Regulaciones Panameñas A Los Delitos Informáticos Y A Operaciones De Banca Electrónica

Resumen

Los grandes avances Tecnológicos, la característica intrínseca del Internet, (inexistencia de fronteras), y el aumento de usuarios inexpertos, se han convertido en el principal campo de acción de cibercriminales que están al asecho para crear novedosas y complejas formas de infringir la ley. A su vez, estos adelantos, que han contribuido a lo que hoy conocemos como “Globalización” han jugado un papel trascendental en el crecimiento económico del mundo ya que conllevan un sin número de ventajas y desventajas que han sido de provecho a usuarios y organizaciones. Su creciente vínculo, traspasa las fronteras de los países creando espacios suficientes a diferentes ámbitos de la vida, sociedad, negocios diversos, entre otros.

Por otro lado, la mencionada inexistencia de fronteras, ofrece un mayor número de oportunidades a cibercriminales de perpetrar diferentes actos o comportamientos antisociales, principalmente agresiones mal intencionadas a sistemas de información.

Estos hechos han motivado a los gobiernos, a hacer frente a tales circunstancias aportando respuestas expeditas que faciliten la protección de los usuarios, tanto empresas como particulares, a través de regulaciones las cuales desde hace mucho tiempo se han tratado de unificar para que exista una misma normativa a todos los países.

En 2001 el consejo Europeo asumió este reto, tratando así de mitigar el problema de la supranacionalidad, pero de acuerdo al estudio exhaustivo por la ONU en 2013, el verdadero foco del problema son los países menos desarrollados, pues estos son los mayormente vulnerables al cibercrimen.

Es de aquí donde surge el objetivo e interés de este artículo, investigar cuales son las regulaciones o normativas existentes en Panamá, (un país que en vías de desarrollo y por consiguiente mayormente vulnerable al cibercrimen) que ayuden a controlar, prevenir o mitigar esta problemática latente a nivel mundial que puedan afectar específicamente a las operaciones de banca electrónica por ende las organizaciones y usuarios que utilicen este tipo de servicio.

Algunos antecedentes de los delitos informáticos.

Para Carlos Sarzana, citado por Estrada (2006) en su obra Criminalita e Tecnología, los crímenes por computadora comprenden ‘cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo’.

Las motivaciones y variedades de actos criminales a nivel mundial son muy diversas, en cuanto al orden cibernético, por lo que podremos encontrar, los que están relacionados al contenido informático, intereses financieros, atentados contra la confidencialidad, integridad y accesibilidad a sistemas informáticos.

Hay que mencionar, además que en cuanto a la amenaza y riesgo relativos también son vistos de forma distinta por gobiernos y empresas privadas, lo que dificulta la realización de comparaciones estadísticas entre países, ya que los datos manejados por la policía no simbolizan base sólida para elaborar las mismas.

La Oficina de las Naciones Unidas contra la droga y el delito (UNODOC), manifestó que los países participantes del Grupo de expertos encargado de realizar el estudio exhaustivo sobre el delito cibernético celebrado en Viena del 25 al 28 de febrero de 2013, expresaron que sus sistemas policiales son deficientes para registrar los delitos informáticos, por lo que puede existir una disparidad ya que los datos policiales se ven afectados por factores como los niveles de desarrollo de un país y la capacidad policial especializada en esta área, más que con las tasas de delincuencia existentes.

Además señala este estudio que:

En 2011 al menos 2.300 millones de personas, equivalente a más de un tercio de la población total del mundo, tuvo acceso a Internet. Más del 60% de todos los usuarios están en los países en desarrollo y el 45% de todos los usuarios de Internet tienen menos de 25 años. Se estima que para 2017 las suscripciones a la banda ancha móvil llegarán, aproximadamente, al 70% de la población mundial. Para 2020 el número de dispositivos interconectados por la red (“Internet de las cosas”) será seis veces mayor al número de personas, lo que transformará la concepción actual de Internet. En el mundo hiperconectado del futuro será difícil imaginar un “delito informático”, o quizás ningún delito, que no implique pruebas electrónicas relacionadas con la conectividad del protocolo Internet.

Por el contrario las encuestas de victimización, para este estudio exhaustivo, son consideradas como base sólida para realizar comparaciones, es así como se demuestra que la victimización individual es considerablemente superior a otras formas de delitos convencionales, además señala algunos datos o tasas porcentuales de victimización de algunos delitos informáticos:

Las tasas de victimización por fraude en línea con tarjetas de crédito, robo de identidad, respuesta a una tentativa de “pesca de datos” o “phishing”, o sufrir el acceso no autorizado al correo electrónico varían entre el 1% y el 17% de la población con acceso a Internet de 21 países de todo el mundo, mientras que las tasas de delitos típicos, como robo, hurto y robo de coches, son en esos mismos países inferiores al 5%. Las tasas de victimización en el caso de delitos cibernéticos son más altas en los países con menores niveles de desarrollo, lo que indica la necesidad de aumentar las medidas de prevención en esos países.

Luego, en su apartado intitulado panorama mundial del delito cibernético, se indica que:

Los funcionarios encargados de hacer cumplir la ley que respondieron al estudio consideraron que a nivel mundial habían aumentado los actos de delito cibernético a medida que tanto personas como los grupos delictivos organizados buscaban nuevas posibilidades ilícitas para obtener ganancias y beneficios personales. Se estima que más del 80% de esos actos tienen su origen en alguna forma de actividad organizada, con mercados negros cibernéticos establecidos en un círculo de creación de programas informáticos maliciosos, infección informática, gestión de redes zombi o “botnet”, recolección de datos personales y financieros, venta de datos y obtención de dinero a cambio de información financiera. Los delincuentes cibernéticos ya no necesitan pericias ni habilidades técnicas complejas. Especialmente en el contexto de los países en desarrollo han aparecido subculturas de jóvenes dedicados al fraude financiero relacionado con la informática, muchos de los cuales comenzaron a participar en dicho delito en sus últimos años de adolescencia.

De acuerdo a Temperini  el cual cita uno de los estudios de mayor relevancia mundial en delitos informáticos, en el cuál se han entrevistado más de 13.000 adultos en 24 países, para el año 2012, se calculó que los costos directos asociados con los delitos informáticos que afectan a los consumidores en el mundo ascendieron a US$ 110.000 billones en doce meses.

El mismo estudio revela que por cada segundo, 18 adultos son víctimas de un delito informático, lo que da como resultado más de un millón y medio de víctimas de delitos informáticos cada día, a nivel mundial.

Sin embargo, un factor muy importante y en el que desde hace mucho tiempo se hace énfasis, es que las fronteras de los países constituyen un incuestionable obstáculo para la detección, investigación, persecución y castigo de los autores de delitos perpetrados mediante el uso de estas nuevas tecnologías, en contraste con Internet, la cual está configurada como un espacio sin fronteras para aquellos, por lo que señala Gómez (2010) “La dimensión supranacional juega, por tanto, una importancia crucial en el tratamiento de los delitos informáticos. Es imperativa la ejecución de políticas conjuntas, generales, que integren a todos los Estados y sectores de la sociedad”.

De ahí que, los delitos informáticos suponen actividades criminales con el uso de técnicas informáticas, que en primer plano los países han tratado de clasificar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., las cuales han creado nuevas posibilidades del uso indebido de las computadoras, lo que ha propiciado a su vez la necesidad de regulación por parte de los Gobiernos en el plano del Derecho.

Algunas definiciones propuestas por diferentes autores:

Expertos en el plano internacional a pesar de muchos esfuerzos consideran que no existe una definición propia con carácter universal para el delito informático, sin embargo, se han formulado conceptos funcionales en atención a realidades nacionales concretas.

Dicho lo anterior, en referencia a las definiciones que se han intentado dar en México, cabe destacar que Julio Téllez Valdés señala que:

No es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de ‘delitos’ en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión ‘delitos informáticos’ esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos, no ha sido objeto de tipificación aún.

Nidia Callegari así como también los otros dos autores presentados en los siguientes párrafos citados por Estrada definen el delito informático como: ‘aquel que se da con la ayuda de la informática o de técnicas anexas’.

Rafael Fernández Calvo define al delito informático como ‘la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el Título 1 de la Constitución Española’.

María de la Luz Lima dice que el delito electrónico ‘en un sentido amplio, es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin, y en un sentido estricto, el delito informático es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin’.

Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a ‘las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin’, y por las segundas, ‘actitudes ilícitas en que se tienen a las computadoras como instrumento o fin’.

En nuestra consideración los delitos informáticos son: “conductas o actitudes ilícitas, que van en contra de la Ley, y en la que están involucrados el uso de equipos computacionales con el fin primordial de generar lucro y daños a la propiedad física como personal”.

Otros autores amplían sobre el tema:

En cuanto a este, indica Rúa “El conocimiento y la innovación tecnológica juegan un papel capital en las actividades económicas y en el desarrollo de las naciones”.

A este respecto, Téllez manifiesta que los ataques adoptan diversas formas, entre ellas, el acceso ilegal, la difusión de programas maliciosos, así como la denegación de servicios en las operaciones que se realizan a través de la banca electrónica, por lo que dichos ataques pueden atentar contra la libertad de seguridad y justicia que merece la sociedad de la información, ya que pueden ser lanzados en cualquier momento y desde cualquier lugar del mundo debido a los crecientes, novedosos e inesperados avances tecnológicos.

Además, Alfaro manifiesta que, la técnica siempre es un arma y cada avance fue explotado criminalmente, en forma tal que siempre el criminal está más tecnificado que la prevención del crimen, lo que resulta más dramático en las sociedades informatizadas, en la medida que éstas resulten tecnológicamente vulnerables.

Dicho lo anterior, amplia Concepción afortunadamente el Derecho Penal y el Derecho Procesal Penal han evolucionado para enfrentarse a ese nuevo cauce de ejecución delictiva que se desarrolla en un ámbito virtual y tecnológico, diferente al modelo tradicional de criminalidad física, individual e interpersonal, ya que cuestiona los principios vigentes.

Morales et al señala que: el uso y manipulación fraudulenta de los computadores para destruir programas o datos así como el acceso y uso indebido de información que afecte la privacidad son considerados como medios relacionados con el procesamiento electrónico de datos con el que se puede dar la posibilidad de obtener un gran provecho económico así como también causar considerables daños materiales o morales, tomando en consideración la basta cantidad de datos o información que los sistemas informáticos nos pueden ofrecer sobre actividades bancarias, financieras, tributarias y personales.

Dicho lo anterior Rayón et al. señala que “para hacer frente a esta forma de delincuencia se precisa realizar un enfoque supranacional, con unidades policiales de investigación especializadas y dotadas de los medios técnicos necesarios para la efectividad de su trabajo e, igualmente, se hace preciso un enjuiciamiento rápido y especializado de este tipo de conductas.

Morales “el peligro real de la humanidad radica en la posibilidad de que individuos o grupos sin escrúpulos aspiren al poder que la información puede conferirles, sea utilizada en la satisfacción de sus propios intereses en franca violación a los derechos y libertades individuales en evidente daño a los individuos de una sociedad.

Como se podrá apreciar cada uno de los autores señalados con anterioridad conceptualizan o definen el delito informático de manera que todas conducen a un concepto general, son acciones delictivas las cuales se dan con la ayuda de la informática o de técnicas modernas anexas.

De ahí que, señala Giddens en su Teoría de la Modernidad Reflexiva al respecto, las instituciones modernas difieren de las anteriores formas de orden social, en primer lugar, en su dinamismo, fruto del cual se desgastan los hábitos y costumbres tradicionales, y, en segundo lugar, en su impacto global. Sin embargo, estas no son únicamente transformaciones extensivas: la modernidad altera radicalmente la naturaleza de la vida cotidiana y afecta a las dimensiones más íntimas de nuestra experiencia.

Algunas regulaciones en el plano internacional y la problemática para hacer cumplir las mismas.

Como mencionamos de inicio, Internet se propaga a ritmo agitado, en los países del mundo se ha convertido en el día a día, en los últimos años ha llegado a más hogares y cada vez más personas aprenden a utilizarlo de la mano de las nuevas tecnologías.

La llamada brecha digital ha sufrido una gran disminución gracias a los esfuerzos realizados por gobiernos, organizaciones y asociaciones Internacionales, entre otras, y se sigue avanzando en ello, por lo que sin lugar a duda se están obteniendo resultados beneficiosos, sin embargo, estos avances traen consigo multitud de problemas. Por lo que, podemos considerar que el aumento del número de usuarios de Internet en combinación con las escasas regulaciones existentes, pueden causar un aumento en las posibilidades de ejecutar un sin número de delitos, los que se pueden acrecentar más, en la medida que mayor sea la ignorancia informática de los nuevos usuarios consumidores de Internet.

De igual manera sucede en países subdesarrollados, en los que se crean verdaderos «paraísos cibernéticos», donde se promueven el vacío legal con el fin oportunista de captar beneficios que en otras jurisdicciones resultan ilegales.

Señala Gómez que: Internet es un fenómeno relativamente reciente; su aparición se enmarca en la segunda mitad del siglo XX y su utilización a gran escala en los inicios del actual. Es quizás por este motivo que todavía hoy carece de pautas fijas de acción, de normativa capaz de responder a la mayor parte de los problemas que se plantean.

En otras palabras, la ausencia de autoridad alguna, que controle y regule Internet, hace que se compliquen aún más los problemas.

De ahí que podamos afirmar que las regulaciones de las nuevas tecnologías y en especial de Internet van a estar siempre en un constante vacío, que será cubierto paulatinamente mediante la autorregulación, a no ser que, exista norma positiva que establezca una visión de cierta seguridad jurídica. Y todo es debido a que el Internet evoluciona, avanza a gran velocidad, se transforma, siempre está en constante desarrollo y crecimiento.

Corporaciones como el conocido gobierno de ICANN (Corporación de Internet para la Asignación de Nombres y Números) no desempeñan ninguna labor de regulación, dirección ni de control en ese sentido, sino más bien se encarga principalmente de temas técnicos, lo que contribuye con el vacío antes mencionado sobre la problemática cyberdelictual; No obstante, se sigue trabajando en la fundamentación de las bases normativas de Internet, lo que por el momento ubica al derecho Informático en un estado de impedimento, ya que le dificulta el amparo de regulaciones y controles uniformes.

Otro factor de mucha afectación que colabora a acrecentar dicha problemática es el tratamiento que se le da a los delitos informáticos, el cual es planteado por los diferentes países en el plano nacional o por vía de tratados multilaterales, siendo actualmente el principal referente el conocido Tratado Europeo o de Budapest, el cual es considerado tanto en materia de Derecho Informático como de cooperación internacional en general, como líder indiscutible de las nuevas formas de asistencia entre Estados. Este se crea con la aspiración común de las partes en llegar a homologar resultados sobre la forma adecuada con la que se deben procesar diferentes fenómenos, y aunque sólo regula un limitado número de países y en el fondo no menciona de forma explícita o en particular los delitos informáticos, como viene diciendo Rodríguez Bernal, puede ofrecer marco jurídico suficiente para regular dicho fenómeno.

Es así como por medio de acciones conjuntas, decisiones, convenios de cooperación policial y judicial, etc., el Consejo Europeo, puede controlar una parte importante en este asunto, suministrando herramientas que sirvan para dar seguimiento y que influyen casi directamente a los delitos informáticos.

Sabemos que en aspectos de cooperación resulta complicado lograr una coincidencia entre países, ya que estos poseen particularidades e intereses diferentes, así como también, la herramienta antes descrita no solucionará todos los problemas que se presenten; a pesar de todo, la solidaridad entre culturas, así como la afluencia e intercambio conjunto de ideas y soluciones es su principal ventaja en la corrección de muchas de sus dificultades.

Dicho lo anterior, queda clara la importancia en el ámbito de la cooperación internacional en vías de la persecución de los delitos informáticos; por lo que nos queda la tarea de romper las barreras ante la disparidad diplomática de los países y forzar a los Estados a tomar decisiones conjuntas para resolver los problemas que les afectan.

De ahí que, podamos señalar que dadas las circunstancias antes mencionadas, existe una gran distancia entre el derecho informático y sus objetivos.

Regulaciones en el plano nacional (Panamá) y su problemática

Nuestro país no escapa de la realidad mundial de la globalización y mucho menos de la disparidad del gobierno en cuanto a la atención que debe prestarse a este fenómeno, cada día aumentan más los avances tecnológicos y por ende la comisión de nuevas conductas delictivas, las cuales no pueden ser atendidas por la carencia de leyes acordes a estas, por lo que se hace necesario, de manera expedita, un cambio de perspectiva, una ruptura a esa burocracia que logra es entorpecer el desarrollo de herramientas que ayuden a encausar estos.

Señala Rojas Parra, El Código Penal de la República de Panamá, aprobado mediante Ley 14 del 18 de mayo de 2007, en su Título VIII, sobre los “delitos contra la Seguridad Jurídica de los Medios Electrónicos” regula los delitos contra la seguridad informática. Del artículo 289 al 292 regula las siguientes conductas delictivas y sus respectivas penas: a) ingresar o utilizar de bases de datos, red o sistemas informáticos; y, b) apoderar, copiar, utilizar o modificar datos en tránsito o contenidos en bases de datos o sistemas informáticos, o interferir, interceptar, obstaculizar o impedir la transmisión. Además, determina ciertas conductas como circunstancias agravantes que aumentan la pena de prisión.

Factores como las categorías inadecuadas de los tipos penales que van de la mano con las exigencias de la gran demanda de nuevas conductas que no se encuentran reglamentadas, traen como consecuencia que no se puede cumplir con el desarrollo de investigaciones dentro de procesos penales y el logro de imposiciones acordes a dicha conducta debido a que no contamos con mecanismos correctivos que imponga una sanción luego de una investigación. Sumado a esto, el impedimento de solicitar colaboración o ayuda a otros Estados, pues dentro de la legislación nacional no se encuentren regulados estos tipos penales.

Dicho lo anterior, presentamos una cronología de las regulaciones y esfuerzos de nuestro país con la finalidad de controlar y dar solución a este fenómeno.

Mediante Decreto Ejecutivo No.709 del año 2011, el Ministerio de Presidencia crea el Computer Security Incident Response Team, (CSIRT por sus siglas en inglés) bajo la estructura gubernamental de la Autoridad Nacional para la Innovación Gubernamental, la cual tiene entre sus funciones prevenir e identificar ataques e incidentes de seguridad a los sistemas informáticos de la infraestructura crítica del país.

Luego, fue aprobado por esta misma entidad, en marzo de 2013, la denominada Estrategia Nacional de Seguridad Cibernética y Protección de Infraestructuras Críticas, la cual establece una serie de acciones para mejorar la ciberseguridad y brindar protección a infraestructuras vitales del país. Sin embargo, una vez más la falta de voluntad política obstaculiza su implementación y desarrollo por parte de las entidades encargadas.

Podemos señalar que Panamá, en materia internacional forma parte de los cuatro primeros países del continente americano en estar adherido y ratificado al convenio de Budapest.

En particular, la Asamblea Nacional de Panamá aprobó el Convenio sobre la Ciberdelincuencia a través de la Ley 79 del 22 de octubre de 2013, que fue publicada en la Gaceta Oficial No. 27403-A del 25 de octubre del mismo año, su texto, aprobado sin restricciones ni modificaciones y posteriormente depositado el documento de adhesión ante la Secretaría del Consejo Europeo, convierte a nuestro país en el segundo en Latinoamérica en ratificar este, después de República Dominicana.

Por el contrario, las 3 iniciativas legislativas presentadas a la Asamblea Nacional desde la fecha de su ratificación, (2013, 2014 y la más reciente en 2017) para efectos de la adaptación de la reglamentación legal vigente en materia penal a lo ordenado por dicho convenio, se mantienen en discusión sin resultados satisfactorios.

De ahí que, hacemos énfasis en el compromiso internacional que Panamá debe cumplir, ya que como señalamos en líneas anteriores, el Código Penal vigente únicamente tipifica 2 conductas como delitos informáticos, las cuales no incluyen los que se realicen por medios electrónicos, lo que crea un vacío y acentúa la importancia de adecuar la normativa penal interna a lo estipulado en dicho convenio.

De la misma forma, nuestro país en la actualidad no cuenta con un marco jurídico de protección de datos personales, por lo cual se presentó en febrero de 2017 el Proyecto de Ley No. 463 de Protección de Datos de Carácter Personal ante la Asamblea Nacional, el cual se encuentra todavía en discusión en su comisión correspondiente, sumando así otro vacío por resolver.

Como se afirmó arriba, lo que se busca con la aprobación del marco regulatorio en la materia, es permitir una mejor precisión de los bienes jurídicos que se deben proteger del fenómeno de la ciberdelincuencia, tales como: la protección de la información, tipificar conductas delictivas, relacionadas a las nuevas tendencias que incluyen: el acceso ilegal a sistemas informáticos, la suplantación de identidad (pshishing), intercepción ilegal de redes, interferencia, daños en la información (borrado, dañado, alteración o supresión de datos informáticos), extorsiones, fraudes electrónicos, estafas, ataques a sistemas informáticos, calumnia y difamación online, hurtos digitales a bancos, ataques realizados por hackers, computadoras zombies (botnets), violación de los derechos de autor, pornografía infantil, pedofilia, ataques de denegación de servicios, ciberacoso (cyberbullying y cybergrooming), violación de información confidencial, la instalación de software como gusanos, malware, ransomware, spam, entre otros.

Por otro lado, la falta de preparación y capacidad adecuada para la investigación criminal de delitos realizados por medios tecnológicos ha generado que Panamá, a través del Ministerio Público, estableciera como mecanismos de investigación y persecución penal en materia de ciberdelincuencia los estándares usuales aplicados a delitos comunes. En otras palabras, elimina el elemento definitivo de un ciberdelincuencia, su característica de medios electrónicos, tecnológicos o de comunicaciones, por el hecho de fiscalizar una actuación común. Sin embargo, esto únicamente puede realizarse en aquellos actuares que constituyen un delito, sin la componenda de su particularidad digital. Como consecuencia, aquellos delitos que se desarrollan en el marco del ciberespacio, por su naturaleza, no pueden ser investigados ni juzgados bajos sus parámetros específicos en Panamá.

Por ejemplo, en el caso de la captura ilegal de datos bancarios (phishing o pharming) bajo la conceptualización de los verbos rectores del tipo penal, en la actual legislación panameña, no podría ser sancionado el mero hecho de la captura ilegal de los datos personales, se debe esperar a que el delincuente utilice la información obtenida de manera ilegal, para que el Ministerio Público de Panamá tenga la capacidad legal de iniciar el proceso de investigación por el delito.

La reforma que deriva de la implementación del Convenio de Budapest requiere la adecuación del Código Penal así como del Código Procesal Penal. La reforma adecuada de este último permitiría que los mecanismos para la investigación penal aseguren la correcta guía y salvaguarda de los Derechos Humanos y garantías procesales reconocidas por tratados internacionales y la Constitución.

Las modificaciones legislativas presentadas en las iniciativas, únicamente se enfocan en las modalidades de la comisión del delito, en este caso únicamente amplían los tipos penales existentes ejecutados por medio electrónicos. Estos delitos se pueden agrupar conforme al bien jurídico tutelado como: Delitos contra la Libertad e Integridad Sexual, Delitos contra la Inviolabilidad del Secreto y el Derecho a la Intimidad y Delitos contra la Seguridad Jurídica de los Medios Electrónicos.

Los delitos contra la Libertad e Integridad sexual contenidos dentro de los Proyectos responden a lo descrito en el Artículo 9 del Convenio, sobre los delitos relacionados con la pornografía infantil, como parte de los delitos relacionados con el contenido digital.

El conjunto de delitos contra la seguridad jurídica de los medios electrónicos se refiere a los Artículos 7 y 8 del Convenio, sobre la falsificación y fraude informático.

Por su parte, el conjunto de artículos referentes a los delitos contra la inviolabilidad del secreto y el derecho a la intimidad son, los contenidos en los artículos 2 a 6 del Convenio, como el acceso e interceptación ilícita, ataques a la integridad de los datos y del sistema y abuso de los dispositivos. Los cuales dentro del Convenio se contemplan como los delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos.

En términos generales, los tres proyectos de Ley presentados hasta el momento, se han enfocado únicamente en modificar la legislación penal sustantiva en el sentido de ampliar a la comisión de las conductas delictivas por medio de las nuevas tecnologías, en algunos casos agregan otras circunstancias agravantes e incorporan nuevos tipos penales.

Las tres iniciativas de reforma al Código Penal que se han presentado como consecuencia de la implementación del Convenio de Budapest, se enfocan principalmente en la regulación de los tipos penales con aspectos electrónicos y han dejado atrás, las reformas en materia procesal; con excepción de una que si hace referencia a la evidencia digital. Esto último dificultaría la adecuada implementación a nivel nacional e internacional de los mecanismos de investigación de ciberdelincuencia, así como el procesamiento de las personas involucradas en estos actos.

Además de lo tipificado en el Código Penal, también cuenta con otras Leyes y decretos que se enmarcan en delitos que guardan relación con el tema de nuestra investigación como lo son:

  • Asamblea Nacional de Panamá. Proyecto de Ley No.558. (27 de septiembre de 2017). Que modifica y adiciona artículos al código penal, relacionados con el cibercrimen.
  • La Ley 15 de 8 de agosto de 1994 y su Decreto No. 261 de 3 de octubre de 1995, los cuales regulan los derechos de autor y derechos conexos, en su capítulo II, intitulado Programas de Ordenador.
  • Ley 43 del 31 de julio de 2001donde se regula lo concerniente a la firma electrónica y los negocios electrónicos.
  • Decreto ejecutivo 101 del 17 de mayo de 2005, por el cual se prohíbe el acceso a personas menores de edad a sitios web de contenido pornográfico.
  • Ley 14 de 18 de mayo de 2007. Por el que se adiciona artículos al Código Penal relacionados al Ciber crimen.
  • Ley 51 de 18 de noviembre de 2009, que dicta normas para la conservación, protección, suministro de datos de usuarios de los servicios de telecomunicaciones y su proyecto de Ley 327 de marzo de 2011, que realiza modificaciones y adiciona artículos a la Ley 51 de 2009.

 

En lo concerniente a los delitos informáticos relacionados a operaciones de banca electrónica, la Súper Intendencia de Bancos, máximo ente regulador del negocio de Banca en la República de Panamá, emite acuerdos relacionados al tema entre los que podemos señalar:

  • Acuerdo No. 002-2005 (de 26 de enero de 2005), en el que se regulan las transferencias bancarias realizadas por medio de tarjetas de crédito y débito y también por medio de ACH, con el fin de controlar el Blanqueo de Capitales por este medio electrónico.
  • Acuerdo No. 007-2011 de 20 de diciembre de 2011, en el que se establecen las normas sobre riesgo operativo y sus modificaciones, Acuerdo No. 002-2013el cual modifica el artículo 28 del Acuerdo No. 007-2011 sobre Riesgo Operativo. G.O. No 27223-A de 8 de febrero de 2013. Derogado por el Acuerdo 11-2014 de 14 de octubre de 2014. Ver Resolución SBP-RG-0001-2013.
  • Acuerdo No. 003-2012, de 22 de mayo de 2012 en el que se establecen lineamientos para la gestión del riesgo de la tecnología de la información. G.O. 27047-A de 1 de junio de 2012. Véase la Circular 22-2008.
  • Acuerdo No.004-2013, de 28 de mayo de 2013 en el que se dictan disposiciones sobre la gestión y administración del riesgo de crédito. Derogó el Acuerdo No. 6-2000, el Acuerdo No. 6-2002 y el artículo 7 del Acuerdo No. 2-2003. G.O. 27305 de 10 de junio de 2013. Modificado por el Acuerdo No.8-2014. ‘Documento compilado’. 
  • Acuerdo No. 001-2016 (de 26 de enero de 2016), en el que se establecer parámetros y lineamientos generales en relación a la compensación de las transacciones realizadas a través de la red ACH y la disponibilidad de sus fondos.

 

Ahora veamos las Normas de la Organización Internacional de Estandarización ISO, en la que podemos mencionar la #27001, que trata sobre la seguridad de la información y que dice así:

Para el fin de preservar la información, se ha demostrado que no es suficiente la implantación de controles y procedimientos de seguridad realizados frecuentemente sin un criterio común establecido, en torno a la compra de productos técnicos y sin considerar toda la información esencial que se debe proteger.

La Organización Internacional de Estandarización (ISO), a través de las normas recogidas en ISO / IEC 27001, establece una implementación efectiva de la seguridad de la información empresarial desarrolladas en las normas ISO 27001 / ISO 27002.

Los requisitos de la Norma ISO 27001 norma nos aportan un Sistema de Gestión de la Seguridad de la Información (SGSI), consistente en medidas orientadas a proteger la información, indistintamente del formato de la misma, contra cualquier amenaza, de forma que garanticemos en todo momento la continuidad de las actividades de la empresa.

Los Objetivos del SGSI son preservar la Confidencialidad, Integridad y Disponibilidad de la Información.

Conclusión

Actualmente, las necesidades técnicas, operativas y logísticas para combatir los delitos informáticos cada día son más urgentes y reclaman la necesidad de nuevas leyes ya que las fuerzas de seguridad nacional de cada país se encuentran limitadas por sus fronteras, lo que crea dificultad en el mundo virtual para la aplicación de la ley en concreto.

Tenemos en contra el factor que los delincuentes cibernéticos se colaboran mutuamente para lograr su objetivo mientras que las fuerzas de seguridad de cada país trabajan por separado y sin revelar datos que puedan servir para una investigación.

Se debe tener en cuenta que para los ciberdelincuentes es irrelevante que exista una legislación que los sancione toda vez que su conocimiento respecto a la tecnología les permite realizar los crimines desde cualquier lugar del mundo.

Es importante que exista una comunicación global, toda vez que la información relacionada a la investigación de este tipo de delitos, se encuentra fragmentada y cada día los ilícitos en este orden aumentan de manera exponencial.

Debido a que las características de este tipo de delito son universales, se da la situación que al momento de una investigación se encuentren dificultades para investigar a un delincuente, la recolección de pruebas, la negociación de la jurisdicción entre las agencias de investigación y el acuerdo de extradiciones.

Aunque contemos con un instrumento jurídico internacional que nos sirva como modelo o guía a los países para legislar en materia de delitos informáticos, y teniendo en cuenta otros países los cuales ya tienen legislado los delitos informáticos, vemos que las leyes no son suficientes para reducir los índices de delincuencia informática.

Observamos que en muchos países, por tratar de regular y describir específicamente un delito informático, hace que rápidamente la norma quedo obsoleta, por tal para evitar caer en esta situación se hace necesario que se realicen las respectivas investigaciones para ahondar en la naturaleza del problema y con la característica transnacional que tiene el delito informático.

Sin duda alguna, es necesario una solución global, además de que exista una seria legislación que sea compatible para con los distintos países, también la cooperación internacional que sería el único mecanismo infalible para combatir la delincuencia informática.

Es necesario un planteamiento integral, completo, colectivo de los diversos sectores para combatir la delincuencia informática.

En lo concerniente a las regulaciones Panameñas, como mencionamos con antelación en este caso, encontramos una legislación muy completa en el tema de la reglamentación de los delitos informáticos, que impone como sanción penas de prisión de uno a seis años, regula las conductas delictivas, pero como hemos evidenciado en este estudio, los delitos informáticos cada día se perfeccionan y crecen en la medida que los avances tecnológicos lo hacen, por lo que hay que tratar de estar a la par de los mismo.

Bibliografía

  • Alfaro, L. (2002). Los Delitos Informáticos – Aspectos Criminológicos, Dogmáticos y de Política Criminal, JURISTA Editores E.I.R.L. Lima. pág.125
  • Consejo de Europa. (2001). Convenio sobre la ciberdelincuencia. Budapest.
  • Concepción, M. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense, XLVII (2014) 209-234. España.
  • Oficina de las Naciones Unidas contra la Droga y el Crimen. (2013). Estudio exhaustivo sobre el delito cibernético. Nueva York.
  • Organización Internacional de Estandarización (ISO). (2013). Norma 27001.
  • Estrada, M. (2006). Delitos Informáticos. Universidad abierta. México.
  • Gómez, A. (2010). El delito informático su problemática y la cooperación internacional como paradigma de su solución: el Convenio de Budapest. Revista Electrónica de Derecho de la Universidad de La Rioja (REDUR). p. 183
  • Rayón. Et al. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. Universidad Complutense de Madrid.
  • Rúa Ceballos, N. (2006). La Globalización del conocimiento científico-tecnológico y su impacto sobre la innovación en los países menos desarrollados. Revista Tecno Lógicas. Colombia. P.35-57.
  • Morales, C. y otros. (2017). Delitos informáticos en el Estado de Guerrero. Universidad Autónoma de Guerrero. México.
  • Téllez, J. (2008). Derecho Informático. Mc Graw Hill Educación. México. Cuarta edición.
  • Temperini, M. (2013). Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 1ra. Parte.
27 April 2022
close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. Te enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora

Utilizamos cookies para brindarte la mejor experiencia posible. Al continuar, asumiremos que estás de acuerdo con nuestra política de cookies.