ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Análisis De Artículos Ley De Delitos Informaticos


Enviado por   •  24 de Febrero de 2013  •  379 Palabras (2 Páginas)  •  1.131 Visitas

Página 1 de 2

Artículo 19.-

Posesión de equipo para falsificaciones. El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

ANÁLISIS.

El artículo relata sobre todas aquellas personas o usuarios con conocimientos en materia de sistemas, que sin estar autorizados violen los sistemas de seguridad de las tarjetas inteligentes, bien sea, para falsificarlas o transferir alguna información con el fin de cometer algún tipo de delitos que produzcan beneficios personales.

Ejemplo de esto podría ser algún clonador de tarjetas inteligentes, como las que utilizan las entidades bancarias, para cometer fraudes electrónicos, es por ello que la red bancaria nacional cambió la tecnología de banda magnética por la del chip, lo cual garantizará a los tarjetahabientes disminuir a cero este tipo de delitos electrónicos.

Artículo 20.-

Violación de la privacidad de la data o información de carácter personal. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

ANÁLISIS.

En este artículo se sancionará a todas aquellos usuarios de los sistemas de tecnologías de información que de alguna manera utilicen información privada de aquellas personas sobre las cuales se tengan algún interés legítimo, con la finalidad de difundirla a través de las distintas redes de la informática.

Como ejemplo de este articulo podría citar un caso ocurrido en el año 2009 , donde un ciudadano se introduce sin autorización a una oficina gubernamental, una vez en el despacho del director principal es sorprendido manipulando el computador personal del mismo, violando la privacidad de la data contenida en dicho sistema de tecnología de la información. Este ciudadano fue condenado a 2 años y medio de prisión por la comisión del presente delito.

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com