Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Acceso Ilicito A Sistemas de Informacion
Acceso Ilicito A Sistemas de Informacion
Tipos Penales
Artículo 159 TER.- Al que sin autorización, por cualquier medio ingrese a sistemas informáticos, destruya, altere,
inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes,
soportes o sistemas informáticos protegidos o no por algún sistema de seguridad, se le impondrán de seis meses a
dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos o no
por algún sistema de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta
días multa.
Las penas señaladas en el párrafo anterior se aplicarán a aquellos que teniendo autorización para ingresar al sistema
informático, hagan uso indebido de la información, para sí o para otro.
ARTÍCULO 159 TER
Activo Universal.
Activo Específico. (Párrafo tercero)
Sujetos
Pasivo Universal.
Datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas
informáticos. (Párrafo Primero)
Material
Objetos Información contenida en sistemas o equipos de informática. (Párrafo Segundo)
Acción. Ingresar, destruir, alterar, inutilizar o dañar sin autorización. (Párrafo primero)
Conducta
Conocer o copiar información. (Párrafo segundo)
A) Objetivos:
1.Ingresar, destruir, alterar inutilizar o dañar datos, programas o documentos
electrónicos sin autorización. (Párrafo primero)
2. Conocer o copiar información sin autorización. (Párrafo Segundo)
Tipicidad B) Subjetivo.
Elementos del
Tipo Penal •.Sin autorización de quien legalmente pueda autorizarlo
C) Normativos.
• Datos. • Redes • Equipos de informática
• Programas. • Soportes
• Documentos electrónicos. • Sistemas informáticos
Culpabilidad Doloso.
Resultado Material.
Tentativa Sí admite.
• Personas autorizadas para ingresar al sistema informático, que hagan uso indebido de la información,
Tipo especial
para sí o para otro..
REGLAS ESPECIALES
Regla específica Fundamento Regla de Punibilidad
Dos terceras partes de la que correspondería si el delito que el agente quiso realizar se hubiere
Tentativa Art. 72 consumado
Suma de las penas que correspondan a los delitos cometidos, sin que exceda de los límites señalados
Concurso Real Art. 82 en el Título Tercero de la Ley sustantiva.
Se aplicará la pena correspondiente al delito que merezca la mayor la cual se aumentará hasta en una
Concurso Ideal Art. 81 mitad más del máximo de su duración, sin que pueda exceder de los máximos señalados en la Ley.
Tipos Penales
Artículo 159 QUATER.-Al que sin autorización, por cualquier medio ingrese a sistemas informáticos, destruya, altere,
inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes,
soportes o sistemas informáticos del Estado, protegidos o no por algún sistema de seguridad, se le impondrán de uno
a cuatro años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado,
protegidos o no por algún medio de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a
trescientos días multa.
A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o
medio de almacenamiento informáticos de seguridad pública, protegido o no por algún medio de seguridad, se le
impondrá pena de cuatro a diez años de prisión y multa de quinientos a setecientos cincuenta días multa. Si el
responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además,
destitución e inhabilitación de cuatro a diez años para desempeñarse en cualquier empleo, puesto, cargo o comisión
de carácter público.
Presupuesto Existencia del Sistema Informático, Red o Soporte de la Información del Estado.
Lógico
A) Objetivos:
1.Ingresar, destruir, alterar inutilizar o dañar datos, programas o documentos
electrónicos del Estado, sin autorización. (Párrafo primero)
2. Conocer o copiar información del Estado, sin autorización. (Párrafo Segundo)
Tipicidad Elementos del
Tipo Penal B) Subjetivo.
•.Sin autorización del Estado
C) Normativos.
• Datos. • Redes • Equipos de informática
• Programas. • Soportes
• Documentos electrónicos. • Sistemas informáticos
Culpabilidad Doloso.
Resultado Material.
Tentativa Sí admite.
Tipo especial • La información debe corresponder al rubro de la seguridad pública. (Párrafo Tercero)
TIPO PENAL BÁSICO
Regla específica Fundamento Pena de prisión Otras penas
Dolo Simple (párrafo 1) Art. 159 Quater 1 a 4 años Multa de 200 a 600 días
Dolo Simple (párrafo 2) Art. 159 Quater 6 meses a 2 años Multa de 100 a 300 días
Multa de 500 a 750 días
Dolo Simple (párrafo 3) Art. 159 Quater 4 a 10 años
Destitución / Inhabilitación 4 a 10 años
REGLAS ESPECIALES
Regla específica Fundamento Regla de Punibilidad
Dos terceras partes de la que correspondería si el delito que el agente quiso realizar se hubiere
Tentativa Art. 72 consumado
Suma de las penas que correspondan a los delitos cometidos, sin que exceda de los límites señalados
Concurso Real Art. 82 en el Título Tercero de la Ley sustantiva.
Se aplicará la pena correspondiente al delito que merezca la mayor la cual se aumentará hasta en una
Concurso Ideal Art. 81 mitad más del máximo de su duración, sin que pueda exceder de los máximos señalados en la Ley.