1. Ley 30096
1.1. Delitos Contra Datos y Sistemas Informáticos
1.1.1. Art. 2 Acceso Ilícito
1.1.1.1. El que accede sin autorización a todo o parte de un sistema informático ... será reprimido con una pena privativa de libertad no menor de uno ni mayor de cuatro años y con 30 días multa.
1.1.2. Art. 3 Atentado contra la integridad de datos informáticos
1.1.2.1. El que a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos.
1.1.3. Art. 4 Atentado contra la integridad de sistemas informáticos.
1.1.3.1. El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios.
1.2. Delitos Informáticos contra la identidad y libertad sexual
1.2.1. Art. 5 Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos.
1.2.1.1. El que a través de la tecnología de la información o de la comunicación contacta con una menor de catorce años para solicitar u obtener de él material pornográfico o para llevar a cabo actividades sexuales con el.
1.3. Delitos informáticos contra la intimidad y el secreto de las comunicaciones
1.3.1. Art. 6 Tráfico ilegal de datos
1.3.1.1. El que crea, ingresa o utiliza datos indebidamente a una base de datos sobre una personal natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio.
1.3.2. Art. 7 Interpretación de datos informáticos
1.3.2.1. El que, a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos,
1.4. Delitos informáticos contra el patrimonio
1.4.1. Art. 8 Fraude informático
1.4.1.1. El que, a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño,introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático
2. Ley 30171
2.1. Art. 1 Modificación de los art. 2, 3, 4, 5, 7, 8 y 10 de la Ley 30096
2.1.1. Art. 2 Acceso Ilícito
2.1.1.1. El que accede sin autorización a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo
2.1.2. Art. 3 Atentado a la integridad de datos informáticos
2.1.2.1. El que deliberada e legítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos.
2.1.3. Art. 4 Atentado a la integridad de sistemas informáticos
2.1.3.1. El que deliberada e legítimamente inutiliza total o parcialmente, un sistema informático, impide su acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios
2.1.4. Art. 5 Proposicionales a niños, niñas y adolescentes con fines sexuales por medios tecnológicos
2.1.4.1. El que a través de la tecnología de la información o de la comunicación contacta con una menor de catorce años para solicitar u obtener de él material pornográfico o para llevar a cabo actividades sexuales con el.
2.1.5. Art. 7 Interpretación de datos informáticos
2.1.5.1. El que deliberada e legítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuando dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos.
2.1.6. Art. 8 Fraude informático
2.1.6.1. El que deliberada e legítimamente procura para si o para otro un provecho ilícito en perjuicio de terceros mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático.
2.1.7. Art. 10 Abuso de mecanismos y dispositvos informáticos
2.1.7.1. El que deliberada e legítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o mas mecanismos programas, informáticos, dispositivos, contraseñas, códigos, de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de delitos previstos en la presente Ley.