Vous êtes sur la page 1sur 15

Introduccin La informtica, por su crecimiento y expansin, ha venido transformando rpidamente las sociedades actuales; hoy en da podemos notar la gran

influencia que sta ha alcanzado en nuestra vida, tanto laboral como personal, as como tambin la importancia que tiene la misma para el desarrollo de un pas. Esta es una herramienta que utilizamos para facilitar la realizacin de nuestras tareas cotidianas, como lo son las transacciones comerciales, realizar investigaciones sobre un aspecto en especfico, mantener contacto, tanto a nivel personal como profesional con diferentes tipos de personas, organizar nuestras finanzas, etc. Producto de la popularidad y de la diversidad de operaciones que pueden realizarse a travs de la tecnologa de la informtica, surgieron una serie de fraudes realizadas por personas expertas en el manejo de la informacin, conocidas como hackers, los cuales se denominan delitos informticos. Nuestro objetivo al realizar esta investigacin es proporcionar informaciones que ayuden a comprender la fragilidad de los sistemas informticos en cuanto a la seguridad se refiere, explicando las diferentes formas en que podramos vernos afectados e involucrados por ese novedoso crimen llamado delitos informticos., que da a da se vuelve ms frecuente y sofisticado.

Delito informtico I. Definicin Es el crimen genrico o crimen electrnico, que agobia con operaciones ilcitas realizadas por medio de pc o del Internet o que tienen como objetivo destruir y daar ordenadores, medios 1|Page

electrnicos y redes de Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados. II. Causas Si tomamos las acciones que se producen en Internet como todas aquellas que vulneran la privacidad de determinados datos, y las conductas perjudiciales que se efectivizan utilizando el medio informtico en general, vemos que su causa puede obedecer a dos factores: 2.1 Familiares: El nivel social al que pertenecen los sujetos que habitan el mundo de la informtica, por lo general es de medio a alto por cuanto provienen de una extraccin que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo. 2.2 Sociales: La tendencia al agrupamiento o formacin de "grupos econmicos" en continua expansin y la globalizacin de la economa son factores que dieron base al crecimiento de la informtica y paralelamente la aparicin de Internet con las ventajas que ello les ofreca, en una palabra el progreso tecnolgico de las comunicaciones permitieron transacciones que, en segundos conllevaron a un mayor poder econmico y poltico extra nacional. Desde que surge el auge de la informtica es notorio que todo aqul que desconoce el manejo de una computadora cae en la obsolencia y ya desde muy pequeos se les inculca a los nios sobre este tema que a su vez por las caractersticas tcnicas que presenta requiere de ciertas condiciones de aptitud para encararlas y que facilitan la agilidad mental, de modo que va haciendo nacer en el sujeto el deseo de ser ese prototipo del ideal actual de la comunidad.

III. Sus Objetivos: La posibilidad de obtener beneficios, que pueden no ser econmicos, en los que est presente el factor "poder" que involucra este manipuleo de personas y/o entes. La asuncin desinhibida de riesgos que ello implica, y Las dbiles o escasas consecuencias jurdicas, o bien dicho la falta de impunidad de que 2|Page

gozan la mayora casi siempre y que circunscriben el terreno a las simples maniobras o a "hechos" de consecuencias a veces civiles. IV. Caractersticas de los Delitos Informticos: De acuerdo a las caractersticas, el modo de operar de estas personas es: Son conductas crimingenas de cuello blanco, en tanto que slo un determinado nmero de personas con ciertos conocimientos, pueden llegar a cometerlas. Son acciones ocupacionales, ya que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, ya que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico. Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios de ms de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el mbito militar. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico. En su mayora son imprudenciales y no necesariamente se cometen con intencin. VI. Clasificacin A. Fraudes cometidos mediante manipulacin de computadoras. 6.1 Manipulacin de los datos de entrada Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. 6.2 La manipulacin de programas Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda 3|Page

realizar una funcin no autorizada al mismo tiempo que su funcin normal. 6.3 Manipulacin de los datos de salida Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. 6.4 Fraude efectuado por manipulacin informtica Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. B. Falsificaciones informticas.

6.5 Como objeto Cuando se alteran datos de los documentos almacenados en forma computarizada. 6.6 Como instrumentos Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos. C. Daos o modificaciones de programas o datos computarizados. 6.7 Sabotaje informtico Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora 4|Page

con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: 6.8 Virus Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. 6.9 Gusanos Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita.

6.10 Bomba lgica o cronolgica Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. 6.11 Acceso no autorizado a servicios y sistemas informticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers) hasta el sabotaje o espionaje informtico. 6.12 Piratas informticos o hackers El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a 5|Page

continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. 6.13 Reproduccin no autorizada de programas informticos de proteccin legal Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproduccin no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual. D. Otros Delitos: Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son: Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informtico sin la autorizacin del propietario. Infraccin al copyright de bases de datos: Uso no autorizado de informacin almacenada en una base de datos. Interceptacin de e-mail: Lectura de un mensaje electrnico ajeno. "Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engaar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales hacindose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que ms tarde se pueden usar para esconder su verdadera identidad y cometer otras fechoras, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Estafas electrnicas: La proliferacin de las compras telemticas permite que aumenten tambin los casos de estafa. Se tratara en este caso de una dinmica comitiva que cumplira todos los requisitos del delito de estafa, ya que adems del engao y el "animus defraudandi" existira un engao a la persona que compra. No obstante seguira existiendo una laguna legal en aquellos pases cuya legislacin no prevea los casos en los que la operacin se hace engaando al ordenador. Estratagemas: Los estafadores utilizan diversas tcnicas para ocultar computadoras que se "parecen" electrnicamente a otras para lograr acceso a algn sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se vali de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos tiles secretos de seguridad. 6|Page

Juegos de azar: El juego electrnico de azar se ha incrementado a medida que el comercio brinda facilidades de crdito y transferencia de fondos en la Red. Los problemas ocurren en pases donde ese juego es un delito o las autoridades nacionales exigen licencias. Adems, no se puede garantizar un juego limpio, dadas las inconveniencias tcnicas y jurisdiccionales que entraa su supervisin. Transferencias de fondos: Engaos en la realizacin de este tipo de transacciones. Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos: Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados Unidos, entre otros actos que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera. Entre los casos ms famosos podemos citar el acceso al sistema informtico del Pentgono y la divulgacin a travs de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez ms la vulnerabilidad de los sistemas de seguridad gubernamentales. Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada. Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. La existencia de Hosts que ocultan la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricacin de material explosivo. Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas. Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotizacin de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrnico. Delitos informticos contra la privacidad. Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticos Esta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o registro pblico o privado. Pornografa infantil La distribucin de pornografa infantil por todo el mundo a travs del Internet est en aumento. Durante los pasados cinco aos, el nmero de condenas por transmisin o posesin de pornografa infantil ha aumentado de 100 a 400 al ao en un pas norteamericano. El 7|Page

problema se agrava al aparecer nuevas tecnologas, como la criptografa, que sirve para esconder pornografa y dems material "ofensivo" que se transmita o archive.

Panam En Panam, se encuentra tipificado los delitos informticos en el Cdigo Penal, en este caso, encontramos una legislacin muy completa en el tema de la regulacin de los delitos informticos, imponiendo como sancin penas de prisin deuno a seis aos, regula las conductas que van desde lamanipulacin, alteracin, sustraccin de la informacin, hastasanciones para aquellas personas que enseen a construirbombas o reclutar personal por medio de la internet parafines terroristas, norma que no vemos en ninguna otralegislacin.

8|Page

CDIGO PENAL Adoptado por la Ley 14 de 2007, con las modificaciones y adiciones introducidas por la Ley 26 de 2008, la Ley 5 de2009, la Ley 68 de 2009 y la Ley 14 de 2010Ttulo VIII Delitos contra la Seguridad Jurdica de los Medios Electrnicos Captulo 1Delitos contra la Seguridad Informtica Artculo 289. Quien indebidamente ingrese o utilice una base de datos, red o sistema informtico ser sancionado con dos a cuatro aos de prisin. Artculo 290. Quien indebidamente se apodere, copie, utilice o modifique los datos en trnsito o contenidos en una base de datos o Sistema informtico, o interfiera, intercepte, obstaculice o impida su transmisin ser sancionado con dos a cuatro aos de prisin. Artculo 291. Las conductas descritas en los artculos 289 y 290 se agravarn de un tercio a una sexta parte de la pena si se cometen contra datos contenidos en bases de datos o sistema informtico de: l. Oficinas pblicas o bajo su tutela.2. Instituciones pblicas, privadas o mixtas que prestan un serviciopblico.3. Bancos, aseguradoras y dems instituciones financieras yburstiles.Tambin se agravar la pena en la forma prevista en este artculo cuando los hechos sean cometidos con fines lucrativos.Estas sanciones se aplicarn sin perjuicio de las sancionesaplicables si los datos de que trata el presente Captulo consisten en informacin confidencial de acceso restringido, referente a la seguridad del Estado, segn lo dispuesto en el Captulo 1, Ttulo XIV, del Libro Segundo de este Cdigo.

Artculo 292. Si las conductas descritas en el presente Captulo lascomete la persona encargada o responsable de la base o delsistema informtico, o la persona autorizada para acceder a este, olas cometi utilizando informacin privilegiada, la sancin seagravar entre una sexta y una tercera parte. LEGISLACIN EN PANAM

9|Page

Ley 43 (2001). Que define y regula los documentos y firmaselectrnicas y las entidades de certi ficacin en el comercioelectrnico, y el intercambio de documentos electrnicos 1. La Ley No.43 Del 31 de julio de 2001 Que define y regula los documentos y firmas electrnicas y las entidades Decertificacin en el comercio electrnico, y el intercambio de documentos electrnicos. LA ASAMBLEA LEGISLATIVA DECRETA: Artculo 1. Regulacin. La presente Ley regula los documentos y firmaselectrnicas y la prestacin de servicios de certificacin de estas firmas, y elproceso voluntario de acreditacin de prestadores de servicios decertificacin, para su uso en actos o contratos celebrados por medio dedocumentos y firmas electrnicas, a travs de medios electrnicos decomunicacin. Artculo 2. Definiciones. Para los efectos de la presente Ley, los si guientestrminos se definen as: 1.

Certificado.
Manifestacin que hace la entidad de certificacin, comoresultado de la verificacin que efecta sobre la autenticidad, veracidad y legitimidad de las firmas electrnicas o la integridad de un mensaje.2.

Destinatario.
Persona designada por el iniciador para recibir el mensaje, pero que no est actuando a ttulo de intermediario con respecto a esemensaje.3.

Documento electrnico.
Toda representacin electrnica que da testimonio de un hecho, una imagen o una idea.4.

Entidad de certificacin.
Persona que emite certificados electrnicos enrelacin con las firmas electrnicas de las personas, ofrece o facilita losservicios de registro y estampado cronolgico de la transmisin y recepcin de mensajes de datos y realiza otras funciones relativas a las firmas electrnicas.5.

Firma electrnica.
Todo sonido, smbolo o proceso electrnico vinculado o lgicamente asociado con un mensaje, y otorgado o adoptado por una persona con la intencin de firmar el mensaje que permite al receptor identificar a suautor.6.

Iniciador.
10 | P a g e

Toda persona que, a tenor del mensaje, haya actuado por su cuenta o en cuyo nombre se haya actuado, para enviar o generar ese mensaje antes de ser archivado, si ste es el caso, pero que no haya actuado a ttulo de intermediario con respecto a ese mensaje.

7.

Intermediario.
Toda persona que, actuando por cuenta de otra, enve, reciba o archive un mensaje o preste algn otro servicio con respecto a l.8.

Mensaje de datos.
Informacin generada, enviada, recibida o archivada o comunicada por medios electrnicos, pticos o similares, como pudieran ser, entre otros, el intercambio electrnico de datos (EDI), Internet, el correo electrnico, el telegrama, el tlex o el telefax.9.

Repositorio.
Sistema de informacin utilizado para guardar y recuperar certificados u otro tipo de informacin relevante para la expedicin de stos.10.

Revocar un certificado.
Finalizar definitivamente el periodo de validez de un certificado, desde una fecha especfica en adelante.11.

Sistema de informacin.
Todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos.12.

Suscriptor.
Persona que contrata con una entidad de certificacin laexpedicin de un certificado, para que sea nombrada o identificada en l. Esta persona mantiene bajo su estricto y exclusivo control el procedimiento para generar su firma electrnica.13.

Suspender un certificado.
Interrumpir temporalmente el periodo operacional de un certificado, desde una fecha en adelante. Artculo 3. Interpretacin. Las actividades reguladas por esta Ley sesometern a los principios de libertad de prestacin de servicios, librecompetencia, neutralida d tecnolgica, compatibilidad internacional, equivalencia del soporte electrnico al soporte de 11 | P a g e

papel y equivalenciafuncional del comercio tradicional con el comercio electrnico. Todainterpretacin de los preceptos de esta Ley deber guardar armona con los principios sealados.Artculo 4. Modificacin mediante acuerdo. Salvo que se disponga otracosa, en las rel aciones entre las partes que generan, envan, reciben, archivan o procesan de alguna u otra forma mensajes de datos, lasdisposiciones del Captulo III, Ttulo I, podrn ser modificadas mediante acuerdo. Lo dispuesto en este artculo no se aplicar a las disposiciones contenidas en el Captulo II del Ttulo I de la presente Ley. Artculo 5. Reconocimiento jurdico de los mensajes de datos. Se reconocen efectos jurdicos, validez y fuerza obligatoria a todo tipo de informacin, que est en forma de mensaje de datos o que figure simplemente en el mensaje de datos en forma de remisin.

Decreto Ejecutivo No.40 (De 19 de mayo de 2009) "Por medio del cual se reglamenta la Ley No 51, de 22 de julio de 2008, que define y regula los documentos electrnicos y las firmas electrnicas y la prestacin de servicios de almacenamiento tecnolgico de documentos y de Certificacin de firmas electrnicas y adopta otras disposiciones para el desarrollo del comercio electrnico." TITULO V LIBRO IV DEL CDIGO ADMINISTRATIVO, EL CUALFUE SUBROGADO POR LA LEY DE DERECHOS DE AUTOR YDERECHOS CONEXOS (LEY NO. 15 DEL 8 DE AGOSTO DE1994). En Panam, los derechos de autor se encuentran protegidos desdela primera Constitucin Nacional de la Repblica de 1904. Laconstitucin reconoce la propi edad exclusiva de todo autor oinventor sobre su obra o invencin. La materia de derechos de autor estuvo regulada hasta diciembre de 1994 por el Esta ley se encuentra en vigencia desde el 1 deenero de 1995 y protege expresamente los programas decomputadoras o Software, designad os como programas deordenador.Artculo 17: Sin perjuicio en lo dispuesto en el artculo 107, se presume, salvo prueba en contrario, que es productor del programada ordenador la persona que aparezca indicada como tal en la obra, de manera acostumbrada. Artculo 18: Salvo pacto en contrario, el contrato entre los autores de programa de ordenador y el productor implica la cesin limitaday exclusiva, a favor de este, de los derechos patrimonialesreconocidos en la presente ley, as como la autorizacin para decidir sobre la divulgacin y para ejercer los derechos morales sobre la

Obra, en la medida que ello sea necesario para la explotacin de laobra.De conformidad al reglamento de esta ley, los programas deordenador estn protegidos en los mismos trminos que las 12 | P a g e

obrasliterarias. Es ilcita, segn la ley y en el reglamento, todautilizacin, reproduccin o distribucin no autorizada de programas de computadoras. La distribucin comprende la venta, alquiler o cualquier forma de transmisin de propiedad a ttulo oneroso, esdecir, con fines lucrativos. Igualmente, se prohbe el uso deprogramas de computadoras por varias personas dentro de unamisma empresa mediante la instalacin de redes, estaciones de trabajo u otros procedimientos anlogos. La nica excepcin es la facultad del usuario de hacer una sol acopia del original para fines exclusivos de archivo o seguridad. Neos puede hacer ninguna otra copia sin la autorizacin expresa del titular de los derechos de autor. Algunas sanciones destacan: La ley establece acciones civiles y penales contra las violaciones delos derechos de los titulares del software. Por la va civil, el titular del derecho de autor podr solicitar el cese de la actividad ilcita Yuna indemnizacin por los daos materiales y morales sufridos porra violacin, as como medidas cautelares, entre ellas, el secuestro de las copias ilcitas y de los aparatos o instrumentos utilizados ella reproduccin, adems del secuestro de los ingresos obtenidos por la utilizacin ilegal del software. Las violaciones de derechos de autor de programas de computadora tambin son castigadas como delito con penas de 2 a 4 aos depresin y multas accesorias de hasta B/ 20,000.00. Estos ilcitos facultan a la autoridad encarga da del caso a ordenar la detencin preventiva del procesado antes que se dicte sentencia firme. Artculo 121: Ser penado con penas de 30 das a 18 meses todo aquel que, sin autorizacin: Emplee indebidamente el ttulo de una obra, con infraccin en el artculo 28.Realice una modificacin a la obra, en violacin a lo dispuesto en el artculo 37. .Comunique pblicamente en contumacia, por cualquier forma oprocedimiento, en violacin a los artculos 36 y 38, en formaoriginal o transformada, integra o parcialmente, una obra protegida por la presente ley. Utilice ejemplares de la obra con infraccin del derecho establecidoen el artculo 40 e inclusive la distribucin de fonogramasilegtimamente reproducidos.

Retransmita por cualquier medio, almbrico o inalmbrico enviolacin al artculo 95, una emisin o radio difusin. Reproduzca o distribuya, siendo cesionario o licenciatario autorizadopor el titular del respectivo derecho un mayor nmero deejemplares que el permitido por el contrato o comunique, reproduzca o distribuya la obra despus de vencido el plazo de autorizacin que se haya convenido. Se atribuya falsamente la cualidad de titular originaria o derivada, de algunos de los derechos conferidos en esta ley, y mediante estaindebida atribucin obtenga que la autoridad judicial oadministrativa competente supuesta la comunicacin, reproduccin distribucin de la obra, interpretacin o produccin.Presente declaraciones falsa de declaraciones de ingresos,repertorio utilizado, identif icaciones de los autores, autorizacinobtenida, nmero de ejemplares o cualquier otra 13 | P a g e

adulteracin deditos susceptibles de causar perjuicio a cualquiera de los titulares de derecho protegido por la presente ley. La accin a la que se refiere el presente artculo se aplicar deacuerdo con la falta cometida segn lo establezca la autoridadcompetente, siguiendo los procesos correspondientes. Artculo 122: La pena ser de dos a cuatro aos de prisin a quien:

Reproduzca con infraccin en los artculos 36 y 39 en forma originalo modificada, integra o parcialmente, obras protegida por lapresente ley. Introduzca en el pas, almacene, distribuya, exporte, venda, alquile ponga en circulacin de cualquier otra manera, reproducciones ilcitas de las obras protegidas. Escriba en el registro de derecho de autor y derechos conexos unaobra interpretacin o produccin ajena como si fueran propia ocomo de personas distinta del verdadero autor, artista o productor.Artculo 125: Como pena accesoria, el juez impondr alresponsable de cualquiera de los delitos indicados en el presente capitulo, una multa de B/.1,000.00 a B/.20,000.00 de acuerdo con la gravedad de la infraccin

Conclusin

14 | P a g e

El estudio de este tema nos permite a arribar a la conclusin de que todo usuario de sistemas informticos debe conocer sobre seguridad informtica y seguridad en las herramientas tecnolgica que utilice a fin de protegerse y proteger tanto sus activos e informacin, de los delitos informticos. Los diferentes delitos informticos que hemos estudiado son productos del riesgo de la tecnologa, con la cual vivimos diariamente; todo usuario debe proteger ms su informacin, contrasea, claves en los diferentes productos bancarios que utilicemos y por ningn motivo dar el mismo a nadie. Panam en comparacin con otros pases no ha desarrollado legislacin que penalice los delitos informticos, ya que se rige especficamente con La ley de derecho de autor, que se refiere a la propiedad intelectual, pero no ha desarrollado con respecto a los fraudes, engao, pornografa infantil por medios informticos.

Infografia http://tudatasegura.blogspot.com/2009/09/delitos-informaticos.html

15 | P a g e

Vous aimerez peut-être aussi