ingreso indevido a base de tatos
1.- Descripción típica del Delito.
Art. 207-A.- "El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir; interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimidocon pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas".
2.- Bien Jurídico Tutelado.
Con el delito deintrusionismo informático, el Estado pretende cautelar el patrimonio
3.- Tipicidad Objetiva:
- Sujeto Activo.
La descripción en análisis hace inferir que no se requiere cualidad especial alguna para ser considerado autor, basta con que se cuente con ciertos conocimientos propios de la informática para poder realizar la conducta prohibida.
- Sujeto Pasivo.
Puede también ser cualquierpersona, tanto la persona natural como una persona jurídica, de derecho público o de derecho privado.
- Elementos materiales constitutivos del delito.
«utilizar o ingresar indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma».
¿Qué debemos entender por «base de datos»?, serán todos aquellos archivos que de forma sistematizada guardan una serle deinformación en base a ciertos criterios de ordenación.
«sistema o red de computadoras», como todos aquellos dispositivos electrónicos que se ajustan en un programa de Softwares, que se instalan en una computadora, en el C.P.U., para así obtener una variada gama de funcionalidades.
«empleo indebido»; quiere decir ello, que el agente tiene plena permisibilidad para poder ingresar o dígase acceder a labase de datos.
«ingreso indebido», importa el acceso del agente a la base de datos, sistema o red de computadoras o cualquier parte de la misma, a la cual no está autorizado, en tal virtud manipula la clave de acceso.
Momento consumativo
En consecuencia, se consuman o perfeccionan en el mismo momento que el agente usa o ingresa indebidamente o sin autorización a una base de datos, sistema o redde computadoras con el propósito o fin de diseñar, ejecutar o alterar un esquema u otro similar o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos.
- Tentativa.
resulta difícil que alguna de las conductas delictivas analizadas se quede en grado de tentativa.
4.- Tipicidad Subjetiva.
Las conductas delictivas que se denominan delitos deintrusionismo informático son de comisión dolosa; no cabe la comisión punible culposa o imprudente, se exige que el agente o autor actúe con el conocimiento y voluntad de realizar o desarrollar la conducta indebida
5.- Penalidad.
Será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.
Si el agenteactuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas".
ALTERACIÓN, DAÑOS, DESTRUCCIÓN DE LA INFORMACIÓN Y LA BASE DE DATOS
1.- Descripción típica del delito.
Art. 207-B.- El que inutiliza, ingresa o interfiere indebidamente una base de datos, sistema,red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con sesenta a noventa días multa.
2.- Bien jurídico tutelado.
El bien jurídico protegido sería solamente el patrimonio, y el interés general en la aptitud funcional, así como en la seguridad de...
Regístrate para leer el documento completo.