SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD PRIVADA DE
           TACNA
  Facultad de Derecho y Ciencias Políticas




EL CIBERCRIMEN Y EL BIEN JURIDICO
  PATRIMONIAL QUE PROTEGE Y SU
   DIFERENCIA CON LSO DELITOS
        COMPUTACIONALES
INTRODUCCION
 Ante     el    progresivo    y
  creciente            progreso
  tecnológico               que
  experimenta la sociedad
  peruana,       supone     una
  evolución en las formas de
  delinquir, dando lugar, tanto
  a la diversificación de los
  delitos tradicionales como a
  la aparición de nuevos
  actos ilícitos en el plano de
  la aparición de nuevas
  herramientas       como     al
  informática, el internet, etc.
  Esta realidad ha originado
  un debate entorno a la
  necesidad de distinguir o no
  los delitos informáticos de
  otras disciplinas.
TIPIFICACION EN NUESTRO                     “Convenio de Ciberdelincuencia del
      CODIGO PENAL                          Consejo de Europa”, podemos definir los
                                            delitos informáticos como: “los actos
                                            dirigidos contra la confidencialidad, la
 tipificado en el código penal             integridad y la disponibilidad de los
  peruano vigente mediante Ley Nº           sistemas informáticos, redes y datos
  27309, publicada en el Diario             informáticos, así como el abuso de dichos
  Oficial "El Peruano" el lunes             sistemas, redes y datos”.
  diecisiete de Julio del año dos mil,
  con la cual se incorpora al Título
  V del Libro Segundo del Código
  punitivo nacional, un nuevo
  capítulo    (Capítulo     X)    que
  comprende tres artículos 2O7°A
  (Intrusismo informático), 207°-B
  (Sabotaje informático) y 207º-C
  (formas agravadas).

 Y un intento de actualizar nuestra legislación
 interna por motivo de los nuevos avances de la
 ciencia y tecnología, y sobre todo teniendo en
 cuenta que estamos dentro de una era
 informática, en un mundo globalizado en la cual
 no puede soslayarse, en sus efectos y
 consecuencias.
BIEN JURIDICO PROTEGIDO DE LOS DELITOS
                     INFORMATICOS

   Ante    la    realidad    del   progreso
    normativo y tecnológico, y dado
    cuenta que la protección no solo se
    refiere al patrimonio. Por lo tanto        Porque el contenido de la información es lo que
    señalaríamos que la INFORMACION,            tiene importancia y un valor ya sea económico,
    esta que es almacenada en cualquier         político, etc. para quien lo posea. Comprendiendo
                                                entonces que las empresas u organizaciones ya
    dispositivo ya sea por medio de un
                                                sean económicas o políticas de cualquier índole
    USB, CD, memorias, o mediante               cuenta con esa información y que esta es
    almacenadas en Blogs, sistemas de           empleada para su beneficio en la toma de
    almacenamiento,       etc.,   Y     luego   decisiones o en gestión o administración
    trasmitida por estos instrumentos           administrativa de una empresa.
    mencionados o a través de sistemas         según Luis Reyna Alfaro-, que la normatividad
    informáticos, siendo que este bien LA       sobre delitos informáticos debería de estar en un
    INFORMACION lo que realmente se             título aparte o desmembrado de la regulación de los
    quiere proteger. Regulándose para su        delitos patrimoniales, ello en razón a lo ya
    protección      con     los     llamados    señalado, que el bien jurídico tutelado es la
                                                INFORMACIÓN.
    ciberdelitos o cibercrimenes.
DIFERENCIA ENTRE EL DELITO DE
INFORMATICO CON EL DELITO
COMPUTACIONAL
                                     Y los delitos computaciones son
                                      también      conductas       delictuosas
                                      insertos en nuestro código penal que
                                      son lso medios informáticos que lo
                                      utilización como medio para la
                                      comisión de un delito, como por
                                      ejemplo, la estafa robo o hurto, por
                                      medio de la utilización de las
 Los delitos informáticos son        computadoras conectada a una red ya
  aquellos actos dirigidos contra     sea esta bancaria, para sustraer
  la     confidencialidad,     la     dinero de cuentas bancarias (delito de
  integridad y la disponibilidad      hurto) o robar o sustraer información
                                      importante      de     entidades       o
  de los sistemas informáticos,       instituciones ya sean estas privadas o
  redes y datos informáticos, así     publicas. También considera y ataca
  como el abuso de dichos             en clara violación a la intimidad de la
  sistemas, redes y datos             persona como por ejemplo a la
                                      violación de email
ACLARACION

Eso sí, aclaremos que no puede
afirmarse que todo delito en el que
interviene una computadora como
medio es un delito computacional,
pues el uso que se le da, debe ser el
normal de acuerdo a su naturaleza.
Por ejemplo, no sería un delito
computacional las lesiones que se le
cousen a una persona golpeándolo
en la cabeza con un monitor o un
teclado produciéndole daños, por
ejemplo.
GRACIAS

Más contenido relacionado

La actualidad más candente

Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5Gladys Rangel
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion Saúl Zúñiga
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOMajitoOlaya
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsastu1230
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilolanatogu
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Legislacion
LegislacionLegislacion
Legislacionjbhh
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 

La actualidad más candente (20)

Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilo
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Legislacion
LegislacionLegislacion
Legislacion
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 

Destacado

Гурток "Інформатор"
Гурток "Інформатор"Гурток "Інформатор"
Гурток "Інформатор"dnzmcpto
 
Изменение управленческой парадигмы
Изменение управленческой парадигмыИзменение управленческой парадигмы
Изменение управленческой парадигмыVasily Kamyshanov
 
Презентация компании F1SOFT.RU
Презентация компании F1SOFT.RUПрезентация компании F1SOFT.RU
Презентация компании F1SOFT.RUf1softru
 
лингвистическое исследование
лингвистическое исследованиелингвистическое исследование
лингвистическое исследованиеEreminaKate
 
копия презентация початкової школи
копия презентация початкової школикопия презентация початкової школи
копия презентация початкової школиComp_klass
 
терминалогия маш. швов
терминалогия маш. швовтерминалогия маш. швов
терминалогия маш. швовLESNIC
 
технология проблемного обучения на
технология проблемного обучения натехнология проблемного обучения на
технология проблемного обучения наmakarovatatyana
 
Our Adapt Journey - Northumberland County Council
Our Adapt Journey - Northumberland County CouncilOur Adapt Journey - Northumberland County Council
Our Adapt Journey - Northumberland County CouncilLearning Pool Ltd
 
Descendemos de los aliens
Descendemos de los aliensDescendemos de los aliens
Descendemos de los aliensalliisonhm
 
Постановление суда
Постановление судаПостановление суда
Постановление судаgorad.by
 
Экскурсионные туры в Казань
Экскурсионные туры в КазаньЭкскурсионные туры в Казань
Экскурсионные туры в Казаньskam81
 
презентация урока о провед.регистрации на зно2014
презентация урока о провед.регистрации на зно2014презентация урока о провед.регистрации на зно2014
презентация урока о провед.регистрации на зно2014slvschool12
 
Ficha técnica Mercedes Benz AMG GT
Ficha técnica Mercedes Benz AMG GTFicha técnica Mercedes Benz AMG GT
Ficha técnica Mercedes Benz AMG GTrfarias_10
 
етапи реалізації проекту український фен шуй
етапи реалізації проекту український фен   шуйетапи реалізації проекту український фен   шуй
етапи реалізації проекту український фен шуйolga.salamaha
 
Валеев. Харьков — город надежды
Валеев. Харьков —  город надеждыВалеев. Харьков —  город надежды
Валеев. Харьков — город надеждыMaksym Balaklytskyi
 

Destacado (20)

Гурток "Інформатор"
Гурток "Інформатор"Гурток "Інформатор"
Гурток "Інформатор"
 
Изменение управленческой парадигмы
Изменение управленческой парадигмыИзменение управленческой парадигмы
Изменение управленческой парадигмы
 
Презентация компании F1SOFT.RU
Презентация компании F1SOFT.RUПрезентация компании F1SOFT.RU
Презентация компании F1SOFT.RU
 
НСО ИПД СГЮА
НСО ИПД СГЮАНСО ИПД СГЮА
НСО ИПД СГЮА
 
лингвистическое исследование
лингвистическое исследованиелингвистическое исследование
лингвистическое исследование
 
копия презентация початкової школи
копия презентация початкової школикопия презентация початкової школи
копия презентация початкової школи
 
терминалогия маш. швов
терминалогия маш. швовтерминалогия маш. швов
терминалогия маш. швов
 
технология проблемного обучения на
технология проблемного обучения натехнология проблемного обучения на
технология проблемного обучения на
 
Our Adapt Journey - Northumberland County Council
Our Adapt Journey - Northumberland County CouncilOur Adapt Journey - Northumberland County Council
Our Adapt Journey - Northumberland County Council
 
Practica
PracticaPractica
Practica
 
M ocba togas
M ocba togasM ocba togas
M ocba togas
 
Descendemos de los aliens
Descendemos de los aliensDescendemos de los aliens
Descendemos de los aliens
 
Постановление суда
Постановление судаПостановление суда
Постановление суда
 
Прожекторы Horus
Прожекторы HorusПрожекторы Horus
Прожекторы Horus
 
Экскурсионные туры в Казань
Экскурсионные туры в КазаньЭкскурсионные туры в Казань
Экскурсионные туры в Казань
 
Inf6 tema1-urok1
Inf6 tema1-urok1Inf6 tema1-urok1
Inf6 tema1-urok1
 
презентация урока о провед.регистрации на зно2014
презентация урока о провед.регистрации на зно2014презентация урока о провед.регистрации на зно2014
презентация урока о провед.регистрации на зно2014
 
Ficha técnica Mercedes Benz AMG GT
Ficha técnica Mercedes Benz AMG GTFicha técnica Mercedes Benz AMG GT
Ficha técnica Mercedes Benz AMG GT
 
етапи реалізації проекту український фен шуй
етапи реалізації проекту український фен   шуйетапи реалізації проекту український фен   шуй
етапи реалізації проекту український фен шуй
 
Валеев. Харьков — город надежды
Валеев. Харьков —  город надеждыВалеев. Харьков —  город надежды
Валеев. Харьков — город надежды
 

Similar a Universidad privada de tacna22222222222222222222

DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgecruz1990
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxgabocaniz
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxShaddayAlvarado1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...Amones
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 

Similar a Universidad privada de tacna22222222222222222222 (20)

DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 

Más de adushita85

Analisis economico del derecho
Analisis economico del derechoAnalisis economico del derecho
Analisis economico del derechoadushita85
 
La informatica y el derecho
La informatica y el derechoLa informatica y el derecho
La informatica y el derechoadushita85
 
Sintesis de la lectura
Sintesis de la lecturaSintesis de la lectura
Sintesis de la lecturaadushita85
 
Universidad privada de tacna 22222222
Universidad privada de tacna 22222222Universidad privada de tacna 22222222
Universidad privada de tacna 22222222adushita85
 

Más de adushita85 (6)

Analisis economico del derecho
Analisis economico del derechoAnalisis economico del derecho
Analisis economico del derecho
 
La informatica y el derecho
La informatica y el derechoLa informatica y el derecho
La informatica y el derecho
 
Sintesis de la lectura
Sintesis de la lecturaSintesis de la lectura
Sintesis de la lectura
 
Tic infor[1]
Tic infor[1]Tic infor[1]
Tic infor[1]
 
Tic infor[1]
Tic infor[1]Tic infor[1]
Tic infor[1]
 
Universidad privada de tacna 22222222
Universidad privada de tacna 22222222Universidad privada de tacna 22222222
Universidad privada de tacna 22222222
 

Universidad privada de tacna22222222222222222222

  • 1. UNIVERSIDAD PRIVADA DE TACNA Facultad de Derecho y Ciencias Políticas EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL QUE PROTEGE Y SU DIFERENCIA CON LSO DELITOS COMPUTACIONALES
  • 2. INTRODUCCION  Ante el progresivo y creciente progreso tecnológico que experimenta la sociedad peruana, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos en el plano de la aparición de nuevas herramientas como al informática, el internet, etc. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos de otras disciplinas.
  • 3. TIPIFICACION EN NUESTRO “Convenio de Ciberdelincuencia del CODIGO PENAL Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la  tipificado en el código penal integridad y la disponibilidad de los peruano vigente mediante Ley Nº sistemas informáticos, redes y datos 27309, publicada en el Diario informáticos, así como el abuso de dichos Oficial "El Peruano" el lunes sistemas, redes y datos”. diecisiete de Julio del año dos mil, con la cual se incorpora al Título V del Libro Segundo del Código punitivo nacional, un nuevo capítulo (Capítulo X) que comprende tres artículos 2O7°A (Intrusismo informático), 207°-B (Sabotaje informático) y 207º-C (formas agravadas). Y un intento de actualizar nuestra legislación interna por motivo de los nuevos avances de la ciencia y tecnología, y sobre todo teniendo en cuenta que estamos dentro de una era informática, en un mundo globalizado en la cual no puede soslayarse, en sus efectos y consecuencias.
  • 4. BIEN JURIDICO PROTEGIDO DE LOS DELITOS INFORMATICOS  Ante la realidad del progreso normativo y tecnológico, y dado cuenta que la protección no solo se refiere al patrimonio. Por lo tanto  Porque el contenido de la información es lo que señalaríamos que la INFORMACION, tiene importancia y un valor ya sea económico, esta que es almacenada en cualquier político, etc. para quien lo posea. Comprendiendo entonces que las empresas u organizaciones ya dispositivo ya sea por medio de un sean económicas o políticas de cualquier índole USB, CD, memorias, o mediante cuenta con esa información y que esta es almacenadas en Blogs, sistemas de empleada para su beneficio en la toma de almacenamiento, etc., Y luego decisiones o en gestión o administración trasmitida por estos instrumentos administrativa de una empresa. mencionados o a través de sistemas  según Luis Reyna Alfaro-, que la normatividad informáticos, siendo que este bien LA sobre delitos informáticos debería de estar en un INFORMACION lo que realmente se título aparte o desmembrado de la regulación de los quiere proteger. Regulándose para su delitos patrimoniales, ello en razón a lo ya protección con los llamados señalado, que el bien jurídico tutelado es la INFORMACIÓN. ciberdelitos o cibercrimenes.
  • 5. DIFERENCIA ENTRE EL DELITO DE INFORMATICO CON EL DELITO COMPUTACIONAL  Y los delitos computaciones son también conductas delictuosas insertos en nuestro código penal que son lso medios informáticos que lo utilización como medio para la comisión de un delito, como por ejemplo, la estafa robo o hurto, por medio de la utilización de las  Los delitos informáticos son computadoras conectada a una red ya aquellos actos dirigidos contra sea esta bancaria, para sustraer la confidencialidad, la dinero de cuentas bancarias (delito de integridad y la disponibilidad hurto) o robar o sustraer información importante de entidades o de los sistemas informáticos, instituciones ya sean estas privadas o redes y datos informáticos, así publicas. También considera y ataca como el abuso de dichos en clara violación a la intimidad de la sistemas, redes y datos persona como por ejemplo a la violación de email
  • 6. ACLARACION Eso sí, aclaremos que no puede afirmarse que todo delito en el que interviene una computadora como medio es un delito computacional, pues el uso que se le da, debe ser el normal de acuerdo a su naturaleza. Por ejemplo, no sería un delito computacional las lesiones que se le cousen a una persona golpeándolo en la cabeza con un monitor o un teclado produciéndole daños, por ejemplo.