Get Started. It's Free
or sign up with your email address
Rocket clouds
Delitos Informáticos by Mind Map: Delitos Informáticos

1. Ley 30096

1.1. Delitos Contra Datos y Sistemas Informáticos

1.1.1. Art. 2 Acceso Ilícito

1.1.1.1. El que accede sin autorización a todo o parte de un sistema informático ... será reprimido con una pena privativa de libertad no menor de uno ni mayor de cuatro años y con 30 días multa.

1.1.2. Art. 3 Atentado contra la integridad de datos informáticos

1.1.2.1. El que a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos.

1.1.3. Art. 4 Atentado contra la integridad de sistemas informáticos.

1.1.3.1. El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios.

1.2. Delitos Informáticos contra la identidad y libertad sexual

1.2.1. Art. 5 Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos.

1.2.1.1. El que a través de la tecnología de la información o de la comunicación contacta con una menor de catorce años para solicitar u obtener de él material pornográfico o para llevar a cabo actividades sexuales con el.

1.3. Delitos informáticos contra la intimidad y el secreto de las comunicaciones

1.3.1. Art. 6 Tráfico ilegal de datos

1.3.1.1. El que crea, ingresa o utiliza datos indebidamente a una base de datos sobre una personal natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio.

1.3.2. Art. 7 Interpretación de datos informáticos

1.3.2.1. El que, a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos,

1.4. Delitos informáticos contra el patrimonio

1.4.1. Art. 8 Fraude informático

1.4.1.1. El que, a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño,introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático

2. Ley 30171

2.1. Art. 1 Modificación de los art. 2, 3, 4, 5, 7, 8 y 10 de la Ley 30096

2.1.1. Art. 2 Acceso Ilícito

2.1.1.1. El que accede sin autorización a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo

2.1.2. Art. 3 Atentado a la integridad de datos informáticos

2.1.2.1. El que deliberada e legítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos.

2.1.3. Art. 4 Atentado a la integridad de sistemas informáticos

2.1.3.1. El que deliberada e legítimamente inutiliza total o parcialmente, un sistema informático, impide su acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios

2.1.4. Art. 5 Proposicionales a niños, niñas y adolescentes con fines sexuales por medios tecnológicos

2.1.4.1. El que a través de la tecnología de la información o de la comunicación contacta con una menor de catorce años para solicitar u obtener de él material pornográfico o para llevar a cabo actividades sexuales con el.

2.1.5. Art. 7 Interpretación de datos informáticos

2.1.5.1. El que deliberada e legítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuando dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos.

2.1.6. Art. 8 Fraude informático

2.1.6.1. El que deliberada e legítimamente procura para si o para otro un provecho ilícito en perjuicio de terceros mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático.

2.1.7. Art. 10 Abuso de mecanismos y dispositvos informáticos

2.1.7.1. El que deliberada e legítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o mas mecanismos programas, informáticos, dispositivos, contraseñas, códigos, de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de delitos previstos en la presente Ley.