Navegando:

Sin Título

Mostrando 20 artículos

Art. 1

Para efectos de la aplicación de las medidas contra la ciberdelincuencia, los siguientes términos se entenderán así:

1. Sistema informático. Todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función o la de alguno de sus elementos sea el tratamiento automatizado de datos en ejecución de un programa.

2. Datos informáticos. Toda representación de hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.

3. Proveedor de servicios. Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático, así como cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios de este.

4. Datos relativos al tráfico. Cualesquier datos informáticos relativos a una comunicación realizada por medio de un sistema informático, generados por un sistema informático como elemento de la cadena de comunicación, y que indiquen el origen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o el tipo de servicio subyacente.

5. Datos relativos a los abonados. Cualquier información, en forma de datos informáticos o de cualquier otro modo, que posea un proveedor de servicios y que se refiera a los abonados de sus servicios, diferentes de los datos relativos al tráfico o al contenido, y que permita determinar: a. El tipo de servicio de comunicación utilizado, las disposiciones técnicas adoptadas al respecto y el periodo de servicio. b. La identidad, la dirección postal o situación geográfica y el número de teléfono del abonado, así como cualquier otro número de acceso, y los datos relativos a la facturación y al pago, disponibles en virtud de un contrato o de un acuerdo de prestación de servicio. c. Cualquier otra información relativa al lugar en que se encuentren los equipos de comunicación, disponible en virtud de un contrato o de un acuerdo de prestación de servicio.

6. Datos relativos al contenido. Contenido comunicativo de la comunicación, es decir, el significado o la finalidad de la comunicación, o el mensaje o la información transmitida por la comunicación. Se trata de todo lo transmitido como parte de la comunicación que no sean datos relativos al tráfico.

7. Infraestructura crítica. Las infraestructuras estratégicas que proporcionan servicios esenciales y cuyo funcionamiento es indispensable en la seguridad económica, seguridad o salud pública y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un impacto sobre los servicios esenciales.

8. Material de abuso sexual infantil. Comúnmente denominado pornografía infantil. Cualquier representación, por cualquier medio, de un menor participando en actividades sexuales explícitas, reales o simuladas, o cualquier representación de los órganos sexuales de un menor para fines principalmente sexuales, además del uso de un menor para crear tal representación.

9. Ciberengaño pederasta o grooming. Forma delictiva de acoso, comportamiento realizado desde plataformas digitales por personas adultas que buscan ganar la confianza de niños, niñas o adolescentes, mediante la utilización de una identidad falsa, fingiendo ser un niño, niña o adolescente, para intercambiar imágenes y conversaciones con contenido sexual. Estas personas buscan involucrar a sus víctimas en actos sexuales.

10. Difusión de contenido íntimo sin consentimiento. Dar a conocer, por cualquier medio, por cualquier vía y a cualquier persona o grupo de personas, contenido íntimo (particularmente erótico-sexual) de una persona, sin que esta lo haya consentido o autorizado específica y explícitamente.

11. Extorsión sexual o sextorsión. Chantage o extorsión con el que una persona es amenazada con la divulgación de imágenes, videos o información de carácter sexual o íntimo, a menos que acceda a cumplir con determinadas demandas, que pueden incluir dinero, más contenido íntimo o actos sexuales.

12. Tecnologías de la información y la comunicación (TIC). Recursos, herramientas y programas utilizados para procesar, administrar y compartir información mediante diversos soportes tecnológicos.

Art. 2

El artículo 151 del Código Penal queda así: **Artículo 151.** Quien mediante violencia, intimidación o amenaza grave, para procurarse o procurar a un tercero un lucro indebido o cualquier otro beneficio, obligue a otra persona a tomar una disposición patrimonial, a proporcionar información o a tolerar, hacer u omitir alguna cosa que le perjudique o perjudique a un tercero será sancionado con prisión de cinco a diez años.

La sanción se aumentará de un tercio a la mitad cuando se utilice como medio las tecnologías de la información y la comunicación y cuando el delito emplee imágenes, audios o videos de contenido sexual íntimo reales, simulados o generados.

Art. 3

Se adiciona el artículo 166-A al Código Penal, así: **Artículo 166-A.** Quien difunda, produzca o comercialice contenido íntimo, sexual o de desnudez, en el que se expongan imágenes, impresiones gráficas, audios o vídeos, reales o simulados, de una persona sin su consentimiento, sin su aprobación o sin su autorización, mediante el uso de tecnologías de la información y la comunicación, así como de cualquier otro medio, será sancionado con pena de tres a seis años de prisión. La pena será aumentada de una tercera parte a la mitad cuando las conductas descritas en el párrafo anterior se cometan:

1. Por una persona que esté o haya estado unida a la víctima por matrimonio, unión de hecho o similar relación de afectividad, aun sin convivencia.

2. Con fines de lucro.

3. Por placer, codicia u odio racial, religioso o político.

4. Contra una persona con discapacidad, adulta mayor o en estado de inconsciencia.

5. Por medio de cuentas falsas para ocultar la verdadera identidad del agresor.

6. Apoderándose u obteniendo dicho contenido indebidamente.

Art. 4

El artículo 184 del Código Penal queda así: **Artículo 184.** Quien fabrique, elabore por cualquier medio o produzca material de abuso sexual infantil o lo ofrezca, comercio, exhiba, publique, publicite, difunda o distribuya a través de un medio de transferencia de datos, sistema informático, datos informáticos, programas maliciosos o cualquier tecnología emergente o cualquier medio de comunicación o información nacional o internacional, presentando o representando virtualmente a una o varias personas menores de edad en actividades de carácter sexual, sean reales o simuladas, será sancionado con prisión de diez a quince años.

La pena será de quince a veinte años de prisión si la víctima es una persona menor de catorce años o persona con discapacidad, si el autor pertenece a una organización criminal nacional o internacional o si el acto se realiza con ánimo de lucro.

Art. 5

Se adiciona el artículo 184-A al Código Penal, así: **Artículo 184-A.** Quien, con la finalidad de cometer delitos contra la libertad e integridad sexual, utilice cualquier medio, inclusive un sistema informático o sistema o comunicación electrónico para contactarse o comunicarse con una persona menor de edad o persona con discapacidad que no le permita resistirse, será sancionado con pena de prisión de dos a cuatro años.

La pena será de cuatro a seis años de prisión si la víctima es una persona menor de catorce años.

Art. 6

El artículo 185 del Código Penal queda así: **Artículo 185.** Quien posea para su propio uso material de abuso sexual infantil que contenga la imagen, real o simulada, de personas menores de edad, voluntariamente adquirido, será sancionado con pena de prisión de cinco a diez años.

La pena será aumentada de una sexta parte a un tercio cuando se utilicen sistemas informáticos o medios de almacenamiento electrónico o redes sociales.

Art. 7

Se adiciona el artículo 289-A al Código Penal, así: **Artículo 289-A.** Quien suplante la identidad de una persona con fines ilícitos, utilizando datos informáticos, bases de datos o un sistema electrónico o adquiriéndolos de cualquier otra forma, será sancionado con pena de cinco a diez años de prisión.

Art. 8

Se adiciona el artículo 289-B al Código Penal, así: **Artículo 289-B.** Quien indebidamente, por medios tecnológicos, intercepte, interrumpa o interfiera datos informáticos en transmisiones no públicas dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro de este, será sancionado con pena de dos a cuatro años de prisión.

Art. 9

El artículo 290 del Código Penal queda así: **Artículo 290.** Quien indebidamente se apodere, copie, utilice, modifique, dañe, borre, deteriore, altere o suprima datos informáticos, en tránsito o contenidos en una base de datos o sistema informático, será sancionado con dos a cuatro años de prisión.

Si la conducta descrita en el párrafo anterior causa un daño grave al titular de los datos informáticos, la sanción se aumentará de un tercio a una sexta parte.

Art. 10

Se adiciona el artículo 290-A al Código Penal, así: **Artículo 290-A.** Quien indebidamente obstaculice o impida el normal funcionamiento, total o parcial, de un sistema informático, mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos, será sancionado con dos a cuatro años de prisión.

Art. 11

El artículo 291 del Código Penal queda así: **Artículo 291.** Las conductas descritas en este Capítulo se agravarán de un tercio a una sexta parte de la pena si se cometen contra un sistema informático, sistema electrónico o datos informáticos de:

1. Oficinas públicas o bajo su tutela.

2. Instituciones públicas, privadas o mixtas que prestan un servicio público.

3. Bancos, aseguradoras y demás instituciones financieras y bursátiles.

4. Hospitales o cualquier tipo de entidad que maneje información relativa a datos médicos.

5. Sistemas informáticos o similares pertenecientes a infraestructura crítica. También se agravará la pena en la forma prevista en este artículo cuando los hechos sean cometidos con fines lucrativos o infringiendo medidas de seguridad. Estas sanciones se aplicarán sin perjuicio de las sanciones aplicables si los datos de que trata el presente Capítulo consisten en información confidencial de acceso restringido, referente a la seguridad del Estado, según lo dispuesto en el Capítulo I del Título XIV del Libro Segundo de este Código.

Art. 12

Se adiciona el artículo 292-A al Código Penal, así: **Artículo 292-A.** Quien a sabiendas produzca, venda, obtenga para su utilización, posea, importe, difunda o de cualquier otra forma ponga a disposición cualquier dispositivo, programa informático, concebido o adaptado para la comisión de los delitos a los que se refiere el presente Capítulo, será sancionado con dos a cuatro años de prisión.

Igual sanción se aplicará a quien obtenga o difunda una contraseña, código de acceso o datos informáticos similares que permitan acceder a todo o parte de un sistema informático con el fin de cometer delito.

No se considera delito la producción, venta, obtención para la utilización, importación, difusión o cualquier otra forma de puesta a disposición mencionada en el presente artículo que no tenga por objeto la comisión de uno de los delitos previstos en este Código, ni tampoco la divulgación de datos informáticos o documentos indispensables para la comprensión de la historia, las ciencias, las artes o cualquier información que sea de interés público.

Art. 13

Se adiciona el artículo 428-A al Código Penal, así: **Artículo 428-A.** Quien suplante la identidad de una persona, con el fin de obtener información confidencial o de seguridad del Estado, la pena será de cuatro a seis años de prisión.

Art. 14

El numeral 1 del artículo 112 del Código Procesal Penal queda así: **Artículo 112.** Acción pública dependiente de instancia privada. … Son delitos de acción pública dependiente de instancia privada los siguientes:

1. Delitos de difusión no consentida de material íntimo, acoso sexual y abusos deshonestos, cuando la víctima sea mayor de edad. ...

Art. 15

Se adiciona el artículo 314-A al Código Procesal Penal, así: **Artículo 314-A.** Registro e incautación de datos informáticos almacenados.

El Ministerio Público, en el marco de las investigaciones, podrá registrar o tener acceso a un sistema informático o a parte de este, así como incautar los datos informáticos en él almacenados.

En caso de que tenga motivos para creer que los datos buscados se encuentran almacenados en otro sistema informático o en una parte de este y que dichos datos son legítimamente accesibles a partir del sistema inicial o están disponibles por medio de dicho sistema inicial, podrá extender el registro o el acceso de un modo similar al otro sistema.

En aplicación del presente artículo, se podrá obtener y conservar una copia de los datos informáticos y preservar su integridad.

De ser necesario, se dispondrá a hacerlos inaccesibles o suprimirlos en el sistema informático consultado.

Art. 16

Se adiciona el Capítulo VI, contenido de los artículos 338-A, 338-B, 338-C y 338-D, al Título I del Libro Tercero del Código Procesal Penal, así: **Capítulo VI** Evidencia Digital **Artículo 338-A.** Conservación rápida de datos informáticos almacenados.

El Ministerio Público podrá ordenar, a cualquier persona natural o jurídica, la conservación rápida de datos electrónicos específicos, incluidos los datos relativos al tráfico, almacenados por medio de un sistema informático, que se encuentren en su poder o bajo su control, así como la protección de su integridad, cuando existan motivos para creer que dichos datos son particularmente susceptibles de pérdida o de modificación.

Esta medida no podrá exceder de noventa días, prorrogables por igual término, siempre que se mantengan las condiciones que motivaron su disposición.

La persona que custodia los datos o quien se encuentre encargada de su conservación estará obligada a mantener la reserva de la ejecución de la medida. **Artículo 338-B.** Conservación y revelación rápida de los datos relativos al tráfico.

El Ministerio Público podrá ordenar a los proveedores de servicios que hayan participado en la transmisión la conservación rápida de los datos relativos al tráfico.

Si el proveedor requerido advierte que en la comunicación objeto de la investigación han participado otros proveedores, deberá revelar rápidamente los datos que permitan identificar a todos los proveedores de servicio, así como la vía por la cual se transmitió la comunicación. **Artículo 338-C.** Orden de suministro.

El Ministerio Público podrá ordenar a una persona natural o jurídica que suministre datos informáticos que obren en su poder o bajo su control, almacenados en un sistema informático o en un dispositivo de almacenamiento informático, o a un proveedor que ofrezca sus servicios en el territorio nacional que suministre los datos que obren en su poder o bajo su control relativos a los abonados en relación con dichos servicios. **Artículo 338-D.** Obtención en tiempo real de datos relativos al tráfico y al contenido.

Para la obtención o grabación en tiempo real de datos relativos al tráfico o relativos al contenido, por medios tecnológicos, se procederá conforme a lo establecido en el artículo 311 de este Código.

Para ello, se podrá ordenar a cualquier proveedor de servicios, en la medida de sus capacidades técnicas, su colaboración y su asistencia, quien deberá mantener la reserva de la medida.

Art. 17

El artículo 4 de la Ley 11 de 2015 queda así: **Artículo 4.** Cuando la solicitud de asistencia jurídica no tenga fundamento en un convenio bilateral o multilateral del que la República de Panamá sea parte y se sustente en el principio de reciprocidad entre las naciones, corresponderá al Ministerio de Relaciones Exteriores recibir y remitir las solicitudes de asistencia jurídica vía diplomática.

La viabilidad de la solicitud de asistencia jurídica presentada por el Estado requirente será determinada por la Procuraduría General de la Nación.

Art. 18

Se adiciona el numeral 5 al artículo 6 de la Ley 11 de 2015, así: **Artículo 6.** Las solicitudes de asistencia internacional en materia penal conforme a esta Ley tendrán el alcance siguiente: ...

5. La asistencia se brindará conforme al principio de la doble incriminación, con independencia de que dicha conducta delictiva no se encuentre dentro de la misma categoría de delitos o se le denomine con una terminología distinta.

Art. 19

El artículo 7 de la Ley 11 de 2015 queda así: **Artículo 7.** La asistencia jurídica internacional podrá solicitarse para:

1. La recepción de entrevistas, testimonios o declaraciones.

2. La remisión de documentos legales.

3. El examen de documentos, objetos y lugares.

4. La facilitación de información, elementos de pruebas y evaluaciones periciales.

5. La entrega de originales o copias certificadas de los documentos y expedientes pertinentes, incluida la documentación pública, bancaria o financiera, así como la documentación social o comercial de sociedades.

6. La identificación o localización del producto del delito, los bienes o activos lavados, procedentes de los instrumentos usados o que se pretenden usar en un acto delictivo o para la financiación del terrorismo, los bienes de valor equivalente u otros elementos con fines probatorios.

7. La facilitación de la comparecencia voluntaria de las personas al Estado requirente.

8. La autorización de la presencia, durante la ejecución de una solicitud, de las autoridades competentes de la Parte requirente o de seus delegados oficiales.

9. La aprehensión, incautación, embargo o comiso de bienes muebles e inmuebles, dineros, títulos, valores, bienes o activos producto del delito, procedentes de instrumentos usados o que se pretenden usar en un acto delictivo o para la financiación del terrorismo y bienes de valor equivalente.

10. La realización de videoconferencias.

11. La entrega de antecedentes penales.

12. La búsqueda y localización de personas.

13. La realización de técnicas especiales de investigación como operaciones encubiertas, interceptación de comunicaciones, acceso a sistemas informáticos y entregas controladas.

14. La obtención de elementos de convicción y de pruebas de un delito en formato electrónico.

15. Otras formas de asistencia legal de conformidad con los fines de esta Ley, siempre que no sean incompatibles con las leyes nacionales.

Art. 20

El artículo 8 de la Ley 11 de 2015 queda así: **Artículo 8.** Las solicitudes de asistencia jurídica podrán presentarse por escrito o por cualquier otro medio que deje constancia escrita, en condiciones que permitan a la autoridad central cerciorarse de su autenticidad y transmisión segura.

Las autoridades centrales acordarán por escrito los canales seguros de transmisión y la forma de constatar la autenticidad.

Las autoridades centrales darán prioridad a los intercambios de solicitudes de asistencia jurídica, documentos adjuntos e información adicional entre las autoridades centrales por medios electrónicos.

En cualquier caso, previa solicitud y en cualquier momento, se podrá solicitar la presentación de los documentos físicos en original o copia autenticada.

¿Necesitas analizar esta ley?

Regístrate para usar Lex (IA), guardar casos y exportar.