P. 1
Leyes sobre delitos informáticos en Panamá

Leyes sobre delitos informáticos en Panamá

|Views: 6.971|Likes:
Publicado porloren8080
Es una recopilación de leyes sobre delito informáticos en Panamá y otras normas internacionales
Es una recopilación de leyes sobre delito informáticos en Panamá y otras normas internacionales

More info:

Published by: loren8080 on Jun 03, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

12/16/2013

pdf

text

original

UNIVERSIDAD

INTERAMERICANA DE PANAMÁ MAESTRÍA EN GERENCIA DE SISTEMAS CON ÉNFASIS EN SEGURIDAD INFORMÁTICA

COMPUTACIÓN FORENSE

LEYES DE DELITOS INFORMÁTICOS EN PANAMÁ

INTEGRANTES HILDA QUIRÓS

28 DE MAYO DE 2011

LEYES DE DELITOS INFORMÁTICOS EN INFORMÁTICA A. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y los sistemas informáticos.

Acceso ilícito: El acceso deliberado e ilegitimo a la totalidad o a una parte de un sistema informático, ya sea infringiendo medidas de seguridad, con la intención de obtener datos informáticos Interceptación ilícita: Interceptación deliberada e ilegitima, por medios técnicos, de datos informáticos comunicados en transmisiones mismo, no públicas las efectuadas emisiones a un sistema informático, desde un sistema informático o dentro del incluidas electromagnéticas procedentes de un sistema informático que contenga dichos datos informáticos. Interferencia en los Datos: Comisión deliberada e ilegitima de actos que dañen, borren, deterioren, alteren o supriman datos informáticos. Interferencia informático provocación en el sistema: la Obstaculización grave,

deliberada e ilegitima del funcionamiento de un sistema mediante de daños, introducción, deterioro, transmisión, alteración o borrado,

supresión de datos informáticos.

Abuso de los dispositivos: Comisión deliberada e ilegitima de la producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición de un dispositivo, incluido un programa informático, una contraseña, un código de acceso o datos informáticos

similares que permitan tener acceso a la totalidad o a una parte de un sistema informático. B. Delitos informáticos

Falsificación informática: Cometer de forma deliberada e ilegitima, la introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos legales como si se tratara de datos auténticos, con independencia de que los datos sean o no directamente legibles e inteligibles. Fraude Informático: Actos deliberados e ilegítimos que causen un perjuicio patrimonial a otra persona mediante cualquier introducción, alteración, borrado o supresión de datos informáticos, cualquier interferencia en el funcionamiento de un sistema informático.

C. Delitos relacionados con el contenido

Delitos

relacionados

con

la

pornografía

infantil:

Comisión deliberada e ilegitima de producción de pornografía infantil con vistas a su difusión por medio de un sistema informático, la oferta o la puesta a disposición de pornografía infantil por medio de un sistema informático, la difusión o transmisión de pornografía infantil por medio de un sistema informático, la adquirió de pornografía infantil por medio de un sistema informática para uno mismo o para otra persona, la posesión de pornografía infantil por medio de un sistema informático o en un medio de almacenamiento de datos

informáticos. Se entiende como pornografía infantil, todo material pornográfico que contenga representación visual de un menor comportándose de una forma sexualmente explicita, una persona que parezca un menor comportándose de una forma sexualmente explicita, imágenes realistas que representen a un menor comportándose de una forma sexualmente explicita. D. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines

Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines: Infracciones de la propiedad intelectual, de conformidad con las obligaciones asumidas por el Convenio de Berna para la protección de las obras literarias y artísticas, Tratado de la OMPI sobre propiedad intelectual, Convenio de Roma

1. Aproximación legislativa de los delitos informáticos en el Mundo Se prefiere por parte de la doctrina la utilización de “criminalidad informática”, porque a pesar de los esfuerzos legislativos de algunos países, que tipifica un amplio número de conductas relativas al fenómeno informático, no es factible cobijar en una sola ley todos los posibles comportamientos referentes a esta clase de delitos, ni pueden tener adecuación en las figuras tradicionales1.

1

a) Panamá En Panamá, se encuentra tipificado los delitos informáticos en el Código Penal, en este caso, encontramos una legislación muy completa en el tema de la regulación de los delitos informáticos, imponiendo como sanción penas de prisión de uno a seis años, regula las conductas que van desde la manipulación, alteración, sustracción de la información, hasta sanciones para aquellas personas que enseñen a construir bombas o reclutar personal por medio de la internet para fines terroristas, norma que no vemos en ninguna otra legislación. CÓDIGO PENAL Adoptado por la Ley 14 de 2007, con las modificaciones y adiciones introducidas por la Ley 26 de 2008, la Ley 5 de 2009, la Ley 68 de 2009 y la Ley 14 de 2010 Título VIII Delitos contra la Seguridad Jurídica de los Medios Electrónicos Capítulo 1 Delitos contra la Seguridad Informática Artículo 289. Quien indebidamente ingrese o utilice una base de datos, red o sistema informático será sancionado con dos a cuatro años de prisión. Artículo 290. Quien indebidamente se apodere, copie, utilice o modifique los datos en tránsito o contenidos en una base de datos o

sistema informático, o interfiera, intercepte, obstaculice o impida su transmisión será sancionado con dos a cuatro años de prisión. Artículo 291. Las conductas descritas en los artículos 289 y 290 se agravarán de un tercio a una sexta parte de la pena si se cometen contra datos contenidos en bases de datos o sistema informático de: l. Oficinas públicas o bajo su tutela. 2. Instituciones públicas, privadas o mixtas que prestan un servicio público. 3. Bancos, aseguradoras y demás instituciones financieras y bursátiles. También se agravará la pena en la forma prevista en este artículo cuando los hechos sean cometidos con fines lucrativos. Estas sanciones se aplicarán sin perjuicio de las sanciones

aplicables si los datos de que trata el presente Capítulo consisten en información confidencial de acceso restringido, referente a la seguridad del Estado, según lo dispuesto en el Capítulo 1, Título XIV, del Libro Segundo de este Código. Artículo 292. Si las conductas descritas en el presente Capítulo las comete la persona encargada o responsable de la base o del sistema informático, o la persona autorizada para acceder a este, olas cometió utilizando información privilegiada, la sanción se agravará entre una sexta y una tercera parte. LEGISLACIÓN EN PANAMÁ

Ley 43 (2001). Que define y regula los documentos y firmas electrónicas y las entidades de certificación en el comercio electrónico, y el intercambio de documentos electrónicos 1. La Ley No.43 del 31 de julio de 2001 Que define y regula los documentos y firmas electrónicas y las entidades De certificación en el comercio electrónico, y el intercambio de documentos electrónicos. LA ASAMBLEA LEGISLATIVA DECRETA: Artículo 1. Regulación. La presente Ley regula los documentos y firmas electrónicas y la prestación de servicios de certificación de estas firmas, y el proceso voluntario de acreditación de prestadores de servicios de certificación, para su uso en actos o contratos celebrados por medio de documentos y firmas electrónicas, a través de medios electrónicos de comunicación. Artículo 2. Definiciones. Para los efectos de la presente Ley, los siguientes términos se definen así: 1. Certificado. Manifestación que hace la entidad de certificación, como resultado de la verificación que efectúa sobre la autenticidad, veracidad y legitimidad de las firmas electrónicas o la integridad de un mensaje. Destinatario. Persona designada por el iniciador para recibir el mensaje, pero que no esté actuando a título de intermediario con respecto a ese mensaje. Documento electrónico. Toda representación electrónica que da testimonio de un hecho, una imagen o una idea. Entidad de certificación. Persona que emite certificados electrónicos en relación con las firmas electrónicas de las personas, ofrece o facilita los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos y realiza otras funciones relativas a las firmas electrónicas. Firma electrónica. Todo sonido, símbolo o proceso electrónico vinculado o lógicamente asociado con un mensaje, y otorgado o adoptado por una persona con la intención de firmar el mensaje que permite al receptor identificar a su autor. Iniciador. Toda persona que, a tenor del mensaje, haya actuado por su cuenta o en cuyo nombre se haya actuado, para enviar o generar ese mensaje antes de ser archivado, si éste es el caso, pero que no haya actuado a título de intermediario con respecto a ese mensaje.

2.

3. 4.

5.

6.

7. 8.

Intermediario. Toda persona que, actuando por cuenta de otra, envíe, reciba o archive un mensaje o preste algún otro servicio con respecto a él. Mensaje de datos. Información generada, enviada, recibida o archivada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax. Repositorio. Sistema de información utilizado para guardar y recuperar certificados u otro tipo de información relevante para la expedición de éstos.

9.

10. Revocar un certificado. Finalizar definitivamente el periodo de validez de un certificado, desde una fecha específica en adelante. 11. Sistema de información. Todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos. 12. Suscriptor. Persona que contrata con una entidad de certificación la expedición de un certificado, para que sea nombrada o identificada en él. Esta persona mantiene bajo su estricto y exclusivo control el procedimiento para generar su firma electrónica. Suspender un certificado. Interrumpir temporalmente operacional de un certificado, desde una fecha en adelante. el periodo

13.

Artículo 3. Interpretación. Las actividades reguladas por esta Ley se someterán a los principios de libertad de prestación de servicios, libre competencia, neutralidad tecnológica, compatibilidad internacional, equivalencia del soporte electrónico al soporte de papel y equivalencia funcional del comercio tradicional con el comercio electrónico. Toda interpretación de los preceptos de esta Ley deberá guardar armonía con los principios señalados. Artículo 4. Modificación mediante acuerdo. Salvo que se disponga otra cosa, en las relaciones entre las partes que generan, envían, reciben, archivan o procesan de alguna u otra forma mensajes de datos, las disposiciones del Capítulo III, Título I, podrán ser modificadas mediante acuerdo. Lo dispuesto en este artículo no se aplicará a las disposiciones contenidas en el Capítulo II del Título I de la presente Ley. Artículo 5. Reconocimiento jurídico de los mensajes de datos. Se reconocen efectos jurídicos, validez y fuerza obligatoria a todo tipo de información, que esté en forma de mensaje de datos o que figure simplemente en el mensaje de datos en forma de remisión.

Decreto Ejecutivo No.40 (De 19 de mayo de 2009) "Por medio del cual se reglamenta la Ley No 51, de 22 de julio de 2008, que define y regula los documentos electrónicos y las firmas electrónicas y la prestación de servicios de almacenamiento tecnológico de documentos y de

certificación de firmas electrónicas y adopta otras disposiciones para el desarrollo del comercio electrónico."

TITULO V LIBRO IV DEL CÓDIGO ADMINISTRATIVO, EL CUAL FUE SUBROGADO POR LA LEY DE DERECHOS DE AUTOR Y DERECHOS CONEXOS (LEY NO. 15 DEL 8 DE AGOSTO DE 1994). En Panamá, los derechos de autor se encuentran protegidos desde la primera Constitución Nacional de la República de 1904. La constitución reconoce la propiedad exclusiva de todo autor o inventor sobre su obra o invención. La materia de derechos de autor estuvo regulada hasta diciembre de 1994 por el Esta ley se encuentra en vigencia desde el 1 de enero de 1995 o y protege expresamente designados los programas programas de de computadoras ordenador. Artículo 17: Sin perjuicio en lo dispuesto en el artículo 107, se presume, salvo prueba en contrario, que es productor del programa de ordenador la persona que aparezca indicada como tal en la obra, de manera acostumbrada. Artículo 18: Salvo pacto en contrario, el contrato entre los autores de programa de ordenador y el productor implica la cesión limitada y exclusiva, a favor de este, de los derechos patrimoniales reconocidos en la presente ley, así como la autorización para decidir sobre la divulgación y para ejercer los derechos morales sobre la Software, como

obra, en la medida que ello sea necesario para la explotación de la obra. De conformidad al reglamento de esta ley, los programas de ordenador están protegidos en los mismos términos que las obras literarias. Es ilícita, según la ley y en el reglamento, toda utilización, reproducción o distribución no autorizada de programas de computadoras. La distribución comprende la venta, alquiler o cualquier forma de transmisión de propiedad a título oneroso, es decir, con fines lucrativos. Igualmente, se prohíbe el uso de programas de computadoras por varias personas dentro de una misma empresa mediante la instalación de redes, estaciones de trabajo u otros procedimientos análogos. La única excepción es la facultad del usuario de hacer una sola copia del original para fines exclusivos de archivo o seguridad. No se puede hacer ninguna otra copia sin la autorización expresa del titular de los derechos de autor. Algunas sanciones destacan: La ley establece acciones civiles y penales contra las violaciones de los derechos de los titulares del software. Por la vía civil, el titular del derecho de autor podrá solicitar el cese de la actividad ilícita y una indemnización por los daños materiales y morales sufridos por la violación, así como medidas cautelares, entre ellas, el secuestro de las copias ilícitas y de los aparatos o instrumentos utilizados en la reproducción, además del secuestro de los ingresos obtenidos por la utilización ilegal del software.

Las violaciones de derechos de autor de programas de computadora también son castigadas como delito con penas de 2 a 4 años de prisión y multas accesorias de hasta B/ 20,000.00. Estos ilícitos facultan a la autoridad encarga da del caso a ordenar la detención preventiva del procesado antes que se dicte sentencia firme. Artículo 121: Será penado con penas de 30 días a 18 meses todo aquel que, sin autorización:

Emplee indebidamente el título de una obra, con infracción en el artículo 28.

Realice una modificación a la obra, en violación a lo dispuesto en el artículo 37.

Comunique públicamente en contumancia, por cualquier forma o procedimiento, en violación a los artículos 36 y 38, en forma original o transformada, integra o parcialmente, una obra protegida por la presente ley.

Utilice ejemplares de la obra con infracción del derecho establecido en el artículo 40 e inclusive la distribución de fonogramas ilegítimamente reproducidos.

Retransmita por cualquier medio, alámbrico o inalámbrico en violación al artículo 95, una emisión o radio difusión.

Reproduzca o distribuya, siendo cesionario o licenciatario autorizado por el titular del respectivo derecho un mayor número de ejemplares que el permitido por el contrato o comunique, reproduzca o distribuya la obra después de vencido el plazo de autorización que se haya convenido.

Se atribuya falsamente la cualidad de titular originaria o derivada, de algunos de los derechos conferidos en esta ley, y mediante esta indebida atribución obtenga que la autoridad judicial o administrativa competente supuesta la comunicación, reproducción o distribución de la obra, interpretación o producción.

Presente

declaraciones

falsa

de

declaraciones

de

ingresos,

repertorio utilizado, identificaciones de los autores, autorización obtenida, número de ejemplares o cualquier otra adulteración de datos susceptibles de causar perjuicio a cualquiera de los titulares de derecho protegido por la presente ley. La acción a la que se refiere el presente artículo se aplicará de acuerdo con la falta cometida según lo establezca la autoridad competente, siguiendo los procesos correspondientes. Artículo 122: La pena será de dos a cuatro años de prisión a quien:

Reproduzca con infracción en los artículos 36 y 39 en forma original o modificada, integra o parcialmente, obras protegida por la presente ley. Introduzca en el país, almacene, distribuya, exporte, venda, alquile o ponga en circulación de cualquier otra manera, reproducciones ilícitas de las obras protegidas. Escriba en el registro de derecho de autor y derechos conexos una obra interpretación o producción ajena como si fueran propia o como de personas distinta del verdadero autor, artista o productor. Artículo 125: Como pena accesoria, el juez impondrá al

responsable de cualquiera de los delitos indicados en el presente capitulo, una multa de B/.1,000.00 a B/.20,000.00 de acuerdo con la gravedad de la infracción.

LEGISLACIÓN EN DELITOS INFORMÁTICOS EN AMERICA DEL NORTE Estados Unidos México

Fraud and related activity in connection Artículo 210, 211 al 211bis 7 del Código Penal de with computer (18 U.S.C 1030). Anti México, reformado en 1999 terrorism Act "ATA". CAM-SPAM, 1-1-04 LEGISLACIÓN EN DELITOS INFORMÁTICOS EN CENTRO AMERICA Costa Rica Cuba El Salvador Guatemala Honduras Nicaragua Panamá Puerto Rico República Dominicana No existe legislación especial

Artículo Artículo 169 Ley Artículo Artículo 274 A Artículo 162 a 214,223,2 C, y Artículo 8148 No existe 172,185,186 al 274 G del No existe 165,180,220,237,2 54 del 183 a 186 del (Gaceta legislación ,230,238A Código Penal legislación 60,283 a 286,421 Código Código Penal oficial especial del Código de especial del Código Penal Penal de de Puerto 9.11.200 Penal Guatemala de Panama Honduras Rico 1)

LEGISLACIÓN EN DELITOS INFORMÁTICOS EN SURAMERICA Argentina Ley 26.388, Promulgada el 24 de Junio de 2008 Bolivia Artículo 363 bis, 363 ter, 362 del Código Penal Boliviano Brasil Chile Artículo 313A, Ley 313B del 19223 Código de 1993 Penal Brasilero Colombia Ecuador Paraguay Perú Ley 27309 de Julio de 2000 Uruguay Ley 16002/1988 Artículo 129 y 130, La ley 16736/1996 Venezuela Ley 16002/1988 Artículo 129 y 130, La ley 16736/1996

Código Ley 1273 Ley Penal del 5 de 2002-67 Paraguayo Enero de 2009

2. ¿La

legislación

internacional,

va

a

la

par

con

la

ciberdelincuencia? ¿Cumplió Budapest?

su finalidad

el Convenio de

Si observamos, el Convenio de Cibercriminalidad, después de ocho años de antigüedad, y lo traemos a este momento actual, nos daremos cuenta que el convenio quedo en el mundo de lo obsoleto o como un claro recuerdo de las conductas que en su momento estaban violando el bien jurídico de la información, toda vez que hoy día las conductas cibercriminales siguen en aumento lo cual es un claro ejemplo de lo que produce la tecnología en el campo de derecho, y que mientras la tecnología se encuentra en un jet, el derecho por su parte se transforma en una avioneta. Estos nuevos tipos de delitos no contemplados en el Convenio de Budapest, van desde el phishing, la suplantación de identidad, y los delitos cometidos en el ciberespacio. Lo anterior hace que el trabajo de los fiscales sea dificultoso, toda vez que no cuenta con una ley especial donde tipifique los delitos informáticos, y encontrándose en la mayoría disposiciones generales, teniendo en cuenta también que los países no se logran poner de acuerdo ni en lo mínimo como seria la definición del propio delito informático, y la reacción que se debe tener frente a este, lo cual acarrea una difícil e improbable medida de extradición para ser judicializado tal como lo establece el convenio. En un estudio global anual de McAfee sobre la delincuencia organizada e Internet en colaboración con destacados expertos internacionales en materia de seguridad en el 2008, se le pregunto a Marco Gercke, asesor del Consejo de Europa y profesor de leyes en la Universidad de Colonia en Alemania, si ¿necesitamos otro Convenio

sobre la Ciberdelincuencia? A lo cual respondió que no ve la necesidad de una estructura completamente nueva, aunque reconoce que la ley lleva un claro retraso. En necesario que se lleven a cabo revisiones y actualizaciones periódicas con el fin de garantizar que tanto las leyes como las investigaciones avancen al mismo ritmo que la ciberdelincuencia: “Anquen no necesitamos un nuevo modelo de ley, podríamos haber añadido protocolos para los nuevos problemas. Creo que si la legislación actual no contempla nuevas estafas, deberían tomarse las medidas necesarias. En un estudio del 2007 del Consejo de Europa sobre suplantación de identidad, insistí en que el Convenio no contempla la transferencia de identidades obtenidas (suplantación de identidad). Este problema debería abordarse en el futuro. “El convenio fue desarrollado antes de final de 2001 y desde entonces han cambiado muchas cosas. Esto no sólo tiene relevancia sobre el derecho penal sustantivo, sino también sobre algunos instrumentos procesales necesarios.
3. Ciberdelincuencia,

sin respuestas, sin leyes, sin acciones

concretas. Muchos actores y pocos protagonistas. Actualmente, las necesidades técnicas, operativas y logísticas para combatir los delitos informáticos son mas urgentes y reclaman la necesidad de nuevas leyes y las fuerzas de seguridad nacional de cada país se encuentra limitada por sus fronteras, cosa que se dificultad en el mundo virtual la aplicación de la ley en concreto. Tenemos que los delincuentes cibernéticos se colaboran mutuamente para lograr su objetivo mientras que las fuerzas de seguridad de cada país trabaja por separado y sin revelar datos que puedan servir para una investigación.

Por tal, sin dejar de ser relevante legislar, se debe tener en cuenta que para los ciberdelincuentes es irrelevante que exista una legislación que los sancione toda vez que su conocimiento respecto a la tecnología les permite realizar los crimines desde cualquier lugar del mundo. Por tal, lo necesario seria la acción policial para actuar rápido y eficazmente y proporcionarse de herramientas necesarias. Es importante que exista una comunicación global, toda vez que la información se encuentra fragmentada y cada día los ilícitos aumentan de manera exponencial, y como las características de este tipo de delito global, tenemos que el momento de una investigación se encuentran dificultad para investigar a un delincuente, la recolección de pruebas, negociación de la jurisdicción entre las agencias de investigación, acordar extradiciones. Sin embargo la INTERPOL cree que a largo plazo la red de servicio permanente que prevé el Convenio sobre ciberdelincuencia debería incluir a los 186 países miembros de la Organización, que ya ha establecido en 111 países puntos de contacto nacionales en materia de delincuencia relacionada con la tecnología de la información2.

2

CONCLUSIONES Aunque contemos con un instrumento jurídico internacional que nos sirva como modelo a los países para legislar en materia de delitos informáticos, y teniendo en cuenta otros países los cuales ya tienen legislado los delitos informáticos, vemos que las leyes no son suficientes para bajar los índices de delincuencia informática. Como observamos en muchos países, por tratar de regular y describir específicamente un delito informático, hace que rápidamente la norma quede obsoleta, por tal para evitar caer en esta situación se hace necesario que se realicen las respectivas investigaciones para ahondar en la naturaleza del problema y con la característica transnacional que tiene el delito informático. Sin duda alguna, es necesario una solución global, además de que exista una seria legislación que sea compatible con los distintos países, también la cooperación internacional que seria el único mecanismo infalible para combatir la delincuencia informática. Es necesario un planteamiento integral, completo, colectivo de los diversos sectores para combatir la delincuencia informática.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->