SlideShare una empresa de Scribd logo
1 de 8
CIBERCRIMEN EN EL
PERÚ Y LA TÉCNICA
LEGISLATIVA UTILIZADA
EN MATERIA PENAL
El cibercrimen abarca desde el delito económico,
como el fraude informático, el robo, la falsificación, el
computer hacking, el espionaje informático, el
sabotaje y extorsión informáticos, la piratería
comercial y otros crímenes contra la propiedad
intelectual, la invasión de la intimidad, la distribución
de contenidos ilegales y dañosos, Entonces un Delito
cibernetico puede cometerse mediante medios
telemáticos.Ventajas de usar las computadoras y
redes para facilitar los crímenes.
Por otro lado debemos tomar en cuenta una diferenciación
básica entre Hardware y Software
donde el Hardware interviene en toda la parte física de las computadoras, todo lo
que se puede llegar a tocar
por otro lado el Software es el conjunto de los programas de computo,
procedimientos y datos asociados que forman parte de las operaciones de un
sistema de computación. En dicha clasificación, interviene un personaje que
agrede dichos elementos, “los Hackers o intrusos”, capaces de robar números
de tarjetas de crédito como los hackers de passwords o hackers de redes; No
hay que confundirlos con los Crackers o destructores, que vienen a ser vándalos
virtuales donde utilizan sus conocimientos para invadir sistemas, descifrar claves
y contraseñas de programas.
La legislación peruana interviene en
los Ciberdelitos ; como la Ley N°
27292: ley de firmas y certificados
electrónicos, Ley N° 27310 , decreto
Legislativo N° 681: correo
electrónico, directivas sectoriales,
páginas web, portales.El dispositivo
que integra los delitos informáticos a
legislación penal es la ley 27309 que
tiene su basamento en la protección
jurídica desde el punto de
“patrimonial” de la información.
El código penal nos habla sobre
Delitos informáticos:
En el artículo 207 inciso a) : Uso indebido de Base de datos, que, tendrá una pena no mayor de 2 años
El artículo 207 inciso b) : sobre la destrucción de base de datos, pena de 3 a 5 años,
Artículo 207 inciso c) : uso indebido de información privilegiada que tiene una pena de 5 a 7 años.
Artículo 154º.-Delito de Violación a la Intimidad
Artículo 157º.-Uso Indebido de Archivos Computarizados
Artículo 181-A.-Turismo sexual infantil, Artículo 183-A.-Pornografía infantil
Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos
Artículo 217º.-Delitos contra los Derechos de Autor
Artículo 218º.-Plagio y comercialización de obra
Resaltamos lo EL DERECHO A LA INTIMIDAD
que viene a ser la parte de la vida de una persona
que no ha de ser observada desde el exterior, y
afecta sólo a la propia persona.• En la constitución
política del Perú en el art.2 inc.6 especifica muy
claramente que los servicios informáticos sean
computarizados o no, no pueden suministrar
información que afecta o atente contra la intimidad
personal o familiar. También la PORNOGRAFÍA
que, Se distribuye a través de las distintas
tecnologías sobre las que Internet se apoya,
principalmente vía sitios web; teniendo Penalidad:
Pornografía infantil de 4 a 12 años. Violación
menores de 25 años o cadena
perpetua(agravada). Trata de personas de 8 a 25
años.
Pero lo central del tema es llegar a la conclusión de que el cibercrimen en
el peru lo encontramos en el código penal pero de diversas formas de que
una manera u otra tiene numerosos problemas, puesto que la legislación
no es muy clara al respecto, primero se tendrá que ver e identificar cual es
el bien jurídico materia de la tutela penal en materia informática, es decir,
se debe primero por empezar a identificar el bien objeto de tutela penal.
DIFERENCIA ENTRE DELITOS
INFORMATICOS Y DELITOS
COMPUTACIONALES:
Los Delitos informáticos son aquellos actos por los cuales se vulnera la
información en si, como se la piratería, la obtención ilegal de información,
accediendo sin autorización a una PC, el Cracking y Hacking de software
protegido con licencias.
Por otra parte los Delitos computacionales viene a ser el uso de la computación
y las TICS como medios, para cometer delitos estipulados en nuestro código
penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen
acceso a información de tipo personal, como contraseñas de cuentas bancarias
para beneficiarse económicamente de estas.
Entonces planteamos que la diferencia radica en que los delitos computacionales
usan el ordenador para cometer delitos ya tipificados como la estafa por Internet,
y los delitos informáticos se refiere a la comisión de delitos de la información
contenida en medios magnéticos en si, como la destrucción de información
mediante virus, entre otros parecidos a este acto.

Más contenido relacionado

La actualidad más candente

Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOMajitoOlaya
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 

La actualidad más candente (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Delitos digitales
Delitos digitalesDelitos digitales
Delitos digitales
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Cibercrimen tarea
Cibercrimen tareaCibercrimen tarea
Cibercrimen tarea
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 

Destacado

La proteccion juridica del software y el derecho de p.i en argentina y ee,uu
La proteccion juridica del software y el derecho de p.i en argentina y ee,uuLa proteccion juridica del software y el derecho de p.i en argentina y ee,uu
La proteccion juridica del software y el derecho de p.i en argentina y ee,uuBalvinachambileon
 
Licencia creative-commons +GNU GPL
Licencia creative-commons +GNU GPLLicencia creative-commons +GNU GPL
Licencia creative-commons +GNU GPLslideparaclase02
 
Introduction to Linked Data
Introduction to Linked DataIntroduction to Linked Data
Introduction to Linked DataThomas Meehan
 
Protección jurídica del software y el derecho de p
Protección jurídica del software y el derecho de pProtección jurídica del software y el derecho de p
Protección jurídica del software y el derecho de pHectorchg
 

Destacado (8)

La proteccion juridica del software y el derecho de p.i en argentina y ee,uu
La proteccion juridica del software y el derecho de p.i en argentina y ee,uuLa proteccion juridica del software y el derecho de p.i en argentina y ee,uu
La proteccion juridica del software y el derecho de p.i en argentina y ee,uu
 
Concurso Euroscola antena 3
Concurso Euroscola antena 3Concurso Euroscola antena 3
Concurso Euroscola antena 3
 
Licencia creative-commons +GNU GPL
Licencia creative-commons +GNU GPLLicencia creative-commons +GNU GPL
Licencia creative-commons +GNU GPL
 
Seccion 02
Seccion 02Seccion 02
Seccion 02
 
Licencia creative-commons-1223385176605964-9
Licencia creative-commons-1223385176605964-9Licencia creative-commons-1223385176605964-9
Licencia creative-commons-1223385176605964-9
 
Aportaciones de las TIC
Aportaciones de las TICAportaciones de las TIC
Aportaciones de las TIC
 
Introduction to Linked Data
Introduction to Linked DataIntroduction to Linked Data
Introduction to Linked Data
 
Protección jurídica del software y el derecho de p
Protección jurídica del software y el derecho de pProtección jurídica del software y el derecho de p
Protección jurídica del software y el derecho de p
 

Similar a Cibercrimen en el perú y la técnica legislativa

Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaLeilani_Reategui
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujokaarlo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENMaría José Aspíllaga
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoGrace Viteri
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 

Similar a Cibercrimen en el perú y la técnica legislativa (20)

Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Ciber informatica juridica
Ciber informatica juridicaCiber informatica juridica
Ciber informatica juridica
 
Systemus
SystemusSystemus
Systemus
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 

Más de Deboratth

La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derechoDeboratth
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónDeboratth
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronicoDeboratth
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectualDeboratth
 
El cambio del poder la riqueza el mañana
El cambio del poder la riqueza el mañanaEl cambio del poder la riqueza el mañana
El cambio del poder la riqueza el mañanaDeboratth
 
Gobierno electronico en la administracion de justicia
Gobierno electronico en la administracion de justiciaGobierno electronico en la administracion de justicia
Gobierno electronico en la administracion de justiciaDeboratth
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaDeboratth
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimientoDeboratth
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Expediente electrónico diapos
Expediente electrónico diaposExpediente electrónico diapos
Expediente electrónico diaposDeboratth
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaDeboratth
 

Más de Deboratth (13)

La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la protección
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronico
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
El cambio del poder la riqueza el mañana
El cambio del poder la riqueza el mañanaEl cambio del poder la riqueza el mañana
El cambio del poder la riqueza el mañana
 
Gobierno electronico en la administracion de justicia
Gobierno electronico en la administracion de justiciaGobierno electronico en la administracion de justicia
Gobierno electronico en la administracion de justicia
 
Comercio
ComercioComercio
Comercio
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Expediente electrónico diapos
Expediente electrónico diaposExpediente electrónico diapos
Expediente electrónico diapos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 

Cibercrimen en el perú y la técnica legislativa

  • 1. CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL
  • 2. El cibercrimen abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, Entonces un Delito cibernetico puede cometerse mediante medios telemáticos.Ventajas de usar las computadoras y redes para facilitar los crímenes.
  • 3. Por otro lado debemos tomar en cuenta una diferenciación básica entre Hardware y Software donde el Hardware interviene en toda la parte física de las computadoras, todo lo que se puede llegar a tocar por otro lado el Software es el conjunto de los programas de computo, procedimientos y datos asociados que forman parte de las operaciones de un sistema de computación. En dicha clasificación, interviene un personaje que agrede dichos elementos, “los Hackers o intrusos”, capaces de robar números de tarjetas de crédito como los hackers de passwords o hackers de redes; No hay que confundirlos con los Crackers o destructores, que vienen a ser vándalos virtuales donde utilizan sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas.
  • 4. La legislación peruana interviene en los Ciberdelitos ; como la Ley N° 27292: ley de firmas y certificados electrónicos, Ley N° 27310 , decreto Legislativo N° 681: correo electrónico, directivas sectoriales, páginas web, portales.El dispositivo que integra los delitos informáticos a legislación penal es la ley 27309 que tiene su basamento en la protección jurídica desde el punto de “patrimonial” de la información.
  • 5. El código penal nos habla sobre Delitos informáticos: En el artículo 207 inciso a) : Uso indebido de Base de datos, que, tendrá una pena no mayor de 2 años El artículo 207 inciso b) : sobre la destrucción de base de datos, pena de 3 a 5 años, Artículo 207 inciso c) : uso indebido de información privilegiada que tiene una pena de 5 a 7 años. Artículo 154º.-Delito de Violación a la Intimidad Artículo 157º.-Uso Indebido de Archivos Computarizados Artículo 181-A.-Turismo sexual infantil, Artículo 183-A.-Pornografía infantil Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos Artículo 217º.-Delitos contra los Derechos de Autor Artículo 218º.-Plagio y comercialización de obra
  • 6. Resaltamos lo EL DERECHO A LA INTIMIDAD que viene a ser la parte de la vida de una persona que no ha de ser observada desde el exterior, y afecta sólo a la propia persona.• En la constitución política del Perú en el art.2 inc.6 especifica muy claramente que los servicios informáticos sean computarizados o no, no pueden suministrar información que afecta o atente contra la intimidad personal o familiar. También la PORNOGRAFÍA que, Se distribuye a través de las distintas tecnologías sobre las que Internet se apoya, principalmente vía sitios web; teniendo Penalidad: Pornografía infantil de 4 a 12 años. Violación menores de 25 años o cadena perpetua(agravada). Trata de personas de 8 a 25 años.
  • 7. Pero lo central del tema es llegar a la conclusión de que el cibercrimen en el peru lo encontramos en el código penal pero de diversas formas de que una manera u otra tiene numerosos problemas, puesto que la legislación no es muy clara al respecto, primero se tendrá que ver e identificar cual es el bien jurídico materia de la tutela penal en materia informática, es decir, se debe primero por empezar a identificar el bien objeto de tutela penal.
  • 8. DIFERENCIA ENTRE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES: Los Delitos informáticos son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias. Por otra parte los Delitos computacionales viene a ser el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. Entonces planteamos que la diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la destrucción de información mediante virus, entre otros parecidos a este acto.