Consejos útiles

Cuales son las penas por ciberdelitos?

¿Cuáles son las penas por ciberdelitos?

Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.

¿Cuál es la ley qué pena los delitos informaticos?

Recordemos que se trata de una ley especial que incorpora figuras típicas a diversos artículos del Codigo Penal de la Nación. …

¿Qué conductas sanciona el Código Penal?

¿Qué conductas sanciona el Código penal?

  • Realiza el hecho para impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
  • Realiza el hecho para producir infección o contagio en aves u otros animales domésticos;
  • Emplea substancias venenosas o corrosivas;
  • Comete el delito en despoblado y en banda;

¿Cuáles son los delitos por Internet?

Los delitos informáticos se definen como aquellos actos ilícitos en los que se usan las tecnologías de la información, como las computadoras, los programas informáticos, los medios electrónicos, el Internet, entre otros, como medio o como fin.

¿Qué leyes rigen en Argentina contra los delitos informáticos?

DELITOS INFORMÁTICOS Y CIBERSEGURIDAD

  • CÓDIGO PENAL DE LA NACIÓN ARGENTINA.
  • LEY 26.388 de Ley de Delitos Informáticos.
  • LEY 27.411. Aprobación del Convenio sobre Ciberdelito (Convenio de Budapest sobre Ciberdelito)

¿Qué establece la ley 26388?

Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.

¿Cuáles son las consecuencias de los delitos ciberneticos?

Consecuencias de los Delitos Informaticos en los Adolescentes

  • Acceso indebido a datos;
  • Interceptación;
  • Preparación al acceso indebido a datos;
  • Alteración de datos;
  • Acceso indebido a sistemas informáticos;
  • Sabotaje a sistemas informáticos;
  • Alteración de datos relevantes;
  • Falsificación de tarjetas de crédito y débito;