Cómo determinar la jurisdicción de los casos de delitos cibernéticos
Al confirmar la jurisdicción penal del delito cibernético, se debe utilizar como base razonable el destino final del delito cibernético, el lugar donde se comete y el lugar donde se produce el delito cibernético.
1. El destino del comportamiento online.
El comportamiento en Internet debe tener un propósito. Por lo tanto, el propósito de un acto puede servir como punto de conexión para determinar la jurisdicción. Si un actor permite que una persona específica en la red obtenga información y datos, y espera que otros visiten la página web, o envía intencionalmente información o datos a un objetivo específico, este propósito de contacto positivo y activo constituye una conexión directa e intencional con el ubicación del objetivo. De este tipo de conexión directa e intencional se puede inferir que la intención del actor es aceptar la ley del lugar de destino, que constituye la base de la competencia del tribunal en el lugar de destino.
2. El lugar donde se cometen los delitos cibernéticos.
Los delitos cibernéticos deben realizarse a través de determinados equipos informáticos. El autor debe ser el centro, y los equipos utilizados para cometer el delito deben utilizarse como pistas para determinar el lugar donde se cometió. Los terminales informáticos, servidores y otros equipos utilizados por los actores para cometer delitos son relativamente fijos. Por lo tanto, la ubicación de los servidores, terminales informáticos y otros equipos utilizados por los actores para cometer delitos cibernéticos puede considerarse como el lugar donde se cometió el delito.
3. El lugar donde ocurren los delitos cibernéticos.
Debido a la naturaleza global de la transmisión de la red, cualquier comportamiento en Internet se verá perjudicado en innumerables lugares. Si esto se utiliza como base para la jurisdicción, conducirá inevitablemente a la proliferación de tribunales jurisdiccionales. Sin embargo, delitos como la infracción de secretos comerciales, el espionaje, la intrusión en la red, la difusión de virus destructivos, las bombas lógicas, la colocación de programas de puerta trasera, el espionaje, la copia, el cambio o la eliminación de información informática tienen una característica: deben invadir los ordenadores de otras personas. Redes de información. Para cometer un delito. Por lo tanto, no hay objeción a que la ubicación del sistema LAN, terminal de computadora y otros equipos invadidos se considere el lugar donde se produce el delito, y que el tribunal donde se ubica el delito tenga jurisdicción.