¿CUÁL O QUÉ ES 
EL BIEN JURÍDICO 
DE TUTELA EN LOS 
DELITOS 
INFORMÁTICOS? 
POR: MARJORIE OLAYA 
RUELAS
INTRODUCCION 
 El tema respecto al bien jurídico protegido en los 
delitos informáticos, es un tanto impreciso y sobre 
t...
Sin embargo, esta realidad no puede anquilosar el 
progreso normativo ni tecnológico, dado a que la 
protección no solamen...
Fraude en el campo de la 
informática. 
Falsificación en materia 
informática. 
Intercepción sin autorización. 
Uso no aut...
Próxima SlideShare
Cargando en…5
×

CUAL O QUE ES EL BIEN JURIDICO

382 visualizaciones

Publicado el

BIEN JURIDICO TUTELADO

Publicado en: Derecho
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
382
En SlideShare
0
De insertados
0
Número de insertados
6
Acciones
Compartido
0
Descargas
3
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

CUAL O QUE ES EL BIEN JURIDICO

  1. 1. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS? POR: MARJORIE OLAYA RUELAS
  2. 2. INTRODUCCION  El tema respecto al bien jurídico protegido en los delitos informáticos, es un tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores que se han pronunciado al respecto, ello en razón a que en nuestra legislación nacional ha normado la materia a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C; dicha incorporación la efectúa el legislador con un criterio poco sistemático, en el Título V que comprende los delitos contra el patrimonio-, Capítulo X.
  3. 3. Sin embargo, esta realidad no puede anquilosar el progreso normativo ni tecnológico, dado a que la protección no solamente estaría referida al patrimonio propiamente dicho, como se desprendería de la ubicación de la norma en el Código Penal, sino que muy por el contrario del contenido mismo de la norma, veremos pues que es la INFORMACIÓN, sea ésta almacenada, tratada y transmitida a través de sistemas informáticos, siendo dicho bien, lo que realmente se protege con la regulación de los llamados ciberdelitos o cibercrimenes.
  4. 4. Fraude en el campo de la informática. Falsificación en materia informática. Intercepción sin autorización. Uso no autorizado de una computadora. Tráfico de claves informáticas obtenidas por medio ilícito. Distribución de virus o programas delictivos. Las conductas lesivas a la información son: Sabotaje informático y daños a datos computarizados o programas informáticos. Acceso no autorizado. Reproducción no autorizada de un programa informático protegido. Espionaje informático.

×