top of page
pexels-pavel-danilyuk-8112201.jpg

derecho informatico

Uso ilegal de la información de las redes sociales

medios de comunicación socialEl concepto de "Cuentas Falsas"  , que podemos llamar el lado oscuro y arriesgado de la publicidad, ofrece a los usuarios un amplio campo de acción en cuanto a que las redes sociales son un entorno virtual y recurren a actos y acciones desleales e ilegales actuando con el consuelo de "no seré visto por nadie". Más para los usuariosAdemás de brindar la oportunidad de escribir artículos para expresarse cómodamente y compartir imágenes y videos, pueden actuar más cómodamente al utilizar los nombres, fotografías, en fin, información personal de otros de manera ilegal. Como tal, la cantidad de delitos cometidos a través de las redes sociales aumenta día a día.

Número de penalización turco 5237Cuando se examina la Ley a, surge que a través de las redes sociales se puede cometer una amplia lista de delitos:

uno.Bloqueo de Comunicación (TCK art. 124)
2.Violación de la Confidencialidad de la Comunicación (TCK art. 132)
3.Escuchar y Grabar Conversaciones Entre Personas (TCK Art. 133)
4.Violación de la Privacidad de la Vida Privada (TCK art. 134)
5.Registro de Datos Personales (TCK Art. 135)
6.Dar o Captar Datos Ilícitamente (TCK Art. 136 y Art. 137)
7.Fraude a Través de Sistemas de Información (TCK art. 158-1/f)
8.Fraude por Aprovechamiento de la Facilitación de Herramientas de Prensa y Radiodifusión (TCK Art. 158-1/g)
9.Actos Inmorales (Artículo 225 de la TCK)
10. Obscenidad (TCK art. 226)
11Divulgación de información o documentos calificados como secretos comerciales, secretos bancarios o secretos de clientes (TCK art. 239)
12Ingreso al Sistema de Información (TCK art. 243)
13Delito de Bloquear, Destruir, Hacer Inaccesible el Sistema, Destruir o Modificar los Datos (TCK art.244)
14Delito de Abuso de Tarjeta Bancaria o de Crédito (TCK art.245),
15.Delito de Uso de Dispositivo o Programa Prohibido (TCK art.245/a).
dieciséis.Revelación del Secreto de la Misión (TCK Art. 258)
17Calumnia (TCK art. 267)
18Uso de la Identidad o Información de Identidad de Otra (TCK Art. 268)

Evaluación en términos de derecho penal

Aunque muchos delitos pueden evaluarse de acuerdo con la forma en que ocurrió el incidente, con el uso de las herramientas de las redes sociales  el uso de información personal en la cuenta de la red social, que es conocida por todos y/o de fácil acceso y conocidos, por apertura de cuentas falsas y aprovechamiento desleal Cuando se evalúa qué delito o delitos pueden ser causados por este hecho uno por uno, se ha concluido que han cometido delitos de estafa calificada al utilizar los sistemas de información como herramienta de acuerdo con Artículo 136 del Código Penal turco y Artículo 158 del Código Penal turco.

En particular, se necesitaba una explicación detallada de por qué no se puede considerar que el sujeto registra datos personales o ingresa al sistema de información o usa la identidad o la información de identidad de otros:

El delito de registro de datos personales

 

Ocurre cuando se registra de manera ilícita cualquier información con el carácter de dato personal perteneciente a una persona identificada o identificable, en los términos expresamente regulados por la ley.

Los datos personales registrados de forma ilícita no tienen por qué ser secretos. Registro de datos personales; Es el registro como "ilegal" de todos los datos que no se divulgan a la información de terceros no autorizados, se divulgan a otras personas cuando lo solicitan, pero se comparten con un círculo limitado, que no son conocidos por todos o no pueden ser fácilmente accedidos y conocidos. , que determina la identidad de la persona o la hace identificable. La disposición ha definido claramente el registro ilegal como un delito, pero el uso ilegal del cual puede constituir un delito solo requiere la captura, transferencia y difusión ilegal de estos datos personales.

Cuando miramos las decisiones resueltas de la Corte de Casación, el concepto de "datos personales", que constituye el objeto material de este delito, es la información de la población (número de identidad TR, nombre, apellido, lugar y fecha de nacimiento, madre , etc.) Muestras biológicas como antecedentes penales, residencia, nivel educativo, ocupación, información de cuenta bancaria, número de teléfono, dirección de correo electrónico, tipo de sangre, estado civil, huella dactilar, ADN, cabello, saliva, uñas. información perteneciente a una persona real, como disposición sexual y moral, información de salud, origen étnico, opiniones políticas, filosóficas y religiosas, conexiones sindicales, que determinan la identidad de la persona o la hacen identificable, la distinguen de otros individuos en el sociedad y son aptos para revelar sus cualidades.Si bien la información personal que es conocida y/o fácilmente accesible y conocida por todos es legalmente aceptada como "dato personal", el área de aplicación del artículo mencionado se amplía más allá de la prevista y con el fin de evitar consecuencias negativas como la incertidumbre. en la práctica y casi toda acción generadora de delito, el artículo debe ser considerado como "dato personal". En su aplicación, es necesario hacer una evaluación cuidadosa teniendo en cuenta las características del caso concreto, para determinar si existe un motivo de cumplimiento del derecho que pueda ser aceptado por cualquier rama del derecho o si hay alguna cuestión que pueda ser tenida en cuenta en este contexto, y también se determine que el imputado sabe o puede saber que ha actuado ilícitamente con su acción.debe.

 

Las fotos compartidas públicamente por el propietario de los datos personales no fueron incautadas ilegalmente, sino que se usaron ilegalmente sin el consentimiento explícito y el conocimiento del propietario de los datos personales. Este uso será considerado como un acto de otro delito como conducta dolosa con el propósito de cometer el delito de Fraude a través de Sistemas de Información (TCK art.

delito de piratería en el sistema informático

Significa acceder a los datos de un sistema de información mediante conexión remota o por proximidad física al propio sistema electrónico. El delito de ingreso al sistema de información es el tipo de delito más simple que se puede cometer entre los delitos informáticos. Por ejemplo, acceder a las direcciones de facebook, twitter, instagram, correo electrónico de una persona sin permiso, mediante la desactivación de la contraseña del usuario u otras medidas de seguridad, se sanciona como delito de ingreso al sistema de información. Digamos que se puede entender de muchas maneras si el usuario permite el acceso o no. Por ejemplo, al establecer una conexión de amistad en un entorno virtual en Facebook o al elegir ciertas opciones, el usuario determina qué información abre a quién. Intentar acceder a la información que el usuario no ha hecho accesible de forma ilícita mediante el uso de algunos trucos en el entorno electrónico provoca el delito de ingreso al sistema de información.

En el uso desleal de fotografías que las personas guardan en las redes sociales y ponen a disposición de todos, se puede concluir que no se produce el delito de ingreso al sistema de información, considerando que se utiliza sin autorización, no ingresando ilegalmente al sistema de información, sino compartiéndolo públicamente en la cuenta de redes sociales.

El delito de utilizar la identidad o información de identidad de otra persona

En cuanto a la denominación del delito,  Se regula como “Toda persona que utilice la identidad o información de identidad de otra persona con el fin de impedir que se le investigue y persiga por el delito que ha cometido será sancionado conforme a las disposiciones relativas al delito de calumnia”. Se ha dicho que es una forma especial de procesamiento.

De acuerdo con la regulación legal, para impedir que se investigue y persiga a la persona por el delito que ha cometido, utilizar la identidad o datos de identidad de otra persona es sancionado, y se establece claramente en la justificación del artículo que este delito es una forma especial de calumnia. En consecuencia, en la investigación o enjuiciamiento que se inicie contra el autor por el delito que ha cometido, se producirá un delito si el autor da la identidad o datos de identidad de otra persona que realmente exista a las autoridades competentes que llevan a cabo el procedimiento para para evitar la investigación y el enjuiciamiento en su contra. Sin embargo, para que ocurra un delito, debe existir un delito anterior. En otras palabras, el autor debe tratar de ocultar su identidad por el delito que ha cometido y después de cometer el delito, y debe dar la identidad o información de identidad que sabe que pertenece a otra persona a las autoridades competentes.

En el uso desleal de la información de identidad existente en las redes sociales, no se usa para evitar una investigación o enjuiciamiento/inicio debido a un "delito cometido", sino para obtener beneficios directamente mediante el uso de esta información de identidad. Por ello, se puede decir que se cumplen los elementos del delito de estafa calificada, no de este delito.

Delito de fraude calificado

El autor debe inducir a error a una persona con actos fraudulentos que pueden engañarla y beneficiarlo a sí mismo o a otra persona a costa de ella o de otra persona. Es una mentira engañosa. La conducta dolosa del perpetrador debe ser pesada, intensa y hasta cierto punto hábil, y debe haber algunas acciones que eliminen la posibilidad de que la víctima sea examinada en términos de ser exhibida. La víctima debe ser engañada por los comportamientos fraudulentos utilizados, y el acusado o cualquier otra persona debe recibir una ventaja injusta por parte de la víctima que cree las mentiras como resultado de este engaño. Si el fraude es engañoso o no, debe evaluarse en cada caso, la naturaleza del hecho, su relación con el hecho, la situación de la víctima y las cualidades del documento, que fue ocultado o modificado si se usó. en cuenta por separado.

 

El delito de estafa mediante el uso de sistemas de información ha sido aceptado como la forma calificada del delito de estafa. Dado que no se puede hablar de engaño del sistema de información, se puede mencionar que esta situación se da sólo si una persona es engañada, es decir, defraudada, al utilizar este sistema como herramienta.

El propósito del sistema de información son los sistemas magnéticos que permiten el procesamiento automático después de recopilar y colocar datos. Hoy en día muchas innovaciones como la comunicación audiovisual con sistemas de información, la aceptación de la firma electrónica, las nuevas relaciones comerciales, el servicio de banca por internet y las transferencias de dinero han entrado en la vida social, la informática ha llegado a un punto indispensable tanto en los negocios como en la vida diaria, las tecnologías de la información son cada vez más rápido Se ha vuelto más preferido que los métodos clásicos debido a su naturaleza barata y económica. Estos sistemas se consideran calificados porque se usan de manera segura, pueden ser accedidos rápida y fácilmente por muchas personas al mismo tiempo y reducen la posibilidad de control del perpetrador en el otro lado. Para que los bancos o entidades de crédito puedan ser utilizados como herramienta, es necesario beneficiarse de las actividades ordinarias de los bancos o de los sujetos que realizan esta actividad mediante el uso de herramientas fraudulentas, o para obtener una ventaja desleal mediante el uso de los activos materiales producidos por los bancos y las instituciones de crédito en razón de sus actividades ordinarias como herramienta en el delito.

Si bien la decisión que recientemente ha ganado consistencia en las sentencias del Tribunal Supremo respecto de las actividades fraudulentas realizadas en los sitios web es que se cometió un fraude calificado a través de los sistemas de información, es que el delito fraudulento se creó aprovechando la comodidad que brindan los medios de comunicación y herramientas de difusión sobre los mismos temas en el pasado.

tribunal autorizado

En el primer párrafo del artículo 12 del Código Procesal Penal número 5271, titulado “Juzgado Autorizado”, se señala que la competencia para conocer de la causa corresponde al tribunal del lugar donde se cometió el delito. El lugar que más interesa en la comisión del delito y que sin duda es importante para encontrar y recoger fácilmente las pruebas es el lugar donde se cometió el delito.

En cuanto al Fraude a Través de Sistemas de Información, dado que el elemento que completa el delito es “brindar beneficios”, habrá que aceptar que el beneficio injusto se obtuvo durante este beneficio, ya que se utilizan cuentas de redes sociales falsas de manera ilícita con conductas y beneficios fraudulentos. están provistos. En este caso, habrá que evaluar si el delito está dentro de la competencia y jurisdicción de los tribunales turcos, de acuerdo con el principio de propiedad aplicable al derecho penal, dondequiera que se logre este beneficio y especialmente si se proporciona tal interés. en el extranjero.

Independientemente de si es extranjero o ciudadano de los delitos cometidos en Turquía, el autor es castigado de acuerdo con las leyes turcas. En la ley, se acepta que si el acto se comete parcial o totalmente en Turquía, o si el resultado tiene lugar en Turquía, se considerará que el delito se ha cometido en Turquía (artículo 8 de la TCK).

En este caso, si el beneficio se obtiene del uso ilegal de la información de las redes sociales, el beneficio deberá realizarse parcial o totalmente en Turquía para que el delito de fraude calificado sea castigado de acuerdo con las leyes turcas.

Para que un extranjero que comete un delito "en detrimento de Turquía" en un país extranjero sea juzgado en Turquía, deben cumplirse las siguientes condiciones según la práctica del Tribunal de Casación (artículo 12/1 de la TCK) :

 

  • El delito cometido en el extranjero, es decir, fuera de la jurisdicción de la República de Turquía.

  • El crimen fue cometido por un extranjero.

  • El límite inferior del delito requiere al menos un año de prisión según las leyes turcas.

  • Cometió el delito en perjuicio de un ciudadano de la República de Turquía o de una persona jurídica privada.

  • Presencia del perpetrador en Turquía.

  • No haber sido condenado en país extranjero por el delito.

  • Queja del perjudicado.

En caso de que el delito sea cometido en el extranjero por el extranjero "contra el extranjero", es decir, la víctima sea un extranjero, deben cumplirse las siguientes condiciones para que se lleve a cabo una investigación y un enjuiciamiento en Turquía (artículo 12/3 de la TCK):

  • El límite inferior del delito exige una pena de prisión no menor de tres años.

  • La ausencia de un acuerdo de extradición entre el Estado donde se cometió el delito y Turquía.

  • Incluso si existe un acuerdo de extradición entre el estado donde se cometió el delito y Turquía, la solicitud de extradición no se acepta.

La conclusión resumida a la que se llega a la luz de todas estas explicaciones es la siguiente:

En cuanto al Delito de Dar o Difundir los Datos Ilegalmente, si este delito se comete contra un ciudadano turco, estará dentro de la jurisdicción y jurisdicción del poder judicial turco.

En términos de Delitos de Fraude Calificados, si el fraude se comete contra un ciudadano turco, el perpetrador debe estar en Turquía; Si se ha cometido contra el extranjero, no existe acuerdo de extradición entre el Estado donde se cometió el delito y Turquía, e incluso si existe un acuerdo de extradición entre el Estado donde se cometió el delito y Turquía, la solicitud de extradición no debe ser aceptado. Una vez más, el perpetrador debe estar básicamente en Turquía.

Metodos alternativos

Ley N° 5651 sobre Regulación de las Emisiones por Internet y Combate a los Delitos Cometidos a Través de Estas EmisionesDebido a la violación de los derechos de la personalidad, el contenido debe eliminarse de la transmisión y debe bloquearse el acceso. En consecuencia, la persona que piensa que sus derechos personales han sido violados tiene dos opciones. Estos:

  • En primer lugar, puede dirigirse al proveedor de contenido, si no puede comunicarse con el proveedor de alojamiento, y solicitar la eliminación del contenido infractor dentro del alcance del método de advertencia. Además, Facebook, Instagram, Twitter, etc. En las plataformas sociales que se usan activamente en la actualidad, hay un botón de "queja" tanto para las cuentas de usuario como para el contenido. Usted y sus amigos en las redes sociales pueden eliminar la cuenta falsa abierta a su nombre de la plataforma correspondiente a través del botón "informar". La solicitud de la persona cuyo derecho personal es vulnerado es atendida por el proveedor de contenidos y/o hosting en un plazo máximo de 24 horas.

  • Si las solicitudes realizadas a los proveedores de contenidos y alojamiento no prosperan, deberá acudir a la Judicatura Penal de Paz más cercana por considerar que se han vulnerado sus derechos personales y solicitar el acceso a la URL/Nombre de Dominio/dirección IP/direcciones que especifique en su petición sea bloqueada de conformidad con la Ley N° 5651. La Judicatura Penal de Paz resuelve la solicitud en un plazo máximo de 24 horas sin celebrar audiencia. Si el juez detecta una vulneración de los derechos de la personalidad, decide bloquear el acceso a la URL/Nombre de Dominio/dirección IP del contenido infractor.

registro de marca

Al registrar una marca , que es "nombre, término, signo, símbolo, diseño o combinación de todos estos, que se utiliza para identificar los bienes y servicios de una empresa o grupo de empresas y para diferenciarlos de los bienes y servicios de sus competidores" con el método de registro de marca. Se puede evaluar el beneficio de la protección de derechos de autor proporcionada por el registro de marca.

Jurídicamente, el derecho al nombre es un signo que distingue a unas personas de otras y las introduce en la sociedad, y por tanto el derecho sobre el nombre es un derecho de la personalidad. Los derechos personales, por su parte, pueden definirse como “los derechos sobre todos los elementos que aseguran el libre desarrollo de la dignidad y personalidad de la persona en la sociedad”. El uso del nombre de otra persona generalmente tiene la intención de aprovechar el reconocimiento público de esa persona.

Las marcas que contienen nombres y apellidos suelen estar sujetas a procedimientos de registro. Se puede decir que este método, que las personas utilizan para proteger sus nombres, es un método eficaz para proteger los derechos del nombre, así como los derechos de la personalidad especificados en el Código Civil.

Sin duda, la creación de una marca utilizando los nombres de personas conocidas depende de su permiso. El uso no autorizado constituye una vulneración de sus derechos de la personalidad. Si hay una marca registrada en el medio, entonces no es solo la protección de los derechos personales en virtud del Código Civil turco, sino también internacional.

Se podrá acogerse a la protección prevista en el Convenio de París o en el Acuerdo por el que se establece la Organización Mundial del Comercio.

Otros métodos rápidos y técnicos

  • La contraseña de la cuenta de Instagram y la cuenta de correo electrónico vinculada a la cuenta deben cambiarse con una contraseña segura en términos de seguridad, y esta información no debe compartirse con nadie. Es importante que no se utilice la misma contraseña en diferentes canales. La autenticación de dos factores debe considerarse como una medida de seguridad adicional.

  • Los permisos de aplicaciones de terceros para acceder a su cuenta deben ser revocados. 

  • Para indicar que las fotos compartidas en Instagram le pertenecen, se puede colocar un pequeño logotipo/icono, etc. en las fotos. se debe considerar la colocación.

  • Una de las formas en que puede obtener una respuesta rápida con respecto al robo de sus fotos de Instagram es presentar una queja en la sección de ayuda de Instagram. Si tiene una marca azul, las transacciones se acelerarán. Para ello, desde dentro de la aplicación de Instagram o a través de enlaceDebe enviar una foto de su información de identidad a Instagram haciendo clic en la opción de informe de cuenta  taklit y completando las secciones correspondientes. Solo se puede reportar una cuenta falsa con cada formulario.

Bufete de abogados Muhammed Sarikaya

BLOG Y JURISPRUDENCIA

pexels-pavel-danilyuk-8112193 (1).jpg

DEBER DE CORTE

La búsqueda de direcciones y la notificación es deber del tribunal, no del demandante.

8º DEPARTAMENTO DE DERECHO DEL PODER JUDICIAL

BASE:2018/7988   DECISIÓN:2020/2123

all white party (2) - Made with PosterMyWall (2).png
pexels-kasia-palitava-10981661.jpg
all white party (2) - Made with PosterMyWall (2).png

NÚMERO DE DISTRIBUCIÓN

Dar el número de teléfono de otra persona sin su consentimiento constituye un delito de difusión ilícita de datos personales.

12 DEPARTAMENTO PENAL DEL PODER JUDICIAL

BASE:2014/607   DECISIÓN:2014/1665

pexels-cottonbro-studio-6565235.jpg
all white party (2) - Made with PosterMyWall (2).png

DIVORCIO

Los eventos que tuvieron lugar durante el período de no matrimonio no se toman como base para el divorcio.

PODER JUDICIAL 2º DEPARTAMENTO DE DERECHO

BASE:2004/6238   DECISIÓN:2004/9050

Sürme
all white party (2) - Made with PosterMyWall (2).png

CINTURÓN DE SEGURIDAD

El contrato del trabajador que utilice el vehículo perteneciente al lugar de trabajo sin cinturón de seguridad puede ser rescindido sin indemnización.

DEPARTAMENTO DE DERECHO 9 DEL PODER JUDICIAL

BASE:2009/37034 DECISIÓN:2011/47935

bottom of page