05.01.2014 Views

HHS - Lección 12 - Legalidad y Ética en Internet - Hacker Highschool

HHS - Lección 12 - Legalidad y Ética en Internet - Hacker Highschool

HHS - Lección 12 - Legalidad y Ética en Internet - Hacker Highschool

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

LECCIÓN <strong>12</strong> – LEGALIDAD Y ÉTICA EN INTERNET<br />

A modo de ejemplo cabe citar el reci<strong>en</strong>te conv<strong>en</strong>io del Consejo de Europa sobre<br />

cibercrim<strong>en</strong>, firmado el 23 de Noviembre de 2001 <strong>en</strong> Budapest por 30 países <strong>en</strong>tre los que<br />

figuran, lógicam<strong>en</strong>te, los 15 socios de la U.E., Estados Unidos, Canadá, Japón y Sudáfrica<br />

<strong>en</strong>tre otros. El conv<strong>en</strong>io de Budapest instaura el PRINCIPIO DE TERRITORIALIDAD para definir la<br />

jurisdicción compet<strong>en</strong>te. La firma de este Conv<strong>en</strong>io es la culminación de cuatro años de<br />

trabajo que se han plasmado <strong>en</strong> un docum<strong>en</strong>to de 48 artículos que se organizan <strong>en</strong> torno a<br />

cuatro categorías:<br />

1. Infracciones contra la confid<strong>en</strong>cialidad<br />

2. Falsificación y fraude informático<br />

3. Infracciones relativas a los cont<strong>en</strong>idos<br />

4. Violaciones de la propiedad intelectual<br />

Una vez descrito el especialm<strong>en</strong>te complejo marco de regulación y sanciones de la<br />

actividad criminal <strong>en</strong> <strong>Internet</strong>, es obligado cerrar a modo de primera conclusión las tres<br />

principales dificultades para alcanzar el mínimo cons<strong>en</strong>so internacional deseable sobre la<br />

materia:<br />

1ª DIFICULTAD: CONFLICTO DE JURISDICCIÓN. Elegir el tribunal compet<strong>en</strong>te para<br />

juzgar un delito multinacional y transfronterizo. Este problema no está<br />

definitivam<strong>en</strong>te resuelto por ninguno de los sistemas judiciales conocidos.<br />

2ª DIFICULTAD: CONFLICTO DE LEYES. Una vez elegido el tribunal la primera<br />

rigidez con que tropezará su actividad es elegir la ley aplicable al caso<br />

concreto que debe juzgar. De nuevo nos vemos obligados a concluir que los<br />

criterios jurídicos tradicionales no son operativos para su aplicación <strong>en</strong> el<br />

<strong>en</strong>torno virtual.<br />

3ª DIFICULTAD: EJECUCIÓN DE SENTENCIA EXEQUATOR. Una vez el tribunal<br />

compet<strong>en</strong>te ha emitido s<strong>en</strong>t<strong>en</strong>cia ésta debe ser ejecutada, previsiblem<strong>en</strong>te <strong>en</strong><br />

países distintos del foro que la ha dictado. Para ello se debe contar con un<br />

compromiso supra-nacional de reconocimi<strong>en</strong>to y aceptación de s<strong>en</strong>t<strong>en</strong>cias.<br />

Esta problemática es todavía más complicada de solucionar que las dos<br />

anteriores.<br />

<strong>12</strong>.3. Delitos relativos a las TIC’s<br />

La clasificación de las conductas delictivas es uno de los principios imprescindibles <strong>en</strong><br />

materia p<strong>en</strong>al y <strong>en</strong> España t<strong>en</strong>emos la gran suerte de que el Código P<strong>en</strong>al vig<strong>en</strong>te se<br />

promulgó hace relativam<strong>en</strong>te poco tiempo. En efecto, el conocido como Código P<strong>en</strong>al<br />

Belloch se aprobó el 23 de noviembre de 1995 (Ley Orgánica del código P<strong>en</strong>al 10/1995) y <strong>en</strong><br />

su exposición de motivos se reconoce la necesidad de introducir nuevas figuras delictivas<br />

para adaptar los criterios p<strong>en</strong>ales a las exig<strong>en</strong>cias sociales actuales.<br />

Entre otras podemos destacar la sigui<strong>en</strong>te clasificación de las acciones pot<strong>en</strong>cialm<strong>en</strong>te<br />

delictivas <strong>en</strong> los seis apartados sigui<strong>en</strong>tes:<br />

1. Manipulación <strong>en</strong> los datos e informaciones cont<strong>en</strong>idas <strong>en</strong> los archivos o<br />

soportes físicos informáticos aj<strong>en</strong>os.<br />

2. Acceso a los datos y/o utilización de los mismos por qui<strong>en</strong> no está<br />

autorizado para ello.<br />

6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!