SlideShare una empresa de Scribd logo
1 de 6
Ciber Crimen y Bien 
Jurídico Tutelado 
Penalmente (PARTE II) 
ALUMNA: GABRIELA ABRIL SUAÑA
¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE 
TUTELA EN LOS DELITOS 
INFORMÁTICOS? 
Analizando la problemática del bien jurídico desde la 
sistemática empleada en nuestro ordenamiento punitivo, 
resulta confuso determinar lo protegido penalmente en el 
delito informático, si consideramos que la descripción se 
encuentra situada en los delitos contra el Patrimonio. En 
dicho capitulo, se considera como bien jurídico-penal 
tutelado al Patrimonio, en consecuencia, si realizamos 
una interpretación sistematiza de nuestra norma la 
protección seria directamente, valga la redundancia, el 
Patrimonio.
¿POR QUÉ SE DICE QUE EXISTEN DELITOS 
INFORMÁTICOS Y ESTOS SE DIFERENCIAN 
DE LOS DELITOS COMPUTACIONALES? 
DELITOS COMPUTACIONALES: 
Entendiéndose a conductas 
delincuenciales tradicionales con 
tipos encuadrados en nuestro 
Código Penal que se utiliza los 
medios informáticos como medio de 
comisión. 
DELITOS INFORMÁTICOS: 
Son aquellas conductas ilícitas 
susceptibles de ser sancionadas por el 
derecho penal, que hacen uso indebido 
de cualquier medio Informático. Son 
actos por los cuales se vulnera la 
información.
DIFERENCIA ENTRE LOS DELITOS 
INFORMATICOS Y DELITOS 
COMPUTACIONALES 
 LOS DELITOS COMPUTACIONALES: usan el ordenador para cometer 
delitos ya tipificados como la estafa por internet. 
 LOS DELITOS INFORMÁTICOS: se refiere a la comisión de delitos de la 
información contenida en medios magnéticos entre otros. 
La diferencia radica en que los delitos computacionales usan el 
ordenador para cometer delitos ya tipificados como la estafa por 
Internet, y los delitos informáticos se refiere a la comisión de delitos 
de la información contenida en medios magnéticos.
CONCLUSIONES: 
 PRIMERA: La doctrina generalmente no distingue en forma 
clara estas diferencias, confundiéndolos, lo que implica 
dificultades mayores para la determinación de los bienes 
jurídicos protegidos, las penas y la técnica legislativa a 
utilizar, por ejemplo. 
 SEGUNDA: Las clasificaciones dadas por los autores a los 
delitos informáticos son variadas y diversas, pero 
frecuentemente se consideran los fraudes cometidos 
mediante la manipulación de datos o los daños causados a la 
información digitalizada, entre otros. 
 TERCERA: En cuanto a los sujetos involucrados destaca la 
necesidad de que la víctima posea información digitalizada 
de cierto valor. Por otra parte, han surgido nuevos tipos de 
delincuentes como los hackers, crackers y phreakers.
CONCLUSIONES: 
 PRIMERA: La doctrina generalmente no distingue en forma 
clara estas diferencias, confundiéndolos, lo que implica 
dificultades mayores para la determinación de los bienes 
jurídicos protegidos, las penas y la técnica legislativa a 
utilizar, por ejemplo. 
 SEGUNDA: Las clasificaciones dadas por los autores a los 
delitos informáticos son variadas y diversas, pero 
frecuentemente se consideran los fraudes cometidos 
mediante la manipulación de datos o los daños causados a la 
información digitalizada, entre otros. 
 TERCERA: En cuanto a los sujetos involucrados destaca la 
necesidad de que la víctima posea información digitalizada 
de cierto valor. Por otra parte, han surgido nuevos tipos de 
delincuentes como los hackers, crackers y phreakers.

Más contenido relacionado

La actualidad más candente

Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
karlacohaila
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
jhanaah
 
Cyberespacio y técnica legislativa
Cyberespacio y técnica legislativaCyberespacio y técnica legislativa
Cyberespacio y técnica legislativa
luislimache25
 

La actualidad más candente (19)

TAREAbrianfiallos
TAREAbrianfiallosTAREAbrianfiallos
TAREAbrianfiallos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Taller principios analisis forense
Taller principios analisis forenseTaller principios analisis forense
Taller principios analisis forense
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Software libre informatica
Software libre informaticaSoftware libre informatica
Software libre informatica
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
 
Cyberespacio y técnica legislativa
Cyberespacio y técnica legislativaCyberespacio y técnica legislativa
Cyberespacio y técnica legislativa
 
TareaatPatricia diaz
TareaatPatricia diazTareaatPatricia diaz
TareaatPatricia diaz
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machado
 

Destacado

Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
Mitsy_Vargas
 
Sgf informatica jurídica
Sgf   informatica jurídicaSgf   informatica jurídica
Sgf informatica jurídica
tony_machaca
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 

Destacado (18)

Contratación electrónica y contratación informática
Contratación electrónica y contratación informáticaContratación electrónica y contratación informática
Contratación electrónica y contratación informática
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
cibercrimen
cibercrimencibercrimen
cibercrimen
 
Desarrollo de la agenda electronica en la administracion tributaria
Desarrollo de la agenda electronica en la administracion tributariaDesarrollo de la agenda electronica en la administracion tributaria
Desarrollo de la agenda electronica en la administracion tributaria
 
Desarrollo de la agenda electronica en el teletrabajo
Desarrollo de la agenda electronica en el teletrabajoDesarrollo de la agenda electronica en el teletrabajo
Desarrollo de la agenda electronica en el teletrabajo
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
 
Contratatación electrónica & contratación informática
Contratatación electrónica & contratación informáticaContratatación electrónica & contratación informática
Contratatación electrónica & contratación informática
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Municipalidad de Tacna
Municipalidad de TacnaMunicipalidad de Tacna
Municipalidad de Tacna
 
Contratatación electrónica & contratación informática
Contratatación electrónica & contratación informáticaContratatación electrónica & contratación informática
Contratatación electrónica & contratación informática
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Agenda Digital en la Adm.Tributaria-SUNAT
Agenda Digital en la Adm.Tributaria-SUNATAgenda Digital en la Adm.Tributaria-SUNAT
Agenda Digital en la Adm.Tributaria-SUNAT
 
agenda digital en la administracion municipal-tacna
agenda digital en la administracion municipal-tacnaagenda digital en la administracion municipal-tacna
agenda digital en la administracion municipal-tacna
 
La agenda digital 2.0
La agenda digital 2.0La agenda digital 2.0
La agenda digital 2.0
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Sgf informatica jurídica
Sgf   informatica jurídicaSgf   informatica jurídica
Sgf informatica jurídica
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 

Similar a Ciber crimen y bien jurídico tutelado penalmente (

Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Erika Melgar
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
Nathy Ta
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
VIIICICLO
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
maquensi
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
maquensi
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
nowherexman
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
Nathy Ta
 
Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa eliss
eellssaa
 
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativa
fioreca
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
adushita85
 

Similar a Ciber crimen y bien jurídico tutelado penalmente ( (20)

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa eliss
 
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativa
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Systemus
SystemusSystemus
Systemus
 
Systemus
SystemusSystemus
Systemus
 
Systemus
SystemusSystemus
Systemus
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 

Más de gabyabril93

Elabore un ensayo sobre la fiscalidad (tributacion)
Elabore un ensayo sobre la fiscalidad (tributacion)Elabore un ensayo sobre la fiscalidad (tributacion)
Elabore un ensayo sobre la fiscalidad (tributacion)
gabyabril93
 
Ensayo sobre: la apreciación de bullard sobre propiedad intelectual y software
Ensayo sobre: la apreciación de bullard sobre propiedad intelectual y softwareEnsayo sobre: la apreciación de bullard sobre propiedad intelectual y software
Ensayo sobre: la apreciación de bullard sobre propiedad intelectual y software
gabyabril93
 
Bullard gaby abril
Bullard gaby abrilBullard gaby abril
Bullard gaby abril
gabyabril93
 

Más de gabyabril93 (11)

Elabore un ensayo sobre la fiscalidad (tributacion)
Elabore un ensayo sobre la fiscalidad (tributacion)Elabore un ensayo sobre la fiscalidad (tributacion)
Elabore un ensayo sobre la fiscalidad (tributacion)
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Ensayo sobre: la apreciación de bullard sobre propiedad intelectual y software
Ensayo sobre: la apreciación de bullard sobre propiedad intelectual y softwareEnsayo sobre: la apreciación de bullard sobre propiedad intelectual y software
Ensayo sobre: la apreciación de bullard sobre propiedad intelectual y software
 
Bullard gaby abril
Bullard gaby abrilBullard gaby abril
Bullard gaby abril
 
La ley de delitos informaticos
La ley de delitos informaticosLa ley de delitos informaticos
La ley de delitos informaticos
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
Práctica calificada sobre informatica jurídica y derecho según FERNANDO RIOS E.
Práctica calificada sobre informatica jurídica y derecho según FERNANDO RIOS E.Práctica calificada sobre informatica jurídica y derecho según FERNANDO RIOS E.
Práctica calificada sobre informatica jurídica y derecho según FERNANDO RIOS E.
 
Prueba de entrada
Prueba de entradaPrueba de entrada
Prueba de entrada
 
La protección jurídica del software en el perú, argentina y la experiencia de...
La protección jurídica del software en el perú, argentina y la experiencia de...La protección jurídica del software en el perú, argentina y la experiencia de...
La protección jurídica del software en el perú, argentina y la experiencia de...
 
La protección jurídica del software en el perú, argentina y la experiencia de...
La protección jurídica del software en el perú, argentina y la experiencia de...La protección jurídica del software en el perú, argentina y la experiencia de...
La protección jurídica del software en el perú, argentina y la experiencia de...
 
PROTECCION DEL SOFWARE
PROTECCION DEL SOFWARE PROTECCION DEL SOFWARE
PROTECCION DEL SOFWARE
 

Último

Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
EdwinRubio14
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
VictoriaCanales6
 

Último (18)

sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 

Ciber crimen y bien jurídico tutelado penalmente (

  • 1. Ciber Crimen y Bien Jurídico Tutelado Penalmente (PARTE II) ALUMNA: GABRIELA ABRIL SUAÑA
  • 2. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS? Analizando la problemática del bien jurídico desde la sistemática empleada en nuestro ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito informático, si consideramos que la descripción se encuentra situada en los delitos contra el Patrimonio. En dicho capitulo, se considera como bien jurídico-penal tutelado al Patrimonio, en consecuencia, si realizamos una interpretación sistematiza de nuestra norma la protección seria directamente, valga la redundancia, el Patrimonio.
  • 3. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES? DELITOS COMPUTACIONALES: Entendiéndose a conductas delincuenciales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión. DELITOS INFORMÁTICOS: Son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. Son actos por los cuales se vulnera la información.
  • 4. DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES  LOS DELITOS COMPUTACIONALES: usan el ordenador para cometer delitos ya tipificados como la estafa por internet.  LOS DELITOS INFORMÁTICOS: se refiere a la comisión de delitos de la información contenida en medios magnéticos entre otros. La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos.
  • 5. CONCLUSIONES:  PRIMERA: La doctrina generalmente no distingue en forma clara estas diferencias, confundiéndolos, lo que implica dificultades mayores para la determinación de los bienes jurídicos protegidos, las penas y la técnica legislativa a utilizar, por ejemplo.  SEGUNDA: Las clasificaciones dadas por los autores a los delitos informáticos son variadas y diversas, pero frecuentemente se consideran los fraudes cometidos mediante la manipulación de datos o los daños causados a la información digitalizada, entre otros.  TERCERA: En cuanto a los sujetos involucrados destaca la necesidad de que la víctima posea información digitalizada de cierto valor. Por otra parte, han surgido nuevos tipos de delincuentes como los hackers, crackers y phreakers.
  • 6. CONCLUSIONES:  PRIMERA: La doctrina generalmente no distingue en forma clara estas diferencias, confundiéndolos, lo que implica dificultades mayores para la determinación de los bienes jurídicos protegidos, las penas y la técnica legislativa a utilizar, por ejemplo.  SEGUNDA: Las clasificaciones dadas por los autores a los delitos informáticos son variadas y diversas, pero frecuentemente se consideran los fraudes cometidos mediante la manipulación de datos o los daños causados a la información digitalizada, entre otros.  TERCERA: En cuanto a los sujetos involucrados destaca la necesidad de que la víctima posea información digitalizada de cierto valor. Por otra parte, han surgido nuevos tipos de delincuentes como los hackers, crackers y phreakers.