UNIVERSIDAD INTERAMERICANA DE PANAMÁ
MAESTRÍA EN GERENCIA DE SISTEMAS CON ÉNFASIS EN SEGURIDAD INFORMÁTICA
COMPUTACIÓN FORENSE
LEYES DE DELITOS INFORMÁTICOS EN PANAMÁ
INTEGRANTES
HILDA QUIRÓS
28 DE MAYO DE 2011
LEYES DE DELITOS INFORMÁTICOS EN INFORMÁTICA
A. Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y los sistemas informáticos.
Acceso ilícito: El acceso deliberado e ilegitimo a la totalidad
o a una parte de un sistema informático, ya sea infringiendo
medidas de seguridad, con la intención de obtener datos
informáticos
Interceptación ilícita: Interceptación deliberada e ilegitima,
por medios técnicos, de datos informáticos comunicados en
transmisiones no públicas efectuadas a un sistema
informático, desde un sistema informático o dentro del
mismo, incluidas las emisiones electromagnéticas
procedentes de un sistema informático que contenga dichos
datos informáticos.
Interferencia en los Datos: Comisión deliberada e ilegitima
de actos que dañen, borren, deterioren, alteren o supriman
datos informáticos.
Interferencia en el sistema: Obstaculización grave,
deliberada e ilegitima del funcionamiento de un sistema
informático mediante la introducción, transmisión,
provocación de daños, borrado, deterioro, alteración o
supresión de datos informáticos.
Abuso de los dispositivos: Comisión deliberada e ilegitima
de la producción, venta, obtención para su utilización,
importación, difusión u otra forma de puesta a disposición de
un dispositivo, incluido un programa informático, una
contraseña, un código de acceso o datos informáticos
similares que permitan tener acceso a la totalidad o a una
parte de un sistema informático.
B. Delitos informáticos
Falsificación informática: Cometer de forma deliberada e
ilegitima, la introducción, alteración, borrado o supresión de
datos informáticos que dé lugar a datos no auténticos, con la
intención de que sean tenidos en cuenta o utilizados a efectos
legales como si se tratara de datos auténticos, con
independencia de que los datos sean o no directamente
legibles e inteligibles.
Fraude Informático: Actos deliberados e ilegítimos que
causen un perjuicio patrimonial a otra persona mediante
cualquier introducción, alteración, borrado o supresión de
datos informáticos, cualquier interferencia en el
funcionamiento de un sistema informático.
C. Delitos relacionados con el contenido
Delitos relacionados con la pornografía infantil:
Comisión deliberada e ilegitima de producción de pornografía
infantil con vistas a su difusión por medio de un sistema
informático, la oferta o la puesta a disposición de pornografía
infantil por medio de un sistema informático, la difusión o
transmisión de pornografía infantil por medio de un sistema
informático, la adquirió de pornografía infantil por medio de
un sistema informática para uno mismo o para otra persona,
la posesión de pornografía infantil por medio de un sistema
informático o en un medio de almacenamiento de datos
informáticos. Se entiende como pornografía infantil, todo
material pornográfico que contenga representación visual de
un menor comportándose de una forma sexualmente
explicita, una persona que parezca un menor comportándose
de una forma sexualmente explicita, imágenes realistas que
representen a un menor comportándose de una forma
sexualmente explicita.
D. Delitos relacionados con infracciones de la propiedad
intelectual y de los derechos afines
Delitos relacionados con infracciones de la propiedad
intelectual y de los derechos afines: Infracciones de la
propiedad intelectual, de conformidad con las obligaciones
asumidas por el Convenio de Berna para la protección de las
obras literarias y artísticas, Tratado de la OMPI sobre
propiedad intelectual, Convenio de Roma
1. Aproximación legislativa de los delitos informáticos en
el Mundo
Se prefiere por parte de la doctrina la utilización de
“criminalidad informática”, porque a pesar de los esfuerzos
legislativos de algunos países, que tipifica un amplio número de
conductas relativas al fenómeno informático, no es factible
cobijar en una sola ley todos los posibles comportamientos
referentes a esta clase de delitos, ni pueden tener adecuación
en las figuras tradicionales1.
a) Panamá
1
En Panamá, se encuentra tipificado los delitos informáticos
en el Código Penal, en este caso, encontramos una legislación
muy completa en el tema de la regulación de los delitos
informáticos, imponiendo como sanción penas de prisión de
uno a seis años, regula las conductas que van desde la
manipulación, alteración, sustracción de la información, hasta
sanciones para aquellas personas que enseñen a construir
bombas o reclutar personal por medio de la internet para
fines terroristas, norma que no vemos en ninguna otra
legislación.
CÓDIGO PENAL
Adoptado por la Ley 14 de 2007, con las modificaciones y
adiciones introducidas por la Ley 26 de 2008, la Ley 5 de
2009, la Ley 68 de 2009 y la Ley 14 de 2010
Título VIII
Delitos contra la Seguridad Jurídica de los Medios
Electrónicos
Capítulo 1
Delitos contra la Seguridad Informática
Artículo 289. Quien indebidamente ingrese o utilice una base de
datos, red o sistema informático será sancionado con dos a cuatro
años de prisión.
Artículo 290. Quien indebidamente se apodere, copie, utilice o
modifique los datos en tránsito o contenidos en una base de datos o
sistema informático, o interfiera, intercepte, obstaculice o impida su
transmisión será sancionado con dos a cuatro años de prisión.
Artículo 291. Las conductas descritas en los artículos 289 y 290 se
agravarán de un tercio a una sexta parte de la pena si se cometen
contra datos contenidos en bases de datos o sistema informático
de:
l. Oficinas públicas o bajo su tutela.
2. Instituciones públicas, privadas o mixtas que prestan un servicio
público.
3. Bancos, aseguradoras y demás instituciones financieras y
bursátiles.
También se agravará la pena en la forma prevista en este artículo
cuando los hechos sean cometidos con fines lucrativos.
Estas sanciones se aplicarán sin perjuicio de las sanciones
aplicables si los datos de que trata el presente Capítulo consisten
en información confidencial de acceso restringido, referente a la
seguridad del Estado, según lo dispuesto en el Capítulo 1, Título
XIV, del Libro Segundo de este Código.
Artículo 292. Si las conductas descritas en el presente Capítulo las
comete la persona encargada o responsable de la base o del
sistema informático, o la persona autorizada para acceder a este,
olas cometió utilizando información privilegiada, la sanción se
agravará entre una sexta y una tercera parte.
LEGISLACIÓN EN PANAMÁ
Ley 43 (2001). Que define y regula los documentos y firmas
electrónicas y las entidades de certificación en el comercio
electrónico, y el intercambio de documentos electrónicos
1. La Ley No.43 del 31 de julio de 2001 Que define y regula los documentos y firmas electrónicas y las
entidades De certificación en el comercio electrónico, y el intercambio de documentos electrónicos.
LA ASAMBLEA LEGISLATIVADECRETA:Artículo 1. Regulación. La presente Ley regula los documentos y
firmas electrónicas y la prestación de servicios de certificación de estas firmas, y el proceso voluntario de acreditación de prestadores de servicios de certificación, para su uso en actos o contratos celebrados por medio de documentos y firmas electrónicas, a través de medios electrónicos de comunicación.
Artículo 2. Definiciones. Para los efectos de la presente Ley, los siguientes términos se definen así:
1. Certificado. Manifestación que hace la entidad de certificación, como resultado de la verificación que efectúa sobre la autenticidad, veracidad y legitimidad de las firmas electrónicas o la integridad de un mensaje.
2. Destinatario. Persona designada por el iniciador para recibir el mensaje, pero que no esté actuando a título de intermediario con respecto a ese mensaje.
3. Documento electrónico. Toda representación electrónica que da testimonio de un hecho, una imagen o una idea.
4. Entidad de certificación. Persona que emite certificados electrónicos en relación con las firmas electrónicas de las personas, ofrece o facilita los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos y realiza otras funciones relativas a las firmas electrónicas.
5. Firma electrónica. Todo sonido, símbolo o proceso electrónico vinculado o lógicamente asociado con un mensaje, y otorgado o adoptado por una persona con la intención de firmar el mensaje que permite al receptor identificar a su autor.
6. Iniciador. Toda persona que, a tenor del mensaje, haya actuado por su cuenta o en cuyo nombre se haya actuado, para enviar o generar ese mensaje antes de ser archivado, si éste es el caso, pero que no haya actuado a título de intermediario con respecto a ese mensaje.
7. Intermediario. Toda persona que, actuando por cuenta de otra, envíe, reciba o archive un mensaje o preste algún otro servicio con respecto a él.
8. Mensaje de datos. Información generada, enviada, recibida o archivada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax.
9. Repositorio. Sistema de información utilizado para guardar y recuperar certificados u otro tipo de información relevante para la expedición de éstos.
10. Revocar un certificado. Finalizar definitivamente el periodo de validez de un certificado, desde una fecha específica en adelante.
11. Sistema de información. Todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos.
12. Suscriptor. Persona que contrata con una entidad de certificación la expedición de un certificado, para que sea nombrada o identificada en él. Esta persona mantiene bajo su estricto y exclusivo control el procedimiento para generar su firma electrónica.
13. Suspender un certificado. Interrumpir temporalmente el periodo operacional de un certificado, desde una fecha en adelante.
Artículo 3. Interpretación. Las actividades reguladas por esta Ley se someterán a los principios de libertad de prestación de servicios, libre competencia, neutralidad tecnológica, compatibilidad internacional, equivalencia del soporte electrónico al soporte de papel y equivalencia funcional del comercio tradicional con el comercio electrónico. Toda interpretación de los preceptos de esta Ley deberá guardar armonía con los principios señalados.
Artículo 4. Modificación mediante acuerdo. Salvo que se disponga otra cosa, en las relaciones entre las partes que generan, envían, reciben, archivan o procesan de alguna u otra forma mensajes de datos, las disposiciones del Capítulo III, Título I, podrán ser modificadas mediante acuerdo. Lo dispuesto en este artículo no se aplicará a las disposiciones contenidas en el Capítulo II del Título I de la presente Ley.
Artículo 5. Reconocimiento jurídico de los mensajes de datos. Se reconocen efectos jurídicos, validez y fuerza obligatoria a todo tipo de información, que esté en forma de mensaje de datos o que figure simplemente en el mensaje de datos en forma de remisión.
Decreto Ejecutivo No.40 (De 19 de mayo de 2009)
"Por medio del cual se reglamenta la Ley No 51, de 22 de julio de 2008, que define y regula los documentos electrónicos y las firmas electrónicas y la prestación de servicios de almacenamiento tecnológico de documentos y de certificación de firmas electrónicas y adopta otras disposiciones para el desarrollo del comercio electrónico."
TITULO V LIBRO IV DEL CÓDIGO ADMINISTRATIVO, EL CUAL
FUE SUBROGADO POR LA LEY DE DERECHOS DE AUTOR Y
DERECHOS CONEXOS (LEY NO. 15 DEL 8 DE AGOSTO DE
1994).
En Panamá, los derechos de autor se encuentran protegidos desde
la primera Constitución Nacional de la República de 1904. La
constitución reconoce la propiedad exclusiva de todo autor o
inventor sobre su obra o invención.
La materia de derechos de autor estuvo regulada hasta diciembre
de 1994 por el Esta ley se encuentra en vigencia desde el 1 de
enero de 1995 y protege expresamente los programas de
computadoras o Software, designados como programas de
ordenador.
Artículo 17: Sin perjuicio en lo dispuesto en el artículo 107, se
presume, salvo prueba en contrario, que es productor del programa
de ordenador la persona que aparezca indicada como tal en la obra,
de manera acostumbrada.
Artículo 18: Salvo pacto en contrario, el contrato entre los autores
de programa de ordenador y el productor implica la cesión limitada
y exclusiva, a favor de este, de los derechos patrimoniales
reconocidos en la presente ley, así como la autorización para
decidir sobre la divulgación y para ejercer los derechos morales
sobre la obra, en la medida que ello sea necesario para la
explotación de la obra.
De conformidad al reglamento de esta ley, los programas de
ordenador están protegidos en los mismos términos que las obras
literarias. Es ilícita, según la ley y en el reglamento, toda utilización,
reproducción o distribución no autorizada de programas de
computadoras. La distribución comprende la venta, alquiler o
cualquier forma de transmisión de propiedad a título oneroso, es
decir, con fines lucrativos. Igualmente, se prohíbe el uso de
programas de computadoras por varias personas dentro de una
misma empresa mediante la instalación de redes, estaciones de
trabajo u otros procedimientos análogos.
La única excepción es la facultad del usuario de hacer una sola
copia del original para fines exclusivos de archivo o seguridad. No
se puede hacer ninguna otra copia sin la autorización expresa del
titular de los derechos de autor.
Algunas sanciones destacan:
La ley establece acciones civiles y penales contra las violaciones de
los derechos de los titulares del software. Por la vía civil, el titular
del derecho de autor podrá solicitar el cese de la actividad ilícita y
una indemnización por los daños materiales y morales sufridos por
la violación, así como medidas cautelares, entre ellas, el secuestro
de las copias ilícitas y de los aparatos o instrumentos utilizados en
la reproducción, además del secuestro de los ingresos obtenidos
por la utilización ilegal del software.
Las violaciones de derechos de autor de programas de
computadora también son castigadas como delito con penas de 2 a
4 años de prisión y multas accesorias de hasta B/ 20,000.00. Estos
ilícitos facultan a la autoridad encarga da del caso a ordenar la
detención preventiva del procesado antes que se dicte sentencia
firme.
Artículo 121: Será penado con penas de 30 días a 18 meses todo
aquel que, sin autorización:
Emplee indebidamente el título de una obra, con infracción en el
artículo 28.
Realice una modificación a la obra, en violación a lo dispuesto en el
artículo 37.
Comunique públicamente en contumancia, por cualquier forma o
procedimiento, en violación a los artículos 36 y 38, en forma
original o transformada, integra o parcialmente, una obra protegida
por la presente ley.
Utilice ejemplares de la obra con infracción del derecho establecido
en el artículo 40 e inclusive la distribución de fonogramas
ilegítimamente reproducidos.
Retransmita por cualquier medio, alámbrico o inalámbrico en
violación al artículo 95, una emisión o radio difusión.
Reproduzca o distribuya, siendo cesionario o licenciatario
autorizado por el titular del respectivo derecho un mayor número
de ejemplares que el permitido por el contrato o comunique,
reproduzca o distribuya la obra después de vencido el plazo de
autorización que se haya convenido.
Se atribuya falsamente la cualidad de titular originaria o derivada,
de algunos de los derechos conferidos en esta ley, y mediante esta
indebida atribución obtenga que la autoridad judicial o
administrativa competente supuesta la comunicación, reproducción
o distribución de la obra, interpretación o producción.
Presente declaraciones falsa de declaraciones de ingresos,
repertorio utilizado, identificaciones de los autores, autorización
obtenida, número de ejemplares o cualquier otra adulteración de
datos susceptibles de causar perjuicio a cualquiera de los titulares
de derecho protegido por la presente ley.
La acción a la que se refiere el presente artículo se aplicará de
acuerdo con la falta cometida según lo establezca la autoridad
competente, siguiendo los procesos correspondientes.
Artículo 122: La pena será de dos a cuatro años de prisión a quien:
Reproduzca con infracción en los artículos 36 y 39 en forma original
o modificada, integra o parcialmente, obras protegida por la
presente ley.
Introduzca en el país, almacene, distribuya, exporte, venda, alquile
o ponga en circulación de cualquier otra manera, reproducciones
ilícitas de las obras protegidas.
Escriba en el registro de derecho de autor y derechos conexos una
obra interpretación o producción ajena como si fueran propia o
como de personas distinta del verdadero autor, artista o productor.
Artículo 125: Como pena accesoria, el juez impondrá al responsable
de cualquiera de los delitos indicados en el presente capitulo, una
multa de B/.1,000.00 a B/.20,000.00 de acuerdo con la gravedad de
la infracción.
LEGISLACIÓN EN DELITOS INFORMÁTICOS EN AMERICA DEL NORTE
Estados Unidos México
Fraud and related activity in connection with computer (18 U.S.C 1030). Anti terrorism Act "ATA". CAM-SPAM, 1-1-04
Artículo 210, 211 al 211bis 7 del Código Penal de México, reformado en 1999
LEGISLACIÓN EN DELITOS INFORMÁTICOS EN CENTRO AMERICA
Costa Rica Cuba El Salvador Guatemala Honduras Nicaragua Panamá Puerto Rico
República Dominicana
Ley 8148
(Gaceta oficial
9.11.2001)
No existe legislación especial
Artículo 172,185,186,230,238A del Código
Penal
Artículo 274 A al 274 G del
Código Penal de Guatemala
Artículo 214,223,2
54 del Código
Penal de Honduras
No existe legislación especial
Artículo 162 a 165,180,220,237,260,283 a 286,421 del Código Penal
de Panama
Artículo 169 C, y Artículo
183 a 186 del Código Penal
de Puerto Rico
No existe legislación especial
LEGISLACIÓN EN DELITOS INFORMÁTICOS EN SURAMERICA
Argentina Bolivia Brasil Chile Colombia Ecuador Paraguay Perú Uruguay Venezuela
Ley 26.388, Promulgada el 24 de Junio de 2008
Artículo 363 bis, 363 ter, 362 del Código Penal Boliviano
Artículo 313A, 313B del Código Penal Brasilero
Ley 19223 de 1993
Ley 1273 del 5 de Enero de 2009
Ley 2002-67
Código Penal Paraguayo
Ley 27309 de Julio de 2000
Ley 16002/1988 Artículo 129 y 130, La ley 16736/1996
Ley 16002/1988 Artículo 129 y 130, La ley 16736/1996
2. ¿La legislación internacional, va a la par con la
ciberdelincuencia? ¿Cumplió su finalidad el Convenio de
Budapest?
Si observamos, el Convenio de Cibercriminalidad, después de ocho
años de antigüedad, y lo traemos a este momento actual, nos daremos
cuenta que el convenio quedo en el mundo de lo obsoleto o como un
claro recuerdo de las conductas que en su momento estaban violando el
bien jurídico de la información, toda vez que hoy día las conductas
cibercriminales siguen en aumento lo cual es un claro ejemplo de lo que
produce la tecnología en el campo de derecho, y que mientras la
tecnología se encuentra en un jet, el derecho por su parte se transforma
en una avioneta.
Estos nuevos tipos de delitos no contemplados en el Convenio de
Budapest, van desde el phishing, la suplantación de identidad, y los
delitos cometidos en el ciberespacio.
Lo anterior hace que el trabajo de los fiscales sea dificultoso, toda vez
que no cuenta con una ley especial donde tipifique los delitos
informáticos, y encontrándose en la mayoría disposiciones generales,
teniendo en cuenta también que los países no se logran poner de
acuerdo ni en lo mínimo como seria la definición del propio delito
informático, y la reacción que se debe tener frente a este, lo cual acarrea
una difícil e improbable medida de extradición para ser judicializado tal
como lo establece el convenio.
En un estudio global anual de McAfee sobre la delincuencia
organizada e Internet en colaboración con destacados expertos
internacionales en materia de seguridad en el 2008, se le pregunto a
Marco Gercke, asesor del Consejo de Europa y profesor de leyes en la
Universidad de Colonia en Alemania, si ¿necesitamos otro Convenio
sobre la Ciberdelincuencia? A lo cual respondió que no ve la necesidad
de una estructura completamente nueva, aunque reconoce que la ley
lleva un claro retraso.
En necesario que se lleven a cabo revisiones y actualizaciones
periódicas con el fin de garantizar que tanto las leyes como las
investigaciones avancen al mismo ritmo que la ciberdelincuencia:
“Anquen no necesitamos un nuevo modelo de ley, podríamos haber
añadido protocolos para los nuevos problemas. Creo que si la legislación
actual no contempla nuevas estafas, deberían tomarse las medidas
necesarias. En un estudio del 2007 del Consejo de Europa sobre
suplantación de identidad, insistí en que el Convenio no contempla la
transferencia de identidades obtenidas (suplantación de identidad). Este
problema debería abordarse en el futuro.
“El convenio fue desarrollado antes de final de 2001 y desde entonces
han cambiado muchas cosas. Esto no sólo tiene relevancia sobre el
derecho penal sustantivo, sino también sobre algunos instrumentos
procesales necesarios.
3. Ciberdelincuencia, sin respuestas, sin leyes, sin acciones
concretas. Muchos actores y pocos protagonistas.
Actualmente, las necesidades técnicas, operativas y logísticas para
combatir los delitos informáticos son mas urgentes y reclaman la
necesidad de nuevas leyes y las fuerzas de seguridad nacional de cada
país se encuentra limitada por sus fronteras, cosa que se dificultad en el
mundo virtual la aplicación de la ley en concreto.
Tenemos que los delincuentes cibernéticos se colaboran mutuamente
para lograr su objetivo mientras que las fuerzas de seguridad de cada
país trabaja por separado y sin revelar datos que puedan servir para una
investigación.
Por tal, sin dejar de ser relevante legislar, se debe tener en cuenta que
para los ciberdelincuentes es irrelevante que exista una legislación que
los sancione toda vez que su conocimiento respecto a la tecnología les
permite realizar los crimines desde cualquier lugar del mundo. Por tal, lo
necesario seria la acción policial para actuar rápido y eficazmente y
proporcionarse de herramientas necesarias.
Es importante que exista una comunicación global, toda vez que la
información se encuentra fragmentada y cada día los ilícitos aumentan de
manera exponencial, y como las características de este tipo de delito
global, tenemos que el momento de una investigación se encuentran
dificultad para investigar a un delincuente, la recolección de pruebas,
negociación de la jurisdicción entre las agencias de investigación, acordar
extradiciones.
Sin embargo la INTERPOL cree que a largo plazo la red de servicio
permanente que prevé el Convenio sobre ciberdelincuencia debería
incluir a los 186 países miembros de la Organización, que ya ha
establecido en 111 países puntos de contacto nacionales en materia de
delincuencia relacionada con la tecnología de la información2.
2
CONCLUSIONES
Aunque contemos con un instrumento jurídico internacional que nos
sirva como modelo a los países para legislar en materia de delitos
informáticos, y teniendo en cuenta otros países los cuales ya tienen legislado
los delitos informáticos, vemos que las leyes no son suficientes para bajar los
índices de delincuencia informática.
Como observamos en muchos países, por tratar de regular y describir
específicamente un delito informático, hace que rápidamente la norma quede
obsoleta, por tal para evitar caer en esta situación se hace necesario que se
realicen las respectivas investigaciones para ahondar en la naturaleza del
problema y con la característica transnacional que tiene el delito informático.
Sin duda alguna, es necesario una solución global, además de que
exista una seria legislación que sea compatible con los distintos países,
también la cooperación internacional que seria el único mecanismo infalible
para combatir la delincuencia informática. Es necesario un planteamiento
integral, completo, colectivo de los diversos sectores para combatir la
delincuencia informática.