SlideShare una empresa de Scribd logo
BIEN JURIDICO DE TUTELA EN 
LOS DELITOS INFORMATICOS
3.- ¿CUÁL O QUÉ ES EL BIEN JURÍDICO 
DE TUTELA EN LOS DELITOS 
INFORMÁTICOS? 
Podemos señalar que el bien jurídico protegido es 
sobre todo los datos y sistemas informáticos que 
acceden sin autorización a todo o en parte de un 
sistema informático así mismo también la presente 
ley protege como son la indemnidad y libertad 
sexuales que son proposiciones a niños, niñas y 
adolescentes con fines sexuales por medios 
tecnológicos.
4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS 
INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE 
LOS DELITOS COMPUTACIONALES? 
Se señala que los delitos informáticos es cuando una persona usa las 
computadoras como medio para cometer los delitos informáticos y se 
diferencian de los delitos computacionales en el sentido que son conductas 
delictuales tradicionales con tipos encuadrados en nuestro código penal 
que se utilizan los medios informáticos como medio de comisión por 
ejemplo: 
- Realizar una estafa, robo o hurto, por medio de la utilización de una 
computadora conectad a una red bancaria. 
- Estas modalidades son muy utilizadas en la actualidad, ya que este 
tipo de personas tratan de escudarse y esconder su identidad mediante 
este medio para cometer estos actos delictivos penados en la actualidad 
por lo que es considerado y necesario diferenciarlos.

Más contenido relacionado

La actualidad más candente

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Luis Maduro
 
Las ciencias penales
Las ciencias penalesLas ciencias penales
Las ciencias penales
VIRGINIA ARANGO DURLING
 
Cuadro comparativo codigo procesal penal
Cuadro comparativo codigo procesal penalCuadro comparativo codigo procesal penal
Cuadro comparativo codigo procesal penalRogelio Armando
 
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICAEXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
olgaruizparedes
 
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptxHABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
Alan Vargas Lima
 
Cuadro comparativo delitos dal patrimonio
Cuadro comparativo delitos dal patrimonioCuadro comparativo delitos dal patrimonio
Cuadro comparativo delitos dal patrimonio
Fermin Toro
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
Leonardo Figueroa Loyola
 
derecho procesal penal
derecho procesal penalderecho procesal penal
derecho procesal penal
criminologialaredo
 
Infografia El Proceso Penal.pdf
Infografia El Proceso Penal.pdfInfografia El Proceso Penal.pdf
Infografia El Proceso Penal.pdf
anatorrealba18
 
Efectos de la ley penal
Efectos de la ley penalEfectos de la ley penal
Efectos de la ley penal
Paty Pacheco
 
Concepto de acción en la teoría del delito
Concepto de acción en la teoría del delitoConcepto de acción en la teoría del delito
Concepto de acción en la teoría del delito
VIRGINIA ARANGO DURLING
 
El proceso penal
El proceso penalEl proceso penal
El proceso penal
CARLOS ANGELES
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
Amparo Constitucional en Bolivia - Jurisprudencia 2017
Amparo Constitucional en Bolivia - Jurisprudencia 2017Amparo Constitucional en Bolivia - Jurisprudencia 2017
Amparo Constitucional en Bolivia - Jurisprudencia 2017
Alan Vargas Lima
 
Derecho procesal penal
Derecho procesal penalDerecho procesal penal
Derecho procesal penal
eliseopiconsilvestre
 
PRINCIPIO DE ECONOMÍA PROCESAL
PRINCIPIO DE ECONOMÍA PROCESALPRINCIPIO DE ECONOMÍA PROCESAL
PRINCIPIO DE ECONOMÍA PROCESAL
cqam
 
Capítulo IX Culpabilidad
Capítulo IX CulpabilidadCapítulo IX Culpabilidad
Capítulo IX Culpabilidad
Paty Pacheco
 
Presentacion power point derecho penal especializado enj 2017
Presentacion power point derecho penal especializado enj 2017Presentacion power point derecho penal especializado enj 2017
Presentacion power point derecho penal especializado enj 2017
ENJ
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
EdwinRegaladouba
 

La actualidad más candente (20)

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Las ciencias penales
Las ciencias penalesLas ciencias penales
Las ciencias penales
 
Cuadro comparativo codigo procesal penal
Cuadro comparativo codigo procesal penalCuadro comparativo codigo procesal penal
Cuadro comparativo codigo procesal penal
 
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICAEXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
 
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptxHABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
 
Cuadro comparativo delitos dal patrimonio
Cuadro comparativo delitos dal patrimonioCuadro comparativo delitos dal patrimonio
Cuadro comparativo delitos dal patrimonio
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
derecho procesal penal
derecho procesal penalderecho procesal penal
derecho procesal penal
 
Infografia El Proceso Penal.pdf
Infografia El Proceso Penal.pdfInfografia El Proceso Penal.pdf
Infografia El Proceso Penal.pdf
 
Efectos de la ley penal
Efectos de la ley penalEfectos de la ley penal
Efectos de la ley penal
 
Concepto de acción en la teoría del delito
Concepto de acción en la teoría del delitoConcepto de acción en la teoría del delito
Concepto de acción en la teoría del delito
 
El proceso penal
El proceso penalEl proceso penal
El proceso penal
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Amparo Constitucional en Bolivia - Jurisprudencia 2017
Amparo Constitucional en Bolivia - Jurisprudencia 2017Amparo Constitucional en Bolivia - Jurisprudencia 2017
Amparo Constitucional en Bolivia - Jurisprudencia 2017
 
Derecho procesal penal
Derecho procesal penalDerecho procesal penal
Derecho procesal penal
 
Tarea 1 procesal penal
Tarea 1  procesal penalTarea 1  procesal penal
Tarea 1 procesal penal
 
PRINCIPIO DE ECONOMÍA PROCESAL
PRINCIPIO DE ECONOMÍA PROCESALPRINCIPIO DE ECONOMÍA PROCESAL
PRINCIPIO DE ECONOMÍA PROCESAL
 
Capítulo IX Culpabilidad
Capítulo IX CulpabilidadCapítulo IX Culpabilidad
Capítulo IX Culpabilidad
 
Presentacion power point derecho penal especializado enj 2017
Presentacion power point derecho penal especializado enj 2017Presentacion power point derecho penal especializado enj 2017
Presentacion power point derecho penal especializado enj 2017
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 

Similar a Bien juridico de tutela en los delitos informaticos

Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosalin999
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticos
iva24rq
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
giordanocor
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
yeka34
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Neyi Chucuya
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
Jaime Cabana Poch
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
narcelino
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
vittoriops
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Walser Altamirano
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
Dayana Villanueva
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
Amones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Evelin Mayorga
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
Joel Martin
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
MatthewIstvan
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
NikiCisneros2
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
CarlosArhuata
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
Giuliana Linares Deza
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 

Similar a Bien juridico de tutela en los delitos informaticos (20)

Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 

Más de arianalejandra

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
arianalejandra
 
Realizar un análisis sobre
Realizar un análisis sobreRealizar un análisis sobre
Realizar un análisis sobre
arianalejandra
 
PRIMER TEST DE ESTAVILLO
PRIMER TEST DE ESTAVILLO PRIMER TEST DE ESTAVILLO
PRIMER TEST DE ESTAVILLO
arianalejandra
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS
arianalejandra
 
Informática jurídica en el siglo xxi
Informática jurídica en el siglo xxiInformática jurídica en el siglo xxi
Informática jurídica en el siglo xxi
arianalejandra
 
PROTECCIÓN JURÍDICA
PROTECCIÓN JURÍDICA PROTECCIÓN JURÍDICA
PROTECCIÓN JURÍDICA
arianalejandra
 
Más información menos conocimientos
Más información menos conocimientosMás información menos conocimientos
Más información menos conocimientos
arianalejandra
 
Grecaa (1)
Grecaa (1)Grecaa (1)
Grecaa (1)
arianalejandra
 
Informática jurídica en el siglo xx igreee
Informática jurídica en el siglo xx igreeeInformática jurídica en el siglo xx igreee
Informática jurídica en el siglo xx igreee
arianalejandra
 
Informática jurídica en el siglo xxi
Informática jurídica en el siglo xxiInformática jurídica en el siglo xxi
Informática jurídica en el siglo xxi
arianalejandra
 

Más de arianalejandra (10)

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Realizar un análisis sobre
Realizar un análisis sobreRealizar un análisis sobre
Realizar un análisis sobre
 
PRIMER TEST DE ESTAVILLO
PRIMER TEST DE ESTAVILLO PRIMER TEST DE ESTAVILLO
PRIMER TEST DE ESTAVILLO
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS
 
Informática jurídica en el siglo xxi
Informática jurídica en el siglo xxiInformática jurídica en el siglo xxi
Informática jurídica en el siglo xxi
 
PROTECCIÓN JURÍDICA
PROTECCIÓN JURÍDICA PROTECCIÓN JURÍDICA
PROTECCIÓN JURÍDICA
 
Más información menos conocimientos
Más información menos conocimientosMás información menos conocimientos
Más información menos conocimientos
 
Grecaa (1)
Grecaa (1)Grecaa (1)
Grecaa (1)
 
Informática jurídica en el siglo xx igreee
Informática jurídica en el siglo xx igreeeInformática jurídica en el siglo xx igreee
Informática jurídica en el siglo xx igreee
 
Informática jurídica en el siglo xxi
Informática jurídica en el siglo xxiInformática jurídica en el siglo xxi
Informática jurídica en el siglo xxi
 

Último

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 

Último (20)

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 

Bien juridico de tutela en los delitos informaticos

  • 1. BIEN JURIDICO DE TUTELA EN LOS DELITOS INFORMATICOS
  • 2. 3.- ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS? Podemos señalar que el bien jurídico protegido es sobre todo los datos y sistemas informáticos que acceden sin autorización a todo o en parte de un sistema informático así mismo también la presente ley protege como son la indemnidad y libertad sexuales que son proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos.
  • 3. 4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES? Se señala que los delitos informáticos es cuando una persona usa las computadoras como medio para cometer los delitos informáticos y se diferencian de los delitos computacionales en el sentido que son conductas delictuales tradicionales con tipos encuadrados en nuestro código penal que se utilizan los medios informáticos como medio de comisión por ejemplo: - Realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectad a una red bancaria. - Estas modalidades son muy utilizadas en la actualidad, ya que este tipo de personas tratan de escudarse y esconder su identidad mediante este medio para cometer estos actos delictivos penados en la actualidad por lo que es considerado y necesario diferenciarlos.