pruebas

Páginas: 9 (2120 palabras) Publicado: 3 de mayo de 2014
LEY ESPECIAL CONTRA DELITOS INFORMÁTICOS (II)
CRÍTICAS A LA LEY ESPECIAL CONTRA DELITOS INFORMATICOS
Varios analistas, estudiosos en la materia penal, presentan una serie de deficiencias y problemas, que se desprenden del contenido de la Ley, los más resaltantes se describen a continuación:
         Cuando la Constitución sólo autoriza el uso delcastellano o lenguas indígenas en documentosoficiales, la Ley utiliza términos en el idioma inglés.
         No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro.
         La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas. Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y lanaturaleza intangible del bien afectado.
         Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones.
Nuestra consideración al respecto, es que la Ley utiliza términos informáticos manejados mundialmente, de ellos, pocos son los que tienen una traducción lógica a nuestro idioma, por lo cual es comprensible su uso, este aspecto le proporciona claridadinternacional en su aplicación. En cuanto a las definiciones, le damos la razón a los analistas, luego que podemos encontrar por ejemplo el caso de “mensaje de datos”, que es diferente al utilizado en la Ley de Mensaje de Datos y Firmas Electrónicas, lo que podría conllevar a un desorden conceptual de la legislación en materia electrónica y por ende a incurrir en errores jurídicos, luego que ambas son Leyesordinarias y con el mismo rango de aplicabilidad.
CONCEPTOS ESTABLECIDOS EN LA LEY
La Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.
SUJETOS PASIVOS Y ACTIVOS DE LA LEY
El sujeto pasivo de la Ley esla víctima del delito, el propietario legítimo del bien jurídico protegido, sobre quien recae la conducta de acción u omisión que realiza el sujeto activo. El sujeto pasivo puede ser una persona natural o jurídica que usan, poseen o desarrollan sistemas automatizados de información, que por lo general poseen interconexión con otras personas jurídicas o naturales o grupos de estos.  
En cuanto alsujeto activo en los delitos informáticos, la Ley contempla a son aquellas personas que poseen ciertas características intelectuales que no presentan el denominador común de los delincuentes, luego poseen  habilidades para el manejo de los sistemas informáticos y generalmente por su situación labora se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien sonhábiles en el uso de los sistemas informatizados.
Se debe diferenciar entre la persona que "entra" en un sistema informático sin intenciones delictivas y de una persona (generalmente un empleado) de una institución financiera o de servicios de seguridad, etc., que desvía fondos de lascuentas de sus clientes, obtiene información personal de los clientes o extrae información de desarrollos en procesode investigación.
Dentro el mundo informático, estos sujetos activos, reciben diferentes denominaciones, de acuerdo a la forma o características del delito cometido o de los objetos y sujetos pasivos sobre los cuales se realiza la acción delictual, entre ellos tenemos[1]:



[1] Conceptos tomados de laspaginas www.monografias.com/trabajos7/perde.shtml;www.monografias.com/trabajos6/anti.shtml; www.monografias.com/trabajos12/rete/rete.shtml;

HACKER:
Persona interesada en el funcionamiento de sistemas operativos; aquel que llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Estos suelen ser verdaderos expertos en el uso de las computadoras y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Prueba
  • Prueba
  • Prueba
  • Prueba
  • Prueba
  • Pruebas
  • Pruebas
  • Prueba

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS