Archivos Mensuales: mayo 2016

Delito Informático

Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la “Teoría del delito“, por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática.

La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático.

Los delitos informáticos son aquellas actividades ilícitas que:

  1. Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito);
  2. Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos)

Teoría del delito

La teoría del delito es un sistema categorial clasificatorio y secuencial en el que, peldaño a peldaño, se van elaborando, a partir del concepto básico de la acción, los diferentes elementos esenciales comunes a todas las formas de aparición del delito.

Esta teoría, creación de la doctrina, aunque basada en ciertos preceptos legales, no se ocupa de los elementos o requisitos específicos de un delito en particular (homicidio,robo, violación, etc.), sino de los elementos o condiciones básicas y comunes a todos los delitos.

Delitos Informáticos

A continuación pondré como ejemplo la  “LEGISLACIÓN NICARAGÜENSE ANTE LOS DELITOS INFORMÁTICOS”, resaltando algunas secciones que fueron tomadas en cuenta el el año 2005.

Tipificación de los delitos informáticos

Los delitos informáticos han sido clasificados en tres grandes bloques:

1. El fraude informático por uso indebido o por manipulación dolosa de documentos informáticos de cualquier clase que posibilite un beneficio ilícito.

2. El vandalismo o terrorismo que atente contra la integridad de los elementos  informáticos con el fin de causar perjuicio por paralización de actividades.

3. La “piratería” de software por actos que atenten contra la propiedad intelectual sobre derechos informáticos que se encuentren debidamente protegidos por las leyes.

Los elementos del fraude informático son tres:

a) Un sujeto actor o autores de la conducta dañosa que produce fraude.
b) Un medio adecuado para cometer el acto ilícito, o sea el sistema informático por
medio del cual se lleva a cabo la acción.
c) Un objeto, o sea, el bien que produce el beneficio ilícito para el o los autores.

El American Institute of Certifical Public Accountants (ALCPA), ofrece la siguiente definición:
“Cualquier acto, o serie de actos, realizados para defraudar o engañar (creando situaciones que induzcan a error) y que tienen un impacto real o potencial en los estados financieros de una organización. En la realización o encubrimiento del acto, o serie de actos, deben estar necesariamente involucrados dispositivos informáticos”. (Informe sobre fraude informático, 1984).

Tipos de delitos informáticos reconocidos por Naciones Unidas
A.- Fraudes cometidos mediante manipulación de computadoras

  • Manipulación de los datos de entrada. Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya quees fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
  • La manipulación de programas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.
    Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tiene conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
  • Manipulación de los datos de salida. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

B.- Fraude efectuado por manipulación informática que aprovecha las repeticiones
automáticas de los procesos de cómputo.
Es una técnica especializada que se denomina “técnica de salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

C.- Falsificaciones informáticas

  1. Como objeto. Cuando se alteran datos de los documentos almacenados en forma
    computarizada.
  2. Como instrumento. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

Ejemplo de Delitos Informaticos en Colombia años 2005 a 2014

  • May 12th, 2005 Clonacion de tarjetas en entidades bancarias.

Clonacion de Tarjetas en el Departamento de Cesar Ley Aplicable al delito.

Artículo 269f: violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes

  • May 4th, 2006 Entidades Bancarias victimas de ataques informaticos

    Entidades Bancarias victimas de ataques informaticos
    Ley Aplicable al delito.
    Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes.

  • Apr 28th, 2007 Suplantacion de Identidad

    Suplantacion de Identidad
    Ley Aplicable al delito.
    Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes

  • Sep 6th, 2008 El ‘Virus Medellín’ ataca computadores locales.

    Virus Medellin ataca computadores de Santander Ley Aplicable al delito.
    Artículo 269f : El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos,

  • Oct 17th, 2009 Hacker borraron periodico digital

    Hackers Borraron periodico digital
    Ley Aplicable al delito.
    Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos,

  • Apr 5th, 2010 Phising Movistar colombia

    Phishing a Movistar Colombia Ley Aplicable al delito.
    Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes

  • Dec 5th, 2011 Anonymous ataca sitios web del ejército de colombia y mindefesa

    Ataque a Sitio Web Ejercito de Colombia
    Ley Aplicable al delito.
    Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones.

  • May 29th, 2012 Hurto por medios informaticos

    Hurto por medios informaticos Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239[3] manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos.

  • Dec 10th, 2013Web de la Procuraduría hackeada por destitucion del alcalde Gustavo Petro

    Ataque a Procuraduria por destitucion del alcalde Gustavo Petro.
    Ley Aplicable al delito.
    Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.

  • May 4th, 2014 Pirateria de Software

    Pirateria de Software Informatico
    Ley Aplicable al delito.
    Se incumple con la Ley 603 de 2000 y se incurre en la reproducción e instalación de programas informáticos sin su respectiva autorización se puede infringir en sanciones hasta de 8 años de cárcel y multas de hasta 1.000 salarios mínimos.

    Ver lista Detallada:

    http://www.timetoast.com/timelines/delitos-informaticos-34aa2e39-1922-4e82-a6b7-df6f0a284d95


Ejemplo:

Fecha: Marzo 2005.

  • Virus unido a la técnica del phishing [31-03-05]   Sigue
  • Virus de terminales móviles se transmite a traves de MMS [11-03-05]   Sigue
  • Alerta de riesgo medio por WORM_ KELVIR.Be y eWORM_FATSO.Ae [07-03-05]   Sigue
  • Convocada la tercera edición del concurso de seguridad informática “Internet Seguro 2005” [07-03-05]   Sigue
  • Los usuarios de banca a través de la Red deben tener precaución [03-03-05]   Sigue

Referencias 

 

Enlace

Mapa conceptual:  Protección Jurídica de los Programas de Computación


Colaboradores: 

  • Emir Yair Méndez Alarcón
  • Luis Miguel Ruiz Martinez
  • Roberto Dionisio Hernandez
  • Mario alberto May Gomez
  • David Zalaya Guillen

Conceptos

A continuación definirnos algunos conceptos que nos servirán de ayuda para la compresión desde como funcionan las marcas y derechos de autor de obras o productos, así como las opciones de seguridad que se pueden aplicar a cierta información.

Marca

Una marca (en inglés brand) es una identificación comercial primordial y/o el conjunto de varios identificadores con los que se relaciona y ofrece un producto o servicio en el mercado.

La marca es uno o el conjunto de signos distintivos de un producto o servicio en el mercado. Las marcas deben ser vistas como algo más que sólo la diferencia entre el costo actual de un producto y el precio de venta, estas representan la suma de todas las cualidades valiosas de un producto para el consumidor. El nombre de marca se utiliza con frecuencia de modo intercambiable entre “marca”, aunque se utiliza más bien para indicar elementos lingüísticos escritos o hablados de cualquier producto.

La identidad de un producto o imagen de marca son comúnmente los atributos asociados con una marca, cómo el propietario de la marca quiere que el consumidor perciba la marca- y por extensión la compañía, organización, producto o servicio.

Es un error común confundir el concepto de logo como un sinónimo de marca, siendo la principal diferencia que esta debe ser construida más allá de la representación visual que identifica a una empresa u organización. Un logo puede ser la misma marca o ser el identificador principal de la misma en conjunto con otros signos como el nombre unico, una frase de venta, grafismo secundarios, iconografía, tono de comunicación, etc.

Patente

Una patente es un conjunto de derechos exclusivos concedidos por un Estado al inventor de un nuevo producto o tecnología, susceptibles de ser explotados comercialmente por un período limitado de tiempo, a cambio de la divulgación de la invención. El registro de la patente constituye la creación de un monopolio de manera artificial, y se enmarca dentro de la propiedad industrial, que a su vez forma parte del régimen de propiedad intelectual.

La patente es un privilegio otorgado por el Estado que permite explotar en exclusiva un invento o sus mejoras. Este derecho permite al titular de la patente impedir que terceros hagan uso de la tecnología patentada o de lo que estén patentando.

Una patente viene a ser  un derecho exclusivo concedido a una invención, es decir, un producto o procedimiento que aporta, en general, una nueva manera de hacer algo o una nueva solución técnica a un problema.  Para que sea patentable, la invención debe satisfacer determinados requisitos.

El titular de una patente tiene el derecho de decidir quién puede -o no puede- utilizar la invención patentada durante el período en el que está protegida la invención. El titular de la patente puede dar su permiso, o licencia, a terceros para utilizar la invención de acuerdo a términos establecidos de común acuerdo. El titular puede asimismo vender el derecho a la invención a un tercero, que se convertirá en el nuevo titular de la patente. Cuando la patente expira, expira asimismo la protección y la invención pasa a pertenecer aldominio público; es decir, el titular deja de detentar derechos exclusivos sobre la invención, que pasa a estar disponible para la explotación comercial por parte por parte de terceros.

Ademas de ello, las patentes proporciona protección para la invención al titular de la patente. La protección se concede durante un período limitado que suele ser de 20 años.

Copyleft

Es una práctica que consiste en el ejercicio del derecho de autor con el objetivo de permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. Se aplica a programas informáticos, obras de arte, cultura, ciencia, o cualquier tipo de obra o trabajo creativo que sea regido por el derecho de autor.

Se considera que una licencia libre es copyleft cuando, además de otorgar permisos de uso, copia, modificación y redistribución de la obra protegida, contiene una cláusula que dispone una licencia similar o compatible a las copias y a las obras derivadas.

copyright

Los derechos de autor son un derecho legal creado por la ley de un país que otorga el creador de una obra original de los derechos exclusivos para su uso y distribución. Esto es por lo general sólo por un tiempo limitado. Los derechos exclusivos no son absolutos pero limitado por las limitaciones y excepciones al derecho de autor de la ley, incluyendo el uso justo. Una de las principales limitaciones al derecho de autor es que los derechos de autor sólo protege la expresión original de ideas, y no las propias ideas subyacentes.

La protección del copyright se limita estrictamente a la obra, sin considerar atributos morales del autor en relación con su obra, excepto la paternidad; no lo considera como un autor propiamente tal, pero tiene derechos que determinan las modalidades de utilización de una obra.

Criptografia

Criptografía (del griego κρύπτos ‘(criptos), «oculto», y γραφη (grafé), «grafo» ó «escritura», literalmente «escritura oculta»).

Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica.

Archivo: Lorenz-SZ42-2.jpg

Dentro de la seguridad criptograficas, se pueden encontrar las siguientes:

Criptografía simétrica

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).

Esquema de criptografía simétrica
Teóricamente debería de ser más fácil conocer la clave interceptándola que probándola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que sería una tarea eterna reventar la clave).

 

Criptografía asimétrica

La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).

Esquema de criptografía asimétrica

Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.

 

Criptografía híbrida

Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.

El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):

  • Generar una clave pública y otra privada (en el receptor).
  • Cifrar un archivo de forma síncrona.
  • El receptor nos envía su clave pública.
  • Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
  • Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).

 

Referencias

Derecho de Petición

¿Qué es el Derecho de Petición?

Derecho de la Constitución Nacional en su artículo 23 que concede a los ciudadanos para que estos puedan presentar peticiones a las autoridades, para que se les suministre información sobre situaciones de interés general y/o particular.

ilustracion-02-07-2015

El artículo 23 de la C. P. contempla que:

 “toda persona tiene derecho a presentar peticiones respetuosas a las autoridades por motivos de interés general o particular y a obtener pronta resolución. El legislador podrá reglamentar su ejercicio ante organizaciones privadas para garantizar los derechos fundamentales”; así mismo, el artículo 92 de la C. P. manifiesta que “cualquier persona natural o jurídica podrá solicitar de la autoridad competente la aplicación de las sanciones penales o disciplinarias derivadas de la conducta de las autoridades públicas”.

Peticiones escritas y verbales. 

Toda persona podrá hacer peticiones respetuosas a las autoridades, verbalmente o por escrito, a través de cualquier medio.

Las escritas deberán contener los siguientes requisitos:

  1. La designación de la autoridad a la que se dirigen.
  2. Los nombres y apellidos completos del solicitante y de su representante legal o apoderado, si es el caso, con indicación del documento de identidad y de la dirección.
  3. El objeto de la petición.
  4. Las razones en que se apoya.
  5. La relación de documentos que se acompañan.
  6. La firma del peticionario, cuando fuere el caso.

Si quien presenta una petición verbal afirma no saber o no poder escribir y pide constancia de haberla presentado, el funcionario la expedirá en forma sucinta.

Las autoridades podrán exigir, en forma general, que ciertas peticiones se presenten por escrito. Para algunos de estos casos podrán elaborar formularios para que los diligencien los interesados, en todo lo que les sea aplicable, y añadan las informaciones o aclaraciones pertinentes.

A la petición escrita se podrá acompañar una copia que, autenticada por el uncionario respectivo, con anotación de la fecha de su presentación y del número y clase de los documentos anexos, tendrá el mismo valor legal del original y se devolverá al interesado. Esta autenticación no causará derecho alguno a cargo del peticionario.

Alcance del derecho de petición.

Los particulares pueden solicitar y tener acceso a la información y documentación que repose en las diferentes entidades, siempre y cuando no se trate de información que por ley, no tengan el carácter de reservados, caso en los cuales no procede el derecho de petición.

Tipos de peticiones que se pueden formular.

Mediante un derecho de petición se puedan hacer las siguientes peticiones:

  • Quejas, cuando ponen en conocimiento de las autoridades conductas irregulares de empleados oficiales o particulares a quienes se ha atribuido o adjudicado la prestación de un servicio público.
  • Reclamos, cuando se da a las autoridades noticia de la suspensión injustificada o de la prestación deficiente de un servicio público.
  • Manifestaciones, cuando hacen llegar a las autoridades la opinión del peticionario sobre una materia sometida a actuación administrativa.
  • Peticiones de información, cuando se formulan a las autoridades para que estas:
  • Den a conocer cómo han actuado en un caso concreto.
  • Permitan el acceso a los documentos públicos que tienen en su poder.
  • Expidan copia de documentos que reposan en una oficina pública.
  • Consultas, cuando se presentan a las autoridades para que manifiesten su parecer sobre materias relacionadas con sus atribuciones.

Modelo de presentación de un derecho de petición

Ejemplo 01: 

modelo-de-derecho-de-peticin-1-638

Ejemplo 02: 

mecanismos-de-proteccion-3-728

Tomado de:

Libertad de Expresión

¿Qué es la libertad de Expresión?

La libertad de expresión es un derecho fundamental o un derecho humano, señalado en el artículo 19.º de la Declaración Universal de los Derechos Humanos de 1948, y las constituciones de los sistemas democráticos, también lo señalan. De ella deriva la libertad de imprenta también llamada libertad de prensa.

El derecho a la libertad de expresión es definido como un medio para la libre difusión de las ideas, y así fue concebido durante la Ilustración.

press-freedom_0

Para filósofos como Montesquieu,Voltaire y Rousseau la posibilidad del disenso fomenta el avance de las artes y las ciencias y la auténtica participación política. Fue uno de los pilares de la Guerra de Independencia de los Estados Unidos (Primera Enmienda) y la Revolución francesa, hechos que revolvieron las cortes de los demás estados occidentales. [Wikipedia].

Que dice el Artículo 19 (Declaración Universal de los Derechos Humanos)

Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión.

 Libertad de Expresión Para los individuos

A nivel individual, la libertad de expresión es clave para el desarrollo, la dignidad y la realización de cada persona.

  • La gente puede obtener conocimiento acerca de su entorno y del mundo externo al intercambiar ideas e información libremente con los demás. Esto los hace más capaces de planificar sus vidas y de trabajar.
  • La gente se siente más segura y respetada por el Estado si puede expresar sus opiniones.

Libertad de Expresión Para los estados

A nivel nacional, la libertad de expresión es necesaria para que exista un buen gobierno y consecuentemente para el progreso económico y social.

La libertad de expresión y la libertad de información contribuyen a la calidad gubernamental en diversas formas:

  1. Ayudan a asegurar que el Estado sea administrado por gente competente y honesta. En una democracia, el debate libre acerca y entre los partidos políticos revela sus fortalezas y debilidades. Esto les permite a los votantes formar sus opiniones acerca de quien está más capacitado para guiar el país y así votar en consecuencia. El escrutinio de los medios sobre el gobierno y la oposición ayuda a exponer la corrupción y otras irregularidades e impide una cultura de deshonestidad.
  2. Promueven la buena gobernanza al permitir que los ciudadanos eleven sus preocupaciones a las autoridades. Si la gente puede expresar sus opiniones sin miedo, y se permite a los medios reportar lo que se dice, el gobierno puede tomar conocimiento de cualquier preocupación y ocuparse de ésta.
  3. Aseguran que las políticas y leyes nuevas sean cuidadosamente consideradas. A través del debate público, los miembros del público con opiniones útiles sobre un tema pueden ofrecer al gobierno un “mercado de ideas” de donde elegir. El debate libre sobre nueva legislación también ayuda a asegurar que la eventual nueva ley tenga el apoyo de la población, haciendo más probable que sea respetada.
  4. Promueven la implementación de otros derechos humanos. Ayudan a mejorar las políticas gubernamentales en todas las áreas, incluyendo derechos humanos.
    También facilitan que los periodistas y los activistas señalen problemas y abusos de derechos humanos y persuadan al gobierno de tomar medidas.

Por todas estas razones, la comunidad internacional ha reconocido a la libertad de expresión y la libertad de información como algunos de los más importantes derechos humanos.

¿Cuál es el alcance del derecho a la libertad de expresión?

El derecho a la libertad de expresión es uno de muchos derechos incluidos en la Declaración Universal de Derechos Humanos (DUDH) y es por lo tanto descrito muy brevemente. En consecuencia, para entender su alcance es necesario tener en cuenta:

  • las sentencias de los tribunales internacionales y domésticos
  • las recomendaciones y declaraciones de los órganos internacionales
  • las opiniones de los expertos.

Algunas de estas sentencias, recomendaciones y opiniones son totalmente vinculantes para el derecho internacional. Las fuentes más importantes son:

  • El Comité de Derechos Humanos de la ONU, que controla el cumplimiento con el PIDCP. Ha detallado el significado del derecho a la libertad de expresión
  • El Relator Especial de las Naciones Unidas para la Libertad de Opinión y Expresión, cuyos informes anuales y misiones identifican nuevas tendencias y aclaran el alcance y significado del derecho
  • La Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO), cuyo mandato incluye el fomento del ‘conocimiento y la comprensión mutuos de las naciones’. Ha adoptado tratados y declaraciones que se ocupan de la libertad de expresión.
  • La Organización para la Seguridad y Cooperación en Europa (OSCE), que controla varios acuerdos internacionales que tratan la libertad de expresión. Tiene su propio Representante para la Libertad de los Medios
  • Órganos regionales, tales como el Tribunal Europeo de Derechos Humanos (TEDH), el Consejo de Europa, la Comisión Africana de Derechos Humanos y de los Pueblos (CADHP), la Corte Interamericana de Derechos Humanos (CtIDH), y la Comisión Interamericana de Derechos Humanos (CIDH), que han tomado decisiones acerca de la libertad de expresión. La CADHP también ha creado una Relatoría Especial sobre Libertad de Expresión y Acceso a la Información en África.
  • Los relatores especiales, que incluyen aquellos de la ONU, OSCE y OEA. Con el apoyo de ARTICLE 19 han emitido declaraciones conjuntas anuales desde 1999 sobre tendencias y temas de actualidad para la libertad de expresión

¿Cómo puede ser limitado el derecho a la libertad de expresión?
El-Fisgón-libertad-de-expresión

La gran mayoría de las expresiones son completamente inocuas y están protegidas de interferencia por parte del Estado por el derecho a la libertad de expresión.

Sin embargo, ‘buscar, recibir y difundir informaciones e ideas’ incluye expresiones que pocas sociedades pueden tolerar, tal como la incitación al asesinato o la venta de pornografía a los niños. Por los tanto, la libertad de expresión no es absoluta y puede ser limitada cuando entra en conflicto con otros derechos.

El derecho internacional sostiene que la libertad de expresión debe ser la regla. Las limitaciones son la excepción, solamente permitidas para proteger:

  • los derechos o reputaciones de los demás
  • la seguridad nacional
  • el orden público
  • la salud pública
  • la moral

Pero, sobre todo, no olvidemos que la libertad conlleva responsabilidad.

frase-la-libertad-de-expresion-lleva-consigo-cierta-libertad-para-escuchar-bob-marley-143291

 

 

Tomado de: