Este documento proporciona información sobre el derecho informático y los delitos informáticos. Define el derecho informático y explica cómo se ha visto afectado por la aparición de la sociedad de la información. Luego enumera varios delitos informáticos comunes como el spam, el fraude, el contenido obsceno u ofensivo, el acoso cibernético, el tráfico de drogas, el terrorismo virtual y más. Finalmente, proporciona detalles sobre cómo estos delitos se cometen a través de Internet y las dificultades
1. UNIVERSIDAD AMERICANA
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
APLICACIONES EN MICROCOMPUTADORAS
Facilitadora: YessicaChable
Taller:
DERECHO INFORMATICO
Y
DELITOS INFORMATICOS
Estudiante: Melida Bernal, 8716-457
SIS-0005
2. DERECHO INFORMATICO
El derecho informático, ha sido analizado desde diversas perspectivas.
Por un lado el Derecho Informático se define como:
Un conjunto de principios y normas que regulan los efectos jurídicos
nacidos de la interrelación entre el Derecho y la informática.
Por otro lado hay definiciones que establecen que:
Es una rama del derecho especializado en el tema de la informática, sus
usos, sus aplicaciones y sus implicaciones legales.
El término "Derecho Informático" (Rechtsinformatik) fue acuñado por el Prof. Dr.
Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania, en
los años 1970.1 Sin embargo, no es un término unívoco, pues también se han
buscado una serie de términos para el Derecho Informático como Derecho
Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la
Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio,
Derecho de Internet, etc.
Se considera que el Derecho Informático es un punto de inflexión del Derecho,
puesto que todas las áreas del derecho se han visto afectadas por la aparición de
la denominada Sociedad de la Información, cambiando de este modo los procesos
sociales y, por tanto, los procesos políticos y jurídicos.
3. CONSTITUCION DE
LA REPUBLICA DE
PANAMA
Constitución Política de la Republica de Panamá de 1972reformada en 1978 y
1983
El derecho a la intimidad está tutela constitucionalmente en el Capítulo de los
Derechos y Deberes Individuales y Sociales del Título Tercero 17, 26 y 29.
En el Código Penal se regula en los artículos 148, 151, 164, 166, 167, 168, 169,
170, 171, 173 y 265
En el Código de Comercio se hace alusión a la privacidad en sus artículos 88 y
89
En el Código de Familia se regula la intimidad en los artículos 575, 576 y 578.
Ley nº 15 de 28 de octubre de 1976 que aprueba el Primer Protocolo Facultativo
del Pacto Internacional de Derechos Civiles y Políticos de 1966. (Gaceta Oficial nº
18.269 de 4 de febrero de 1977).
Ley nº 15 de 28 de octubre de 1977 que aprueba la Convención Americana sobre
Derechos Humanos de 1969. (Gaceta Oficial nº. 18.468 de 30 de noviembre de
1977).
Ley nº 15 de Derechos de Autor y Derechos Conexos, de 8 de agosto de 1994.
Decreto de 3 de octubre de 1995 nº 261 , Reglamento de la Ley nº 15 de 1994
sobre Derecho de Autor y Derechos Conexos(Gaceta Oficial nº 22.907).
Ley nº 31, de 8 de Febrero de 1996, por la cual se dictan normas para la
regulación de las Telecomunicaciones.
Ley nº 35 de 10 de mayo de 1996,por la cual se dictan Disposiciones sobre
propiedad industrial (LPI). (Gaceta Oficial de 15 de mayo de 1996).
4. Decreto Ejecutivo 123 del 26 de noviembre de 1996.por medio del cual se
reglamentan los artículos 176 y 177 de la ley 35 del 10 de mayo de 1996 y se
adoptan otras disposiciones sobre la materia.
Ley nº 23 de julio de 1997, modificando parcialmente la Ley nº 35 de 1996 sobre la
Propiedad Industrial(Gaceta Oficial nº 23.340).
Decreto Ejecutivo nº 7 de de 17 de febrero de 1998. Reglamento de la Ley nº 35
de 1996 sobre Propiedad Industrial (Gaceta Oficial Nº 23.486).
Ley 43 del 31 de julio del 2001, sobre firma electrónica.Define y regula los
documentos electrónicos y firmas y certificaciones autorizadas del comercio
electrónico. Es la primera ley de esta clase que se elabora en Centro América.
Esta basada en el modelo de UNCITRAL. (Promulgada en la Gaceta Oficial nº
24.359 del 3 de agosto del 2001).
Ley 6 de 22 de enero de 2002 que dicta normas para la transparencia en la
gestión pública, establece la acción de Hábeas Data y dicta otras disposiciones.
(Gaceta Oficial nº 24,476 de 23 de enero de 2002).
Ley 1 de 5 de enero de 2004, que modifica y adiciona disposiciones a los Códigos
Penal y Judicial y a la Ley 35 de 1996 y deroga un artículo del Código Penal y de
la Ley 15 de 1994, referentes a los derechos de propiedad industrial.
Decreto Ejecutivo nº 101 de 17 de mayo de 2005, por el cual se prohíbe el acceso
a personas menores de edad a sitios web de contenido pornográfico.(Gaceta
Oficial nº 25.311 de 17 de mayo de 2005).
Ley 51 de 18 de septiembre de 2009, que dicta normas para la Conservación, la
Protección y el Suministro de Datos de Usuarios de los Servicios de
Telecomunicaciones y adopta otras disposiciones. (Gaceta nº 26374 de 23 de
septiembre de 2009).
5. DELITOS INFORMATICOS
El delito informático incluye una amplia variedad de categorías de crímenes.
Generalmente este puede ser dividido en dos grupos:
1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo,
con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque
masivos a servidores de Internet y generación de virus.
2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo,
espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de
websites o causa daños a redes o servidores. Estas actividades pueden ser
absolutamente virtuales, porque la información se encuentra en forma digital y el
daño aunque real no tiene consecuencias físicas distintas a los daños causados
sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad
intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser
fuente de pruebas y, aunque el ordenador no haya sido directamente
utimarinalizado para cometer el crimen, es un excelente artefacto que guarda los
registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho
que los datos codificados de un ordenador o servidor tengan el valor absoluto de
prueba ante cualquier corte del mundo.
6. Los diferentes países suelen tener policía especializada en la investigación de
estos complejos delitos que al ser cometidos a través de internet, en un gran
porcentaje de casos excede las fronteras de un único país complicando su
esclarecimiento viéndose dificultado por la diferente legislación de cada país o
simplemente la inexistencia de ésta.
Algunos de los delitos mas frecuentes son:
Spam
El Spam o los correos electrónicos, no solicitados para
propósito comercial, es ilegal en diferentes grados. La
regulación de la ley en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone normas que
permiten la legalidad del Spam en diferentes niveles. El
Spam legal debe cumplir estrictamente con ciertos requisitos
como permitir que el usuario pueda escoger el no recibir
dicho mensaje publicitario o ser retirado de listas de email.
Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de
una empresa que conocen bien las redes de información de la misma y
pueden ingresar a ella para alterar datos como generar información falsa
que los beneficie, crear instrucciones y procesos no autorizados o dañar los
sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos
con propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
7. Contenido obsceno u ofensivo
El contenido de un website o de otro medio de
comunicación puede ser obsceno u ofensivo por una
gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación judicial puede
variar de país a país, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo árbitros cuando algunos
grupos se enfrentan a causa de contenidos que en un país no tienen problemas
judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no
necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el
racismo, la subversión política, la promoción de la violencia, los sediciosos y el
material que incite al odio y al crimen.
Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un
individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo,
raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto
ocurre por lo general en canales de conversación, grupos o con el envío de
correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea
denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de
destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete'
de los nombres de las publicaciones de un intelectual, que realizan supuestos
guardianes de wikipedia es otra forma de acorralamiento o bullying digital,
atentando contra los derechos humanos y la libertad de expresión, mientras no
afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir
desaparecer una asociación cultural y decir "banda musical promocional".
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a
través de éste promocionan y venden drogas ilegales a través de emails
codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan
citas en cafés Internet. Como el Internet facilita la comunicación de manera que la
gente no se ve las caras, las mafias han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más seguros con este tipo de
contacto.
8. Además, el Internet posee toda la información alternativa sobre cada droga, lo que
hace que el cliente busque por sí mismo la información antes de cada compra.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha
convertido en uno de los novedosos
delitos de los criminales informáticos los
cuales deciden atacar masivamente el
sistema de ordenadores de una
empresa, compañía, centro de estudios,
oficinas oficiales, etc. Un ejemplo de ello
lo ofrece un hacker de Nueva Zelanda,
Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque
en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una
bomba en el Metro), es considerado terrorismo informático y es procesable.
richard_claiderman_balada_para_adelina228.mp3 - 4shared.com - almacenamiento en línea y uso
compartido de archivos - descargar