Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Leyes Sobre Delitos Informáticos en Panamá

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 18

UNIVERSIDAD

INTERAMERICANA DE PANAMÁ

MAESTRÍA EN GERENCIA DE SISTEMAS CON ÉNFASIS


EN SEGURIDAD INFORMÁTICA

COMPUTACIÓN FORENSE

LEYES DE DELITOS INFORMÁTICOS EN


PANAMÁ

INTEGRANTES

HILDA QUIRÓS

28 DE MAYO DE 2011
LEYES DE DELITOS INFORMÁTICOS EN INFORMÁTICA

A. Delitos contra la confidencialidad, la integridad y la


disponibilidad de los datos y los sistemas informáticos.

• Acceso ilícito: El acceso deliberado e ilegitimo a la totalidad


o a una parte de un sistema informático, ya sea infringiendo
medidas de seguridad, con la intención de obtener datos
informáticos
• Interceptación ilícita: Interceptación deliberada e ilegitima,
por medios técnicos, de datos informáticos comunicados en
transmisiones no públicas efectuadas a un sistema
informático, desde un sistema informático o dentro del
mismo, incluidas las emisiones electromagnéticas
procedentes de un sistema informático que contenga dichos
datos informáticos.
• Interferencia en los Datos: Comisión deliberada e ilegitima
de actos que dañen, borren, deterioren, alteren o supriman
datos informáticos.
• Interferencia en el sistema: Obstaculización grave,
deliberada e ilegitima del funcionamiento de un sistema
informático mediante la introducción, transmisión,
provocación de daños, borrado, deterioro, alteración o
supresión de datos informáticos.
• Abuso de los dispositivos: Comisión deliberada e ilegitima
de la producción, venta, obtención para su utilización,
importación, difusión u otra forma de puesta a disposición de
un dispositivo, incluido un programa informático, una
contraseña, un código de acceso o datos informáticos
similares que permitan tener acceso a la totalidad o a una
parte de un sistema informático.

B. Delitos informáticos
• Falsificación informática: Cometer de forma deliberada e
ilegitima, la introducción, alteración, borrado o supresión de
datos informáticos que dé lugar a datos no auténticos, con la
intención de que sean tenidos en cuenta o utilizados a efectos
legales como si se tratara de datos auténticos, con
independencia de que los datos sean o no directamente
legibles e inteligibles.
• Fraude Informático: Actos deliberados e ilegítimos que
causen un perjuicio patrimonial a otra persona mediante
cualquier introducción, alteración, borrado o supresión de
datos informáticos, cualquier interferencia en el
funcionamiento de un sistema informático.

C. Delitos relacionados con el contenido


• Delitos relacionados con la pornografía infantil:
Comisión deliberada e ilegitima de producción de pornografía
infantil con vistas a su difusión por medio de un sistema
informático, la oferta o la puesta a disposición de pornografía
infantil por medio de un sistema informático, la difusión o
transmisión de pornografía infantil por medio de un sistema
informático, la adquirió de pornografía infantil por medio de
un sistema informática para uno mismo o para otra persona,
la posesión de pornografía infantil por medio de un sistema
informático o en un medio de almacenamiento de datos
informáticos. Se entiende como pornografía infantil, todo
material pornográfico que contenga representación visual de
un menor comportándose de una forma sexualmente
explicita, una persona que parezca un menor comportándose
de una forma sexualmente explicita, imágenes realistas que
representen a un menor comportándose de una forma
sexualmente explicita.
D. Delitos relacionados con infracciones de la propiedad
intelectual y de los derechos afines
• Delitos relacionados con infracciones de la propiedad
intelectual y de los derechos afines: Infracciones de la
propiedad intelectual, de conformidad con las obligaciones
asumidas por el Convenio de Berna para la protección de las
obras literarias y artísticas, Tratado de la OMPI sobre
propiedad intelectual, Convenio de Roma
1. Aproximación legislativa de los delitos informáticos en
el Mundo

Se prefiere por parte de la doctrina la utilización de


“criminalidad informática”, porque a pesar de los esfuerzos
legislativos de algunos países, que tipifica un amplio número de
conductas relativas al fenómeno informático, no es factible
cobijar en una sola ley todos los posibles comportamientos
referentes a esta clase de delitos, ni pueden tener adecuación
en las figuras tradicionales1.

1
a) Panamá

En Panamá, se encuentra tipificado los delitos informáticos


en el Código Penal, en este caso, encontramos una legislación
muy completa en el tema de la regulación de los delitos
informáticos, imponiendo como sanción penas de prisión de
uno a seis años, regula las conductas que van desde la
manipulación, alteración, sustracción de la información, hasta
sanciones para aquellas personas que enseñen a construir
bombas o reclutar personal por medio de la internet para
fines terroristas, norma que no vemos en ninguna otra
legislación.

CÓDIGO PENAL

Adoptado por la Ley 14 de 2007, con las modificaciones y


adiciones introducidas por la Ley 26 de 2008, la Ley 5 de
2009, la Ley 68 de 2009 y la Ley 14 de 2010

Título VIII
Delitos contra la Seguridad Jurídica de los Medios
Electrónicos
Capítulo 1
Delitos contra la Seguridad Informática
Artículo 289. Quien indebidamente ingrese o utilice una base de
datos, red o sistema informático será sancionado con dos a cuatro
años de prisión.
Artículo 290. Quien indebidamente se apodere, copie, utilice o
modifique los datos en tránsito o contenidos en una base de datos o
sistema informático, o interfiera, intercepte, obstaculice o impida su
transmisión será sancionado con dos a cuatro años de prisión.
Artículo 291. Las conductas descritas en los artículos 289 y 290 se
agravarán de un tercio a una sexta parte de la pena si se cometen
contra datos contenidos en bases de datos o sistema informático
de:

l. Oficinas públicas o bajo su tutela.


2. Instituciones públicas, privadas o mixtas que prestan un servicio
público.
3. Bancos, aseguradoras y demás instituciones financieras y
bursátiles.
También se agravará la pena en la forma prevista en este artículo
cuando los hechos sean cometidos con fines lucrativos.

Estas sanciones se aplicarán sin perjuicio de las sanciones


aplicables si los datos de que trata el presente Capítulo consisten
en información confidencial de acceso restringido, referente a la
seguridad del Estado, según lo dispuesto en el Capítulo 1, Título
XIV, del Libro Segundo de este Código.

Artículo 292. Si las conductas descritas en el presente Capítulo las


comete la persona encargada o responsable de la base o del
sistema informático, o la persona autorizada para acceder a este,
olas cometió utilizando información privilegiada, la sanción se
agravará entre una sexta y una tercera parte.

LEGISLACIÓN EN PANAMÁ
Ley 43 (2001). Que define y regula los documentos y firmas
electrónicas y las entidades de certificación en el comercio
electrónico, y el intercambio de documentos electrónicos
1. La Ley No.43 del 31 de julio de 2001
Que define y regula los documentos y firmas electrónicas y las entidades De
certificación en el comercio electrónico, y el intercambio de documentos
electrónicos.
LA ASAMBLEA LEGISLATIVA
DECRETA:
Artículo 1. Regulación. La presente Ley regula los documentos y firmas
electrónicas y la prestación de servicios de certificación de estas firmas, y el
proceso voluntario de acreditación de prestadores de servicios de
certificación, para su uso en actos o contratos celebrados por medio de
documentos y firmas electrónicas, a través de medios electrónicos de
comunicación.
Artículo 2. Definiciones. Para los efectos de la presente Ley, los siguientes
términos se definen así:
1. Certificado. Manifestación que hace la entidad de certificación, como
resultado de la verificación que efectúa sobre la autenticidad, veracidad y
legitimidad de las firmas electrónicas o la integridad de un mensaje.
2. Destinatario. Persona designada por el iniciador para recibir el mensaje,
pero que no esté actuando a título de intermediario con respecto a ese
mensaje.
3. Documento electrónico. Toda representación electrónica que da testimonio
de un hecho, una imagen o una idea.
4. Entidad de certificación. Persona que emite certificados electrónicos en
relación con las firmas electrónicas de las personas, ofrece o facilita los
servicios de registro y estampado cronológico de la transmisión y recepción de
mensajes de datos y realiza otras funciones relativas a las firmas electrónicas.
5. Firma electrónica. Todo sonido, símbolo o proceso electrónico vinculado o
lógicamente asociado con un mensaje, y otorgado o adoptado por una persona
con la intención de firmar el mensaje que permite al receptor identificar a su
autor.
6. Iniciador. Toda persona que, a tenor del mensaje, haya actuado por su
cuenta o en cuyo nombre se haya actuado, para enviar o generar ese mensaje
antes de ser archivado, si éste es el caso, pero que no haya actuado a título de
intermediario con respecto a ese mensaje.
7. Intermediario. Toda persona que, actuando por cuenta de otra, envíe,
reciba o archive un mensaje o preste algún otro servicio con respecto a él.
8. Mensaje de datos. Información generada, enviada, recibida o archivada o
comunicada por medios electrónicos, ópticos o similares, como pudieran ser,
entre otros, el intercambio electrónico de datos (EDI), Internet, el correo
electrónico, el telegrama, el télex o el telefax.
9. Repositorio. Sistema de información utilizado para guardar y recuperar
certificados u otro tipo de información relevante para la expedición de éstos.
10. Revocar un certificado. Finalizar definitivamente el periodo de validez de un
certificado, desde una fecha específica en adelante.
11. Sistema de información. Todo sistema utilizado para generar, enviar, recibir,
archivar o procesar de alguna otra forma mensajes de datos.
12. Suscriptor. Persona que contrata con una entidad de certificación la
expedición de un certificado, para que sea nombrada o identificada en él. Esta
persona mantiene bajo su estricto y exclusivo control el procedimiento para
generar su firma electrónica.
13. Suspender un certificado. Interrumpir temporalmente el periodo
operacional de un certificado, desde una fecha en adelante.
Artículo 3. Interpretación. Las actividades reguladas por esta Ley se
someterán a los principios de libertad de prestación de servicios, libre
competencia, neutralidad tecnológica, compatibilidad internacional,
equivalencia del soporte electrónico al soporte de papel y equivalencia
funcional del comercio tradicional con el comercio electrónico. Toda
interpretación de los preceptos de esta Ley deberá guardar armonía con los
principios señalados.
Artículo 4. Modificación mediante acuerdo. Salvo que se disponga otra
cosa, en las relaciones entre las partes que generan, envían, reciben,
archivan o procesan de alguna u otra forma mensajes de datos, las
disposiciones del Capítulo III, Título I, podrán ser modificadas mediante
acuerdo. Lo dispuesto en este artículo no se aplicará a las disposiciones
contenidas en el Capítulo II del Título I de la presente Ley.
Artículo 5. Reconocimiento jurídico de los mensajes de datos. Se reconocen
efectos jurídicos, validez y fuerza obligatoria a todo tipo de información,
que esté en forma de mensaje de datos o que figure simplemente en el
mensaje de datos en forma de remisión.

Decreto Ejecutivo No.40 (De 19 de mayo de 2009)


"Por medio del cual se reglamenta la Ley No 51, de 22 de julio de 2008, que
define y regula los documentos electrónicos y las firmas electrónicas y la
prestación de servicios de almacenamiento tecnológico de documentos y de
certificación de firmas electrónicas y adopta otras disposiciones para el
desarrollo del comercio electrónico."

TITULO V LIBRO IV DEL CÓDIGO ADMINISTRATIVO, EL CUAL


FUE SUBROGADO POR LA LEY DE DERECHOS DE AUTOR Y
DERECHOS CONEXOS (LEY NO. 15 DEL 8 DE AGOSTO DE
1994).

En Panamá, los derechos de autor se encuentran protegidos desde


la primera Constitución Nacional de la República de 1904. La
constitución reconoce la propiedad exclusiva de todo autor o
inventor sobre su obra o invención.

La materia de derechos de autor estuvo regulada hasta diciembre


de 1994 por el Esta ley se encuentra en vigencia desde el 1 de
enero de 1995 y protege expresamente los programas de
computadoras o Software, designados como programas de
ordenador.

Artículo 17: Sin perjuicio en lo dispuesto en el artículo 107, se


presume, salvo prueba en contrario, que es productor del programa
de ordenador la persona que aparezca indicada como tal en la obra,
de manera acostumbrada.

Artículo 18: Salvo pacto en contrario, el contrato entre los autores


de programa de ordenador y el productor implica la cesión limitada
y exclusiva, a favor de este, de los derechos patrimoniales
reconocidos en la presente ley, así como la autorización para decidir
sobre la divulgación y para ejercer los derechos morales sobre la
obra, en la medida que ello sea necesario para la explotación de la
obra.

De conformidad al reglamento de esta ley, los programas de


ordenador están protegidos en los mismos términos que las obras
literarias. Es ilícita, según la ley y en el reglamento, toda
utilización, reproducción o distribución no autorizada de programas
de computadoras. La distribución comprende la venta, alquiler o
cualquier forma de transmisión de propiedad a título oneroso, es
decir, con fines lucrativos. Igualmente, se prohíbe el uso de
programas de computadoras por varias personas dentro de una
misma empresa mediante la instalación de redes, estaciones de
trabajo u otros procedimientos análogos.

La única excepción es la facultad del usuario de hacer una sola


copia del original para fines exclusivos de archivo o seguridad. No
se puede hacer ninguna otra copia sin la autorización expresa del
titular de los derechos de autor.

Algunas sanciones destacan:

La ley establece acciones civiles y penales contra las violaciones de


los derechos de los titulares del software. Por la vía civil, el titular
del derecho de autor podrá solicitar el cese de la actividad ilícita y
una indemnización por los daños materiales y morales sufridos por
la violación, así como medidas cautelares, entre ellas, el secuestro
de las copias ilícitas y de los aparatos o instrumentos utilizados en
la reproducción, además del secuestro de los ingresos obtenidos
por la utilización ilegal del software.
Las violaciones de derechos de autor de programas de computadora
también son castigadas como delito con penas de 2 a 4 años de
prisión y multas accesorias de hasta B/ 20,000.00. Estos ilícitos
facultan a la autoridad encarga da del caso a ordenar la detención
preventiva del procesado antes que se dicte sentencia firme.

Artículo 121: Será penado con penas de 30 días a 18 meses todo


aquel que, sin autorización:

Emplee indebidamente el título de una obra, con infracción en el


artículo 28.

Realice una modificación a la obra, en violación a lo dispuesto en el


artículo 37.

Comunique públicamente en contumancia, por cualquier forma o


procedimiento, en violación a los artículos 36 y 38, en forma
original o transformada, integra o parcialmente, una obra protegida
por la presente ley.

Utilice ejemplares de la obra con infracción del derecho establecido


en el artículo 40 e inclusive la distribución de fonogramas
ilegítimamente reproducidos.
Retransmita por cualquier medio, alámbrico o inalámbrico en
violación al artículo 95, una emisión o radio difusión.

Reproduzca o distribuya, siendo cesionario o licenciatario autorizado


por el titular del respectivo derecho un mayor número de
ejemplares que el permitido por el contrato o comunique,
reproduzca o distribuya la obra después de vencido el plazo de
autorización que se haya convenido.

Se atribuya falsamente la cualidad de titular originaria o derivada,


de algunos de los derechos conferidos en esta ley, y mediante esta
indebida atribución obtenga que la autoridad judicial o
administrativa competente supuesta la comunicación, reproducción
o distribución de la obra, interpretación o producción.

Presente declaraciones falsa de declaraciones de ingresos,


repertorio utilizado, identificaciones de los autores, autorización
obtenida, número de ejemplares o cualquier otra adulteración de
datos susceptibles de causar perjuicio a cualquiera de los titulares
de derecho protegido por la presente ley.

La acción a la que se refiere el presente artículo se aplicará de


acuerdo con la falta cometida según lo establezca la autoridad
competente, siguiendo los procesos correspondientes.

Artículo 122: La pena será de dos a cuatro años de prisión a quien:


Reproduzca con infracción en los artículos 36 y 39 en forma original
o modificada, integra o parcialmente, obras protegida por la
presente ley.

Introduzca en el país, almacene, distribuya, exporte, venda, alquile


o ponga en circulación de cualquier otra manera, reproducciones
ilícitas de las obras protegidas.

Escriba en el registro de derecho de autor y derechos conexos una


obra interpretación o producción ajena como si fueran propia o
como de personas distinta del verdadero autor, artista o productor.

Artículo 125: Como pena accesoria, el juez impondrá al


responsable de cualquiera de los delitos indicados en el presente
capitulo, una multa de B/.1,000.00 a B/.20,000.00 de acuerdo con
la gravedad de la infracción.
LEGISLACIÓN EN DELITOS INFORMÁTICOS EN AMERICA DEL NORTE

Estados Unidos México


Fraud and related activity in connection
Artículo 210, 211 al 211bis 7 del Código Penal de
with computer (18 U.S.C 1030). Anti
México, reformado en 1999
terrorism Act "ATA". CAM-SPAM, 1-1-04
LEGISLACIÓN EN DELITOS INFORMÁTICOS EN CENTRO AMERICA
Costa República
Rica Cuba El Salvador Guatemala Honduras Nicaragua Panamá Puerto Rico Dominicana
Ley Artículo Artículo 169
Artículo Artículo 274 A Artículo 162 a
8148 214,223,2 C, y Artículo
No existe 172,185,186 al 274 G del No existe 165,180,220,237,2 No existe
(Gaceta legislación ,230,238A Código Penal 54 del 183 a 186 del
legislación 60,283 a 286,421 legislación
oficial Código Código Penal
especial del Código de especial del Código Penal especial
9.11.200 Penal de de Puerto
Penal Guatemala de Panama
1) Honduras Rico

LEGISLACIÓN EN DELITOS INFORMÁTICOS EN SURAMERICA


Argentina Bolivia Brasil Chile Colombia Ecuador Paraguay Perú Uruguay Venezuela
Artículo Ley
Artículo 363 Ley Ley
Ley 26.388, 313A, 27309
bis, 363 ter, Ley Código 16002/1988 16002/1988
Promulgada 313B del Ley 1273 Ley de
362 del 19223 Penal Artículo 129 y Artículo 129 y
el 24 de Código del 5 de 2002-67 Julio
Código Penal de 1993 Paraguayo 130, La ley 130, La ley
Junio de Penal Enero de de
Boliviano 16736/1996 16736/1996
2008 Brasilero 2009 2000
2. ¿La legislación internacional, va a la par con la
ciberdelincuencia? ¿Cumplió su finalidad el Convenio de
Budapest?

Si observamos, el Convenio de Cibercriminalidad, después de ocho


años de antigüedad, y lo traemos a este momento actual, nos daremos
cuenta que el convenio quedo en el mundo de lo obsoleto o como un
claro recuerdo de las conductas que en su momento estaban violando el
bien jurídico de la información, toda vez que hoy día las conductas
cibercriminales siguen en aumento lo cual es un claro ejemplo de lo que
produce la tecnología en el campo de derecho, y que mientras la
tecnología se encuentra en un jet, el derecho por su parte se transforma
en una avioneta.
Estos nuevos tipos de delitos no contemplados en el Convenio de
Budapest, van desde el phishing, la suplantación de identidad, y los
delitos cometidos en el ciberespacio.
Lo anterior hace que el trabajo de los fiscales sea dificultoso, toda vez
que no cuenta con una ley especial donde tipifique los delitos
informáticos, y encontrándose en la mayoría disposiciones generales,
teniendo en cuenta también que los países no se logran poner de
acuerdo ni en lo mínimo como seria la definición del propio delito
informático, y la reacción que se debe tener frente a este, lo cual acarrea
una difícil e improbable medida de extradición para ser judicializado tal
como lo establece el convenio.
En un estudio global anual de McAfee sobre la delincuencia
organizada e Internet en colaboración con destacados expertos
internacionales en materia de seguridad en el 2008, se le pregunto a
Marco Gercke, asesor del Consejo de Europa y profesor de leyes en la
Universidad de Colonia en Alemania, si ¿necesitamos otro Convenio
sobre la Ciberdelincuencia? A lo cual respondió que no ve la necesidad
de una estructura completamente nueva, aunque reconoce que la ley
lleva un claro retraso.
En necesario que se lleven a cabo revisiones y actualizaciones
periódicas con el fin de garantizar que tanto las leyes como las
investigaciones avancen al mismo ritmo que la ciberdelincuencia:
“Anquen no necesitamos un nuevo modelo de ley, podríamos haber
añadido protocolos para los nuevos problemas. Creo que si la legislación
actual no contempla nuevas estafas, deberían tomarse las medidas
necesarias. En un estudio del 2007 del Consejo de Europa sobre
suplantación de identidad, insistí en que el Convenio no contempla la
transferencia de identidades obtenidas (suplantación de identidad). Este
problema debería abordarse en el futuro.
“El convenio fue desarrollado antes de final de 2001 y desde entonces
han cambiado muchas cosas. Esto no sólo tiene relevancia sobre el
derecho penal sustantivo, sino también sobre algunos instrumentos
procesales necesarios.

3. Ciberdelincuencia, sin respuestas, sin leyes, sin acciones


concretas. Muchos actores y pocos protagonistas.
Actualmente, las necesidades técnicas, operativas y logísticas para
combatir los delitos informáticos son mas urgentes y reclaman la
necesidad de nuevas leyes y las fuerzas de seguridad nacional de cada
país se encuentra limitada por sus fronteras, cosa que se dificultad en el
mundo virtual la aplicación de la ley en concreto.
Tenemos que los delincuentes cibernéticos se colaboran mutuamente
para lograr su objetivo mientras que las fuerzas de seguridad de cada
país trabaja por separado y sin revelar datos que puedan servir para una
investigación.
Por tal, sin dejar de ser relevante legislar, se debe tener en cuenta que
para los ciberdelincuentes es irrelevante que exista una legislación que
los sancione toda vez que su conocimiento respecto a la tecnología les
permite realizar los crimines desde cualquier lugar del mundo. Por tal, lo
necesario seria la acción policial para actuar rápido y eficazmente y
proporcionarse de herramientas necesarias.
Es importante que exista una comunicación global, toda vez que la
información se encuentra fragmentada y cada día los ilícitos aumentan de
manera exponencial, y como las características de este tipo de delito
global, tenemos que el momento de una investigación se encuentran
dificultad para investigar a un delincuente, la recolección de pruebas,
negociación de la jurisdicción entre las agencias de investigación, acordar
extradiciones.
Sin embargo la INTERPOL cree que a largo plazo la red de servicio
permanente que prevé el Convenio sobre ciberdelincuencia debería
incluir a los 186 países miembros de la Organización, que ya ha
establecido en 111 países puntos de contacto nacionales en materia de
delincuencia relacionada con la tecnología de la información2.

2
CONCLUSIONES

Aunque contemos con un instrumento jurídico internacional que nos


sirva como modelo a los países para legislar en materia de delitos
informáticos, y teniendo en cuenta otros países los cuales ya tienen legislado
los delitos informáticos, vemos que las leyes no son suficientes para bajar los
índices de delincuencia informática.

Como observamos en muchos países, por tratar de regular y describir


específicamente un delito informático, hace que rápidamente la norma quede
obsoleta, por tal para evitar caer en esta situación se hace necesario que se
realicen las respectivas investigaciones para ahondar en la naturaleza del
problema y con la característica transnacional que tiene el delito informático.

Sin duda alguna, es necesario una solución global, además de que


exista una seria legislación que sea compatible con los distintos países,
también la cooperación internacional que seria el único mecanismo infalible
para combatir la delincuencia informática. Es necesario un planteamiento
integral, completo, colectivo de los diversos sectores para combatir la
delincuencia informática.

También podría gustarte