UNIVERSIDAD LATINA DE PANAMA SEDE DE VERAGUAS FACULTAD DE INGENIERIA DERECHO PARA PROFESIONALES DE INGENIERIA TRABAJO FINAL DELITOS INFORMATICOS

Y LA PROPIEDAD INTELECTUAL ESTUDIANTE: AGUSTIN E. DÍAZ M. MARIO ABREGO MARCOS AGUDO ESTHEFANY RIOS PROFESORA: BERNARDINA ARCIA

TELECOMUNICACIONES

IX CUATRIMESTRE 2011

Introducción
Mucho se habla de los beneficios que los medios de comunicación y el uso de la Informática han aportado a la sociedad actual, pero el objetivo de nuestro trabajo será analizar la otra cara de la moneda, o sea, las conductas delictivas que puede generar el gran avance tecnológico, sobre todo en el campo de la informática. El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general. Los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella. En ese entendido, nuestro trabajo se dirige al análisis de las posibles medidas preventivas, ya sean de carácter administrativo o penal que consideramos deben ser tomadas en cuenta para evitar que la comisión de este tipo de infracciones o delitos. Al iniciar nuestro trabajo, encontramos que no existe un consenso en cuento al concepto de delito informático, y que estudiosos del tema lo han definido desde diferentes puntos de vista como son el criminógeno, formal, típico y atípico, etcétera; dando lugar a que la denominación de esta conducta haya sufrido diferentes interpretaciones, las que hemos recogido en la primera parte de este trabajo. Además hemos señalado los sujetos, activos, pasivos, clasificación y los tipos de delitos informáticos considerados tanto en la doctrina como en la legislación de diferentes países.

los delitos informáticos se han vuelto más frecuentes y sofisticados. robo de bancos. chantaje. se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. medios electrónicos y redes de Internet. el robo. o crimen electrónico. Sin embargo. pedofilia en Internet. falsificaciones. chantajes. dañado. falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. ataques realizados por hackers. ataques a sistemas. las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude. interferencias. es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores. Informe sobre los delitos informáticos mas visto en la actualidad: Concepto de delito informático: El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional. pornografía infantil. interceptado ilegal de redes. sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema. . debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel internacional se considera que no existe una definición propia del delito informático. Sin embargo. tales como robos o hurto. alteración o supresión de datacredito). mal uso de artefactos. Con el desarrollo de la programación y de Internet. perjuicios.Delito informático El delito informático. estafa. etcétera. fraudes. fraude electrónico. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas. violación de los derechos de autor. sabotaje. y aún cuando no existe una definición con carácter universal. daños en la información (borrado. violación de información confidencial y muchos otros.

C. Interceptación ilícita de datos informáticos. d. c. a. a. borrada o supresión de datos informáticos. Delitos informáticos: Falsificación informática mediante la introducción. difusión. b. Fraude informático mediante la introducción. la conexión a redes no autorizadas y la utilización de spyware y de keylogger. o piratería informática. las que por ahora son consideradas como las más acertadas: A. oferta. por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. o la interferencia en sistemas informáticos. Algunos ejemplos de este grupo de delitos son: el robo de identidades. alteración o borrado de datos informáticos. Delitos relacionados con infracciones de la propiedad intelectual y derechos D. la información que obtuvimos referente a las clasificaciones de los delitos informáticos. Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos. dos grandes conferencias dan clasificaciones. la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. B. . afines: a. Delitos contra la confidencialidad. a. c. Delitos relacionados con el contenido: Producción. adquisición de contenidos de pornografía infantil. b.Clasificaciones de los delitos informáticos: En este trabajo. Abuso de dispositivos que faciliten la comisión de delitos. Interferencia en el funcionamiento de un sistema informático.

1.5 4.1.1.6 4.1 4.3 4.2 2.1.3 4.4 4.7 4.6 3 4 Spam Fraude Contenido obsceno u ofensivo Hostigamiento / Acoso Tráfico de drogas Terrorismo virtual Sujetos activos y pasivos Regulación por países 4.5 4.2 4.1.Contenido 1 2 Generalidades Crímenes específicos 2.1.4 2.4 4.1.2 4.7 Argentina La ley vigente Definiciones vinculadas a la informática Delitos contra menores Protección de la privacidad Delitos contra la propiedad Delitos contra las comunicaciones Delitos contra la administración de justicia Colombia España México Venezuela Estados Unidos Panamá 5 Propiedad Intelectual 5.3 2.1 4.1 Ley en Panamá Generalidades .1 2.5 2.6 4.

2. Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta. por ejemplo. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. . Un ordenador puede ser fuente de evidencia y. porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. por ejemplo. es un excelente artefacto que guarda los registros. pornografía infantil. pedofilia. gusanos y archivos maliciosos. Crímenes que tienen como objetivo redes de computadoras. Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet. espionaje. con la instalación de códigos.El delito informático incluye una amplia variedad de categorías de crímenes. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo. Spam. etc. Crímenes realizados por medio de ordenadores y de Internet. Estas actividades pueden ser absolutamente virtuales. especialmente en su posibilidad de codificar los datos. fraude y robo. aunque el ordenador no haya sido directamente utilizado para cometer el crimen. ataque masivos a servidores de Internet y generación de virus. Generalmente este puede ser dividido en dos grupos: 1.

Crímenes específicos Spam El Spam o los correos electrónicos. no solicitados para propósito comercial. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. Alterar o borrar archivos. . alterar o reescribir códigos con propósitos fraudulentos. Alterar. un evento que puede ser difícil de detectar. en muchas ocasiones. destruir. Igualmente. Un contenido puede ser ofensivo u obsceno. aunque existen ciertos elementos comunes. 3. Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. pero no necesariamente por ello es ilegal. es ilegal en diferentes grados. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos. Alterar el ingreso de datos de manera ilegal. Alterar o dar un mal uso a sistemas o software. los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie. pero sí en otros. Sin embargo. 2. no existe una normativa legal universal y la regulación judicial puede variar de país a país. Estos eventos requieren de un alto nivel de conocimiento. En ciertos casos dicho contenido puede ser ilegal. realizar extorsiones o robar información clasificada. suprimir o robar datos. Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 1. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. crear instrucciones y procesos no autorizados o dañar los sistemas. 4.

lo que hace que el cliente busque por sí mismo la información antes de cada compra. etc. oficinas oficiales. Owen Thor Walker (AKILL). . La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro). orientación sexual. grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. nacionalidad.Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo. Hostigamiento / Acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso. la promoción de la violencia. quien en compañía de otros hackers. es considerado terrorismo informático y es procesable. Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. etc. haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. los sediciosos y el material que incite al odio y al crimen. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia. el Internet posee toda la información alternativa sobre cada droga. Como el Internet facilita la comunicación de manera que la gente no se ve las caras. raza. centro de estudios. compañía. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa. Además. Esto ocurre por lo general en canales de conversación. las mafias han ganado también su espacio en el mismo. Muchos narcotraficantes organizan citas en cafés Internet. la subversión política. religión. dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.

(2) su comisión no pueda explicarse por falta de medios económicos. los conocimientos o habilidades del delincuente en ese campo. esto es de las maniobras usadas por los delincuentes informáticos. . instituciones crediticias. que utilicen sistemas automatizados de información. órganos estatales. carencia de recreación. poca educación. y a veces hacer conocer a otras personas. ni por inestabilidad emocional.Sujetos activos y pasivos Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. Para la labor de prevención de estos delitos es importante el aporte de los demanificados que puede ayudar en la determinación del modus operandi. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico. término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco". generalmente conectados a otros equipos o sistemas externos. El sujeto pasivo en el caso de los delitos informáticos puede ser individuos. poca inteligencia. etc. En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar.

Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente (art. daño informático agravado e interrupción de comunicaciones. violación de correo electrónico. con independencia del soporte utilizado para su fijación. Delitos contra menores En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática:  Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere. daño informático y distribución de virus. la creación de una firma digital o firmar digitalmente (art. por cualquier medio. tales como la distribución y tenencia con fines de distribución de pornografía infantil.Regulación por países Argentina La ley vigente La Argentina sancionó el 4 de junio del 2008 la Ley 26. ofreciere. comerciare. archivo o transmisión (art. acceso ilegítimo a sistemas informáticos. 77 Código Penal). Definiciones vinculadas a la informática En el nuevo ordenamiento se establece que el término "documento" comprende toda representación de actos o hechos. 77 Código Penal). al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. facilitare. 77 Código Penal). financiare. publicare. Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. almacenamiento. toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales. . Los términos "firma" y "suscripción" comprenden la firma digital. divulgare o distribuyere.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos.

si el autor además comunicare a otro o publicare el contenido de la carta. o se apoderare indebidamente de una comunicación electrónica. un despacho telegráfico. el que hallándose en posesión de una correspondencia. La pena será de prisión de un (1) mes a un (1) año. telefónico o de otra naturaleza. un pliego. una carta. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.  Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses. un despacho u otro papel privado. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público. un pliego cerrado. el que a sabiendas accediere por cualquier medio. los hiciere publicar indebidamente. sin la debida autorización o excediendo la que posea. un despacho telegráfico. si no resultare un delito más severamente penado. telefónico o de otra naturaleza.500) a pesos cien mil ($ 100. un pliego cerrado. una carta. aunque no esté cerrado. no destinados a la publicidad. despacho o comunicación electrónica. a un sistema o dato informático de acceso restringido. inhabilitación especial por el doble del tiempo de la condena. si el hecho causare o pudiere causar perjuicios a terceros. Si el hecho lo cometiere un funcionario público que abusare de sus funciones.000). una comunicación electrónica. o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años. . que no le esté dirigido.  Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1. sufrirá además. Protección de la privacidad  Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica. escrito.

bibliotecas. Cuando el autor sea funcionario público sufrirá. museos o en puentes. si mediare cualquiera de las circunstancias siguientes): Inciso 5: Ejecutarlo en archivos. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley. además. programas o sistemas informáticos públicos. de comunicaciones.  Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de prisión.En la misma pena incurrirá el que alterare. pena de inhabilitación especial de un (1) a cuatro (4) años. Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años. actuaciones. . de medios de transporte u otro servicio público. distribuyere.El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. En el salvador aun Delitos contra la propiedad  Artículo 173 inciso 16: (Incurre en el delito de defraudación). monumentos..  Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que: 1. documentos. que por ley deben ser secretos. hiciere circular o introdujere en un sistema informático. Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud. paseos u otros bienes de uso público... accediere. el funcionario público que revelare hechos. estatuas. o en tumbas. documentos. de provisión o transporte de energía. o vendiere. a un banco de datos personales. cuadros u otros objetos de arte colocados en edificios o lugares públicos. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. caminos. 2. programas o sistemas informáticos. registros. de cualquier forma. o en datos. 3. A sabiendas e ilegítimamente. documentos o datos. destruyere o inutilizare datos.  Artículo 183 del Código Penal: (Incurre en el delito de daño).. o violando sistemas de confidencialidad y seguridad de datos. cualquier programa destinado a causar daños. signos conmemorativos.

Delitos contra la administración de justicia Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años. De ahí la importancia de esta ley. el mejor manejo y uso de la evidencia digital. Colombia En Colombia el 5 de enero de 2009. son conductas cada vez más usuales en todas partes del mundo.500). telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida. destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente. vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos. Según estadisticas. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales.6 billones de pesos a raíz de delitos informáticos. establecer altos estándares científicos y éticos para Informáticos Forenses. por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales. entre otras disposiciones”. En Colombia existen instituciones de educación como UNICOLOMBIA que promueven capacitaciones en temas relacionados con Delitos Informáticos. que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos. alterare. Si el hecho se cometiere por imprudencia o negligencia del depositario. se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”. entre otras. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias. Si el autor fuere el mismo depositario. Llevar a cabo investigación y desarrollo de nuevas tecnologías y los métodos .Delitos contra las comunicaciones Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años. durante el 2007 en Colombia las empresas perdieron más de 6. a saber: “De los atentados contra la confidencialidad. ocultare. el que interrumpiere o entorpeciere la comunicación telegráfica. el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal. registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. el que sustrajere. sufrirá además inhabilitación especial por doble tiempo. la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”. éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones.

España En España. El Tribunal Supremo emitió una sentencia el 12 de junio de 2007 (recurso Nº 2249/2006. por medio de las cuales se transmitan señales de audio. resguardan y transmiten la información. resolución Nº 533/2007) que confirmó las penas de prisión para un caso de estafa electrónica (phishing). los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza. se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal. la investigación científica y el proceso tecnológico de las mismas. La reproducción no autorizada de programas informáticos o piratería esta regulada en la Ley Federal del Derecho de Autor en el Título IV.995. cualquier medio informático. para su comisión. También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro. Venezuela Concibe como bien jurídico la protección de los sistemas informáticos que contienen. Estas sanciones se recogen en laLey Orgánica 10/1995. México En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad. El artículo 167 fr. de 23 de Noviembre en el BOE número 281.de la ciencia del análisis forense digital e Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías aplicadas a la informática Forense. de 30 de octubre de 2001. Por ejemplo. capítulo IV. telefónicas o satelitales. interrumpa o interfiera comunicaciones alámbricas. Están contemplados en la Ley Especial contra los Delitos Informáticos. de video o de datos. La ley tipifica cinco clases de delitos: . de 24 de Noviembre de 1. se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II. inalámbricas o de fibra óptica. procesan. sean telegráficas. Estos tienen la misma sanción que sus homólogos noinformáticos.

Panamá LA LEY PANAMEÑA La encargada de Interpol-Panamá. señaló que nuestra legislación no tiene un término autónomo para los delitos que se investigan a través de la internet o los medios informáticos. exhibición pornográfica de niños o adolescentes (Art. 13). oferta engañosa (Art. apropiación de tarjetas inteligentes o instrumentos análogos (Art. Durante el año 2006.  Contra el orden económico: apropiación de propiedad intelectual (Art. y el mismo debe ser traspasado a lo que establece el Código Penal. 21). posesión de equipos o prestación de servicios de sabotaje (Art. fraude (Art. provisión indebida de bienes o servicios (Art. En el mes de Julio del año 2000.entre empresas (para el B2B) y entre empresas y consumidores (para el B2C). Estos casos. 16). falsificación de documentos (Art. obtención indebida de bienes o servicios (Art.7). 10). Sanya Salcedo.  Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. o por ejemplo fraude de tarjetas de crédito los cuales son tratados como delitos contra la Fe Pública.  Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 17). 8). se aplica a los delitos contra el pudor y la libertad sexual en casos como pedofilia. 19). violación de la privacidad de las comunicaciones (Art.establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional.6). 9). La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos -mensajes electrónicos y contratos establecidos mediante Internet. posesión de equipo para falsificaciones (Art. sabotaje o daño a sistemas (Art. espionaje informático (Art. 26). 25). 20). la Policía Técnica Judicial (PTJ) investigó un total de 103 casos a través de la Unidad Especializada en Delitos Informáticos. 22).  Contra la propiedad: hurto (Art. favorecimiento culposos del sabotaje o daño. 12). Estados Unidos Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. 23). 24). revelación indebida de data o información de carácter personal (Art. Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art. 18). manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. (Art. pornografía infantil. 15). el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones. acceso indebido o sabotaje a sistemas protegidos (Art. 14). . 11).

Al acto que se realizará en la Presidencia. se ha invitado a fiscales. en Chiriquí. Las alertas apuntan a la venta de propiedades en sectores como Boquete. jueces y funcionarios de varias entidades para que se unan a la lucha contra el crimen organizado a través de la red.Uno de sus investigadores especificó frente a este número de delitos y las modalidades. Panamá también se reunirá a la lucha. que actualmente la PTJ panameña tiene capacidad para realizar las investigaciones. a través de Interpol. Entre los ciudadanos estafados se encuentran estadounidenses. ALERTAS Panamá recibe frecuentemente. canadienses y europeos. donde se han hecho estafas a compradores extranjeros. alertas de delitos informáticos en el exterior y que surten sus efectos ilícitos aquí. .

En los términos de la Declaración Mundial sobre la Propiedad Intelectual (votada por la Comisión Asesora de las políticas de la Organización Mundial de la Propiedad Intelectual (OMPI). que considera que el término "Propiedad Intelectual" es engañoso y reúne bajo un mismo concepto diferentes regímenes jurídicos no equiparables entre sí. un diseño original para hacer más útil o atractivo un producto o un proceso de fabricación novedoso. obra o carácter distintivo puede ser objeto de . entre otros. por lo que una misma idea. los símbolos. especialmente la que proviene del movimiento de software libre. los nombres. es entendida similarmente como "cualquier propiedad que. el 26 de junio del año 2000. las marcas. las marcas y signos distintivos. las producciones literarias o artísticas. desde el punto de vista de la tradición continental europea y de buena parte de los países latinoamericanos. una mejora a una máquina o aparato. las imágenes y privilegios. el derecho de autor. sobre las obras del intelecto humano. tales como un producto técnicamente nuevo. las denominaciones de origen. también tiene que ver con la capacidad creativa de la mente: las invenciones.Propiedad Intelectual La propiedad intelectual. El titular de la propiedad intelectual tiene la facultad para evitar que cualquier persona tenga acceso o haga uso de su propiedad sin su consentimiento. Los derechos de propiedad intelectual que otorga cada país son independientes entre sí. El Día Mundial de la Propiedad Intelectual se celebra el 26 de abril. los dibujos y modelos industriales y las indicaciones geográficas". incluidas las invenciones científicas y tecnológicas. La propiedad intelectual es un derecho patrimonial de carácter exclusivo que otorga el Estado por un tiempo determinado para usar o explotar en forma industrial y comercial las invenciones o innovaciones. invención. se considere de naturaleza intelectual y merecedora de protección. supone el reconocimiento de un derecho particular en favor de un autor u otros titulares de derechos. las obras literarias y artísticas. de común acuerdo. Existe además una corriente. como las patentes.

Este se refiere a las obras literarias y artísticas. . El IMPI tiene como objetivo proteger los derechos de propiedad industrial y promover y difundir los beneficios que ésta ofrece para apoyar la actividad inventiva y comercial de nuestro país. patentes. o en caso de que no se hayan cumplido las cuotas anuales por la misma. Derechos de autor: El artículo 11 de la Ley Federal del Derecho del Autor define a los derechos de autor como el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley. es decir. en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial. existiendo tantos títulos de protección como Estados que la hayan otorgado. los derechos de los intérpretes sobre sus ejecuciones e interpretaciones. Esta incluye las invenciones. el patrimonial. Los primeros integran el llamado derecho moral y los segundos. (Melgar. se refieren a los derechos que tienen los artistas sobre sus obras. marcas. 2.protección en una pluralidad de Estados. En México. Al término del tiempo que tiene de vigencia el derecho de la patente. la autoridad que se encarga de administrar todos estos derechos es la Secretaria de Economía a través del Instituto Mexicano de la Propiedad Intelectual (IMPI) y la ley que rige la materia es la Ley de Propiedad Industrial (LPI). dibujos y modelos industriales. Propiedad industrial: La propiedad industrial es el derecho exclusivo que otorga el Estado para usar o explotar en forma industrial y comercial las invenciones o innovaciones de aplicación industrial o indicaciones comerciales que realizan individuos o empresas para distinguir sus productos o servicios ante la clientela en el mercado. tanto de radio como de televisión. así como indicaciones geográficas de origen. se puede aprovechar la información contenida en la misma sin el pago de las regalías correspondientes a los titulares de la patente. los derechos de los autores de fonogramas sobre sus grabaciones y los derechos de las empresas de radiodifusión sobre sus programas. 2005) La propiedad intelectual se clasifica en dos categorías: 1.

Artículo 17: Sin perjuicio en lo dispuesto en el artículo 107. Es ilícita. según la ley y en el reglamento. salvo prueba en contrario. así como la autorización para decidir sobre la divulgación y para ejercer los derechos morales sobre la obra. En Panamá El objetivo de BSA es erradicar la piratería informática trabajando en tres aspectos fundamentales: La educación. a favor de este. se prohíbe el uso de programas de computadoras por varias personas dentro de una . Igualmente. La constitución reconoce la propiedad exclusiva de todo autor o inventor sobre su obra o invención. 15 del 8 de agosto de 1994). la promoción de legislaciones que protejan los derechos de la propiedad intelectual y emprendiendo acciones legales. toda utilización. LA LEY En Panamá. el cual fue subrogado por la Ley de Derechos de Autor y Derechos Conexos (Ley No. se presume. La materia de derechos de autor estuvo regulada hasta diciembre de 1994 por el Titulo V Libro IV del Código Administrativo. Esta ley se encuentra en vigencia desde el 1 de enero de 1995 y protege expresamente los programas de computadoras o Software. de los derechos patrimoniales reconocidos en la presente ley. de manera acostumbrada.impulsando la creación y desarrollo de nuevas tecnologías en beneficio de toda la sociedad. designados como programas de ordenador. De conformidad al reglamento de esta ley. el contrato entre los autores de programa de ordenador y el productor implica la cesión limitada y exclusiva. Artículo 18: Salvo pacto en contrario. que es productor del programa de ordenador lapersona que aparezca indicada como tal en la obra. los programas de ordenador están protegidos en los mismos términos que las obras literarias. reproducción o distribución no autorizada de programas de computadoras. es decir. con fines lucrativos. en la medida que ello sea necesario para la explotación de la obra. los derechos de autor se encuentran protegidos desde la primera Constitución Nacional de la República de 1904. alquiler o cualquier forma de transmisión de propiedad a título oneroso. La distribución comprende laventa.

Utilice ejemplares de la obra con infracción del derecho establecido en el artículo 40 e inclusive la distribución de fonogramas ilegítimamente reproducidos. Por la vía civil. Retransmita por cualquier medio. además del secuestro de los ingresos obtenidos por la utilización ilegal del software. 3. 4. reproduzca o distribuya la obra después e vencido el plazo de autorización que se haya convenido. Emplee indebidamente el título de una obra. entre ellas. sin autorización: 1. estaciones de trabajo u otros La única excepción es la facultad del usuario de hacer una sola copia del original para fines exclusivos de archivo o seguridad. ¿Cuáles son las sanciones? La ley establece acciones civiles y penales contra las violaciones de los derechos de los titulares del software. una obra protegida por la presente ley. Artículo 121: Será penado con penas de 30 días a 18 meses todo aquel que. 6. siendo cesionario o licenciatario autorizado por el titular del respectivo derecho un mayor número de ejemplares que el permitido por el contrato o comunique. con infracción en el artículo 28.00. Comunique públicamente en contumancia. integra o parcialmente. Las violaciones de derechos de autor de programas de computadora también son castigadas como delito con penas de 2 a 4 años de prisión y multas accesorias de hasta B/ 20. por cualquier forma o procedimiento. en forma original o transformada. . Realice una modificación a la obra. 5. No se puede hacer ninguna otra copia sin la autorización expresa del titular de los derechos de autor. alámbrico o inalámbrico en violación al artículo 95. el titular del derecho de autor podrá solicitar el cese de la actividad ilícita y una indemnización por los daños materiales y morales sufridos por la violación. en violación a los artículos 36 y 38. Estos ilícitos facultan a la autoridad encarga da del caso a ordenar la detención preventiva del procesado antes que se dicte sentencia firme.000. una emisión o radio difusión. Reproduzca o distribuya. la instalación de redes. así como medidas cautelares.misma empresa mediante procedimientos análogos. 2. el secuestro de las copias ilícitas y de los aparatos o instrumentos utilizados en la reproducción. en violación a lo dispuesto en el artículo 37.

reproducción o distribución de la obra.000. 35 del 10 de mayo de 1996. una multa de B/.00 de acuerdo con la gravedad de la infracción.000. Los agentes del Ministerio Público tienen la facultad de ordenar medidas cautelares. que entró el 15 de noviembre de 1996. La acción a la que se refiere el presente artículo se aplicará de acuerdo con la falta cometida según lo establezca la autoridad competente. cuando se tenga conocimiento de la comisión del delito. la cual establece sanciones mucho más graves que las que existían en el pasado y procedimientos más expeditos. el juez impondrá al responsable de cualquiera de los delitos indicados en el presente capitulo. y mediante esta indebida atribución obtenga que la autoridad judicial o administrativa competente supuesta la comunicación. siguiendo los procesos correspondientes. identificaciones de los autores. número de ejemplares o cualquier otra adulteración de datos susceptibles de causar perjuicio a cualquiera de los titulares de derecho protegido por la presente ley. almacene. obras protegida por la presente ley. 8. . de algunos de los derechos conferidos en esta ley. Artículo 122: La pena será de dos a cuatro años de prisión a quien: Reproduzca con infracción en los artículos 36 y 39 en forma original o modificada. la nueva Ley de Propiedad Industrial No.00 a B/. integra o parcialmente. distribuya. Asimismo. Presente declaraciones falsa de declaraciones de ingresos. venda. repertorio utilizado. aquellos que infrinjan los derechos de los autores de software serán castigados severamente. concede a los agentes del Ministerio Público (Fiscales) la facultad de iniciar investigaciones de oficio por violación a los derechos de autor. aprobó la Ley de Derechos de Autor y Derechos Conexos. reproducciones ilícitas de las obras protegidas. interpretación o producción.20. alquile o ponga en circulación de cualquier otra manera. Se atribuya falsamente la cualidad de titular originaria o derivada.1. autorización obtenida. artista o productor. Por consiguiente. tales como el decomiso de las copias ilícitas y los medios e instrumentos utilizados en la comisión del delito. Artículo 125: Como pena accesoria. Escriba en el registro de derecho de autor y derechos conexos una obra interpretación o producción ajena como si fueran propia o como de personas distinta del verdadero autor. Introduzca en el país.7. exporte. Compromiso del gobierno para lograr el cumplimiento de la ley El gobierno de Panamá. consciente de la necesidad de ofrecer una protección real y efectiva a los titulares de derechos de autor.