ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Analisis Ley De Delitos Informaticos


Enviado por   •  23 de Julio de 2014  •  290 Palabras (2 Páginas)  •  295 Visitas

Página 1 de 2

Artículo 19.-

Posesión de equipo para falsificaciones. El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

ANÁLISIS.

El artículo relata sobre todas aquellas personas o usuarios con conocimientos en materia de sistemas, que sin estar autorizados violen los sistemas de seguridad de las tarjetas inteligentes, bien sea, para falsificarlas o transferir alguna información con el fin de cometer algún tipo de delitos que produzcan beneficios personales.

Ejemplo de esto podría ser algún clonador de tarjetas inteligentes, como las que utilizan las entidades bancarias, para cometer fraudes electrónicos, es por ello que la red bancaria nacional cambió la tecnología de banda magnética por la del chip, lo cual garantizará a los tarjetahabientes disminuir a cero este tipo de delitos electrónicos.

Artículo 20.-

Violación de la privacidad de la data o información de carácter personal. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

ANÁLISIS.

En este artículo se sancionará a todas aquellos usuarios de los sistemas de tecnologías de información que de alguna manera utilicen información privada de aquellas personas sobre las cuales se tengan algún interés legítimo,

...

Descargar como (para miembros actualizados) txt (2 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com