SlideShare una empresa de Scribd logo

DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES

En el presente trabajo se detallará el bien jurídico protegido en los delitos informáticos, además se detallará las diferencias entre los delitos informáticos y computacionales.

DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES

1 de 10
Descargar para leer sin conexión
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
La doctrina, conforme hemos visto 
en anteriores oportunidades, aun no 
se ha puesto de acuerdo sobre la 
existencia de un bien jurídico penal 
en los delitos informáticos, ni menos 
aún en su contenido, sin embargo , 
el análisis se identificara según lo 
que es acorde a la realidad 
tecnológica de nuestra legislación. 
Analizando la problemática del 
bien jurídico desde la 
sistemática empleada en 
nuestro ordenamiento punitivo, 
resulta confuso determinar lo 
protegido penalmente en el 
delito informático, si 
consideramos que la 
descripción se encuentra 
situada en los delitos contra el 
Patrimonio. 
En dicho capitulo, se considera 
como bien jurídico-penal 
tutelado al Patrimonio, 
en consecuencia, si realizamos 
una interpretación sistematiza 
de nuestra norma la protección 
seria directamente, valga la 
redundancia, el Patrimonio.
No obstante, si bien el patrimonio resulta 
ser de valor genéricamente tutelado, el 
interés social resguardado de manera 
específica será: “la información contenida 
en los sistemas de tratamiento 
automatizado de datos”, 
siendo esto así, parece innegable que se 
otorga a la información (almacenada, 
tratada, transmitida a través de sistemas 
informáticos), un valor económico con lo 
que la regulación de lege lata guardaría 
cercana relación con la descripción del 
suscrito sobre el valor social digno de 
tutela, sin embargo existen diferencia, lo 
que tiene a su vez que imponerse la 
consecuencias prácticas.
Según se sabe, la información como valor económico de 
empresa, debería ser resguardad en un título autónomo, 
que dejaría en evidencia la especial naturaleza del bien jurídico 
penal tutelado, y permitiría remarcar su carácter supraindividual, 
lo que no es posible hacer a partir de la concepción patrimonial 
acogida en nuestro código.
DELITOS 
INFORMÁTICOS 
DELITOS 
COMPUTACIONALES
La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o 
menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y 
comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos 
realizaban manualmente. 
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las 
formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a 
la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la 
necesidad de distinguir o no los delitos informáticos del resto. 
Por tanto en razón de esto surge la necesidad de proteger determina información y el mecanismo 
utilizado para sancionar la “piratería de información cibernética” se crean los Delitos Informáticos 
que van a ser todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho 
Penal, haciendo un uso indebido de cualquier medio informático, lo cual implica actividades 
criminales, que en un primer momento, los países han tratado de encuadrarlo en figuras típicas de 
carácter tradicional tales como el robo, hurto, fraudes, etc.

Recomendados

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Ley 30229, Ley sobre Remate Electrónico Judicial y modifican Códigos Procesal...
Ley 30229, Ley sobre Remate Electrónico Judicial y modifican Códigos Procesal...Ley 30229, Ley sobre Remate Electrónico Judicial y modifican Códigos Procesal...
Ley 30229, Ley sobre Remate Electrónico Judicial y modifican Códigos Procesal...Massey Abogados (Oscar Massey)
 
Contratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticosContratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticosYhein Calisaya Sarmiento
 

Más contenido relacionado

La actualidad más candente

Prescripcion diapositiva
Prescripcion diapositivaPrescripcion diapositiva
Prescripcion diapositivalara200584
 
Modelo de demanda constitucional de amparo presentada por un sindicato por vi...
Modelo de demanda constitucional de amparo presentada por un sindicato por vi...Modelo de demanda constitucional de amparo presentada por un sindicato por vi...
Modelo de demanda constitucional de amparo presentada por un sindicato por vi...José María Pacori Cari
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridicarosmanjaimes
 
DERECHO A LA PRUEB EN EL PERU
DERECHO A LA PRUEB EN EL PERUDERECHO A LA PRUEB EN EL PERU
DERECHO A LA PRUEB EN EL PERUAlonsoCarpio1
 
Modelos de Negocios o Modalidades en Internet del Comercio Electrónico.
Modelos de Negocios o Modalidades en Internet del Comercio Electrónico.Modelos de Negocios o Modalidades en Internet del Comercio Electrónico.
Modelos de Negocios o Modalidades en Internet del Comercio Electrónico.marcospulgar4
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Demanda aumento de pension de alimentosss
Demanda aumento de pension de alimentosssDemanda aumento de pension de alimentosss
Demanda aumento de pension de alimentosssGEOVANDELACRUZROMERO
 
MEDIDAS CAUTELARES ESPECIFICAS-EDUARDO AYALA TANDAZO-PIURA PERÚ
MEDIDAS CAUTELARES ESPECIFICAS-EDUARDO AYALA TANDAZO-PIURA PERÚMEDIDAS CAUTELARES ESPECIFICAS-EDUARDO AYALA TANDAZO-PIURA PERÚ
MEDIDAS CAUTELARES ESPECIFICAS-EDUARDO AYALA TANDAZO-PIURA PERÚJOSÉ EDUARDO AYALA TANDAZO
 
la bigamia
la bigamiala bigamia
la bigamiagusaries
 
Mapa conceptual características de la informática jurídica
Mapa conceptual  características de la informática jurídicaMapa conceptual  características de la informática jurídica
Mapa conceptual características de la informática jurídicaleydalinares
 
Modelo habeas corpus por exceso prisión preventiva
Modelo habeas corpus por exceso prisión preventivaModelo habeas corpus por exceso prisión preventiva
Modelo habeas corpus por exceso prisión preventivaJuan Carlos Paredes Toro
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentariaBarbara M.
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Alvaro J. Thais Rodríguez
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 

La actualidad más candente (20)

Notificaciones Judiciales
Notificaciones JudicialesNotificaciones Judiciales
Notificaciones Judiciales
 
Prescripcion diapositiva
Prescripcion diapositivaPrescripcion diapositiva
Prescripcion diapositiva
 
La Autoridad Parental
La Autoridad ParentalLa Autoridad Parental
La Autoridad Parental
 
Modelo de demanda constitucional de amparo presentada por un sindicato por vi...
Modelo de demanda constitucional de amparo presentada por un sindicato por vi...Modelo de demanda constitucional de amparo presentada por un sindicato por vi...
Modelo de demanda constitucional de amparo presentada por un sindicato por vi...
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
 
Prisión preventiva 16-05-2016- moquegua
Prisión preventiva  16-05-2016- moqueguaPrisión preventiva  16-05-2016- moquegua
Prisión preventiva 16-05-2016- moquegua
 
DERECHO A LA PRUEB EN EL PERU
DERECHO A LA PRUEB EN EL PERUDERECHO A LA PRUEB EN EL PERU
DERECHO A LA PRUEB EN EL PERU
 
Modelos de Negocios o Modalidades en Internet del Comercio Electrónico.
Modelos de Negocios o Modalidades en Internet del Comercio Electrónico.Modelos de Negocios o Modalidades en Internet del Comercio Electrónico.
Modelos de Negocios o Modalidades en Internet del Comercio Electrónico.
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Demanda aumento de pension de alimentosss
Demanda aumento de pension de alimentosssDemanda aumento de pension de alimentosss
Demanda aumento de pension de alimentosss
 
MEDIDAS CAUTELARES ESPECIFICAS-EDUARDO AYALA TANDAZO-PIURA PERÚ
MEDIDAS CAUTELARES ESPECIFICAS-EDUARDO AYALA TANDAZO-PIURA PERÚMEDIDAS CAUTELARES ESPECIFICAS-EDUARDO AYALA TANDAZO-PIURA PERÚ
MEDIDAS CAUTELARES ESPECIFICAS-EDUARDO AYALA TANDAZO-PIURA PERÚ
 
Medida Cautelar Innovativa Amparo
Medida Cautelar Innovativa AmparoMedida Cautelar Innovativa Amparo
Medida Cautelar Innovativa Amparo
 
Valor probatorio de los documentos electrónicos.
Valor probatorio de los documentos electrónicos.Valor probatorio de los documentos electrónicos.
Valor probatorio de los documentos electrónicos.
 
la bigamia
la bigamiala bigamia
la bigamia
 
Mapa conceptual características de la informática jurídica
Mapa conceptual  características de la informática jurídicaMapa conceptual  características de la informática jurídica
Mapa conceptual características de la informática jurídica
 
Modelo habeas corpus por exceso prisión preventiva
Modelo habeas corpus por exceso prisión preventivaModelo habeas corpus por exceso prisión preventiva
Modelo habeas corpus por exceso prisión preventiva
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 

Similar a DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES

Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa elisseellssaa
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticosEDISSON VIVANCO
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosmaquensi
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosVIIICICLO
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosnowherexman
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosmaquensi
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimenROSAUDEPI
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.lizVH
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalluislimache25
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposjhanaah
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 

Similar a DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES (20)

Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa eliss
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 

Último

ABOLICIONISMO PENAL. Material de Cátedra
ABOLICIONISMO PENAL. Material de CátedraABOLICIONISMO PENAL. Material de Cátedra
ABOLICIONISMO PENAL. Material de CátedraPabloEzequielAguiler
 
[CARGO] 16 FEB 2024; 12:53 Hrs. Esc. n.° 02; pide legítimo interés y acceso a...
[CARGO] 16 FEB 2024; 12:53 Hrs. Esc. n.° 02; pide legítimo interés y acceso a...[CARGO] 16 FEB 2024; 12:53 Hrs. Esc. n.° 02; pide legítimo interés y acceso a...
[CARGO] 16 FEB 2024; 12:53 Hrs. Esc. n.° 02; pide legítimo interés y acceso a...Dylan Ezequiel LÓPEZ ENCARNACIÓN
 
Abogado Ricardo Pellerano Condenado por Irregularidades contra el Banco Centr...
Abogado Ricardo Pellerano Condenado por Irregularidades contra el Banco Centr...Abogado Ricardo Pellerano Condenado por Irregularidades contra el Banco Centr...
Abogado Ricardo Pellerano Condenado por Irregularidades contra el Banco Centr...JoseDavidRodriguez14
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxlbv021974
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Simulación de Contrato de Trabajo en el Derecho Laboral.
Simulación de Contrato de Trabajo en el Derecho Laboral.Simulación de Contrato de Trabajo en el Derecho Laboral.
Simulación de Contrato de Trabajo en el Derecho Laboral.WidaycarCortez
 
DOC-202406479; 19 FEB 2024, 17:23:08 Hrs. Solicito transcriban contenido acta...
DOC-202406479; 19 FEB 2024, 17:23:08 Hrs. Solicito transcriban contenido acta...DOC-202406479; 19 FEB 2024, 17:23:08 Hrs. Solicito transcriban contenido acta...
DOC-202406479; 19 FEB 2024, 17:23:08 Hrs. Solicito transcriban contenido acta...Dylan Ezequiel LÓPEZ ENCARNACIÓN
 
M1 Control de Convencionalidad-2024.pptx
M1 Control de Convencionalidad-2024.pptxM1 Control de Convencionalidad-2024.pptx
M1 Control de Convencionalidad-2024.pptxSergioAlfrediMontoya
 
DOC-202406471; 19 FEB 2024, 17:07:14 Hrs. Solicito entregue archivo PDF. 3p
DOC-202406471; 19 FEB 2024, 17:07:14 Hrs. Solicito entregue archivo PDF. 3pDOC-202406471; 19 FEB 2024, 17:07:14 Hrs. Solicito entregue archivo PDF. 3p
DOC-202406471; 19 FEB 2024, 17:07:14 Hrs. Solicito entregue archivo PDF. 3pDylan Ezequiel LÓPEZ ENCARNACIÓN
 

Último (9)

ABOLICIONISMO PENAL. Material de Cátedra
ABOLICIONISMO PENAL. Material de CátedraABOLICIONISMO PENAL. Material de Cátedra
ABOLICIONISMO PENAL. Material de Cátedra
 
[CARGO] 16 FEB 2024; 12:53 Hrs. Esc. n.° 02; pide legítimo interés y acceso a...
[CARGO] 16 FEB 2024; 12:53 Hrs. Esc. n.° 02; pide legítimo interés y acceso a...[CARGO] 16 FEB 2024; 12:53 Hrs. Esc. n.° 02; pide legítimo interés y acceso a...
[CARGO] 16 FEB 2024; 12:53 Hrs. Esc. n.° 02; pide legítimo interés y acceso a...
 
Abogado Ricardo Pellerano Condenado por Irregularidades contra el Banco Centr...
Abogado Ricardo Pellerano Condenado por Irregularidades contra el Banco Centr...Abogado Ricardo Pellerano Condenado por Irregularidades contra el Banco Centr...
Abogado Ricardo Pellerano Condenado por Irregularidades contra el Banco Centr...
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Simulación de Contrato de Trabajo en el Derecho Laboral.
Simulación de Contrato de Trabajo en el Derecho Laboral.Simulación de Contrato de Trabajo en el Derecho Laboral.
Simulación de Contrato de Trabajo en el Derecho Laboral.
 
DOC-202406479; 19 FEB 2024, 17:23:08 Hrs. Solicito transcriban contenido acta...
DOC-202406479; 19 FEB 2024, 17:23:08 Hrs. Solicito transcriban contenido acta...DOC-202406479; 19 FEB 2024, 17:23:08 Hrs. Solicito transcriban contenido acta...
DOC-202406479; 19 FEB 2024, 17:23:08 Hrs. Solicito transcriban contenido acta...
 
M1 Control de Convencionalidad-2024.pptx
M1 Control de Convencionalidad-2024.pptxM1 Control de Convencionalidad-2024.pptx
M1 Control de Convencionalidad-2024.pptx
 
DOC-202406471; 19 FEB 2024, 17:07:14 Hrs. Solicito entregue archivo PDF. 3p
DOC-202406471; 19 FEB 2024, 17:07:14 Hrs. Solicito entregue archivo PDF. 3pDOC-202406471; 19 FEB 2024, 17:07:14 Hrs. Solicito entregue archivo PDF. 3p
DOC-202406471; 19 FEB 2024, 17:07:14 Hrs. Solicito entregue archivo PDF. 3p
 

DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES

  • 2. La doctrina, conforme hemos visto en anteriores oportunidades, aun no se ha puesto de acuerdo sobre la existencia de un bien jurídico penal en los delitos informáticos, ni menos aún en su contenido, sin embargo , el análisis se identificara según lo que es acorde a la realidad tecnológica de nuestra legislación. Analizando la problemática del bien jurídico desde la sistemática empleada en nuestro ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito informático, si consideramos que la descripción se encuentra situada en los delitos contra el Patrimonio. En dicho capitulo, se considera como bien jurídico-penal tutelado al Patrimonio, en consecuencia, si realizamos una interpretación sistematiza de nuestra norma la protección seria directamente, valga la redundancia, el Patrimonio.
  • 3. No obstante, si bien el patrimonio resulta ser de valor genéricamente tutelado, el interés social resguardado de manera específica será: “la información contenida en los sistemas de tratamiento automatizado de datos”, siendo esto así, parece innegable que se otorga a la información (almacenada, tratada, transmitida a través de sistemas informáticos), un valor económico con lo que la regulación de lege lata guardaría cercana relación con la descripción del suscrito sobre el valor social digno de tutela, sin embargo existen diferencia, lo que tiene a su vez que imponerse la consecuencias prácticas.
  • 4. Según se sabe, la información como valor económico de empresa, debería ser resguardad en un título autónomo, que dejaría en evidencia la especial naturaleza del bien jurídico penal tutelado, y permitiría remarcar su carácter supraindividual, lo que no es posible hacer a partir de la concepción patrimonial acogida en nuestro código.
  • 6. La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente. El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. Por tanto en razón de esto surge la necesidad de proteger determina información y el mecanismo utilizado para sancionar la “piratería de información cibernética” se crean los Delitos Informáticos que van a ser todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal, haciendo un uso indebido de cualquier medio informático, lo cual implica actividades criminales, que en un primer momento, los países han tratado de encuadrarlo en figuras típicas de carácter tradicional tales como el robo, hurto, fraudes, etc.
  • 7. CONCEPTO: Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 8. · Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. · Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. · Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.
  • 9. CONCEPTO Entendiéndose a conductas delincuenciales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
  • 10. Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dichoso porte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales es en el fin q persiguen cada uno al momento de la comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.