Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Creación de una sociedad de la información más segura mediante la mejora de las infraestructuras de información (página 2)



Partes: 1, 2, 3

Los operadores tradicionales de redes, en especial los
que ofrecen servicios de voz, establecieron en el pasado
relaciones de trabajo con las autoridades competentes, con el fin
de facilitar la interceptación legal de las
comunicaciones. La liberalización de las
telecomunicaciones y el auge del uso de Internet han
atraído al mercado a muchos nuevos participantes, que han
debido hacer frente a los requisitos para la
interceptación. Será necesario debatir sobre
normativas, viabilidad técnica, asignación de
costes e impacto comercial en los diálogos entre el
gobierno y el sector, junto con las demás partes
involucradas, incluidas las autoridades de control de la
protección de datos.

Las nuevas tecnologías exigen que los Estados
miembros trabajen juntos si desean mantener sus capacidades para
la interceptación legal de las comunicaciones. En caso de
que los Estados miembros introduzcan nuevos requisitos
técnicos sobre interceptación para los operadores
de telecomunicaciones y los proveedores de servicios de Internet,
la Comisión opina que estas normas deberán
coordinarse a escala internacional para prevenir la
distorsión del mercado único, minimizar los costes
para el sector y respetar los requisitos de protección de
los datos y de la intimidad. Las normas deberán ser
públicas y abiertas siempre que sea posible y no
deberán introducir debilidades en la infraestructura de
las comunicaciones.

En el contexto del Convenio sobre asistencia judicial en
materia penal41, se ha acordado un enfoque para facilitar la
cooperación en materia de interceptación legal42.
El Convenio contiene disposiciones sobre interceptación de
las comunicaciones telefónicas vía
satélite43, y sobre interceptación de
comunicaciones de una persona en el territorio de otro Estado
miembro44. La Comisión opina que las normas sobre
interceptación del Convenio sobre asistencia judicial en
materia penal constituyen el grado máximo posible en la
fase actual. El texto del Convenio es tecnológicamente
neutro; habrá que probar cómo funciona en la
práctica antes de que puedan estudiarse mejoras. La
Comisión revisará su aplicación con
los

Estados miembros, el sector, los usuarios y las
autoridades de control de la protección de datos para
asegurarse de que las iniciativas pertinentes son eficaces,
transparentes y equilibradas.

El uso abusivo e indiscriminado de la capacidad de
interceptación, sobre todo a escala internacional,
planteará problemas de derechos humanos y socavará
la confianza de los ciudadanos en la sociedad de la
información. La Comisión ha recibido con
preocupación informes sobre supuestos abusos de la
capacidad de interceptación45.

5.2. Retención de datos sobre
tráfico

Para investigar y procesar delitos que implican el uso
de las redes de comunicaciones, incluida Internet, las
autoridades competentes utilizan frecuentemente los datos sobre
tráfico cuando éstos son almacenados por los
proveedores de servicios a efectos de la facturación. Como
el precio de las comunicaciones depende cada vez menos de la
distancia y del destino, los proveedores de servicios tienden a
facturar tarifas planas, y ya no habrá necesidad de
almacenar datos sobre tráfico para la facturación.
Las autoridades competentes temen que esto suponga una
reducción del material para investigaciones penales, y por
tanto abogan por que los proveedores de servicios conserven
algunos datos sobre tráfico por lo menos durante un
período de tiempo mínimo, a fin de que puedan
utilizarse a efectos de la aplicación de la
ley46.

De conformidad con las Directivas de la UE sobre
protección de datos personales, tanto los principios
generales limitadores de la Directiva 95/46/CE como las
disposiciones más específicas de la Directiva
97/66/CE, los datos sobre tráfico deberán
destruirse o hacerse anónimos en cuanto termine el
servicio de telecomunicación, a menos que sean necesarios
a efectos de facturación. En los casos de tarifa plana o
de acceso gratuito a los servicios de telecomunicaciones, no se
permite en principio a los proveedores de servicios conservar los
datos sobre tráfico.

Conforme a las Directivas de la UE sobre
protección de datos, los Estados miembros podrán
adoptar medidas legales para limitar el alcance de la
obligación de destruir los datos sobre tráfico,
cuando dichas limitaciones constituyan una medida necesaria para,
entre otros, la prevención, la investigación, la
detección y la persecución de delitos o la
utilización no autorizada del sistema de
telecomunicaciones47.

No obstante, cualquier medida legislativa nacional que
pueda prever la retención de datos sobre tráfico a
efectos de la aplicación de la ley ha de cumplir
determinados requisitos: las medidas propuestas deberán
ser adecuadas, necesarias y proporcionadas, de acuerdo con el
derecho comunitario y el derecho internacional, así como
las Directivas 97/66/CE y 95/46/CE, el Convenio
Europeo para la Protección de los Derechos Humanos de 4
de noviembre de 1950 y el Convenio del Consejo de
Europa para la protección de las personas en lo que
respecta al tratamiento automatizado de los datos personales, de
28 de enero de 1981. Esto es particularmente
relevante para las medidas que implican la retención
rutinaria de datos sobre gran parte de la
población.

Algunos Estados miembros están tomando
iniciativas legales que requieren o permiten a los proveedores de
servicios almacenar algunas categorías de datos sobre
tráfico, no necesarias a efectos de facturación,
una vez prestado el servicio, pero que se consideran
útiles a efectos de investigaciones penales.

El alcance y la forma de estas iniciativas varía
considerablemente, pero todas se basan en la idea de que las
autoridades competentes deberían disponer de más
datos de los que tendrían en caso de que los proveedores
de servicios solamente procesasen los datos estrictamente
necesarios para la prestación del servicio. La
Comisión está examinando estas medidas a la luz del
derecho comunitario.

El Parlamento Europeo es sensible a las cuestiones de la
intimidad, y se inclina generalmente a favor de una
protección fuerte de los datos personales. Sin embargo, en
los debates sobre la lucha contra la pornografía infantil
en Internet, el Parlamento Europeo se ha expresado en el sentido
de favorecer una obligación general de conservar datos
sobre tráfico durante un período de
tres meses48.

Esto ilustra la importancia del contexto en el que se
discute un tema tan sensible como la retención de los
datos sobre tráfico, y el reto para los responsables
políticos que intentan buscar un equilibrio
adecuado.

La Comisión considera que cualquier
solución al complejo problema de la conservación de
los datos sobre tráfico deberá tener un buen
fundamento, ser proporcionada y lograr un equilibrio justo entre
los distintos intereses en juego de las partes implicadas.
Sólo un enfoque que aúne los conocimientos y las
capacidades del Gobierno, del sector, de las autoridades de
control de la protección de datos y de los usuarios,
logrará alcanzar estos objetivos. Sería deseable
contar con un enfoque coherente en todos los Estados miembros, a
fin de alcanzar los objetivos de eficacia y proporcionalidad, y
evitar una situación donde tanto las autoridades
competentes como la comunidad de Internet tengan que tratar con
una diversidad de medios técnicos y
jurídicos.

Existen intereses importantes y muy diversos que deben
tenerse en cuenta. Por una parte, las autoridades de control de
la protección de datos consideran que el medio más
eficaz de reducir riesgos inaceptables para la intimidad,
reconociendo al mismo tiempo la necesidad de aplicar eficazmente
la ley, es que, en principio, los datos sobre tráfico no
se conserven solamente a efectos de la aplicación de la
ley49. Por otra parte, las autoridades competentes han declarado
que consideran necesaria la conservación de una cantidad
mínima de datos sobre tráfico durante
un período de tiempo mínimo necesario para
facilitar investigaciones penales.

El sector tiene interés en cooperar en la lucha
contra delitos tales como la piratería y el fraude
informático, pero no debería tener que hacer frente
a medidas excesivamente costosas. El impacto económico de
las medidas debería analizarse cuidadosamente y compararse
con la eficacia de las mismas en la lucha contra la delincuencia
informática, con el fin de evitar que el uso de Internet
sea más costoso y menos asequible para los usuarios.
Habría que garantizar una seguridad adecuada de los datos
sobre tráfico conservados.

En cualquier caso, el sector desempeñará
una función clave al contribuir al proceso de
creación de una sociedad de la información
más segura. Los usuarios deberían confiar en la
seguridad de la sociedad de la información y sentirse
protegidos frente a los delitos y frente a la violación de
su intimidad.

La Comisión apoya y fomenta plenamente un
diálogo constructivo entre las autoridades competentes, el
sector, las autoridades responsables de la protección de
datos y las organizaciones de consumidores, así como otras
partes interesadas. En el foro propuesto de la UE (véase
el punto 6.4 de esta Comunicación), la Comisión
exhortará a todas las partes implicadas a discutir a
fondo, como cuestión prioritaria, el complejo problema de
la conservación de los datos sobre tráfico con
vistas a encontrar conjuntamente soluciones apropiadas,
equilibradas y proporcionadas que respeten plenamente los
derechos fundamentales a la intimidad y a la
protección de datos50. Basándose en los resultados
de este trabajo, la Comisión podrá
evaluar la necesidad de acciones legislativas o no legislativas a
escala de la UE.

5.3. Acceso y uso anónimos

Las autoridades competentes expertas en la materia han
expresado su preocupación por que el anonimato pueda dar
lugar a la elusión de la responsabilidad y pueda
obstaculizar gravemente la posibilidad de detener a los
delincuentes. En algunos países, y en otros no, es posible
el uso anónimo de la telefonía móvil
mediante tarjetas de prepago. Asimismo, los proveedores de
servicios y de acceso, incluidos los reexpedidores de correo y
los cibercafés, facilitan el acceso anónimo a
Internet. También facilita un cierto anonimato el sistema
de adjudicación de direcciones provisionales de Internet,
donde no se asignan direcciones a los usuarios de forma
permanente, sino sólo para la duración de una
sesión determinada.

En sus debates con la Comisión, algunos
representantes del sector no se han pronunciado a favor del
anonimato total, en parte por su propia seguridad, en aras de la
integridad de la red y a efectos de la lucha contra el fraude. La
London Internet Exchange mencionó unas directrices sobre
buenas prácticas publicadas por ella, que han resultado
útiles en el Reino Unido51. No obstante, otros
representantes del sector y expertos en protección de la
intimidad han manifestado que sin el anonimato no es posible
garantizar los derechos fundamentales.

El Grupo de trabajo sobre protección de datos del
artículo 29 ha publicado una recomendación a
propósito del uso anónimo de Internet52. Este Grupo
considera que la cuestión del anonimato en Internet
constituye el núcleo de un problema para los Gobiernos y
organizaciones internacionales: por una parte, la posibilidad del
anonimato es esencial para mantener en el
ciberespacio los derechos fundamentales de intimidad y libertad
de expresión. Por otra parte, la posibilidad de participar
y comunicarse en línea sin revelar la identidad va en
contra de las numerosas iniciativas que se están
desarrollando para apoyar otros ámbitos fundamentales del
orden público, tales como la lucha contra los contenidos
ilícitos y nocivos, el fraude financiero o las violaciones
de los derechos de autor. Por supuesto, tal conflicto aparente
entre objetivos distintos de orden público no es nuevo. En
el contexto de los más tradicionales medios de
comunicación fuera de línea, tales como las cartas
y paquetes, el teléfono, los periódicos, o la
difusión por radio y televisión, se ha alcanzado un
equilibrio entre estos objetivos. El reto a que se enfrentan en
la actualidad los responsables políticos es garantizar que
este enfoque equilibrado, que garantiza los derechos
fundamentales permitiendo al mismo tiempo restricciones
proporcionadas a estos derechos en circunstancias limitadas y
concretas, se mantenga en el nuevo contexto del ciberespacio.
Para este equilibrio será vital el grado y los
límites a la capacidad de participación en
línea de forma anónima.

En la declaración final de la conferencia
ministerial de Bonn sobre redes globales de información,
celebrada los días 6-8 de julio de 1997, se
estableció que el principio debería ser que, en los
casos en que el usuario pueda elegir mantenerse anónimo
fuera de la red, esta opción debe también poderse
dar en la red. Existe pues un claro consenso acerca de que a la
actividad en las redes deberán aplicarse los principios
jurídicos básicos que se aplican en otros
ámbitos. Internet no es un ghetto anárquico donde
no se aplican las normas de la sociedad. Asimismo, la capacidad
de los Gobiernos y poderes públicos para restringir los
derechos individuales y vigilar los comportamientos
potencialmente ilícitos no debería ser mayor en las
redes públicas que en el mundo exterior, fuera de la red.
El requisito de que las restricciones a los derechos y libertades
fundamentales deben ser adecuadamente justificadas, necesarias y
proporcionadas a la vista de otros objetivos de orden
público, debe también aplicarse en el
ciberespacio.

En la recomendación del Grupo sobre
protección de datos del artículo 29 se indica
detalladamente cómo puede lograrse esto en casos
específicos (por ejemplo, con respecto al correo
electrónico, a los grupos de noticias,
etc.)53. La Comisión comparte
los puntos de vista del Grupo.

5.4. Cooperación práctica a escala
internacional

Últimamente, operaciones policiales combinadas a
escala internacional, tales como las operaciones Starburst y
Cathedral contra redes de pederastas, han puesto de manifiesto el
valor de la acción internacional coordinada a cargo de las
autoridades policiales y judiciales competentes, tanto en cuanto
a intercambio de información en la fase preliminar como
para impedir que se produzcan soplos hacia otros miembros de la
red cuando se realizan las detenciones y las incautaciones.
Internet también ha resultado un instrumento valioso y
eficaz para las investigaciones policiales y aduaneras, cuando se
utiliza como instrumento para cometer delitos tradicionales,
tales como falsificaciones y contrabando. Por otra parte, estas
operaciones también han revelado las grandes dificultades
jurídicas y operativas a que se enfrentaron
las autoridades policiales y judiciales competentes al gestionar
esta acción, tales como la preparación de pruebas
transfronterizas o comisiones rogatorias, la
identificación de víctimas, y la función de
las organizaciones intergubernamentales que tratan cuestiones
policiales (básicamente, Interpol y Europol).

En el ámbito de las medidas prácticas de
cooperación internacional, las redes internacionales para
el intercambio de información son cada vez más
importantes para las autoridades policiales y
aduaneras.

Dentro del G8, se ha creado una red de
información permanente de puntos de contacto de las
autoridades competentes, que ya está operativa. Su
propósito principal es recibir y responder a las
solicitudes urgentes de cooperación en casos donde
intervengan pruebas electrónicas. La red se ha utilizado
con éxito en varios casos. El Consejo JAI de la UE de 19
de marzo de 1998 aprobó los 10 principios para luchar
contra la delincuencia de alta tecnología adoptados por el
G8, e invitó a los Estados miembros de la UE no
pertenecientes al G8 a adherirse a la red54. Estos puntos de
contacto deberán cooperar directamente, complementando las
estructuras existentes de ayuda mutua y de canales de
comunicaciones55.

La creación de esta red también
está prevista en el proyecto de Convenio del Consejo de
Europa. La referencia a una red permanente de puntos de contacto
existe también en la Decisión del Consejo relativa
a la lucha contra la pornografía infantil en Internet, en
la Posición Común de la UE relativa al proyecto de
Convenio del Consejo de Europa sobre delincuencia en el
ciberespacio56 y en la Decisión del Consejo por la que se
aprueba el plan de acción del G857, pero aún no se
han tomado iniciativas concretas específicas para la
UE.

La Comisión considera que, dada la necesidad de
una experiencia adecuada y una acción acelerada en este
ámbito, las intenciones del Consejo deberían
ejecutarse sin demora. Sin embargo, para que tal red tenga
éxito necesitará personal competente tanto en el
plano jurídico como técnico, lo que implica una
formación apropiada.

Existe una necesidad similar de intensificar la
cooperación y el intercambio de información entre
las autoridades aduaneras. Será necesario reforzar las
actuales formas de cooperación, y desarrollar nuevos
medios para la gestión de las operaciones conjuntas y el
intercambio de información. Teniendo en cuenta los
requisitos para la protección de datos, existe un
creciente consenso entre las autoridades aduaneras en el sentido
de que deben crearse redes internacionales de información
con objeto de facilitar el intercambio de información.
También es necesario invertir mayores recursos en este
ámbito, tanto por lo que se refiere a la mejora de los
sistemas informáticos como a la formación del
personal, a fin de que las autoridades aduaneras puedan cumplir
su cometido con mayor eficacia.

5.5. Competencias de derecho procesal y
jurisdicción

A escala nacional, y una vez cumplidas las condiciones
jurídicas necesarias, las autoridades competentes
necesitan poder investigar e incautar datos almacenados en
ordenadores con la rapidez suficiente para impedir la
destrucción de pruebas delictivas. Las autoridades
competentes consideran que deberían tener suficientes
poderes coercitivos, en su jurisdicción, para investigar
los sistemas informáticos e incautar datos, ordenar la
entrega de datos informáticos concretos, y ordenar u
obtener con celeridad la conservación de datos
específicos de conformidad con las salvaguardias y
procedimientos jurídicos normales. Sin embargo, de momento
las salvaguardias y los procedimientos no están
aproximados.

Pueden surgir problemas en los casos en que, al acceder
a un ordenador, las autoridades competentes encuentren que
están implicados varios ordenadores y redes situados por
todo el país. La cuestión se complica
considerablemente si, mientras se registra un ordenador o
simplemente se realiza una investigación, la autoridad
competente se encuentra que está accediendo, o que
necesita acceder, a datos localizados en uno o más
países distintos. Hay en juego importantes intereses en
materia de soberanía, derechos humanos y aplicación
de la ley, y es necesario equilibrarlos.

Los instrumentos jurídicos existentes para la
cooperación internacional en asuntos de derecho penal,
tales como la asistencia judicial mutua, pueden no ser apropiados
o suficientes, puesto que su aplicación suele tardar
varios días, semanas o meses. Se necesita un mecanismo por
el cual los países puedan investigar delitos y obtener
pruebas de manera rápida y eficaz, o al menos no perder
pruebas importantes en los procedimientos transfronterizos de
aplicación de la ley, de manera consistente con los
principios de soberanía nacional y de derechos humanos y
constitucionales, incluida la protección de la intimidad y
de los datos.

Entre las nuevas propuestas que se están
estudiando en el proyecto de Convenio del Consejo de Europa sobre
delincuencia informática con objeto de abordar estos
problemas, figuran órdenes para la conservación de
datos, a fin de asistir en investigaciones específicas.
Sin embargo, otras cuestiones tales como la búsqueda y la
incautación transnacionales presentan problemas
difíciles y aún no resueltos. Serán
necesarios nuevos debates entre las partes interesadas antes de
que puedan preverse iniciativas concretas.

El subgrupo sobre delincuencia de alta tecnología
del G8 ha discutido largamente la cuestión de la
búsqueda y la incautación transnacionales y,
anticipándose a un acuerdo posterior más
permanente, ha alcanzado un consenso sobre principios
provisionales58. Las cuestiones importantes, sin embargo, tratan
en particular de cuándo es posible la investigación
e incautación aceleradas en situaciones
especiales, antes de informar al Estado objeto de la
investigación, y de la necesidad de establecer
salvaguardias adecuadas para el respecto de los
derechos fundamentales. En la posición común
de la UE relativa al proyecto de Convenio del
Consejo de Europa sobre delincuencia en el ciberespacio,
los ministros adoptaron una posición abierta59.

En el caso de los delitos informáticos
transfronterizos, es importante que existan normas claras
respecto a qué país tiene jurisdicción para
el procesamiento. Debe evitarse especialmente el que
ningún país tenga jurisdicción. Las
principales normas propuestas por el proyecto de Convenio del
Consejo de Europa son que la jurisdicción
corresponderá a un Estado cuando el delito sea cometido en
su territorio o por uno de sus nacionales. Cuando más de
un Estado reivindique la jurisdicción, los Estados en
cuestión deberán hacer consultas con objeto de
determinar la jurisdicción más apropiada. No
obstante, mucho dependerá de que se realice efectivamente
la consulta bilateral o multilateral. La Comisión
seguirá estudiando esta cuestión con objeto de ver
si es necesaria cualquier otra acción a escala de la
UE.

La Comisión, que ha participado tanto en los
debates del Consejo de Europa como del G8, reconoce la
complejidad y las dificultades asociadas con las cuestiones de
derecho procesal. Pero una cooperación eficaz en la UE
para luchar contra la delincuencia cibernética es un
elemento esencial para una sociedad de la información
más segura y para la creación de un espacio de
libertad, seguridad y justicia.

La Comisión se propone continuar sus consultas
con todas las partes interesadas durante los próximos
meses, con objeto de desarrollar estos trabajos. Esta
cuestión también se estudiará en el contexto
más amplio del trabajo sobre la aplicación de las
conclusiones del Consejo Europeo de Tampere de octubre de 1999.
En especial, la Cumbre de Tampere pidió al Consejo y a la
Comisión que adoptasen, en diciembre de 2000, un programa
de medidas destinado a aplicar el principio de reconocimiento
mutuo de resoluciones judiciales. La Comisión ya ha
publicado una Comunicación sobre el reconocimiento mutuo
de resoluciones firmes en materia penal60. Como
parte de su contribución a la aplicación de la
parte del programa de medidas relativa a la
ejecución de los autos anteriores al juicio, la
Comisión considerará las opciones para el
reconocimiento mutuo de autos anteriores al juicio asociados con
investigaciones relativas a la delincuencia cibernética,
con vistas a la presentación de una propuesta legislativa
en virtud del Título VI del TUE.

5.6. Valor probatorio de los datos
informáticos

Incluso en los casos en que las autoridades competentes
accedan a datos informáticos que parezcan ser pruebas
delictivas, necesitan poder recuperarlos y autenticarlos para
poder utilizarlos en investigaciones y procesamientos penales. No
es una tarea fácil, dada la naturaleza volátil y la
facilidad de manipulación, falsificación,
protección tecnológica o eliminación de los
datos electrónicos, y la realizan forenses
informáticos, desarrollando y utilizando protocolos
científicos y procedimientos para investigar ordenadores y
para analizar y mantener la autenticidad de los datos
recuperados.

A petición de los expertos del G8, la
Organización Internacional de Prueba Informática
(OIPI) ha acordado elaborar recomendaciones sobre normas,
incluida la definición de métodos, técnicas
de identificación y términos comunes que deben
utilizarse, y el establecimiento de un formato común para
las peticiones forenses. La UE debería asociarse a este
trabajo, tanto en el nivel de los organismos de
investigación de los Estados miembros especializados en
delincuencia informática, como a través de la I+D
apoyada por el 5º Programa Marco (Programa TSI).

6. MEDIDAS NO
LEGISLATIVAS

Se necesita una legislación adecuada tanto a
escala nacional como internacional, pero no basta por sí
misma para luchar eficazmente contra el uso delictivo de las
redes y la delincuencia informática. Se necesitan
también varias condiciones suplementarias no legislativas
como complemento a las medidas legislativas. La mayoría se
han incluido en las recomendaciones del estudio COMCRIME, el G8
las ha incluido en su plan de acción de 10 puntos, y han
recibido un gran apoyo en el proceso informal de consulta que
precedió a la elaboración de esta
Comunicación. Entre ellas figuran: la
creación de unidades de policía especializadas en
delincuencia informática a escala nacional, en los casos
en que aún no existan; una mayor
cooperación entre las autoridades competentes, el sector,
las organizaciones de consumidores y las autoridades responsables
de la protección de datos; fomentar
iniciativas adecuadas dirigidas por el sector y la UE, incluidas
iniciativas sobre productos de seguridad.

El problema del cifrado conservará su importancia
en este contexto. El cifrado es una herramienta esencial para
facilitar la aplicación y la adopción de nuevos
servicios, incluido el comercio electrónico, y puede
contribuir considerablemente a la prevención de la
delincuencia en Internet. La política de la
Comisión sobre cifrado se estableció en su
Comunicación sobre el fomento de la seguridad y la
confianza en la comunicación electrónica de 199761,
donde la Comisión indica que tratará de suprimir
todas las restricciones a la libre circulación de
productos de cifrado en la Comunidad Europea. Además, la
Comunicación establece que las restricciones
nacionales a la libre circulación de productos de cifrado
deberán ser compatibles con el derecho comunitario y que
examinará si dichas restricciones son justificadas y
proporcionadas, especialmente con respecto a las disposiciones
del Tratado sobre libre circulación, la jurisprudencia del
Tribunal de Justicia y los requisitos de las Directivas sobre
protección de datos. Sin embargo, la Comisión
reconoce que el cifrado también presenta retos nuevos y
difíciles para las autoridades competentes.

La Comisión, por tanto, acoge con
satisfacción el reglamento revisado sobre productos de
doble uso, recientemente adoptado, que ha contribuido
considerablemente a liberalizar la disponibilidad de productos de
cifrado, reconociendo al mismo tiempo que ello debe ir
acompañado de un mejor diálogo entre los usuarios,
el sector y las autoridades competentes. Por su parte, la
Comisión se propone fomentar este diálogo a escala
de la UE a través del propuesto Foro de la UE. La
disponibilidad a escala comunitaria de productos de seguridad,
incluidos los productos de cifrado reforzado, certificados en su
caso mediante criterios de evaluación acordados,
mejoraría las posibilidades de prevención de la
delincuencia y la confianza de los usuarios en los procesos de la
sociedad de la información.

6.1. Unidades especializadas a escala
nacional

Dada la complejidad técnica y jurídica de
algunos delitos informáticos, es importante crear unidades
especializadas a escala nacional. Tales unidades especializadas,
compuestas por personal pluridisciplinar (policial y judicial) y
con grandes conocimientos, deberían contar con
instalaciones técnicas adecuadas y funcionar como puntos
de contacto rápidos con los siguientes fines:
responder rápidamente a las solicitudes de
información sobre presuntos delitos. Será necesario
definir formatos comunes para el intercambio de tal
información, aunque los debates de los expertos del G8 han
puesto de manifiesto que esto puede no ser tarea fácil,
dadas las diferencias entre las culturas jurídicas
nacionales; actuar como interfaz de las autoridades
competentes, nacional e internacionalmente, para las
líneas directas62, recibiendo denuncias de los usuarios de
Internet sobre contenidos ilícitos; mejorar o
desarrollar técnicas especializadas de
investigación informática con el fin de detectar,
investigar y procesar delitos informáticos;
actuar como centro de excelencia en cuestiones relacionadas
con la delincuencia cibernética, con el fin de compartir
experiencias y mejores prácticas.

En la UE, algunos Estados miembros ya han creado estas
unidades especializadas que tratan específicamente los
delitos informáticos. La Comisión considera que la
creación de tales unidades especializadas es una
prerrogativa de los Estados miembros y anima a éstos a que
tomen medidas en esa dirección. La compra del hardware y
software más avanzado para estas unidades, así como
la formación del personal, supone grandes costes y
presupone prioridades y decisiones políticas en los
niveles gubernamentales correspondientes63. La experiencia de
unidades ya existentes en los Estados miembros puede ser
particularmente valiosa. La Comisión fomentará el
intercambio de estas experiencias.

La Comisión también opina que Europol
puede proporcionar mayor valor añadido a escala de la UE
mediante la coordinación, el análisis y otras
ayudas a las unidades nacionales especializadas. Por tanto, la
Comisión apoyará la ampliación del mandato
de Europol para cubrir la delincuencia
cibernética.

6.2. Formación especializada

Se requiere un considerable esfuerzo en el ámbito
de la formación continua y especializada del personal
policial y judicial. Las técnicas y las capacidades de la
delincuencia informática evolucionan con más
rapidez que las correspondientes a áreas más
tradicionales de actividad delictiva.

Algunos Estados miembros han llevado a cabo iniciativas
sobre formación en alta tecnología del personal
responsable de la aplicación de la ley. Estos Estados
podrían proporcionar asesoramiento y orientación a
los Estados miembros que aún no han tomado medidas
similares.

Se han lanzado proyectos individuales tendentes a este
fin, en forma de intercambio de experiencias y seminarios sobre
los retos comunes a que se enfrentan los profesionales en
cuestión, con el apoyo de programas gestionados por la
Comisión (en especial STOP, FALCONE y GROTIUS). La
Comisión propondrá más actividades en este
campo, incluida la formación informática y en
línea.

Europol ha tomado la iniciativa de organizar una
sesión de formación de una semana para el personal
de los Estados miembros responsable de la aplicación de la
ley, en noviembre de 2000, con especial referencia al problema de
la pornografía infantil. El alcance de la sesión
podría ampliarse para incluir la delincuencia
informática en general. Interpol también permanece
activa en este ámbito desde hace varios años. Sus
iniciativas podrían ampliarse para incluir un mayor
número de personal.

El G8 ha organizado iniciativas tendentes al intercambio
de experiencias entre las autoridades competentes, y al
establecimiento de técnicas comunes de
investigación, basándose en casos concretos. Se
espera que se adopte otra iniciativa en el ámbito de la
formación en la segunda mitad de 2001. Los Estados
miembros de la UE pertenecientes al G8 podrían compartir
estas experiencias con los otros Estados miembros.

En el ámbito específico de la lucha contra
la pornografía infantil en Internet, la creación y
el mantenimiento de una biblioteca central digital de
imágenes de pornografía infantil a escala
internacional (que estaría disponible en Internet para las
unidades nacionales especializadas de policía, con las
condiciones y limitaciones necesarias por lo que respecta al
acceso y la protección de la intimidad) ayudaría a
la búsqueda de víctimas y delincuentes, y
contribuiría a determinar la naturaleza de los delitos y a
formar a los funcionarios de policía
especializados64.

6.3. Mejor información y normas comunes sobre
mantenimiento de archivos

La creación de un conjunto armonizado de normas
sobre mantenimiento de archivos policiales y judiciales, y de
instrumentos adecuados para el análisis estadístico
de la delincuencia informática, ayudaría a las
autoridades policiales y judiciales competentes a almacenar,
analizar, y evaluar mejor la información recogida en este
área cambiante.

Asimismo, desde el punto de vista del sector privado,
estas estadísticas son necesarias para la correcta
evaluación de los riesgos y el análisis de costes y
beneficios de su gestión. Esto es importante no
sólo por razones operativas (como las decisiones acerca de
las medidas de seguridad que deben tomarse), sino también
a efectos del seguro.

Se está actualizando y haciendo accesible para la
Comisión una base de datos sobre el estatuto de la
delincuencia informática, que se presentó como
parte del estudio COMCRIME. La Comisión estudiará
la posibilidad de mejorar el contenido (inclusión de leyes
y jurisprudencia) y la utilidad de la base de datos.

6.4. Cooperación entre los diversos actores:
El foro de la UE

La cooperación efectiva entre el Gobierno y el
sector dentro del marco jurídico se considera un elemento
esencial de toda política destinada a abordar la
delincuencia informática65. Los representantes de las
autoridades competentes han admitido que no han sido siempre
suficientemente claros y precisos acerca de lo que necesitan de
los proveedores de servicios. Los representantes del sector han
expresado una actitud generalmente positiva hacia una mayor
cooperación con las autoridades competentes, subrayando la
necesidad de un equilibrio adecuado entre la protección de
los derechos y libertades fundamentales de los ciudadanos, en
especial su derecho a la intimidad66; la necesidad de luchar
contra la delincuencia; y la carga económica para los
proveedores.

El sector y las autoridades competentes, conjuntamente,
pueden aumentar la conciencia pública acerca de los
riesgos que plantean los delincuentes en Internet, promover las
mejores prácticas para la seguridad, y desarrollar
instrumentos y procedimientos eficaces para luchar contra la
delincuencia. Ya ha habido iniciativas en este sentido en varios
Estados miembros, de las cuales el Foro británico sobre la
delincuencia en Internet es probablemente el más antiguo y
de mayor envergadura67.

La Comisión acoge con satisfacción estas
iniciativas y considera que deben fomentarse en todos los Estados
miembros. La Comisión se propone crear un foro de la UE
que reúna a organismos responsables de la
aplicación de la ley, proveedores de servicios de
Internet, operadores de telecomunicaciones, organizaciones de
libertades civiles, representantes de los consumidores,
autoridades responsables de la protección de datos y otras
partes interesadas, con el objetivo de mejorar la
cooperación a escala de la UE. En una primera fase,
participarán funcionarios públicos
nombrados por los Estados miembros, expertos en
tecnología, expertos en cuestiones de intimidad que
serán designados por el Grupo sobre protección de
datos del art. 29, y representantes del sector y de los
consumidores, que serán seleccionados previa consulta con
asociaciones del sector y de los consumidores. En una fase
posterior, este foro incluirá a representantes de
iniciativas nacionales pertinentes.

El foro de la UE se gestionará de forma abierta y
transparente, y los documentos pertinentes se publicarán
en una página web. Asimismo, se invitará a todas
las partes interesadas a que formulen comentarios.

Se invitará al foro de la UE a que estudie en
particular los siguientes aspectos:

Desarrollo, cuando proceda, de puntos de contacto
permanentes entre el Gobierno y el sector;

Desarrollo de un formato adecuado para las peticiones de
información de las autoridades competentes al sector,
aumentando el uso de Internet por parte de las autoridades
competentes al comunicarse con los proveedores de
servicios;

Fomento del desarrollo y/o de la aplicación de
códigos de conducta y mejores prácticas, y
distribución de dichos códigos entre el sector y
los Gobiernos68;

Fomento del intercambio de información sobre
tendencias en la delincuencia de alta tecnología entre
diversas partes, particularmente el sector y los organismos
responsables de la aplicación de la ley;

Exploración de los intereses de las autoridades
competentes en cuanto al desarrollo de nuevas
tecnologías;

Fomento del desarrollo de mecanismos de detección
temprana y gestión de crisis con el fin de prevenir,
identificar y manejar amenazas o eventos perjudiciales para las
infraestructuras de información;

Aportación, donde se requiera, de la
contribución de expertos que trabajen en el Consejo y en
otros foros internacionales, como el Consejo de Europa y el
G8;

Fomento de la cooperación entre las partes
interesadas, incluyendo principios compartidos por las
autoridades competentes, el sector y los usuarios (por ejemplo,
memorándum de acuerdo, códigos de prácticas
acordes con el marco jurídico, etc.).

6.5. Acciones directas del sector

En gran parte, la lucha contra la delincuencia
informática interesa a la propia comunidad en el sentido
más amplio. Para que los consumidores confíen en el
comercio electrónico, las medidas de prevención de
la delincuencia informática deben constituir un elemento
aceptado de las buenas prácticas comerciales. Muchos
sectores, por ejemplo la banca, las comunicaciones
electrónicas, las tarjetas de crédito y los
derechos de autor, y sus clientes, son
víctimas potenciales de la delincuencia
informática. Las empresas protegen, evidentemente, sus
propios nombres y marcas registradas, y desempeñan por
tanto una función en la prevención del fraude. Las
organizaciones que representan a los sectores del software y de
audio (por ejemplo, la industria fonográfica
británica – BPI) cuentan con equipos de
investigación de la piratería (incluida la
piratería relacionada con Internet). Los proveedores de
servicios de Internet en varios Estados miembros han creado
líneas directas para la comunicación de contenidos
ilícitos y nocivos.

La Comisión ha apoyado algunas de estas
iniciativas, fomentando su participación en el programa
marco de I+D de la UE, en el plan de acción de Internet69
y en los programas del título VI tales como STOP y
DAPHNE.

En el foro de la UE se intercambiarán las mejores
prácticas en estos ámbitos.

6.6. Proyectos de IDT apoyados por la
UE

En el Programa de Tecnologías de la Sociedad de
la Información, que forma parte del 5º
programa marco 1998-2002, se hace hincapié en el
desarrollo y despliegue de tecnologías
destinadas a crear confianza. Como tales, las
tecnologías destinadas a crear confianza abarcan tanto las
tecnologías sobre seguridad de redes y de
información, como los métodos e instrumentos
técnicos destinados a la protección contra el abuso
del derecho fundamental a la protección de datos y de la
intimidad y otros derechos personales, y la lucha contra la
delincuencia informática.

El Programa TSI, y en especial los trabajos relacionados
con la seguridad de la información y de las redes y
otras tecnologías de fomento de la confianza,
de la
Acción clave 2 – Nuevos métodos de trabajo y
comercio electrónico,
proporcionan el marco para
desarrollar la capacidad y las tecnologías destinadas a
comprender y abordar los nuevos retos tecnológicos
relacionados con la prevención y la lucha contra la
delincuencia informática y garantizar el cumplimiento de
los requisitos de seguridad e intimidad a escala de la UE, de las
comunidades virtuales y de los individuos.

Asimismo, para tratar correctamente los retos
relacionados con la confianza y la seguridad, incluyendo la
prevención y la investigación de la delincuencia
informática, también se ha puesto en marcha una
iniciativa sobre confianza en el contexto del Programa TSI. El
papel de esta iniciativa es contribuir a aumentar la seguridad y
la confianza en infraestructuras de información muy
interconectadas y en sistemas de alta integración en
redes, promoviendo la toma de conciencia respecto a la seguridad
y las tecnologías que proporcionan seguridad. Parte
integrante de esta iniciativa es la cooperación
internacional. El Programa TSI ha desarrollado relaciones de
trabajo con DARPA y NSF, y ha establecido, en colaboración
con el Departamento de Estado de EE.UU., un grupo de trabajo
conjunto sobre protección de infraestructuras
críticas bajo los auspicios del Grupo consultivo conjunto
CE/EE.UU. sobre el Acuerdo de Cooperación de
C+T70.

El Centro Común de Investigación de la
Comisión (CCI), que ha apoyado la iniciativa de seguridad
del Programa TSI, centrará sus esfuerzos en desarrollar
estadísticas, indicadores y medidas adecuadas y
armonizadas en consulta con otras partes interesadas, incluida
Europol. El objetivo será desarrollar una
clasificación y comprensión adecuadas de las
actividades ilegales, su distribución
geográfica, el índice de aumento y la eficacia de
las medidas tomadas para contrarrestarlas. Cuando proceda, el CCI
incluirá a otros grupos de investigación e
integrará sus esfuerzos y resultados. Asimismo,
mantendrá un sitio web sobre este tema e informará
al Foro de la UE acerca de su progreso.

7. CONCLUSIONES Y
PROPUESTAS

La prevención y la lucha eficaz contra la
delincuencia informática exige la existencia de varias
condiciones:

La disponibilidad de tecnologías preventivas.
Esto exige un marco normativo adecuado que proporcione margen e
incentivos para la innovación y la investigación.
La financiación pública puede justificarse para
apoyar el desarrollo y despliegue de tecnologías de
seguridad adecuadas.

La conciencia de los posibles riesgos para la seguridad
y la forma de combatirlos. Disposiciones legislativas sustantivas
y procesales adecuadas, tanto por lo que se refiere a
las actividades delictivas nacionales como transnacionales.
Los derechos penales sustantivos nacionales deberían ser
suficientemente completos y eficaces en la tipificación
del abuso informático grave y prever sanciones
disuasorias, ayudando a superar los problemas de doble
tipicidad71 y facilitando la cooperación internacional.
Cuando se justifique debidamente una acción
por parte de las autoridades responsables de la aplicación
de la ley para investigar de forma acelerada los sistemas
informáticos e incautar o copiar con seguridad datos
informáticos en su territorio nacional, con el fin de
investigar un delito relacionado con la informática, las
normas procesales deberán permitirlo, de conformidad con
los principios y excepciones previstos en el derecho comunitario
y de acuerdo con el Convenio Europeo sobre Derechos Humanos. La
Comisión opina que el acuerdo alcanzado sobre
disposiciones de interceptación en el Convenio sobre
asistencia judicial en materia penal constituye el grado
máximo posible en la fase actual. La Comisión
seguirá revisando su aplicación con los Estados
miembros, los responsables del sector y los usuarios para
asegurarse de que las iniciativas pertinentes son eficaces,
transparentes y equilibradas.

La disponibilidad de un número suficiente de
personal responsable de la aplicación de la ley bien
formado y equipado. Se fomentará una estrecha
colaboración con proveedores de servicios de Internet y
operadores de telecomunicaciones en el ámbito de la
formación.

Mayor cooperación entre todos los participantes:
usuarios y consumidores, responsables del sector, autoridades
competentes y autoridades responsables del control de la
protección de datos. Esto es esencial para la
investigación de los delitos informáticos y la
protección de la seguridad pública. El sector debe
actuar en el marco de normas y obligaciones claras. Los Gobiernos
deberían reconocer que las necesidades de las autoridades
competentes pueden suponer cargas al sector, y tomar por tanto
medidas razonables para minimizar tales cargas. Al mismo tiempo,
el sector debería incluir consideraciones de seguridad
pública en sus prácticas empresariales. Cada vez
más, ello necesitará la cooperación y el
apoyo activos de los usuarios y consumidores
individuales.

Iniciativas continuas dirigidas por el sector y la UE.
Las líneas directas, que ya funcionan para la
comunicación de los contenidos ilícitos y nocivos,
pueden ampliarse a otros tipos de abusos. La
autorregulación sectorial y un memorándum de
acuerdo multidisciplinar podrían abarcar el mayor
número posible de partes interesadas y desempeñar
un papel múltiple en la ayuda a la prevención y la
lucha contra la delincuencia informática, y una mayor
confianza y toma de conciencia.

Los logros y el potencial de la I+D deberían
aprovecharse en la medida de lo posible. El foco
estratégico consistirá en reunir avances
tecnológicos e iniciativas políticas de la UE
asequibles y eficaces, y otros tendentes a crear mayor
seguridad.

No obstante, cualquier medida que deba contar con el
acuerdo de la UE, deberá tener en cuenta la necesidad de
acercar poco a poco a estos países candidatos al
ámbito de la UE y de la cooperación internacional
en este sector, y evitar que se utilicen como paraísos
para la delincuencia informática. Debería
estudiarse la participación de representantes de estos
países en alguna o en todas las reuniones pertinentes de
la UE.

Las propuestas de la Comisión pueden dividirse en
las siguientes áreas:

7.1. Propuestas legislativas

La Comisión presentará
propuestas legislativas con arreglo al Título VI del TUE:
Aproximación de las legislaciones de los Estados miembros
en el ámbito de los delitos relacionados con
la pornografía infantil. Esta iniciativa formará
parte de un paquete de propuestas que cubrirá
asimismo cuestiones más amplias asociadas con la
explotación sexual de los niños y la trata de seres
humanos, según se anunció en la Comunicación
de la Comisión sobre la trata de seres humanos de
diciembre de 1998. Tal propuesta coincidirá plenamente con
el intento del Parlamento Europeo de convertir la iniciativa
austríaca de una decisión del Consejo sobre
pornografía infantil en una decisión marco que
requerirá la aproximación de las legislaciones.
Esto coincide asimismo con las conclusiones de Tampere y la
estrategia de la UE para el nuevo milenio de lucha contra la
delincuencia organizada, y ya forma parte del calendario para el
establecimiento de un espacio de libertad, seguridad y
justicia.

Mayor aproximación del derecho penal sustantivo
en el ámbito de la delincuencia de alta tecnología.
Esto incluirá los delitos relacionados con la
piratería y la denegación de servicio. La
Comisión examinará asimismo el alcance de las
medidas contra el racismo y la xenofobia en Internet, con vistas
a presentar una propuesta para una decisión marco del
Consejo, en virtud del Título VI del TUE, que cubra las
actividades racistas y xenófobas en línea y fuera
de línea. También se examinará el problema
de las drogas ilegales en Internet.

Aplicación del principio de reconocimiento mutuo
de los autos anteriores al juicio asociados con las
investigaciones de delitos informáticos, y mayor facilidad
para las investigaciones penales de delitos relacionados con la
informática que impliquen a más de un Estado
miembro, con las salvaguardias adecuadas por lo que respecta a
los derechos fundamentales. Esta propuesta es coherente con el
programa global de medidas para el reconocimiento mutuo, que hace
referencia a la necesidad de considerar propuestas sobre la
presentación y congelación de pruebas.

La necesidad de adoptar medidas, en particular de
naturaleza legislativa, sobre la cuestión de la
retención de datos sobre tráfico, será
evaluada por la Comisión, entre otras consultas, con
arreglo al resultado del trabajo que realice el propuesto Foro de
la UE en este ámbito.

7.2. Propuestas no legislativas

Se proponen medidas en varias áreas:

La Comisión creará y presidirá un
foro de la UE que reunirá a organismos responsables de la
aplicación de la ley, a proveedores de servicios, a
operadores de redes, a grupos de consumidores y a autoridades
responsables de la protección de datos, con el objetivo de
aumentar la cooperación en la UE incrementando la
conciencia pública sobre los riesgos que plantean los
delincuentes en Internet, promoviendo las mejores
prácticas para la seguridad de la TI, desarrollando
procedimientos e instrumentos eficaces de lucha contra la
delincuencia para combatir la delincuencia informática, y
fomentando el desarrollo de mecanismos de detección
temprana y gestión de crisis. Ésta sería una
versión para la UE de foros similares existentes en
algunos Estados miembros y que tienen gran éxito. En los
casos en que no existan tales foros, la Comisión
animará a los Estados miembros a que los creen. La
cooperación entre estos foros se fomentará y se
facilitará a través del foro de la UE.

La Comisión continuará promoviendo la
seguridad y la confianza en el contexto de la iniciativa eEuropa,
el Plan de Acción de Internet, el Programa TSI y el
próximo programa marco de IDT. Éstos
incluirán el fomento de la disponibilidad de productos y
servicios con un nivel apropiado de seguridad, y el
estímulo de un uso más liberalizado del cifrado
reforzado a través del diálogo entre las partes
interesadas.

La Comisión promoverá otros proyectos al
amparo de los programas existentes, con el fin de apoyar la
formación del personal responsable de la aplicación
de la ley en cuestiones relacionadas con la delincuencia de alta
tecnología, y para apoyar la investigación en
informática forense.

La Comisión estudiará la posibilidad de
financiar la mejora del contenido y la utilidad de la base de
datos de legislaciones nacionales de los Estados miembros
proporcionada por el estudio COMCRIME, y lanzará un
estudio para obtener un mejor panorama de la naturaleza y el
grado de la delincuencia informática en los Estados
miembros.

7.3. Acciones en otros foros
internacionales

La Comisión continuará desempeñando
una importante función en la coordinación entre los
Estados miembros en otros foros internacionales donde se discute
la delincuencia informática, tales como el Consejo de
Europa y el G8. Las iniciativas de la Comisión a escala de
la UE tendrán plenamente en cuenta el progreso en otros
foros internacionales, buscando simultáneamente la
aproximación en el seno de la UE.

* * * * *

FICHA FINANCIERA

1 DENOMINACIÓN DE LA
ACCIÓN

Creación de una sociedad de la
información más segura mediante la mejora de la
seguridad de las infraestructuras de información y la
lucha contra los delitos informáticos.

2 LÍNEAS PRESUPUESTARIAS
IMPLICADAS

B5 302

B5 820

B6 1110, B6 2111, B6 1210

3 BASE
JURÍDICA

Artículos 95, 154 y 155 del Tratado CE, y
artículos 29 y 34 del Tratado de la UE.

4 DESCRIPCIÓN DE LA
OPERACIÓN

4.1 Objetivo general

La Comisión creará y presidirá un
foro de la UE donde se reunirán los organismos
responsables de la aplicación de la ley, los prestadores
de servicios de Internet, los operadores de telecomunicaciones,
las organizaciones de libertades civiles, los representantes de
los consumidores, las autoridades responsables de la
protección de datos y otras partes interesadas, con el
objetivo de reforzar la comprensión y la
cooperación mutuas a escala de la UE. El foro
intentará aumentar la conciencia pública acerca de
los riesgos que plantean los delincuentes en Internet, promover
las mejores prácticas para la seguridad, establecer
herramientas efectivas y procedimientos de lucha contra la
delincuencia informática y fomentar el desarrollo futuro
de mecanismos de detección temprana y gestión de
crisis. Los documentos pertinentes se publicarán en un
sitio de Internet.

4.2 Período cubierto y disposiciones para la
renovación

2001-2002. En 2002, se evaluará si procede
continuar con el foro.

5 CLASIFICACIÓN
DE LOS GASTOS O INGRESOS

5.1 Gastos no
obligatorios

5.2 Créditos
disociados

6 TIPO DE GASTOS O
INGRESOS

Reuniones : reembolso de gastos de
desplazamiento para expertos

B5 302A

2001

27.000 €

B5 302A

2002

40.500 €

Funcionamiento del foro,
mantenimiento de un sitio Internet

B6 1110

2001

Misiones del CCI

10.000 €

B6 2111

2001

Créditos específicos
del CCI (varios)

15.000 €

B6 1210

2001

Recursos para gastos generales del
CCI

50.000 €

B6 1110

2002

Misiones del CCI

10.300 €

B6 2111

2002

Créditos específicos
del CCI (varios)

15.450 €

B6 1210

2002

Recursos para gastos generales del
CCI

51.500 €

Estudios sobre cuestiones
específicas

B6 2111

2001

Créditos específicos
del CCI (estudios)

25.000 €

B6 2111

2002

Créditos específicos
del CCI (estudios)

25.750 €

Total

2001 + 2002

270.500 €

7 IMPACTO
FINANCIERO

Método para calcular el coste total de la
operación (relación entre costes individuales
y
totales):

Reembolso de gastos de desplazamiento para los
participantes en las reuniones. Calculamos celebrar
2 reuniones en 2001 y 3 reuniones en 2002. Se reembolsará
a 15 expertos por reunión. El coste medio de reembolso por
persona se calcula en 900 €.

Los costes, tanto de personal como de créditos
específicos, infraestructura y apoyo administrativo y
técnico, se asignan en proporción al número
de personal asignado a las actividades en cuestión. El
presupuesto para estudios se calcula sobre la base de 2 estudios
por año, de aproximadamente 1 persona/mes por cada
uno.

8 MEDIDAS DE PREVENCIÓN DEL
FRAUDE

Controles rutinarios. No se ha previsto ninguna medida
adicional de prevención del fraude.

9 ELEMENTOS DEL ANÁLISIS DE
LA RENTABILIDAD

9.1 Objetivos específicos y cuantificados;
población objetivo

Refuerzo de la comprensión y la
cooperación mutuas a escala de la UE por parte de los
distintos grupos de interés. Participantes a quienes va
dirigido: organismos responsables de la aplicación de la
ley, prestadores de servicios de Internet, operadores de
telecomunicaciones, organizaciones de libertades civiles,
representantes de los consumidores, autoridades responsables de
la protección de datos y otras partes
interesadas.

9.2 Bases para el funcionamiento

El foro se ha creado con el objetivo de reforzar la
comprensión y la cooperación mutuas de diversos
grupos de interés a escala de la UE. El foro
intentará aumentar la conciencia pública acerca de
los riesgos que plantean los delincuentes en Internet, promover
las mejores prácticas para la seguridad, establecer
herramientas efectivas y procedimientos de lucha contra la
delincuencia informática y fomentar el desarrollo futuro
de mecanismos de detección temprana y gestión de
crisis.

9.3 Control y evaluación del
funcionamiento

La Comisión organizará y presidirá
las reuniones del foro y participará en las discusiones.
La Comisión gestionará el sitio Internet asociado.
En 2002 se evaluará la necesidad de continuar el foro en
2003 y posteriormente.

10 GASTOS
ADMINISTRATIVOS

Los requisitos en términos de recursos humanos se
cubrirán con el personal existente.

10.1 Efecto en el número de
puestos

Tipo de puesto

Personal que se asignará a
la gestión de la
operación

Procedencia

Duración

Puestos
permanentes

Puestos
temporales

Recursos existentes en
la DG

Recursos
adicionales

Funcionarios o
agentes temporales

A B C

0.05

1,75

0,15

1,75

0,15

0,05

Por año más de 2
años

Otros recursos

Total

0.05

1.9

1.95

10.2 Impacto financiero global de los
recursos humanos

Cantidades

Método de cálculo (2001
– 2002)

Funcionarios

421 200 €

2 años x 108.000 € x 1.95
personas

NOTAS:

1 Conclusiones de la Presidencia del
Consejo Europeo de Lisboa de 23 y 24 de marzo de 2000, disponible
en http://ue.eu.int/en/Info/eurocouncil/index.htm.

2
http://europa.eu.int/comm/information_society/eeurope/actionplan/index_en.htm.

3 Los flujos de información se
filtran y se controlan en todos niveles; desde el cortafuego que
examina los paquetes de datos, a través del filtro que
busca software dañino, el filtro de correo
electrónico que elimina discretamente los mensajes
publicitarios no solicitados (spam), hasta el filtro del
navegador que impide el acceso a material nocivo.

4 Véase, por ejemplo, el Plan de
Acción e-Europa en la dirección siguiente:
http://europa.eu.int/comm/information_society/eeurope/actionplan/index_en.htm,
y las declaraciones del Comisario europeo Antõnio Vitorino
en:
http://europa.eu.int/comm/commissioners/vitorino/speeches/2000/septembre/2000-19-09-
en_brussels.pdf, y del Primer Ministro
francés Lionel Jospin en:
http://www.france.diplomatie.fr/actual/evenements/cybercrim/jospin.gb.html.

5 Directiva 2000/31/CE del Parlamento
Europeo y del Consejo, de 8 de junio de 2000, relativa a
determinados aspectos jurídicos de los servicios de la
sociedad de la información, en particular el comercio
electrónico en el mercado interior (Directiva sobre el
comercio electrónico).

6 El Consejo JAI de la UE de 19 de marzo de
1998 aprobó los 10 principios para combatir la
delincuencia de alta tecnología adoptados por el G8, e
invitó a los Estados miembros de la UE no pertenecientes
al G8 a unirse a la red. Disponible en el sitio de la Red
Judicial Europea http://ue.eu.int/ejn/index.htm.

7 El proyecto de texto está
disponible en Internet, en dos
lenguas:francés:
http://conventions.coe.int/treaty/fr/projets/delincuencia
cibernética.htm. e inglés:
http://conventions.coe.int/treaty/en/projets/delincuencia
cibernética.htm.

8 Bajo los auspicios del grupo consultivo
conjunto del Acuerdo de cooperación científica y
tecnológica celebrado entre la UE y EE.UU.

9 Naciones Unidas elaboró un "Manual
sobre la prevención y el control de la delincuencia
informática", que se ha actualizado recientemente. En
1983, la OCDE inició un estudio sobre la posibilidad de
aplicar a escala internacional y armonizar los derechos penales
para abordar el problema del abuso informático
o de la delincuencia informática. En 1986,
publicó el informe "Delincuencia informática:
Análisis de las medidas jurídicas",
donde se examinaban las leyes y propuestas existentes para la
reforma en varios Estados miembros y se recomendaba una lista
mínima de abusos que los países deberían
prohibir y penalizar con leyes penales. Finalmente, en 1992, la
OCDE elaboró un conjunto de directrices para la seguridad
de los sistemas de información, que deberían en
principio proporcionar una base sobre la cual los Estados y el
sector privado pudieran construir un marco para la seguridad de
los sistemas de información.

10 Recomendación 98/560/CE del
Consejo de 24 de septiembre de 1998 relativa al desarrollo de la
competitividad de la industria europea de servicios audiovisuales
y de información mediante la promoción de marcos
nacionales destinados a lograr un nivel de protección
comparable y efectivo de los menores y de la dignidad
humana; Libro Verde sobre la protección de
los menores y de la dignidad humana en los nuevos
servicios audiovisuales y de información; COM
(96) 483, octubre de 1996, ,
http://europa.eu.int/en/record/green/gp9610/protec.htm;
Comunicación de la Comisión al Consejo, al
Parlamento Europeo, al Comité Económico y Social y
al Comité de las Regiones – Contenidos
ilícitos y nocivos en Internet (COM (96) 487
final); Resolución sobre la
Comunicación de la Comisión sobre contenidos
ilícitos y nocivos en Internet (COM(96)487 –
C4-0592/96); Resolución del Consejo de 17 de
enero de 1995 sobre la interceptación legal de las
telecomunicaciones (DO C 329 de 04.11.1996,
pág. 1-6).

11
http://europa.eu.int/comm/justice_home/jai/prog_en.htm.

12 "Aspectos jurídicos de la
delincuencia informática en la sociedad de la
información – COMCRIME". El estudio fue elaborado por el
profesor U. Sieber de la Universidad de Würzburg, en virtud
de un contrato con la Comisión Europea. El informe final
está disponible en:
http://www2.echo.lu/legal/en/crime/crime.html.

13 En la UE, las autoridades de control de
la protección de datos componen el Grupo de
protección de las personas en lo que respecta al
tratamiento de datos personales, que es el organismo consultivo
independiente de la UE sobre protección de datos y de la
intimidad. Véanse los art. 29 y 30 de la Directiva
95/46/CE.

14 Se celebraron dos reuniones con las
autoridades competentes el 10.12.99 y 1.3.2000. El 13.3.2000 tuvo
lugar una reunión con los representantes de la industria
de Internet. El 31.3.2000 tuvo lugar una reunión con un
pequeño número de expertos en protección de
datos personales. El 17.4.2000 tuvo lugar una reunión
final con todos los anteriormente mencionados. Las actas de las
reuniones pueden solicitarse por escrito a: Comisión
Europea, Unidad INFSO/A5, o a: Comisión Europea, Unidad
JAI/B2, Wetstraat/Rue de la Loi 200, 1049 Bruselas,
Bélgica.

15 Carta de los Derechos Fundamentales de
la UE
(http://europa.eu.int/comm/justice_home/unit/charte_en.htm),
Artículo 6 del TUE y jurisprudencia del
Tribunal de Justicia de las Comunidades
Europeas.

16 Observación realizada en 1965 por
Gordon Moore, cofundador de Intel, sobre la velocidad a la que
crecía la densidad de los transistores en circuitos
integrados. Actualmente, esta densidad se está
prácticamente duplicando cada 18 meses, lo que tiene un
impacto directo en el precio y el rendimiento de los
microprocesadores de ordenador. Muchos expertos opinan que esto
se mantendrá al menos durante otra
década.

17 La tecnología más avanzada
permite a un solo cable de fibra óptica transportar
simultáneamente el equivalente a 100 millones de llamadas
de voz.

18 El programa TSI lo gestiona la
Comisión Europea. Forma parte del 5º Programa Marco
1998-2002. Para más información,
consúltese http://www.cordis.lu/ist.

19 En la Acción clave 2 – Nuevos
métodos de trabajo y comercio
electrónico.

20 Bajo los auspicios del Grupo consultivo
conjunto del Acuerdo de cooperación científica y
tecnológica firmado entre la UE y EE.UU.

21 Véase el artículo 4 de la
Directiva 97/66/CE (que incluye también la
obligación de informar acerca de los riesgos para la
seguridad) y el artículo 17 de la Directiva
95/46/CE.

22 Directiva 95/46/CE del Parlamento
Europeo y del Consejo, de 24 de octubre de 1995, relativa a la
protección de las personas físicas en lo que
respecta al tratamiento de datos personales y a la libre
circulación de estos datos y Directiva 97/66/CE del
Parlamento Europeo y del Consejo de 15 de diciembre de 1997
relativa al tratamiento de los datos personales y a la
protección de la intimidad en el sector de las
telecomunicaciones. El artículo 24 de la Directiva
95/46/CE obliga a los Estados miembros a determinar las sanciones
que deben aplicarse en caso de incumplimiento de las
disposiciones sobre protección de datos.

23 El proveedor de contenidos no
deberá confundirse con el proveedor de
servicios.

24 Decisión del Consejo, de 29 de
mayo de 2000, relativa a la lucha contra la pornografía
infantil en Internet (DO L 138 de 9.6.2000,
p.1).

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter