Cargando. Por favor, espere

Comercio electrónico posibles derivas penales

Ana Isabel Flores García

Doctorada en Derecho

Juez Sustituta adscrita el TSJ Castilla La Mancha

Diario LA LEY, Nº 10259, Sección Tribuna, 30 de Marzo de 2023, LA LEY

LA LEY 1268/2023

Normativa comentada
Ir a Norma Directiva 2001/29 CE del Parlamento Europeo y del Consejo de 22 May. (armonización de determinados aspectos de los derechos de autor y derechos afines a los derechos de autor en la sociedad de la información)
Ir a Norma Directiva 2000/31 CE del Parlamento Europeo y del Consejo, de 8 Jun. 2000 (aspectos jurídicos de servicios de la sociedad de la información, en concreto, comercio electrónico en el mercado interior)
Ir a Norma Directiva 97/66/CE del Parlamento y del Consejo, de 15 Dic. 1997 (tratamiento de datos personales y protección de la intimidad en el sector de las telecomunicaciones)
Ir a Norma LO 11/1999 de 30 Abr. (modificación CP 1995, en materia de delitos contra la libertad sexual)
Ir a Norma L 34/2002 de 11 Jul. (servicios de la sociedad de la información y de comercio electrónico)
Comentarios
Resumen

El ámbito jurídico de Internet se encuentra, cada vez más, con una serie de conflictos en todos los ámbitos. Situaciones a las que de forma retrasada se va poniendo remiendos. Quizás sea el ámbito penal el que más problemas está desarrollando, puesto que se parte de una necesidad de proteger la intimidad del usuario, por un lado, y la seguridad pública y nacional, por otro lado. Estamos, por tanto, ante un nuevo núcleo de tensión entre la seguridad jurídica y la libertad.

Portada

I. Introducción

Nos encontramos con una verdadera revolución tecnológica, lo que muchos autores han descrito como la evolución del Homo sapiens al Homo digitalis. Si bien es cierto que en todos los ámbitos de la sociedad la evolución ha sido importante, también es cierto que el ámbito de la informática es el que ha desarrollado un cambio más acelerado. Con la aparición de los primeros ordenadores se inició la Era electrónica, aunque en este primer momento era limitada tanto en la propia tecnología como en las personas que tenían alcance a la misma. Podemos decir que nos encontramos con la Era de la Información cuando la tecnología informática se va introduciendo en todo tipo de empresas, y en los hogares; teniendo ya un considerable avance respecto de las generaciones anteriores. En estos momentos podemos decir que nos encontramos en la denominada Era Cibernética o Digital que «ha generado un nuevo modelo social, una sociedad informatizada, con modernas autopistas de la información como instrumentos y cauce de la actualmente llamada sociedad de la información» (1) .

En esta Sociedad hay muchos intervinientes con diversas inquietudes: los usuarios, y sobre todo los padres y educadores, están preocupados por los posibles contenidos perjudiciales de Internet; las empresas que ofrecen sus servicios se topan con dificultades a la hora de cerrar un negocio por la falta de presencia de las partes y, por último, los Gobiernos, que deben controlar y proteger, se encuentran con la dificultad del control y de protección de la intimidad.

Esta nueva era digital configura un nuevo modelo de sociedad, la sociedad de la información, basada en la Internet, en la que los usuarios se caracterizan por la posibilidad de navegar por la misma bajo el anonimato. Calificándose este Derecho por la Profesora Morón como un derecho del «ciudadano electrónico» y que es «expresión del derecho fundamental a la intimidad y al secreto de las comunicaciones, bajo el perfil de proteger el conocimiento que los otros pueden tener de los sitios consultados o visitados, con independencia de su objeto» (2) .

La información en Internet se caracteriza por su «universalidad». No sólo geográfica, sino también de medios, y de personas a las que se destina.

Se plantea la dificultad derivada de una ausencia de autoridad que controle los contenidos de la Red

Además, se plantea la dificultad derivada de una ausencia de autoridad que controle los contenidos de la Red. La labor de control y gestión de la Red está a cargo de ISOC (Internet Society), compuesta por un grupo de voluntarios, sin ánimo de lucro que proporciona ayuda a las todos los que usan la Red (3) . Esto ha favorecido la impunidad con que actúan muchos usuarios, y la posibilidad de transmisión de contenidos ilícitos y nocivos. Por ello en la mayor parte de Estados se han buscado formas de control y sanción, sobre todo en el ámbito penal. Por ello, en este trabajo primeramente voy a hacer una descripción breve de cuáles son estos contenidos, para entrar después a analizar la situación en España y en el ámbito internacional.

II. Conductas Ilícitas y Nocivas en Internet

1. Concepto

Estas conductas implican la transmisión en Internet de contenidos calificados de ilícitos o nocivos, o la realización de otras conductas que puedan ser calificadas como tales.

En cuanto a los contenidos, es preciso comenzar distinguiendo los ilícitos de los nocivos. Así, en primer lugar, podemos decir que los contenidos ilícitos son aquellos susceptibles de entrar bajo el ámbito de aplicación de las normas, y por ello se los califica de ilícitos penales (4) o civiles. Si bien, algunos contenidos ilícitos no sólo generan responsabilidad penal, sino también civil. Además, están caracterizados porque su sanción es para todos y en protección de todos. Estos contenidos deben ser tratados por las autoridades policiales y judiciales (5) .

Por otro lado, «lo que se consideranocivo, en cambio, depende de diferencias culturales y reclama la idea de general una cultura ética o deontológica en Internet» (6) . Estos contenidos a diferencia de los anteriores sólo son dañinos para determinadas personas, puesto que se trata de sus valores éticos, religiosos o políticos. Y en su control, se debe respetar con mayor rigurosidad los derechos fundamentales, especialmente, la intimidad.

2. Dónde se encuentran

Para el acceso a Internet, y todos sus contenidos, son precisos una serie de instrumentos. Es en ellos en los que se introducen los contenidos ilícitos y nocivos, junto con otros. Por ello, es preciso tener una idea clara de cuáles son y qué acceso hay a ellos. Los más importantes son:

  • WORLD WIDE WEB (www): Se trata del lugar a través del que se pueden visitar los sitios web mediante determinadas palabras clave o hipervínculos. Esto se basa en la utilización del hipertexto. Cualquier usuario puede utilizar la red para bajarse información (texto, imágenes, música...) o crear su propia página web para que el resto de los usuarios puedan acceder a la misma. La variedad de páginas, y su creciente número, hace que en la red se escondan numerosos contenidos que pueden ser calificados de ilícitos o nocivos.
  • TRANSFERENCIA DE ARCHIVOS (FTP). Se trata de una herramienta por la que se pueden copiar o transferir archivos de todo tipo entre los usuarios. En este caso el lenguaje utilizado por los ordenadores es el Protocolo de Transferencia de Archivos. Al igual que las páginas web, también los ficheros FTP pueden contener información calificada de ilícita o nociva.
  • CORREO ELECTRÓNICO (e-mail). Se trata de una comunicación entre un remitente y el destinatario del mensaje mediante el uso de direcciones electrónicas. Un uso de Internet que está el aumento y que también es posible que encubra conductas no válidas.
  • LISTAS DE DISTRIBUCIÓN (mailing list). Esta herramienta permite «el envío masivo de mensajes a suscriptores de todo el mundo acerca de un tema específico» (7) .
  • GRUPOS DE NOTICIAS (newsgroups). Se tratan de grupos de discusión sobre un tema concreto, en los que los mensajes se cuelgan en tablones de anuncios (boletín board) para que puedan ser leídos por cualquier usuario.
  • CONVERSACIONES EN TIEMPO REAL (chat). Es esta una de las herramientas que mayor auge está teniendo, puesto que permite conversaciones a tiempo real con otros usuarios, sobre un tema concreto o en general. Con la ventaja del anonimato, ya que, normalmente se utilizan seudónimos en las conversaciones.
  • HERRAMIENTAS DE BÚSQUEDA DE INFORMACIÓN (search engines). Con ellas es posible acceder de forma ordenada a la telaraña de contenidos de la Red

3. Quienes participan. Responsabilidad

Como se adelantaba en la introducción, en el ámbito tecnológico se ha evolucionado tanto que se ha extendido la utilización de herramientas informáticas a todo el mundo, de forma que la información es universal y accesible a toda persona. Pero todas estas innovaciones no sólo han ampliado el número de usuarios, sino el de personas que de una u otra forma están incluidos en esta telaraña mundial. Y cualquiera de ellos pueden tener acceso o introducir contenidos ilícitos y nocivos, planteándose numerosas discusiones sobre la verdadera responsabilidad de algunos de ellos en referencia con la información que navega en la Red. A continuación, se van a describir algunos de estos participantes, esbozando cuál podría ser su posible responsabilidad.

  • PROVEEDOR DE CONTENIDOS. Es toda persona física o jurídica que selecciona e introduce la información en Internet, para que pueda ser consultada por el resto de los internautas. Es claro que, si son ellos los que cargan la información, y si esta es calificada como nociva o ilícita, son responsables. Pero necesitan de ciertos intermediarios para que los usuarios accedan a la información, estos intermediarios son los enumerados en el punto siguiente.
  • INTERMEDIARIOS TÉCNICOS: En general limitan su tarea a hacer posible la transmisión. Se incluyen los operadores de telecomunicaciones; los proveedores de servicios (PSI); proveedores de acceso a Internet (PAI); proveedores de alojamiento de sitios web (PAW); operadores de listas de distribución, de grupos de noticias o de chat.
  • BUSCADORES O HERRAMIENTAS DE BÚSQUEDA (B). Se trata de empresas que buscan o ayudan a los usuarios en la búsqueda de todo tipo de información (son, por ejemplo, WAIS, ASTRA, WHOIS...).
  • PORTAL DE ACCESO A INTERNET. En este caso no sólo se facilita el acceso a Internet, sino que se ofrecen otros servicios (como ejemplos, ya.com, eresmas.com...).
  • USUARIOS. Son los destinatarios de toda la información y servicios de la Red, y también ellos tienen acceso a estos contenidos ilícitos y nocivos, con una posible sanción si participan de los mismos. Pero ¿se puede castigar a un usuario por descargar de la Red contenidos ilícitos? En algunos países sí como el caso francés de Philipe H y el inglés de Gary Glitter (8) . En España la adquisición o posesión de pornografía infantil no es delito, a partir de la LO 11/99 (LA LEY 1861/1999) sólo se sanciona la comercialización.

Como ya se ha avanzado, los mayores problemas a la hora de determinar la responsabilidad de los participantes en Internet se plantean en el ámbito de los intermediarios (9) , y sobre todo con la figura del prestador de servicios. De acuerdo con la Directiva sobre comercio electrónico se exime de responsabilidad al prestador de servicios por la mera transmisión de la información, pero no por los contenidos que él genere o conozca. Además, no se le obliga a supervisar los datos que se transmiten con su ayuda. Por tanto, la exención de responsabilidad es amplia, no sólo la facilitación de acceso o la mera transmisión, sino la reproducción de parte de contenidos para transmitirlos posteriormente (memoria tampón) y el mero alojamiento de datos (10) .

En nuestro ámbito nacional contamos con la Ley 34/2002, de 11 de julio (LA LEY 1100/2002), de Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI) (BOE núm. 166, de 12/07/2002), que regula el comercio electrónico, equiparándolo con el comercio tradicional. Concretando las obligaciones del vendedor a la hora de vender por Internet; materializando en el ordenamiento interno español las disposiciones de la Directiva comunitaria.

Esta norma nacional tiene algunas novedades respecto de la comunitaria. Con carácter general el prestador de servicios tiene el deber de colaboración para impedir la divulgación de contenidos ilícitos, debe facilitar el acceso a sus datos e identificar a los que visiten sus sitios web. La responsabilidad de los intermediarios se incluye en los artículos 13 y siguientes. Así, el art 13 se refiere a operadores de redes y proveedores de acceso ( no responsabilidad por la información transmitida ni por el almacenamiento provisional de datos, sí responsabilidad por los datos que ellos originan o modifican), el art 14 a los prestadores de servicios que realizan copia temporal, el art 15 trata sobre los prestadores de servicios de alojamiento o almacenamiento de datos, y el Art. 16 sobre prestadores de servicios que faciliten enlaces a contenidos o instrumentos de búsqueda (11) .

4. Conductas Ilícitas. Supuestos

No sólo los contenidos se pueden calificar de ilícitos, sino la propia conducta puede tener este carácter, bien por los contenidos o por las consecuencias de la acción. De una forma resumida se pueden citar como ejemplos de conductas ilícitas las siguientes:

  • Pornografía infantil y perversiones pornográficas.
  • Difamación, Racismo, antisemitismo y conductas violentas.
  • Vulneración de los derechos de propiedad intelectual.
  • Intrusismo informático: HACKING. Es la técnica consistente en acceder interferir un sistema informático sin autorización. Se trata de un uso sin o fuera de autorización con la finalidad de encontrar lagunas en los sistemas y entrar en ellos sin producir daños. Además, son expertos en borrar toda huella que los pueda delatar.
  • REMAILERS. Se trata de uno de los medios usados para garantizar el anonimato en las transmisiones por usuarios de software ilegal, craks, o información ilícita. Consiste en recibir un mensaje y reenviarlo sin la dirección del remitente. Si bien estos mensajes pueden ser interceptados instalando un sniffer entre los routers próximos al remailer.
  • Vandalismo informático: CRACKER (consiste en un acceso no consentido a la red o a un sistema informático con el fin de dañar el software o realizar copias inconsentidas de programas informáticos), CIBERPUNK (se trata de conseguir destruir datos o programas informáticos con el uso de virus). Estos virus se incluyen en lo que se ha denominado el SOFTWARE ROGER, que incluye:
    • A) Caballo de Troya (TROYAN HORSE). Que a primera vista parece inofensivo con un nombre provocativo, además puede estar inactivo durante un tiempo, pero cuando entran en funcionamientos provoca que el programa realice tareas no autorizadas.
    • B) Bomba lógica (LOGIC BOMB). Mediante este virus se dan instrucciones que se autoejecutan en un momento concreto y que destruyen programas o introducen una rutina cáncer (poco a poco va destruyendo todos los programas) (12) .
    • C) Gusano o tormentas (WORMS). Se trata de un programa con identidad propia que, una vez abierto, busca espacio libre en la memoria y se autograba hasta desbordar la memoria (13) .
    • D) Otros virus en general. Se caracterizan, al igual que los virus biológicos, en reproducirse constantemente, hacerse resistentes a los controles de antivirus y tener la finalidad de destruir o dañar un programa informático.
  • Vulneración de la intimidad. SNIFFERS. Con estos programas se consigue rastrear los mails, de forma que se pueden controlar y saber todo lo que contienen.
  • Vulneración de la publicidad. SPAMMING. Es el envío inconsentido de mensajes publicitarios, que producen daños económicos al usuario, y que pueden colapsar su mail.
  • Contra el patrimonio. Dentro de esta categoría se regulan:
    • A) Las Estafas. Sobre todo, en el ámbito de las compras telemáticas, y el comercio electrónico (14) .
    • B) SMURFING.» Consistente en efectuar múltiples depósitos desde una ubicación fija para blanquear dinero, mediante una identidad falsa o uso de técnicas de looping para borrar las huellas».
    • C) PREAKING. Fraude en materia de telefonía analógica y digital.

5. Conductas Nocivas

Al ser unos supuestos en los que el daño se relativiza en relación con cada persona, los ejemplos que se citan a continuación son los más generales:

  • Pornografía (considerado tanto un contenido ilícito como nocivo).
  • Mal Uso. CYBERTORTS.: Dentro de esta conducta podemos encontrar: usos comerciales no éticos, como aquellos casos en los que algunas empresas usan internet para hacer una oferta a gran escala de sus productos mediante mailings al colectivo de usuarios de un nodo o territorio concreto; actos parasitarios, mediante la interrupción de conversaciones ajenas en chat o grupos de discusión.
  • Contenidos no decentes. El problema de estos contenidos es importante en Estados Unidos (sobre todo tras la promulgación de la denominada ley sobre decencia, que pretende el control del lenguaje utilizado en chat, grupos de discusión..., para que las conversaciones se mantengan en un nivel «moral». Esto choca frontalmente con el derecho de la intimidad y del secreto de las comunicaciones personales, por ello, esta normativa ha sido muy criticada).

6. Lucha contra los contenidos ilícitos y nocivos

Las actuaciones ilícitas y nocivas en internet están en continua expansión y fortalecimiento, de forma que, lo único que se puede hacer es intentar luchar contra ellas con los instrumentos jurídicos de que se dispone, interesando de los Gobiernos cada vez una mayor preocupación de estos aspectos.

Esta lucha desigual se produce en todos los ámbitos de la Sociedad de la Información, si bien, tiene una especial incidencia y relevancia en la protección de los menores, ya que son el grupo más vulnerable y a la vez el que mayor atracción está sintiendo por Internet. Por ello voy a enumerar algunas de las acciones que se intentan en esta lucha de forma global, con mención especial a los dispositivos creados en protección de los menores.

Se debe partir de la base de que es una lucha desigual puesto que, Internet tiene una visión y alcance transnacional, lo que complica la armonización de ordenamientos jurídicos, y la cooperación de todos los implicados en la lucha. A esto debemos sumar la complejidad, cada vez mayor, de todos los sistemas informáticos, que permiten una actuación casi impune y anónima de todo aquel que tiene los conocimientos necesarios.

En general, algunos de los sistemas de lucha son (15) :

  • La educación de los usuarios en valores éticos y en una utilización responsable de Internet. Junto con la implantación en el ámbito Internet de códigos de conducta de todos los que de algún modo participan en esta Sociedad.
  • La implantación de las denominadas líneas directas (hotlines) que permiten al usuario ponerse en contacto con las autoridades para denunciar determinados contenidos que considere ilícitos o nocivos. Si bien, la mayoría de ellas se han creado como puntos de denuncia de pornografía infantil, únicamente los Países Bajos tienen línea directa para denunciar contenidos racistas o xenófobos.
  • La norma PICS (platform for Internet Content Selection) que creó la World Wide Web en 1996, es un medio de control (16) .
  • Cooperación Interestatal. Se plantea la insuficiencia de las legislaciones nacionales puesto que la situación geográfica de los que introducen estos contenidos ilícitos y nocivos, y la de aquellos que acceden a los mismos, es tan dispar que una ley nacional sería incapaz de poder sancionar esta conducta. Por ello es precisa esta cooperación en el ámbito normativo, que se topa con la reticencia de los estados a ceder parte de su soberanía.
  • Cooperación Judicial, que debe basarse en un impulso de la formación en nuevas tecnologías de jueces, magistrados y fiscales (17) . Además, los cauces habituales de cooperación internacional (comisiones rogatorias) son demasiado lentos para la persecución de este tipo de actividades. Asimismo, «El Ministerio Fiscal garante de la legalidad, vigilará que las medidas de investigación y persecución de estos delitos informáticos se adopten con todas las garantías exigidas por la Ley» (18) .
  • Cooperación Policial. En este caso hay que destacar a dos organismos: la EUROPOL (materializa la cooperación policial en la UE con la base de datos del Sistema de Información Shengen), la INTERPOL (nivel internacional). A estos órganos debemos incluir las unidades especializadas en delitos informáticos creadas en España.
  • Utilización de mecanismos de seguridad: cifrado de datos, criptografía en clave pública.... (19)
  • Prevención: Entre otras Carlos Barriuso cita: «crear una política de seguridad auditada, no abrir archivos asociados desconocidos ni instalar ni ejecutar programas o códigos de dudosa procedencia, utilizar criptografía, anonimato y firma electrónica, utilizar un antivirus actualizado, hacer una copia de seguridad».

En cuanto a las medidas específicas de salvaguarda de los menores son:

  • Utilizar dispositivos de filtrado y bloqueo de contenidos. Son programas que permiten al usuario a qué contenidos de Internet puede o no acceder, mediante la utilización de listas negras o blancas. En Estados Unidos la Children´s On line Protection Act de 1998 obligaba a los colegios y bibliotecas públicas a instalar programas de filtrado (como netprotect, optenet...).
  • Sistemas de calificación moral de los contenidos mediante un etiquetado (label). Así los padres y educadores eligen el nivel y bloquean los contenidos a los que no quieren que accedan sus hijos. (Algunos ejemplos son el RSACi o el Safe Surf).
  • Creación de espacios seguros para los menores (guarderías virtuales) como Your Own World, Kiddonet, Kahootz, juniornet, etc...
  • Establecer mecanismos de control de edad. Esta medida es difícil en la práctica, ya que, el menor puede aportar datos falsos o utilizar documentos de sus padres.

III. Delitos Informáticos

1. Concepto y Caracteres

De acuerdo con un concepto típico, serían aquellas conductas típicas antijurídicas, culpables en que se tiene a la cibernética como instrumento. Se caracterizan por (20) :

  • Ser conductas de cuello blanco (puesto que se precisan concretos conocimientos técnicos).
  • Son acciones de oportunidad, al aprovecharse la ocasión propicia.
  • Producen importantes pérdidas económicas, y muchas veces se realizan mientras se desarrolla un trabajo.
  • Se basan en una facilidad espacio temporal, en problemas de prueba, y en que la mayoría de los casos no se denuncian.
  • Su incremento es importante.

2. Bien Jurídico Protegido

El bien jurídico protegido afecta principalmente a la persona, a su patrimonio, a su intimidad y a sus derechos de autor y al Estado.

A la persona puesto que sus datos personales pueden ser interceptados, pueden causarle daños o estafas en sus actividades comerciales y se puede acceder o modificar sin permiso del titular una obra propia.

Al Estado puesto que determinados grupos terroristas pueden utilizar la Red para ponerse en contacto y organizar acciones contra el Estado, puede ser utilizada la Red como medio de las organizaciones de narcotraficantes para el blanqueo de capitales, e incluso se puede producir un acceso no autorizado a sistemas informáticos de órganos esenciales del Estado, de forma que se produzca un peligro para la seguridad nacional.

3. Supuestos en el Código Penal de 1995

Siguiendo la sistemática del propio Código podemos enumerar los siguientes supuestos (21) :

  • Título VIII. delitos contra la libertad e indemnizad sexual: arts. 186 y 189.
  • Título X. delitos contra la intimidad: art 197
  • Título XI. delitos contra el honor: art 211.
  • Título XIII. delitos contra el patrimonio y el orden socioeconómico: extorsión (243), estafa (248), defraudaciones de fluido eléctrico y análogas (256), daños (264), contra la propiedad intelectual (270), relativos al mercado y consumidores (278), publicidad engañosa (282).
  • Título XVIII. falsedades documentales: art 390.
  • Título XXII. delitos contra el orden público: terrorismo (571).

IV. Marco Jurídico Internacional

1. Situación Internacional

La preocupación por una regulación de Internet y todo lo que conlleva es una preocupación importante no sólo de cada país sino también de las organizaciones internacionales. Puesto que, es precisa una mejor regulación armonizada para todos.

Hay que iniciar destacando el informe Gore (Informe sobre la national Information Infrastructure (NII) en Estados Unidos, 1993), en el que ya se inició proclamando una serie de principios a cumplir en el ámbito de la Sociedad de la Información. Hay que destacar que el respaldo de la Administración norteamericana al desarrollo de Internet ha sido muy grande.

Entre 1997 y 1998 la OCDE (Organización para la Cooperación y el Desarrollo) también se dio cuenta de la necesidad de regular esta materia, sobre todo, contra la pornografía infantil. En julio de 1997 se dictó la Declaración Ministerial de Bonn sobre las «Redes mundiales de información», señalando como fundamental la cooperación internacional en la lucha contra el uso indebido de la Red.

También la UNESCO ha sentido preocupación sobre la regulación de Internet, celebrándose varias conferencias, entre ellas la de Estocolmo contra la explotación comercial sexual de los menores en 1996. En 1999 la Declaración de la Reunión de Expertos en París sobre «Abuso sexual de menores, pornografía infantil y pederastia en Internet».

Ciertamente, la protección de los menores frente a Internet es el ejemplo más claro de cooperación y armonización internacional de la normativa. En la Declaración Final de 22 de julio de 2001 (Génova) de la Cumbre del G-8 se constata la necesidad de luchar contra la pornografía infantil desde una perspectiva internacional.

2. Situación en Europa

La normativa que se ha desarrollado a nivel europeo respecto del comercio electrónico y otros aspectos de Internet es muy amplia, por lo que, a continuación, voy a hacer una breve referencia a algunas que considero relevantes:

  • Libro Blanco de la Comisión, 1993.
  • Informe sobre Europa y la Sociedad de la Información, 1994.
  • Resolución del consejo sobre contenidos ilícitos y nocivos, 24 de abril de 1997 (22) .
  • Plan de utilización segura de Internet, 1997. Se refiere a los contenidos de carácter nocivo, y prevé ayudas económicas para promover un uso seguro de Internet y concienciar a los usuarios.
  • Directiva 97/66/CE (LA LEY 6819/1997) del Parlamento Europeo y Consejo, de 15 de diciembre de 1997, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones. Según la cual se debe garantizar por los Estados que se prohíba la escucha, grabación y almacenamientos de comunicaciones privadas.
  • Directiva sobre firma electrónica (13 de diciembre de 1999) (23) .
  • Directiva 2000/31/CE (LA LEY 7081/2000) sobre Comercio Electrónico (Del Parlamento Europeo y el Consejo, de 8 de junio de 2000. DOCE núm. 178, de 17 de julio de 2000).En esta Directiva se incluyen dos aspectos muy importantes: se pone fin al anonimato en que se amparaban aquellos que introducían contenidos ilícitos en la red y se determina la responsabilidad civil y penal de los participantes de la Sociedad de la Información.
  • Directiva 2001/29/CE (LA LEY 7336/2001) sobre los derechos de autor en la Sociedad de la Información, en la que se establece con claridad que los derechos de explotación exclusiva de los titulares de las obras se extienden al ámbito digital.
  • Propuesta de Decisión del Consejo sobre la lucha contra la explotación sexual de niños (COM (2000),854 final, de 27 de febrero de 2001) y otra en materia de delitos racistas (28 de noviembre de 2001.)
  • Convenio sobre Delincuencia en el Ciberespacio, (24) Consejo de Europa 2001 (Comité de expertos sobre el ciberespacio PC-CY). Se trata de un texto que marca un hito importante en el Derecho de las Nuevas Tecnologías, ya que, « es el primer convenio internacional en el que se contienen disposiciones penales y procesales sobre delitos cometidos contra o a través de redes informáticas como Internet». El art 9 se refiere a los delitos de pornografía infantil y el art 10 se refiere a los delitos contra la propiedad intelectual, fraudes informáticos y sobre la seguridad de las redes. Los países que ratifiquen este Convenio deberán adaptar sus legislaciones, como le puede ocurrir a España, puesto que en nuestro ordenamiento jurídico no se sanciona la posesión de pornografía infantil sin fines lucrativos, y en el Convenio sí.

V. Conclusiones

Como se ha podido ver a lo largo de esta exposición el comercio en Internet y cualquier otra actividad realizada a través de medios digitales tienen unos enemigos poderosos. Puesto que, existe una ingente variedad de contenidos ilícitos y nocivos, y a la vez un creciente número de actividades ilícitas relacionadas con la Sociedad de la Información.

Ha existido un crecimiento desmesurado de la tecnología, lo que ha producido que un sector de la población (jóvenes, y aquellos con conocimientos informáticos) esté aprovechando la falta de formación técnica de las autoridades encargadas de la persecución de estas actividades y la falta de una normativa concreta y clara sobre la materia.

Desde mi punto de vista los tres problemas esenciales son: la facilidad de ocultación de los autores de estas conductas, la dificultad de persecución de los mismos por el carácter transnacional de estos hechos, y la lucha sin solución entre el control y los derechos del usuario. Todo ello está conllevando que las regulaciones en este ámbito sean escasas y tardías, puesto que los vándalos informáticos van muy por delante del legislador. Debiéndose criticar además la falta de armonización de los ordenamientos jurídicos, que en un caso como éste, de supuestos internacionales, es esencial.

En el ámbito de la UE se está intentando esta armonización con diversas Directivas. Pero la trasposición de estas en los países miembros está siendo lenta y desigual. Como ocurre en el caso español, con la nueva Ley sobre la Sociedad de la Información que tiene algunos cambios relevantes respecto de la Directiva. Lo que puede producir en España, como ya se ha comentado antes, un abandono de los Proveedores e Intermediarios de la Red, hacia países con regulaciones más benévolas.

Es imprescindible que la concienciación de la necesidad de un avance normativo en esta materia se generalice

En todo caso, es imprescindible que la concienciación de la necesidad de un avance normativo en esta materia se generalice, y todos los implicados en el control y sanción de estas conductas se pongan a la altura de los avances tecnológicos. Puesto que, cada vez más, nuestra vida está siendo controlada a través de estos sistemas, y cualquier pequeño virus o daño puede producir importantes pérdidas económicas, de información... Llegando a paralizar empresas, organismos oficiales, o incluso países enteros.

VI. Bibiliografía

  • ÁLVAREZ-CIENFUEGOS SUAREZ JOSE M.ª, La defensa de la intimidad de los ciudadanos y la tecnología informática, Colección Divulgación Jurídica, Aranzadi, 1999.
  • AMOROSO FERNÁNDEZ YARINA, contribución al debate sobre la conveniencia de una legislación en Internet.
  • BEREND JAN DRIJBER, enfoque común hacia el crimen organizado: el caso de UE.
  • CLOUGH BRYAN & MUNGO PAUL, Los piratas del Chip. La mafia informática al desnudo (Approaching Zero), traducido por CARMEN CAMPS, 1ª ed., Ediciones B., 1992.
  • CORTÉS MARQUEZ RAMÓN, La Guardia Civil y el mundo digital.
  • CREMADES JAVIER (director), Régimen Jurídico de Internet, Colección Derecho de las Telecomunicaciones, La Ley y Cremades y Calvo-Sotelo, 2002. BARRIUSO RUIZ CARLOS, Los litigios que plantea el Comercio Electrónico. Aspecto Penal.
  • DAVARA MIGUEL ANGEL (coord.), XII Encuentros sobre Informática y Derecho 199-2000, Aranzadi y Universidad Pontificia de Comillas Madrid, 2000. RIBAGORDA GARNACHO ARTURO, Seguridad en las Transacciones electrónicas II.
  • FONT ANDRÉS, Seguridad y Certificación en el Comercio Electrónico, Fundación Retevisión, Madrid 2000.
  • GIMÉNEZ REYNA RODRÍGUEZ, El mundo digital y la Guardia Civil.
  • ILLESCAS ORTIZ RAFAEL, Derecho de la Contratación Electrónica, Civitas, Madrid 2000.II Jornadas Internacionales sobre el delito cibernético en Universidad Nacional de Educación a Distancia (centro regional de Extremadura-Mérida), UNED, 1998:
  • MARÍN PEIDRO LUCÍA, Los Contenidos Ilícitos y Nocivos en Internet, Fundación Retevisión, Madrid 2000. (Actualizado en la página de Internet http://fundacionretevision.es, consultada el 19/05/02).
  • MORÓN LERMA ESTHER, Internet y Derecho Penal: «Hacking» y Otras Conductas Ilícitas en la Red», Aranzadi, 1999.
  • RIBAS ALEJANDRO JAVIER, La Sociedad Digital: Riesgos y Oportunidades, en Informática y Derecho.
  • ROMEO CASABONA CARLOS M.ª, Poder informático y seguridad jurídica, FUNDESCO, Madrid 1998.
  • TÉLLEZ VALDES JULIO, Delitos Cibernéticos.
(1)

MORÓN LERMA E., Internet y Derecho Penal: ((Hacking(( y Otras Conductas Ilícits en la Red, Aranzadi 1999, pág. 24.

Ver Texto
(2)

Ob cit, pág. 27.

Ver Texto
(3)

Dentro de esta organización se encuentran algunos grupos como la IAB (Internet Architecture Board) y el IETF (Internet Engineering Task Force), como los encargados de regular los estándares de Internet y de asignar «domicilios» a los distintos recursos de la Red.

Ver Texto
(4)

Comunicación de la Comisión Europea sobre contenidos ilícitos y nocivos en Internet de 1996.

Ver Texto
(5)

Plan de Acción para la Promoción del Uso Seguro de Internet, Comisión, 26 de noviembre de 1997.

Ver Texto
(6)

MORÓN LERMA, Ob cit pág. 121.

Ver Texto
(7)

MARÍN PEIDRO L., Los contenidos Ilícitos y Nocivos en Internet, Fundación Retevisión, Madrid 2000, pág. 49.

Ver Texto
(8)

MARÍN PEIDRO L, Ob cit, pág. 101-102.

Ver Texto
(9)

Vid. ILLESCAS ORTIZ R., Derecho de la contratación Electrónica, Civitas, Madrid 2000, págs. 130 y ss.

Ver Texto
(10)

Directiva 2000/31/CE (LA LEY 7081/2000), conocida como la Directiva del Comercio electrónico, de la Unión Europea, en la que se sentaban los principios que habría de informar sobre la regulación de los servicios de comercio a través de las redes de telecomunicaciones. Con esta directiva se pretendía minimizar los riesgos derivados de una disparidad de legislaciones en el marco comunitario. Arts. 12 a 15 de la Directiva

Ver Texto
(11)

Conceptos importantes en la Ley: «Deber de información: Establece la necesidad de publicar una serie de datos e información, de cara a proteger a los clientes: nombre o denominación social, domicilio social de la empresa, dirección de correo electrónico, número de identificación fiscal, datos de inscripción en el registro mercantil o profesional, códigos de conductas a los que se adhiere la empresa y su acceso. Contratación on line: Obliga a facilitar al cliente información detallada sobre el proceso de contratación electrónica mediante el cual se adquiere el bien vendido. Esta información debe ser previa y posterior. Política de Cookies: Se deberá incluir un procedimiento de consentimiento informado previo a la utilización de cookies mediante una política en la que incluir, por ejemplo, los tipos de cookies utilizadas por la plataforma de ecommerce y la forma de desactivarlas.»

Ver Texto
(12)

Vid., CLOUGH B. & MUNGO P., Los piratas del Chip. La mafia al desnudo, título original. Approaching Zero, traducido por Carme Camps, Ediciones B., 1992, pág. 316«las bombas informáticas se han subclasificado como «bombas de relojería», que explotan en una fecha determinada, o «bombas lógicas», que explotan ante un acontecimiento específico»

Ver Texto
(13)

Vid., AMOROSO FERNÁDEZ YARINA, contribución al debate sobre la conveniencia de una legislación en Internet, en el libro Informática y Derecho, II Jornadas Internacionales sobre el delito cibernético, UNED, 1998, págs. 89-90.

Ver Texto
(14)

CREMADES J. (director), Régimen jurídico de Internet, Colección de Derecho de las Telecomunicaciones, Cremades y Calvo-Sotelo, La Ley, 2002, en el artículo de BARRIUSO RUIZ C., Los litigios que plantea el comercio electrónico. Aspecto penal., pág. 474 «La FTC de Estados Unidos, ha señalado como estafas más frecuentes en el comercio electrónico, las que afectan a las subastas; letra pequeña de los contratos; tarjetas electrónicas; redialer, hosting indebido; comercio piramidal; publicidad engañosa; cobro de comisiones no anunciadas; oferta de servicios falsos, venta de productos milagrosos y violación de datos privados»

Ver Texto
(15)

En el libro de ALVAREZ-CINFUEGOS SUAREZ JM., La defensa de la intimidad de los ciudadanos y la tecnología informática, colección Divulgación Jurídica, Aranzadi, 1999, pág. 151 y ss. se dan recomendaciones a los usuarios para su protección.

Ver Texto
(16)

Vid., RIBAS ALEJANDRO J., La Sociedad Digital: Riesgos y Oportunidades, en el libro II Jornadas Internacionales sobre el delito cibernético, Ob cit, págs. 57-58.

Ver Texto
(17)

Así se pone de manifiesto en la Recomendación núm. R (95) 13 sobre los problemas de procedimiento penal relacionados con la tecnología de la información.

Ver Texto
(18)

Vid., BARRIUSO RUIZ C., Ob cit, Pág. 459.

Ver Texto
(19)

RIBAGORDA GARNACHO A., seguridad en las Transacciones electrónicas II, en el libro XII Encuentros sobre Informática y Derecho 1999-2000, coord. MIGUEL ANGEL DAVARA, Universidad Pontificia de Madrid y Aranzadi, 2000, págs. 125 y ss.

Ver Texto
(20)

Vid., TÉLLEZ VALDÉS J., Delitos Cibernéticos, en el Libro II Jornadas Internacionales sobre el delito cibernético, Ob cit págs. 113-114.

Ver Texto
(21)

Un estudio completo de estos supuestos está en BARRIUSO RUIZ, Ob cit, págs. 462 a 474. Y en ROMEO CASABONA C M.ª., Poder Informático y Seguridad Jurídica, FUNDESCO, Madrid 1998.

Ver Texto
(22)

Sobre su contenido, BEREND JAN DRIJBER, Enfoque común hacia el crimen organizado: caso de UE, en el libro II Jornadas Internacionales sobre el delito cibernético, Ob cit, págs. 149 y ss.

Ver Texto
(23)

Destacado desarrollo sobre ella en FONT A., seguridad y Certificación en el Comercio Electrónico, Fundación Retevisión, 2000, págs. 116 y ss.

Ver Texto
(24)

La versión en inglés y francés del Convenio está en www.coe.int.

Ver Texto
Queremos saber tu opiniónNombreE-mail (no será publicado)ComentarioLA LEY no se hace responsable de las opiniones vertidas en los comentarios. Los comentarios en esta página están moderados, no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos al autor de la página o a cualquier otro comentarista.
Introduce el código que aparece en la imagencaptcha
Enviar
Scroll