SlideShare una empresa de Scribd logo
EL CIBER CRIMEN
Y EL BIEN
JURIDICO
TUTELADO
PENALMENTE
CIBER CRIMEN
el ciber crimen es una
conducta ilícita que hace
el uso indebido de
cualquier medio
informático, susceptible de
ser sancionada por el
derecho penal.
DELITO INFORMÁTICO
Son aquellos actos por los
cuales se vulnera la
información en si, como
se la piratería, la
obtención ilegal de
información, accediendo
sin autorización a una PC,
el Cracking y Hacking de
software protegido con
licencias
DELITO COMPUTACIONAL
Es el uso de la computación
y las TICS como medios,
para cometer delitos
estipulados en nuestro
código penal como
fraudes, “estafas
informáticas” Scamming,
Phishing, etc., para
beneficiarse de estas.
BIEN JURÍDICO TUTELADO
Se ha normado en materia de
delitos informáticos a través
de una norma especial, la
misma que inserta en el
Código Penal de 1991, los
artículos 207-A, 207-B y 207-C
que comprende los delitos
contra el patrimonio, Capítulo
X; además de los ya
existentes que se realizan a
través de la computadora.

Más contenido relacionado

La actualidad más candente

Relaciones y diferencias de la criminologia con otras ciencias
Relaciones y diferencias de la criminologia con otras cienciasRelaciones y diferencias de la criminologia con otras ciencias
Relaciones y diferencias de la criminologia con otras ciencias
Francisco Arévalo
 
Ensayo delito
Ensayo delitoEnsayo delito
Ensayo delito
cheletzka_arenas
 
Accion penal
Accion penal Accion penal
Accion penal
adrianaguanipa29
 
Culpabilidad
CulpabilidadCulpabilidad
Culpabilidad
patriciamonreal
 
Derecho Penal Especial
Derecho Penal EspecialDerecho Penal Especial
Derecho Penal Especial
JuanJoseOropeza
 
DIAPOSITIVAS DERECHO PENAL
DIAPOSITIVAS DERECHO PENALDIAPOSITIVAS DERECHO PENAL
DIAPOSITIVAS DERECHO PENAL
larrea12
 
Exposicion fases de aplicacion de la ley penal
Exposicion fases de aplicacion de la ley penalExposicion fases de aplicacion de la ley penal
Exposicion fases de aplicacion de la ley penaldoris
 
Etapa de investigación
 Etapa de investigación Etapa de investigación
Etapa de investigación
Ruben Avila Lopez
 
Teoria del delito
Teoria del delito Teoria del delito
Teoria del delito manuelbejuma
 
Sistema Inquisitivo y Sistema Acusatorio
Sistema Inquisitivo y Sistema AcusatorioSistema Inquisitivo y Sistema Acusatorio
Sistema Inquisitivo y Sistema Acusatorio
Nadiuska Celis
 
Medidas cautelares presentación 13 12 16
Medidas cautelares presentación 13 12 16Medidas cautelares presentación 13 12 16
Medidas cautelares presentación 13 12 16
Jorge Valda
 
ENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos Procesales
ENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos ProcesalesENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos Procesales
ENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos Procesales
ENJ
 
La culpabilidad
La culpabilidadLa culpabilidad
La culpabilidad
Diana JoaQuin
 
Teoría del delito
Teoría del delitoTeoría del delito
Teoría del delito
derechomx
 
ENJ-300: El Sistema Procesal Penal de la República Dominicana
ENJ-300: El Sistema Procesal Penal de la República DominicanaENJ-300: El Sistema Procesal Penal de la República Dominicana
ENJ-300: El Sistema Procesal Penal de la República Dominicana
ENJ
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídicaVideoconferencias UTPL
 
DEMANDA INTRODUCTIVA
DEMANDA INTRODUCTIVADEMANDA INTRODUCTIVA
DEMANDA INTRODUCTIVA
LazzShop RD
 
ENJ-300-Acción, Imputación, Tipicidad Objetiva
ENJ-300-Acción, Imputación, Tipicidad ObjetivaENJ-300-Acción, Imputación, Tipicidad Objetiva
ENJ-300-Acción, Imputación, Tipicidad Objetiva
ENJ
 
ENJ-300 Procedimientos Especiales Para Inimputables
ENJ-300 Procedimientos Especiales Para InimputablesENJ-300 Procedimientos Especiales Para Inimputables
ENJ-300 Procedimientos Especiales Para InimputablesENJ
 

La actualidad más candente (20)

Relaciones y diferencias de la criminologia con otras ciencias
Relaciones y diferencias de la criminologia con otras cienciasRelaciones y diferencias de la criminologia con otras ciencias
Relaciones y diferencias de la criminologia con otras ciencias
 
Ensayo delito
Ensayo delitoEnsayo delito
Ensayo delito
 
Accion penal
Accion penal Accion penal
Accion penal
 
Culpabilidad
CulpabilidadCulpabilidad
Culpabilidad
 
Derecho Penal Especial
Derecho Penal EspecialDerecho Penal Especial
Derecho Penal Especial
 
DIAPOSITIVAS DERECHO PENAL
DIAPOSITIVAS DERECHO PENALDIAPOSITIVAS DERECHO PENAL
DIAPOSITIVAS DERECHO PENAL
 
Exposicion fases de aplicacion de la ley penal
Exposicion fases de aplicacion de la ley penalExposicion fases de aplicacion de la ley penal
Exposicion fases de aplicacion de la ley penal
 
Etapa de investigación
 Etapa de investigación Etapa de investigación
Etapa de investigación
 
Teoria del delito
Teoria del delito Teoria del delito
Teoria del delito
 
Sistema Inquisitivo y Sistema Acusatorio
Sistema Inquisitivo y Sistema AcusatorioSistema Inquisitivo y Sistema Acusatorio
Sistema Inquisitivo y Sistema Acusatorio
 
Ejecucion penal
Ejecucion penalEjecucion penal
Ejecucion penal
 
Medidas cautelares presentación 13 12 16
Medidas cautelares presentación 13 12 16Medidas cautelares presentación 13 12 16
Medidas cautelares presentación 13 12 16
 
ENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos Procesales
ENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos ProcesalesENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos Procesales
ENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos Procesales
 
La culpabilidad
La culpabilidadLa culpabilidad
La culpabilidad
 
Teoría del delito
Teoría del delitoTeoría del delito
Teoría del delito
 
ENJ-300: El Sistema Procesal Penal de la República Dominicana
ENJ-300: El Sistema Procesal Penal de la República DominicanaENJ-300: El Sistema Procesal Penal de la República Dominicana
ENJ-300: El Sistema Procesal Penal de la República Dominicana
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
 
DEMANDA INTRODUCTIVA
DEMANDA INTRODUCTIVADEMANDA INTRODUCTIVA
DEMANDA INTRODUCTIVA
 
ENJ-300-Acción, Imputación, Tipicidad Objetiva
ENJ-300-Acción, Imputación, Tipicidad ObjetivaENJ-300-Acción, Imputación, Tipicidad Objetiva
ENJ-300-Acción, Imputación, Tipicidad Objetiva
 
ENJ-300 Procedimientos Especiales Para Inimputables
ENJ-300 Procedimientos Especiales Para InimputablesENJ-300 Procedimientos Especiales Para Inimputables
ENJ-300 Procedimientos Especiales Para Inimputables
 

Destacado

Изменения в образе жизни населения стран Запада. Литература
Изменения в образе жизни населения стран Запада. ЛитератураИзменения в образе жизни населения стран Запада. Литература
Изменения в образе жизни населения стран Запада. Литература
Пётр Ситник
 
국민은행전세자금대출『LG777』.『XYZ』임페리얼호텔 중국청도골프장
국민은행전세자금대출『LG777』.『XYZ』임페리얼호텔 중국청도골프장국민은행전세자금대출『LG777』.『XYZ』임페리얼호텔 중국청도골프장
국민은행전세자금대출『LG777』.『XYZ』임페리얼호텔 중국청도골프장
jerywe
 
제주관광안내
제주관광안내제주관광안내
제주관광안내
jerywe
 
렌트카가격비교『LG777』.『XYZ』저렴한골프여행
렌트카가격비교『LG777』.『XYZ』저렴한골프여행렌트카가격비교『LG777』.『XYZ』저렴한골프여행
렌트카가격비교『LG777』.『XYZ』저렴한골프여행
jerywe
 
The Prize and Pitfalls of the Global LNG Business - Betsey Spomer
The Prize and Pitfalls of the Global LNG Business - Betsey SpomerThe Prize and Pitfalls of the Global LNG Business - Betsey Spomer
The Prize and Pitfalls of the Global LNG Business - Betsey Spomer
Energy Intelligence
 
Express Mobile Mechanics - auto electrical
Express Mobile Mechanics - auto electricalExpress Mobile Mechanics - auto electrical
Express Mobile Mechanics - auto electrical
Luke Martin
 
Ph conquer federal business 101
Ph conquer federal business 101Ph conquer federal business 101
Ph conquer federal business 101
Reena Bhatia
 
Report 2016
Report 2016Report 2016
Report 2016
Krzysztof Kraj
 
เที่ยวเกาะหลีเป๊ะ
เที่ยวเกาะหลีเป๊ะเที่ยวเกาะหลีเป๊ะ
เที่ยวเกาะหลีเป๊ะ
jackable72
 
ApplicationDemo_screenshot
ApplicationDemo_screenshotApplicationDemo_screenshot
ApplicationDemo_screenshotJingtao Zhu
 
Aéroport de Saint-Tropez PRésentation de M. Fourques
Aéroport de Saint-Tropez PRésentation de M. FourquesAéroport de Saint-Tropez PRésentation de M. Fourques
Aéroport de Saint-Tropez PRésentation de M. Fourques
Saint-Tropez Tourisme
 
Grafica presentacion
Grafica presentacionGrafica presentacion
Grafica presentacion
Angiie Carmen
 
무역영어(Miao miao& jun jee sang
무역영어(Miao miao& jun jee sang무역영어(Miao miao& jun jee sang
무역영어(Miao miao& jun jee sang
Jee-sang Jun
 
бъединение Германии. Единая Германия на рубеже веков
бъединение Германии. Единая Германия на рубеже вековбъединение Германии. Единая Германия на рубеже веков
бъединение Германии. Единая Германия на рубеже веков
Пётр Ситник
 
Восстановление и развитие промышленности и транспорта БССР
Восстановление и развитие промышленности и транспорта БССРВосстановление и развитие промышленности и транспорта БССР
Восстановление и развитие промышленности и транспорта БССР
Пётр Ситник
 

Destacado (16)

Изменения в образе жизни населения стран Запада. Литература
Изменения в образе жизни населения стран Запада. ЛитератураИзменения в образе жизни населения стран Запада. Литература
Изменения в образе жизни населения стран Запада. Литература
 
국민은행전세자금대출『LG777』.『XYZ』임페리얼호텔 중국청도골프장
국민은행전세자금대출『LG777』.『XYZ』임페리얼호텔 중국청도골프장국민은행전세자금대출『LG777』.『XYZ』임페리얼호텔 중국청도골프장
국민은행전세자금대출『LG777』.『XYZ』임페리얼호텔 중국청도골프장
 
제주관광안내
제주관광안내제주관광안내
제주관광안내
 
렌트카가격비교『LG777』.『XYZ』저렴한골프여행
렌트카가격비교『LG777』.『XYZ』저렴한골프여행렌트카가격비교『LG777』.『XYZ』저렴한골프여행
렌트카가격비교『LG777』.『XYZ』저렴한골프여행
 
The Prize and Pitfalls of the Global LNG Business - Betsey Spomer
The Prize and Pitfalls of the Global LNG Business - Betsey SpomerThe Prize and Pitfalls of the Global LNG Business - Betsey Spomer
The Prize and Pitfalls of the Global LNG Business - Betsey Spomer
 
Resume
ResumeResume
Resume
 
Express Mobile Mechanics - auto electrical
Express Mobile Mechanics - auto electricalExpress Mobile Mechanics - auto electrical
Express Mobile Mechanics - auto electrical
 
Ph conquer federal business 101
Ph conquer federal business 101Ph conquer federal business 101
Ph conquer federal business 101
 
Report 2016
Report 2016Report 2016
Report 2016
 
เที่ยวเกาะหลีเป๊ะ
เที่ยวเกาะหลีเป๊ะเที่ยวเกาะหลีเป๊ะ
เที่ยวเกาะหลีเป๊ะ
 
ApplicationDemo_screenshot
ApplicationDemo_screenshotApplicationDemo_screenshot
ApplicationDemo_screenshot
 
Aéroport de Saint-Tropez PRésentation de M. Fourques
Aéroport de Saint-Tropez PRésentation de M. FourquesAéroport de Saint-Tropez PRésentation de M. Fourques
Aéroport de Saint-Tropez PRésentation de M. Fourques
 
Grafica presentacion
Grafica presentacionGrafica presentacion
Grafica presentacion
 
무역영어(Miao miao& jun jee sang
무역영어(Miao miao& jun jee sang무역영어(Miao miao& jun jee sang
무역영어(Miao miao& jun jee sang
 
бъединение Германии. Единая Германия на рубеже веков
бъединение Германии. Единая Германия на рубеже вековбъединение Германии. Единая Германия на рубеже веков
бъединение Германии. Единая Германия на рубеже веков
 
Восстановление и развитие промышленности и транспорта БССР
Восстановление и развитие промышленности и транспорта БССРВосстановление и развитие промышленности и транспорта БССР
Восстановление и развитие промышленности и транспорта БССР
 

Similar a Ciber crimen y el bien juridico tutelado penalmente

Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
Blady Roque
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposiciontelemedellin
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOyurirematozapata
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionoscardavid
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaDeboratth
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenGuis1
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenGuis1
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
Alejandro Ariza
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
joseluis100282
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú ViCarrazola
 
Cibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaimeCibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaimerosmery10
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiajuliethcarvajal
 
Informatica 2
Informatica 2Informatica 2
Informatica 2punketron
 

Similar a Ciber crimen y el bien juridico tutelado penalmente (20)

Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Systemus
SystemusSystemus
Systemus
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
 
Cibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaimeCibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaime
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Diferencias
Diferencias Diferencias
Diferencias
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 

Más de Balvinachambileon

La proteccion juridica del software y el derecho de p.i en argentina y ee,uu
La proteccion juridica del software y el derecho de p.i en argentina y ee,uuLa proteccion juridica del software y el derecho de p.i en argentina y ee,uu
La proteccion juridica del software y el derecho de p.i en argentina y ee,uuBalvinachambileon
 
Gobierno electronico tributacion sistema de recaudacion
Gobierno electronico tributacion sistema de recaudacionGobierno electronico tributacion sistema de recaudacion
Gobierno electronico tributacion sistema de recaudacionBalvinachambileon
 
Diapositivas la propiedad intelectual
Diapositivas  la  propiedad intelectualDiapositivas  la  propiedad intelectual
Diapositivas la propiedad intelectualBalvinachambileon
 
Diapositivas comercio electronico
Diapositivas comercio electronicoDiapositivas comercio electronico
Diapositivas comercio electronicoBalvinachambileon
 
Alfredo bullard conferencia sobre naturaleza juridica del software, propiedad...
Alfredo bullard conferencia sobre naturaleza juridica del software, propiedad...Alfredo bullard conferencia sobre naturaleza juridica del software, propiedad...
Alfredo bullard conferencia sobre naturaleza juridica del software, propiedad...Balvinachambileon
 
Diapositivas mas informacion menos conocimiento mario vargas llosa
Diapositivas mas informacion menos conocimiento mario vargas llosaDiapositivas mas informacion menos conocimiento mario vargas llosa
Diapositivas mas informacion menos conocimiento mario vargas llosaBalvinachambileon
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceBalvinachambileon
 
Diapositivas expediente electronico
Diapositivas expediente electronicoDiapositivas expediente electronico
Diapositivas expediente electronicoBalvinachambileon
 
Diapositivias rios estavillo
Diapositivias rios estavilloDiapositivias rios estavillo
Diapositivias rios estavilloBalvinachambileon
 

Más de Balvinachambileon (9)

La proteccion juridica del software y el derecho de p.i en argentina y ee,uu
La proteccion juridica del software y el derecho de p.i en argentina y ee,uuLa proteccion juridica del software y el derecho de p.i en argentina y ee,uu
La proteccion juridica del software y el derecho de p.i en argentina y ee,uu
 
Gobierno electronico tributacion sistema de recaudacion
Gobierno electronico tributacion sistema de recaudacionGobierno electronico tributacion sistema de recaudacion
Gobierno electronico tributacion sistema de recaudacion
 
Diapositivas la propiedad intelectual
Diapositivas  la  propiedad intelectualDiapositivas  la  propiedad intelectual
Diapositivas la propiedad intelectual
 
Diapositivas comercio electronico
Diapositivas comercio electronicoDiapositivas comercio electronico
Diapositivas comercio electronico
 
Alfredo bullard conferencia sobre naturaleza juridica del software, propiedad...
Alfredo bullard conferencia sobre naturaleza juridica del software, propiedad...Alfredo bullard conferencia sobre naturaleza juridica del software, propiedad...
Alfredo bullard conferencia sobre naturaleza juridica del software, propiedad...
 
Diapositivas mas informacion menos conocimiento mario vargas llosa
Diapositivas mas informacion menos conocimiento mario vargas llosaDiapositivas mas informacion menos conocimiento mario vargas llosa
Diapositivas mas informacion menos conocimiento mario vargas llosa
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas expediente electronico
Diapositivas expediente electronicoDiapositivas expediente electronico
Diapositivas expediente electronico
 
Diapositivias rios estavillo
Diapositivias rios estavilloDiapositivias rios estavillo
Diapositivias rios estavillo
 

Ciber crimen y el bien juridico tutelado penalmente

  • 1. EL CIBER CRIMEN Y EL BIEN JURIDICO TUTELADO PENALMENTE
  • 2. CIBER CRIMEN el ciber crimen es una conducta ilícita que hace el uso indebido de cualquier medio informático, susceptible de ser sancionada por el derecho penal.
  • 3. DELITO INFORMÁTICO Son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias
  • 4. DELITO COMPUTACIONAL Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, etc., para beneficiarse de estas.
  • 5. BIEN JURÍDICO TUTELADO Se ha normado en materia de delitos informáticos a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C que comprende los delitos contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a través de la computadora.