SlideShare una empresa de Scribd logo
1 de 15
1
UNIVERSIDAD METROPOLITANA DE EDUCACIÓN,
CIENCIA Y TECNOLOGÍA
MAESTRÍA EN DERECHO PROCESAL CIVIL
ENSAYO ANALITICO SOBRE DATOS PERSONALES,
COMERCIO ELECTRONICO, PROPIEDAD INTELECTUAL
Y LOS DELITOS INFORMÁTICOS
27 DE ABRIL DE 2022
2
INDICE
INTRODUCCIÓN………………………………………………………………. 3
FASE I. MARCO REFERENCIAL
1. Los datos personales………………….……………………......................... 4
2. El comercio electrónico…………..……………………………..................... 6
3. La propiedad intelectual……………………..……………………………….. 8
4. El delito informático................................................................................... 9
CONCLUSIONES………………………………………………………………... 13
REFERENCIAS CONSULTADAS……………………………………………... 15
INTRODUCCIÓN
3
El impacto de las Tecnologías de la Información y las Comunicaciones, no es
ajeno al derecho, por el contrario, cada día los avances de la tecnología imponen
mayores retos a los operadores jurídicos, a los cuales hay que responder desde la
legislación nacional.
La información puede ser protegida de muchas maneras. Desde el Derecho
pudiera pensarse que se logra contar con un adecuado nivel de protección, con la
encriptación, teniendo en cuenta que la mayor de las veces la compresión del
tema tecnológico es poca; sin embargo, la encriptación es un mecanismo para
otorgar a la información atributos de confidencialidad, integridad, autenticidad, y
dependiendo del mecanismo de encriptación, podría reputarse el no repudio. En la
protección de la información intervienen diferentes disciplinas, desde la
informática, la gerencial, la logística, la matemática hasta la jurídica, entre muchas
otras.
El objetivo de este trabajo, es analizar cómo el derecho participa en la gestión de
la protección de la información, máxime cuando este tema es para las
organizaciones uno de los que mayor preocupación genera para las áreas
directivas. Por otra parte, la seguridad se aplica también a ciertos mecanismos
que aseguran algún buen funcionamiento, precaviendo que este falle, se frustre o
se violente.
De estas definiciones se puede concluir el valor que tiene la información como
resultado de un conocimiento especializado en un área determinada, que a su vez
requiere de ciertos mecanismos para garantizar su buen funcionamiento, en aras
de protegerlo y asegurar su permanencia frente a los actos violentos que se
pueden perpetrar contra la información.
1. Datos personales.
4
La Ley 81 sobre protección de datos personales tiene un efecto retroactivo:
conceder su protección a los titulares que registraron datos personales en bases
de datos creados con anterioridad a su vigencia.
Distinto a otras legislaciones, esta ley designa a tres autoridades responsables
de la supervisión del manejo de protección de datos personales en el país. En este
sentido, hay una autoridad reguladora, un ente consultor y una autoridad más que
es exclusiva para los aspectos relacionados con la tecnología informática.
Las particularidades màs relevantes, de la ley sobre los datos personales,
establece que las empresas deberán diseñar una base de datos con protocolos y
procedimientos de gestión segura y designar un custodio responsable de la
conservación de los datos.
La Ley 81 clasifica la información en datos personales, datos confidenciales y
datos sensibles e impone obligaciones particulares de acuerdo con la actividad
comercial de la empresa. Estos son puntos importantes que las entidades privadas
deben considerar al momento de iniciar la implementación de esta Ley en sus
sistemas operativos.
Para los ciudadanos, el reconocimiento de los derechos de acceso, rectificación,
cancelación, oposición y portabilidad (ARCO) a los titulares de datos personales,
ya que esto les permite obtener la descripción de sus datos almacenados, corregir
o incluso solicitar la eliminación de sus datos si estos estuvieran incompletos,
desfasados, inexactos, irrelevantes o incorrectos.
Esta ley también establece un período máximo de siete años para el
almacenamiento de los datos personales contados a partir de la extinción de la
obligación legal de conservarlos, lo que brindamos certeza al titular ya que sus
datos no podrán ser utilizados o transferidos después de este tiempo .
Con relaciòn al consentimiento de cada persona, toda entidad pública o privada
que vaya a recolectar los datos personales de un particular deberá preparar
5
formularios para solicitar el consentimiento expreso del titular de estos incluyendo
el propósito de la gestión, en un sencillo y claro, mediante cualquier mecanismo
que permita su validación. En los casos que se utilicen datos sensibles, la solicitud
de consentimiento deberá indicarlo.
Cuando se solicite información personal a través de Internet se deberá incluir de
manera clara y expresa la solicitud de consentimiento del titular en los sistemas
automatizados para recolección de datos personales, utilizando las políticas de
privacidad y/o condiciones de servicios accesibles.
En los casos que los datoss se soliciten a través de internet o algún medio
electrónico, el custodio de la base de datos o el responsable de su gestión deberá
cumplir con los estándares y medidas técnicas de gestión informática insuficiente
para preservar la seguridad en la explotación de la red o en la prestación de los
servicios y garantizar los niveles de protección de estos datos personales.
Al utilizar los datos personales, indevidamente o sin el consentimiento de la
persona, por empresas, la ley establece que, toda base de datos que se encuentre
en el territorio panameño, que almacene o contenga datos personales de
nacionales o extranjeros queda sujeta a las disposiciones de la Ley 81. En este
sentido, todos los datos personales que sean recolectados y almacenados en la
República de Panamá deben cumplir con los lineamientos de esta Ley.
Así también, cabe mencionar que la Ley 81 designa a la Autoridad Nacional de
Transparencia y Acceso a la Información (ANTAI) como la entidad encargada de
fiscalizar y supervisar los protocolos, procesos y procedimientos de gestión y
transferencia segura de los datos personales, con facultad para sancionar por el
procesamiento incorrecto de estos.
En consecuencia, cualquier empresa que incumpla con esta Ley, indistintamente
de su domicilio y jurisdicción de origen, podrá ser sancionada con una multa o
clausura de los registros de la base de datos, suspensión e inhabilitación de la
6
actividad de almacenamiento o tratamiento de datos personales de forma temporal
o permanente.
2. El Comercio electrónico
El ordenamiento jurídico panameño contempla una serie de disposiciones
legales y reglamentarias que establecen el marco regulador para algunos actos de
comercio realizados a través de Internet. La Ley 51del 22 de julio de 2008, en
conjunto con el reglamento de la ley, sea el Decreto Ejecutivo No. 684; son los
instrumentos que regulan las relaciones de comercio electrónico en la República
de Panamá. La regulación contiene disposiciones relacionadas al otorgamiento de
información previa y posterior a la celebración de contratos electrónicos; a las
condiciones relativas a la validez y eficacia de dichos contratos; las obligaciones y
responsabilidades de los prestadores de servicios comerciales a través de
Internet; el intercambio de información y documentación comercial por vía
electrónica, incluidas las ofertas, las promociones y los concursos; y el régimen
sancionador aplicable a los prestadores de servicios comerciales a través de
medios electrónicos. A pesar de contener disposiciones que regulan los temas
principales en materia de consumo a través de comercio electrónico, existen
ciertas deficiencias en su aplicación, por la falta de conocimiento de los
comerciantes y consumidores.
En Panamá no existen estadísticas del uso de plataformas tecnológicas por
medio del comercio electrónico. Lo que si existe es un observatorio panameño de
las tecnologías de la información, este realiza estudio principalmente sobre la
evolución de las tecnologías de la información en Panamá y este tiene estudios
relacionados con comercio electrónico. No obstante, este observatorio es parte de
Panama Hub Digital, una alianza público-privada, que tiene como objetivo
convertir a Panamá en un centro de innovación digital a nivel regional, que no
7
tiene como objetivo definir estadísticas del uso de plataformas tecnológicas.
Además, no se trata de estudios públicos oficiales.
Los delitos relacionados al comercio electrónico tipificados en el Código Penal
panameño son los siguientes: (i) hurto; (ii) estafa; (iii) delitos contra la libre
competencia y los derechos y consumidores y usuarios; (iv) blanqueo de capitales;
(v) delitos contra el derecho de autor y derechos conexos; (vi) delitos contra los
derechos conexos; (vii) delitos cometidos con cheques y tarjetas de crédito; y (viii)
delitos contra la seguridad informática.
Las labores de defensa de los derechos de los consumidores en Panamá recae
sobre la Autoridad de la Protección al Consumidor y Defensa de la Competencia
(ACODECO). Dicha institución no cuenta con un departamento o sección de
comercio electrónico y/o plataformas tecnológicas, pero de presentarse denuncias
por parte del consumidor relacionadas al comercio electrónico, deberá atenderlas.
Panamá es parte de una serie de tratados bilaterales y multilaterales, que
contienen capítulos sobre comercio electrónico, tales como:
1. Acuerdo sobre Tecnología e Información.
2. Acuerdo de Promoción Comercial Panamá-Estados Unidos (TPA).
3. Acuerdo de Asociación entre Centroamérica y la Unión Europea,
4. Tratado de Libre Comercio entre los Estados Centroamericanos y los
Estados AELC, iv) TLC Panamá y Canadá, y
5. TLC Estados Unidos Mexicanos y la República de Panamá. Los principales
temas regulados en dichos convenios internacionales se relacionan a
transacciones electrónicas, solución de controversias, protección al
consumidor online y ciberseguridad.
3. La propiedad intelectual
8
La propiedad intelectual, es una disciplina de orden jurídico, la cual protege
todas las innovaciones y creaciones artísticas, literarias y científicas, que pueden
ser tangibles o intangibles.
Los Derechos de Autor, las marcas, las patentes, diseños industriales, entre
otros, son los recursos que están involucrados con la propiedad intelectual, en la
actualidad todos los clientes con registro de nombres de dominio, también son
protegidos por la ley de propiedad intelectual. Así como en trámites de traspasos y
cesiones de los mismos, en resolución de conflictos derivados de la usurpación de
una marca por un nombre de dominio o viceversa, las violaciones o infracciones a
un nombre de dominio son tratados como piratería, imitaciones o competencia
desleal.
En Panamá contamos con el organismo competente, NIC PANAMA (PANNET),
encargado del registro de los nombres de los dominios de Internet, el cual es
administrado por la Universidad Tecnológica de Panamá (UTP).
Mediante la ley de derecho de autor comprensible (Ley 15 de 1994), la cual
moderniza la protección de derecho de autor en Panamá, proporciona el pago de
derechos, facilita el procesamiento de violadores de derecho, protege software de
ordenador, y es tipificado como delito. En el Ministerio Pùblico a través de la
Fiscalía Especializada en delitos contra la propiedad intelectual y seguridad
informática se manejan todos los casos relacionados a afectación de derechos de
autor y protección de la propiedad intelectual.
4. El delito informàtico.
9
En nuestro país no escapa de la realidad mundial de la globalización y mucho
menos de la disparidad del gobierno en cuanto a la atención que debe prestarse a
este fenómeno. En nuestro Código Penal de la República de Panamá, aprobado
mediante Ley 14 del 18 de mayo de 2007, en su Título VIII, sobre los “delitos
contra la Seguridad Jurídica de los Medios Electrónicos” regula los delitos contra
la seguridad informática. Del artículo 289 al 292 regula las siguientes conductas
delictivas y sus respectivas penas: a) ingresar o utilizar de bases de datos, red o
sistemas informáticos; y, b) apoderar, copiar, utilizar o modificar datos en tránsito o
contenidos en bases de datos o sistemas informáticos, o interferir, interceptar,
obstaculizar o impedir la transmisión. Además, determina ciertas conductas como
circunstancias agravantes que aumentan la pena de prisión (p.222).
Factores como las categorías inadecuadas de los tipos penales que van de la
mano con las exigencias de la gran demanda de nuevas conductas que no se
encuentran reglamentadas, traen como consecuencia que no se puede cumplir
con el desarrollo de investigaciones dentro de procesos penales, y el logro de
imposiciones acordes a dicha conducta, por falta de acciones correctivas, que
condenen luego de una investigación. Todavía cabe señalar, los inconvenientes al
solicitar colaboración a otros países, debido a que, en las legislaciones de estos,
no se encuentren regulados estos tipos penales.
Dicho lo anterior, presentamos una cronología de las regulaciones de nuestro
país en su esfuerzo de controlar y dar solución a este fenómeno.
Panamá, da sus primeros pasos en la búsqueda de mitigar los delitos
informáticos, bajo la estructura de la Autoridad Nacional para la Innovación
Gubernamental, del Ministerio de la Presidencia, se aprueba el Decreto Ejecutivo
No.709 de2011, con el que crea el Computer Security Incident Response Team,
(CSIRT), con el propósito de prevenir e identificar ataques e incidentes de
seguridad a los sistemas informáticos de la infraestructura crítica del país.
Por otro lado, en marzo de 2013, fue aprobado la denominada, Estrategia
Nacional de Seguridad Cibernética y Protección de Infraestructuras Críticas, la
10
cual establece una serie de acciones para mejorar la ciberseguridad y brindar
protección a infraestructuras vitales del país, sin resultados positivos, ya que, la
falta de voluntad política, una vez más, obstaculiza su implementación y desarrollo
por parte de las entidades encargadas.
Además, en materia internacional, Panamá se adhiere y ratifica al Convenio
sobre la Ciberdelincuencia, denominado también como Convenio de Budapest, a
través de la Ley 79 del 22 de octubre de 2013, aprobada por la Asamblea Nacional
de Panamá, y publicada en la Gaceta Oficial en octubre de ese mismo año, el cual
convierte a nuestro país en el segundo en Latinoamérica en estar adherido a este.
En particular, lo que llama a la atención, es que su texto, el cual fue aprobado
sin restricciones ni modificaciones y consignado ante la Secretaría de dicho
Consejo Europeo, sin embargo, se han presentado tres iniciativas, a la Asamblea
Nacional desde la fecha de su ratificación,(2013, 2014 y la más reciente en 2017)
con el fin de adaptar la reglamentación legal vigente en materia penal a lo
ordenado por dicho convenio, sin resultados satisfactorios, lo que deja a nuestro
país sin cumplir con el compromiso internacional para el cual se adjuntó, ya que
como señalamos con anterioridad, nuestro Código Penal vigente solo tipifica dos
conductas como delitos informáticos, que no incluyen los que se realicen por
medios electrónicos, por lo que se crea un vacío y aumenta la importancia de
adecuar la normativa penal interna a lo concertado a este convenio.
Las modificaciones legislativas presentadas en las iniciativas, únicamente se
enfocan en las modalidades de la comisión del delito, en este caso únicamente
amplían los tipos penales existentes ejecutados por medio electrónicos. Estos
delitos se pueden agrupar conforme al bien jurídico tutelado como: Delitos contra
la Libertad e Integridad Sexual, Delitos contra la Inviolabilidad del Secreto y el
Derecho a la Intimidad y Delitos contra la Seguridad Jurídica de los Medios
Electrónicos.
En términos generales, la problemática radica en que, los tres proyectos de Ley
presentados hasta el momento, sólo se enfocan en la modificación de la
11
legislación penal sustantiva, orientadas, en ampliar la comisión de las conductas
delictivas por medio de las nuevas tecnologías, en algunos casos agregan otras
circunstancias agravantes e incorporan nuevos tipos penales, y han dejado atrás,
las reformas en materia procesal; con excepción de una que si hace referencia a
la evidencia digital; esto causa grandes dificultades, pues no proporciona una
senda para el uso de herramientas, que, a nivel nacional e internacional, ayuden a
una investigación ciberdelictual, ni el debido proceso de las personas implicadas
en este tipo de crímenes.
Es necesario recalcar, y hacer mención que lo anterior no aplica a aspectos
relacionados a la protección de datos personales, ya que la reciente Ley, que trata
al respecto, es un avance positivo en materia de regulaciones a delitos
informáticos en nuestro país, pues enmarca, todo lo concerniente al debido control
y uso en cuanto a los datos de carácter personal; además, tipifica las sanciones y
quienes serán las entidades encargadas de dictarlas. Quiere decir esto que, ya no
se debe esperar a que el delincuente utilice la información obtenida de manera
ilegal, para que el Ministerio Público de Panamá tenga la capacidad legal de iniciar
el proceso de investigación por el delito.
En síntesis, la legislación panameña, necesita una urgente reforma del Código
Penal, al igual que el Código Procesal Penal, para que se estos se puedan
adaptar al Convenio de Budapest; teniendo en cuenta que, una adecuada
implementación de estos (enfatizando más en el
Código Procesal Penal), facultaría a los mecanismos para la investigación,
asegurando la correcta guía y salvaguarda de los Derechos Humanos y las
garantías procesales reconocidas por tratados internacionales y la Constitución.
 Además de lo antes mencionadas, se presentan también las Leyes y
decretos creados en la República de Panamá que se enmarcan en delitos
que guardan relación con nuestro objeto de investigación y conexos, las
que referimos a continuación:
12
 Asamblea Nacional de Panamá. Proyecto de Ley No.558. (27 de
septiembre de 2017. Que modifica y adiciona artículos al código penal,
relacionados con el cibercrimen.
 La Ley 15 de 8 de agosto de 1994 y su Decreto No. 261 de 3 de octubre de
1995, los cuales regulan los derechos de autor y derechos conexos, en su
capítulo II, intitulado Programas de Ordenador.
 Ley 43 del 31 de julio de 2001donde se regula lo concerniente a la firma
electrónica y los negocios electrónicos.
 Decreto ejecutivo 101 del 17 de mayo de 2005, por el cual se prohíbe el
acceso a personas menores de edad a sitios web de contenido
pornográfico.
 Ley 14 de 18 de mayo de 2007. Por el que se adiciona artículos al Código
Penal relacionados al cibercrimen.
 Ley 51 de 18 de noviembre de 2009, que dicta normas para la
conservación, protección, suministro de datos de usuarios de los servicios
de telecomunicaciones y su proyecto de Ley 327 de marzo de 2011, que
realiza modificaciones y adiciona artículos a la Ley 51 de 2009.
CONCLUSIONES
13
En nuestro país, se hace de carácter urgente una adecuada reforma a la
legislación, en lo que respecta al Código Penal, y al Código Procesal Penal, para
que se estos se puedan adecuar al Convenio de Budapest; partiendo del hecho
que, de esto enfatizando más en el Código Procesal Penal, facultaría adecuados
mecanismos para la investigación, asegurando la correcta guía y salvaguarda de
los Derechos Humanos y las debidas garantías procesales, constitucionales y
reconocidas en tratados internacionales.
Por otro lado, urge también, la necesidad de capacitar a los entes policiales
encargados de llevar las investigaciones, toda vez que estos puedan cubrir de
forma adecuada, las exigencias técnicas, operativas y logísticas para combatir los
delitos informáticos, ya que factores como la supranacionalidad, hace que las
fuerzas de seguridad de cada país se encuentren limitadas por sus fronteras lo
que dificulta la aplicación de la ley en concreto.
Otro factor de mucha importancia, del cual Panamá no escapa, es que cada
país trabaja por separado y sin revelar datos que puedan servir a una
investigación en contra de los ciberdelincuentes, los que se colaboran
mutuamente para lograr su objetivo, toda vez que, al momento de iniciar una
investigación se encuentran dificultades para indagarles, recabar pruebas,
retrasos en la negociación de la jurisdicción entre las agencias de investigación,
entre otros.
Además, se debe tener presente que para los que perpetran este tipo de delitos,
no es de mucha importancia una legislación que los condene, toda vez que su alto
conocimiento relativo a la tecnología les permite realizar los crimines desde
cualquier parte del mundo sin dejar rastro alguno.
Por lo anterior, se hace imprescindible una adecuada comunicación y
colaboración entre países, toda vez que los delitos de este orden van en aumento,
la información relacionada a estas investigaciones se encuentra fragmentada, y
14
las cifras indican que, aunque contemos con un instrumento jurídico internacional
que nos sirva como modelo o guía a los países para legislar en materia de
ciberdelincuencia, encontramos que las leyes no son capaces de mitigar las cifras
de estos.
Y es que los países, en su intento de regular estos, describen específicamente
un delito informático, lo cual hace que la norma prontamente quede desfasada, por
lo que, para evitar sucumbir en estas situaciones, es imprescindible que se
realicen las investigaciones que contribuyan a profundizar en la naturaleza del
problema y con la característica transnacional del mismo.
Por lo que, sin lugar a duda, se da la urgente necesidad, en nuestro país y el
mundo, de una solución integral, seria, armónica entre los distintos países, que
asegure la cooperación internacional, como arma para combatir la delincuencia
informática.
BIBLIOGRAFÌA
15
 Alfaro, L. (2002). Los Delitos Informáticos – Aspectos Criminológicos,
Dogmáticos y de Política Criminal, JURISTA Editores E.I.R.L. Lima. pág.125
 Catacora. F. (1997). Sistemas y Procedimientos Contables. McGraw-Hill-
Interamericana de Venezuela, S. A. Venezuela.
 Cohen & Asín. (2009). Tecnologías de Información en los Negocios. Quinta
Edición McGRaw-Hill/Interamericana Editores, S. A. DE C. V. México.
 Concepción, M. (2014). Cibercrimen: particularidades en su investigación y
enjuiciamiento. Anuario Jurídico y Económico Escurialense, XLVII (2014)
209-234. España.
 Oficina de las Naciones Unidas contra la Droga y el Crimen (UNODOC).
(2013). Estudio exhaustivo sobre el delito cibernético. Nueva York.

Más contenido relacionado

Similar a Datos personales, comercio electrónico, propiedad intelectual y delitos informáticos

Derechos y obligaciones
Derechos y obligacionesDerechos y obligaciones
Derechos y obligacionesISABEL PUENTE
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
La (nueva) regulación de la Protección de Datos: de la LOPD al RGPD. Carlos G...
La (nueva) regulación de la Protección de Datos: de la LOPD al RGPD. Carlos G...La (nueva) regulación de la Protección de Datos: de la LOPD al RGPD. Carlos G...
La (nueva) regulación de la Protección de Datos: de la LOPD al RGPD. Carlos G...CoworkingSpain
 
Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7Jorgrmv
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoRey Morgan
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoRey Morgan
 
Powerpoint tarea 1.3
Powerpoint tarea 1.3Powerpoint tarea 1.3
Powerpoint tarea 1.3roldrold
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxssuserd375f5
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxssuserd375f5
 
Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)Agneta Gallardo
 
01 cpcecaba. 18.08.2010.regimenes de informacion
01 cpcecaba. 18.08.2010.regimenes de informacion01 cpcecaba. 18.08.2010.regimenes de informacion
01 cpcecaba. 18.08.2010.regimenes de informacionCarlos María Folco
 
Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Luis Angel Azabache Ramirez
 
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Joel A. Gómez Treviño
 
Servicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesServicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesProtiviti Peru
 

Similar a Datos personales, comercio electrónico, propiedad intelectual y delitos informáticos (20)

Derechos y obligaciones
Derechos y obligacionesDerechos y obligaciones
Derechos y obligaciones
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Diapositi..
Diapositi..Diapositi..
Diapositi..
 
La (nueva) regulación de la Protección de Datos: de la LOPD al RGPD. Carlos G...
La (nueva) regulación de la Protección de Datos: de la LOPD al RGPD. Carlos G...La (nueva) regulación de la Protección de Datos: de la LOPD al RGPD. Carlos G...
La (nueva) regulación de la Protección de Datos: de la LOPD al RGPD. Carlos G...
 
Esteban guerrero montoya
Esteban guerrero montoyaEsteban guerrero montoya
Esteban guerrero montoya
 
Aspectos legales del Comercio electrónico
Aspectos legales del Comercio electrónicoAspectos legales del Comercio electrónico
Aspectos legales del Comercio electrónico
 
Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7Regulación y aspectos jurídicos equipo 7
Regulación y aspectos jurídicos equipo 7
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
 
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_retoArticulo_Datos_personales_en_Panama_Aceptemos_el_reto
Articulo_Datos_personales_en_Panama_Aceptemos_el_reto
 
Powerpoint tarea 1.3
Powerpoint tarea 1.3Powerpoint tarea 1.3
Powerpoint tarea 1.3
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)Manual de Lopd (Ley Orgánica de Protección de Datos)
Manual de Lopd (Ley Orgánica de Protección de Datos)
 
01 cpcecaba. 18.08.2010.regimenes de informacion
01 cpcecaba. 18.08.2010.regimenes de informacion01 cpcecaba. 18.08.2010.regimenes de informacion
01 cpcecaba. 18.08.2010.regimenes de informacion
 
Marco legal
Marco legalMarco legal
Marco legal
 
Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2
 
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
 
Servicios de Protección de Datos Personales
Servicios de Protección de Datos PersonalesServicios de Protección de Datos Personales
Servicios de Protección de Datos Personales
 

Último

Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfJULIOCESARPUMAALEJO
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 

Último (20)

Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdf
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 

Datos personales, comercio electrónico, propiedad intelectual y delitos informáticos

  • 1. 1 UNIVERSIDAD METROPOLITANA DE EDUCACIÓN, CIENCIA Y TECNOLOGÍA MAESTRÍA EN DERECHO PROCESAL CIVIL ENSAYO ANALITICO SOBRE DATOS PERSONALES, COMERCIO ELECTRONICO, PROPIEDAD INTELECTUAL Y LOS DELITOS INFORMÁTICOS 27 DE ABRIL DE 2022
  • 2. 2 INDICE INTRODUCCIÓN………………………………………………………………. 3 FASE I. MARCO REFERENCIAL 1. Los datos personales………………….……………………......................... 4 2. El comercio electrónico…………..……………………………..................... 6 3. La propiedad intelectual……………………..……………………………….. 8 4. El delito informático................................................................................... 9 CONCLUSIONES………………………………………………………………... 13 REFERENCIAS CONSULTADAS……………………………………………... 15 INTRODUCCIÓN
  • 3. 3 El impacto de las Tecnologías de la Información y las Comunicaciones, no es ajeno al derecho, por el contrario, cada día los avances de la tecnología imponen mayores retos a los operadores jurídicos, a los cuales hay que responder desde la legislación nacional. La información puede ser protegida de muchas maneras. Desde el Derecho pudiera pensarse que se logra contar con un adecuado nivel de protección, con la encriptación, teniendo en cuenta que la mayor de las veces la compresión del tema tecnológico es poca; sin embargo, la encriptación es un mecanismo para otorgar a la información atributos de confidencialidad, integridad, autenticidad, y dependiendo del mecanismo de encriptación, podría reputarse el no repudio. En la protección de la información intervienen diferentes disciplinas, desde la informática, la gerencial, la logística, la matemática hasta la jurídica, entre muchas otras. El objetivo de este trabajo, es analizar cómo el derecho participa en la gestión de la protección de la información, máxime cuando este tema es para las organizaciones uno de los que mayor preocupación genera para las áreas directivas. Por otra parte, la seguridad se aplica también a ciertos mecanismos que aseguran algún buen funcionamiento, precaviendo que este falle, se frustre o se violente. De estas definiciones se puede concluir el valor que tiene la información como resultado de un conocimiento especializado en un área determinada, que a su vez requiere de ciertos mecanismos para garantizar su buen funcionamiento, en aras de protegerlo y asegurar su permanencia frente a los actos violentos que se pueden perpetrar contra la información. 1. Datos personales.
  • 4. 4 La Ley 81 sobre protección de datos personales tiene un efecto retroactivo: conceder su protección a los titulares que registraron datos personales en bases de datos creados con anterioridad a su vigencia. Distinto a otras legislaciones, esta ley designa a tres autoridades responsables de la supervisión del manejo de protección de datos personales en el país. En este sentido, hay una autoridad reguladora, un ente consultor y una autoridad más que es exclusiva para los aspectos relacionados con la tecnología informática. Las particularidades màs relevantes, de la ley sobre los datos personales, establece que las empresas deberán diseñar una base de datos con protocolos y procedimientos de gestión segura y designar un custodio responsable de la conservación de los datos. La Ley 81 clasifica la información en datos personales, datos confidenciales y datos sensibles e impone obligaciones particulares de acuerdo con la actividad comercial de la empresa. Estos son puntos importantes que las entidades privadas deben considerar al momento de iniciar la implementación de esta Ley en sus sistemas operativos. Para los ciudadanos, el reconocimiento de los derechos de acceso, rectificación, cancelación, oposición y portabilidad (ARCO) a los titulares de datos personales, ya que esto les permite obtener la descripción de sus datos almacenados, corregir o incluso solicitar la eliminación de sus datos si estos estuvieran incompletos, desfasados, inexactos, irrelevantes o incorrectos. Esta ley también establece un período máximo de siete años para el almacenamiento de los datos personales contados a partir de la extinción de la obligación legal de conservarlos, lo que brindamos certeza al titular ya que sus datos no podrán ser utilizados o transferidos después de este tiempo . Con relaciòn al consentimiento de cada persona, toda entidad pública o privada que vaya a recolectar los datos personales de un particular deberá preparar
  • 5. 5 formularios para solicitar el consentimiento expreso del titular de estos incluyendo el propósito de la gestión, en un sencillo y claro, mediante cualquier mecanismo que permita su validación. En los casos que se utilicen datos sensibles, la solicitud de consentimiento deberá indicarlo. Cuando se solicite información personal a través de Internet se deberá incluir de manera clara y expresa la solicitud de consentimiento del titular en los sistemas automatizados para recolección de datos personales, utilizando las políticas de privacidad y/o condiciones de servicios accesibles. En los casos que los datoss se soliciten a través de internet o algún medio electrónico, el custodio de la base de datos o el responsable de su gestión deberá cumplir con los estándares y medidas técnicas de gestión informática insuficiente para preservar la seguridad en la explotación de la red o en la prestación de los servicios y garantizar los niveles de protección de estos datos personales. Al utilizar los datos personales, indevidamente o sin el consentimiento de la persona, por empresas, la ley establece que, toda base de datos que se encuentre en el territorio panameño, que almacene o contenga datos personales de nacionales o extranjeros queda sujeta a las disposiciones de la Ley 81. En este sentido, todos los datos personales que sean recolectados y almacenados en la República de Panamá deben cumplir con los lineamientos de esta Ley. Así también, cabe mencionar que la Ley 81 designa a la Autoridad Nacional de Transparencia y Acceso a la Información (ANTAI) como la entidad encargada de fiscalizar y supervisar los protocolos, procesos y procedimientos de gestión y transferencia segura de los datos personales, con facultad para sancionar por el procesamiento incorrecto de estos. En consecuencia, cualquier empresa que incumpla con esta Ley, indistintamente de su domicilio y jurisdicción de origen, podrá ser sancionada con una multa o clausura de los registros de la base de datos, suspensión e inhabilitación de la
  • 6. 6 actividad de almacenamiento o tratamiento de datos personales de forma temporal o permanente. 2. El Comercio electrónico El ordenamiento jurídico panameño contempla una serie de disposiciones legales y reglamentarias que establecen el marco regulador para algunos actos de comercio realizados a través de Internet. La Ley 51del 22 de julio de 2008, en conjunto con el reglamento de la ley, sea el Decreto Ejecutivo No. 684; son los instrumentos que regulan las relaciones de comercio electrónico en la República de Panamá. La regulación contiene disposiciones relacionadas al otorgamiento de información previa y posterior a la celebración de contratos electrónicos; a las condiciones relativas a la validez y eficacia de dichos contratos; las obligaciones y responsabilidades de los prestadores de servicios comerciales a través de Internet; el intercambio de información y documentación comercial por vía electrónica, incluidas las ofertas, las promociones y los concursos; y el régimen sancionador aplicable a los prestadores de servicios comerciales a través de medios electrónicos. A pesar de contener disposiciones que regulan los temas principales en materia de consumo a través de comercio electrónico, existen ciertas deficiencias en su aplicación, por la falta de conocimiento de los comerciantes y consumidores. En Panamá no existen estadísticas del uso de plataformas tecnológicas por medio del comercio electrónico. Lo que si existe es un observatorio panameño de las tecnologías de la información, este realiza estudio principalmente sobre la evolución de las tecnologías de la información en Panamá y este tiene estudios relacionados con comercio electrónico. No obstante, este observatorio es parte de Panama Hub Digital, una alianza público-privada, que tiene como objetivo convertir a Panamá en un centro de innovación digital a nivel regional, que no
  • 7. 7 tiene como objetivo definir estadísticas del uso de plataformas tecnológicas. Además, no se trata de estudios públicos oficiales. Los delitos relacionados al comercio electrónico tipificados en el Código Penal panameño son los siguientes: (i) hurto; (ii) estafa; (iii) delitos contra la libre competencia y los derechos y consumidores y usuarios; (iv) blanqueo de capitales; (v) delitos contra el derecho de autor y derechos conexos; (vi) delitos contra los derechos conexos; (vii) delitos cometidos con cheques y tarjetas de crédito; y (viii) delitos contra la seguridad informática. Las labores de defensa de los derechos de los consumidores en Panamá recae sobre la Autoridad de la Protección al Consumidor y Defensa de la Competencia (ACODECO). Dicha institución no cuenta con un departamento o sección de comercio electrónico y/o plataformas tecnológicas, pero de presentarse denuncias por parte del consumidor relacionadas al comercio electrónico, deberá atenderlas. Panamá es parte de una serie de tratados bilaterales y multilaterales, que contienen capítulos sobre comercio electrónico, tales como: 1. Acuerdo sobre Tecnología e Información. 2. Acuerdo de Promoción Comercial Panamá-Estados Unidos (TPA). 3. Acuerdo de Asociación entre Centroamérica y la Unión Europea, 4. Tratado de Libre Comercio entre los Estados Centroamericanos y los Estados AELC, iv) TLC Panamá y Canadá, y 5. TLC Estados Unidos Mexicanos y la República de Panamá. Los principales temas regulados en dichos convenios internacionales se relacionan a transacciones electrónicas, solución de controversias, protección al consumidor online y ciberseguridad. 3. La propiedad intelectual
  • 8. 8 La propiedad intelectual, es una disciplina de orden jurídico, la cual protege todas las innovaciones y creaciones artísticas, literarias y científicas, que pueden ser tangibles o intangibles. Los Derechos de Autor, las marcas, las patentes, diseños industriales, entre otros, son los recursos que están involucrados con la propiedad intelectual, en la actualidad todos los clientes con registro de nombres de dominio, también son protegidos por la ley de propiedad intelectual. Así como en trámites de traspasos y cesiones de los mismos, en resolución de conflictos derivados de la usurpación de una marca por un nombre de dominio o viceversa, las violaciones o infracciones a un nombre de dominio son tratados como piratería, imitaciones o competencia desleal. En Panamá contamos con el organismo competente, NIC PANAMA (PANNET), encargado del registro de los nombres de los dominios de Internet, el cual es administrado por la Universidad Tecnológica de Panamá (UTP). Mediante la ley de derecho de autor comprensible (Ley 15 de 1994), la cual moderniza la protección de derecho de autor en Panamá, proporciona el pago de derechos, facilita el procesamiento de violadores de derecho, protege software de ordenador, y es tipificado como delito. En el Ministerio Pùblico a través de la Fiscalía Especializada en delitos contra la propiedad intelectual y seguridad informática se manejan todos los casos relacionados a afectación de derechos de autor y protección de la propiedad intelectual. 4. El delito informàtico.
  • 9. 9 En nuestro país no escapa de la realidad mundial de la globalización y mucho menos de la disparidad del gobierno en cuanto a la atención que debe prestarse a este fenómeno. En nuestro Código Penal de la República de Panamá, aprobado mediante Ley 14 del 18 de mayo de 2007, en su Título VIII, sobre los “delitos contra la Seguridad Jurídica de los Medios Electrónicos” regula los delitos contra la seguridad informática. Del artículo 289 al 292 regula las siguientes conductas delictivas y sus respectivas penas: a) ingresar o utilizar de bases de datos, red o sistemas informáticos; y, b) apoderar, copiar, utilizar o modificar datos en tránsito o contenidos en bases de datos o sistemas informáticos, o interferir, interceptar, obstaculizar o impedir la transmisión. Además, determina ciertas conductas como circunstancias agravantes que aumentan la pena de prisión (p.222). Factores como las categorías inadecuadas de los tipos penales que van de la mano con las exigencias de la gran demanda de nuevas conductas que no se encuentran reglamentadas, traen como consecuencia que no se puede cumplir con el desarrollo de investigaciones dentro de procesos penales, y el logro de imposiciones acordes a dicha conducta, por falta de acciones correctivas, que condenen luego de una investigación. Todavía cabe señalar, los inconvenientes al solicitar colaboración a otros países, debido a que, en las legislaciones de estos, no se encuentren regulados estos tipos penales. Dicho lo anterior, presentamos una cronología de las regulaciones de nuestro país en su esfuerzo de controlar y dar solución a este fenómeno. Panamá, da sus primeros pasos en la búsqueda de mitigar los delitos informáticos, bajo la estructura de la Autoridad Nacional para la Innovación Gubernamental, del Ministerio de la Presidencia, se aprueba el Decreto Ejecutivo No.709 de2011, con el que crea el Computer Security Incident Response Team, (CSIRT), con el propósito de prevenir e identificar ataques e incidentes de seguridad a los sistemas informáticos de la infraestructura crítica del país. Por otro lado, en marzo de 2013, fue aprobado la denominada, Estrategia Nacional de Seguridad Cibernética y Protección de Infraestructuras Críticas, la
  • 10. 10 cual establece una serie de acciones para mejorar la ciberseguridad y brindar protección a infraestructuras vitales del país, sin resultados positivos, ya que, la falta de voluntad política, una vez más, obstaculiza su implementación y desarrollo por parte de las entidades encargadas. Además, en materia internacional, Panamá se adhiere y ratifica al Convenio sobre la Ciberdelincuencia, denominado también como Convenio de Budapest, a través de la Ley 79 del 22 de octubre de 2013, aprobada por la Asamblea Nacional de Panamá, y publicada en la Gaceta Oficial en octubre de ese mismo año, el cual convierte a nuestro país en el segundo en Latinoamérica en estar adherido a este. En particular, lo que llama a la atención, es que su texto, el cual fue aprobado sin restricciones ni modificaciones y consignado ante la Secretaría de dicho Consejo Europeo, sin embargo, se han presentado tres iniciativas, a la Asamblea Nacional desde la fecha de su ratificación,(2013, 2014 y la más reciente en 2017) con el fin de adaptar la reglamentación legal vigente en materia penal a lo ordenado por dicho convenio, sin resultados satisfactorios, lo que deja a nuestro país sin cumplir con el compromiso internacional para el cual se adjuntó, ya que como señalamos con anterioridad, nuestro Código Penal vigente solo tipifica dos conductas como delitos informáticos, que no incluyen los que se realicen por medios electrónicos, por lo que se crea un vacío y aumenta la importancia de adecuar la normativa penal interna a lo concertado a este convenio. Las modificaciones legislativas presentadas en las iniciativas, únicamente se enfocan en las modalidades de la comisión del delito, en este caso únicamente amplían los tipos penales existentes ejecutados por medio electrónicos. Estos delitos se pueden agrupar conforme al bien jurídico tutelado como: Delitos contra la Libertad e Integridad Sexual, Delitos contra la Inviolabilidad del Secreto y el Derecho a la Intimidad y Delitos contra la Seguridad Jurídica de los Medios Electrónicos. En términos generales, la problemática radica en que, los tres proyectos de Ley presentados hasta el momento, sólo se enfocan en la modificación de la
  • 11. 11 legislación penal sustantiva, orientadas, en ampliar la comisión de las conductas delictivas por medio de las nuevas tecnologías, en algunos casos agregan otras circunstancias agravantes e incorporan nuevos tipos penales, y han dejado atrás, las reformas en materia procesal; con excepción de una que si hace referencia a la evidencia digital; esto causa grandes dificultades, pues no proporciona una senda para el uso de herramientas, que, a nivel nacional e internacional, ayuden a una investigación ciberdelictual, ni el debido proceso de las personas implicadas en este tipo de crímenes. Es necesario recalcar, y hacer mención que lo anterior no aplica a aspectos relacionados a la protección de datos personales, ya que la reciente Ley, que trata al respecto, es un avance positivo en materia de regulaciones a delitos informáticos en nuestro país, pues enmarca, todo lo concerniente al debido control y uso en cuanto a los datos de carácter personal; además, tipifica las sanciones y quienes serán las entidades encargadas de dictarlas. Quiere decir esto que, ya no se debe esperar a que el delincuente utilice la información obtenida de manera ilegal, para que el Ministerio Público de Panamá tenga la capacidad legal de iniciar el proceso de investigación por el delito. En síntesis, la legislación panameña, necesita una urgente reforma del Código Penal, al igual que el Código Procesal Penal, para que se estos se puedan adaptar al Convenio de Budapest; teniendo en cuenta que, una adecuada implementación de estos (enfatizando más en el Código Procesal Penal), facultaría a los mecanismos para la investigación, asegurando la correcta guía y salvaguarda de los Derechos Humanos y las garantías procesales reconocidas por tratados internacionales y la Constitución.  Además de lo antes mencionadas, se presentan también las Leyes y decretos creados en la República de Panamá que se enmarcan en delitos que guardan relación con nuestro objeto de investigación y conexos, las que referimos a continuación:
  • 12. 12  Asamblea Nacional de Panamá. Proyecto de Ley No.558. (27 de septiembre de 2017. Que modifica y adiciona artículos al código penal, relacionados con el cibercrimen.  La Ley 15 de 8 de agosto de 1994 y su Decreto No. 261 de 3 de octubre de 1995, los cuales regulan los derechos de autor y derechos conexos, en su capítulo II, intitulado Programas de Ordenador.  Ley 43 del 31 de julio de 2001donde se regula lo concerniente a la firma electrónica y los negocios electrónicos.  Decreto ejecutivo 101 del 17 de mayo de 2005, por el cual se prohíbe el acceso a personas menores de edad a sitios web de contenido pornográfico.  Ley 14 de 18 de mayo de 2007. Por el que se adiciona artículos al Código Penal relacionados al cibercrimen.  Ley 51 de 18 de noviembre de 2009, que dicta normas para la conservación, protección, suministro de datos de usuarios de los servicios de telecomunicaciones y su proyecto de Ley 327 de marzo de 2011, que realiza modificaciones y adiciona artículos a la Ley 51 de 2009. CONCLUSIONES
  • 13. 13 En nuestro país, se hace de carácter urgente una adecuada reforma a la legislación, en lo que respecta al Código Penal, y al Código Procesal Penal, para que se estos se puedan adecuar al Convenio de Budapest; partiendo del hecho que, de esto enfatizando más en el Código Procesal Penal, facultaría adecuados mecanismos para la investigación, asegurando la correcta guía y salvaguarda de los Derechos Humanos y las debidas garantías procesales, constitucionales y reconocidas en tratados internacionales. Por otro lado, urge también, la necesidad de capacitar a los entes policiales encargados de llevar las investigaciones, toda vez que estos puedan cubrir de forma adecuada, las exigencias técnicas, operativas y logísticas para combatir los delitos informáticos, ya que factores como la supranacionalidad, hace que las fuerzas de seguridad de cada país se encuentren limitadas por sus fronteras lo que dificulta la aplicación de la ley en concreto. Otro factor de mucha importancia, del cual Panamá no escapa, es que cada país trabaja por separado y sin revelar datos que puedan servir a una investigación en contra de los ciberdelincuentes, los que se colaboran mutuamente para lograr su objetivo, toda vez que, al momento de iniciar una investigación se encuentran dificultades para indagarles, recabar pruebas, retrasos en la negociación de la jurisdicción entre las agencias de investigación, entre otros. Además, se debe tener presente que para los que perpetran este tipo de delitos, no es de mucha importancia una legislación que los condene, toda vez que su alto conocimiento relativo a la tecnología les permite realizar los crimines desde cualquier parte del mundo sin dejar rastro alguno. Por lo anterior, se hace imprescindible una adecuada comunicación y colaboración entre países, toda vez que los delitos de este orden van en aumento, la información relacionada a estas investigaciones se encuentra fragmentada, y
  • 14. 14 las cifras indican que, aunque contemos con un instrumento jurídico internacional que nos sirva como modelo o guía a los países para legislar en materia de ciberdelincuencia, encontramos que las leyes no son capaces de mitigar las cifras de estos. Y es que los países, en su intento de regular estos, describen específicamente un delito informático, lo cual hace que la norma prontamente quede desfasada, por lo que, para evitar sucumbir en estas situaciones, es imprescindible que se realicen las investigaciones que contribuyan a profundizar en la naturaleza del problema y con la característica transnacional del mismo. Por lo que, sin lugar a duda, se da la urgente necesidad, en nuestro país y el mundo, de una solución integral, seria, armónica entre los distintos países, que asegure la cooperación internacional, como arma para combatir la delincuencia informática. BIBLIOGRAFÌA
  • 15. 15  Alfaro, L. (2002). Los Delitos Informáticos – Aspectos Criminológicos, Dogmáticos y de Política Criminal, JURISTA Editores E.I.R.L. Lima. pág.125  Catacora. F. (1997). Sistemas y Procedimientos Contables. McGraw-Hill- Interamericana de Venezuela, S. A. Venezuela.  Cohen & Asín. (2009). Tecnologías de Información en los Negocios. Quinta Edición McGRaw-Hill/Interamericana Editores, S. A. DE C. V. México.  Concepción, M. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense, XLVII (2014) 209-234. España.  Oficina de las Naciones Unidas contra la Droga y el Crimen (UNODOC). (2013). Estudio exhaustivo sobre el delito cibernético. Nueva York.