SlideShare una empresa de Scribd logo
1 de 13
 O.N.U. =>
 Problemas que rodean a la cooperación
internacional en el área de los Delitos Informáticos:
 Falta de acuerdos globales a cerca de que tipo de
conductas deben constituir delitos Informáticos.
 Ausencia de acuerdos globales en la definición
legal de dichas conductas.
 Falta de especialización de los policías, fiscales y
otros funcionarios judiciales en el campo.
 Ausencia de tratados de extradición, de acuerdo
ayuda mutuos y de mecanismos sincronizados de
cooperación internacional.
 Carácter transnacional de los delitos cometidos
mediante el uso de las computadoras.
Legislacion
Contexto Internacional
Legislacion
Contexto Latinoamericana
 Alemania (1986)
 EEUU (1986 - 1994)
 Austria (1987)
 Francia (1988)
 Inglaterra (1990)
 Italia (1993)
 Holanda (1993)
 España (1995) y el
Consejo de Europa
 Chile (1993)
 Bolivia (1997)
 Paraguay (1997)
 Perú (2000)
 Colombia (2001)
 Costa Rica (2001)
 Venezuela (2001)
 México
 Argentina (2008).
 1994 – Acta Federal de Abuso Computacional
que modificó al Acta de Fraude y Abuso
Computacional (1986).
 Contra los actos de transmisión de virus.
 Estafas electrónicas, defraudaciones =>
Prisión o multa.
 Acta de Firmas Electrónicas (2000) Ley de
Firma Digital . =
 Ley de Privacidad.
 Segunda Ley Contra la Criminalidad Económica
 Espionaje de Datos. (art. 202).
 Estafa Informática. (art. 263).
 Falsificación de Datos Probatorios. (art 269).
 Alteración de Datos (art. 303 a).
 Sabotaje Informático. (art 303 b).
 Utilización abusiva de cheque o tarjeta de
crédito. (art. 266 b).
 1987 - Reforma Código Penal, incluye:
 Destrucción de datos (art. 126) (Datos
personales, no personales y los programas).
 Estafa Informática (art 148).
 1991 - Ley de Abusos Informáticos.
El intento exitoso o no de alterar datos
informáticos, es penado con hasta 5 años de
prisión o multas.
 Destrucción de datos (art. 126) (Datos
personales, no personales y los programas)
 Estafa Informática (art 148).
 1993 - Ley de Delitos Informáticos.
 El Hacking
 El Phreacking (Uso de telecomunicaciones
evitando el pago total o parcial del servicio)
 La ingeniería social (convencer de entregar
información que en circunstancias normales
no entregaría)
 Distribución de virus.
 1988 - Ley Nro. 88–19: Fraudes Informáticos.
 Acceso Fraudulento a un Sistema de
Elaboración de Datos. (art. 462-2).
 Sabotaje Informático (art. 462-3).
 Destrucción de Datos (art 462-4).
 Falsificación de Documentos Informatizados
(art. 465)
 Uso de Documentos Informatizados Falsos
(art. 462-6)
 Nuevo Código Penal de España
 Destrucción, alteración, inutilización a
programas o documentos electrónicos ajenos
contenidos en redes, soportes o sistemas
informáticos.
 Violación de Secretos/Espionaje/Divulgación.
Prisión y multa.
 Estafas electrónicas, solo las con ánimo de
lucro, valiéndose de la informática.
 Primer país Latinoamericano: 1993 –
Ley Contra Delitos Informáticos.
 Destrucción o inutilización de datos: con
penas de prisión. (Incluyendo los virus).
 Conducta maliciosa de un sistema, que
impida, obstaculice o modifique su
funcionamiento.
 2008 – Ley 26.388- Modificación Código Penal
 ARTICULOS: …………………………….

Más contenido relacionado

La actualidad más candente

El procedimiento flagracia en violencia de genero
El procedimiento flagracia en violencia de generoEl procedimiento flagracia en violencia de genero
El procedimiento flagracia en violencia de generoLis Gonzalez
 
Cuadro comparativo carlos
Cuadro comparativo carlos Cuadro comparativo carlos
Cuadro comparativo carlos Carlos10856770
 
Garantias y principios
Garantias y principiosGarantias y principios
Garantias y principiosmarco marco
 
Introduccion al derecho civil
Introduccion al derecho civilIntroduccion al derecho civil
Introduccion al derecho civilAlheniMiranda
 
La antijurididad_IAFJSR
La antijurididad_IAFJSRLa antijurididad_IAFJSR
La antijurididad_IAFJSRMauri Rojas
 
Derecho Penal Internacional
Derecho Penal InternacionalDerecho Penal Internacional
Derecho Penal Internacionalvalentinagar
 
Instituciones familiares
Instituciones familiaresInstituciones familiares
Instituciones familiaresfidelsaia
 
Curso de Derecho Penal III
Curso de Derecho Penal  IIICurso de Derecho Penal  III
Curso de Derecho Penal III983942163
 
Derecho internacional privado
Derecho internacional privadoDerecho internacional privado
Derecho internacional privadojorgefloresvera
 
Características y fines de la pena
Características y fines de la penaCaracterísticas y fines de la pena
Características y fines de la penaAnisolita
 
Derecho internacional privado
Derecho internacional privadoDerecho internacional privado
Derecho internacional privadoyelitzalatorre
 
La personalidad juridica en el derecho internacional privado
La personalidad juridica en el derecho internacional privadoLa personalidad juridica en el derecho internacional privado
La personalidad juridica en el derecho internacional privadoyelitzalatorre
 
Derecho online mapa conceptual de logica y argumentacion juridica
 Derecho online mapa conceptual de logica y argumentacion juridica Derecho online mapa conceptual de logica y argumentacion juridica
Derecho online mapa conceptual de logica y argumentacion juridicaluisgerardotovar
 
Derechos Personalisimos
Derechos PersonalisimosDerechos Personalisimos
Derechos PersonalisimosHernan Osorio
 
ENJ-3-200 Sistema Interamericano de Derechos Humanos
ENJ-3-200 Sistema Interamericano de Derechos HumanosENJ-3-200 Sistema Interamericano de Derechos Humanos
ENJ-3-200 Sistema Interamericano de Derechos HumanosENJ
 
Bienes juridicos. vida. propiedad. indemnidad sexual
Bienes juridicos. vida. propiedad. indemnidad sexualBienes juridicos. vida. propiedad. indemnidad sexual
Bienes juridicos. vida. propiedad. indemnidad sexualJuvenal Urizar
 
derecho internacional privado
derecho internacional privado derecho internacional privado
derecho internacional privado mariaelenrivero
 

La actualidad más candente (20)

El procedimiento flagracia en violencia de genero
El procedimiento flagracia en violencia de generoEl procedimiento flagracia en violencia de genero
El procedimiento flagracia en violencia de genero
 
Cuadro comparativo carlos
Cuadro comparativo carlos Cuadro comparativo carlos
Cuadro comparativo carlos
 
Garantias y principios
Garantias y principiosGarantias y principios
Garantias y principios
 
Introduccion al derecho civil
Introduccion al derecho civilIntroduccion al derecho civil
Introduccion al derecho civil
 
Derecho penal
Derecho penal  Derecho penal
Derecho penal
 
La antijurididad_IAFJSR
La antijurididad_IAFJSRLa antijurididad_IAFJSR
La antijurididad_IAFJSR
 
Derecho Penal Internacional
Derecho Penal InternacionalDerecho Penal Internacional
Derecho Penal Internacional
 
Instituciones familiares
Instituciones familiaresInstituciones familiares
Instituciones familiares
 
Curso de Derecho Penal III
Curso de Derecho Penal  IIICurso de Derecho Penal  III
Curso de Derecho Penal III
 
Derecho internacional privado
Derecho internacional privadoDerecho internacional privado
Derecho internacional privado
 
Características y fines de la pena
Características y fines de la penaCaracterísticas y fines de la pena
Características y fines de la pena
 
Derecho internacional privado
Derecho internacional privadoDerecho internacional privado
Derecho internacional privado
 
La personalidad juridica en el derecho internacional privado
La personalidad juridica en el derecho internacional privadoLa personalidad juridica en el derecho internacional privado
La personalidad juridica en el derecho internacional privado
 
Derecho online mapa conceptual de logica y argumentacion juridica
 Derecho online mapa conceptual de logica y argumentacion juridica Derecho online mapa conceptual de logica y argumentacion juridica
Derecho online mapa conceptual de logica y argumentacion juridica
 
Derechos Personalisimos
Derechos PersonalisimosDerechos Personalisimos
Derechos Personalisimos
 
ENJ-3-200 Sistema Interamericano de Derechos Humanos
ENJ-3-200 Sistema Interamericano de Derechos HumanosENJ-3-200 Sistema Interamericano de Derechos Humanos
ENJ-3-200 Sistema Interamericano de Derechos Humanos
 
DERECHO INTERNACIONAL PRIVADO
DERECHO INTERNACIONAL PRIVADODERECHO INTERNACIONAL PRIVADO
DERECHO INTERNACIONAL PRIVADO
 
Introducción al estudio del Derecho
Introducción al estudio del Derecho Introducción al estudio del Derecho
Introducción al estudio del Derecho
 
Bienes juridicos. vida. propiedad. indemnidad sexual
Bienes juridicos. vida. propiedad. indemnidad sexualBienes juridicos. vida. propiedad. indemnidad sexual
Bienes juridicos. vida. propiedad. indemnidad sexual
 
derecho internacional privado
derecho internacional privado derecho internacional privado
derecho internacional privado
 

Similar a Legislación internacional sobre delitos informáticos

Fergolagar Pec4.Ppt
Fergolagar Pec4.PptFergolagar Pec4.Ppt
Fergolagar Pec4.Pptfergo lagar
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Carlos Pajuelo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Legislación de la informatica
Legislación de la informaticaLegislación de la informatica
Legislación de la informaticacarolina gauna
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13luna16psg
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptxEsmeraldaVirginiaHer1
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 

Similar a Legislación internacional sobre delitos informáticos (20)

Exposicion E Criminalidad
Exposicion E CriminalidadExposicion E Criminalidad
Exposicion E Criminalidad
 
Fergolagar Pec4
Fergolagar Pec4Fergolagar Pec4
Fergolagar Pec4
 
Fergolagar Pec4.Ppt
Fergolagar Pec4.PptFergolagar Pec4.Ppt
Fergolagar Pec4.Ppt
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
unidad 4 Actividad 5
unidad 4 Actividad 5unidad 4 Actividad 5
unidad 4 Actividad 5
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Legislación de la informatica
Legislación de la informaticaLegislación de la informatica
Legislación de la informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 

Más de Alejandra Pedano

Más de Alejandra Pedano (6)

Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informática i
Informática iInformática i
Informática i
 
Ley 26388 delitos inform
Ley 26388 delitos informLey 26388 delitos inform
Ley 26388 delitos inform
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Legislación internacional sobre delitos informáticos

  • 1.
  • 2.  O.N.U. =>  Problemas que rodean a la cooperación internacional en el área de los Delitos Informáticos:
  • 3.  Falta de acuerdos globales a cerca de que tipo de conductas deben constituir delitos Informáticos.  Ausencia de acuerdos globales en la definición legal de dichas conductas.  Falta de especialización de los policías, fiscales y otros funcionarios judiciales en el campo.  Ausencia de tratados de extradición, de acuerdo ayuda mutuos y de mecanismos sincronizados de cooperación internacional.  Carácter transnacional de los delitos cometidos mediante el uso de las computadoras.
  • 4. Legislacion Contexto Internacional Legislacion Contexto Latinoamericana  Alemania (1986)  EEUU (1986 - 1994)  Austria (1987)  Francia (1988)  Inglaterra (1990)  Italia (1993)  Holanda (1993)  España (1995) y el Consejo de Europa  Chile (1993)  Bolivia (1997)  Paraguay (1997)  Perú (2000)  Colombia (2001)  Costa Rica (2001)  Venezuela (2001)  México  Argentina (2008).
  • 5.  1994 – Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional (1986).  Contra los actos de transmisión de virus.  Estafas electrónicas, defraudaciones => Prisión o multa.  Acta de Firmas Electrónicas (2000) Ley de Firma Digital . =  Ley de Privacidad.
  • 6.  Segunda Ley Contra la Criminalidad Económica  Espionaje de Datos. (art. 202).  Estafa Informática. (art. 263).  Falsificación de Datos Probatorios. (art 269).  Alteración de Datos (art. 303 a).  Sabotaje Informático. (art 303 b).  Utilización abusiva de cheque o tarjeta de crédito. (art. 266 b).
  • 7.  1987 - Reforma Código Penal, incluye:  Destrucción de datos (art. 126) (Datos personales, no personales y los programas).  Estafa Informática (art 148).
  • 8.  1991 - Ley de Abusos Informáticos. El intento exitoso o no de alterar datos informáticos, es penado con hasta 5 años de prisión o multas.  Destrucción de datos (art. 126) (Datos personales, no personales y los programas)  Estafa Informática (art 148).
  • 9.  1993 - Ley de Delitos Informáticos.  El Hacking  El Phreacking (Uso de telecomunicaciones evitando el pago total o parcial del servicio)  La ingeniería social (convencer de entregar información que en circunstancias normales no entregaría)  Distribución de virus.
  • 10.  1988 - Ley Nro. 88–19: Fraudes Informáticos.  Acceso Fraudulento a un Sistema de Elaboración de Datos. (art. 462-2).  Sabotaje Informático (art. 462-3).  Destrucción de Datos (art 462-4).  Falsificación de Documentos Informatizados (art. 465)  Uso de Documentos Informatizados Falsos (art. 462-6)
  • 11.  Nuevo Código Penal de España  Destrucción, alteración, inutilización a programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.  Violación de Secretos/Espionaje/Divulgación. Prisión y multa.  Estafas electrónicas, solo las con ánimo de lucro, valiéndose de la informática.
  • 12.  Primer país Latinoamericano: 1993 – Ley Contra Delitos Informáticos.  Destrucción o inutilización de datos: con penas de prisión. (Incluyendo los virus).  Conducta maliciosa de un sistema, que impida, obstaculice o modifique su funcionamiento.
  • 13.  2008 – Ley 26.388- Modificación Código Penal  ARTICULOS: …………………………….