La Ley Contra Delitos Informáticos fue creada en 2001 para proteger a las personas del uso de la tecnología de la información mediante la penalización de conductas delictivas cometidas a través de tecnologías como la informática y las comunicaciones. El objetivo es proteger los bienes jurídicos de las personas ante el desarrollo y uso generalizado de nuevas herramientas tecnológicas. La ley define la tecnología de la información y establece sanciones para delitos como el acceso indebido a sistemas, espionaje
2. La Ley Contra Delitos Informáticos fue
publicada en Gaceta Oficial Nº 37.313 el 30 de
octubre del 2001.
El objetivo de esta ley es ser utilizada como
herramienta o instrumento legal para proteger
a todas las personas que empleen la utilización
de la tecnología de información
Ley tiene por objeto proteger los bienes jurídicos de aquellas conductas
delictivas cometidas por medio de las Tecnologías de la Información y la
Comunicación, ya que el desarrollo de nuevas herramientas tecnológicas,
su capacidad y utilización generalizada
3. Acceso indebido o sabotaje a
sistemas protegidos: Las
penas previstas en los artículos
anteriores se aumentarán entre
una tercera parte y la mitad
Posesión de equipos o
prestación de servicios de
sabotaje: Quien importe,
fabrique, distribuya, venda o
utilice equipos, dispositivos o
programas, con el propósito de
destinarlos a vulnerar o eliminar
la seguridad de cualquier sistema
que utilice tecnologías de
información
Revelación y descubrimiento de
secretos: Este tipo de delitos
informáticos afecta directamente a la
intimidad documental
Violación del secreto de las
comunicaciones:
Interceptación de
comunicaciones personales
de manera ilegal
Espionaje informático.
Toda persona que
indebidamente obtenga,
revele o difunda la data o
información contenidas en un
sistema que utilice
tecnologías de información o
en cualquiera de sus
componentes
4. Falsificación de
documentos. Quien, a
través de cualquier medio,
cree, modifique o elimine
un documento que se
encuentre incorporado a
un sistema que utilice
tecnologías de
información; o cree,
modifique o elimine datos
del mismo
Manejo fraudulento de tarjetas
inteligentes o instrumentos
análogos: Toda persona que por
cualquier medio cree, capture, grabe,
copie, altere, duplique o elimine la
data o información contenidas en una
tarjeta inteligente.
En cualquier instrumento
destinado a los mismos fines; o la
persona que, mediante cualquier
uso indebido de tecnologías de
información, cree, capture,
duplique o altere la data o
información en un sistema, con el
objeto de incorporar usuarios,
cuentas, registros o consumos
inexistentes o modifique la
cuantía de éstos
5. En el recurso legal se define a la tecnología
de información como una rama de la tecnología
dedicada al estudio, aplicación y procesamiento
de datos, lo cual involucra la obtención,
creación, almacenamiento, administración,
modificación, manejo, movimiento, control,
visualización, transmisión o recepción de
información en forma automática, así como el
desarrollo y uso del hardware, firmware y
software, esta ley tutela cada una de las
actividades señaladas en el párrafo anterior, sin
embargo el instrumento penaliza las malas
prácticas asociadas al uso de las tecnologías
de la información y al uso de los sistemas
informáticos.
6. Ley Especial Contra Los Delitos Informáticos, publicada en
Gaceta Oficial Nº 37.313 el 30 de octubre del 2001.
https://adabogados.net/cuales-son-los-principales-delitos-
informaticos.
https://delitosinformaticos.cicpc