Lex juries

Solo disponible en BuenasTareas
  • Páginas : 7 (1537 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de enero de 2012
Leer documento completo
Vista previa del texto
Ley Núm. 87 del año 2001
________________________________________
(P. del S. 266), 2001, Ley 87

Para adicionar el Art. 169-C del Código Penal de Puerto Rico, Ley 115 del 1974
LEY NUM. 87 DEL 2 DE AGOSTO DE 2001

Para adicionar el Artículo 169-C a la Ley Núm. 115 de 22 de julio de 1974, según enmendada, denominada como “Código Penal del Estado Libre Asociado de Puerto Rico”, a fin detipificar como delito la introducción de contaminantes en las computadoras; y establecer penalidades.
EXPOSICION DE MOTIVOS
Puerto Rico se ha incorporado a la era de la informática y está plenamente integrado al fenómeno electrónico de distintos medios de comunicación por redes de computadoras, vía telefónica y medios de comunicación de información personal accesados directamente por lapoblación puertorriqueña. Hoy día, el volumen de información de carácter personal, gubernamental y comercial importante, dirigida, intercambiada y almacenada en computadoras es extraordinario.

Existen personas que se dedican a manipular computadoras, ocasionando daños y destruyendo equipo e información almacenada en éstas, mediante la introducción de contaminantes. Recientemente, la AsambleaLegislativa de Puerto Rico fue víctima de la contaminación por virus electrónico de sus redes, tanto en el Senado como en la Cámara de Representantes.

El Gobierno del Estado Libre Asociado de Puerto Rico tiene la responsabilidad de proteger adecuadamente la actividad generada en las computadoras. Esta medida tiene el propósito de tipificar como delito la introducción de contaminantes en lascomputadoras y establecer sus penalidades.

Decrétase por la Asamblea Legislativa de Puerto Rico:

Artículo 1.- Se adiciona el Artículo 169-C a la Ley Núm. 115 de 22 de julio de 1974, según enmendada, para que se lea como sigue:

“Alteración, Daño o Destrucción de Computadoras

Artículo 169-C.-

A los fines de este Artículo, los siguientes términos o frases tendrán elsignificado que a continuación se expresa:

(a) (a) “Acceso” significa instruir, comunicarse, almacenar, recuperar, interceptar información o datos o en cualquier forma utilizar una computadora, red o programa de computadora, información, rastreadores, servidores de redes de computadora y cualquier otro recurso computadorizado.

(b) (b) “Aplicaciones o componentes lógicos de una computadora”significa una combinación de programas de computadora, procedimientos y documentación asociada que concierne la información o la operación de una computadora, programa o red de computadoras.

(c) (c) “Autorización” significa el consentimiento expreso o implícito otorgado por una persona a otra para que esta última accese o utilice su computadora, red, programa, aplicaciones o componenteslógicos de la computadora, sistema de computadora, código de acceso, código de identificación o número personal de identificación para la computadora.

(d) (d) “Computadora” significa un conjunto de dispositivos electrónicos, magnéticos, ópticos, electroquímicos o todo otro procesador de alta velocidad que ejecuten funciones lógicas, aritméticas, y de almacenaje e incluirá todo medio dealmacenaje o comunicación directamente relacionado con o que opere conjuntamente con tal dispositivo. Además, incluirá cualquier otro dispositivo conectado, equipo o medio electrónico directamente relacionado que permita que la computadora almacene, recupere o se comunique con programas, datos, información de computadoras o los resultados de las operaciones de ésta con otra persona, computadora odispositivo. Este término no incluirá maquinillas automatizadas, equipos de tipografía o calculadoras portátiles.

(e) (e) “Contaminantes de computadora” significa conjunto de instrucciones a la computadora, diseñadas para dañar, modificar, agotar recursos, capturar, recopilar, permitir acceso, redirigir o destruir información dentro de una computadora, sistema o red de computadora, sin el...
tracking img