tecno
La ley fue decretada por la Asamblea Nacional el 4 de Septiembre de 2001 y publicada en Gaceta Oficial ordinaria N° 37.313 del 30 de octubre de 2001, esta es una ley cuyo objeto se encuentra consagrado en el artículo 1 el cual establece en resguardar los sistemas que utilicen tecnologías de información, así como prevenir y penar losdelitos contra las tecnologías de información o haciendo uso de estás. Se trata de una ley especial que decodifica el Código Penal y profundiza aún más la diversidad y falta de sistematización de la legislación penal. Esta ley el cual se encuentra constituida por 32 artículos y divididas en 4 títulos: un primer título donde se definen algunos términos básicos relacionados a las Tecnologías de laInformación (T.I), en el segundo se especifican los delitos que se penan en la ley y su respectiva condena; en el tercer título las disposiciones generales y en el cuarto las disposiciones finales.
En esta ley se definen términos expresados en el artículo 2 de la ley, que permitan el mejor entendimiento de palabras que en ella se contemplan, como lo son los siguientes: tecnología de lainformación, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.
Esta ley bosqueja cinco clases de infracciones o delitos: los delitos contra los sistemas que utilizan tecnología de información, delitos contra la propiedad intelectual, delitos contra la privacidad de laspersonas y las comunicaciones, delitos contra niños y adolescentes, y por ultimo delitos contra el orden económico. El cual fueron promulgadas bajos los siguientes criterios el cual examinan tres tipos penales contenidos en ella: el acceso indebido, el sabotaje o daño a sistemas y la exhibición de material pornográfico.
El cual podemos escribirlo bajo la siguiente manera:
Para el primerdelito, descrito el Capítulo I de la ley; el cual contempla el acceso indebido a un sistema. El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, el cual aumentara su sanción, si para su comisión se utiliza un virus o medio análogo, la posesión de equipos o prestación de servicios para actividades de sabotaje, el espionaje informático, que incluye la obtención, difusióny revelación de información, hechos o conceptos contenidos en un sistema, aunque si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. Y la falsificación de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento.
Para el segundo delito, expresado en el Capítulo II dedicha ley; el cual clase se incluyen, El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información, el fraude realizado mediante el uso indebido de tecnologías de información, la obtención indebidade bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación) que garanticen el acceso a un sistema reservado u otras similares, el manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, lista de consumo o similares, la apropiación indebida de tarjetas inteligentes, el cual lamisma pena se impondrá a quien reciba o adquiera dichas tarjetas y la provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, además de la posesión de equipos para falsificaciones.
Para el tercer delito, definida en el Capítulo III de la Ley, en la que este contempla: la violación de la privacidad de la data o...
Regístrate para leer el documento completo.