Читать книгу Investigación tecnológica y derechos fundamentales - Javier Ignacio Zaragoza Tejada - Страница 11
4.2. LA COOPERACIÓN INTERNACIONAL EN EL MARCO DE LA CONVENCIÓN DE BUDAPEST
ОглавлениеEl valor de la armonización normativa, tanto en los aspectos de carácter penal-sustantivo como procesales y en particular de todas las medidas que estamos examinando, adquiere su exacta dimensión en el marco de la cooperación internacional en la investigación y persecución de actividades delictivas desarrolladas en el ciberespacio. Es evidente que las herramientas que contempla la Convención en sus artículos 16 a 21 son plenamente válidas y eficaces para el esclarecimiento de conductas que se desarrollan y generan sus efectos dentro de un mismo Estado pero su regulación, en el marco de este instrumento internacional, tiene como objetivo último su utilización transnacional más allá de los límites geográficos de cada uno los países. Por eso la Convención dedica su capítulo III al análisis de las herramientas e instrumentos de Cooperación internacional en las investigaciones o procedimientos relativos a los delitos relacionados con sistemas o datos informáticos o para la obtención de pruebas electrónicas de los delitos (art 23)
El estudio de estas herramientas no es tampoco el objeto de este trabajo, sin perjuicio de lo cual resulta de interés mencionar alguna de las previsiones que se establecen en los artículos 29 a 35 del Convenio a los efectos de facilitar la aplicación internacional de las medidas procesales de los artículos 16 a 21 antes reseñadas. Ya se ha hecho referencia anteriormente a las prescripciones establecidas en el artículo 29 de la Convención para hacer efectiva la solicitud de conservación de datos almacenados (art 16) cuando la persona o entidad a quien se dirige esta petición tiene su sede fuera del Estado requirente. En igual sentido, el artículo 31 de la Convención se refiere a los supuestos en los que un Estado Parte solicite de otro Estado Parte se lleve a efecto el registro o acceso a un sistema de información o la confiscación u obtención y posterior revelación de datos informáticos que se encuentren en el territorio del Estado requerido. A diferencia del supuesto del artículo 29, en los que la solicitud puede efectuarse con gran flexibilidad, en estos casos la Convención remite expresamente a la utilización de los instrumentos de cooperación bilaterales o multilaterales existentes entre los países concernidos o de los acuerdos basados en criterios de reciprocidad.
Tiene también especial interés en este contexto la regulación que se contempla en el artículo 32 acerca del acceso transnacional a datos almacenados, que faculta a las autoridades de un Estado Parte a acceder a información alojada en otro territorio sin la autorización de los Estados Parte que puedan verse afectados por la ubicación de la referida información, cuando concurran las circunstancias y/u objetivos siguientes:
a) Tener acceso a datos informáticos almacenados que se encuentren a disposición del público (fuente abierta), con independencia de la ubicación geográfica de dichos datos; o
b) Tener acceso o recibir, a través de un sistema informático situado en su territorio, datos informáticos almacenados situados en otra Parte, si la Parte obtiene el consentimiento lícito y voluntario de la persona legalmente autorizada para revelar los datos a la Parte por medio de ese sistema informático.
Este precepto se encuentra incluido en el Capítulo III dedicado a la cooperación internacional y concretamente en el Titulo II dedicado a regular las medidas de asistencia mutua en relación con los poderes de investigación. Contempla dos supuestos claramente diferenciados cuya interpretación, también en este caso, ha dado lugar a consecuencias diversas. El supuesto del apartado a) relativo al acceso a información en fuentes abiertas no ha generado problema alguno en su aplicación dado que normalmente las legislaciones de los Estados aceptan que las autoridades encargadas de la actuación frente a actividades ilícitas puedan utilizar, a dicho fin, información accesible al público que obtienen en foros o plataformas abiertas a todos los usuarios, con independencia del lugar físico en que los mismos se encuentren.
Por el contrario, la interpretación y aplicación práctica del supuesto contemplado en el apartado b) no ha estado exenta de polémica, lo que ha dado lugar a la elaboración de una de las Notas-Guía o Notas de orientación a las que nos referíamos anteriormente, buscando el común entendimiento de las Partes acerca del sentido último del precepto. La Nota analiza el artículo 32 b) y lo entiende aplicable a dos tipos de situaciones: 1.º) aquellas en que el titular de una cuenta de correo electrónico, cuyos contenidos se encuentran almacenados en otro país –ya sea por decisión del propio titular o del proveedor de servicios– decide por voluntad propia ceder dichos contenidos o permitir el acceso a los mismos a las autoridades competentes y 2.º) aquellas otras en las que el investigado, de forma voluntaria, expresa su consentimiento para que la policía u árganos de investigación accedan a las cuentas de las que es titular con independencia de que la información se encuentre alojada en otro Estado. En ambos supuestos, según se concluye en el documento, es posible lo que la Convención denomina acceso transfronterizo34), es decir el acceso unilateral a información alojada en territorio de otra Parte sin recurrir a medidas de asistencia legal mutua con arreglo a las siguientes consideraciones:
a)El consentimiento para el acceso transfronterizo ha de ser licito y voluntario, no obtenido mediante engaño o de forma coactiva. A estos efectos no será válido el consentimiento prestado por las personas que tienen limitada su capacidad de decisión como los menores o las personas con discapacidad, en atención a sus circunstancias específicas.
b)La determinación de quienes sean las personas legalmente autorizadas para permitir el acceso a los datos almacenados en otro Estado dependerá de las circunstancias y de la legislación aplicable en cada caso. Puede tratarse de personas físicas o incluso de personas jurídicas, si bien se consideran, en principio, excluidos de esta facultad los proveedores de servicios respecto de los datos de sus usuarios
c)Generalmente la persona que autoriza el acceso, tanto física como jurídica, se encontrará en territorio del Estado requirente, pero pueden darse otras situaciones como que se encuentre en el país en el que se almacenan los datos o incluso en un tercer Estado
d)En todo caso, las autoridades que apliquen la medida tendrán que tener en cuenta la legislación nacional establecida a esos efectos de tal forma que si no fuera posible el acceso o revelación a través del sistema informático de datos almacenados en el territorio del propio país tampoco será posible acceder a aquellos que se encuentren alojados en otro Estado.
e)En estos supuestos, tal y como establece el artículo 32 b), no es necesario recurrir a los cauces de asistencia legal mutua como tampoco se exige en dicho precepto la notificación al Estado en cuyo territorio se encuentran los datos a los que se accede, lo que no excluye esta última posibilidad si las Partes lo consideran oportuno.
Al margen de ello, la Nota concluye que el precepto únicamente es aplicable cuando se conozca el territorio del Estado en el que se ubican los datos, no en los casos en los que no se tenga certeza de que se encuentran en un país determinado o en los supuestos de deslocalización. Por tanto cuando no se tenga conocimiento cierto de que los datos se encuentran en el territorio de otro Estado concreto, no sería posible acudir a esta norma, siendo las autoridades competentes del país interesado las que habrán de valorar la posibilidad de acceso a dicha información y la forma en que ello puede hacerse de acuerdo con los criterios que inspiran la respectiva normativa interna; los principios de derecho internacional y sus relaciones con otros países.
Como puede comprobarse, la interpretación que, por el momento, se ha hecho del artículo 32 b), es bastante estricta, limitando su aplicación únicamente a las circunstancias antes indicadas y cuando la información a la que se pretende acceder a través del sistema informático se encuentre, con toda seguridad, almacenada en otro Estado parte. Sin perjuicio del análisis más profundo que pueda hacerse de este precepto en un futuro próximo35), la Nota de orientación deja, a las autoridades de cada Estado la valoración de la actuación procedente en los restantes supuestos de conformidad con su legislación nacional y los Tratados, Convenios y acuerdos vigentes en sus relaciones con otros Estados.
En nuestro país, esta materia se encuentra regulada en los artículos 588 sexies c apartado 336) y 588 septies a) apartado 337) ambos de la LECrim, en los que se contempla el llamado registro ampliado, basado en el principio de accesibilidad, siempre que los datos buscados estén disponibles lícitamente a través del sistema informático objeto de registro y se cuente –a excepción de los supuestos de urgencia– con autorización judicial para ello. Nótese que en dichos preceptos nada se indica acerca del lugar físico en que se encuentra la información buscada por lo que ha de entenderse, en principio, que no se excluyen de dicha posibilidad los supuestos en los que no se conozca el Estado en que se encuentra la información o cuando ésta se encuentre deslocalizada.
Y finalmente no podemos dejar de referirnos a una importante herramienta de cooperación internacional que articula la Convención, cual es la red 24/7, constituida por puntos de contacto establecidos en todos los Estados Miembros y cuyo objeto es garantizar y facilitar la prestación de ayuda inmediata para el curso de las investigaciones y procedimientos por hechos ilícitos vinculados a sistemas o datos informáticos o para obtener pruebas electrónicas de un delito38). La actividad desarrollada por esta red, de la que España forma parte a través de las Unidades especializadas del Cuerpo Nacional de Policía y de la Guardia Civil, está siendo determinante para facilitar la colaboración transnacional en esta materia especialmente en lo que se refiere a la preservación de datos alojados en otros países.
Es mucho todavía el trabajo que queda por hacer para aprovechar al máximo las herramientas que ofrece la Convención de Budapest a fin de optimizar la cooperación internacional en la investigación y persecución penal de este fenómeno criminal pero, en cualquier caso, las líneas de trabajo se encuentran claramente perfiladas y están en marcha otras muchas iniciativas de interés. Sirva como ejemplo los trabajos que se acaban de iniciar para la elaboración de un nuevo Protocolo Adicional orientado a regular con mayor detalle y precisión algunos de los aspectos que generan actualmente mayores problemas en este ámbito. Las materias que van a ser abordadas en dicho Protocolo, en cuya elaboración nuestro país va a participar activamente, son las siguientes
•Medidas orientadas a facilitar la cooperación entre autoridades judiciales y policiales de los países miembros, tales como, la simplificación del régimen de asistencia legal mutua, la tramitación de órdenes de presentación, el establecimiento de mecanismos de cooperación directa entre autoridades judiciales etc.
•Medidas orientadas a la cooperación con proveedores de servicios de otros países, especialmente en lo que se refiere a los siguientes extremos: obtención de datos de abonados, preservación de información y regulación de procedimientos de emergencia, en supuestos de especial gravedad, a los efectos de una mayor agilidad en el acceso y obtención de información.
•Acceso transfronterizo a los datos informáticos almacenados.
•Salvaguardas y protección de derechos fundamentales, en particular protección de datos de carácter personal.
Según informes del Instituto Nacional de Estadística, correspondientes al año 2016, el 81,9% de los hogares españoles tienen acceso a la Red y más de 27,7 millones de personas residentes en nuestro país –que suponen un 80,6% de la población entre 16 y 74 años– utilizaron Internet entre agosto y octubre del pasado año, siendo precisamente el teléfono móvil la vía más frecuente de acceso. Estos datos son especialmente llamativos en relación con la población infantil, comprendida entre los 10 y 15 años. En este colectivo el índice de utilización de Internet se sitúa en un 95,2% y el de la disponibilidad de teléfono móvil en una media del 69,8 %, cifra ésta que se incrementa progresivamente hasta alcanzar su cota más alta a la edad 15 años, en la que se obtiene un resultado del 93,9%. Según los mismos informes, en España, el 66,8% de los usuarios de internet participan en redes sociales de carácter general, como Facebook, Twitter o Tuenti.
A nivel mundial, según información emanada de la Unión Internacional de Telecomunicaciones (UIT) y recogida en su informe Medición de la Sociedad de la Información, a finales del año 2015 había en el mundo 3.200 millones de usuarios de Internet, 200 millones más que el año precedente y 7.100 millones de suscripciones a teléfonos móviles. En el mismo informe en el que se analizan los cambios en materia de conectividad, se reseña que la penetración de Internet, en comparación con el año 2000, se ha multiplicado casi por siete, pasando de 6,5 % al 43% de la población mundial. Así mismo la proporción de hogares con acceso a Internet aumentó del 18 % en el año 2005 al 46% en la citada anualidad.
Por su parte y en relación con las redes sociales se calcula que el número de personas que actualmente interactúan a través de las mismas asciende a 2.300 millones en todo el mundo, siendo la más utilizada Facebook, con 1350 millones de usuarios que se sirven de más de 70 idiomas diferentes, seguidos por Youtube con 1.000 millones de usuarios. Por su parte Whatsapp –que más que una red social es un sistema de mensajería instantánea– es utilizado por unos 800 millones de ciudadanos.
Información obtenida del diario ABC de 18 de junio de 2017 y de internacional. El pais.com de la misma fecha.
Elaborado por el Departamento de Seguridad Nacional de Presidencia de Gobierno. Puede consultarse en www.lamoncloa.gob.es.
Según el precitado informe, en el año 2016 el CERTSI competente para la prevención, mitigación y respuesta a incidentes de seguridad en el ámbito de las empresas, los ciudadanos y las infraestructuras críticas resolvió más de 106.000 casos, de entre ellos 441 ciberincidentes relacionados con operadores de infraestructuras críticas. Por su parte el CCN-CERT hizo frente a un total aproximado de 21.000 incidentes detectados en el ámbito de sus competencias
Así se entiende también en la propuesta de Resolución sobre la lucha contra la ciberdelincuencia, elaborada por la Comisión de Libertades Civiles, Justicia e Interior del Parlamento Europeo que ha sido presentada en el mes de julio del presente año 2017 y que se encuentra pendiente de aprobación por el Pleno de dicho Organismo. El citado documento señala al respecto, en su considerando K, que los límites entre la ciberdelincuencia, el ciberespionaje, la guerra cibernética y el ciberterrorismo son cada vez más borrosos, considerando que los ciberdelitos pueden afectar a individuos y entidades públicas o privadas y adoptan multitud de formas, como violaciones de la privacidad, abuso sexual de menores en línea, incitación pública a la violencia y al odio, sabotaje, espionaje, delitos financieros y fraude –como el fraude en los pagos–, robo y robo de identidad, así como interferencia ilegal en sistemas de información.
Dada en dicha ciudad el 23 de noviembre de 2001, ha sido ratificada por España en Instrumento publicado en el BOE el 17 de septiembre de 2010. Entrada en vigor el 1 de octubre del mismo año.
Esta Convención fue completada con un Protocolo Adicional relativo a la penalización de actos de índole racista o xenófoba cometidos por medio de sistemas informáticos, hecho en Estrasburgo el 28 de enero de 2003 y que fue ratificado por España en Instrumento publicado en el BOE el 30 de enero de 2015.
Network and Information Security.
Relacionados en el Anexo III de la Directiva. Mercado en línea; motores de búsqueda en línea y servicios de computación en la nube
Los sectores considerados como servicios esenciales, a estos efectos, se relacionan en el anexo II de la Directiva 2016/1148/UE:
IXP, Proveedores de servicio DNS y Registros de nombres de dominio a primer nivel
Así lo ha entendido también, más recientemente, la Comisión de Libertades Civiles, Justicia y Asuntos de Interior del Parlamento Europeo en la propuesta de Resolución sobre lucha contra la ciberdelincuencia, presentada a su posterior aprobación por el Pleno en el mes julio del presente año 2017, en la que se recoge expresamente esta misma idea en la 16.ª de sus consideraciones generales.
Las otras cuatro prioridades son, por este orden; la ciberesiliencia; el desarrollo de una política de ciberdefensa y de las capacidades correspondientes en el ámbito de la política común de Seguridad y Defensa; el desarrollo de los recursos industriales y tecnológicos necesarios en materia de ciberseguridad y el establecimiento de una política internacional coherente del ciberespacio en la Unión Europea y la promoción de los valores europeos esenciales.
Los restantes objetivos son los siguientes:
–Garantizar que los sistemas de información y telecomunicaciones utilizadas por las Administraciones Públicas posean el adecuado nivel de seguridad y resiliencia.
–Impulsar la seguridad y la resiliencia en las redes y los sistemas de información usados por el sector empresarial en general y los operadores de infraestructuras críticas en particular.
–Concienciar a los ciudadanos, profesionales, empresas y Administraciones Públicas españolas de los riesgos derivados del ciberespacio.
–Alcanzary mantener los conocimientos, habilidades, experiencia y capacidades tecnológicas que necesita España para sustentar todos los objetivos de ciberseguridad.
–Contribuir a la mejora de la ciberseguridad, apoyando el desarrollo de una política de ciberseguridad coordinada en la UE y en las organizaciones internacionales, así como colaborar en la capacitación de los Estados que lo necesiten a través de la política de cooperación al desarrollo.
La propuesta de Resolución sobre la lucha contra la ciberdelincuencia del Parlamento europeo anteriormente referida (nota n.º 5) se refiere a ello en su Considerando Q en los siguientes términos: la lucha contra la ciberdelincuencia –al igual que la lucha contra cualquier otro tipo de delito– debe respetar las garantías procesales y sustantivas y los derechos fundamentales, en particular los relativos a la protección de datos y a la libertad de expresión
Así, en los artículos 2 a 10 del Convenio se relacionan las conductas delictivas clasificadas en los cuatro apartados siguientes:
a)Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos, apartado en el que se incluye: el acceso ilícito; la interceptación ilícita; los ataques a la integridad de los datos; los ataques a la integridad del sistema y el conocido como abuso de dispositivos
b)Delitos Informáticos, apartado en el que se incluyen los delitos de falsificación informática y los delitos de fraude informático.
c)Delitos relacionados con el contenido, en el que se incluyen los delitos relacionados con la pornografía infantil.
d)Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
Esta circunstancia determina que el alcance de la armonización normativa se extienda más allá de los Estados de la UE para abarcar también a los 55 países miembros actualmente de la Convención sobre Ciberdelincuencia.
En esta materia la reforma procesal se hace eco, entre otras, de la Decisión Marco 2008/919/JAI de 28 de noviembre sobre prevención del terrorismo o de la Resolución 1624 de 2005 del Consejo de Seguridad de Naciones Unidas o la más reciente Resolución n.º 2178 de 24 de septiembre de 2014 del mismo órgano de NNUU.
En esta materia también se percibe la influencia de la Decisión Marco 2008/913/JAI sobre actuación penal frente al racismo, la xenofobia y otras formas de discriminación.
La materia se analiza en profundidad en el capítulo correspondiente a la conservación de datos informáticos con fines de investigación criminal; requisitos y condiciones para su incorporación al proceso penal
Directiva del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por parte de las autoridades competentes para fines de prevención, investigación y detección o enjuiciamiento de infracciones penales o de ejecución de sanciones penales, y a la libre circulación de dichos datos y por la que se deroga la Decisión Marco 2008/977/JAI del Consejo
Artículo 15. Condiciones y salvaguardas.
1.Cada Parte se asegurará de que el establecimiento, la ejecución y la aplicación de los poderes y procedimientos previstos en la presente sección están sujetas a las condiciones y salvaguardas previstas en su derecho interno, que deberá garantizar una protección adecuada de los derechos humanos y de las libertades, incluidos los derechos derivados de las obligaciones asumidas en virtud del Convenio del Consejo de Europa para la protección de los derechos humanos y las libertades fundamentales (1950), del Pacto Internacional de derechos civiles y políticos de las Naciones Unidas (1966), y de otros instrumentos internacionales aplicables en materia de derechos humanos, y que deberá integrar el principio de proporcionalidad.
2.Cuando resulte procedente dada la naturaleza del procedimiento o del poder de que se trate, dichas condiciones incluirán, entre otros aspectos, la supervisión judicial u otra forma de supervisión independiente, los motivos que justifiquen la aplicación, y la limitación del ámbito de aplicación y de la duración del poder o del procedimiento de que se trate.
3.Siempre que sea conforme con el interés público y, en particular, con la correcta administración de la justicia, cada Parte examinará la repercusión de los poderes y procedimientos previstos en la presente sección en los derechos, responsabilidades e intereses legítimos de terceros.
En el artículo 1 del Convenio se definen los datos relativos al tráfico como aquellos que se refieren a una comunicación realizada por medio de un sistema informático, generados por este último en tanto que elemento de la cadena de comunicación y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.
Se refiere a la oportunidad de que todos los Estados lleven a efecto la regulación en su legislación interna de aspectos tales como la confiscación de un sistema informático o de parte del mismo o de los datos en el almacenados; la posibilidad de hacer una copia de los datos informáticos localizados; preservar la integridad de dichos datos o hacerlos inaccesibles.
Artículo 16. Conservación rápida de datos informáticos almacenados.
1.Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para permitir a sus autoridades competentes ordenar o imponer de otra manera la conservación rápida de determinados datos electrónicos, incluidos los datos sobre el tráfico, almacenados por medio de un sistema informático, en particular cuando existan razones para creer que los datos informáticos resultan especialmente susceptibles de pérdida o de modificación.
2.Cuando una Parte aplique lo dispuesto en el anterior apartado 1 por medio de una orden impartida a una persona para conservar determinados datos almacenados que se encuentren en posesión o bajo el control de dicha persona, la Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a esa persona a conservar y a proteger la integridad de dichos datos durante el tiempo necesario, hasta un máximo de noventa días, de manera que las autoridades competentes puedan conseguir su revelación. Las Partes podrán prever que tales órdenes sean renovables.
3.Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar al encargado de la custodia de los datos o a otra persona encargada de su conservación a mantener en secreto la aplicación de dichos procedimientos durante el plazo previsto en su derecho interno.
4.Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15.
Articulo 29.-Conservación rápida de datos informáticos almacenados.
1.Una Parte podrá solicitar a otra Parte que ordene o asegure de otra forma la conservación rápida de datos almacenados por medio de un sistema informático que se encuentre en el territorio de esa otra Parte, respecto de los cuales la Parte requirente tenga la intención de presentar una solicitud de asistencia mutua con vistas al registro o al acceso de forma similar, la confiscación o la obtención de forma similar, o la revelación de los datos.
2.En las solicitudes de conservación que se formulen en virtud del apartado 1 se indicará:
a)La autoridad que solicita dicha conservación;
b)el delito objeto de investigación o de procedimiento penal y un breve resumen de los hechos relacionados con el mismo;
c)los datos informáticos almacenados que deben conservarse y su relación con el delito;
d)cualquier información disponible que permita identificar a la persona encargada de la custodia de los datos informáticos almacenados o la ubicación del sistema informático;
e)la necesidad de la conservación; y.
f)que la Parte tiene la intención de presentar una solicitud de asistencia mutua para el registro o el acceso de forma similar, la confiscación o la obtención de forma similar o la revelación de los datos informáticos almacenados.
3.Tras recibir la solicitud de otra Parte, la Parte requerida tomará las medidas adecuadas para conservar rápidamente los datos especificados de conformidad con su derecho interno. A los efectos de responder a una solicitud, no se requerirá la doble tipificación penal como condición para proceder a la conservación.
4.Cuando una Parte exija la doble tipificación penal como condición para atender una solicitud de asistencia mutua para el registro o el acceso de forma similar, la confiscación o la obtención de forma similar o la revelación de datos almacenados, dicha Parte podrá reservarse, en relación con delitos distintos de los previstos con arreglo a los artículos 2 a 11 del presente Convenio, el derecho a denegar la solicitud de conservación en virtud del presente artículo en los casos en que tenga motivos para creer que la condición de la doble tipificación penal no podrá cumplirse en el momento de la revelación.
5.Asimismo, las solicitudes de conservación únicamente podrán denegarse si:
a)La solicitud hace referencia a un delito que la Parte requerida considera delito político o delito relacionado con un delito político;
b)la Parte requerida considera que la ejecución de la solicitud podría atentar contra su soberanía, seguridad, orden público u otros intereses esenciales.
6.Cuando la Parte requerida considere que la conservación por sí sola no bastará para garantizar la futura disponibilidad de los datos o pondrá en peligro la confidencialidad de la investigación de la Parte requirente o causará cualquier otro perjuicio a la misma, informará de ello sin demora a la Parte requirente, la cual decidirá entonces si debe pese a ello procederse a la ejecución de la solicitud.
7.Las medidas de conservación adoptadas en respuesta a la solicitud mencionada en el apartado 1 tendrán una duración mínima de sesenta días, con objeto de permitir a la Parte requirente presentar una solicitud de registro o de acceso de forma similar, confiscación u obtención de forma similar, o de revelación de los datos. Cuando se reciba dicha solicitud, seguirán conservándose los datos hasta que se adopte una decisión sobre la misma.
Artículo 4 Ley Orgánica Protección Datos 15/1999 de 13 de Diciembre; artículo 41 Ley General de Telecomunicaciones 9/2014 de 9 de mayo; art 65 el Real Decreto 424/2005 de 15 de abril sobre las condiciones de prestación de los servicios de comunicaciones electrónicas; artículos 6 y 7 de la Directiva 95/46/CE del Parlamento europeo y del Consejo de 24 de octubre, sobre protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de los datos; artículos 5 y 6 Directiva 2002/58/CE sobre tratamiento de los datos personales y de la intimidad en el sector de las comunicacionesy artículos 5 y 6 del Reglamento Europeo sobre Protección de Datos 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016.
En el capítulo dedicado a la conservación de datos informáticos con fines de investigación criminal, se analiza con mayor profundidad la utilización de esta medida en el ordenamiento jurídico español y sus diferencias con la retención obligatoria de datos de tráfico de las comunicaciones en aplicación de la Ley 25/2007 de 18 de octubre.
Artículo 18. Orden de presentación.
1.Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a ordenar:
a)A una persona que se encuentre en su territorio que comunique determinados datos informáticos que posea o que se encuentren bajo su control, almacenados en un sistema informático o en un medio de almacenamiento de datos informáticos; y
b)a un proveedor de servicios que ofrezca prestaciones en el territorio de esa Parte que comunique los datos que posea o que se encuentren bajo su control relativos a los abonados en conexión con dichos servicios.
2.Los poderes y procedimientos mencionados en el presente artículo están sujetos a lo dispuesto en los artículos 14 y 14.
3.A los efectos del presente artículo, por «datos relativos a los abonados» se entenderá toda información, en forma de datos informáticos o de cualquier otra forma, que posea un proveedor de servicios y esté relacionada con los abonados a dichos servicios, excluidos los datos sobre el tráfico o sobre el contenido, y que permita determinar:
a)El tipo de servicio de comunicaciones utilizado, las disposiciones técnicas adoptadas al respecto y el periodo de servicio;
b)la identidad, la dirección postal o geográfica y el número de teléfono del abonado, así como cualquier otro número de acceso o información sobre facturación y pago que se encuentre disponible sobre la base de un contrato o de un acuerdo de prestación de servicios;
c)cualquier otra información relativa al lugar en que se encuentren los equipos de comunicaciones, disponible sobre la base de un contrato o de un acuerdo de servicios.
Artículo 588 ter j. Datos obrantes en archivos automatizados de los prestadores de servicios.
1.Los datos electrónicos conservados por los prestadores de servicios o personas que faciliten la comunicación en cumplimiento de la legislación sobre retención de datos relativos a las comunicaciones electrónicas o por propia iniciativa por motivos comerciales o de otra índole y que se encuentren vinculados a procesos de comunicación, solo podrán ser cedidos para su incorporación al proceso con autorización judicial.
2.Cuando el conocimiento de esos datos resulte indispensable para la investigación, se solicitará del juez competente autorización para recabar la información que conste en los archivos automatizados de los prestadores de servicios, incluida la búsqueda entrecruzada o inteligente de datos, siempre que se precisen la naturaleza de los datos que hayan de ser conocidos y las razones que justifican la cesión.
También este tema se analiza con mayor profundidaden el capítulo de esta misma publicación dedicado a la conservación de datos informáticos con fines de investigación criminal: requisitos y condiciones para su incorporación al proceso.
Según se indica en el informe previo a la elaboración de la Convención los datos en cuestión son los datos almacenados o existentes y no comprenden aquellos que todavía no se han generado, tales como los datos sobre el tráfico o los datos sobre el contenido con respecto a comunicaciones futuras
Artículo 588 ter m. Identificación de titulares o terminales o dispositivos de conectividad.
Cuando, en el ejercicio de sus funciones, el Ministerio Fiscal o la Policía Judicial necesiten conocer la titularidad de un número de teléfono o de cualquier otro medio de comunicación, o, en sentido inverso, precisen el número de teléfono o los datos identificativos de cualquier medio de comunicación, podrán dirigirse directamente a los prestadores de servicios de telecomunicaciones, de acceso a una red de telecomunicaciones o de servicios de la sociedad de la información, quienes estarán obligados a cumplir el requerimiento, bajo apercibimiento de incurrir en el delito de desobediencia».
Artículo 2. Prestadores de servicios establecidos en España.
1.Esta Ley será de aplicación a los prestadores de servicios de la sociedad de la información establecidos en España y a los servicios prestados por ellos.
Se entenderá que un prestador de servicios está establecido en España cuando su residencia o domicilio social se encuentren en territorio español, siempre que éstos coincidan con el lugar en que esté efectivamente centralizada la gestión administrativa y la dirección de sus negocios. En otro caso, se atenderá al lugar en que se realice dicha gestión o dirección.
2.Asi mismo, esta Ley será de aplicación a los servicios de la sociedad de la información que los prestadores residentes o domiciliados en otro Estado ofrezcan a través de un establecimiento permanente situado en España.
Se considerará que un prestador opera mediante un establecimiento permanente situado en territorio español cuando disponga en el mismo, de forma continuada o habitual, de instalaciones o lugares de trabajo, en los que realice toda o parte de su actividad.
3.A los efectos previstos en este artículo, se presumirá que el prestador de servicios está establecido en España cuando el prestador o alguna de sus sucursales se haya inscrito en el Registro Mercantil o en otro registro público español en el que fuera necesaria la inscripción para la adquisición de personalidad jurídica.
La utilización de medios tecnológicos situados en España, para la prestación o el acceso al servicio, no servirá como criterio para determinar, por sí solo, el establecimiento en España del prestador.
4.Los prestadores de servicios de la sociedad de la información establecidos en España estarán sujetos a las demás disposiciones del ordenamiento jurídico español que les sean de aplicación, en función de la actividad que desarrollen, con independencia de la utilización de medios electrónicos para su realización.
Trans-border access to stored computer data with consent.
En noviembre de 2017 se iniciarán, en el seno del T-CY, los trabajos para la elaboración del borrador de un nuevo Protocolo Adicional a la Convención de Budapest uno de cuyos apartados tiene por objeto precisamente una regulación más completa y detallada del acceso transfronterizo a datos informáticos almacenados.
Cuando quienes lleven a cabo el registro o tengan acceso al sistema de información o a una parte del mismo conforme a lo dispuesto en este capítulo, tengan razones fundadas para considerar que los datos buscados están almacenados en otro sistema informático o en una parte de él, podrán ampliar el registro, siempre que los datos sean lícitamente accesibles por medio del sistema inicial o estén disponibles para este. Esta ampliación del registro deberá ser autorizada por el juez, salvo que ya lo hubiera sido en la autorización inicial. En caso de urgencia, la Policía Judicial o el fiscal podrán llevarlo a cabo, informando al juez inmediatamente, y en todo caso dentro del plazo máximo de veinticuatro horas, de la actuación realizada, la forma en que se ha efectuado y su resultado. El juez competente, también de forma motivada, revocará o confirmará tal actuación en un plazo máximo de setenta y dos horas desde que fue ordenada la interceptación.
Cuando los agentes que lleven a cabo el registro remoto tengan razones para creer que los datos buscados están almacenados en otro sistema informático o en una parte del mismo, pondrán este hecho en conocimiento del juez, quien podrá autorizar una ampliación de los términos del registro.
Artículo 35. Red 24/7.
1.Cada Parte designará un punto de contacto disponible las veinticuatro horas del día, siete días a la semana, con objeto de garantizar la prestación de ayuda inmediata para los fines de las investigaciones o procedimientos relacionados con delitos vinculados a sistemas y datos informáticos, o para la obtención de pruebas electrónicas de un delito. Dicha asistencia incluirá los actos tendentes a facilitar las siguientes medidas o su adopción directa, cuando lo permitan la legislación y la práctica internas:
a)El asesoramiento técnico;
b)la conservación de datos en aplicación de los artículos 29 y 30;
c)la obtención de pruebas, el suministro de información jurídica y la localización de sospechosos.
2.a) El punto de contacto de una Parte estará capacitado para mantener comunicaciones con el punto de contacto de otra Parte con carácter urgente.
b)Si el punto de contacto designado por una Parte no depende de la autoridad o de las autoridades de dicha Parte responsables de la asistencia mutua internacional o de la extradición, el punto de contacto velará por garantizar la coordinación con dicha autoridad o autoridades con carácter urgente.
3.Cada Parte garantizará la disponibilidad de personal debidamente formado y equipado con objeto de facilitar el funcionamiento de la red.