La doctrina, conforme hemos visto 
en anteriores oportunidades, aun no 
se ha puesto de acuerdo sobre la 
existencia de un bien jurídico penal 
en los delitos informáticos, ni menos 
aún en su contenido, sin embargo , 
el análisis se identificara según lo 
que es acorde a la realidad 
tecnológica de nuestra legislación. 
Analizando la problemática del 
bien jurídico desde la 
sistemática empleada en 
nuestro ordenamiento punitivo, 
resulta confuso determinar lo 
protegido penalmente en el 
delito informático, si 
consideramos que la 
descripción se encuentra 
situada en los delitos contra el 
Patrimonio. 
En dicho capitulo, se considera 
como bien jurídico-penal 
tutelado al Patrimonio, 
en consecuencia, si realizamos 
una interpretación sistematiza 
de nuestra norma la protección 
seria directamente, valga la 
redundancia, el Patrimonio.
No obstante, si bien el patrimonio resulta 
ser de valor genéricamente tutelado, el 
interés social resguardado de manera 
específica será: “la información contenida 
en los sistemas de tratamiento 
automatizado de datos”, 
siendo esto así, parece innegable que se 
otorga a la información (almacenada, 
tratada, transmitida a través de sistemas 
informáticos), un valor económico con lo 
que la regulación de lege lata guardaría 
cercana relación con la descripción del 
suscrito sobre el valor social digno de 
tutela, sin embargo existen diferencia, lo 
que tiene a su vez que imponerse la 
consecuencias prácticas.
Según se sabe, la información como valor económico de 
empresa, debería ser resguardad en un título autónomo, 
que dejaría en evidencia la especial naturaleza del bien jurídico 
penal tutelado, y permitiría remarcar su carácter supraindividual, 
lo que no es posible hacer a partir de la concepción patrimonial 
acogida en nuestro código.
DELITOS 
INFORMÁTICOS 
DELITOS 
COMPUTACIONALES
La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o 
menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y 
comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos 
realizaban manualmente. 
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las 
formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a 
la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la 
necesidad de distinguir o no los delitos informáticos del resto. 
Por tanto en razón de esto surge la necesidad de proteger determina información y el mecanismo 
utilizado para sancionar la “piratería de información cibernética” se crean los Delitos Informáticos 
que van a ser todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho 
Penal, haciendo un uso indebido de cualquier medio informático, lo cual implica actividades 
criminales, que en un primer momento, los países han tratado de encuadrarlo en figuras típicas de 
carácter tradicional tales como el robo, hurto, fraudes, etc.
CONCEPTO: 
Un delito informático o ciberdelicuencia es toda 
aquella acción, típica, antijurídica y culpable, que se 
da por vías informáticas o que tiene como objetivo 
destruir y dañar ordenadores, medios electrónicos y 
redes de Internet. Debido a que la informática se 
mueve más rápido que la legislación, existen 
conductas criminales por vías informáticas que no 
pueden considerarse como delito, según la "Teoría 
del delito", por lo cual se definen como abusos 
informáticos, y parte de la criminalidad informática.
· Son delitos difíciles de demostrar ya que, en muchos casos, 
es complicado encontrar las pruebas. 
· Son actos que pueden llevarse a cabo de forma rápida y 
sencilla. En ocasiones estos delitos pueden cometerse en 
cuestión de segundos, utilizando sólo un equipo informático y 
sin estar presente físicamente en el lugar de los hechos. 
· Los delitos informáticos tienden a proliferar y evolucionar, lo 
que complica aún más la identificación y persecución de los 
mismos.
CONCEPTO 
Entendiéndose a conductas 
delincuenciales tradicionales con 
tipos encuadrados en nuestro 
Código Penal que se utiliza los 
medios informáticos como medio de 
comisión por ejemplo: realizar una 
estafa, robo o hurto, por medio de la 
utilización de una computadora 
conectada a una red bancaria, ya 
que en estos casos se tutela los 
bienes jurídicos tradicionales como 
ser el patrimonio. También la 
violación de email ataca la intimidad 
de las personas.
Los delitos informáticos son aquellos que 
se perpetran con el fin de violar, 
introducirse en un sistema operativo para 
obtener información de dichoso porte 
magnético para usarlo en favor suya o de 
terceros ajenos a la empresa usuaria de 
dicho sistema operativo; la diferencia 
principal con los delitos computacionales 
es en el fin q persiguen cada uno al 
momento de la comisión; en el caso de los 
delitos informáticos dañan bienes 
informáticos introduciéndose de manera 
ilegal a un sistema operativo; 
mientras que los delitos computacionales 
persiguen un fin distinto, utilizan los recursos 
informáticos , dígase computadoras, sistemas 
operativos como medio para perpetrar un delito 
tradicional como podría ser un robo, un hurto, una 
estafa.

DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES

  • 2.
    La doctrina, conformehemos visto en anteriores oportunidades, aun no se ha puesto de acuerdo sobre la existencia de un bien jurídico penal en los delitos informáticos, ni menos aún en su contenido, sin embargo , el análisis se identificara según lo que es acorde a la realidad tecnológica de nuestra legislación. Analizando la problemática del bien jurídico desde la sistemática empleada en nuestro ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito informático, si consideramos que la descripción se encuentra situada en los delitos contra el Patrimonio. En dicho capitulo, se considera como bien jurídico-penal tutelado al Patrimonio, en consecuencia, si realizamos una interpretación sistematiza de nuestra norma la protección seria directamente, valga la redundancia, el Patrimonio.
  • 3.
    No obstante, sibien el patrimonio resulta ser de valor genéricamente tutelado, el interés social resguardado de manera específica será: “la información contenida en los sistemas de tratamiento automatizado de datos”, siendo esto así, parece innegable que se otorga a la información (almacenada, tratada, transmitida a través de sistemas informáticos), un valor económico con lo que la regulación de lege lata guardaría cercana relación con la descripción del suscrito sobre el valor social digno de tutela, sin embargo existen diferencia, lo que tiene a su vez que imponerse la consecuencias prácticas.
  • 4.
    Según se sabe,la información como valor económico de empresa, debería ser resguardad en un título autónomo, que dejaría en evidencia la especial naturaleza del bien jurídico penal tutelado, y permitiría remarcar su carácter supraindividual, lo que no es posible hacer a partir de la concepción patrimonial acogida en nuestro código.
  • 5.
  • 6.
    La informática estahoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente. El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. Por tanto en razón de esto surge la necesidad de proteger determina información y el mecanismo utilizado para sancionar la “piratería de información cibernética” se crean los Delitos Informáticos que van a ser todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal, haciendo un uso indebido de cualquier medio informático, lo cual implica actividades criminales, que en un primer momento, los países han tratado de encuadrarlo en figuras típicas de carácter tradicional tales como el robo, hurto, fraudes, etc.
  • 7.
    CONCEPTO: Un delitoinformático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 8.
    · Son delitosdifíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. · Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. · Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.
  • 9.
    CONCEPTO Entendiéndose aconductas delincuenciales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
  • 10.
    Los delitos informáticosson aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dichoso porte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales es en el fin q persiguen cada uno al momento de la comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.