ESTA LEY SE CARACTERIZA POR LA PREVENCION Y SANCION DE LOS DELITOS COMETIDOS CONTRA LOS SISTEMAS Y SUS COMPONENTES MEDIANTE EL USO DE DICHAS TECNOLOGIAS, PREVISTOS EN ESTA LEY. REFLEJANDO EN SUARTICULO 2 UNAS SERIES DE CONCEPTO QUE NOS AYUDAN AFIANZAR MAS NUESTRO CONOCIMIENTO REFLEJADO EN EL ARTICULO 9 DE NUESTRA CONSTITUCION. PODEMOS RESALTAR QUE TAMBIEN SE RECONOCEN AQUELLOS DELITOSINFORMATICOS FUERA DEL TERRITORIO DE LA REPUBLICA, CONOCIDO COMO EXTRATERRITORIALIDAD. SE LES DARAN SANCIONES COMO TAMBIEN ACCESORIAS Y CUANDO SON COMETIDOS POR GERENTES, ADMINISTRADORES Y DIRECTORES COMOREPRESENTANTES JURIDICOS. SERAN SANCIONADOS AQUELLOS COMO ACCESO INDEVIDO, SABOTAJE O DAÑO A SISTEMAS PROTEJIDOS. ASI SE CASTIGARA LAS PENAS PRINCIPALES EXPUESTAS COMO TAMBIEN SE IMPONDRAN LASSIGUIENTES PENAS COMO LA INHABILITACION PARA EL EJERCICIO DE FUNCIONES, PARA EL EJRCICIO DE LA PROFESION, EL COMISO DE EQUIPOS, DISPOSITIVOS, INSTRUMENTOS, MATERIALES, UTILES, HERRAMIENTAS Y CUALQUIER OTROOBJETO QUE HAYA SIDO UTILIZADO PARA LA COMISION DE LOS DELITOS DE DELITOS PREVISTOS EN LOS ARTICULOS 10 Y 19 DE LA LEY. LA LEY LLENA PARCIALMENTE UN VACIO LEGISLATIVO EN UNA MATERIA DE MUCHAIMPORTANCIA. SIN EMBARGO MULTIPLES DEFICIENCIAS Y PROBLEMAS EN LA TECNICA EMPLEADA LA HACEN INSUFICIENTE COMO COMPLEMENTO DEL RESTO DE LA LEGISLACION, POR LO QUE SERA NECESARIO HACER UNA NUEVA TIPIFICACION DEFORMA SISTEMATICA Y EXHAUSTIVA, EN EL CODIGO PENAL. DONDE SE RESALTE LOS MECANISMOS E INSTITUCIONES ENCARGADAS DE ACTUAR EN CASO DE QUE SE COMETA UN DELITO, PORQUE PRACTICAMENTE ESTA LEY ES SOLO DECARÁCTER PUNITIVO, NO SE HACE REFERENCIA A OTROS ASPECTOS LA SEGURIDAD DE LOS CERTIFICADOS DIGITALES. A SI COMO TAMBIEN LAS REGULACIONES ACERCA DEL CORRECTO USO DE INTERNET. PORQUE ESTA LEYESPECIAL PRESENTA DEFICIENCIAS AL TIPIFICAR LOS DELITOS, EL CARÁCTER ABIERTO DE LAS REDES, EL CARÁCTER VIRTUAL DE LA INFORMATICA, LA NECESIDAD DE ADIESTRAMIENTO CONTINUO, Y LA FALTA DE ADECUACION DEL...
Leer documento completo
Regístrate para leer el documento completo.