SlideShare una empresa de Scribd logo
1 de 5
UNIVERSIDAD PRIVADA
DETACNA
ALUMNO: GIORDANO CORNEJO PORTALES
1.-Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus
vigentes modificatorias), y la legislación comparada.
• La presente Ley tiene por objeto prevenir y
sancionar las conductas ilícitas que afectan los
sistemas y datos informáticos y otros bienes
jurídicos de relevancia penal, cometidos
mediante la utilización de tecnologías de la
información o de la comunicación, con la
finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.
2.-Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica
para derechos fundamentales. (Grooming, etc.)
• Esta norma también regula el uso
de la Internet e incorpora al Código
Penal, el cual es discutido en
diversas partes del mundo.
3.- ¿Cuál o qué es el bien jurídico de tutela en los
delitos Informáticos?
El tema respecto al bien jurídico protegido en los delitos
informáticos, es un tanto impreciso y sobre todo lleno de
opiniones disímiles dadas por los autores que se han
pronunciado al respecto, ello en razón a que en nuestra
legislación nacional ha normado la materia a través de una
norma especial, la misma que inserta en el Código Penal de
1991, los artículos 207-A, 207-B y 207-C; dicha incorporación
la efectúa el legislador con un criterio poco sistemático, en el
TítuloV –que comprende los delitos contra el patrimonio-,
Capítulo X. Con lo cual se advierte que la regulación de todos
los delitos comprendidos en dicho título tiene como bien
jurídico protegido al patrimonio, ergo efectuando una
interpretación integral de nuestra norma penal,
afirmaríamos prima facie, que el bien jurídico custodiado
en los delitos informáticos sería el patrimonio.
4. ¿Por qué se dice que existen delitos informáticos y estos
se diferencian de los delitos computacionales?
DELITO
INFORMÁTICO
DELITO
COMPUTACIONAL
DIFERENCIAS.-
Son aquellos conductas
delictuales en las que se ataca
bienes informáticos en sí
mismo, no como medio, como
ser el daño en el Software por la
intromisión de un Virus, o
accediendo sin autorización a
una PC, o la piratería (copia
ilegal) de software, pero no
robando o dañando el
Hardware, porque encuadraría
en un delito tipificado
tradicional mencionado
anteriormente.
Entendiéndose a conductas
delictuales tradicionales con tipos
encuadrados en nuestro Código Penal
que se utiliza los medios informáticos
como medio de comisión por
ejemplo: realizar una estafa, robo o
hurto, por medio de la utilización de
una computadora conectada a una
red bancaria, ya que en estos casos se
tutela los bienes jurídicos
tradicionales como ser el patrimonio.
También la violación de email ataca la
intimidad de las personas.
Como podemos ver existe una
amplia diferencia entre ambas
categorías, la primera tiene
fines mucho más complejos,
ubica delitos tradicionales y
nuevos delitos que son mucho
más usados diariamente y que
necesitan un nivel de
sofisticación muy elevado, sin
embargo la segunda categoría
que corresponde a lo que es los
actos ilegales para afectar las
operaciones de una
computadora perdiendo así la
secuencia y orden de los datos
que ésta contenga. Delito Delito
Informático Computacional

Más contenido relacionado

La actualidad más candente

Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
EdsonQHerbert
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
Milagros Rodriguez
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
Augusto Mejis Guzman
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
majofebres25
 

La actualidad más candente (20)

Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticos
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 

Destacado

FACTURAS
FACTURAS FACTURAS
FACTURAS
wiliber
 
Directrices y orientaciones,historia de españa.
Directrices y orientaciones,historia de españa.Directrices y orientaciones,historia de españa.
Directrices y orientaciones,historia de españa.
Miguel Romero Jurado
 
El arbol de la ciencia pío baroja
El arbol de la ciencia pío barojaEl arbol de la ciencia pío baroja
El arbol de la ciencia pío baroja
Miguel Romero Jurado
 

Destacado (20)

FACTURAS
FACTURAS FACTURAS
FACTURAS
 
Isabel ii
Isabel iiIsabel ii
Isabel ii
 
ova fernando 2014
ova fernando 2014ova fernando 2014
ova fernando 2014
 
Directrices y orientaciones,historia de españa.
Directrices y orientaciones,historia de españa.Directrices y orientaciones,historia de españa.
Directrices y orientaciones,historia de españa.
 
Wie effektiv sind mobile Social Media Kampagnen?
Wie effektiv sind mobile Social Media Kampagnen?Wie effektiv sind mobile Social Media Kampagnen?
Wie effektiv sind mobile Social Media Kampagnen?
 
Como hacer un Blog
Como hacer un BlogComo hacer un Blog
Como hacer un Blog
 
Administra S.O
Administra S.OAdministra S.O
Administra S.O
 
GESTIÓN DE PROYECTOS
GESTIÓN DE PROYECTOSGESTIÓN DE PROYECTOS
GESTIÓN DE PROYECTOS
 
24
2424
24
 
Planificación de Audacity
Planificación de AudacityPlanificación de Audacity
Planificación de Audacity
 
Teletrabajo en el peru
Teletrabajo en el peruTeletrabajo en el peru
Teletrabajo en el peru
 
Tic recuersos web 2.0
Tic recuersos web 2.0Tic recuersos web 2.0
Tic recuersos web 2.0
 
Capacidad de extensibilidad de la musculatura isquiosural en gimnasia 2
Capacidad de extensibilidad de la musculatura isquiosural en gimnasia 2Capacidad de extensibilidad de la musculatura isquiosural en gimnasia 2
Capacidad de extensibilidad de la musculatura isquiosural en gimnasia 2
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Mi contexto de formación
Mi contexto de formación Mi contexto de formación
Mi contexto de formación
 
El arbol de la ciencia pío baroja
El arbol de la ciencia pío barojaEl arbol de la ciencia pío baroja
El arbol de la ciencia pío baroja
 
París
ParísParís
París
 
Ensayo choque Charpy
Ensayo choque CharpyEnsayo choque Charpy
Ensayo choque Charpy
 
Marquiegui c investicacción .docx
Marquiegui c investicacción .docxMarquiegui c investicacción .docx
Marquiegui c investicacción .docx
 
Ensayo de compresión
Ensayo de compresiónEnsayo de compresión
Ensayo de compresión
 

Similar a Nueva ley de delitos informaticos

Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Erika Melgar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
Nathy Ta
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
Nathy Ta
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
nowherexman
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
maquensi
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
adushita85
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
nicolassilvapulecio
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
VIIICICLO
 

Similar a Nueva ley de delitos informaticos (20)

El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 

Más de giordanocor (9)

Ley sopa, cierre de megaupload,etc
Ley sopa, cierre de megaupload,etcLey sopa, cierre de megaupload,etc
Ley sopa, cierre de megaupload,etc
 
Deepweb
DeepwebDeepweb
Deepweb
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercadoAplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
 
Práctica de Rios Estavillo
Práctica de Rios EstavilloPráctica de Rios Estavillo
Práctica de Rios Estavillo
 
Expediente electrónico en el Perú
Expediente electrónico en el PerúExpediente electrónico en el Perú
Expediente electrónico en el Perú
 
Prueba de entrada Informática Jurídica
Prueba de entrada Informática JurídicaPrueba de entrada Informática Jurídica
Prueba de entrada Informática Jurídica
 
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
 

Último

ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
VictoriaCanales6
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
EdwinRubio14
 

Último (18)

linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 

Nueva ley de delitos informaticos

  • 2. 1.-Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada. • La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
  • 3. 2.-Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales. (Grooming, etc.) • Esta norma también regula el uso de la Internet e incorpora al Código Penal, el cual es discutido en diversas partes del mundo.
  • 4. 3.- ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos? El tema respecto al bien jurídico protegido en los delitos informáticos, es un tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores que se han pronunciado al respecto, ello en razón a que en nuestra legislación nacional ha normado la materia a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C; dicha incorporación la efectúa el legislador con un criterio poco sistemático, en el TítuloV –que comprende los delitos contra el patrimonio-, Capítulo X. Con lo cual se advierte que la regulación de todos los delitos comprendidos en dicho título tiene como bien jurídico protegido al patrimonio, ergo efectuando una interpretación integral de nuestra norma penal, afirmaríamos prima facie, que el bien jurídico custodiado en los delitos informáticos sería el patrimonio.
  • 5. 4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales? DELITO INFORMÁTICO DELITO COMPUTACIONAL DIFERENCIAS.- Son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero no robando o dañando el Hardware, porque encuadraría en un delito tipificado tradicional mencionado anteriormente. Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. Como podemos ver existe una amplia diferencia entre ambas categorías, la primera tiene fines mucho más complejos, ubica delitos tradicionales y nuevos delitos que son mucho más usados diariamente y que necesitan un nivel de sofisticación muy elevado, sin embargo la segunda categoría que corresponde a lo que es los actos ilegales para afectar las operaciones de una computadora perdiendo así la secuencia y orden de los datos que ésta contenga. Delito Delito Informático Computacional