Etiquetas

Anteproyectos32 Derecho al Olvido en Internet y los buscadores31 Ciberacoso29 Fallos Completos29 Jurisprudencia Penal28 Jurisprudencia Rosarina28 derecho a la privacidad28 pornografía infantil27 Robo de Identidad26 Ciberbullying25 Derecho al olvido25 Recomendaciones24 porno venganza24 Entrevistas a Especialistas23 Hacker23 Jurisprudencia de la Corte Suprema de Justicia22 Redes Sociales21 Jurisprudencia civil20 medida cautelar20 Derecho de Autor19 Acceso no autorizado a Sistema Informático18 Jurisprudencia Comercial18 email laboral17 prueba correo electrónico17 Identidad Robada16 Libros16 Reforma Penal sobre Delitos Informático16 Responsabilidad de los intermediarios en Internet.16 injuria16 Responsabilidad de los intermediarios en Internet15 anteproyecto15 Daños y Perjucios14 Phishing13 Yahoo13 pedofilia13 pericias informaticas13 prueba judicial13 Jurisprudencia Laboral12 Responsabilidad por la información en internet12 derecho de la intimidad12 sobre Propiedad Intelectual12 Entrevista Radial11 Twitter11 nota periodistica11 uso responsable de las redes sociales11 video de entrevista11 Entrevistas10 cibercrimen10 derecho de imagen10 extorsión por internet10 groming10 libertad de expresión en internet10 Campaña contra el Grooming9 Concientización y Prevención del Grooming9 Corte Suprema de Justicia Argentina9 Formas de Prevenir el Grooming9 Nombre de Dominios9 Violación de Correo Electrónico9 como denunciar9 distribución de pornografía infantil9 falsos perfiles en redes sociales9 ley 26.3889 libro9 protocolo de actuación para pericias informáticas9 yahoo.com.ar9 Cleaning Digital8 Condena Penal sobre Groming8 Consejos Legales8 Hábeas Data8 Jurisprudencia de la Unión Europea8 Ley 260948 Ley 269048 Protección de Datos Personales8 Reputación Online8 Taringa8 Unidad Fiscal de Investigación de Delitos Informáticos8 Whatsapp8 competencia federal8 derecho al honor8 pirateria de peliculas8 prueba mensaje de texto o sms8 Convenio sobre CiberDelicuencia de Budapest7 Derecho Informático7 Fotos publicadas en internet7 Jurisprudencia penal de C.A.B.A.7 Ley de Protección de Datos Personales7 Responsabilidad Civil de las Redes Sociales7 Tratamiento de Base de Datos Personales7 Uso de Internet Seguro7 campañas informativas7 como denunciar un delito informático7 habeas data7 menores de edad7 peliculas online7 peritos informáticos7 sexting7 Anteproyecto de Reforma Penal6 Ciberocupación de Nombre de Dominio6 Daño Informático6 Doctrina6 Normativa6 Privacidad6 Responsabilidad Civil de los Buscadores por una publicación en un Blog6 Suplantación de Identidad Digital6 Unidad Fiscal especializada en Ciberdelincuencia (UFECI)6 Virus6 acoso sexual a menores de edad vía internet6 amenazas6 cuevana.tv6 ley 263886 prueba digital6 publicación de una imagen en internet6 Como5 Consejos sobre los usos de Internet5 Dirección Nacional de Protección de Datos Personales5 Estadísticas sobre Delitos Informáticos5 Estafa Informática5 Internet5 Jurisprudencia Penal de Catamarca5 Ley 253265 Piratería de Fonogramas5 Privacidad de datos personales5 Revista Electrónica5 Spam5 anteproyecto de código penal5 calumnia5 difamación5 email5 medio de pruebas5 nic.ar5 publicación indebida de un video intimo5 video sexual5 Acoso por Internet4 Averiguar Ip4 Buscadores4 Comentarios injuriantes en Redes Sociales4 Comercio Electrónico4 Consejos para Madres y Padres4 Cybersquatting4 Daños y Perjuicios4 Derecho de las Nuevas Tecnologías4 Evidencia Digital4 Gonzalo Jeangeorges4 Grooming Argenitna4 Horacio Azzolin4 IP4 Links4 Malware4 Menores de 13 años en Facebook esta Prohibido4 Mercado Libre4 Ncmec4 Normativa sobre Propiedad Intelectual4 Odila.org4 Piratería de Software4 Policiales4 Ransomware4 Red 24/74 Revisión de email de los empleados4 Revista4 Santa Fe4 Youtube4 amenazas coactivas4 amenazas por facebook4 audiencia pública4 bajar de internet4 blog4 borrar tu vida de internet4 bullyng4 camus hacker4 configurar la privacidad de facebook4 correo electrónico laboral4 corrupción de menores4 despido laboral4 difusión de imágenes intimas4 estadísticas4 extorsión4 pornovenganza4 protocolos4 prueba de mensajes de chat4 prueba de mensajes de facebook4 sextorsión4 si fuiste víctima de ciberacoso o grooming4 uso responsable de las TIC4 violación de Facebook4 Anteproyecto de Reforma del Código Procesal Penal de la Nación3 Baja de un Blog3 Budapest3 Ciberseguridad3 Condena Penal sobre Promoción de la Corrupción de Menores de 18 años de edad3 Cómo3 Ebook3 Estafas por Internet3 Europea3 Falsos Comentarios en Internet3 Fraude Informático3 Jurisprudencia Civil y Comercial Federal3 Marcas y Nombres de Dominios3 Marcos Salt3 Noticias sobre email laboral y su revisión por la empresa3 Perfiles3 Sabotaje Informático3 UFECI3 Unión Europea3 Uso Seguro y Resposansable de las TIC3 c.a.b.a.3 cibercrimen en argentina3 ciberdelitos3 como denunciar en facebook3 como denunciar grooming3 como retirar contenido del Google3 denuncia de perfiles falsos3 faltas3 filtros de internet3 informática forense3 mariana calabro3 policia metropolitana3 primera causa por grooming3 primera condena por grooming3 publicación indebida de imágenes intimas3 publicación indebida de un vídeo intimo3 publicar una calumnia en las redes sociales3 reforma procesal penal3 reglamento de Peritos Informáticos3 robo de identidad digital3 video3 voto electrónico3 ANSES2 Abogados Cleaning Digital2 Abuso Sexual2 Acusar por Facebook2 Arancel para registración2 Argentina Cibersegura2 Asegurarte2 Asesoría Legal de Páginas Web2 Astreinte2 Baja de Página Web2 Bloqueo de Sitio2 CABA2 Comisión Argentina de Políticas de Internet (C.A.P.I.)2 Como ver el IP de un email recibido2 Compendio Normativo2 Compendio Normativo Penal2 Consejos2 Daño Moral2 Decretos2 Defensor del Internauta2 Derecho del Consumidor2 Descarga PDF2 Diario el Litoral de Santa Fe2 Dichos publicados en las Redes Sociales2 Dupuy Daniela2 Educación2 Escritos publicados en Facebook2 Facebook Argentina S.R.L.2 Facebook Inc.2 Fotos robada de un perfíl público2 Google Argentina S.R.L.2 Gustavo Sain2 Halabi2 ISP2 Jurisprudencia Penal de Bahía Blanca2 Jurisprudencia Penal de Córdoba2 Jurisprudencia de la Cámara Federal de Casación penal de C.A.B.A.2 Justicia Federal2 Ley 117232 Ley 27.4112 Ley 274112 Mamás en Líne@2 Marcelo Alfredo Riquert2 Marina Riofrio2 Operación Ángel Guardián2 PDI2 Posgrado2 Programa Nacional2 Programa Nacional contra la Criminalidad Informática2 Protocolo de intervención a nivel nacional en casos de pornografía infantil en internet2 Prueba de mensajes de Whatsapp2 Publicar un nombre o imagen de una persona acusándola de un delito2 Responsabilidad Civil por la publicación en un foro de debate2 Ricardo Saenz2 Rio Negro2 Seguridad de la Información2 Spam es ilegal2 Supresión de datos de un aviso clasificado publicado en internet.2 Tres Fiscalias Especializadas en Delitos Informáticos de CABA2 Troyano2 anteproyecto de Santa Fe para crear Unidades Fiscales especializadas en Delitos Informáticos2 blogspot2 ciberdelincuntes2 coacción2 competencia2 condena penal por abuso de menores2 conflicto de competencia2 cuestión de competencia2 defraudación informática2 denunciar un delito informático2 denuncias por internet2 derecho de privacidada2 derecho laboral2 disertación2 domicilio legal2 domicilios legales2 estupro2 extorsion2 filtro desde los ISP determinados por la C.N.C.2 firma digital2 firma electrónica2 formulario de denuncias para delitos informáticos2 fotos intimas2 google inc2 gustavo presman2 hostigamiento por facebook2 identidad digital2 inadi2 jurisprudencia penal de Mendoza2 jurisprudencia penal de Santa Fe2 libertad probatoria2 pericia informatica sobre un email2 promoción y facilitación de corrupciones de menores utilizando las redes sociales2 prueba mensajes enviados por Facebook2 publicación de una imagen en las redes sociales2 salta2 seguridad informática2 software para pericias informáticas2 tenencia de materia de pornografía infantil2 violencia de género2 0800-222-17171 A241 Abuso Sexual Agravado1 Abuso Sexual simple calificado por el vínculo1 Actas Notariales1 Actas Notariales de los medios tecnológicos1 Actas Notariales y Tecnología1 Acusar por Internet1 Alfredo Joaquín Janco1 Alvaro Andrade Sejas1 Amparo1 Andres Bonicalzi1 Antiphishing1 App EMMA1 Art.153 Bis C.P.1 Art.153 C.P.1 Aseguramiento de Prueba1 Asesoramientos de Sitios Web1 Astroturfing1 Ataque Informático iniciado por un Gobierrno1 BA-Csirt1 BFMYL SRL Y Otros c/ Google Argentina SRL Y Otro s/Daños y Perjuicios1 Bahia Blanca1 Baja en las Redes Sociales1 Bing1 Bitcoint1 CAPI1 Cadena de Custodia1 Censura a ISP1 Chubut1 Ciberbullying para Abogados1 Ciberpornografía Infantil1 Comentarios de Diarios Online1 Comisión Europea1 Comisión Nacional de Comunicaciones1 Como saber el Ip de un email recibido1 Concordía1 Congresos1 Consejos contra el Ciberbullying1 Consejos para evitar que se filtren fotos y vídeos pornos1 Consultas1 Convenio de Adhesión 088 del 9/6/2016 de la Prov.Santa Fe1 Coronel Suarez1 Correp Electrónico para fines publicitarios1 Cual es mi IP1 Cuerpo de Investigadores Judicial (CIJ) del Ministerio Público Fiscal CABA1 Cursos Online1 Cámara Argentina de Productores de Fonogramas1 Cámara Civil y Comercial Federal1 Cámara de Senadores1 Código Procesal Penal1 Cómo reportar infracciones en Twitter.com1 Cómo reportar una infracción en Facebook1 Cómo retirar contenido de los servicios de Google mendiante Formulario Web1 Córdoba1 DNPDP1 Datos de Tráfico1 Defensoría del Pueblo de la Provincia de Buenos Aires1 Derecho de Autor de una Página Web1 Derecho de Internet1 Descargar1 Dictámenes de los Procuradores Fiscales1 Diego Fernando c/ ENACOM s/Medidas Precautorias”1 Diputada Provincial Verónica Benas1 Dirección General de Cooperación Regional e Internacional (DIGCRI) de la Procuración General de la Nación1 Discriminación por Internet1 Disputas de Nombres de Dominios1 Divorcios1 Docente1 Dos1 E-book1 ENACOM1 El Rastro Digital del Delito1 Email con fines publicitarios1 Entrevista1 Estafa1 Estafados BB1 Fabio Ariel Martínez1 Facebook Argentina1 Facebook Global Holddings I LLC1 Facebook Glogal Holdings II LLC1 Fallecimiento1 Fallo1 Federico Andreucci1 Fiscal Nacional Cibercrimen1 Foros de Debate1 Franco Torchica1 Gobernanza de Internet1 Googlo Inc.1 Guillermo Zamora1 Guía1 Guía Federal de Orientaciones1 Guía de abogados especialista en Derecho Informático1 Guía de obtención1 Guía para Recolectar y Archivar Evidencias1 HOAX1 Hacker a los Cajeros1 HeartBleed1 Hernán Navarro1 ICANN1 Idientidad Robada1 Imputado identificado por Facebook1 Info-Lab1 Informática Jurídica1 Inspecciones1 JORGE EDUARDO BUOMPADRE1 Jesica Cirio1 Jonathan Leonel P.1 Juan Francisco Quaranta1 Jujuy.com1 Jurisprudencia Contencioso Administrativo y Tributario1 Jurisprudencia Federal de Casación Penal1 Jurisprudencia Federal de Rosario1 Jurisprudencia Penal de Buenos Aires1 Jurisprudencia Penal de Morón1 Jurisprudencia Penal de Rio Cuarto1 Jurisprudencia Penal de Tucumán1 Jurisprudencia de Salta1 Jurisprudencial1 Juzgado Correcional1 Kiefer Mariana1 La Brigada de Niños1 Lanata1 Legitimidad Procesal1 Legitimidad de las Pruebas1 Ley 11.7231 Ley 223621 Ley 266921 Ley Provincial de Prevención del Ciber Acoso (Grooming)1 Ley de Promoción de la Insdustria del Software1 Leyes1 Limpiadores de Perfil1 Linkedin1 Maciel1 Marcas1 Marcelo Open1 Marina Benítez Demtschenko1 Marvin Ce1 Matias Garfunkel1 Mercado Negro en Internet1 Mercelo Depierro1 Mi IP al conectarme a internet1 Micaela Ortega1 Ministerio Público Fiscal1 Ministerio Público Fiscal Nacional1 Ministerio Público de la Acusación de Santa Fe en Casilda1 Municipalidad de 25 de Mayo1 Neutralidad en la Web1 Nisman1 Normativa Internacional1 Normativa para pericias informáticas1 Normativa sobre Derecho Informático1 Normativa sobre Derecho de Autor1 Normativa sobre Derecho del Consumidor1 ONG1 Objetivos del Blog1 Ordenanza1 Pablo Castelo1 Pablo Palazzi1 Paula Vargas Brea1 Pena de Prisión en Suspenso1 Petición de Fiscalías especializadas en Delitos Informáticos Nacional Federal1 Porotocolo General de Actuacioness para las Fuerzas Policiales1 Posgrado Online1 Posgrado Presencial1 Powerpoint1 Primer Centro de Ciberseguridad1 Primer caso contra Twitter1 Productor de pornografía infantil1 Programa Nacional de Información1 Programa de Derecho de Internet y Tecnología de las Comunicaciones1 Protocolo General de Actuación para las Fuerzas Policiales y Seguridad1 Proveedores de Servicios de Internet1 Provincia de Entre Rios1 Proyecto Web sobre Delitos Informáticos1 Prueba Anticipada1 Prueba Pericial1 Publicar Fotos de Hijos Menores en las Redes Sociales1 Publicidad1 Publicidad Falsa1 Pwoned1 Quien soy1 RFC 32271 Radios Online1 Ramiro José Alberto Tumoletti1 Resolución N°166/161 Responsabilidad Civil por la publicación en las redes sociales1 Rircardo Saenz1 Rosario1 San Isidro1 Sarmiento1 Sebastian Bortnik1 Shell de ASP1 Silvina A. Bentivegna1 Smishing1 Software Legal1 Stalking1 Supresión de Identidad1 TedxRioadelaplata1 The Pirate Bay1 Tips de la UFECI para no ser víctima en las redes sociales?1 Tratado Internacional sobre Cibercriminalidad1 U.F.E.C.I.1 UADE1 Univerdad San Andrés1 Universidad FASTA1 Usurpación de identidad1 Valor Probatorio IP1 Venta de Base Robadas1 Venta de Bases de Datos1 Viarosario.com1 Victoria Vannucci1 Violación de secretos1 Vélez Cherato1 a donde intimar1 a. p. c/ y. de a. s.r.l. s/ Medidas Cautelares”1 abriere o acceda o apoderare o suprimiere indebido a una comunicación electrónica1 accesibilidad a la información en las páginas web1 acceso1 acceso indebido a una comunicación electrónica1 allanamiento1 amenazas por correo electrónico1 antecedentes jurisprudencial1 anteproyecto de Santa Fe para creación Patrulla / Seccion / Division / Departamento y Direccion de Cibercrimen para la Policia de Santa Fe1 atipicidad1 atípico1 blogger1 boleta electrónica1 borrar de las redes sociales1 bosal legal1 campaña contra pedófilos en internet1 campaña de ley de pornovenganza ya1 campaña educativa en CABA contra el Ciberacoso o Grooming1 capital federal1 cese difusión de chats fotos videos a la prensa1 chaco1 ciber exposición1 ciberataque1 ciberdefensa1 ciberdelicuencia1 ciberhostigamiento escolar1 ciberodio1 citación a sucursal1 citación de demanda1 click como medio de aceptación1 cnc1 como denunciar a google1 como denunciar casos de discriminación en internet1 como denunciar en twitter1 como reportar una infraccion en Facebook1 como saber los datos del propietario y dns de hosting vinculado a un dominio .com o com.ar y su respectivo Nro.de IP relacionado.1 comprar por internet1 comunicación fehaciente igual a email para comunicar matrimonio e enfermedad1 con quien hablas?1 concepto de ciberbullyng1 condena penal1 condena penal por hacking1 condena por grooming1 consejos para padres1 contenido discriminatorios1 contratación electrónica1 contratar un hacker1 control paterno sobre las redes sociales de sus hijos1 críticas sobre técnica legislativa sobre Grooming1 cuentas falsas1 cursos1 cursos presenciales1 delito civil1 delitos cibernéticos1 delitos informaticos1 delitos informáticos electorales1 denuncia por internet1 derecho de alta tecnología1 derecho de la privacidad1 derecho intimidad1 derecho penal1 derecho sobre los datos publicados por los usuarios1 desindexen1 despido laboral por información publicada en Facebook1 detenido1 dictamen favorable del Senado de la Nación Argentina1 divorcio por internet1 drones1 día de internet1 editorial hammurabi1 eleva a juicio1 encuestas1 engaño a menores por perfiles falsos de facebook1 era digital1 error1 escraches virtuales1 espionaje1 etical hacker1 exhorto1 exlpoit kits1 falsa denuncia1 fecebook1 fotolog1 fraude1 g.g.s.m. c/ g. inc. s/medidas precautorias1 gambetita1 guía para evitar ser una víctima en las redes sociales de un delito informático1 hacker a la página del Ejército Argentino1 hacker ético1 hacket1 hacking etíco1 herramientas1 homebanking1 hurto de una imagen1 icic1 identidad1 imágenes digitales de persona1 inFoConf1 infracción1 interrupción o entorpecimiento de las comunicaciones1 involucra el honor1 jefe de banda1 jurisprudencia familia1 jurisprudencia federal de CABA1 jurisprudencia federal de Córdoba1 justicia española1 la nube1 la plata1 libero1 libertad y peligro en las redes1 marcelo temperini1 mernores de edad1 mora1 multa a un sitio de internet1 nativos digitales1 noalgrooming1 normativa de santa fe1 nos reímos todxs1 nueva ley de hábeas data1 pago fácil1 pdf1 perfeccionamiento del consentimiento1 piratas online1 piratería de libros1 plagio1 porno1 preservación y tratamiento de evidencia digital1 preservación y validez1 presión preventiva1 primer caso contra Twiiter por daños y perjuicio1 primer caso de Grooming1 primer caso de pornovenganza1 problemas 3.01 procesamiento por facilitar la reproducción ilegal de obras literarias protegidas1 programador santafesino1 prohibición de videos1 protoco1 protocolo de intervención urgente en casos de pornografía infantil en internet1 protocolo para pericias informáticas sobre celulares1 protocolos de actuaciones para las fuerzas de seguridad ante el Ciberdelito1 proyecto de reformar electoral argentino1 pubilcación de fotografías intimas de mayores de edad sin consentimiento1 publicación de artículos1 publicación de fotografías intimas de mayores de edad sin consentimiento1 publicación en redes sociales intimas1 publicación indebida de correo electrónico1 publicación indebida de email1 querella penal1 redes sosciales1 regimen jurídico de internet1 reputación digital1 responsabilidad de las redes sociales1 responsabilidad legal a la red social1 responsanbilidad de los buscadores1 retirar contenido1 robo de datos sensibles1 secuestro1 seguridad1 selfies1 si nos reímos1 sms1 sobre Marcas1 tarjetas de créditos1 tedxbariloche1 tenencia y comercialización de pornografía infantil1 tentativa de abuso sexual1 tic1 transferencia o renovación1 validación de identidad1 validez de la prueba de publicaciones en Facebook1 valor probatorio de los email y chat1 venta online1 víctima su propia hija1 whois1 www.xploits.com.ar1 Área de Coordinación y Seguimiento de Cibercrimen del Ministerio Público Fiscal de Córdoba1 “Latorre1 “c.1
Mostrar más

CONVENIO SOBRE CIBERCRIMINALIDAD EN BUDAPEST 2001 - ARGENTINA TODAVÍA NO ESTA ADHERIDO




Fue adoptado por el Comité de Ministros del Consejo de Europa en su sesión N° 109 del 8 de noviembre de 2001, se presentó a firma en Budapest, el 23 de noviembre de 2001 y entró en vigor el 1 de julio de 2004. Es el único acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional) y trata con carácter prioritario una política penal contra la ciberdelincuencia.

Budapest, 23.XI.2001

Traducción no oficial.




Preámbulo
Los Estados miembros del Consejo de Europa y los otros Estados firmantes,
Considerando que el objetivo del Consejo de Europa es lograr una unión más estrecha entre sus miembros;
Reconociendo el interés de intensificar la cooperación con los otros Estados parte en el Convenio;
Convencidos de la necesidad de llevar a cabo, con prioridad, una política penal común destinada a prevenir la criminalidad en el ciberespacio y, en particular, de hacerlo mediante la adopción de una legislación apropiada y la mejora de la cooperación internacional;
Conscientes de los profundos cambios suscitados por el incremento, la convergencia y la mundialización permanente de las redes informáticas;
Preocupados por el riesgo de que las redes informáticas y la información electrónica sean utilizadas igualmente para cometer infracciones penales y que las pruebas de dichas infracciones sean almacenadas y transmitidas por medio de esas redes;
Reconociendo la necesidad de una cooperación entre los Estados y la industria privada en la lucha contra la cibercriminalidad y la necesidad de proteger los intereses legítimos vinculados al desarrollo de las tecnologías de la información;
Estimando que una lucha bien organizada contra la cibercriminalidad requiere una cooperación internacional en materia penal acrecentada, rápida y eficaz;
Convencidos de que el presente Convenio es necesario para prevenir los actos atentatorios de la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, de las redes y de los datos, así como el uso fraudulento de tales sistemas, redes y datos, asegurando la incriminación de dichos comportamientos, como los descritos en el presente Convenio, y la atribución de poderes suficientes para permitir una lucha eficaz contra estas infracciones penales, facilitando la detección, la investigación y la persecución, tanto a nivel nacional como internacional, y previendo algunas disposiciones materiales al objeto de una cooperación internacional rápida y fiable;
Persuadidos de la necesidad de garantizar un equilibrio adecuado entre los intereses de la acción represiva y el respeto de los derechos fundamentales del hombre, como los garantizados en el Convenio para la protección de los derechos del hombre y de las libertades fundamentales del Consejo de Europa (1950), en el Pacto internacional relativo a los derechos civiles y políticos de las Naciones Unidas (1966), así como en otros convenios internacionales aplicables en materia de derechos del hombre, que reafirman el derecho de no ser perseguido por la opinión, el derecho a la libertad de expresión, incluida la libertad de buscar, obtener y comunicar informaciones e ideas de toda naturaleza, sin consideración de fronteras, así como el derecho al respeto de la vida privada;
Conscientes, igualmente, de la protección de los datos personales, como la que confiere, por ejemplo, el Convenio de 1981 del Consejo de Europa para la protección de las personas en lo referente al tratamiento automatizado de los datos de carácter personal;
Considerando el Convenio de Naciones Unidas relativo a los derechos del niño y el Convenio de la Organización Internacional del Trabajo sobre la prohibición de las peores formas de trabajo infantil (1999);
Teniendo en cuenta los convenios existentes del Consejo de Europa sobre la cooperación en materia penal, así como otros tratados similares suscritos entre los Estados miembros del Consejo de Europa y otros Estados, y subrayando que el presente Convenio tiene por objeto completarlos con el fin de hacer más eficaces las investigaciones y procedimientos penales relativos a las infracciones penales vinculadas a sistemas y datos informáticos, así como permitir la recogida de pruebas electrónicas de una infracción penal;
Felicitándose por las recientes iniciativas destinadas a mejorar la comprensión y la cooperación internacional para la lucha contra la criminalidad en el ciberespacio y, en particular, las acciones organizadas por las Naciones Unidas, la OCDE, la Unión europea y el G8;
Recordando la Recomendación N.º (85) 10 sobre la aplicación práctica del Convenio europeo de ayuda mutua judicial en materia penal respecto a las comisiones rogatorias para la vigilancia de las telecomunicaciones, la Recomendación N.º (88) 2 sobre medidas dirigidas a combatir la piratería en el ámbito de los derechos de autor y de los derechos afines, la Recomendación N.º (87) 15 dirigida a regular la utilización de datos de carácter personal en el sector de la policía, la Recomendación N.º (95) 4 sobre la protección de los datos de carácter personal en el sector de los servicios de telecomunicación, teniendo en cuenta, en particular, los servicios telefónicos y la Recomendación N.º (89) 9 sobre la delincuencia relacionada con el ordenador, que indica a los legisladores nacionales los principios directores para definir ciertas infracciones informáticas, así como la Recomendación N.º (95) 13 relativa a los problemas de procedimiento penal vinculados a las tecnologías de la información;
Vista la Resolución N.º 1, adoptada por los Ministros europeos de Justicia, en su 21ª Conferencia (Praga, junio 1997), que recomienda al Comité de Ministros mantener las actividades organizadas por el Comité europeo para los problemas penales (CDPC) relativas a la cibercriminalidad a fin de acercar las legislaciones penales nacionales y permitir la utilización de medios de investigación eficaces en materia de infracciones informáticas, así como la Resolución N.º 3, adoptada en la 23ª Conferencia de Ministros europeos de Justicia (Londres, junio 2000), que anima a las partes negociadoras a persistir en sus esfuerzos al objeto de encontrar soluciones adecuadas, que permitan al mayor número posible de Estados ser partes en el Convenio y reconoce la necesidad de disponer de un mecanismo rápido y eficaz de cooperación internacional, que tenga en cuenta las específicas exigencias de la lucha contra la cibercriminalidad;
Tomando igualmente en cuenta el Plan de acción adoptado por los Jefes de Estado y de gobierno del Consejo de Europa, con ocasión de su Décima Cumbre (Estrasburgo, 10-11 octubre 1997) a fin de buscar respuestas comunes al desarrollo de las nuevas tecnologías de la información, fundadas sobre las normas y los valores del Consejo de Europa;
Han convenido lo siguiente:

Capítulo I – Terminología



Artículo 1 – Definiciones
A los efectos del presente Convenio, la expresión:
a.    "sistema informático" designa todo dispositivo aislado o conjunto de dispositivos interconectados o unidos, que aseguran, en ejecución de un programa, el tratamiento automatizado de datos;
b.    "datos informáticos" designa toda representación de hechos, informaciones o conceptos expresados bajo una forma que se preste a tratamiento informático, incluido un programa destinado a hacer que un sistema informático ejecute una función;
c.    "prestador de servicio" (1) designa:
i.    toda entidad pública o privada que ofrece a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático;
ii.     cualquier otra entidad que trate o almacene datos informáticos para ese servicio de comunicación o sus usuarios;
d.    "datos de tráfico" (2) designa todos los datos que tienen relación con una comunicación por medio de un sistema informático, producidos por este último, en cuanto elemento de la cadena de comunicación, indicando el origen, el destino, el itinerario, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

Capítulo II – Medidas que deben ser adoptadas a nivel nacional



Sección 1 – Derecho penal material

Título 1 – Infracciones contra la confidencialidad, la integridad

y la disponibilidad de los datos y sistemas informáticos



Artículo 2 – Acceso ilícito
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, el acceso doloso (3) y sin autorización a todo o parte de un sistema informático. Las Partes podrán exigir que la infracción sea cometida con vulneración de medidas de seguridad, con la intención de obtener los datos informáticos o con otra intención delictiva, o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático.
Artículo 3 – Interceptación ilícita
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la interceptación, dolosa y sin autorización, cometida a través de medios técnicos, de datos informáticos – en transmisiones no públicas– en el destino, origen o en el interior de un sistema informático, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporta tales datos informáticos. Las Partes podrán exigir que la infracción sea cometida con alguna intención delictiva o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático.
Artículo 4 – Atentados contra la integridad de los datos
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la conducta de dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin autorización los datos informáticos.
2. Las Partes podrán reservarse el derecho a exigir que el comportamiento descrito en el párrafo primero ocasione daños que puedan calificarse de graves.
Artículo 5 – Atentados contra la integridad del sistema
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la obstaculización grave, cometida de forma dolosa y sin autorización, del funcionamiento de un sistema informático, mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos.
Artículo 6 – Abuso de equipos e instrumentos técnicos (4)
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, las siguientes conductas cuando éstas sean cometidas dolosamente y sin autorización:
a.     la producción, venta, obtención para su utilización, importación, difusión u otras formas de puesta a disposición:
i.    de un dispositivo, incluido un programa informático, principalmente concebido o adaptado para permitir la comisión de una de las infracciones establecidas en los artículos 2 a 5 arriba citados;
ii.    de una palabra de paso (contraseña), de un código de acceso o de datos informáticos similares que permitan acceder a todo o parte de un sistema informático, con la intención de utilizarlos como medio para cometer alguna de las infracciones previstas en los artículos 2 a 5; y
b.     la posesión de alguno de los elementos descritos en los parágrafos (a) (1) o (2) con la intención de utilizarlos como medio para cometer alguna de las infracciones previstas en los artículos 2-5. Los Estados podrán exigir en su derecho interno que concurra un determinado número de elementos para que nazca responsabilidad penal (5).
2. Lo dispuesto en el presente artículo no generará responsabilidad penal cuando la producción, venta, obtención para la utilización, importación, difusión u otras formas de puesta a disposición mencionadas en el párrafo 1 no persigan la comisión de una infracción prevista en los artículos 2 a 5 del presente Convenio, como en el caso de ensayos autorizados o de la protección de un sistema informático.
3. Las Partes podrán reservarse el derecho de no aplicar el párrafo 1, a condición de que dicha reserva no recaiga sobre la venta, distribución o cualesquiera otras formas de puesta a disposición de los elementos mencionados en el parágrafo 1 (a)(2).

Título 2 – Infracciones informáticas



Artículo 7 – Falsedad informática
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la introducción, alteración, borrado o supresión dolosa y sin autorización de datos informáticos, generando datos no auténticos, con la intención de que sean percibidos o utilizados a efectos legales como auténticos, con independencia de que sean directamente legibles e inteligibles. Las Partes podrán reservarse el derecho a exigir la concurrencia de un ánimo fraudulento o de cualquier otro ánimo similar para que nazca responsabilidad penal.
Artículo 8 – Estafa informática
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la producción de un perjuicio patrimonial a otro, de forma dolosa y sin autorización, a través de:
a.     la introducción, alteración, borrado o supresión de datos informáticos,
b.     cualquier forma de atentado al funcionamiento de un sistema informático,
con la intención, fraudulenta o delictiva, de obtener sin autorización un beneficio económico para sí mismo o para tercero.

Título 3 – Infracciones relativas al contenido



Artículo 9 – Infracciones relativas a la pornografía infantil
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, las siguientes conductas cuando éstas sean cometidas dolosamente y sin autorización:
a.     la producción de pornografía infantil con la intención de difundirla a través de un sistema informático;
b.     el ofrecimiento o la puesta a disposición de pornografía infantil a través de un sistema informático;
c.     la difusión o la transmisión de pornografía infantil a través de un sistema informático;
d.     el hecho de procurarse o de procurar a otro pornografía infantil a través de un sistema informático;
e.     la posesión de pornografía infantil en un sistema informático o en un medio de almacenamiento de datos informáticos.
2. A los efectos del párrafo 1 arriba descrito, la «pornografía infantil» comprende cualquier material pornográfico que represente de manera visual:
a.     un menor adoptando un comportamiento sexualmente explícito;
b.     una persona que aparece como un menor adoptando un comportamiento sexualmente explícito (6);
c.     unas imágenes realistas que representen un menor adoptando un comportamiento sexualmente explícito (7).
3. A los efectos del párrafo 2 arriba descrito, el término «menor» designa cualquier persona menor de 18 años. Las Partes podrán exigir un límite de edad inferior, que debe ser como mínimo de 16 años.
4. Los Estados podrán reservarse el derecho de no aplicar, en todo o en parte, los párrafos 1 (d) y 1 (e) y 2 (b) y 2 (c).

Título 4 – Infracciones vinculadas a los atentados a la propiedad intelectual y a los derechos afines



Artículo 10 – Infracciones vinculadas a los atentados a la propiedad intelectual y a los derechos afines
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, los atentados a la propiedad intelectual definida por la legislación de cada Estado, conforme a las obligaciones que haya asumido por aplicación de la Convención Universal sobre los Derechos de Autor, revisada en París el 24 de julio de 1971, del Convenio de Berna para la protección de obras literarias y artísticas, del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre Derecho de Autor, a excepción de cualquier derecho moral conferido por dichas Convenciones, cuando tales actos sean cometidos deliberadamente, a escala comercial y a través de un sistema informático.
2. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, los atentados a los derechos afines definidos por la legislación de cada Estado, conforme a las obligaciones que haya asumido por aplicación de la Convención Internacional sobre la Protección de los Artistas Intérpretes o Ejecutantes, los Productores de Fonogramas y los Organismos de Radiodifusión, hecha en Roma (Convención de Roma), del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre interpretación o ejecución y fonogramas, a excepción de cualquier derecho moral conferido por dichas Convenciones, cuando tales actos sean cometidos deliberadamente, a escala comercial y a través de un sistema informático.
3. Las Partes podrán, de concurrir determinadas circunstancias, reservarse el derecho de no imponer responsabilidad penal en aplicación de los párrafos 1 y 2 del presente artículo, siempre que se disponga de otros recursos eficaces para su represión y que dicha reserva no comporte infracción de las obligaciones internacionales que incumban al Estado por aplicación de los instrumentos internacionales mencionados en los párrafos 1 y 2 del presente artículo.

Título 5 – Otras formas de responsabilidad y sanción



Artículo 11 – Tentativa y complicidad
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, cualquier acto de complicidad que sea cometido dolosamente y con la intención de favorecer la perpetración de alguna de las infracciones establecidas en los artículos 2 a 10 del presente Convenio.
2. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la tentativa dolosa de cometer una de las infracciones establecidas en los artículos 3 a 5, 7, 8, 9 (1) a y 9 (1) c del presente Convenio.
3. Las Partes podrán reservarse el derecho de no aplicar, en todo o en parte, el párrafo 2 del presente artículo.
Artículo 12 – Responsabilidad de las personas jurídicas
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para permitir que las personas jurídicas puedan ser tenidas por responsables de las infracciones establecidas en el presente Convenio, cuando éstas sean cometidas por una persona física, actuando ya sea a título individual, ya sea como miembro de un órgano de la persona jurídica, que ejerce un poder de dirección en su seno, cuyo origen se encuentre en:
a.     un poder de representación de la persona jurídica;
b.     una autorización para tomar decisiones en nombre de la persona jurídica;
c.     una autorización para ejercer control en el seno de la persona jurídica.
2. Fuera de los casos previstos en el párrafo 1, las Partes adoptarán las medidas necesarias para asegurar que una persona jurídica puede ser tenida por responsable cuando la ausencia de vigilancia o de control por parte de cualquier persona física mencionada en el párrafo 1 haya permitido la comisión de las infracciones descritas en el párrafo 1 a través de una persona física que actúa bajo autorización de la persona jurídica.
3. La responsabilidad de la persona jurídica podrá resolverse en sede penal, civil o administrativa, dependiendo de los principios jurídicos propios del Estado.
4. Esta responsabilidad se establecerá sin perjuicio de la responsabilidad penal de las personas físicas que hayan cometido la infracción.
Artículo 13 – Sanciones y medidas
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para permitir que las infracciones penales establecidas en los artículos 2 a 11 sean castigadas con sanciones efectivas, proporcionadas y disuasorias, incluidas las penas privativas de libertad.
2. Las Partes velarán para que las personas jurídicas que hayan sido declaradas responsables según lo dispuesto en el artículo 12 sean objeto de sanciones o medidas penales o no penales efectivas, proporcionadas y disuasorias, incluidas las sanciones pecuniarias.
Sección 2 – Derecho procesal
Título 1 – Disposiciones comunes
Artículo 14 – Ámbito de aplicación de las medidas de derecho procesal
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para instaurar los poderes y procedimientos previstos en la presente sección a los efectos de investigación o de procedimientos penales específicos.
2. Salvo disposición en contrario, prevista en el artículo 21, las Partes podrán aplicar los poderes y procedimientos mencionados en el párrafo 1:
a.     a las infracciones penales establecidas en los artículos 2 a 11 del presente Convenio;
b.     a cualquier otra infracción penal cometida a través de un sistema informático; y
c.     a la recogida de pruebas electrónicas de cualquier infracción penal.
3.    a.    Las Partes podrán reservarse el derecho de aplicar la medida mencionada en el artículo 20 a las infracciones especificadas en sus reservas, siempre que el número de dichas infracciones no supere el de aquellas a las que se aplica la medida mencionada en el artículo 21. Las Partes tratarán de limitar tal reserva de modo que se permita la aplicación lo más amplia posible de la medida mencionada en el artículo 20.
         b.    Cuando un Estado, en razón de las restricciones impuestas por su legislación vigente en el momento de la adopción del presente Convenio, no esté en condiciones de aplicar las medidas descritas en los artículos 20 y 21 a las comunicaciones transmitidas en un sistema informático de un prestador de servicios que
i.    es utilizado en beneficio de un grupo de usuarios cerrado, y
ii.    no emplea las redes públicas de telecomunicación y no está conectado a otro sistema informático, público o privado, ese Estado podrá reservarse el derecho de no aplicar dichas medidas a tales comunicaciones. Los Estados tratarán de limitar tal reserva de modo que se permita la aplicación lo más amplia posible de las medidas mencionadas en los artículos 20 y 21.
Artículo 15 – Condiciones y garantías
1. Las Partes velarán para que la instauración, puesta en funcionamiento y aplicación de los poderes y procedimientos previstos en la presente sección se sometan a las condiciones y garantías dispuestas en su derecho interno, que debe asegurar una protección adecuada de los derechos del hombre y de las libertades y, en particular, de los derechos derivados de las obligaciones que haya asumido en aplicación del Convenio para la protección de los derechos humanos y libertades fundamentales del Consejo de Europa (1950) y del Pacto internacional de derechos civiles y políticos de Naciones Unidas (1966) o de otros instrumentos internacionales relativos a los derechos del hombre, y que debe integrar el principio de proporcionalidad.
2. Cuando ello sea posible, en atención a la naturaleza del poder o del procedimiento de que se trate, dichas condiciones y garantías incluirán, entre otras, la supervisión judicial u otras formas de supervisión independiente, la motivación justificante de la aplicación, la limitación del ámbito de aplicación y la duración del poder o del procedimiento en cuestión.
3. Las Partes examinarán la repercusión de los poderes y procedimientos de esta Sección sobre los derechos, responsabilidades e intereses legítimos de terceros, como exigencia dimanante del interés público y, en particular, de una correcta administración de justicia.
Título 2 – Conservación inmediata de datos informáticos almacenados
Artículo 16 – Conservación inmediata de datos informáticos almacenados
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para permitir a sus autoridades competentes ordenar o imponer de otro modo la conservación inmediata de datos electrónicos especificados, incluidos los datos de tráfico, almacenados a través de un sistema informático, especialmente cuando hayan razones para pensar que son particularmente susceptibles de pérdida o de modificación.
2. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para obligar a una persona a conservar y proteger la integridad de los datos – que se encuentran en su poder o bajo su control y respecto de los cuales exista un mandato previo de conservación en aplicación del párrafo precedente – durante el tiempo necesario, hasta un máximo de 90 días, para permitir a las autoridades competentes obtener su comunicación. Los Estados podrán prever que dicho mandato sea renovado posteriormente.
3. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para obligar al responsable de los datos o a otra persona encargada de conservarlos a mantener en secreto la puesta en ejecución de dichos procedimientos durante el tiempo previsto por su derecho interno.
4. Los poderes y procedimientos mencionados en el presente artículo deben quedar sometidos a los artículos 14 y 15.
Artículo 17 – Conservación y divulgación inmediata de los datos de tráfico
1. A fin de asegurar la conservación de los datos de tráfico, en aplicación del artículo 16, las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para:
a.     procurar la conservación inmediata de los datos de tráfico, cuando uno o más prestadores de servicio hayan participado en la transmisión de dicha comunicación; y
b.     asegurar la comunicación inmediata a la autoridad competente del Estado, o a una persona designada por dicha autoridad, de datos de tráfico suficientes para permitir la identificación de los prestadores de servicio y de la vía por la que la comunicación se ha transmitido.
2. Los poderes y procedimientos mencionados en el presente artículo deben quedar sometidos a los artículos 14 y 15.
Título 3 – Mandato de comunicación
Artículo 18 – Mandato de comunicación
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias a fin de habilitar a sus autoridades competentes para ordenar:
a.     a una persona presente en su territorio que comunique los datos informáticos especificados, en posesión o bajo el control de dicha persona, y almacenados en un sistema informático o en un soporte de almacenaje informático; y
b.     a un prestador de servicios que ofrezca sus prestaciones en el territorio del Estado firmante, que comunique los datos en su poder o bajo su control relativos a los abonados y que conciernan a tales servicios;
2. Los poderes y procedimientos mencionados en el presente artículo deben quedar sometidos a los artículos 14 y 15.
3. A los efectos del presente artículo, la expresión «datos relativos a los abonados» designa cualquier información, expresada en datos informáticos o de cualquier otro modo, poseída por un prestador de servicio y que se refiere a los abonados de sus servicios, así como a los datos de tráfico o relativos al contenido, y que permite establecer:
a.     el tipo de servicio de comunicación utilizado, las disposiciones técnicas adoptadas al respecto y el tiempo del servicio;
b.     la identidad, la dirección postal o geográfica y el número de teléfono del abonado o cualquier otro número de acceso, los datos relativos a la facturación y el pago, disponibles por razón de un contrato o de un alquiler de servicio;
c.     cualquier otra información relativa al lugar donde se ubican los equipos de comunicación, disponible por razón de un contrato o de un alquiler de servicio.
Título 4 – Registro y decomiso de datos informáticos almacenados
Artículo 19 – Registro y decomiso de datos informáticos almacenados
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias a fin de habilitar a sus autoridades competentes para registrar o acceder de un modo similar:
a.     a un sistema informático o a una parte del mismo, así como a los datos informáticos que están almacenados; y
b.     a un soporte de almacenamiento que permita contener datos informáticos
en su territorio.
2. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para procurar que, cuando sus autoridades registren o accedan de un modo similar a un sistema informático específico o a una parte del mismo, conforme al párrafo 1 (a), y tengan motivos para creer que los datos buscados se hallan almacenados en otro sistema informático o en una parte del mismo situado en su territorio, y que dichos datos son igualmente accesibles a partir del sistema inicial o están disponibles a través de ese primer sistema, dichas autoridades estén en condiciones de ampliar inmediatamente el registro o el acceso y extenderlo al otro sistema.
3. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias a fin de habilitar a sus autoridades competentes para decomisar u obtener de un modo similar los datos informáticos cuyo acceso haya sido realizado en aplicación de los párrafos 1 o 2. Estas medidas incluyen las prerrogativas siguientes:
a.     decomisar u obtener de un modo similar un sistema informático o una parte del mismo o un soporte de almacenaje informático;
b.     realizar y conservar una copia de esos datos informáticos;
c.     preservar la integridad de los datos informáticos almacenados pertinentes; y
d.     hacer inaccesibles o retirar los datos informáticos del sistema informático consultado.
4. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias a fin de habilitar a sus autoridades competentes para ordenar a cualquier persona, que conozca el funcionamiento de un sistema informático o las medidas aplicadas para proteger los datos informáticos que contiene, que proporcione todas las informaciones razonablemente necesarias, para permitir la aplicación de las medidas previstas en los párrafos 1 y 2.
5. Los poderes y procedimientos mencionados en el presente artículo deben quedar sometidos a los artículos 14 y 15.
Título 5 – Recogida en tiempo real de datos informáticos
Artículo 20 – Recogida en tiempo real de datos informáticos
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias a fin de habilitar a sus autoridades competentes para:
a.     recoger o grabar mediante la aplicación de medios técnicos existentes en su territorio;
b.     obligar a un prestador de servicios, en el ámbito de sus capacidades técnicas existentes, a
i. recoger o grabar mediante la aplicación de medios técnicos existentes en su territorio, o
ii. prestar a las autoridades competentes su colaboración y su asistencia para recopilar o grabar, en tiempo real, los datos de tráfico asociados a comunicaciones específicas transmitidas en su territorio a través de un sistema informático.
2. Cuando un Estado, en razón de los principios establecidos en su ordenamiento jurídico interno, no pueda adoptar las medidas enunciadas en el párrafo 1 (a), podrá, en su lugar, adoptar otras medidas legislativas o de otro tipo que estime necesarias para asegurar la recogida o la grabación en tiempo real de los datos de tráfico asociados a comunicaciones específicas transmitidas en su territorio mediante la aplicación de medios técnicos existentes en ese territorio.
3. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para obligar a un prestador de servicios a mantener en secreto la adopción de las medidas previstas en el presente artículo, así como cualquier información al respecto.
4. Los poderes y procedimientos mencionados en el presente artículo deben quedar sometidos a los artículos 14 y 15.
Artículo 21 – Interceptación de datos relativos al contenido
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias a fin de habilitar a sus autoridades competentes respecto a infracciones consideradas graves conforme a su derecho interno para:
a.     recoger o grabar mediante la aplicación de medios técnicos existentes en su territorio; y
b.     obligar a un prestador de servicios, en el ámbito de sus capacidades técnicas existentes, a
i.     recoger o grabar mediante la aplicación de medios técnicos existentes en su territorio, o
ii.     prestar a las autoridades competentes su colaboración y su asistencia para recopilar o grabar,
en tiempo real, los datos relativos al contenido de concretas comunicaciones en su territorio, transmitidas a través de un sistema informático.
2. Cuando un Estado, en razón de los principios establecidos en su ordenamiento jurídico interno, no pueda adoptar las medidas enunciadas en el párrafo 1 (a), podrá, en su lugar, adoptar otras medidas legislativas o de otro tipo que estime necesarias para asegurar la recogida o la grabación en tiempo real de los datos relativos al contenido de concretas comunicaciones transmitidas en su territorio mediante la aplicación de medios técnicos existentes en ese territorio.
3. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para obligar a un prestador de servicios a mantener en secreto la adopción de las medidas previstas en el presente artículo, así como cualquier información al respecto.
4. Los poderes y procedimientos mencionados en el presente artículo deben quedar sometidos a los artículos 14 y 15.
Sección 3 – Competencia
Artículo 22 – Competencia
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para atribuirse la competencia respecto a cualquier infracción penal establecida en los artículos 2 a 11 del presente Convenio, cuando la infracción se haya cometido:
a.     en su territorio;
b.     a bordo de una nave que ondee pabellón de ese Estado;
c.     a bordo de una aeronave inmatriculada en ese Estado;
d.     por uno de sus súbditos, si la infracción es punible penalmente en el lugar donde se ha cometido o si la infracción no pertenece a la competencia territorial de ningún Estado.
2. Las Partes podrán reservarse el derecho de no aplicar, o de aplicar sólo en ciertos casos o condiciones específicas, las reglas de competencia definidas en los párrafos 1b a 1d del presente artículo o en cualquiera de las partes de esos párrafos.
3. Las Partes adoptarán las medidas que se estimen necesarias para atribuirse la competencia respecto de cualquier infracción mencionada en el artículo 24, párrafo 1 del presente Convenio, cuando el presunto autor de la misma se halle en su territorio y no pueda ser extraditado a otro Estado por razón de la nacionalidad, después de una demanda de extradición.
4. El presente Convenio no excluye ninguna competencia penal ejercida por un Estado conforme a su derecho interno.
5. Cuando varios Estados reivindiquen una competencia respecto a una infracción descrita en el presente Convenio, los Estados implicados se reunirán, cuando ello sea oportuno, a fin de decidir cuál de ellos está en mejores condiciones para ejercer la persecución.

Capítulo III – Cooperación internacional



Sección 1 – Principios generales
Título 1 – Principios generales relativos a la cooperación internacional
Artículo 23 – Principios generales relativos a la cooperación internacional
Las Partes cooperarán con arreglo a lo dispuesto en el presente capítulo, aplicando para ello los instrumentos internacionales relativos a la cooperación internacional en materia penal, acuerdos basados en la legislación uniforme o recíproca y en su propio derecho nacional, de la forma más amplia posible, con la finalidad de investigar los procedimientos concernientes a infracciones penales vinculadas a sistemas y datos informáticos o para recoger pruebas electrónicas de una infracción penal.
Título 2 – Principios relativos a la extradición
Artículo 24 – Extradición
1.   a.    El presente artículo se aplicará a la extradición por alguna de las infracciones definidas en los artículos 2 a 11 del presente Convenio, siempre que éstas resulten punibles por la legislación de los dos Estados implicados y tengan prevista una pena privativa de libertad de una duración mínima de un año.
      b.    Aquellos Estados que tengan prevista una pena mínima distinta, derivada de un tratado de extradición aplicable a dos o más Estados, comprendido en la Convención Europea de Extradición (STE nº 24), o de un acuerdo basado en la legislación uniforme o recíproca, aplicarán la pena mínima prevista en esos tratados o acuerdos.
2. Las infracciones penales previstas en el apartado 1 del presente artículo podrán dar lugar a extradición si entre los dos Estados existe un tratado de extradición. Las Partes se comprometerán a incluirlas como tales infracciones susceptibles de dar lugar a extradición en todos los tratados de extradición que puedan suscribir.
3. Si un Estado condiciona la extradición a la existencia de un tratado y recibe una demanda de extradición de otro Estado con el que no ha suscrito tratado alguno de extradición, podrá considerar el presente Convenio fundamento jurídico suficiente para conceder la extradición por alguna de las infracciones penales previstas en el párrafo 1 del presente artículo.
4. Las Partes que no condicionen la extradición a la existencia de un tratado podrán levar a cabo la extradición siempre que prevean como infracciones las previstas en el párrafo 1 del presente artículo.
5. La extradición quedará sometida a las condiciones establecidas en el derecho interno del Estado requerido o en los tratados de extradición vigentes, quedando asimismo sometidos a estos instrumentos jurídicos los motivos por los que el país requerido puede denegar la extradición.
6. Si es denegada la extradición por una infracción comprendida en el párrafo 1 del presente artículo, alegando la nacionalidad de la persona reclamada o la competencia para juzgar la infracción del Estado requerido, éste deberá someter el asunto – la demanda del Estado requirente —a sus autoridades competentes a fin de que éstas establezcan la competencia para perseguir el hecho e informen de la conclusión alcanzada al Estado requirente. Las autoridades en cuestión deberán adoptar la decisión y sustanciar el procedimiento del mismo modo que para el resto de infracciones de naturaleza semejante previstas en la legislación de ese Estado.
7.   a.    Las Partes deberán comunicar al Secretario General del Consejo de Europa, en el momento de la firma o del depósito del instrumento de ratificación, aceptación, aprobación o adhesión, el nombre y la dirección de las autoridades responsables del envío y de la recepción de una demanda de extradición o de arresto provisional, en caso de ausencia de tratado.
      b.    El Secretario General del Consejo de Europa creará y actualizará un registro de autoridades designadas por las Partes. Las Partes deberán garantizar la exactitud de los datos obrantes en el registro
Título 3 – Principios generales relativos a la colaboración (8)
Artículo 25 – Principios generales relativos a la colaboración
1. Las Partes acordarán llevar a cabo una colaboración mutua lo más amplia posible al objeto de investigar los procedimientos concernientes a infracciones penales vinculadas a sistemas y datos informáticos o al de recoger pruebas electrónicas de una infracción penal.
2. Las Partes adoptarán las medidas legislativas o de otro tipo que estimen necesarias para dar cumplimiento a las obligaciones establecidas en los artículos 27 a 35.
3. Las Partes podrán, en caso de emergencia, formular una demanda de colaboración, a través de un medio de comunicación rápido, como el fax o el correo electrónico, procurando que esos medios ofrezcan las condiciones suficientes de seguridad y de autenticidad (encriptándose si fuera necesario) y con confirmación posterior de la misma si el Estado requerido lo exigiera. Si el Estado requerido lo acepta podrá responder por cualquiera de los medios rápidos de comunicación indicados.
4. Salvo disposición en contrario expresamente prevista en el presente capítulo, la colaboración estará sometida a las condiciones fijadas en el derecho interno del Estado requerido o en los tratados de colaboración aplicables y comprenderá los motivos por los que el Estado requerido puede negarse a colaborar. El Estado requerido no podrá ejercer su derecho a rehusar la colaboración en relación a las infracciones previstas en los artículos 2 a 11, alegando que la demanda se solicita respecto a una infracción que, según su criterio, tiene la consideración de fiscal.
5. Conforme a lo dispuesto en el presente capítulo, el Estado requerido estará autorizado a supeditar la colaboración a la exigencia de doble incriminación. Esa condición se entenderá cumplida si el comportamiento constitutivo de la infracción - en relación a la que se solicita la colaboración — se encuentra previsto en su derecho interno como infracción penal, resultando indiferente que éste no la encuadre en la misma categoría o que no la designe con la misma terminología.
Artículo 26 – Información espontánea
1. Las Partes podrán, dentro de los límites de su derecho interno y en ausencia de demanda previa, comunicar a otro Estado las informaciones obtenidas en el marco de investigaciones que puedan ayudar a la Parte destinataria a iniciar o a concluir satisfactoriamente las investigaciones o procedimientos relativos a las infracciones dispuestas en el presente Convenio, o a que dicha parte presente una demanda de las previstas en el presente capítulo.
2. Antes de comunicar dicha información, ese Estado podrá solicitar que la información sea tratada de forma confidencial o que sea utilizada sólo en ciertas circunstancias. Si el Estado destinatario no pudiera acatar las condiciones impuestas, deberá informar al otro Estado, quien habrá de decidir si proporciona o no la información. Una vez aceptadas estas condiciones por el Estado destinatario, éste quedará obligado a su cumplimiento.
Título 4 – Procedimientos relativos a las demandas de asistencia en ausencia de acuerdo internacional aplicable
Artículo 27 – Procedimiento relativo a las demandas de colaboración en ausencia de acuerdo internacional aplicable
1. En ausencia de tratado o acuerdo en vigor de asistencia basado en la legislación uniforme o recíproca, serán aplicables los apartados 2 al 9 del presente artículo. Éstos no se aplicarán cuando exista un tratado, acuerdo o legislación sobre el particular, sin perjuicio de que las partes implicadas puedan decidir someterse, en todo o parte, a lo dispuesto en este artículo.
2.   a.    Las Partes designarán una o varias autoridades centrales encargadas de tramitar las demandas de colaboración, de ejecutarlas o de transferirlas a las autoridades competentes para que éstas las ejecuten.
        b.    Las autoridades centrales se comunicarán directamente las unas con las otras.
        c.    Las Partes, en el momento de la firma o del depósito de sus instrumentos de ratificación, aceptación, de aprobación o de adhesión, comunicarán al Secretario General del Consejo de Europa los nombres y direcciones de las autoridades designadas en aplicación del presente párrafo.
        d.    El Secretario General del Consejo de Europa creará y actualizará un registro de autoridades designadas por las partes. Las Partes deberán garantizar la exactitud de los datos obrantes en el registro.
3. Las demandas de asistencia basadas en el presente artículo serán ejecutadas conforme al procedimiento especificado por el Estado requirente, siempre que resulte compatible con la legislación del Estado requerido.
4. Al margen de los motivos previstos en el artículo 15 párrafo 4 para denegar la asistencia, ésta podrá ser rechazada por el Estado requerido:
a. si la demanda se refiere a una infracción que el Estado requerido considera de naturaleza política o vinculada a una información de naturaleza política o;
b. si el Estado requerido estima que, de acceder a la colaboración, se pondría en peligro su soberanía, seguridad, orden público o otro interés esencial.
5. El Estado requerido podrá aplazar la ejecución de la demanda cuando ésta pueda perjudicar investigaciones o procedimientos en curso llevados a cabo por las autoridades nacionales.
6. Antes de denegar o retrasar la asistencia, el Estado requerido deberá examinar, tras consultar al Estado requirente, si es posible hacer frente a la demanda de forma parcial o si es posible establecer las reservas que estime necesarias.
7. El Estado requerido informará inmediatamente al Estado requirente del curso que pretende dar a la demanda de asistencia. De denegar o retrasar la tramitación de la demanda, el Estado requerido hará constar los motivos. Asimismo, dicho Estado deberá informar al Estado requirente sobre los motivos que hacen imposible, de ser así, la ejecución de la demanda o que retrasan sustancialmente su ejecución.
8. El Estado requirente podrá solicitar que el Estado requerido mantenga en secreto la propia existencia y objeto de la demanda interpuesta al amparo de este capítulo, salvo en aquellos aspectos necesarios para la ejecución de la misma. Si el Estado requirente no pudiera hacer frente a la petición de confidencialidad, éste deberá informar inmediatamente al otro Estado, quien decidirá si la demanda, pese a ello, debe ser ejecutada.
9.   a.    En caso de urgencia, las autoridades judiciales del Estado requirente podrán dirigir directamente a las autoridades homólogas del Estado requerido las demandas de asistencia y las comunicaciones. En tales casos, se remitirá simultáneamente una copia a las autoridades del Estado requerido con el visado de la autoridad central del Estado requirente.
      b.    Todas las demandas o comunicaciones formuladas al amparo del presente parágrafo podrán ser tramitadas a través de la Organización Internacional de la Policía Criminal (INTERPOL).
      c.    Cuando una demanda haya sido formulada al amparo de la letra (a) del presente artículo, y la autoridad que le dio curso no sea la competente para ello, deberá transferir la demanda a la autoridad nacional competente y ésta informará directamente al Estado requerido.
      d.    Las demandas o comunicaciones realizadas al amparo del presente párrafo que no supongan la adopción de medidas coercitivas podrán ser tramitadas directamente por las autoridades del Estado requirente y las del Estado requerido.
      e.    Las Partes podrán informar al Secretario General del Consejo de Europa, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, que, por motivos de eficacia, las demandas formuladas al amparo del presente párrafo deberán dirigirse directamente a su autoridad central.
Artículo 28 – Confidencialidad y restricciones de uso
1. En ausencia de tratado o acuerdo en vigor de asistencia basados en la legislación uniforme o recíproca, será aplicable lo dispuesto en el presente artículo. Éste no se aplicará cuando exista un tratado, acuerdo o legislación sobre el particular, sin perjuicio de que las partes implicadas puedan decidir someterse, en todo o parte, a lo dispuesto en este artículo.
2. El Estado requerido podrá supeditar la comunicación de la información o del material requerido en la demanda al cumplimiento de las siguientes condiciones:
a. que se mantenga la confidencialidad sobre las mismas, siempre que la demanda corra el riesgo fracasar en ausencia de dicha condición; o
b. que éstas no sean utilizadas en investigaciones o procedimientos diversos a los establecidos en la demanda.
3. Si el Estado requirente no pudiera satisfacer alguna de las condiciones establecidas en el apartado 2 del presente artículo, la otra parte informará al Estado requerido, el cual decidirá si la información debe ser proporcionada. Si el Estado requeriente acepta esta condición, dicho Estado estará obligado por la misma.
4. Todo Estado parte que aporte información o material supeditado a alguna de la condiciones previstas en el apartado 2, podrá exigir de la otra parte la concreción de las condiciones de uso de la información o del material.
Sección 2 – Disposiciones específicas
Título 1 – Cooperación en materia de medidas cautelares
Artículo 29 – Conservación inmediata datos informáticos almacenados
1. Las Partes podrán ordenar o imponer de otro modo la conservación inmediata de datos almacenados en sistemas informáticos que se encuentren en su territorio, en relación a los cuales el Estado requirente tiene intención de presentar una demanda de asistencia para registrar o acceder de otro modo, decomisar u obtener por otro medio, o lograr la comunicación de dichos datos.
2. Una demanda de conservación formulada en aplicación del párrafo 1 deberá contener:
a. la identificación de la autoridad que solicita la conservación;
b. la infracción objeto de investigación con una breve exposición de los hechos vinculados a la misma;
c. los datos informáticos almacenados que deben conservarse y su vinculación con la infracción;
d. todas aquellas informaciones disponibles que permitan identificar al responsable de los datos informáticos almacenados o el emplazamiento de los sistemas informáticos;
e. justificación de la necesidad de conservación; y
f. la acreditación de que el Estado requirente está dispuesto a formular una demanda de asistencia para registrar o acceder de otro modo, decomisar u obtener por otro medio, o lograr la comunicación de dichos datos.
3. Después de recibir la demanda, el Estado requerido deberá adoptar las medidas necesarias para proceder sin dilaciones a la conservación de los datos solicitados, conforme a su derecho interno. Para hacer efectiva la demanda de conservación no resultará condición indispensable la doble incriminación.
4. Si un Estado exige la doble incriminación como condición para atender a una demanda de asistencia para registrar o acceder de otro modo, decomisar u obtener por otro medio, o lograr la comunicación de dichos datos, por infracciones diversas a las establecidas en los artículos 2 a 11 del presente Convenio, podrá negarse a la demanda de conservación, al amparo del presente artículo, si tiene fundadas sospechas de que, en el momento de la comunicación de los datos, el otro Estado no cumplirá la exigencia de la doble incriminación.
5. Al margen de lo anterior, una demanda de conservación únicamente podrá ser denegada:
a. si la demanda se refiere a una infracción que el Estado requerido considera de naturaleza política o vinculada a una información de naturaleza política o;
b. si el Estado requerido estima que de acceder a la demanda se pondría en peligro su soberanía, su seguridad, orden público o otro interés esencial.
6. Cuando el Estado requerido considere que la simple conservación no será suficiente para garantizar la disponibilidad futura de los datos informáticos o que ésta podría comprometer la confidencialidad de la investigación o podría hacerla fracasar de otro modo, deberá informar inmediatamente al Estado requirente, quien decidirá la conveniencia de dar curso a la demanda.
7. Todas las conservaciones realizadas al amparo de una demanda de las previstas en el párrafo 1 serán válidas por un periodo máximo de 60 días, para permitir, en ese plazo de tiempo, al Estado requirente formular una demanda de asistencia para registrar o acceder de otro modo, decomisar u obtener por otro medio, o lograr la comunicación de dichos datos. Después de la recepción de la demanda, los datos informáticos deberán mantenerse hasta que ésta se resuelva.
Artículo 30 – Comunicación inmediata de los datos informáticos conservados
1. Si, en ejecución de una demanda de conservación de datos de tráfico relativos a una concreta comunicación al amparo del artículo 29, el Estado requerido descubriera que un prestador de servicios de otro Estado ha participado en la transmisión de la comunicación, comunicará inmediatamente al Estado requirente los datos informáticos de tráfico, con el fin de que éste identifique al prestador de servicios y la vía por la que la comunicación ha sido realizada.
2. La comunicación de datos informáticos de tráfico prevista en el párrafo 1 únicamente podrá ser denegada:
a. si la demanda se refiere a una infracción que el Estado requerido considera de naturaleza política o vinculada a una información de naturaleza política o;
b. si el Estado requerido estima que de acceder a la demanda se pondría en peligro su soberanía, su seguridad, orden público o otro interés esencial.
Título 2 – Asistencia en relación a los poderes de investigación
Artículo 31 – Asistencia concerniente al acceso a datos informáticos almacenados
1. Cualquier Estado podrá solicitar a otro el registro o acceso de otro modo, el decomiso u obtención por otro medio, o la comunicación de datos almacenados en un sistema informático que se encuentre en su territorio, incluidos los datos conservados conforme a lo dispuesto en el artículo 29.
2. El Estado requerido dará satisfacción a la demanda aplicando los instrumentos internacionales, convenios y la legislación mencionada en el artículo 23 siempre que no entre en contradicción con lo dispuesto en el presente capítulo.
3. La demanda deberá ser satisfecha lo más rápidamente posible en los siguientes casos:
a. cuando existan motivos para sospechar que los datos solicitados son particularmente vulnerables por existir riesgo de pérdida o modificación; o
b. cuando los instrumentos, convenios o legislación referida en el párrafo 2 prevean una cooperación rápida.
Artículo 32 – Acceso transfronterizo a los datos informáticos almacenados, con consentimiento o de libre acceso
Cualquier Estado podrá sin autorización de otro:
a. acceder a los datos informáticos almacenados de libre acceso al público (fuentes abiertas), independientemente de la localización geográfica de esos datos; o
b. acceder a, o recibir a través de un sistema informático situado en su territorio, los datos informáticos almacenados situados en otro Estado, si se obtiene el consentimiento legal y voluntario de la persona autorizada para divulgarlos a través de ese sistema informático.
Artículo 33 – Asistencia para la recogida en tiempo real de datos de tráfico
1. Las Partes podrán acordar colaborar en la recogida, en tiempo real, de datos de tráfico, asociados a concretas comunicaciones llevadas a cabo en sus territorios, a través un sistema informático. Dicha colaboración se someterá a las condiciones y procedimientos previstos en el derecho interno, salvo que alguna de las partes se acoja a la reserva prevista en el párrafo 2.
2. Las Partes deberán acordar colaborar respecto a aquellas infracciones penales para las cuales la recogida en tiempo real de datos de tráfico se encuentra prevista en su derecho interno en situaciones análogas.
Artículo 34 – Asistencia en materia de interceptación de datos relativos al contenido
Las Partes podrán acordar colaborar, en la medida en que se encuentre previsto por tratados o leyes internas, en la recogida y registro, en tiempo real, de datos relativos al contenido de concretas comunicaciones realizadas a través de sistemas informáticos.
Título 3 – Red 24/7
Artículo 35 – Red 24/7
1. Las Partes designarán un punto de contacto localizable las 24 horas del día, y los siete días de la semana, con el fin de asegurar la asistencia inmediata en la investigación de infracciones penales llevadas a cabo a través de sistemas y datos informáticos o en la recogida de pruebas electrónicas de una infracción penal. Esta asistencia comprenderá, si lo permite el derecho y la práctica interna, facilitar la aplicación directa de las siguientes medidas:
a. aportación de consejos técnicos;
b. conservación de datos según lo dispuesto en los artículos 29 y 30; y
c. recogida de pruebas, aportación de información de carácter jurídico y localización de sospechosos.
2.   a.    Un mismo punto de contacto podrá ser coincidente para dos Estados, siguiendo para ello un procedimiento acelerado.
      b. Si el punto de contacto designado por un Estado no depende de su autoridad o autoridades responsables de la colaboración internacional o de la extradición, deberá velarse para que ambas autoridades actúen coordinadamente mediante la adopción de un procedimiento acelerado.
3. Las Partes dispondrán de personal formado y dotado a fin de facilitar el funcionamiento de la red.

Capítulo IV – Cláusulas finales



Artículo 36 – Firma y entrada en vigor
1. El presente Convenio está abierto a la firma de los Estados miembros del Consejo de Europa y de los Estados no miembros que hayan participado en su elaboración.
2. El presente Convenio está sometido a ratificación, aceptación o aprobación. Los instrumentos de ratificación, aceptación o aprobación deberán ser entregados al Secretario General del Consejo de Europa.
3. El presente Convenio entrará en vigor el primer día del mes transcurridos tres meses desde que cinco Estados, de los cuales al menos tres deberán ser miembros del Consejo de Europa, presten su consentimiento a vincularse al Convenio, conforme a lo dispuesto en los párrafos 1 y 2.
4. Para todos los Estados que hayan prestado su consentimiento a vincularse al Convenio, éste entrará en vigor el primer día del mes transcurridos tres meses desde que hayan expresado su consentimiento, conforme a lo dispuesto en los párrafos 1 y 2.
Artículo 37 – Adhesión al Convenio
1. Después de entrar en vigor el presente Convenio, el Comité de Ministros del Consejo de Europa podrá, tras consultar a las Partes del Convenio y habiendo obtenido el asentimiento unánime de los mismos, invitar a todos los Estados no miembros del Consejo de Europa que no hayan participado en la elaboración del mismo a adherirse al Convenio. Esta decisión deberá tomarse mediante la mayoría prevista en el artículo 20.d del Estatuto del Consejo de Europa y el asentimiento unánime de los Estados Partes que tengan derecho a formar parte del Comité de Ministros.
2. Para todos aquellos Estados que se adhieran al Convenio conforme a lo previsto en el párrafo precedente, el Convenio entrará en vigor el primer día del mes transcurridos tres meses después del depósito del instrumento de adhesión ante el Secretario General del Consejo de Europa.
Artículo 38 – Aplicación territorial
1. Las Partes podrán, en el momento de la firma o del depósito del instrumento de ratificación, aceptación, aprobación o adhesión, designar el territorio al que resultará aplicable el presente Convenio.
2. Las Partes podrán, en cualquier momento, a través de una declaración dirigida al Secretario General del Consejo de Europa, extender la aplicación del presente Convenio a otros territorios diversos a los designados en la declaración. En tal caso, el Convenio entrará en vigor en dichos territorios el primer día del mes transcurridos tres meses desde la recepción de la declaración por el Secretario General.
3. Toda declaración realizada al amparo de los párrafos precedentes podrá ser retirada, en lo que concierne al territorio designado en la citada declaración, a través de una notificación dirigida al Secretario General del Consejo de Europa. El retracto surtirá efecto el primer día del mes transcurridos tres meses desde la recepción de la notificación por el Secretario General.
Artículo 39 – Efectos del Convenio
1. El objeto del presente Convenio es completar los tratados o acuerdos multilaterales o bilaterales existentes entre las partes, y comprende las disposiciones:
– del Convenio Europeo de extradición abierto a la firma el 13 de diciembre de 1957 en París (STE nº 24)
– del Convenio Europeo de Cooperación judicial en materia penal abierto a la firma el 20 de abril de 1959 en Estrasburgo (STE nº 30),
– del Protocolo Adicional del Convenio Europeo de Cooperación judicial en materia penal abierto a la firma el 17 de marzo de 1978 en Estrasburgo (STE nº 99).
2. Si dos o más Estados han concluido un acuerdo o un tratado relativo a la materia objeto de este Convenio o si han establecido de otro modo la relación entre ellos, o si lo hacen en el futuro, dispondrán igualmente de la facultad de aplicar el citado acuerdo o de establecer sus relaciones con base en el mismo, en lugar del presente Convenio. Siempre que los Estados hayan establecido sus relaciones concernientes a la materia objeto del presente Convenio de forma diversa, éstas deberán llevarse a cabo de forma compatible con los objetivos y principios del Convenio.
3. Lo dispuesto en el presente Convenio no afectará a otros derechos, restricciones, obligaciones y responsabilidades de los Estados.
Artículo 40 – Declaraciones
A través de una declaración escrita dirigida al Secretario General del Consejo de Europa, las Partes podrán, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, declarar que se reservan el derecho a exigir, llegado el caso, uno o varios elementos suplementarios de los dispuestos en los artículos 2, 3, 6 del párrafo 1 (b), 7, 9 párrafo 3 y 27 del párrafo 9 (e).
Artículo 41 – Cláusula federal
1. Un Estado federal podrá reservarse el derecho de desempeñar sus obligaciones, en los términos previstos en el capítulo II del presente Convenio, en la medida en que éstas sean compatibles con los principios que presiden las relaciones entre el gobierno central y los Estados federados u otros territorios análogos, siempre que se garantice la cooperación en los términos previstos en el capítulo III.
2. Un Estado federal no podrá hacer uso de la reserva adoptada según lo dispuesto en el párrafo 1 para excluir o disminuir de forma substancial las obligaciones contraídas en virtud del capítulo II. En todo caso, el Estado federal deberá dotarse de los medios necesarios para dar cumplimiento a las medidas previstas en el citado capítulo.
3. En todo lo que concierne a las disposiciones de este Convenio cuya aplicación dimana de la competencia de cada uno de los Estados federados u otras entidades territoriales análogas, que no están, en virtud del sistema constitucional de la federación, obligados a adoptar medidas legislativas, el gobierno central pondrá, con la aprobación de éstos, en conocimiento de las autoridades competentes de los Estados federados la necesidad de adoptar las citadas medidas animándolos a que las ejecuten.
Artículo 42 – Reservas
Los Estados podrán, a través de una notificación escrita dirigida al Secretario del Consejo de Europa, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o de adhesión, declarar que invocan la reserva o reservas previstas en el art. 4, párrafo 2, artículo 6, párrafo 3, artículo 9, párrafo 4, artículo 10, párrafo 3, artículo 11, párrafo 3, artículo 14, párrafo 3, artículo 22, párrafo 2, artículo 29, párrafo 4 y en el artículo 41, párrafo 1. No podrá realizarse ninguna otra reserva diversa a las indicadas.
Artículo 43 – Mantenimiento y retirada de las reservas
1. El Estado que haya formulado una reserva conforme a lo dispuesto en el artículo 42 podrá retirarla total o parcialmente notificando tal extremo al Secretario General. La retirada se hará efectiva en la fecha de recepción por el Secretario General de la notificación. Si en la notificación se hiciera constar que la reserva deberá tener efecto en una determinada fecha, ello se hará efectivo siempre que sea posterior a la recepción por el Secretario General de la notificación.
2. El Estado que haya formulado una reserva conforme a lo dispuesto en el artículo 42, podrá retirarla total o parcialmente siempre que lo permitan las circunstancias.
3. El Secretario General del Consejo de Europa podrá solicitar periódicamente a los Estados, que hayan formulado una o varias reservas conforme a lo dispuesto en el artículo 42, información sobre la posibilidad de su retirada.
Artículo 44 – Enmiendas
1. Las enmiendas al presente Convenio podrán ser propuestas por las Partes, y deberán ser comunicadas al Secretario General del Consejo de Europa, a los Estados miembros del Consejo de Europa, a los Estados no miembros del Consejo de Europa que hayan tomado parte en la elaboración del Convenio así como a los Estados que se hayan adherido o que hayan sido invitados a adherirse conforme a lo dispuesto en el artículo 37.
2. Las enmiendas propuestas por uno de los Estados deberán ser comunicadas al Comité europeo para los problemas criminales (CDPC), quien deberá informar al Comité de Ministros sobre las mismas.
3. El Comité de Ministros examinará la enmienda propuesta y el informe del Comité europeo para los problemas criminales (CDPC) y, después de consultar con los Estados no miembros y partes del Convenio, podrá adoptar la enmienda.
4. El texto de la enmienda adoptado por el Comité de Ministros, conforme a lo dispuesto en el párrafo 3 del presente artículo, deberá comunicarse a los Estados para su aceptación.
5. Las enmiendas adoptadas conforme al párrafo 3 del presente artículo entrarán en vigor el trigésimo día después del que los Estados hayan informado al Secretario General de su aceptación.
Artículo 45 – Reglamento de controversia
1. El Comité europeo para los problemas criminales (CDPC) está obligado a informar de la interpretación y aplicación del presente Convenio.
2. En caso de diferencias entre los Estados sobre la interpretación o aplicación del presente Convenio, los Estados intentarán adoptar un reglamento de diferencia a través de la negociación o de cualquier otro medio pacífico, con el compromiso de someter la controversia al Comité europeo para los problemas criminales, a un tribunal arbitral que tomará las decisiones que los Estados le sometan, o a la Corte internacional de justicia, a partir de un acuerdo adoptado por los Estados en litigio.
Artículo 46 – Reuniones de los Estados
1. Las Partes deberán reunirse periódicamente a fin de facilitar:
a. el uso y el efectivo cumplimiento del presente Convenio, la identificación de los problemas en esta materia, así como el efecto de las declaraciones o reservas formuladas conforme al presente Convenio;
b. el intercambio de información sobre novedades jurídicas, políticas o técnicas observadas en la criminalidad informática y recogida de pruebas electrónicas;
c. el examen sobre la posible reforma del Convenio.
2. El Comité europeo para los problemas criminales (CDPC) deberá estar al corriente de las reuniones llevadas a cabo al amparo del párrafo 1.
3. El Comité europeo para los problemas criminales (CDPC) deberá facilitar las reuniones previstas en el párrafo 1 y adoptar las medidas necesarias para ayudar a los Estados a completar o modificar el Convenio. No más tarde de tres años a contar desde la entrada en vigor del presente Convenio, el Comité europeo para los problemas criminales (CDPC) procederá, en cooperación con los Estados, a un examen conjunto de las disposiciones de la Convención y propondrá, en su caso, las modificaciones pertinentes.
4. Salvo que el Consejo de Europa los asuma, los gastos que ocasione la aplicación de las disposiciones del párrafo 1 deberán ser soportados por los Estados del modo que ellos mismos determinen.
Artículo 47 – Denuncia
1. Las Partes podrán, en cualquier momento, denunciar el presente Convenio mediante notificación dirigida al Secretario General del Consejo de Europa.
2. La denuncia entrará en vigor el primer día del mes transcurridos tres meses desde la recepción de la notificación por el Secretario General.
Artículo 48 – Notificación
El Secretario General del Consejo de Europa notificará a los Estados miembros del Consejo de Europa, a los Estados no miembros que hayan tomado parte en la elaboración del presente Convenio, así como a cualquier Estado que se haya adherido o que haya sido invitado a adherirse:
a. cualquier firma;
b. el depósito de cualquier instrumento de ratificación, aceptación, aprobación o adhesión;
c. la fecha de entrada en vigor del presente Convenio según lo dispuesto en los artículos 36 y 37;
d. cualquier declaración hecha por mor de los artículos 40 y 41 o cualquier reserva formulada en virtud del artículo 42;
e. cualquier acto, notificación o comunicación referida al presente Convenio.
En vista de lo cual, los abajo firmantes, debidamente autorizados al efecto, han firmado el presente Convenio.
Hecho en Budapest, el 23 noviembre 2001, en francés y en inglés, ambos textos con el mismo valor, y en un solo ejemplar que será depositado en los archivos del Consejo de Europa. El Secretario General del Consejo de Europa remitirá copia certificada a cada uno de los Estados miembros del Consejo de Europa, a los Estados no miembros que hayan participado en la elaboración del Convenio y a cualquier Estado invitado a adherirse.

(1)   El Convenio recoge, en la versión francesa, la expresión «fournisseur de services», cuya traducción literal sería la de «proveedor de servicios». En la presente traducción, se ha optado por emplear el término «prestador de servicios», en la línea seguida por la Directiva 2000/31 y el Proyecto de LSSI, como concepto o categoría omnicomprensiva que hace referencia a aquellos sujetos que desempeñan, profesionalmente, la actividad de prestación y gestión de accesos y servicios en Internet.
(2)   También suele emplearse, para aludir a este tipo de datos, el término «datos de tránsito».
(3)   El Convenio emplea el término «intentionnel». Sin embargo, en este caso, se ha preferido utilizar el vocablo «doloso» por corresponderse mejor con la categoría jurídico-penal propia del derecho español.
(4)   El original en francés rubrica este ciberdelito como «Abus de dispositifs», lo que ha dado lugar a una traducción literal del mismo como «Abuso de dispositivos», expresión a la que, sin embargo, se ha preferido renunciar, por estimarse más precisa la empleada en texto.
(5)   La interpretación de este último inciso suscita algunos interrogantes. De la literalidad del precepto podría deducirse que la referencia «elementos» debe circunscribirse a los propios mecanismos o instrumentos aludidos en el precepto. Sin embargo, también sería posible inferir que el término «elementos» alude a «ánimos» o «intenciones», de modo similar a lo exigido en relación a otros delitos. Esta ambigüedad es resuelta a favor de la primera de las interpretaciones indicadas, por el Rapport explicatif del Convenio, en su parágrafo 75.
(6)   Esta descripción se corresponde con la denominada «pornografía técnica».
(7)   Esta descripción se corresponde con la denominada«simulada» o «pseudopornografía».
(8)   El Convenio emplea el término «entraide», cuya traducción en español resulta multívoca. Entre las distintas acepciones que puede asumir el vocablo (ayuda mutua, asistencia, colaboración), se han utilizado, de modo indistinto, «asistencia» y «colaboración».
Fuente: http://conventions.coe.int/Treaty/en/Treaties/Html/185-SPA.htm

Comentarios

LINKS ÚTILES:


SEGUINOS EN TWITTER:
@derechoinformat


GRUPO EN WHATSAPP "ABOGADOS Y EXPERTOS TICS":
Click Aquí para dejar Mensaje por Whatsapp al Administrador, para solicitar admisión, debe ser Abogado Especialista en Derecho Informático, Perito Informático o Experto Informático en Argentina.


GRUPO CERRADO EN FACEBOOK "ABOGADOS y EXPERTOS TICS"
https://www.facebook.com/groups/abogadosyexpertostics/


LIBROS DIGITALES E IMPRESOS SOBRE LA MATERIA:
CLICK AQUÍ-LIBROS


RECOPILACIÓN DE PROTOCOLOS PARA PERICIAS INFORMÁTICAS EN ARGENTINA:
CLICK AQUÍ-PROTOCOLOS


AGENDA ACADÉMICA:
CLICK AQUÍ


EMAIL DE CONTACTO CON EL BLOG, para enviar Consultas y/o Noticias y/o Webinar y/o Congresos y/o Cursos y/o Postgrados sobre Derecho Informático en Argentina:
derechoinformaticoblogspot@gmail.com