SlideShare una empresa de Scribd logo

Bien juridico de tutela en los delitos informaticos

INFORMÁTICA JURÍDICA.

1 de 3
Descargar para leer sin conexión
BIEN JURIDICO DE TUTELA EN 
LOS DELITOS INFORMATICOS
3.- ¿CUÁL O QUÉ ES EL BIEN JURÍDICO 
DE TUTELA EN LOS DELITOS 
INFORMÁTICOS? 
Podemos señalar que el bien jurídico protegido es 
sobre todo los datos y sistemas informáticos que 
acceden sin autorización a todo o en parte de un 
sistema informático así mismo también la presente 
ley protege como son la indemnidad y libertad 
sexuales que son proposiciones a niños, niñas y 
adolescentes con fines sexuales por medios 
tecnológicos.
4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS 
INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE 
LOS DELITOS COMPUTACIONALES? 
Se señala que los delitos informáticos es cuando una persona usa las 
computadoras como medio para cometer los delitos informáticos y se 
diferencian de los delitos computacionales en el sentido que son conductas 
delictuales tradicionales con tipos encuadrados en nuestro código penal 
que se utilizan los medios informáticos como medio de comisión por 
ejemplo: 
- Realizar una estafa, robo o hurto, por medio de la utilización de una 
computadora conectad a una red bancaria. 
- Estas modalidades son muy utilizadas en la actualidad, ya que este 
tipo de personas tratan de escudarse y esconder su identidad mediante 
este medio para cometer estos actos delictivos penados en la actualidad 
por lo que es considerado y necesario diferenciarlos.
Publicidad

Recomendados

Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
ENJ-300 La Tentativa
ENJ-300 La TentativaENJ-300 La Tentativa
ENJ-300 La TentativaENJ
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
derecho a la intimidad
derecho a la intimidadderecho a la intimidad
derecho a la intimidadDarcymonts
 

Más contenido relacionado

La actualidad más candente

Cuadro sinoptico derecho penal
Cuadro sinoptico derecho penalCuadro sinoptico derecho penal
Cuadro sinoptico derecho penalMarlene Bracamonte
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Derecho penal-delitos contra el honor
Derecho penal-delitos contra el honorDerecho penal-delitos contra el honor
Derecho penal-delitos contra el honorCalzado Elias
 
derecho constitucional / REFORMA CONSTITUCIONAL PERU
derecho constitucional / REFORMA CONSTITUCIONAL PERUderecho constitucional / REFORMA CONSTITUCIONAL PERU
derecho constitucional / REFORMA CONSTITUCIONAL PERULuis Acosta
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Robo, extorsión y secuestro. Apropiación indebida.
Robo, extorsión y secuestro. Apropiación indebida.Robo, extorsión y secuestro. Apropiación indebida.
Robo, extorsión y secuestro. Apropiación indebida.RubennyYpz
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
Dolo como vicio de la voluntad
Dolo como vicio de la voluntadDolo como vicio de la voluntad
Dolo como vicio de la voluntadJhoseline Sánchez
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...
PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...
PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...EDUARDO AYALA TANDAZO
 
Toria del delito para exponer pasar a word
Toria del delito para exponer pasar a wordToria del delito para exponer pasar a word
Toria del delito para exponer pasar a wordkazuoshi
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 

La actualidad más candente (20)

Cuadro sinoptico derecho penal
Cuadro sinoptico derecho penalCuadro sinoptico derecho penal
Cuadro sinoptico derecho penal
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Derecho penal-delitos contra el honor
Derecho penal-delitos contra el honorDerecho penal-delitos contra el honor
Derecho penal-delitos contra el honor
 
3derecho procesal civil_i
3derecho procesal civil_i3derecho procesal civil_i
3derecho procesal civil_i
 
derecho constitucional / REFORMA CONSTITUCIONAL PERU
derecho constitucional / REFORMA CONSTITUCIONAL PERUderecho constitucional / REFORMA CONSTITUCIONAL PERU
derecho constitucional / REFORMA CONSTITUCIONAL PERU
 
Estructura de la norma penal
Estructura de la norma penalEstructura de la norma penal
Estructura de la norma penal
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Robo, extorsión y secuestro. Apropiación indebida.
Robo, extorsión y secuestro. Apropiación indebida.Robo, extorsión y secuestro. Apropiación indebida.
Robo, extorsión y secuestro. Apropiación indebida.
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Penal
PenalPenal
Penal
 
Dolo como vicio de la voluntad
Dolo como vicio de la voluntadDolo como vicio de la voluntad
Dolo como vicio de la voluntad
 
La culpabilidad
La culpabilidadLa culpabilidad
La culpabilidad
 
Accion de-amparo
Accion de-amparoAccion de-amparo
Accion de-amparo
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...
PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...
PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...
 
Toria del delito para exponer pasar a word
Toria del delito para exponer pasar a wordToria del delito para exponer pasar a word
Toria del delito para exponer pasar a word
 
Juicio ordinario civil
Juicio ordinario civilJuicio ordinario civil
Juicio ordinario civil
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
58167133 presentacion-acto-juridico
58167133 presentacion-acto-juridico58167133 presentacion-acto-juridico
58167133 presentacion-acto-juridico
 
Auto admisorio
Auto admisorioAuto admisorio
Auto admisorio
 

Similar a Bien juridico de tutela en los delitos informaticos

Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosalin999
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticosiva24rq
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosgiordanocor
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSyeka34
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosMatthewIstvan
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 

Similar a Bien juridico de tutela en los delitos informaticos (20)

Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 

Más de arianalejandra

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblearianalejandra
 
Realizar un análisis sobre
Realizar un análisis sobreRealizar un análisis sobre
Realizar un análisis sobrearianalejandra
 
PRIMER TEST DE ESTAVILLO
PRIMER TEST DE ESTAVILLO PRIMER TEST DE ESTAVILLO
PRIMER TEST DE ESTAVILLO arianalejandra
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS arianalejandra
 
Informática jurídica en el siglo xxi
Informática jurídica en el siglo xxiInformática jurídica en el siglo xxi
Informática jurídica en el siglo xxiarianalejandra
 
PROTECCIÓN JURÍDICA
PROTECCIÓN JURÍDICA PROTECCIÓN JURÍDICA
PROTECCIÓN JURÍDICA arianalejandra
 
Más información menos conocimientos
Más información menos conocimientosMás información menos conocimientos
Más información menos conocimientosarianalejandra
 
Informática jurídica en el siglo xx igreee
Informática jurídica en el siglo xx igreeeInformática jurídica en el siglo xx igreee
Informática jurídica en el siglo xx igreeearianalejandra
 
Informática jurídica en el siglo xxi
Informática jurídica en el siglo xxiInformática jurídica en el siglo xxi
Informática jurídica en el siglo xxiarianalejandra
 

Más de arianalejandra (10)

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Realizar un análisis sobre
Realizar un análisis sobreRealizar un análisis sobre
Realizar un análisis sobre
 
PRIMER TEST DE ESTAVILLO
PRIMER TEST DE ESTAVILLO PRIMER TEST DE ESTAVILLO
PRIMER TEST DE ESTAVILLO
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS
 
Informática jurídica en el siglo xxi
Informática jurídica en el siglo xxiInformática jurídica en el siglo xxi
Informática jurídica en el siglo xxi
 
PROTECCIÓN JURÍDICA
PROTECCIÓN JURÍDICA PROTECCIÓN JURÍDICA
PROTECCIÓN JURÍDICA
 
Más información menos conocimientos
Más información menos conocimientosMás información menos conocimientos
Más información menos conocimientos
 
Grecaa (1)
Grecaa (1)Grecaa (1)
Grecaa (1)
 
Informática jurídica en el siglo xx igreee
Informática jurídica en el siglo xx igreeeInformática jurídica en el siglo xx igreee
Informática jurídica en el siglo xx igreee
 
Informática jurídica en el siglo xxi
Informática jurídica en el siglo xxiInformática jurídica en el siglo xxi
Informática jurídica en el siglo xxi
 

Último

infografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoinfografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoiviluce07
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxALEJANDRAJOCELYNGUTI
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesCHEMPRO
 
Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletDannyErazo5
 
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdfPrueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdfFernandoCalapaqui
 
Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"DannyErazo5
 
Presentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptxPresentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptxdiazsuarezjhonder
 
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfPS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfvguzman1
 
Búsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicasBúsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicasDannyErazo5
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxJOSEFERNANDOARENASCA
 
Ejercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. NavegadoresEjercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. NavegadoresDannyErazo5
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxVICTORMANUELBEASAGUI
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingcarlocarrillocacc
 
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...DannyErazo5
 
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...DannyErazo5
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentosdarkcrow08
 
Aplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de GoogleAplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de GoogleDannyErazo5
 
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...DannyErazo5
 
Aplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webAplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webDannyErazo5
 

Último (20)

infografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoinfografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimeto
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptx
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y Descargables
 
Práctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta PadletPráctica 1. Aplicación de la herramienta Padlet
Práctica 1. Aplicación de la herramienta Padlet
 
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdfPrueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
 
Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"Ensayo sobre "La internet y su evolución"
Ensayo sobre "La internet y su evolución"
 
Presentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptxPresentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptx
 
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfPS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
 
Búsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicasBúsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicas
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
 
Ejercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. NavegadoresEjercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. Navegadores
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para booting
 
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
Desarrollar un ensayo sobre el "Plagio académico", con base a libros, capítul...
 
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
 
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia GaldosLa píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentos
 
Aplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de GoogleAplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de Google
 
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
 
Aplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios webAplicación de la herramienta Wix para crear sitios web
Aplicación de la herramienta Wix para crear sitios web
 

Bien juridico de tutela en los delitos informaticos

  • 1. BIEN JURIDICO DE TUTELA EN LOS DELITOS INFORMATICOS
  • 2. 3.- ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS? Podemos señalar que el bien jurídico protegido es sobre todo los datos y sistemas informáticos que acceden sin autorización a todo o en parte de un sistema informático así mismo también la presente ley protege como son la indemnidad y libertad sexuales que son proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos.
  • 3. 4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES? Se señala que los delitos informáticos es cuando una persona usa las computadoras como medio para cometer los delitos informáticos y se diferencian de los delitos computacionales en el sentido que son conductas delictuales tradicionales con tipos encuadrados en nuestro código penal que se utilizan los medios informáticos como medio de comisión por ejemplo: - Realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectad a una red bancaria. - Estas modalidades son muy utilizadas en la actualidad, ya que este tipo de personas tratan de escudarse y esconder su identidad mediante este medio para cometer estos actos delictivos penados en la actualidad por lo que es considerado y necesario diferenciarlos.