Movimientos migratorios

Solo disponible en BuenasTareas
  • Páginas : 11 (2630 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de noviembre de 2010
Leer documento completo
Vista previa del texto
“Analisis de la Ley Orgánica Contra el Delitos Informáticos”
Esta ley fue promulgada por la Asamblea Nacional el 4 de Septiembre de 2001 y publicada en Gaceta Oficial el 30 de Octubre de 2001. Y pretende ofrecer una legislación sobre los delitos contra las tecnologías de información o haciendo uso de estás. Esta ley consta de 32 artículos y esta dividida en 4 títulos: un primer titulo donde sedefinen algunos términos básicos relacionados a las Tecnologías de la Información (T.I), en el segundo se especifican los delitos que se penan en la ley y su respectiva condena; en el tercer titulo las disposiciones generales y en el cuarto las disposiciones finales.
Entre Ventajas que ofrece esta Ley Especial:
Por primera vez se tiene una legislación que regule los delitos informáticos.Se define un glosario de términos relacionados con las T.I, lo que ayuda a evitar confusiones.
Se condenan fuertemente delitos como el robo de la información personal, la pornografía infantil y la apropiación de la propiedad intelectual.
Entre las desventajas que ofrece tenemos:
No especifica los mecanismos e instituciones encargadas de actuar en caso de que se cometa un delito.
La leyes solo de carácter punitivo, no se hace referencia a otros aspectos aspectos de la seguridad de las T.I como los certificados digitales.
No ofrece regulaciones acerca del correcto uso de la Internet.
Existen delitos que están fuera de la legislación como el envió de correo electrónico no deseado.
Según Mendoza, Eugenio y Urdaneta Eugenio otras desventajas de la ley son:
La nueva Leyespecial contra los delitos informáticos (LECDI) presenta deficiencias al tipificar los delitos; el carácter abierto de las redes, el continuo avance en el software y hardware; el carácter virtual de la informática; la necesidad de adiestramiento continuo, y la falta de adecuación del régimen probatorio con las características técnicas de estos nuevos delitos, constituyen los principales factoresque limitan su persecución y penalización”
Y para Fernando Fernandez las desventajas son:
“(i) Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales;
(ii) No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro;
(iii) La terminología utilizada es diferente a la dela Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica;
(iv) Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado;
(v) Tutela los sistemasde información sin referirse a su contenido ni sus aplicaciones;
(vi) No tutela el uso debido de Internet; y
(vii) Establece principios generales diferentes a los establecidos en el libro primero del Código Penal, con lo cual empeora la descodificación.”
    Queremos dar inicio a este análisis ya que manifestando nuestra sinceridad consideramos que esta ley es una total falsa, debido a la maneracomo se plantea en su contexto legal y viendo que la realidad es otra ya que   sin duda en los artículos (20-21-22-23) donde determinar una serie de normas que son difícil de regular, en los años recientes las redes de computadoras han crecido de manera asombrosa.    Hoy en día, el numero de usuarios que se comunican, hacen sus compras, pagan sus cuentos, realizan negocios y hasta consultan consus médicos de primera línea (“on line”) el cual supera los 200 millones, comparado con los 26 millones, en 1995.    Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes terrorista o figuras de crimen organizado. Esto delincuentes pueden pasar desapercibidos atreves de la fronteras, ocultarse tras incontables “enlaces” o simplemente desvanecerse sin...
tracking img