Trabajo Individual 2 (Informatica Juridica)

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

FACULTAD DE DERECHO Y CIENCIAS POLITICAS

LICENCIATURA EN DERECHO Y CIENCIAS POLÍTICAS

MATERIA:
INFORMATICA JURIDICA

TRABAJO:
TRABAJO INDIVIDUAL II

PROFESOR:
MIGUEL DE CERVANTES SAAVEDRA

ESTUDIANTE:
JESÚS A. FRÍAS V.
6-717-683

2021
TAREA INDIVIDUAL No. 2

I PARTE
REALIZAR LA INVESTIGACION EN EL CODIGO PENAL, CODIGO PROCESAL
PENAL   APOYADO CON LA UNIDAD DIDÁCTICA # 2,3,4 REALIZARAN UN
ANALISIS POR ARTÍCULO O DE MANERA GLOBAL, PERO SIN MENOSCABAR
ARTICULOS.
 164,165,166,167, 214.13,220,226,243,264,266, 289,290,291,292,298,329 Código Penal y
129, 130, 131, 310, 311, 314, 347, 376, 377, 381 Código Procesal Penal

“Artículo 164. Quien se apodere o informe indebidamente del contenido


de una carta, mensaje de correo electrónico, pliego, despacho
cablegráfico o de otra naturaleza, que no le haya sido dirigido, será
sancionado con prisión de uno a tres años o su equivalente en días-multa
o arresto de fines de semana.

Cuando la persona que ha cometido el delito obtiene algún beneficio o


divulgue la

información obtenida y de ello resultará perjuicio, será sancionada con


dos a cuatro años de prisión o su equivalente en días-multa, prisión
domiciliaria o trabajo comunitario. Si la persona ha obtenido la
información a que se refiere el párrafo anterior como servidor público o
trabajador de alguna empresa de telecomunicación y la divulga, la
sanción se aumentará de una sexta parte a la mitad.

Artículo 165. Quien sustraiga, destruya, sustituya, oculte, extravíe,


intercepte o bloquee una

carta, pliego, correo electrónico, despacho cablegráfico o de otra


naturaleza, dirigidos a otras personas, será sancionado con pena de
prisión de dos a cuatro años o su equivalente en días multa o arresto de
fines de semana, la cual se aumentará en una sexta parte si lo divulgara
o revelara. Si la persona que ha cometido la acción es servidor público o
empleado de alguna empresa de telecomunicación, la sanción será de
tres a cinco años de prisión, la cual se aumentará en una sexta parte si
lo revelara o divulgara.
Artículo 166. Quien posea legítimamente una correspondencia,
grabación o documentos

privados y de carácter personal, no destinados a la publicidad, aunque le


hubieran sido dirigidos, y los haga públicos sin la debida autorización y
de ello resultara un perjuicio será sancionado con doscientos a
quinientos días-multa o arresto de fines de semana.

No se considerará delito la divulgación de documentos indispensables


para la comprensión de la historia, las ciencias y las artes.

Si media el perdón de la víctima se ordenará el archivo de la causa.

Artículo 167. Quien, sin contar con la autorización de la autoridad


judicial, intercepte

telecomunicaciones o utilice artificios técnicos de escucha, transmisión,


grabación o

reproducción de conversaciones no dirigidas al público será sancionado


con pena de dos a cuatro años de prisión.”

ANALISIS:

Como parte inicial que indica los dos primeros artículos están dirigidos a la protección de la
información privada, por medio de dos elementos que los identifica respectivamente, que
son la revelación y apoderación, siendo que en este último se da la situación en que habrá
agravante si realizado por funcionario público. Otra situación abordada por los artículos
presentados es la divulgación de información privada en posesión de alguna persona
legalmente, pero que esta no este destinada o permitida para ese fin. Por último, se ve la
intercepción de comunicaciones no autorizadas por orden judicial.

“Artículo 214. La sanción será de cinco a diez años de prisión en los


siguientes casos:

13. Cuando se cometa por medios tecnológicos o maniobras fraudulentas


de carácter

informático. (Hurto de Bien Mueble)

Artículo 220. Quien mediante engaño se procure o procure a un tercero


un provecho ilícito en perjuicio de otro será sancionado con prisión de
uno a cuatro años.
La sanción se aumentará hasta un tercio cuando se cometa abusando de
las relaciones

personales o profesionales, o cuando se realice a través de un medio


cibernético o informático.

Artículo 243. Quien, en beneficio propio o de un tercero, se apodere,


ocasione la transferencia ilícita o haga uso indebido de dinero, valores u
otros recursos financieros de una entidad bancaria, empresa financiera
u otra que capte o intermedie con recursos financieros del público o que
se le hayan confiado, o realice esas conductas a través de manipulación
informática, fraudulenta o de medios tecnológicos, será sancionado con
prisión de cuatro a seis años.

La sanción será de seis a ocho años de prisión, cuando el hecho punible


es cometido por

un empleado, trabajador, directivo, dignatario, administrador o


representante legal de la entidad o empresa, aprovechándose de su
posición o del error ajeno.”

ANALISIS:

Como primer punto se detalla el hurto de bienes muebles, agravado por el hecho de ser
utilizando medios informáticos. Seguido se ve la estafa que abarca como agravante por ser
por medio informático. Otro de los puntos a analizar es la alteración de datos informáticos
en beneficio propio o de un tercero, esto se ve agravado si es realizado por una persona
autorizada al acceso a esta información, en esta línea se destaca si esta alteración es
realizada para beneficios financieros o si la fuente de la alteración sea una entidad
financiera.

“Artículo 264. Se impondrá la pena de cuatro a seis años de prisión a


quien, sin la

correspondiente autorización del titular o fuera de los límites permitidos


por las normas sobre los Derechos de Autor y Derechos Conexos,
ejecute alguna de las siguientes conductas:

l. Almacene, distríbuya, exporte, ensamble, fabrique, venda, alquile o


ponga en circulación

de cualquier otra manera reproducción ilícita de una obra protegida por


el Derecho de
Autor y Derechos Conexos.

2. Introduzca en el país cantidades significativas, con fines comerciales,


reproducciones

ilícitas de obras protegidas por el Derecho de Autor y Derechos


Conexos.

3. Reproduzca, copie o modifique, con carácter industríal o mediante


laboratorios o

mediante procesos automatizados, obras protegidas por el Derecho de


Autor y Derechos

Conexos.

Artículo 266. Quien con fines ilícitos fabrique, ensamble, modifique,


importe, venda u ofrezca en venta, arriende o ponga en circulación
decodificadores o cualquier otro artefacto, equipo, dispositivo o sistema
diseñado exclusivamente para conectar, recibir, eliminar, impedir,
desactivar o eludir los dispositivos técnicos que los distribuidores o
concesionarios autorizados de las señales portadoras de programas,
sonidos, imágenes, datos o cualesquiera combinación de ellos, tengan o
hayan instalado, para su protección o recepción, será sancionado con
prisión de dos a cuatro años.

Quien en razón de la conducta descrita en este artículo recepte y


distribuya la señal portadora de programas, sonidos, imágenes o datos,
que fue decodificada sin la autorización del distribuidor o concesionario
autorizado, será sancionado con prisión de cuatro a seis años.”

ANALISIS:

En esta normativa se busca la protección del derecho de autor al castigar a las personas que
destruyan, almacenen o reproduzcan el contenido de estos, sin la debida autorización.
Como línea a lo anterior a la ley protege a las empresas que tengan sistemas de protección
para sus productos o servicios, y haya personas que haga decodificadores o aparatos
similares, para eludir los sistemas mencionado.

“Artículo 289. Quien indebidamente ingrese o utilice una base de datos,


red o sistema informático será sancionado con dos a cuatro años de
prisión.
Artículo 290. Quien indebidamente se apodere, copie, utilice o modifique
los datos en tránsito o contenidos en una base de datos o sistema
informático, o interfiera, intercepte, obstaculice o impida su transmisión
será sancionado con dos a cuatro años de prisión.

Artículo 291. Las conductas descritas en los artículos 289 y 290 se


agravarán de un tercio a una sexta parte de la pena si se cometen contra
datos contenidos en bases de datos o sistema

informático de:

l. Oficinas públicas o bajo su tutela.

2. Instituciones públicas, privadas o mixtas que prestan un servicio


público.

3. Bancos, aseguradoras y demás instituciones financieras y bursátiles.

También se agravará la pena en la forma prevista en este artículo


cuando los hechos sean

cometidos con fines lucrativos.

Estas sanciones se aplicarán sin perjuicio de las sanciones aplicables si


los datos de que

trata el presente Capítulo consisten en información confidencial de


acceso restringido, referente a la seguridad del Estado, según lo
dispuesto en el Capítulo 1, Título XIV, del Libro Segundo de este Código.

Artículo 292. Si las conductas descritas en el presente Capítulo las


comete la persona encargada o responsable de la base o del sistema
informático, o la persona autorizada para acceder a este, o las cometió
utilizando información privilegiada, la sanción se agravará entre una
sexta y una tercera parte.

Artículo 298. Quien dañe o inutilice redes, canales u obras destinados a


la irrigación, conducción de agua, producción, transmisión o transporte
de energía eléctrica, señales de telecomunicaciones, gas o sustancias
energéticas, cable de Internet o fibra óptica será

sancionado con prisión de cinco a diez años.


Artículo 329. Cuando tres o más personas se concierten con el propósito
de cometer delitos, cada una de ella será sancionada por ese solo hecho
con prisión de tres a cinco años.

La pena será de seis a doce años de prisión, si la asociación es para


cometer homicidio

doloso, asesinato, secuestro, extorsión, robo, hurto de autos y


accesorios, delitos relacionados con el tráfico de drogas, blanqueo de
capitales, delitos financieros, violación sexual, pornografía infantil, trata
de personas, terrorismo o tráfico de armas.”

ANALISIS:

El conjunto normativo dicta sobre que las bases de datos no pueden ser ingresadas o
utilizadas y alteradas, indebidamente. Además, habla sobre los agravantes en que se a
instituciones que presten servicios públicos, oficinas públicas y instituciones bursátiles y
financieras.
Los Daños o inutilización de sistemas de redes, canales u obras, destinados a servicios
públicos será penado.
Todos estos crímenes al ser hechos en asociación delictiva se consideran agravante.

“Artículo 129. Digitalización. Las actuaciones judiciales serán


registradas utilizando los medios electrónicos en forma eficaz y segura,
para conservar y reproducir su contenido, respetando la dignidad
humana y las garantías constitucionales.

Artículo 130. Uso de imágenes y sonidos. El registro de imágenes o


sonidos se puede emplear para documentar total o parcialmente actos de
prueba o audiencias. No obstante, queda prohibida toda forma de
edición de las

imágenes o sonidos registrados.

La autenticidad e inalterabilidad de estos registros se asegura con los


medios técnicos idóneos. Los originales se deben preservar en
condiciones que garanticen su inviolabilidad hasta el juicio, sin perjuicio
de la obtención

de copias que se utilizarán para otros fines del proceso.


Estos registros pueden ser incorporados al debate en los mismos casos
previstos para la lectura de los documentos escritos.

Artículo 131. Presentación de documentos. Quien deba presentar un


poder y no se pueda trasladar al lugar respectivo, le hará poner nota de
presentación por un Juez del lugar donde se encuentre, por el jefe de la
Oficina Judicial, por Notario o, a falta de estos, por el Secretario del
Consejo Municipal del lugar.

La presentación de documentos en el proceso penal se podrá hacer


mediante los medios electrónicos, de acuerdo con las disposiciones de la
Ley 15 de 2008. Los documentos así incorporados al proceso, según esta
normativa, se tendrán por presentados personalmente.

Artículo 310. Incautación de correspondencia. Para la incautación de


correspondencia epistolar, telegráfica u otros documentos privados, se
requerirá autorización judicial previa. En los casos previstos en el
artículo 298 en

que sea necesario incautar correspondencia, la diligencia se someterá al


control posterior del Juez de Garantías.

Artículo 311. Interceptación de comunicaciones. La interceptación o


grabación por cualquier medio técnico de otras formas de comunicación
personal requieren de autorización judicial. A solicitud del Fiscal, el
Juez de Garantías podrá, atendiendo a la naturaleza del caso, decidir si
autoriza o no la grabación de las conversaciones e interceptación de
comunicaciones cibernéticas, seguimientos satelitales, vigilancia
electrónica y comunicaciones telefónicas para acreditar el hecho punible
y la vinculación de determinada persona.

La intervención de las comunicaciones tendrá carácter excepcional.

En caso de que se autorice lo pedido, el juzgador deberá señalar un


término que no exceda de los veinte días y solo podrá ser prorrogado a
petición del Ministerio Público, que deberá explicar los motivos que
justifican la solicitud.

A quien se le encomiende interceptar y grabar la comunicación o quien


la escriba tendrá la obligación de guardar secreto sobre su contenido,
salvo que, citado como testigo en el mismo procedimiento, se le requiera
responder sobre ella.

El material recabado en la diligencia y conservado en soporte digital


deberá permanecer guardado bajo una cadena de custodia.

Las transcripciones de las grabaciones e informaciones receptadas


constarán en un acta en la que solo se debe incorporar lo que guarde
relación con el caso investigado, la que será firmada por el Fiscal.”

ANALISIS:

Mediante los avances tecnológicos se permite la digitalización de todos documentos,


acciones y demás asuntos tratados en un proceso, ya sea visual, auditiva o escrita. Dado el
hecho este se tendrá esto en registro.
En el momento que se necesiten presentar documentos y la persona por a o b motivo no
pueda realizarlo, lo hará por medio electrónico.
Por último, la incautación de documentos y la intercepción de comunicaciones, son
acciones permitidas a realizar, pero esta necesitará una orden judicial para ser llevada a
cabo.

“Artículo 347. Objeciones a la prueba. Una vez decididas las cuestiones


señaladas en la nueva audiencia o bien solucionadas en ella, si no se
recurrió, el Juez de Garantías le dará la palabra al Fiscal para que haga
un resumen de su acusación y su prueba, luego al querellante y al final a
la defensa, con los mismos objetivos.

Se discutirán en primer término las proposiciones de acuerdos o


convenciones probatorias que hiciera el defensor o el Juez, en los
términos señalados en el artículo 343 de este Código.

A continuación, se debatirá sobre la exclusión e inadmisibilidad de los


medios de prueba ofrecidos por impertinentes, inconducentes,
repetitivos, superfluos o ilícitos.

La decisión de admisibilidad o de la exclusión probatoria deberá


motivarse oralmente. La exclusión de pruebas por razones de ilicitud
solo será apelable por el Fiscal, y las demás exclusiones de pruebas solo
serán susceptibles de recurso de reconsideración.

En el caso de la apelación se suspenderá la audiencia y el superior


jerárquico deberá resolverla dentro de un plazo de diez días siguientes al
recibo del recurso.
Artículo 376. Libertad probatoria. Los hechos punibles y sus
circunstancias pueden ser acreditados mediante cualquier medio de
prueba permitido, salvo las limitaciones que la ley establezca.

Artículo 377. Licitud de las pruebas. Los elementos de prueba solo


pueden ser valorados si han sido obtenidos por un medio lícito y
conforme a las disposiciones de este Código.

Artículo 381. Prueba ilícita y reglas de exclusión. La prueba obtenida


con inobservancia de las formas y condiciones establecidas en este
Código o que implique violación de derechos y garantías del imputado
previstos en la Constitución Política, los tratados internacionales
ratificados por la República de Panamá y este Código no tendrá valor ni
servirá como presupuesto para fundamentar una decisión judicial.”
ANALISIS:
En la fase del proceso penal de presentación de pruebas estas se pueden objetar, claro está
debe estar fundamentado en derecho porque esta no puede ser presentada. Claro, en balance
de lo anterior la persona tiene libertad probatoria, con referencia a lo primero las pruebas
deben ser obtenidas y presentadas de manera licita, si no es así esta perderá su valor y ni
servirá como presupuesto para fundamentar una decisión judicial.
 
II PARTE
DESARROLLE LAS SIGUIENTES INTERROGANTES

1. Considera usted que es practico con las leyes que tenemos imputar cargos
probatorios en cuanto a Delitos Informáticos. Si o no por qué.

Sí, hay suficiente contenido normativo y herramientas judiciales para realizar proceso
de manera mínima, eso sí, si se quiere este sea manera efectiva y como merecen los
panameños falta intervención de recursos y una normativa más completa.

2. El Código Penal de Panamá está bien ordenado en cuanto a Fraude y Delitos


informáticos. Sustente su respuesta.

No, en mi consideración esta demasiado disperso por todo el Código, debería estar
condesado en un título o al menos más capítulos en esto.
CONCLUSIONES

 La concentración normativa de los delitos informáticos abarca un abanico


amplio de escenarios y situaciones que se desarrollan en nuestro país, pero este
abanico tiene el problema que es muy genérico y no individualiza situaciones
que en la actualidad es necesario abarcar.
 El Código Penal tiene una mala organización de los delitos cibernéticos, esto
dicta que debe darse una actualización a este cuerpo normativo y actualizarlo a
la necesidad que se tiene y además que sea más accesible a los lectores de estas
normas.
 Uno de los fundamentos actuales que posee el proceso penal es la digitalización
de los procesos y todos sus contenidos, haciendo una buena adaptación a
tecnología y principalmente sacándole provecho a este.
 La presentación de documentos de manera electrónica representa un gran
beneficio a la celeridad de los procesos, que tanto necesita el sistema y que debe
mejorar.

También podría gustarte