimportantes. El primero es que hay dos“geografías” principales que se superponen. Laubicación física real de los delincuentes y susfactores de situación específicos, como lascondiciones sociales, económicas o culturales,serán importantes. Sin embargo, será importantetambién la geografía electrónica -lasconsideraciones tantas veces citadas del espaciocibernético- que influyen en los modelos dedelincuencia.

F. Opciones y recomendacionesespecíficas para trabajos futuros sobrela delincuencia de alta tecnología yrelacionada con las redes informáticas

1. Un posible instrumento internacional contra ladelincuencia de alta tecnología y relacionadacon las redes informáticas

51. Una vez que se haya terminado el estudio, serecomienda que el grupo de expertos asesore a laComisión sobre las cuestiones y opciones relativas a siresulta viable y conveniente elaborar un instrumentointernacional contra la delincuencia de alta tecnologíay relacionada con las redes informáticas. Esascuestiones incluirán las siguientes:

a) La determinación de si el instrumento, en sucaso, debería ser normativo o legalmente vinculante. Elinstrumento podría tratar de establecer requisitosobligatorios para delitos, facultades de investigación ymecanismos de cooperación internacional, o limitarsesimplemente a dar directrices para ayudar a los Estadosa elaborar medidas eficaces y promover la uniformidadinternacional de leyes y procedimientos. Unatransacción entre esas dos opciones, que ilustra laConvención de las Naciones Unidas contra laDelincuencia Organizada Transnacional, incluiría uninstrumento en el que algunas disposiciones crearanobligaciones vinculantes, mientras que otrascontuvieran directrices más generales o dejaran sucumplimiento a la discreción de los Estados partes;

b) La relación que tendría, en su caso, el nuevoinstrumento con la Convención de las Naciones Unidascontra la Delincuencia Organizada Transnacional. Engeneral, esa Convención podría servir de precedentepara algunas disposiciones, mientras que otras quizásno fueran apropiadas para la delincuencia de altatecnología y relacionada con las redes informáticas.Por ejemplo, la limitación del ámbito de

Page 18: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

18

la Convención a las actividades de “grupos delictivosorganizados”, excluiría un porcentaje importante dedelitos de alta tecnología y relacionados con las redesinformáticas que se cometen por personas o grupos queno quedan comprendidos en la definición dada en laConvención23. La posibilidad de elaborar otroprotocolo a la Convención para los delitos de este tipoparece, por ello, excluida24;

c) La forma en que el instrumento, una vezterminado, podría mantenerse al día. Como se señalaen la introducción del presente informe, la esfera quese examina se caracteriza por la evolución dinámica delas tecnologías y de las actividades delictivas conexas,y será importante lograr que todo marco para integrarlas medidas nacionales e internacionales puedamantenerse a la altura de los cambios. Entre lasopciones puede estar la delegación de algunasfacultades legislativas en un grupo de expertos querepresente a los Estados partes y se establezca con esefin, la utilización de protocolos para tratar nuevascuestiones específicas a medida que surjan, lautilización de una redacción relativamente amplia ytecnológicamente neutral, u otras medidas;

d) La forma de incorporar intereses conexoscomo el derecho a la intimidad, la libertad de expresióny otros derechos humanos e intereses comerciales enun instrumento internacional. Aunque la materiarequiere que el centro del instrumento esté en laprevención de la delincuencia y la lucha contra ella,también deben considerarse esos otros intereses, tantoen el proceso de redacción del instrumento como en sucontenido sustantivo.

2. Una estrategia a corto plazo para hacer frente ala delincuencia de alta tecnología y relacionadacon las redes informáticas

52. Como se ha señalado supra, la delincuencia dealta tecnología y relacionada con las redes informáticases un problema acuciante que puede requerir unarespuesta internacional concertada, tanto a corto comoa largo plazo. Se recomienda que el estudio examineposibles medidas que pudieran adoptarse en un futuroinmediato, y que el grupo de expertos formulerecomendaciones sobre una estrategia a corto plazopara su examen por la Comisión en su 11º período desesiones. Los elementos de esa estrategia podríanincluir los siguientes:

a) La recopilación y difusión a todos losEstados Miembros de información sobre ladelincuencia de alta tecnología y relacionada con lasredes informáticas y las posibles respuestas a ella, a finde informar, tan rápidamente como sea posible, a losque no hayan participado ya en las deliberaciones. Elestudio propuesto sería un elemento esencial deconjuntos de información, pero se dispone también deotros materiales, entre ellos los siguientes:

i) Podría actualizarse y publicarse de nuevo elManual de las Naciones Unidas sobre Prevencióny Control de Delitos Informáticos, publicado en1994;

ii) Se podría publicar y difundir ladocumentación y los materiales del curso prácticosobre delitos relacionados con las redesinformáticas, celebrado durante el DécimoCongreso de las Naciones Unidas sobre Prevencióndel Delito y Tratamiento del Delincuente25;

iii) Se podría difundir más ampliamente materialesde otras organizaciones intergubernamentales, enparticular el Consejo de Europa, la Interpol y elGrupo de Lyon creado por el Grupo de los Ocho;

iv) Se podrían organizar cursos prácticos,seminarios o períodos de sesiones informativoscon funcionarios de los Estados interesados y conla posible participación de representantes delsector privado;

b) Se podría aumentar la disponibilidad demateriales relativos a la formación de investigadores yfiscales. Las Naciones Unidas no han producido esaclase de materiales, pero algunos Estados Miembros lohan hecho para la formación de sus propiosfuncionarios, y en algunos casos para su uso enproyectos de asistencia técnica en que han participadootros Estados;

c) En algunos Estados se necesitará asistenciatécnica directa. Esa asistencia puede incluir laformación de jueces, fiscales, investigadores y expertostécnicos o forenses, muchos de los cuales estarían asíen condiciones de capacitar a otros. En algunos casos,esos proyectos pueden integrarse en proyectos dedesarrollo más generales orientados a ayudar a losEstados a adquirir y utilizar las nuevas tecnologías dedesarrollo. Como se ha señalado supra, será importanteque la prevención del delito y la lucha contra él seconviertan en parte integrante de esos proyectos, si se

Page 19: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

19

quiere evitar los efectos perjudiciales de ladelincuencia relacionada con las redes informáticas enel desarrollo;

d) Debería fomentarse el establecimiento decentros o puntos de contacto en cada Estado Miembro.Ello incluiría puntos de contacto para la asistenciainmediata en las investigaciones de delitosrelacionados con las redes informáticas26, pero tambiéncontactos más generales reunir información sobre laevolución en cada Estado y para recibir y difundirinformación procedente de la comunidad internacional;

e) Hará falta un compromiso sustancial derecursos financieros y técnicos. Esa asistencia puedeadaptar la forma de contribuciones voluntarias alFondo de las Naciones Unidas para la Prevención delDelito y la Justicia Penal o la facilitación de expertos omateriales para apoyar un programa mundial contra ladelincuencia de alta tecnología y relacionada con lasredes informáticas, o proyectos específicos de lasNaciones Unidas. La universalidad de las tecnologías ysu vulnerabilidad a la explotación por los delincuentesen cualquier parte ofrece incentivos para que losEstados con recursos financieros o técnicos ayuden aotros Estados. Las industrias que desarrollan yexplotan redes informáticas y de telecomunicacionestienen también recursos financieros y técnicos a los quese puede acudir, así como incentivos para contribuir,porque muchas formas de delincuencia relacionadascon las redes informáticas amenazan la viabilidadcomercial de sus productos.

3. Establecimiento de un programa mundialcontra la delincuencia de alta tecnología yrelacionada con las redes informáticas

53. Las pruebas de que se dispone indican que hay unvolumen considerable de actividades de investigación yde elaboración de medidas de política, jurídicas ytécnicas pero escasa coordinación general de esasactividades. La extensión de las actividades varía segúnlos países. Esas actividades incluyen a cierto númerode organizaciones intergubernamentales y nogubernamentales, así como a varios organismos ydepartamentos de las Naciones Unidas, y son unapreocupación principal de empresas comerciales y degrupos de intereses no gubernamentales. La atención,lo mismo que la asignación de recursos, suelencentrarse en cuestiones específicas que preocupan a los

gobiernos o las organizaciones directamente afectados,lo que produce posibles lagunas o incoherencias en lainvestigación. La naturaleza mundial de las NacionesUnidas las sitúan en una posición única para examinary coordinar las actividades en esta esfera. Serecomienda que, una vez examinadas las necesidades yopiniones de los Estados Miembros, se establezca unprograma mundial contra la delincuencia de altatecnología y relacionada con las redes informáticas. Serecomienda también que los Estados interesados hagancontribuciones voluntarias para la creación yfuncionamiento de ese programa mundial.

54. La Comisión debería examinar en su 11º períodode sesiones el posible mandato de ese programamundial, una vez obtenidos los resultados del estudio yconocidas las opiniones del grupo de expertos. Elmandato del programa mundial podría incluir lasactividades expuestas en el párrafo 52 supra, así comolas siguientes:

a) La identificación de los Estados Miembrosque soliciten asistencia y el análisis de sus necesidadesespecíficas;

b) La elaboración de materiales para ayudar alos encargados de formular políticas, legisladores,organismos de aplicación de la ley, fiscales y otrosfuncionarios competentes a tratar los casos nacionalesy transnacionales;

c) La reunión, recopilación y difusión demateriales preparados por otros;

d) La prestación de asistencia jurídica, técnicay de otra índole a los Estados que la soliciten, consujeción a la disponibilidad de recursos suficientes;

e) La elaboración de un inventario deconocimientos técnicos disponibles de personasindividuales y organismos dispuestos a prestarasistencia a los Estados solicitantes;

f) La coordinación de las actividades con otrosorganismos y departamentos de las Naciones Unidas,en particular en las esferas de los derechos humanos yel desarrollo, con miras a incluir el tema de ladelincuencia relacionada con las redes informáticas enotros programas, cuando proceda, y a garantizar laincorporación de las aportaciones de otros programasen la elaboración de estrategias para la prevención ycontrol del delito;

Page 20: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

20

g) La coordinación de actividades con otrasorganizaciones internacionales y distintos gobiernos yorganismos que trabajen en la esfera de la delincuenciade alta tecnología y relacionadas con las redesinformáticas;

h) La coordinación de las actividades con losgrupos de intereses no gubernamentales y las empresasdel sector privado, y la organización de recursosmonetarios y de expertos técnicos procedentes deempresas, como parte de una estrategia mundial contrala delincuencia de alta tecnología y relacionada con lasredes informáticas.

4. Inventario preliminar de cuestiones sustantivaspara examen

55. Como elementos de las estrategias tanto a cortocomo a largo plazo, habrá que abordar muchas de lasmismas cuestiones sustantivas. Sobre la base de lasdeliberaciones previas en las Naciones Unidas y enotros foros mencionadas en el presente informe,requieren examen las siguientes cuestiones sustantivas:

a) La determinación de los comportamientosperjudiciales que impliquen a las nuevas tecnologías, yla tipificación de nuevos delitos o la modificación de laexistente para penalizarlos;

b) La elaboración de principios para tratar elrastreo transnacional de las comunicaciones, incluidaslas facultades para obtener, preservar y revelar datosdel tráfico27;

c) La elaboración de principios que regulen lasinvestigaciones electrónicas transfronterizas voluntarias oinvoluntarias;

d) La elaboración de principios comunes paratratar de la intercepción de comunicacionestransmitidas por redes informáticas o medios similares;

e) La evaluación de los intereses de laconfidencialidad o intimidad inherentes a diversasformas de almacenamiento y transmisión de datos, a finde establecer controles procesales de la incautación eintercepción en línea de esos intereses. La mayoría delos Estados establecen restricciones escasas, si es quelas establecen, sobre el acceso con fines de aplicaciónde la ley a sitios web abiertos o a comunicaciones porla web, por ejemplo, pero aplicarían restricciones a la

incautación de datos procedentes de fuentes másprivadas;

f) La elaboración de normas o prácticascomunes para identificar a los distintos usuarios de losservicios de redes informáticas o detelecomunicaciones, equilibrada con la necesidad deintimidad y anonimidad de la persona;

g) La elaboración de principios comunes paraajustar las prácticas forenses y las disposiciones legalessobre la prueba a fin de garantizar que las pruebasinformáticas puedan preservarse, autenticarse yutilizarse en los procedimientos penales;

h) La elaboración de principios comunes parala protección de derechos fundamentales, tanto alestablecer políticas y medidas internacionales contra ladelincuencia de alta tecnología y relacionada con lasredes informáticas como al aplicar esas medidas encasos específicos;

i) La elaboración de principios comunes queregulen la confidencialidad y la integridad de los datosy el equilibrio o la armonización de esos principios conla necesidad de medidas eficaces de lucha contra ladelincuencia;

j) La elaboración y financiación de programasy materiales de asistencia técnica para los Estados quesoliciten esa asistencia. Esos programas y materiales senecesitarán tanto para ayudar a los Estados a participareficazmente en la elaboración de políticas mundialescomo para garantizar que las autoridades nacionalesestán debidamente capacitadas y equipadas para poderresponder con eficacia y rapidez a las solicitudes deasistencia en la investigación de delitos transnacionalesrelacionados con las redes informáticas;

k) La reunión, análisis y comunicación deinformaciones sobre nuevos acontecimientostecnológicos, los delincuentes y sus técnicas, y sobremétodos eficaces de prevenir, investigar y enjuiciar losdelitos;

l) La capacitación, equipamiento y prestaciónde recursos a los expertos en aplicación de la ley a finde garantizar la capacidad de investigar y enjuiciareficazmente en los casos nacionales, y de cooperareficazmente con otros Estados en los casostransnacionales;

m) La necesidad de evaluar y aclarar la funcióndel sector privado y sus relaciones con los gobiernos,

Page 21: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

21

tanto en el nivel nacional como en el internacional.Entre los elementos o aspectos concretos de esasrelaciones que deberán examinarse se encuentran lossiguientes:

i) La necesidad de encontrar un equilibrioentre las medidas eficaces de lucha contra ladelincuencia y las limitaciones técnicas ycomerciales para la elaboración y aplicación deesas medidas. La lucha contra el delito deberíatenerse en cuenta por las industrias en la etapa dediseño de nuevas tecnologías, pero lasautoridades de aplicación de la ley debenreconocer que algunas medidas pueden no sertécnicamente viables o suponer cambios queharían las tecnologías improductivas o nocompetitivas. Las exigencias de la lucha contra ladelincuencia no deben afectar a la viabilidad o lacompetitividad básicas de las nuevas tecnologías,pero los costos del delito y de su prevencióndeben convertirse en parte de las evaluacionesgenerales de costos-beneficios, tanto de losgobiernos como de las industrias, y esos costosdeben sufragarse, cuando proceda, con losbeneficios obtenidos por las tecnologías en que sebasan los delitos;

ii) La necesidad de que los gobiernos eindustrias cooperen eficazmente a fin deaumentar al máximo los beneficios y reducir almínimo los costos de que se trate. Ello incluyeseñalar y elaborar técnicas eficaces de seguridady otras técnicas de prevención del delito, suincorporación a las nuevas tecnologías en la etapade desarrollo más temprana posible, y lacapacitación y preparación de los organismos deaplicación de la ley y de enjuiciamiento conrespecto a las nuevas tecnologías, antes de quelos posibles delincuentes tengan acceso a ellas. Elprogreso tecnológico de las industrias pertinenteslas hace importantes, si es que no esenciales, parael éxito de los programas de asistencia técnica, ylos propios intereses comerciales de las industriasjustificarán en muchos casos la participación deéstas en esos programas;

iii) La necesidad de establecer sistemas yrealizar operaciones de forma que apoyen unainvestigación penal eficaz y la prevención deldelito, teniendo en cuenta también la necesidadde proteger la intimidad y otros derechos de los

usuarios de las tecnologías. Ejemplos son elfuncionamiento de sistemas capaces de conservarpruebas de las comunicaciones durante períodosrazonables, por si fueran necesarias para unainvestigación, y la necesidad de poder identificara los clientes;

iv) La necesidad de hacer una evaluaciónmundial del papel potencial del sector privado enla lucha contra el delito. Se trata de una cuestióncompleja con la que se enfrentan ya muchosproveedores de servicios, los cuales comparten elinterés público por la lucha eficaz contra ladelincuencia, pero reconocen los peligros y lasdificultades que surgen si esos proveedoressustituyen o reemplazan a los organismospúblicos de aplicación de la ley. Las industrias seencuentran con presiones conflictivas para queincorporen medidas de seguridad en las nuevastecnologías que pueden no ser comercialmenteviables o que afectan a los interesesfundamentales de sus clientes28. También seenfrentan con presiones oficiales para quecontrolen o excluyan contenidos que seconsideran ilegales o inadecuados, o para queayuden a los organismos públicos de aplicaciónde la ley en la realización de investigacionespenales. Esas presiones suscitan complejascuestiones éticas, jurídicas y de políticas quedeben estudiarse, tanto en el plano nacional comoen el mundial, a fin de lograr la mayor coherenciamundial posible.

Notas

1 Véase “La era de los puentes digitales” en el informe delSecretario General a la Asamblea de las NacionesUnidas dedicada al Milenio (A/54/2000, párrs. 150a 167). Véase también el informe del Secretario Generalsobre desarrollo y cooperación internacional en elsiglo XXI: el papel de la tecnología y la información enel contexto de una economía mundial basada en losconocimientos (E/2000/52, secs. III a V).

2 Comité Europeo para los Problemas de Delincuencia,Comité de Expertos sobre la Delincuencia en el EspacioCibernético, “Proyecto de Convención sobre ladelincuencia cibernética” (PC-CY (2000), proyectoNº 25, rev. 5), disponible en línea enhttp://conventions.coe.int/treaty/en/projets/cybercrime25.htm.

Page 22: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

22

3 Las conclusiones de los estudios figuran en lasrecomendaciones R (89) 9 y R (95) 13. Del Consejo deEuropa. El Comité de Expertos fue establecido por elComité de Ministros del Consejo de Europa en la583ª reunión de Delegados de Ministros, celebrada el 4de febrero de 1997.

4 Véase el anexo del comunicado de la Reunión deMinistros de Justicia y del Interior del Grupo de losOcho, celebrada en Washington, D.C., el 10 dediciembre de 1997.

5 Véase el comunicado de la Conferencia Ministerial delGrupo de los Ocho sobre la lucha contra la delincuenciaorganizada transnacional, celebrada en Moscú del 19 al20 de octubre de 1999, párr. 17 y anexo 1.

6 Se celebraron reuniones en París, del 15 al 17 de mayode 2000, y en Berlín, del 24 al 26 de octubre de 2000. Seprevé realizar otra reunión en Tokio, en mayo de 2001.

7 En el párrafo 14 de su resolución 1999/23, el Consejopide al Secretario General que efectúe un estudio sobremedidas eficaces que podrían adoptarse en los planosnacional e internacional para prevenir y controlar losdelitos relacionados con las redes informáticas, el cualincluiría un examen de la conveniencia de prepararmanuales, directrices y recomendaciones, y que informesobre las conclusiones de dicho estudio a la Comisión dePrevención del delito y Justicia Penal, en su décimoperíodo de sesiones.

8 Véase las resoluciones 45/109 y 45/121 de la AsambleaGeneral, y Octavo Congreso de las Naciones Unidassobre Prevención del Delito y tratamiento delDelincuente, La Habana, 27 de agosto a 7 de septiembrede 1990: informe preparado por la Secretaría(publicación de las Naciones Unidas, Nº deventa S.91.IV.2), cap. I, sec. C, pág. 149.

9 Véase A/CONF.169/16/Rev.1, párrs. 370 a 385.

10 Véase la resolución 55/25 de la Asamblea General,de 15 de noviembre de 2000, anexo I, artículo 18,párrs. 8 y 18.

11 Véase Octavo Congreso de las Naciones Unidas sobrePrevención del Delito y Tratamiento del Delincuente...,cap. I, sec. C.

12 Revista Internacional de Política Criminal, Nos. 43 y 44(publicación de las Naciones Unidas, Nº de ventaS.94.IV.5).

13 Véanse las resoluciones de la Asamblea General 52/91,de 12 de diciembre de 1997, y 53/110, de 9 de diciembrede 1998. Véase también A/CONF.187/10 y DécimoCongreso de las Naciones Unidas sobre Prevención delDelito y Tratamiento del Delincuente, Viena, 10 a 17 deabril de 2000: informe preparado por la Secretaría(publicación de las Naciones Unidas, Nº de ventaE.00.IV.8), párrs. 161 a 174.

14 Véase A/CONF.187/L.10, párr. 14.

15 Véase Décimo Congreso de las Naciones Unidas sobrePrevención del Delito y Tratamiento del Delincuente...,cap. I.

16 Véase los artículos 2 (Definiciones) y 3 (Ámbito deaplicación) de la Convención (resolución 55/25,anexo I).

17 Esos delitos fueron examinados recientemente por elGrupo de Acción Financiera sobre el Blanqueo deCapitales (GAFI) de la Organización de Cooperación yDesarrollo Económicos (OCDE). Véase GAFI: “Reporton money laundering typologies for 2000-2001” (París,OCDE, febrero de 2001), párrs. 5 a 18.

18 A/54/2000, párr. 152.

19 Por ejemplo, el Director de la Oficina Federal deInvestigación (FBI), de los Estados Unidos, en unadeclaración sobre la delincuencia cibernética hecha anteel Comité Judicial del Senado de los Estados Unidos,el 28 de marzo de 2000, informó de que, de 1998 a 1999,el número de casos de que se había ocupado el FBI sehabía duplicado, de 547 a 1.154, aunque no resulta clarosi ello se debió al aumento de la delincuencia, al de lasdenuncias, o a ambos. Véase también P. Graboski,“Computer crime: a criminological overview”, Forumon Crime and Society, vol. 1 (2001), pág. 40.

20 Un programador de los Estados Unidos de 31 añosadmitió que había creado el virus “Melissa”. Un jovencanadiense de 15 años se confesó culpable de56 infracciones penales en relación con ataques dedenegación de servicios. En el caso del virus “I loveyou” no hubo acusación, pero se cree que el virus tuvosu origen en Filipinas. En relación con cada uno de esosincidentes se difundió una gran diversidad deestimaciones de daños, y probablemente nunca sedeterminarán los verdaderos costos. Se citan las cifrascomo indicio de la escala general de las pérdidas y delgrado de preocupación política por la amenaza quesuponen los delitos cometidos a esa escala.

Page 23: Consejo Económico y Social - unodc.org

E/CN.15/2001/4

23

21 Véase E/2000/52, secs. III a V.

22 Véase E/2000/52, párrs. 79 a 99.

23 Véase los artículos 2 y 3 de la Convención(resolución 55/25, anexo I).

24 Los tres protocolos existentes incorporan disposicionesrelativas al ámbito y la aplicación de la Convención,haciendo las transposiciones necesarias. Muchas de lasdisposiciones de la Convención, al haberse redactadosobre la base de que se aplicarían sólo a los casos en queintervinieran grupos delictivos organizados, seríandifíciles de aplicar a los delitos relacionados con lasredes informáticas cometidos por personas individuales.

25 El Instituto de Asia y el Lejano Oriente para laPrevención del Delito y el Tratamiento del Delincuente,de las Naciones Unidas, que organizó el curso práctico,prepara actualmente esos materiales para su publicación.

26 El proceso se ha iniciado ya por el Grupo de los Ocho yse ha continuado por la Interpol.

27 La expresión “datos del tráfico” designa en general losdatos almacenados por los proveedores de servicios, queindican la fuente y el destino de una comunicaciónelectrónica. Pueden incluir tanto la fuente y el destinoúltimos como las fuentes o destinos provisionales dentrode una red informática. Un concepto conexo es el dedatos de “suscriptor” o “usuario”, que se utiliza por losproveedores de servicios para identificar a los distintosclientes.

28 Un ejemplo reciente fue un interdicto dictado por untribunal francés que exigió a la empresa Yahoo! Inc. dela Internet que introdujera métodos técnicos paraimpedir el acceso a sus suscriptores de Francia a sitiosweb de subasta de objetos de recuerdo nazis. La venta deesos objetos está prohibida en Francia, pero es legal enlas jurisdicciones en donde los sitios se encuentran. Losproveedores están dispuestos en general a adoptarmedidas de esa índole -siempre que sean técnicamenteviables- pero únicamente cuando un tribunal u otraautoridad pública competentes determinan que elcontenido es ilegal.