La Ley no define lo que es un delito informático, sin perjuicio podemos sostener que Delito Informático es aquel cometido por medios computacionales.
La Ley establece los siguientes delitos informáticos:
1.- Ataque a la Integridad de un Sistema Informático.
2.- El Acceso Ilícito a un Sistema Informático.
3.- Interceptación Ilícita.
4.- Ataque a la Integridad de los Datos Informáticos.
5.- Falsificación Informática.
6.- Receptación de Datos Informáticos.
7.- Fraude informático.
8.- Abuso de los Dispositivos.
Este tipo penal, también llamado sabotaje, se configura por la obstaculización o impedimento del normal funcionamiento, total o parcial, de un sistema informático.
La forma en la que se realiza el impedimento u obstaculización puede ser introduciendo datos, transmitiéndolos, generando daño, deterioro, alteración o supresión de los datos informáticos.
El delito de acceso ilícito consiste en el acceso a un sistema informático sin autorización o excediendo la que se posea, superando barreras técnicas o medidas de seguridad establecidas. En efecto, señala el artículo 2º de la Ley 21.459 que, "El que, sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, accede a un sistema informático..."
Efectivamente, el artículo 3º de la Ley 21.459 establece el delito de Interceptación Ilícita.
Este tipo penal, sanciona la interceptación, interrupción o interferencia indebida, así como la captura de datos sin autorización.
De esta forma, señala el inciso 1º de este artículo que, "El que intercepte, interrumpa o interfiera, por medios técnicos, la transmisión no pública de información en un sistema informático o entre 2 o más de aquellos..."
Por otra parte, el inciso 2º indica que, "El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de estos..."
El acceso en el marco de investigaciones sobre vulnerabilidad o para mejorar la seguridad informática requieren de autorización expresa del titular del sistema informático.
El ataque a la integridad de los datos informáticos está sancionado en el artículo 4º de la Ley, el que indica "El que indebidamente altere, dañe o suprima datos informáticos, será castigado... siempre que con ello se cause un daño grave al titular de estos mismos."
El delito de falsificación informática, según señala el artículo 5º de la Ley, consiste en introducir, alterar, dañar o suprimir de forma indebida datos informáticos con la intensión de que sean tomados como auténticos o utilizados para generar documentos auténticos.
El inciso 2º del artículo 5º ex profeso de la falsificación informática aumenta la pena, si el delito es cometido "por empleado público, abusando de su oficio."
Efectivamente, según señala el artículo 6º, comete este delito informático el "que conociendo su origen o no pudiendo menos que conocerlo comercialice, transfiera o almacene con el mismo objeto u otro fin ilícito, a cualquier título, datos informáticos, provenientes" de los delitos de acceso ilícito, interceptación ilícita y falsificación informática.
El fraude informático es un delito tipificado en el artículo 7º de la Ley 21.459 el que se configura, al causar perjuicio a otro, con la finalidad de obtener un beneficio económico para sí o para un tercero, manipulando un sistema informático, mediante la introducción, alteración, daño o supresión de datos informáticos o a través de cualquier interferencia en el funcionamiento de un sistema informático.
El abuso de dispositivos consiste en la obtención o entrega para su utilización, importación, difusión u otra forma de puesta a disposición de uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares creados o adaptados principalmente para la perpetración de los delitos de Ataque a la Integridad de los Sistemas Informáticos, Acceso Ilícito, Interceptación Ilícita, Ataque a la Integridad de Datos; hurto, robo o fraude de tarjeta de pago, fraudes en transacciones electrónicas.
Se entiende como fraude en transacciones electrónicas aquellas operaciones realizadas por medios electrónicos que originen cargos y abonos o giros de dinero en cuenta corrientes bancarias, cuentas de depósitos a la vista, cuentas de provisión de fondos, tarjetas de pago u otras sistemas similares, tales como instrucciones de cargo en cuentas propias para abonar cuentas de terceros, incluyendo pagos y cargos automáticos, transferencias electrónicas de fondos, avances en efectivo, giros de dinero en cajeros automáticos y demás operaciones electrónicas; comprendiendo las transacciones realizadas mediante portales web u otras plataformas electrónicas, informáticas, telefónicas u otras similares.