Cibercrímenes

  • Aunque existen distintas normativas que castigan determinadas conductas que ocurren en entornos virtuales, no existe una definición legal y común sobre el cibercrimen a nivel interamericano. No obstante, se acude a esta figura cuando las conductas afectan la integridad, confidencialidad y disponibilidad de la información contenida en sistemas informáticos, de redes o de datos y, además, cuando se hace uso indebido del internet. 

  • La Organización de los Estados Americanos (OEA) ha considerado fundamental que los marcos jurídicos de los Estados americanos contengan leyes sustantivas sobre delitos cibernéticos y leyes procesales para la recopilación de la evidencia electrónica, además de prever la cooperación técnica interestatal y con grupos de expertos sobre estos asuntos1.

  • Cada vez es más frecuente la intervención del Estado a partir de legislaciones que respondan a los cibercrímenes en asuntos que repercuten, incluso, de forma diferenciada en las mujeres y niñas que pueden ser víctimas de delitos cometidos en el espacio digital. 

  • Existe una tendencia en la región a criminalizar los discursos en línea, sobre todo ante contextos de contención social, a partir de la aplicación de leyes para combatir el crimen cometido en el escenario digital. Tal es el caso de la publicación y difusión de información falsa.

Introducción

Ante el creciente aumento de las amenazas digitales a nivel global, los Estados americanos han tratado de buscar respuestas efectivas para responder al riesgo de los delitos cibernéticos como la distribución de contenidos de explotación sexual infantil, el robo de datos o la violencia en línea2. Según el Registro de Direcciones de Internet de América Latina y Caribe (LACNIC), dieciocho países de la región ya tienen planes estratégicos de ciberseguridad nacionales o los están desarrollando activamente.3Según esta organización, en 2023 los ataques digitales en la región demostraron ser más avanzados y sofisticados, explotando nuevas formas de engañar a las personas y las organizaciones4. El ataque más común es el phishing, una forma de engaño para que las personas divulguen contraseñas e información confidencial en el que los atacantes se hacen pasar por entidades legítimas5.

Durante los últimos años varios países latinoamericanos han sido víctimas de graves ciberataques6. En un ejemplo reciente, más de cincuenta entidades públicas colombianas se vieron afectadas por un ataque de ransomware.

I- Ciberseguridad y Cibercrimen

Pese a que no existe un consenso global sobre lo que se considera como cibercrimen, se ha tratado de acotar el término dependiendo del propósito para el cual es utilizado. Por un lado, puede referirse a la comisión de un delito en contra de la integridad, confidencialidad y disponibilidad de la información contenida en sistemas informáticos, de redes o de datos7 o bien a los actos que afecten la información personal y financiera causando daño o exigiendo una contraprestación8.

Esta propuesta se deriva de los fines definidos por el Convenio sobre la Ciberdelincuencia (Convenio de Budapest)9, los cuales son: i) la prevención de actos atentatorios de los sistemas, redes y datos; ii) asegurar la incriminación de dichos comportamientos y iii) atribución de poderes para detectar, investigar y perseguir penalmente estos delitos. A su vez, se toma en consideración la lucha contra el cibercrimen, el racismo y la xenofobia, a del Protocolo Adicional No. 189 al Convenio de Ciberdelincuencia10

Del mismo modo, en el escenario internacional se ha destacado que los Estados deben hacer una diferenciación entre políticas de ciberseguridad y esfuerzos para combatir la ciberdelincuencia. Si bien cada política termina entrelazada entre sí, los Estados deben crear una estrategia nacional de ciberseguridad que incluya mecanismos de prevención contra la ciberdelincuencia, la competencia de los órganos judiciales en estos asuntos y la promoción de las medidas de sensibilización con la sociedad11.

En relación con las Américas, la Comisión Interamericana de Derechos Humanos (CIDH), a través de sus informes ha analizado la relación de los derechos humanos, con las políticas de ciberseguridad12. Al respecto, la CIDH ha dicho que el concepto de ‘ciberseguridad’ se emplea para responder a conductas criminales que se relacionan con “la seguridad de la infraestructura nacional y de las redes, a través de las cuales se provee el servicio de internet, hasta la seguridad o la integridad de los usuarios”13.

La CIDH ha instado a los Estados a promulgar políticas y prácticas que respondan efectivamente a los riesgos en el escenario digital que enfrentan y no impliquen definiciones amplias que den lugar a ipificar nuevos delitos informáticos y a criminalizar el uso del Inte et14. Para ello, el manejo de la ciberseguridad para estos asuntos debe propender por:

 
  • La capacitación de los usuarios.
 
  • La implementación de dispositivos écnicos de seguridad.
 
  • El establecimiento de una responsabilidad compartida entre los distintos actores.
 
  • Una sanción adecuada y efectiva de los responsables.
 
  • La inclusión de salvaguardas legales, así como informes de ransparencia y de rendición de cuentas15.
 

Adicionalmente, se previó la creación de una base de datos que ayude a comprender las tendencias de los ciberdelitos16. En todo caso, las cuestiones que aborden la seguridad cibernética deben responder a los principios de conciencia, responsabilidad, respuesta, ética y democracia en el diseño, gestión y evaluación de la seguridad, lo cual implica el respeto por los derechos a la libertad de pensamiento y expresión, al libre flujo de información, a la confidencialidad y protección de la información y de los datos personales17.

Finalmente, para prevenir y responder al delito cibernético, los Estados han considerado, además, las cuestiones que reflejan la violencia contra las mujeres y niñas en línea18 así como prestar especial atención a la propagación de discursos de odio y el extremismo19. Frente a la primera de ellas, tanto la Organización de las Naciones Unidas como la Organización de los Estados Americanos, han concluido que las varias formas de violencia contra las mujeres y niñas persisten y se exacerban cuando median las tecnologías, de manera que están surgiendo nuevas formas de sexismo y misoginia online20.

II- Deberes del Estado 

Le corresponde a los Estados garantizar un ciberespacio seguro que combata el cibercrimen como un asunto de máxima prioridad dentro de su política21. Para ello, los Estados deben observar las reglas del derecho internacional, así como adoptar medidas de cooperación para “fortalecer sus sistemas de prevención, detección, alerta y respuesta a las amenazas en el ciberespacio”22. No obstante, dadas las circunstancias particulares de estas tecnologías, las estrategias de seguridad cibernética deben estar en armonía con los derechos fundamentales, tales como la privacidad, la libertad de expresión, el debido proceso, así como los principios de apertura, universalidad e interoperabilidad del Internet23.

La Relatoría Especial ha reconocido que el derecho a la libertad de expresión se ve favorecido cuando los Estados protegen la privacidad de las comunicaciones digitales, así como la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos.24

La complejidad que enfrentan las autoridades hoy en día para perseguir este tipo de delitos cibernéticos es cada vez más frecuente y se encuentra en constante evolución. La OEA adoptó por primera vez, en 2003, una Declaración sobre Seguridad de las Américas. En esta se abordó la concepción de la seguridad desde un enfoque multidimensional, puesto que los ataques a la seguridad cibernética pueden ser de naturaleza transnacional y requieren de la cooperación de todos los Estados miembros25.

La Declaración sobre Seguridad de las Américas fue el primer instrumento interamericano que reafirmó la necesidad de desarrollar una cultura de seguridad cibe ética en las Américas que incluía adoptar medidas de prevención de ataques, luchar contra las amenazas cibe éticas y combatirlas a ravés de la ipificación de las mismas en la jurisdicción. Sin embargo, no se agotó allí. En 2004, la OEA creó la Estrategia Interamericana de Seguridad Cibe ética, por medio de la cual se amplió la protección de seguridad sobre redes y sistemas de información ante las amenazas que resultan de ataques maliciosos o delictivos26.

La declaración previó que los Estados miembros de la OEA trabajarían de forma conjunta con las iniciativas del Comité Interamericano contra el Terrorismo (CICTE), la Comisión Interamericana de Telecomunicaciones (CITEL) y con el Grupo de Expertos Gubernamentales en materia de Delito Cibernético de las Reuniones de Ministros de Justicia o Ministros o Procuradores Generales de las Américas (REMJA) con el fin de disuadir “el uso indebido del Internet y los sistemas de información asociados e [impulsar] el desarrollo de redes de información que sean de confianza y fiables”27.

Adicionalmente, la OEA incluyó la necesidad de promulgar una legislación sobre delitos cibernéticos en el interior de los Estados bajo la asistencia de una mesa técnica y talleres regionales precedidos por el grupo de expertos en los que se concentraron en dos categorías de leyes: 

  1. Leyes sustantivas sobre delitos cibernéticos: por primera vez se habló de la fijación de tipos penales por los Estados sobre comportamientos que atenten contra la confidencialidad, la integridad y seguridad de los sistemas informáticos, tales como “el acceso a los computadores sin autorización, la interceptación ilícita de datos, la interferencia con la disponibilidad de sistemas informáticos y el robo y sabotaje de datos”28.
  2. Leyes procesales para la recopilación de pruebas electrónicas: de conformidad con lo anterior, los Estados deben consolidar un andamiaje institucional con estricto apego a normas internacionales para desempeñar labores de investigación de un delito que les permitan acceder y recabar comunicaciones y datos. 

Así, el panorama regional parecía avanzar hacia el fomento mutuo de una confianza digital. No obstante, los ataques cibernéticos cada vez son más frecuentes en la región. Estas tendencias corresponden al crecimiento exponencial de la apropiación de tecnologías en la región, lo cual, a su vez, insta a tener en cuenta dimensiones transversales que deben analizarse en la comisión de estos delitos, como el componente de género. La OEA ha documentado que los Estados han actualizado sus marcos jurídicos hacia la tipificación del ciberhostigamiento, el ciberacoso, el grooming y el ciberbullying por ejemplo, así como la distribución no consentida de imágenes íntimas o sexuales29.

Finalmente, desde Naciones Unidas se ha expresado la preocupación de que estas leyes y prácticas dirigidas a contrarrestar el crimen en el escenario digital, a menudo, vulneran libertades individuales de grupos de especial protección, de tal suerte que los Estados han acudido a limitar el derecho a la libertad de expresión en línea. Al respecto, la Relatoría Especial sobre el derecho a la libertad de reunión pacífica y asociación ha concluido que: 

“El aumento de la legislación y las políticas destinadas a combatir la ciberdelincuencia también ha abierto la puerta a castigar y vigilar a activistas y manifestantes en muchos países del mundo. Aunque el papel que la tecnología puede desempeñar en la promoción del terrorismo, la incitación a la violencia y la manipulación de las elecciones es una preocupación genuina y seria a nivel mundial, estas amenazas se utilizan a menudo como pretexto para hacer frente a la nueva sociedad civil digital”30.

Lo anterior ha venido en aumento en América Latina, pues a raíz de la proliferación de información relacionada con la pandemia y en medio de protestas que se han extendido por la región, los Estados se han enfocado en reglamentar los discursos expresados en línea a partir de la persecución de las voces críticas, desde un enfoque criminalizador y punitivo31.

Propuesta de tratado sobre cibercrimen  en las Naciones Unidas

En 2019, la Asamblea General de las Naciones Unidas ratificó a ravés de la resolución 74/247 la conformación de un comité intergube amental de expertos dedicado a la creación de una convención inte acional que ipifique los ciberdelitos y que establezca acciones para luchar conjuntamente en su contra. La última sesión del Comité Ad Hoc para redactar la convención fue convocada en Nueva York a principios de 2024. No obstante, la sesión erminó sin haber alcanzado un acuerdo sobre la forma del ratado y se pospuso hasta una fecha indeterminada de 202432.   El proceso de negociación se ha caracterizado por una falta de consenso. La suspensión de la sesión refleja anto un retraso en la formación de un marco universal para el cibercrimen como un enfoque cauteloso para evitar un posible uso indebido del ratado. Aunque la intención del proyecto de ratado puede ser buena, el borrador actual del mismo genera preocupaciones. Precisamente, la convención en su estado actual podría otorgarles amplios poderes de vigilancia a gobie os represivos y representar una amenaza a la libertad de prensa a nivel mundial. Entre las preocupaciones clave relacionadas con el ratado se encuentra el amplio y vago alcance del mismo, que podría dar lugar a criminalizar acciones completamente lícitas o discursos protegidos, por ejemplo, al enmarcarlos como “terroristas”. Adicionalmente, el ratado otorga poderes de investigación y vigilancia altamente invasivos, sin las debidas protecciones de derechos humanos ni supervisión independiente.   Con esto en mente, numerosas organizaciones civiles e intergube amentales han hecho peticiones con respecto a la forma actual del proyecto, entre las que se encuentran las siguientes:  
  • Reforzar las salvaguardias de derechos humanos en odo el ratado, en alineación con las obligaciones y principios inte acionales existentes y en defensa de investigadores de seguridad digital, periodistas, whistleblowers y defensoras de derechos digitales.
 
  • Restringir el alcance del ratado para centrarse en los delitos informáticos, definidos como delitos que sólo pueden cometerse utilizando computadoras, redes informáticas u otras formas de ecnología de la información y la comunicación (TIC).
 
  • Limitar los poderes de vigilancia altamente intrusivos deberían limitarse y solo permitirlos con una supervisión y rendición de cuentas fuertes e independientes.
 
  • Que el ratado cuente con una perspectiva de género y derechos humanos.33

De esta manera, este módulo brindará una descripción general sobre la categorización del cibercrimen en los países de Latinoamérica y el Caribe y cómo, a partir de la jurisprudencia, se han consolidado estrategias efectivas de investigación a partir de la evidencia digital que permiten adecuar las conductas ilícitas ante el avance de las nuevas tecnologías. Por otro lado, permitirá comprender la aplicación adecuada del riesgo de género en la esfera digital y cuál es la respuesta estatal frente a los discursos en línea desde las leyes del cibercrimen. 

Casos de ciberataques masivos en la región

En abril de 2022, Costa Rica fue blanco de un masivo ciberataque por parte del grupo prorruso Conti, afectando a importantes instituciones y demandando un rescate de 10 millones de dólares. Este incidente congeló operaciones esenciales y llevó a pérdidas económicas significativas, impulsando al país a solicitar ayuda inte acional. En reacción, el FBI puso recompensas por información sobre los cabecillas de Conti. Ante la escalada, el presidente Rodrigo Chaves decretó estado de emergencia, ratando el suceso como un acto errorista y denunciando la colaboración inte a con los atacantes.34   En septiembre de 2023, la empresa proveedora de elecomunicaciones IFX Networks, que ofrece sus servicios a numerosas entidades del Estado colombiano, sufrió un ciberataque a ravés de la modalidad de ransomware, dónde cantidades vastas de información fueron bloqueadas. Para desbloquearlas los atacantes solicitaron el pago de un rescate. El ataque, que afectó a más de cincuenta entidades en Colombia y a más de novecientas compañías en Latinoamérica, requirió de la puesta en acción del Puesto de Mando Unificado Ciber (PMU Ciber) para recuperar la actividad de portales como el del Ministerio de Salud, la Superintendencia de Salud y el Consejo Superior de la Judicatura35.   El Presidente Gustavo Petro se pronunció sobre el incidente, asegurando que la empresa IFX Networks no contaba con medidas de ciberseguridad suficientemente fuertes en sus plataformas, por lo que a su juicio “incumple sus contratos”. El mandatario instó así mismo a la creación de una agencia de ciberseguridad propia dentro del Plan Nacional de Desarrollo, pero alegó que ante sospechas de espionaje y “chuzadas” la iniciativa no uvo éxito en el Congreso.36 El incidente sirvió para destacar la crítica necesidad de proteger la infraestructura esencial para la administración de justicia y fortalecer la ciberseguridad en el país.

III- Cibercrímen en Latinoamérica y el Caribe

a.        Acceso ilegal a un sistema informático y a datos informáticos 

A menudo, los actos que atentan contra la confidencialidad, integridad y disponibilidad de la información afrontan vacíos legales en el interior de los Estados que inciden, así mismo, en la falta de conciencia y conocimiento sobre estas vulnerabilidades. Al respecto, Naciones Unidas ha indicado que es necesario que los Estados revisen y actualicen sus leyes en aras de responder ante estos nuevos delitos37. En América Latina y el Caribe, la legislación sustantiva sobre estas temáticas indica que el 87% de los países miembros de la OEA tipifican el delito de acceso ilícito a un sistema/datos informáticos, mientras que el 75% contemplan los ataques a la integridad de los mismos38.

En el Caso No. CCC 51772/2011/T01, el Tribunal Oral Penal No. 18 de Argentina analizó los hechos en los que el imputado accedió al usuario y contraseña bancaria de la víctima a través de una manipulación indebida de datos informáticos y realizó una transferencia por una alta suma de dinero a un tercero. La valoración del Tribunal supuso la recopilación de datos a través de procedimientos de investigación sobre computadores y testimonios en los que se concluyó que el acceso operó en virtud de una transacción realizada desde México con apoyo de la firma a la que trabajaba, ya que contaban herramientas y software que requerían de usuarios y contraseñas. 

El Tribunal, por su parte, determinó que así la transferencia se haya efectuado desde una dirección IP ubicada en México, la maniobra denunciada efectivamente se cometió, pues, “de acuerdo a la nueva tecnología de que dispone cualquier persona con conocimientos de informática puede operar un IP situado en otro país desde la República Argentina, incluso, mediante tutoriales en Internet que brindan instrucciones para navegar con un IP de otro país sino también para hacerlo en forma anónima”39. De esta manera, encontró responsable al imputado. 

Este tipo de casos de manipulación informática han permitido, por ejemplo, que en países como Argentina se avance sustancialmente en las Unidades Fiscales Especializadas en Ciberdelincuencia40 así como que se establezcan protocolos que busquen guiar las prácticas de investigación en este tipo de delitos como el Protocolo general de actuación para las fuerzas policiales y de seguridad en la investigación y proceso de recolección de pruebas en ciberdelitos”41. Brasil, por su parte, tiene delegaciones especializadas sobre ciberdelitos por cada Estado42, en cumplimiento de la Ley 12.737/12 sobre la tipificación penal de los delitos informáticos. Por último, se han implementado planes orientados específicamente a alertar sobre las nuevas modalidades de ciberamenazas y a investigar los delitos que han sido ‘ciber asistidos’ en aras de responder efectivamente a esta modalidad de cibercrimen43.

Otro evento puede ocurrir, por ejemplo, cuando a través del uso de la informática, se vulnera la protección de la información y de los datos y con ello, se tipifica el delito de violación de datos personales, de acuerdo con lo previsto en la Ley 1273 de 2009 de Colombia. Sin embargo, este delito tiene un impacto diferenciado en los periodistas.

De un lado, es claro que para su configuración se requiere de “una intención de perseguir un provecho para sí o un tercero y que el autor no se encuentre autorizado para acceder a la información”44, pero el contexto en el que se ha desarrollado la actividad periodística en Colombia en los últimos años, se encuentra demarcado por el uso de facultades legales del Estado para acudir a perfilamientos de periodistas, como los denunciados por Revista Semana en 202045. En ese sentido, los aspectos típicos de estos delitos informáticos, deben analizarse con extremo cuidado por el riesgo que suponen frente a ciertos grupos de interés constitucional. 

La Corte Suprema de Justicia analizó una solicitud de absolución en la que se alegó que i) un fiscal acusado por el delito de violación de datos personales sí estaba facultado para acceder a tales datos, ya que ii) la información no constituía un dato privado. Frente a ello, la Corte enfatizó que los funcionarios públicos pueden “acceder a información privilegiada en las bases de datos, siempre que su actuación estuviera guiada por un interés funcional por causa del debido proceso46. Además, aclaró que el delito de violación de datos personales no requiere que la información sea privada o que se acredite si fue transmitida pues el reproche se realiza sobre el acceso a información personal con un interés distinto al de sus funciones47

b.       Fraude informático 

Ahora, existen otros actos que se relacionan con la informática a partir de una asociación criminal que busca un beneficio económico. El fraude cibernético o informático es aquel que utiliza plataformas de Internet o dispositivos electrónicos con el objetivo de i) acceder a información confidencial y/o ii) interceptar una transmisión electrónica para alterar, borrar, sin autorización, los datos almacenados o reescribir incluso códigos de software48. En la región se conocen iniciativas legislativas que tipifican el fraude informático. Según datos de la OEA, el 94% de los países miembros de América Latina y el Caribe contienen dicha reglamentación49.

A través de la Ley 19.223, Chile tipifica los delitos informáticos y establece tipos penales tales como la sustracción de datos contenidos en sistemas de información, el espionaje informático y el sabotaje informático. Por otro lado, la Ley 20.009 contempla los delitos relacionados con el uso malicioso o apoderamiento de tarjetas de crédito. Frente a esto, en Chile se registró un caso sucesivo de fraude a clientes de distintas entidades financieras entre 2014 y 2018. 

Caso zares en la web vs. Chile

En este caso, el acusado buscó ransferir los fondos a las cuentas de una organización criminal con una estructura jerárquica que incluía a cabecillas, receptores y mandatarios; estos últimos encargados de implementar medidas para incautar información haciendo uso de Inte et. El caso es comúnmente conocido como “zares en la web” y se basó en el robo de información bancaria de los clientes a partir de las bases de datos de la deep web50.   En este caso, el Poder Judicial acreditó la existencia de 81 víctimas, entre particulares y pequeñas empresas, y condenó al máximo cabecilla por los delitos de asociación ilícita, fraude y lavado de activos según la Ley 19.223, entre otros. En su análisis, el Juzgado 11 de Garantía de Santiago acreditó que se utilizó un engaño a partir de conocimientos en emas computacionales y accedió mediante la Inte et de forma fraudulenta a información personal, como contraseñas. En sus érminos, “los imputados al obtener la información personal, bancaria, claves secretas y al efectuar diversas maniobras destinadas a raspasar las medidas de seguridad y de control que anto los clientes como las entidades bancarias utilizaban, efectuaron diversos raspasos fraudulentos de fondos de diversas cuentas corrientes, falseando a la verdad (…)”51.


En relación con el segundo aspecto que se deriva del fraude, el cual es interceptar una transmisión electrónica para alterar, borrar, sin autorización, los datos almacenados, en un caso ocurrido en República Dominicana, se elevaron cargos por la comisión de los “delitos de alta tecnología” en contra de la Empresa Nacional de Teléfonos del país. Esto, por cuanto se denunció el uso sospechoso de líneas de teléfono prepagadas que luego fueron convertidas ilegalmente en líneas postpago para realizar llamadas a destinos internacionales a través de una interferencia ilegal en la plataforma para evitar el pago52.

En este caso, el Segundo Tribunal Colegiado de la Cámara Penal del Juzgado de Primera Instancia calificó jurídicamente los hechos como fraude electrónico a la luz de lo previsto en el Código Penal y la Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología y su responsabilidad quedó acreditada por cuanto atentó contra un bien jurídico ajeno y que es protegido por el Estado, como la Compañía Dominicana de teléfonos, a partir del uso ilegal de programas para acceder a un sistema electrónico, ofrecer servicios sin pagarlos a los proveedores y comercializar de forma no autorizada bienes y servicios a través de internet empleando dispositivos fraudulentos atentando contra las Telecomunicaciones del Estado53.

c.        Producción, distribución y posesión de contenido de explotación sexual infantil

El uso de las tecnologías, al mismo tiempo, ha repercutido en los derechos de los niños, niñas y adolescentes. En particular, el uso de tecnologías de la información y telecomunicaciones tiene incidencia sobre la facilidad de la comisión de actos delictivos en el escenario digital54, lo cual incluye la explotación sexual infantil, la explotación sexual infantil en línea y la producción, distribución, ofrecimiento y consumo material de tal abuso en línea y fuera de línea55. Ante la persistencia y nuevas formas de explotación sexual de niños, sobre todo en línea, en todas las regiones del mundo, una de las mayores problemáticas identificadas es la necesidad de establecer marcos jurídicos claros que tipifiquen explícita y completamente como delito la explotación sexual infantil a la luz del Protocolo facultativo de la convención sobre los derechos del niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía

Sumado a lo anterior, las tecnologías tienen, además, un impacto diferenciado en mujeres sobre todo cuando ejercen una labor de interés público como el periodismo o la defensa de los derechos humanos56. En relación con la actividad periodística, se han reconocido los riesgos que enfrentan las personas que ejercen dicho oficio cuando se difunden fotografías sin su consentimiento acompañadas de amenazas que buscan a menudo silenciar lo que se está informando. Sobre esto, el Tribunal Europeo de Derechos Humanos conoció el caso de la violación del derecho a la privacidad y de la libertad de expresión de la periodista Khadija Ismayilova por la difusión de contenido íntimo e información confidencial como una ‘campaña de intimidación’ frente a las investigaciones que adelantaba57.

Como parte de su análisis legal, el Tribunal determinó que: i) el Estado de Azerbaiyán tenía la obligación de ‘disuadir’ actos en los que se pueda afectar la vida privada de las personas sometidas a su jurisdicción, ii) las denuncias debieron tramitarse teniendo en cuenta la protección a periodistas y la promoción de un ambiente favorable para la participación en el debate público sin temores, y iii) reconoció el efecto ‘paralizador’ de las injerencias a su vida privada con su derecho a la libertad de expresión58.

En ese escenario, a nivel regional, la Convención Interamericana para Prevenir, Sancionar y Erradicar la Violencia contra la Mujer(Convención Belém Do Pará) reconoce que la eliminación de la violencia contra la mujer es condición indispensable para el desarrollo pleno de esta en todas sus esferas, . Lo anterior incluye el rechazo hacia la exhibición de la pornografía como un acto de hostigamiento que se exacerba cuando median las tecnologías59. La violencia en línea contra niñas, adolescentes y mujeres, para la CIDH, incluye, “actos de violencia y discriminación como, entre otros, el acoso, el grooming60 (…) videos o clips de audio sin su consentimiento; al acceso o divulgación de sus datos privados sin su consentimiento; a la carga y difusión de fotos o videos modificados de niñas y adolescentes como material de pornografía, etc”61.

Para UNICEF, las nuevas ecnologías contribuyen a facilitar el acceso al material de explotación sexual infantil con menor probabilidad de identificación de los perpetradores62. Por ello, le corresponde a los Estados establecer leyes y políticas claras que ipifiquen los delitos cometidos en línea y fortalezcan las investigaciones para dar con el paradero de los actores. En ese orden, en países miembros de la OEA, el 94% contemplan delitos para castigar la distribución de material de explotación sexual infantil dentro de sus legislaciones63.

En el Caso No. 139-1U-2018 de El Salvador, el Tribunal Segundo de Sentencia de Santa Tecla decidió asumir conocimiento de la comisión del delito de adquisición o posesión de material de explotación sexual de menores de edad por una red transnacional64.

Este caso es relevante desde la etapa de recolección del material probatorio, por cuanto, de un lado, registraron e incautaron todos los equipos de almacenamiento masivo que se encontraban en los inmuebles relacionados en el proceso siempre que tuvieran material de explotación sexual. Por otra parte, realizaron peritajes “de campo” por medio de los cuales identificaron científicamente a las personas que descargaron este contenido”65.

Frente al modus operandi, la jueza destacó que “ya no solamente sea en búsquedas aisladas en la deep web para obtener este material pornográfico infantil, ahora se pueden formar grupos en diversas páginas web o en redes sociales, para obtenerlo y compartirlo”66, ya que se comprobó que en este caso las personas utilizaron un grupo de WhatsApp para difundir el material. 

Pero, además, frente a la responsabilidad penal de las personas involucradas, la jueza señaló que cada imagen contiene un dato propio o metadato, de tal suerte que permite el rastreo de: “cuando fue creada, por quien fue enviada, en qué momento se descargó y demás elementos que pudieran profundizar en si existía difusión o distribución de este material con alto contenido de pornografía infantil por parte del procesado”. De esta manera, puso de presente la necesidad de revelar completamente la red criminal de este tipo penal, incluyendo la identificación del consumidor final y otras acciones que impactan el seno de la sociedad valiéndose de la misma tecnología para identificarlos.

Caso Operación R-INO vs. Costa Rica 

Otra dimensión de la producción de contenidos de explotación sexual infantil resulta de la captación de víctimas bajo engaño. En Costa Rica, a ravés del Caso “operación R-INO”, se uvo conocimiento de una agencia de modelos que realizaba castings mediante redes sociales y en las audiciones con menores de edad, los fotógrafos produjeron material sexual para ser distribuidos en sitios web y la deep web. La relevancia de este caso radica en que, para ocultar sus huellas digitales, la organización criminal restringió el contenido a las direcciones IP públicas de Costa Rica de al manera que solo se pudiera acceder al contenido desde el exterior67.   Este caso denota, asimismo, la existencia de écnicas especiales de investigación electrónica y otras formas de vigilancia, que dieron con el dominio de sitios web registrados en res países distintos, lo que permitió la identificación de cada uno de los integrantes de la organización ransnacional. Pero, además, es un caso fundamental porque, por primera vez, Costa Rica realizó allanamientos a un sitio web con fundamento en una orden judicial. “Se accedió a los sitios web mediante TOR, debido al bloqueo geográfico. A ravés del “agente encubierto” se creó una cuenta de correo electrónico ficticia para acceder a estas páginas. Una gran cantidad de material de explotación sexual de las víctimas fue descargada como evidencia del caso”68.

Finalmente, a raíz de lo sucedido en la pandemia por COVID-19 y la proliferación de las plataformas digitales para comunicarse, como Zoom, el Tribunal de Apelaciones del Tercer Circuito de los Estados Unidos en Pensilvania analizó el Caso No. 19-2424 y 19-2932, el cual involucra a dos sujetos que usaron videoconferencias en Zoom para “ver, solicitar, recibir, distribuir y facilitar la recepción y distribución de material de abuso sexual infantil. Dentro de Zoom, se compartió material de abuso sexual infantil pregrabado, así como transmisión en vivo de abuso sexual infantil”69.

El esquema de la investigación, como en los casos anteriores, resultó en la efectividad del proceso judicial. Se rastrearon las direcciones IP de algunos de los usuarios de la reunión de Zoom y se recopiló evidencia electrónica a partir de la labor de un agente encubierto en virtud de la cooperación con Canadá70. Además, se apeló a la intervención de intermediarios como el director ejecutivo de Zoom, en aras de colaborar con la investigación de presuntas conductas ilícitas desarrolladas en su plataforma.

La importancia del caso recae en que el Tribunal admitió los videoclips incautados en los dispositivos móviles de los dos sujetos como prueba de recibo y distribución del material, pese a que alegaron ser meros observadores de contenido, toda vez que fueron “esenciales para probar la conspiración tácita de la cultura de esa reunión de Zoom y el conocimiento de lo que estaban buscando los dos sujetos en la plataforma”71.

d.       Violencia de género en línea: de la violencia telemática y la tipificación de delitos asociados al género en la región 

La expansión de las tecnologías en la región tiene un impacto transversal en las relaciones de género. Por un lado, la  Agenda 2030 destaca la necesidad de superar la brecha digital en aras de alcanzar la igualdad de género y, por el otro, eliminar todas las formas de violencia contra la mujer tanto online como offline. A nivel internacional, se ha reconocido que la violencia en línea en contra de mujeres y niñas es cada vez más frecuente y se extiende al espacio digital de las redes sociales como Twitter, Facebook, Instagram, YouTube, entre otros, de modo que los Estados deben avanzar en el reconocimiento legal de estas formas “múltiples, interrelacionadas y recurrentes de violencia por razón de género contra la mujer”72. Este tipo de violencia afecta especialmente a las mujeres periodistas y trabajadoras de medios. Puede encontrarse más información sobre la violencia digital contra periodistas en el Módulo 10 sobre Violencia contra la prensa.

Dentro del ámbito de las Naciones Unidas, la Relatoría Especial sobre la Violencia contra la Mujer señaló su preocupación ante el incremento de violencias en línea y concluyó que este tipo de violencias se constituyen en violaciones particulares de derechos humanos de las mujeres73.

Por ello, en el interior de la OEA se creó una asociación entre el Programa de Ciberseguridad del Comité Interamericano contra el Terrorismo (CICTE) y la Comisión Interamericana de Mujeres (CIM) para analizar, desde un enfoque regional, los desafíos a la seguridad digital observando las particularidades del género74. Como respuesta a esta violencia, los Estados por su lado han modificado sus marcos jurídicos en aras de avanzar hacia la tipificación de delitos con cierto contenido de género. 

En países de la región como Perú, se ha avanzado en la ipificación de delitos de acoso sexual, chantaje sexual y difusión de imágenes íntimas a ravés del uso de las ecnologías en su Código Penal, mediante el Decreto Legislativo No. 1410 de 2018. Brasil, por su parte, promulgó la Ley 13.772 de 2018, que considera como delito la grabación y el almacenamiento no autorizado de contenidos íntimos y privados y la Ley 13.718 de 2018 que ipifica la difusión de imágenes que contengan “una escena de violación o que haga una apología o induzca a su práctica; o una escena de sexo, desnudez o po ografía sin el consentimiento de la víctima”. Por otro lado, Argentina ipifica conductas relacionadas con “la difusión de imágenes o grabaciones íntimas y el hostigamiento digital”75.


En Paraguay, la Ley 5777/16 condensó la protección integral de las mujeres contra todas las formas de violencia, incluyendo la telemática. Pese a que su definición es limitada, deja por fuera otros actos delictivos como el acoso en línea, las amenazas, abuso y explotación sexual en línea, las expresiones discriminatorias, entre otras76.

Paraguay: violencia telemática 

Este ipo de violencia se define como aquella “por medio de la cual se difunden o publican mensajes, fotografías, audios, vídeos u otros que afecten la dignidad o intimidad de las mujeres a ravés de las actuales ecnologías de información y comunicación, incluido el uso de estos medios para promover la cosificación, sumisión o explotación de la mujer. Se entenderá por «cosificación» a la acción de reducir a la mujer a la condición de cosa”.


México, por su parte, impulsó el reconocimiento de la violencia digital en la Ley General de Acceso de las Mujeres a una Vida Libre de Violencia como aquella acción dolosa que se vale del uso de las tecnologías y que además causa “un daño psicológico, emocional, en cualquier ámbito de su vida privada o en su imagen propia”. Paralelamente, adicionó al Código Penal Federal los “delitos contra la indemnidad de privacidad de la información sexual” e incluye los supuestos de: i) quien divulgue, comparta, distribuya o publique imágenes, videos o audios de contenido íntimo sexual sin autorización y ii) quien videograbe, audiograbe, fotografíe, imprima o elabore, imágenes, audios o videos con contenido íntimo sexual de una persona sin su consentimiento, sin su aprobación, o sin su autorización77.

Es importante subrayar la situación de México. La violencia contra las mujeres y niñas en este país agudizadas por las tecnologías de la información y la comunicación (TIC), son cada vez mayores. Así, se tiene que tan solo el ciberacoso afecta a 9.4 millones de mujeres mexicanas, entre 18 y 30 años. Este, a menudo, es de índole sexual como insinuaciones del cual se tiene el porcentaje de 40.3% y fotos con contenido sexual no solicitado el 32.8%78.

En efecto, el avance más significativo a nivel normativo se relaciona con la expedición de la “Ley Olimpia”, en respuesta a la difusión de un vídeo de contenido sexual no autorizado. La ley busca “reconocer la violencia digital y sancionar los delitos que violen la intimidad sexual de las personas a través de medios digitales” y ya ha sido replicada en 17 estados de México. 

Otro avance reciente se dió en Ecuador. La Corte Constitucional emitió el fallo No. 2064-14-EP/21, en el que analizó el caso de una mujer víctima de po ografía no consentida y acreditó la violación de sus derechos a la protección de datos personales y autodeterminación informativa, a la imagen, a la honra, al buen nombre e intimidad por difundir imágenes íntimas sin consentimiento. En esta sentencia, la Corte arguyó que “en cuanto a la acción de haber exhibido las fotografías, está claro que el ipo de información que enía la demandada en su poder, el hecho de que no enía el consentimiento de la actora para realizar esa operación sobre el dato, así como la finalidad que persiguió la demandada al divulgar esas fotografías, además de la capacidad que iene esta operación para producir efectos fuera del ámbito doméstico”.


Por último, en aplicación de la legislación prevista para la garantía del consentimiento expreso en relación con imágenes publicadas en internet, la Corte Suprema de la Justicia de la Nación de Argentina estudió el Caso de Mazza, Valeria Raque c. Yahoo SRL Argentina y otros, en el que Mazza demandó a los motores de búsqueda de Google inc. y Yahoo Argentina por hacer uso comercial y no autorizado de su imagen y afectar sus derechos a la imagen, nombre e intimidad a causa de su vinculación con páginas de contenido pornográfico. 

En relación con la demanda, la Corte reiteró el precedente que los motores de búsqueda asociados a un contenido concreto configuran la responsabilidad cuando con el material ofrecido a los usuarios de la plataforma tiene conocimiento de un perjuicio individualizado y no adopta ninguna medida para cesarlo. De esta forma, aseveró que “resulta responsable cuando, teniendo un conocimiento efectivo de que la actividad o la información a la que remite o recomienda [el buscador] causa un perjuicio individualizado, no actúa con diligencia para suprimir o inutilizar el enlace correspondiente”. Para ello, se refirió a otros casos como “Rodríguez, María Belén y el Caso de Gimbutas, Carolina Valeria (fallos: 337;1174 y 340:1236)”. 

Finalmente, la Corte Suprema de Justicia de Colombia, a través de su sentencia No. SP4573-2019, ha determinado el alcance del grooming y se deriva de “todo acto llevado a cabo por un adulto que implique crear una conexión emocional con un menor a fin de abusarlo o explotarlo sexualmente”. Además, reconoció que el medio más frecuente que se utiliza es Internet, de ahí que se introduzca el concepto de online grooming79.

IV- Uso de Leyes contra el Cibercrimen par Castigar a la Prensa

Las leyes de ciberdelitos pueden amenazar la libertad de expresión de la prensa si se aplican de manera discrecional o si se usan términos vagos. Así mismo, cuando preveen limitaciones a la libertad de expresión que no se adecuan al test tripartito. 

Alrededor del mundo, es común que se usen las leyes que en principio están destinadas a combatir el cibercrimen como una herramienta para tratar de reprimir a la prensa. Por ejemplo, en Nigeria, cuatro periodistas, Adisa-Jaji Azeez, Salihu Ayatullahi, Salihu Shola Taofeek y Abdulrahman Taye Damilola enfrentan cargos de delitos cibernéticos y difamación por la publicación de varios informes sobre corrupción al interior del Politécnico Estatal de Kwara. Los comunicadores fueron arrestados inicialmente tras una denuncia del rector del politécnico80. El Comité para la Protección de Periodistas (Committee to Protect Journalists -CPJ) ha pedido la retirada inmediata de todos los cargos contra los periodistas y que las autoridades nigerianas dejen de criminalizar a la prensa. Los periodistas fueron puestos en libertad bajo fianza, pero se enfrentan a posibles penas de cárcel de hasta siete años si son declarados culpables. Angela Quintal, directora del programa de África del CPJ afirmó que “la detención imprudente de periodistas nigerianos es totalmente inaceptable y subraya la necesidad de reformas de las leyes del país para defender, no violar, la libertad de prensa”.

Recientemente, en septiembre de 2024, Qatar introdujo una nueva y controvertida ley sobre ciberdelincuencia que castiga la difusión de “noticias falsas” en Internet. En virtud de esta nueva ley, las autoridades pueden prohibir los sitios web de los que consideren que amenazan la “seguridad” del país, y pueden castigar a cualquier persona que publique o comparta contenido online que “mine” los “valores sociales” o el “orden general” de Qatar, aunque la ley no define el significado de estos términos.81

Lamentablemente, América Latina no ha sido ajena a este mismo problema. Por ejemplo, en 2020, las autoridades brasileñas presentaron cargos contra el periodista Glenn Greenwald, acusándolo de ayudar a un grupo que hackeó los teléfonos de funcionarios de alto nivel en Brasil y conspirar con los miembros del grupo para borrar mensajes y deshacerse de pruebas. El periodista fue relacionado con el caso a raíz de una serie de diez artículos investigativos publicados en The Intercept, donde Greenwald es editor. En los artículos se revela “un enorme tesoro de materiales no revelados previamente” asociados con un caso de corrupción. Greenwald niega haber actuado mal y asegura haber ejercido su labor periodística con rigor e independencia en todo momento, además de estar amparado bajo principios de libertad de prensa y libertad de expresión82.

En El Salvador se expidió a finales de 2024 la Ley de Ciberseguridad, que otorga amplias atribuciones a la nueva agencia gubernamental, incluyendo desarrollar la política nacional de ciberseguridad, gestionar amenazas cibernéticas, realizar funciones de supervisión e imponer sanciones. Dicha normativa consagra el derecho al olvido o de eliminación. Según Human Rights Watch “Este requisito podría permitir al gobierno presionar a los medios de comunicación para eliminar información de interés público sobre funcionarios o sus aliados alegando que la información es inexacta o incompleta”83.

También en Nicaragua, el periodista Víctor Ticay fue detenido por cibercrímenes y traición a la patria, por supuestamente difundir información falsa y conspirar para desestabilizar la nación. El CPJ argumentó que las autoridades nicaragüenses nunca debieron haber detenido al periodista, argumentando que, “al acusarlo de delitos que conllevan duras penas de prisión, las autoridades están demostrando el poco respeto que tienen por la libertad de prensa”. Ticay, quien trabaja en programas locales como ‘Canal 10’ y ‘La Portada’, se enfrentará a una sentencia de cinco años por violar la soberanía nacional y tres años más por llevar a cabo actividades cibernéticas ilegales. La policía lo arrestó después de cubrir una ceremonia religiosa a la que el gobierno había prohibido el acceso a periodistas84. En el marco de la investigación contra la Fundación Violeta Barrios de Chamorro, “más de 30 periodistas fueron llamados a declarar y tres fueron amenazados con ser juzgados por violar la Ley de Ciberdelitos”.85

Conclusiones

La falta de un consenso global sobre el término ‘cibercrimen’ y la ausencia de una definición de las conductas calificadas como tal deja una amplitud en la definición jurídica y acciones de cada Estado para contrarrestar los nuevos fenómenos digitales que emergen. A ello se suma la tendencia de que muchos Estados están recurriendo a las leyes de cibercrímenes para criminalizar los discursos en línea, por ejemplo. Si bien existe un avance en la tipificación de delitos que se cometen en el escenario digital con una dimensión de género, se hace necesario que a partir de la cooperación interestatal y con la OEA, los Estados de la región avancen en una reglamentación conjunta que permita responder de forma adecuada a las conductas que usualmente se cometen con impacto transnacional.

References

  1.  OEA. Tercera Reunión del Grupo de Expertos Gubernamentales en Materia de Delito Cibernético, OEA/Ser.K/XXXIV, CIBER-III/doc.4/03).8 y OEA. Estrategia Interamericana integral para combatir las amenazas a la seguridad cibernética: un enfoque multidimensional y multidisciplinario para la creación de una cultura de seguridad cibernética. Anexo A. 
  2. OEA. Comunicado C-063/16. Ciberdelito: 90.000 millones de razones para perseguirlo. Disponible en:https://www.oas.org/es/centro_noticias/comunicado_prensa.asp?sCodigo=C-063/16#:~:text=Seg%C3%BAn%20estimaciones%20de-,LACNIC,-%2C%20el%20organismo%20que
  3.  LACNIC (2023). Explorando el futuro de la ciberseguridad. Disponible en: https://blog.lacnic.net/ciberseguridad/explorando-el-futuro-de-la-ciberseguridad. 
  4. LACNIC (2024). Un año con incidentes de seguridad cada vez más sofisticados. Disponible en: https://blog.lacnic.net/ciberseguridad/un-ano-con-incidentes-de-seguridad-cada-vez-mas-sofisticados. 
  5. Ibíd.
  6. OEA (2019). Consideraciones de ciberseguridad del proceso democrático para América Latina y el Caribe. pág. 21. Disponible en:https://www.oas.org/es/sms/cicte/docs/ESP-Cybersecurity-Democratic-Process-LAC.pdf  
  7. Consejo de Europa. Convenio sobre ciberdelincuencia (Convenio de Budapest). STE 185. 
  8. UNODC (2013), Comprehensive Study on Cybercrime, pág. 17. Disponible en: https://www.unodc.org/documents/organized-crime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY_210213.pdf
  9. En las Américas, solo ocho países han ratificado el Convenio sobre la ciberdelincuencia (Convenio de Budapest): Argentina, Chile, Colombia, Costa Rica, Panamá, Paraguay, Perú y República Dominicana. 
  10. Mientras que, de Las Américas, únicamente el Estado de Paraguay ha ratificado el protocolo adicional al Convenio de ciberdelincuencia en 2018. 
  11. UNODC (2020), Informe de la reunión del grupo de expertos encargado de realizar un estudio exhaustivo sobre el delito cibernético celebrada en Viena, pág. 13. 
  12. RELE (2021), Informe Anual de la Comisión Interamericana de Derechos Humanos. OEA/Ser.L/V/II Doc.28. y CIDH (2017), Estándares para una Internet libre y segura. OEA/Ser.L/V/II. CIDH/RELE/INF.17/17. 
  13. CIDH (2013), Informe Anual. Informe de la Relatoría Especial para la Libertad de Expresión, Capítulo IV. Libertad de Expresión e Internet. OEA/Ser.L/V/II.149, párr. 118. 
  14. Ibíd., párr. 119.
  15. CIDH (2013), Informe Anual. Informe de la Relatoría Especial para la Libertad de Expresión, Capítulo IV. Libertad de Expresión e Internet. OEA/Ser.L/V/II.149, 2013. 
  16. UNODC (2020). Informe de la reunión del grupo de expertos encargado de realizar un estudio exhaustivo sobre el delito cibernético celebrada en Viena, pág. 13. 
  17. Naciones Unidas (2002), Resolución 57/239 sobre los elementos para la creación de una cultura mundial de seguridad cibernética para sistemas y redes de información, pág. 3. 
  18. Naciones Unidas (2017). Recomendación general No. 35 sobre la violencia por razón de género contra la mujer, por la que se actualiza la recomendación general núm. 19. CEDAW/C/GC/35. 
  19. UNODC (2020). Informe de la reunión del grupo de expertos encargado de realizar un estudio exhaustivo sobre el delito cibernético celebrada en Viena, pág. 15. 
  20. OEA. La violencia de género en línea contra las mujeres y niñas. Guía de conceptos básicos, herramientas de seguridad digital y estrategias de respuesta. OEA/Ser.D/XXV.25.
  21.  Naciones Unidas (2019), Los avances en la información y las telecomunicaciones en el contexto de la seguridad internacional. A/74/120. 
  22.  Ibídem. 
  23. Observatorio de la Ciberseguridad en América Latina y el Caribe (2016), Ciberseguridad ¿estamos preparados en América Latina y el Caribe? Informe Ciberseguridad, pág. 7. Disponible en:https://publications.iadb.org/publications/spanish/document/Ciberseguridad-%C2%BFEstamos-preparados-en-Am%C3%A9rica-Latina-y-el-Caribe.pdf
  24. CIDH. Informe Para 117. URL: https://www.oas.org/es/cidh/expresion/docs/informes/2014_04_08_Internet_WEB.pdf
  25. OEA (2003), Declaración sobre seguridad de las Américas. OEA/Ser.K/XXXVIIICES/dec.1/03 rev. 1. México. 
  26. OEA (2004), Estrategia interamericana integral para combatir las amenazas a la seguridad cibernética: un enfoque multidimensional y multidisciplinario para la creación de una cultura de seguridad cibernética. Resolución AG/RES.2004 (XXXIV-O/04). 
  27. OEA. Estrategia interamericana integral para combatir las amenazas a la seguridad cibernética: un enfoque multidimensional y multidisciplinario para la creación de una cultura de seguridad cibernética. Anexo A, pág. 3. Disponible en: http://www.oas.org/juridico/english/cyb_pry_estrategia.pdf
  28. OEA. Tercera reunión del grupo de expertos gubernamentales en materia de delito cibernético, OEA/Ser.K/XXXIV, CIBER-III/doc.4/03).8 y OEA. Estrategia Interamericana integral para combatir las amenazas a la seguridad cibernética: un enfoque multidimensional y multidisciplinario para la creación de una cultura de seguridad cibernética. Anexo A. 
  29. OEA. La violencia de género en línea contra las mujeres y niñas. Guía de conceptos básicos, herramientas de seguridad digital y estrategias de respuesta. OEA/Ser.D/XXV.25, pág. 50. Disponible en:https://www.oas.org/es/sms/cicte/docs/Manual-La-violencia-de-genero-en-linea-contra-las-mujeres-y-ninas.pdf
  30. Naciones Unidas (2019), Informe sobre los derechos a la libertad de reunión pacífica y asociación: la era digital. A/HRC/41/41. Antecedentes y Resumen, párr. 3. Disponible en:https://www.ohchr.org/EN/Issues/AssemblyAssociation/Pages/DigitalAge.aspx
  31. CIDH (2020), Comunicado de prensa R78/20. CIDH y su RELE expresan preocupación por las restricciones a la libertad de expresión y el acceso a la información en la respuesta de Estados a la pandemia del COVID-19. Véase también CIDH (2021), Observaciones y recomendaciones sobre la visita de trabajo a Colombia.
  32. Global Initiative Against Transnational Organized Crime (2024). A dream deferred or a near miss? Disponible en: https://globalinitiative.net/analysis/un-committee-postpones-decision-cybercrime-convention/
  33. Fundación Karisma (2024). Derechos digitales en riesgo por tratado de ciberdelitos. Disponible en: https://web.karisma.org.co/derechos-digitales-en-riesgo-por-tratado-de-ciberdelitos/
  34.  PwC (2022). “Ciberataque paraliza numerosos sistemas de TI en Costa Rica y otros países de América Latina” Disponible en: https://www.pwc.com/ia/es/prensa/Ciberataque-que-paraliza-numerosos-sistemas-de-TI-en-Costa-Rica.html
  35. MinTIC (2023). “Gobierno Nacional atiende ataque cibernético que afecta a varias entidades e instala PMU CIBER”. Disponible en:https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/278831:Gobierno-Nacional-atiende-ataque-cibernetico-que-afecta-a-varias-entidades-e-instala-PMU-CIBER
  36. Presidencia de la República (2023), “Colombia víctima de ataque cibernético por guerras entre empresas privadas a escala mundial, dijo el presidente Petro en declaraciones en Nueva York”. Disponible en: https://petro.presidencia.gov.co/prensa/Paginas/Colombia-victima-de-ataque-cibernetico-por-guerras-entre-empresas-privadas-a-escala-mundial-dijo-el-presidente-230918.aspx
  37. Naciones Unidas (2019). Lucha contra la utilización de las tecnologías de la información y las comunicaciones con fines delictivos. A/74/130, párr. 47b. Disponible en:https://www.unodc.org/documents/Cybercrime/SG_report/V1908185_S.pdf
  38. OEA. Departamento de Cooperación jurídica. Portal Interamericano de Delitos Cibernéticos. Disponible en: http://www.oas.org/es/sla/dlc/cyber-es/estado-americas.asp
  39. Argentina. Cámara Federal de Casación Penal. Sala III. Causa No. CCC 51772/2011/TOI/CFC1, pág. 6.
  40. Argentina. Ministerio Público Fiscal. Resolución No. 3744/2015. 
  41. Argentina. Ministerio de Justicia y Derechos Humanos. Resolución No. 234 de 2016.
  42. Safer Net. Delegacias Cibercrimes. Crimes Na Web. Disponible en:https://new.safernet.org.br/content/delegacias-cibercrimes
  43.  Argentina. Ministerio de Seguridad. Resolución No. 977 de 2019.
  44. Corte Suprema de Justicia de Colombia (2012). Sentencia 36208 de 16 de mayo de 2012. Sala Penal. Magistrado Ponente: Augusto Ibáñez Gumán, pág. 16. 
  45. Revista Semana (2020). Informe especial Las carpetas secretas. Disponible en: https://www.semana.com/nacion/articulo/espionaje-del-ejercito-nacional-las-carpetas-secretas-investigacion-semana/667616/ Véase también Revista Semana (2020), Chuzadas sin cuartel. Disponible en: https://www.semana.com/nacion/articulo/chuzadas-por-que-se-retiro-el-general-nicacio-martinez-del-ejercito/647810/
  46. Corte Suprema de Justicia de Colombia (2012). Sentencia 36208 de 16 de mayo de 2012. Sala Penal. Magistrado Ponente: Augusto Ibáñez Gumán, pág. 16. 
  47.  Ibídem.
  48. Cornell Law School. Fraude cibernético e informático. Disponible en: https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1tico
  49. OEA. Departamento de Cooperación jurídica. Portal Interamericano de Delitos Cibernéticos. Legislación sustantiva. Disponible en: http://www.oas.org/es/sla/dlc/cyber-es/estado-americas.asp
  50. UNODC. Base de datos de jurisprudencia. Caso zares de la web vs. Chile. https://sherloc.unodc.org/cld//case-law-doc/cybercrimecrimetype/chl/2020/zares_de_la_web.html?lng=en&tmpl=sherloc
  51. Poder Judicial Chile l. R.U.C.N No. 1700623543-3. T.I.T.N. No. 10355-2017. Imputado: Marco Simón Fernando Almonacid Marchant. Delito: estafa, asociación ilícita y lavado de activos. 
  52. UNODC. Base de datos de jurisprudencia. Caso Proceso No. 058-13-00719 c. República Dominicana.https://sherloc.unodc.org/cld//case-law-doc/cybercrimecrimetype/dom/2015/proceso_no._058-13-00719.html?lng=en&tmpl=sherloc
  53. República Dominicana. Poder Judicial. Segundo Tribunal Colegiado de la Cámara Penal del Juzgado de Primera Instancia del Distrito Nacional. Sentencia No. 434 de 2015. Proceso No. 249-04-15-00415. Págs. 33 y 34. En:https://sherloc.unodc.org/cld/uploads/res/case-law-doc/cybercrimecrimetype/dom/proceso_no__058-13-00719_html/Sentencia_Soto_y_otros
  54. Naciones Unidas. Explotación sexual de niños y tecnologías de la información y la comunicación (TIC). https://www.ohchr.org/EN/Issues/Children/Pages/InformationCommunicationTechnologies.aspx
  55. Relatora especial sobre la venta de niños, la prostitución infantil y la utilización de niños en la pornografía (2015). Declaración en la 28 sesión del Consejo de Derechos Humanos.
  56. CIDH (2019). Violencia y discriminación contra mujeres, niñas y adolescentes. OEA/Ser.L/V/II.Doc.233. Disponible en: https://www.refworld.org.es/pdfid/5e2f37804.pdf
  57. Global Freedom of Expression (2019), TEDH. Caso Khadija Ismayilova c. Azerbaiyán. Disponible en: https://globalfreedomofexpression.columbia.edu/cases/khadija-ismayilova-v-azerbaijan/
  58. Ibídem. 
  59. Naciones Unidas (2017). Recomendación General No. 35 sobre la violencia por razón de género contra la mujer, por la que se actualiza la recomendación general núm. 19. CEDAW/C/GC/35. 
  60. UNICEF. Guía de sensibilización sobre conveniencia digital, pág. 20. “Se denomina grooming a la situación en que un adulto acosa sexualmente a un niño o niña mediante el uso de las TIC. Los perpetradores de este delito suelen generar un perfil falso en una red social, sala de chat, foro, videojuego u otro, en donde se hacen pasar por un chico o una chica y entablan una relación de amistad y confianza con el niño o niña que quieren acosar”. Disponible en:https://www.unicef.org/argentina/sites/unicef.org.argentina/files/2018-04/COM-Guia_ConvivenciaDigital_ABRIL2017.pdf
  61. CIDH (2019). Violencia y discriminación contra mujeres, niñas y adolescentes. OEA/Ser.L/V/II.Doc.233. Disponible en: https://www.refworld.org.es/pdfid/5e2f37804.pdf
  62. UNICEF. Estado mundial de la infancia: niños en un mundo digital. 2017, párr. 76 https://www.unicef.org/colombia/media/486/file/Estado%20Mundial%20de%20la%20Infancia.pdf
  63. OEA. Departamento de Cooperación jurídica. Portal Interamericano de Delitos Cibernéticos. Legislación Sustantiva. Disponible en: http://www.oas.org/es/sla/dlc/cyber-es/estado-americas.asp
  64. UNODC. Base de datos de jurisprudencia. Caso No. 139-1U-208 c. El Salvador. Disponible en: https://sherloc.unodc.org/cld//case-law-doc/cybercrimecrimetype/slv/2018/139-1u-2018.html?lng=en&tmpl=sherloc
  65. El Salvador. Tribunal Segundo de Sentencia de Santa Tecla. Departamento de la Libertad. 28 de septiembre de 2018. Sentencia no. 139-1U-2018, pág. 4. 
  66. El Salvador. Tribunal Segundo de Sentencia de Santa Tecla. Departamento de la Libertad. 28 de septiembre de 2018. Sentencia No. 139-1U-2018, Fundamento del Fallo No. 24. 
  67. UNODC. Base de datos de jurisprudencia. Caso Operaciòn R-INO c. Costa Rica. Disponible en: https://sherloc.unodc.org/cld//case-law-doc/cybercrimecrimetype/cri/operacion_r-ino.html?lng=en&tmpl=sherloc
  68. Ibídem. 
  69. UNODC (2020). Base datos de jurisprudencia. Caso Dylan Heatherly, No. 19-2424 (3d Cir. Dec. 11, 2020) and United States v. William Staples, No. 19-2932 (3d Cir.) Disponible en:https://sherloc.unodc.org/cld//case-law-doc/cybercrimecrimetype/usa/2020/united_states_v._dylan_heatherly_no._19-2424_3d_cir._dec._11_2020_and_united_states_v._william_staples_no._19-2932_3d_cir._dec._11_2020.html?lng=en&tmpl=sherloc
  70. United States Court of Appeals for The Third Circuit. No. 19-2424 & 19-2932. United States of America V. Dylan Heatherly, Also Known as Daniel Sotherland, Also Known as John Doe-9. Appellant In No. 19-2424. United States of America. William Staples, Also Known as Bill Simpson, Also Known as John Doe-7, Appellant In No. 19-2932, Pág. 5. Traducción Propia.
  71. United States Court of Appeals for The Third Circuit. No. 19-2424 & 19-2932. United States of America V. Dylan Heatherly, Also Known as Daniel Sotherland, Also Known as John Doe-9. Appellant In No. 19-2424. United States of America. William Staples, Also Known as Bill Simpson, Also Known as John Doe-7, Appellant in No. 19-2932, Pág. 36. Traducción Propia.
  72. Naciones Unidas (2018). Informe de la relatora especial sobre la violencia contra la mujer, sus causas y consecuencias acerca de la violencia en línea contra las mujeres y las niñas desde la perspectiva de los derechos humanos. A/HRC/38/47. párr. 12. 
  73. Naciones Unidas (2018). Informe de la relatora especial sobre la violencia contra la mujer, sus causas y consecuencias acerca de la violencia en línea contra las mujeres y las niñas desde la perspectiva de los derechos humanos. A/HRC/38/47.
  74. OEA. La violencia de género en línea contra las mujeres y niñas. Guía de conceptos básicos, herramientas de seguridad digital y estrategias de respuesta. OEA/Ser.D/XXV.25, pág. 50. Disponible en: https://www.oas.org/es/sms/cicte/docs/Manual-La-violencia-de-genero-en-linea-contra-las-mujeres-y-ninas.pdf
  75. OEA. La violencia de género en línea contra las mujeres y niñas. Guía de conceptos básicos, herramientas de seguridad digital y estrategias de respuesta. OEA/Ser.D/XXV.25, pág. 51. Disponible en:https://www.oas.org/es/sms/cicte/docs/Manual-La-violencia-de-genero-en-linea-contra-las-mujeres-y-ninas.pdf
  76. TEDIC (2021). Violencia de género en Internet en Paraguay. Un estudio exploratorio, pág. 17. En: https://www.tedic.org/wp-content/uploads/2021/08/Violencia-Digital-TEDIC-WRO-2021-ES-v01.pdf
  77. México (2021). Decreto por el que se adicionan diversas disposiciones a la Ley General de Acceso de las Mujeres y a una Vida libre de violencias y al Código Penal Federal, art. 199. 
  78. ONU Mujeres. Violencia contra mujeres y niñas en el espacio digital. Lo que es virtual también es real. Disponible en: https://mexico.unwomen.org/sites/default/files/Field%20Office%20Mexico/Documentos/Publicaciones/2020/Diciembre%202020/FactSheet%20Violencia%20digital.pdf
  79. Corte Suprema de Justicia. Sentencia SP4573-2019. M.P. Eugenio Fernández Carlier. 24 de octubre de 2019, pág. 43. 
  80. Premium Times Nigeria (2024). Four Nigerian journalists charged with cybercrime, defamation over fraud investigation. Disponible en: https://www.premiumtimesng.com/news/top-news/667087-four-nigerian-journalists-charged-with-cybercrime-defamation-over-fraud-investigation.html?tztc=1
  81. Amnistía Internacional. La nueva ley sobre ciberdelincuencia pone en peligro la libertad de expresiónhttps://www.es.amnesty.org/en-que-estamos/noticias/noticia/articulo/la-nueva-ley-sobre-ciberdelincuencia-pone-en-peligro-la-libertad-de-expresion
  82. BBC (2020). Glenn Greenwald: Brazil accuses journalist of cyber-crimes. Disponible en: https://www.bbc.com/news/technology-51193826
  83. https://www.laprensagrafica.com/elsalvador/HRW-advierte-que-leyes-ciberseguridad-y-datos-amenazan-libertad-de-expresion-y-privacidad-20241211-0034.html
  84. IFEX (2023). Jailed Nicaraguan journalist Victor Ticay accused of treason and cybercrime. Disponible en: https://ifex.org/jailed-nicaraguan-journalist-victor-ticay-accused-of-treason-and-cybercrime/
  85. https://www.divergentes.com/ley-de-ciberdelitos-un-hacha-contra-la-libertad-de-expresion/

Related Resources

MENA

ماژول‌های آموزشی درباره‌ی دادخواهی مربوط به آزادی بیان و حقوق دیجیتال

واحد آموزشی ۱: اصول اساسی حقوق بین‌الملل و آزادی بیان واحد آموزشی ۲: مقدمه‌ای بر حقوق دیجیتال واحد آموزشی ۳: دسترسی به اینترنت واحد آموزشی ۴: حریم خصوصی داده‌ها و حفاظت از داده‌ها واحد آموزشی ۵: افترا واحد آموزشی ۶:

MENA

Introduction to UN and Regional Mechanisms

Introduction While human rights activism has long been a feature of human society in many different forms, the internationalisation of that movement only truly took root when the United Nations General Assembly adopted the Universal Declaration of Human Rights (UDHR)

MENA

Violence against Journalists

Introduction Violence against journalists and others for exercising their right to freedom of expression poses a particularly serious threat to the realisation of this right. Besides violating the rights of the targets, such violence may lead to journalists self-censoring, especially