Leyes sobre delitos informáticos en Panamá

April 4, 2018 | Author: Anonymous | Category: Documents
Share Embed


Short Description

Es una recopilación de leyes sobre delito informáticos en Panamá y otras normas internacionales by loren8080 in Types...

Description

UNIVERSIDAD

INTERAMERICANA DE PANAMÁ MAESTRÍA EN GERENCIA DE SISTEMAS CON ÉNFASIS EN SEGURIDAD INFORMÁTICA

COMPUTACIÓN FORENSE

LEYES DE DELITOS INFORMÁTICOS EN PANAMÁ

INTEGRANTES HILDA QUIRÓS

28 DE MAYO DE 2011

LEYES DE DELITOS INFORMÁTICOS EN INFORMÁTICA A. Deli Delito toss contr contra a la conf confid iden enci cial alida idad, d, la inte integr grid idad ad y la disponibilidad de los datos y los sistemas informáticos. •

 Acceso ilícito: ilícito: El acceso deliberado e ilegitimo a la totalidad o a una parte de un sistema informático, ya sea infringiendo medi me didas das de segur segurida idad, d, con con la inte intenci nción ón de obte obtene nerr dato datos s informáticos



 Interceptación ilícita: Interceptación deliberada e ilegitima, por medios técnicos, de datos informáticos comunicados en transm ansmiisiones

no

públi blicas cas

efectu ctuadas das

a

un

sist siste ema

info inform rmát átic ico, o, desd desde e un sist sistem ema a info inform rmát átic ico o o dent dentro ro del del mismo,

incluidas

las

emisiones

electromagnéticas

procedentes de un sistema informático que contenga dichos datos informáticos. •

 Interferencia en los Datos: Datos: Comisión deliberada e ilegitima de actos que dañen, borren, deterioren, alteren o supriman datos informáticos.



  Int Inter erfe fere renc ncia ia

en

el

sist sistem ema: a: Obstacu Obstaculiz lizaci ación ón

grave, grave,

deli delibe bera rada da e ileg ilegit itim ima a del del func funcio iona nami mien ento to de un sist sistem ema a inf informático prov provoc ocac ació ión n

mediante

la

introduc ducció ción,

transmisión ión,

de daño daños, s, borr borrad ado, o, dete deteri rior oro, o, alte altera raci ción ón o

supresión de datos informáticos. •

 Abuso de los dispositivos: Comisión Comisión deliberada deliberada e ilegitima ilegitima de la prod produc ucci ción ón,, ve vent nta, a, obte obtenc nció ión n para para su util utiliz izac ació ión, n, importación, difusión u otra forma de puesta a disposición de un

disp dispos osit itiv ivo, o,

incl inclui uido do

un

prog progra rama ma

info inform rmát átic ico, o,

una un a

cont contra rase seña ña,, un códi código go de acce acceso so o dato datos s info inform rmát átic icos os

similares que permitan tener acceso a la totalidad o a una parte de un sistema informático.

B. Delitos Delitos informáti informáticos cos •

Falsificación informática: Cometer de forma deliberada e ilegitima, la introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos leg legales les

com como

si

se trata atara

de datos

auténticos, cos, con con

indep indepen ende denci ncia a de que que los los dato datos s sean sean o no dire directa ctame ment nte e legibles e inteligibles. •

Fraude Fraude Informático Informático:: Acto Actos s deli delibe bera rado dos s e ileg ilegít ítim imos os que cause causen n un perj perjuic uicio io patr patrim imon onia iall a otra otra pers person ona a me medi dian ante te cualquie cualquierr introd introducci ucción, ón, altera alteración ción,, borrad borrado o o supres supresión ión de datos

informáticos,

cualquier

interferencia

en

el

funcionamiento de un sistema informático.

C. Delitos Delitos relacionados relacionados con con el contenido contenido •

Deli elitos tos

relac elacio ion nado ados

con con

la

porn pornog ogra rafí fía a

infa in fan ntil: til:

Comisión deliberada e ilegitima de producción de pornografía infan infanti till con con vist vistas as a su difus difusió ión n por por me medio dio de un sist sistem ema a informático, la oferta o la puesta a disposición de pornografía infantil por medio de un sistema informático, la difusión o transmisión de pornografía infantil por medio de un sistema informático, la adquirió de pornografía infantil por medio de un sistema informática para uno mismo o para otra persona, la posesión de pornografía infantil por medio de un sistema infor informá máti tico co o en un me medio dio de almac almacen enam amie ient nto o de datos datos

inform informáti áticos cos.. Se entien entiende de como como pornog pornograf rafía ía infant infantil, il, todo todo material pornográfico que contenga representación visual de un

meno me norr

compo omporrtánd tándos ose e

de

una un a

for forma

sexu sexual alme ment nte e

explicita, explicita, una persona que parezca parezca un menor comportándose comportándose de una forma sexualmente explicita, imágenes realistas que repr repres esen ente ten n a un me meno norr comp compor ortá tánd ndos ose e de un una a form forma a sexualmente explicita.

D. Delitos Delitos relacio relacionad nados os con infracc infraccion iones es de la propie propiedad dad intelectual y de los derechos afines •

Delitos relacionados con infracciones de la propiedad  intelectual y de los derechos afines: Infracciones de la propie propiedad dad intele intelectu ctual, al, de confor conformid midad ad con las obligac obligacion iones es asumidas por el Convenio de Berna para la protección de las obra obras s lite litera rari rias as y artí artíst stic icas as,, Trat Tratad ado o de la OMPI OMPI sobr sobre e propiedad intelectual, Convenio de Roma

1.

Aproximación legislativa de los delitos informáticos en el Mundo Se prefiere por parte de la doctrina ina la utili ilización ión de

  “cr “crimi imina nali lida dad d info inform rmát ática ica”, ”, porq porque ue a pesar pesar de los los esfu esfuer erzo zos s legislativos legislativos de algunos países, que tipifica tipifica un amplio número número de cond conduct uctas as rela relati tivas vas al fenó fenóme meno no infor informá máti tico co,, no es fact factibl ible e cobij cobijar ar en un una a sola sola ley ley todo todos s los los posib posible les s comp compor orta tami mien ento tos s referente referentes s a esta clase de delitos, delitos, ni pueden pueden tener adecuació adecuación n en las figuras tradicionales1.

1

a) Pana Panamá má En Panamá, se encuentra tipificado los delitos informáticos en el Código Penal, en este caso, encontramos una legislación muy mu y comp comple leta ta en el tema tema de la regu regula lació ción n de los los delit delitos os informáticos, imponiendo como sanción penas de prisión de uno un o a seis seis años años,, regu regula la las las cond conduc ucta tas s que que van van desd desde e la manipulación, alteración, sustracción de la información, hasta sancio sanciones nes para para aquell aquellas as person personas as que enseñe enseñen n a constr construir uir bombas bombas o reclut reclutar ar persona personall por medio de la intern internet et para para fine fines s terr terror oris ista tas, s, norm norma a que que no ve vemo mos s en ning ningun una a otra otra legislación.

CÓDIGO PENAL Adoptado por la Ley 14 de 2007, con las modificaciones y adiciones introducidas por la Ley 26 de 2008, la Ley 5 de 2009, la Ley 68 de 2009 y la Ley 14 de 2010 Título VIII Delitos contra la Seguridad Jurídica de los Medios Electrónicos Capítulo 1 Delitos contra la Seguridad Informática Artículo 289. Quien indebidamente ingrese o utilice una base de datos, red o sistema informático será sancionado con dos a cuatro años de prisión.

Artículo 290. Quien Quien indebida indebidamen mente te se apoder apodere, e, copie, copie, utilic utilice e o modifique los datos en tránsito o contenidos en una base de datos o

sistema informático, o interfiera, intercepte, obstaculice o impida su transmisión será sancionado con dos a cuatro años de prisión.

Artículo 291. Las conductas descritas en los artículos 289 y 290 se agravarán de un tercio a una sexta parte de la pena si se cometen contra datos contenidos en bases de datos o sistema informático de:

l. Oficinas públicas o bajo su tutela. 2. Instituciones públicas, privadas o mixtas que prestan un servicio público. 3. Banc Bancos os,, aseg asegur urad ador oras as y demá demás s inst instit ituc ucio ione nes s fina financ ncie iera ras s y bursátiles. También se agravará la pena en la forma prevista en este artículo cuando los hechos sean cometidos con fines lucrativos.

Esta Estas s sanc sancio ione nes s se apli aplica cará rán n sin sin per perjuici uicio o de las las san sancion cione es aplicables si los datos de que trata el presente Capítulo consisten en información confidencial de acceso restringido, referente a la seguridad del Estado, según lo dispuesto en el Capítulo 1, Título XIV, del Libro Segundo de este Código.

Artículo 292. Si las conductas descritas en el presente Capítulo las come comete te la pers person ona a en enca carg rgad ada a o resp respon onsab sable le de la base base o del del sistema informático, o la persona autorizada para acceder a este, olas olas come cometi tió ó util utiliz izan ando do info inform rmac ación ión privi privile legia giada da,, la sanció sanción n se agravará entre una sexta y una tercera parte.

LEGISLACIÓN EN PANAMÁ

Ley Ley 43 (200 (2001) 1).. Que Que defi define ne y regu regula la los los docu docume ment ntos os y firm firmas as elec electr trón ónic icas as y las las en enti tida dade des s de cert certif ific icac ació ión n en el come comerc rcio io electrónico, y el intercambio de documentos electrónicos 1.

La Ley No.43 del 31 de julio de 2001

Que define y regula los documentos y firmas electrónicas y las entidades De certifica certificación ción en el comercio comercio electrónico, electrónico, y el intercam intercambio bio de document documentos os electrónicos.

LA ASAMBLEA LEGISLATIVA DECRETA:   Artíc Artícul ulo o 1. Regula Regulació ción. n. La prese present ntee Ley regul regula a los docume documento ntoss y firma firmass electrónicas y la prestación de servicios de certificación de estas firmas, y el proc proces eso o volu volunt ntar ario io de acre acredi dita taci ción ón de pres presta tado dore ress de serv servic icio ioss de certif certifica icació ción, n, para para su uso en actos actos o contra contratos tos celebr celebrado adoss por me medio dio de docu docume ment ntos os y firm firmas as elec electr trón ónic icas as,, a trav través és de me medi dios os elec electr trón ónic icos os de comunicación.   Artíc Artícul ulo o 2. Defini Definicio ciones nes.. Para Para los los efecto efectoss de la prese presente nte Ley, Ley, los siguie siguiente ntess términos se definen así: 1.

Certificado. Manif Manifest estac ación ión que hace hace la entida entidad d de certif certifica icació ción, n, como como resultado de la verificación que efectúa sobre la autenticidad, veracidad y  legitimidad legitimidad de las firmas electrónicas o la integridad de un mensaje.

2.

 Destinatario. Persona designada por el iniciador para recibir el mensaje, pero pero que no esté esté actuan actuando do a título título de interm intermedi ediar ario io con con respec respecto to a ese mensaje.

3.

 Documento  Documento electrónico. Toda representación electrónica que da testimonio de un hecho, una imagen o una idea.

4.

  Entidad de certificación. Persona que emite certificados electrónicos en relac relación ión con las firmas firmas elect electrón rónica icass de las las person personas, as, ofrece ofrece o facili facilita ta los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos y realiza otras funciones relativas a las firmas electrónicas.

5.

 Firma electrónica. Todo sonido, símbolo símbolo o proceso electrónico electrónico vinculado vinculado o lógicamente lógicamente asociado con un mensaje, y otorgado o adoptado por una persona con la intención de firmar el mensaje que permite al receptor identificar a su autor.

6.

 Iniciador. Toda persona que, a tenor del mensaje, haya actuado por su cuenta o en cuyo nombre se haya haya actuado, para enviar o generar ese mensaje antes de ser archivado, si éste es el caso, pero que no haya actuado a título de intermediario con respecto a ese mensaje.

7.

 Intermediario. Toda Toda person persona a que, que, actuan actuando do por cuenta cuenta de otra, otra, envíe, envíe, reciba o archive un mensaje o preste algún otro servicio con respecto a él.

8.

 Mensaje de datos. Información generada, enviada, recibida o archivada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax.

9.

 Repositorio. Sistema de información utilizado para guardar y recuperar certificados u otro tipo de información relevante relevante para la expedición de éstos.

10.  Revocar un certificado. Finalizar definitivamente definitivamente el periodo de validez de un certificado, desde una fecha específica en adelante. 11.  Sistema de información. Todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos. 12.  Suscriptor. Pers Person ona a que que cont contra rata ta con con una una enti entida dad d de cert certif ific icac ació ión n la expedición de un certificado, para que sea nombrada o identificada en él. Esta persona mantiene bajo su estricto y exclusivo control el procedimiento para generar su firma electrónica. 13.

  Suspe Suspende nderr un certif certific icado ado.. Inte Interr rrum umpi pirr temp tempor oral alme ment ntee operacional de un certificado, desde una fecha en adelante.

el peri period odo o

Artíc Artículo ulo 3. Inter Interpre pretac tación ión.. Las activid actividade adess regulad reguladas as por esta Ley se somete som eterán rán a los princi principio pioss de liber libertad tad de presta prestació ción n de servic servicios ios,, libre libre compe com peten tencia cia,, neutr neutrali alidad dad tecno tecnológ lógica ica,, compa compatib tibili ilidad dad inter internac nacion ional, al, equivalencia del soporte electrónico al soporte de papel y equivalencia funcio funcional nal del del com comer ercio cio tradic tradicion ional al con el com comerc ercio io elect electrón rónico ico.. Toda Toda interpretación de los preceptos de esta Ley deberá guardar armonía con los principios señalados. Artículo Artículo 4. Modifica Modificación ción mediante mediante acuerdo. acuerdo. Salvo Salvo que se disponga disponga otra cosa, cos a, en las relac relacion iones es entre entre las partes partes que gener generan, an, envía envían, n, recibe reciben, n, arch archiv ivan an o proc proces esan an de algu alguna na u otra otra form forma a mens mensaj ajes es de dato datos, s, las las disposiciones del Capítulo III, Título I, podrán ser modificadas mediante acuerdo. Lo dispuesto en este artículo no se aplicará a las disposiciones contenidas en el Capítulo II del Título I de la presente Ley. Artículo 5. Reconocimiento jurídico jurídico de los mensajes de datos. Se reconocen efectos jurídicos, validez y fuerza obligatoria a todo tipo de información, que esté en forma de mensaje de datos o que figure simplemente en el mensaje de datos en forma de remisión.

Decreto Ejecutivo No.40 (De 19 de mayo de 2009)

"Por medio del cual se reglamenta la Ley No 51, de 22 de julio de 2008, que define y regula los documentos electrónicos y las firmas electrónicas y la prestación de servicios de almacenamiento tecnológico de documentos y de

certificación de firmas electrónicas y adopta otras disposiciones para el desarrollo del comercio electrónico."

TITULO V LIBRO IV DEL CÓDIGO ADMINISTRATIVO, EL CUAL FUE SUBROGADO POR LA LEY DE DERECHOS DE AUTOR Y DERECHOS CONEXOS (LEY NO. 15 DEL 8 DE AGOSTO DE 1994). En Panamá, los derechos de autor se encuentran protegidos desde la prim primer era a Cons Consti titu tuci ción ón Nacio Naciona nall de la Repú Repúbli blica ca de 19 1904 04.. La cons consti titu tució ción n recon reconoc oce e la prop propie iedad dad ex excl clus usiva iva de todo todo auto autorr o inventor sobre su obra o invención. La materia de derechos de autor estuvo regulada hasta diciembre de 1994 por el Esta ley se encuentra en vigencia desde el 1 de ene nerro

de 19 1995 95 y

comp comput utad ador oras as

o

prot pr ote ege expre xpresa same ment nte e

Soft oftwar ware,

desi design gnad ado os

los los

como como

pro pr ogr gram amas as de prog pr ogra rama mas s

de

ordenador. Artículo 17: Sin perjuicio en lo dispuesto en el artículo 107, se presume, salvo prueba en contrario, que es productor del programa de ordenador la persona que aparezca indicada como tal en la obra, de manera acostumbrada. Artículo Artículo 18: Salvo pacto en contrario, contrario, el contrato contrato entre los autores autores de programa de ordenador y el productor implica la cesión limitada y ex excl clus usiv iva, a, a favo favorr de este este,, de los los dere derech chos os patr patrim imon onia iale les s reconocidos en la presente ley, así como la autorización para decidir sobre la divulgación y para ejercer los derechos morales sobre la

obra, en la medida que ello sea necesario para la explotación de la obra. De conf confor ormi mida dad d al regl reglam amen ento to de esta esta ley, ley, los los prog progra rama mas s de ordenador están protegidos en los mismos términos que las obras lit literar eraria ias. s. Es ilíc ilícit ita, a, segú según n la ley ley y en el regla eglame ment nto o, toda oda utilización, reproducción o distribución no autorizada de programas de computadoras. La distribución comprende la venta, alquiler o cualquier forma de transmisión de propiedad a título oneroso, es deci decir, r, con con fine fines s lucr lucrat ativ ivos os.. Igua Igualm lmen ente te,, se proh prohíb íbe e el uso uso de progra programas mas de comput computado adoras ras por varias varias person personas as dentro dentro de una misma empresa mediante la instalación de redes, estaciones de trabajo u otros procedimientos análogos. La única excepción es la facultad del usuario de hacer una sola copia del original para fines exclusivos de archivo o seguridad. No se puede hacer ninguna otra copia sin la autorización expresa del titular de los derechos de autor. Algunas sanciones destacan: La ley establece acciones civiles y penales contra las violaciones de los derechos de los titulares del software. Por la vía civil, el titular del derecho de autor podrá solicitar el cese de la actividad ilícita y una indemnización por los daños materiales y morales sufridos por la violación, así como medidas cautelares, entre ellas, el secuestro de las copias ilícitas y de los aparatos o instrumentos utilizados en la reproducción, además del secuestro de los ingresos obtenidos por la utilización ilegal del software.

Las violaciones de derechos de autor de programas de computadora también son castigadas como delito con penas de 2 a 4 años de prisión y multas accesorias de hasta B/ 20,000.00. Estos ilícitos facultan a la autoridad encarga da del caso a ordenar la detención preventiva del procesado antes que se dicte sentencia firme. Artículo 121: Será penado con penas de 30 días a 18 meses todo aquel que, sin autorización:

Emplee indebidamente el título de una obra, con infracción en el artículo 28.

Realice una modificación a la obra, en violación a lo dispuesto en el artículo 37.

Comunique públicamente en contumancia, por cualquier forma o proc proced edim imie ient nto, o, en viol violaci ación ón a los los artí artícu culo los s 36 y 38 38,, en form forma a original o transformada, integra o parcialmente, una obra protegida por la presente ley.

Utilice ejemplares de la obra con infracción del derecho establecido en el artí artícu culo lo 40 e incl inclus usiv ive e la distr istrib ibu ución ción de fono onogr gram amas as ilegítimamente reproducidos.

Retr Retran ansm smit ita a por por cual cualqu quie ierr me medi dio, o, alám alámbr bric ico o o inalá inalámb mbri rico co en violación al artículo 95, una emisión o radio difusión.

Reproduzca o distribuya, siendo cesionario o licenciatario autorizado a utorizado por por el tit titular ular del del resp respe ectiv ctivo o der derecho echo un mayo ayor núm úme ero de ejemp jempla larres que que el perm permit itid ido o

por por

el cont contrrato ato

o comu comuni niqu que e,

reproduzca o distribuya la obra después de vencido el plazo de autorización que se haya convenido.

Se atribuya falsamente la cualidad de titular originaria o derivada, de algunos de los derechos conferidos en esta ley, y mediante esta indebida

atribución

obtenga

que

la

autoridad

judicial

o

administrativa competente supuesta la comunicación, reproducción o distribución de la obra, interpretación o producción.

Pres Presen ente te

decl declar arac acio ione nes s

fals falsa a

de

decl declar arac acio ione nes s

de

ingr ingres esos os,,

repert repertori orio o utiliz utilizado ado,, identi identific ficaci acione ones s de los autore autores, s, autori autorizac zación ión obtenida, número de ejemplares o cualquier otra adulteración de datos susceptibles de causar perjuicio a cualquiera de los titulares de derecho protegido por la presente ley. La acción a la que se refiere el presente artículo se aplicará de acue acuerd rdo o con con la falt falta a come cometi tida da segú según n lo esta estable blezc zca a la auto autori rida dad d competente, siguiendo los procesos correspondientes. Artículo 122: La pena será de dos a cuatro años de prisión a quien:

Reproduzca con infracción en los artículos 36 y 39 en forma original o modi modifi fica cada da,, inte integr gra a o parc parcia ialm lmen ente te,, obra obras s prot proteg egid ida a por por la presente ley. Introduzca en el país, almacene, distribuya, exporte, venda, alquile o ponga en circulación de cualquier otra manera, reproducciones ilícitas de las obras protegidas. Escriba en el registro de derecho de autor y derechos conexos una obra obra interp interpret retació ación n o produc producció ción n ajena ajena como como si fueran fueran propia propia o como de personas distinta del verdadero autor, artista o productor. Artículo

125:

Como

pena

acceso cesorria,

el

juez

impondrá

al

responsable de cualquiera de los delitos indicados en el presente capitulo, una multa de B/.1,000.00 a B/.20,000.00 de acuerdo con la gravedad de la infracción.

LEGISLACIÓN EN DELITOS INFORMÁTICOS EN AMERICA DEL NORTE Estados Unidos

México

Fraud Fraud and related related activity activity in connec connectio tion n Artículo 210, 211 al 211bis 7 del Código Penal de with with comp comput uter er (18 (18 U.S. U.S.C C 1030 1030). ). Anti Anti México, reformado en 1999 terrorism Act "ATA". CAM-SPAM, 1-1-04

LEGISLACIÓN EN DELITOS INFORMÁTICOS EN CENTRO AMERICA Costa Rica

Cuba

El Salvador

Guatemala

Honduras

Artículo Ley Artículo Artículo 274 A 214,223,2 8148 No existe 172,185,186 al 274 G del 54 del (Gaceta legislación ,230,238A Código Penal Código oficial especial del Código de Penal de 9.11.200 Penal Guatemala Honduras 1)

Nicaragua

Panamá

República Dominicana

Puerto Rico

Artículo 169 Artículo 162 a C, y Artículo No existe 165,180,220,237,2 183 a 186 del legislación 60,283 a 286,421 Código Penal especial del Código Penal de Puerto de Panama Rico

No existe legislación especial

LEGISLACIÓN EN DELITOS INFORMÁTICOS EN SURAMERICA Argentina Ley 26.388, Promulgada el 24 de Junio de 2008

Bolivia Artíc Artícul ulo o 363 363 bis, bis, 363 363 ter, ter, 362 del Código Código Penal Boliviano

2. ¿La

Brasil Chile Artículo 313A, Ley 313B del 19223 Código de 1993 Penal Brasilero

legislación

Colombia Ecuador

Paraguay

Código Ley 1273 Ley Penal del del 5 de 2002-67 Paraguayo Enero de 2009

internacional,

va

Perú Ley 27309 de Julio de 2000

a

la

Uruguay

Venezuela

Ley 16002/1988 Artículo 129 y 130, La ley 16736/1996

Ley 16002/1988 Artículo 129 y 130, La ley 16736/1996

par

con

la

cibe ciberd rdel elin incu cuen enci cia? a? ¿Cum ¿Cumpl plió ió su fina finali lida dad d el Conv Conven enio io de Budapest? Si observamos, el Convenio de Cibercriminalidad, después de ocho años de antigüedad, y lo traemos a este momento actual, nos daremos cuenta que el convenio quedo en el mundo de lo obsoleto o como un claro recuerdo de las conductas que en su momento estaban violando el bien bien jurídi jurídico co de la inform informac ación ión,, toda toda vez vez que que hoy día las condu conducta ctas s cibercriminales siguen en aumento lo cual es un claro ejemplo de lo que

2. ¿La

legislación

internacional,

va

a

la

par

con

la

cibe ciberd rdel elin incu cuen enci cia? a? ¿Cum ¿Cumpl plió ió su fina finali lida dad d el Conv Conven enio io de Budapest? Si observamos, el Convenio de Cibercriminalidad, después de ocho años de antigüedad, y lo traemos a este momento actual, nos daremos cuenta que el convenio quedo en el mundo de lo obsoleto o como un claro recuerdo de las conductas que en su momento estaban violando el bien bien jurídi jurídico co de la inform informac ación ión,, toda toda vez vez que que hoy día las condu conducta ctas s cibercriminales siguen en aumento lo cual es un claro ejemplo de lo que prod produc uce e la tecn tecnol olog ogía ía en el camp campo o de dere derech cho, o, y que que mien mientr tras as la tecnología se encuentra en un jet, el derecho por su parte se transforma en una avioneta. Estos nuevos tipos de delitos no contemplados en el Convenio de Budapes Budapest, t, van desde desde el  phishing, la supla suplanta ntació ción n de identi identidad dad,, y los delitos cometidos en el ciberespacio. Lo anterior hace que el trabajo de los fiscales sea dificultoso, dificultoso, toda vez que que no cuent uenta a con con una una ley ley espe espec cial ial dond donde e tipi tipifi fiqu que e los los deli delito tos s informát informáticos icos,, y encontrá encontrándos ndose e en la mayoría mayoría disposic disposicione iones s general generales, es, teni tenien endo do en cuen cuenta ta tamb tambié ién n que que los los país países es no se logr logran an pone ponerr de acue acuerd rdo o ni en lo míni mínimo mo como como seri seria a la defi defini nici ción ón del del prop propio io deli delito to informático, y la reacción que se debe tener frente a este, lo cual acarrea una difícil e improbable medida de extradición para ser judicializado tal como lo establece el convenio. En un estu estud dio glob global al anua anuall de McAf McAfee ee sobr sobre e la deli delinc ncue uenc ncia ia orga organi niza zada da e Inte Intern rnet et en cola colabo bora raci ción ón con con dest destac acad ados os expe expert rtos os internac internaciona ionales les en materia materia de seguridad seguridad en el 2008, 2008, se le pregunto pregunto a Marco Gercke, asesor del Consejo de Europa y profesor de leyes en la Univers Universidad idad de Colonia Colonia en Alemania Alemania,, si ¿necesit ¿necesitamo amos s otro Conven Convenio io

sobre la Ciberdelincuencia? A lo cual respondió que no ve la necesidad de una estructura completamente nueva, aunque reconoce que la ley lleva un claro retraso. En neces necesari ario o que que se lleve lleven n a cabo cabo revis revision iones es y actual actualiza izaci cione ones s peri periód ódic icas as con con el fin fin de gara garant ntiz izar ar que que tant tanto o las las leye leyes s como como las las investigaciones avancen al mismo ritmo que la ciberdelincuencia: “Anquen no necesitamos un nuevo modelo de ley, podríamos haber  añadido protocolos protocolos para los nuevos problemas. Creo que si la legislación legislación actua actuall no cont contem empla pla nueva nuevas s estafa estafas, s, debe debería rían n tomars tomarse e las las medid medidas as nece necesa sari rias as.. En un estu estudi dio o del del 2007 2007 del del Cons Consej ejo o de Euro Europa pa sobr sobre e suplantación de identidad, insistí en que el Convenio no contempla la transferencia de identidades obtenidas (suplantación de identidad). Este problema debería abordarse en el futuro. “El convenio fue desarrollado antes de final de 2001 y desde entonces han han cambia cambiado do much muchas as cosas cosas.. Esto Esto no sólo sólo tiene tiene relev relevan ancia cia sobre sobre el derec derecho ho penal penal sustan sustantiv tivo, o, sino sino tambi también én sobr sobre e algu algunos nos instr instrum ument entos os procesales necesarios.

Ciberd rdel elin incu cuen enci cia, a, sin sin resp respue uesta stas, s, sin sin leye leyes, s, sin sin acci accion ones es 3. Cibe concretas. Muchos actores y pocos protagonistas. Actualmente, las necesidades técnicas, operativas y logísticas para comb combat atir ir los los deli delito tos s info inform rmát átic icos os son son mas mas urge urgent ntes es y recl reclam aman an la necesidad de nuevas leyes y las fuerzas de seguridad nacional de cada país se encuentra limitada por sus fronteras, cosa que se dificultad en el mundo virtual la aplicación de la ley en concreto. Tenemos que los delincuentes delincuentes cibernéticos se colaboran mutuamente mutuamente para lograr su objetivo mientras que las fuerzas de seguridad de cada país trabaja por separado y sin revelar datos que puedan servir para una investigación.

Por tal, sin dejar de ser relevante legislar, se debe tener en cuenta que para los ciberdelincuentes es irrelevante que exista una legislación que los sancione toda vez que su conocimiento respecto a la tecnología les permite realizar realizar los crimines crimines desde cualquier cualquier lugar lugar del mundo. Por tal, lo neces necesari ario o seria seria la acció acción n polic policial ial para para actua actuarr rápid rápido o y efica eficazm zmen ente te y proporcionarse de herramientas necesarias. Es importante que exista una comunicación global, toda vez que la información se encuentra fragmentada y cada día los ilícitos aumentan de manera exponencial, y como las características de este tipo de delito global, global, tenemos tenemos que el momento momento de una investig investigació ación n se encuent encuentran ran dificult dificultad ad para investi investigar gar a un delincue delincuente, nte, la recolecc recolección ión de pruebas, pruebas, negociación de la jurisdicción entre las agencias de investigación, acordar  extradiciones. Sin embargo la INTERPOL cree que a largo plazo la red de servicio perm perman anent ente e que que prevé prevé el Conve Conveni nio o sobre sobre ciberd ciberdeli elincu ncuen encia cia deber debería ía incl inclui uirr a los los 186 186 país países es miem miembr bros os de la Orga Organi niza zaci ción ón,, que que ya ha establecido en 111 países puntos de contacto nacionales en materia de delincuencia relacionada con la tecnología de la información 2.

2

CONCLUSIONES Aunque contemos con un instrumento jurídico internacional que nos sirv sirva a como como mode modelo lo a los los país países es para para legi legisl slar ar en mate materi ria a de deli delito tos s informáticos, y teniendo en cuenta otros países los cuales ya tienen legislado los delitos informáticos, vemos que las leyes no son suficientes para bajar los índices de delincuencia informática.

Como observamos observamos en muchos países, países, por tratar de regular y describir  específicamente un delito informático, hace que rápidamente la norma quede obsoleta, obsoleta, por tal para evitar caer en esta situación situación se hace necesario necesario que se realicen las respectivas investigaciones para ahondar en la naturaleza del problema y con la característica transnacional que tiene el delito informático.

Sin duda alguna, es necesario una solución global, además de que exista exista una seria seria legislac legislación ión que sea compatible compatible con los distinto distintos s países, países, también la cooperación internacional que seria el único mecanismo infalible para combati combatirr la delincu delincuenci encia a informá informática tica.. Es necesar necesario io un planteam planteamient iento o integr integral, al, comp complet leto, o, colect colectivo ivo de los divers diversos os sector sectores es para para comba combatir tir la delincuencia informática.

View more...

Comments

Copyright © 2017 DATENPDF Inc.