Delitos Informaticos

Páginas: 9 (2217 palabras) Publicado: 9 de octubre de 2011
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
Recientemente se publicó la Ley sobre Delitos Informáticos ("la Ley"), cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica elCódigo Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica.
La presente Ley esta redactada en Cuatro Títulos, Cinco Capítulos y Treinta y Tres Artículos, desglosados de manera siguiente:
Titulo I contiene las Disposiciones Generales, en el que contempla Cinco Artículos. (Art. 1 al Art. 5)
Titulo IIcontiene los Delitos, en el que contempla Cinco Capítulos:
Capitulo 1 De los Delitos contra los Sistemas que utiliza Tecnología de Información, en el contienen cinco Artículos. (Art. 6 al Art. 12)
Capitulo 2 De los Delitos contra la Propiedad, en el contienen siete Artículos. (Art. 13 al Art. 19)
Capítulo 3 De los Delitos contra la Privacidad de las Personas y de las Comunicaciones, en elcontienen tres Artículos. (Art. 20 al Art. 22)
Capítulo 4 De los Delitos contra los Niños, Niñas y Adolescentes, en el que contiene dos Artículos. (Art. 23 al Art. 24)
Capítulo 5 De los Delitos contra el Orden Económico, en el que contiene dos Artículos. (Art. 25 al Art. 26)
Título III contiene las Disposiciones Comunes, en el que contempla Cinco Artículos. (Art. 27 al Art. 31)
Título IVDisposiciones Finales, en el que contempla Dos Artículos. (Art. 32 al Art. 33)
La Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.
La ley presenta varias deficiencias y problemas, entre los que podemosmencionar los siguientes:
Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales.
No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro.
La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en ladefinición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica.
Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado.
Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones.
No tutela el usodebido de Internet.
Establece principios generales diferentes a los establecidos en el libro primero del Código Penal, con lo cual empeora la descodificación.
La Ley, que pretende ser un Código Penal en miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases de delitos:
1) Contra los sistemas que utilizan tecnologías de información.
2)Contra la propiedad.
3) Contra la privacidad de las personas y de las comunicaciones.
4) Contra niño, niño y adolescente.
5) Contra el orden económico.
1) Los delitos contra los sistemas que utilizan tecnología de información son los siguientes:
a) El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT).
b) El sabotaje o daño asistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS