2. Ley sobre delitos informáticos cuyo objetivo es
proteger los sistemas que utilizan tecnología de
información así como prevenir y sancionar los delitos
cometidos contra o mediante el uso de tales
tecnologías. Se trata de una ley especial que
descodifica el código penal y profundiza aun más la
incoherencia y falta de sistematicidad de la legislación
penal con el consecuente deterioro de la seguridad
jurídica. Esta ley define los términos tecnológicos de
la información tales como sistema, data, documento,
computador, hardware, firmware, software, programa,
procesamiento de datos o de información, seguridad,
virus, tarjeta inteligente, contraseña, y mensaje de
datos.
3. Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
son:
los delitos contra los sistemas que utilizan tecnología de
información son los siguientes:
A) El acceso indebido a un sistema penado con prisión de
uno a cinco años y multa de diez a cincuenta unidades
tributarias.
1º
4. Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
so:
B) El sabotaje o daño a sistemas incluyendo cualquier acto
que altere su funcionamiento el cual será penado con
prisión de cuatro a ocho años y multa de cuatrocientos a
ochocientos unidades tributarias, misma que aumentara a
prisión de cinco a diez años y multa de quinientos a mil
unidades tributarias si para su comisión se utiliza un virus o
medio análogo. Si se trata de sabotaje o daño culposo la
pena será reducida a la mitad y dos tercios. Si se trata de
sabotaje o acceso indebido a sistemas protegidos la pena
aumenta entre la tercera parte y la mitad.
5. Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
son:
C) La posesión de equipos o prestación de servicios para
actividades de sabotaje penados con prisión de tres a seis
años y multa de trescientas a seiscientas unidades
tributarias.
D) El espionaje informático que incluye la obtención, difusión
y revelación de la información, hechos o conceptos
contenidos en un sistema el cual será penado con prisión de
tres a seis años y multa de trescientas a seiscientas
unidades. Si el delito se comete para procurar un beneficio
para si o para otro, dicha pena aumenta entre un tercio y la
mitad. El aumento será de la mitad a dos tercios si se pone
en peligro la seguridad del estado, la confiabilidad de la
operación de las personas afectadas o si como resultado de
la revelación alguna persona sufre un daño.
6. E) La falsificaron de documentos mediante el uso de
tecnologías de información o la creación, modificación o
alteración de datos en un documento, este será penado con
presidio de tres a seis años y multa de trescientas a
seiscientas unidades, si el delito se comete para procurar un
beneficio para si o para otro la pena aumenta entre un tercio
y la mitad. Si el hecho resulta en un perjuicio para otro el
aumento será de la mitad a dos tercios.
7. Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
son:
Delitos contra la propiedad: la técnica legislativa utilizada
en este caso es incorrecta, pues a delitos ya previstos en la
codificación penal se les crea una supuesta independencia,
cuando la única diferencia existente es el medio utilizado
(electrónico en lugar de mecánico o material) y la naturaleza
del bien tutelado, que en este caso es intangible, mientras
que los bienes muebles es físico en esta clase se incluye:
A) El hurto que consiste básicamente en apoderarse de un
bien o valor tangible o intangible de carácter patrimonial
sustrayéndolo a su tenedor mediante el acceso,
interceptación, interferencia, manipulación o uso de un
sistema que utilice tecnologías de información.
2º
8. Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
son:
B) El fraude realizado mediante el uso indebido de
tecnologías de información.
C) La obtención indebida de bienes o servicios mediante el
uso de tarjetas inteligentes.
D) El manejo fraudulento de tarjetas inteligentes, o la
creación, duplicación o incorporación indebida de datos a
registros, lista de consumos o similares.
E) La apropiación indebida de tarjetas inteligentes.
F) Provisión indebida de bienes o servicios utilizando una
tarjeta inteligente, a Sabiendas de que dicho instrumento ha
sido falsificado, está vencido o ha sido alterado.
G) La posesión de equipos para falsificaciones.
9. Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
son:
Los delitos contra la privacidad de las personas y las
comunicaciones:
A) La violación de la privacidad de la data o información de
carácter personal que se encuentre en un sistema que
use tecnologías de información.
B) La violación de la privacidad de las comunicaciones.
C) La revelación indebida de datos o información obtenidos
por los medios descritos en los literales A y B antes
mencionados.
3º
10. Esta ley pretende ser un código penal en
miniatura pero carece de sistematicidad y
exhaustividad propias de tal instrumento, la
misma elabora cinco clases de delitos, los cuales
son:
El tema de la privacidad ha sido uno de los más discutidos
en los ordenamientos extranjeros, debido a los derechos
humanos. Principalmente, en cuanto a los dos primeros
puntos. Donde las discusiones se han concentrado
básicamente en la posibilidad de que el empleador revise las
conversaciones y envíos de datos de los empleados, que
utilizan como medio el sistema del empleador, asi como la
propiedad de la información contenida en el sistema del
empleador. Con relación al tercer punto el tema se ha
concentrado en la posibilidad de que el dueño de un sistema
venda información personal de los usuarios del sistema con
fines de comercialización.
11. Los delitos contra niños y adolecentes los cuales
son:
A) La difusión o exhibición de material pornográfico sin la
debida advertencia para que se restrinja el acceso a
menores de edad.
B) a de niños o adolecentes.
El ultimo tipo contempla los delitos contra el orden
económico los cuales son:
A) La apropiación indebida de propiedad intelectual
mediante la reproducción, divulgación, modificación o
copia de un software.
B) La oferta engañosa de bienes o servicios mediante la
utilización de tecnologías de la información.
4º
5º
12. Esta ley llena parcialmente un vacío legislativo en
una materia de mucha importancia mas sin embargo
tiene múltiples deficiencias y problemas en la técnica
legislativa empleada y los conceptos usados así
como también diversas lagunas y contradicciones la
cual hace insuficiente como complemento del resto
de la legislación por lo que será necesario a ser una
nueva tipificación de forma sistemática y exhaustiva.
Particularmente propondría la reforma de las
sanciones establecidas en dicha ley puesto que se
observa en cada una de ellas, la igualdad de pena .