SlideShare una empresa de Scribd logo
IMPACTO DE LA NUEVA LEY DE DELITOS
INFORMÁTICOS EN EL PERU
ALUMNA: ANGIE CINTYA AYALA ACERO.
1.- ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS
(CON SUS VIGENTES MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA.
 Para fines de este trabajo, debemos entender como delito informático a todo delito
cometido utilizando tecnologías de la información.
 El Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013 o Ley de Delitos
Informáticos pero tuvo que modificarla poco tiempo después a través de la Ley No.
30171 del 10 de marzo de 2014.
LEGISLACIÓN NACIONAL
 La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad de
‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos
informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos.
También se esclarece el abuso de mecanismos y dispositivos de esta naturaleza y se
especifican los delitos de interceptación de datos e interceptación telefónica y a la
información clasificada como secreta, reservada o confidencial, punto controversial en un
inicio porque no se aclaraba las diferencias.
 Esta norma también elimina el delito de tráfico de datos contenido en esta ley para incluirlo
en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio
público de la acción penal y no privada como lo es para los demás delitos contra la intimidad.
Finalmente, se precisa los agravantes en caso de discriminación e incitación a la
discriminación cuando se perpetren mediante el uso de internet
De esa manera, con la Ley 30096 se derogaron los mencionados artículos del Código Penal y
se incorporaron nuevos tipos penales en esta ley especial, haciendo referencia a diversas
modalidades típicas realizadas a través de sistemas informáticos, los cuales tutelaban
diversos bienes jurídicos.
LEGISLACIÓN COMPARADA - CONTEXTO INTERNACIONAL:
 Estados Unidos.
 Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y
Abuso Computacional de 1986.
 Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un
gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un
programa, información, códigos o comandos que causan daños a la computadora, a los sistemas
informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está
directamente en contra de los actos de transmisión de virus.
 Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con
los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de
prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red
informática.
 Alemania.
 Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos:
 Espionaje de datos.
 Estafa informática.
 Alteración de datos.
 Sabotaje informático.
 Austria.
 La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987, sanciona a aquellos que con
dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos
automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o
por actuar sobre el curso del procesamiento de datos.
 Gran Bretaña.
 Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de
Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado con
hasta cinco años de prisión o multas. Esta ley tiene un apartado que específica la modificación de datos sin
autorización.
 Holanda.
 El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza los
siguientes delitos:
 El hacking.
 El preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho
servicio).
 La ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales
no entregaría).
 La distribución de virus.
 Francia.
 En enero de 1988, este país dictó la Ley relativa al fraude informático, en la que se consideran aspectos
como:
 Intromisión fraudulenta que suprima o modifique datos.
 Conducta intencional en la violación de derechos a terceros que haya impedido o alterado el funcionamiento
de un sistema de procesamiento automatizado de datos.
 España.
 En el Nuevo Código Penal de España, se establece que al que causare daños en propiedad ajena, se le
aplicará pena de prisión o multa. En lo referente a:
 La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro daño en los datos,
programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
 El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (Violación de
secretos/Espionaje/Divulgación), aplicando pena de prisión y multa.
 Chile.
 Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró
en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos:
 La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada
con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.
 Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de
información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su
funcionamiento.
 Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de
información.
2.- LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE
CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES. (GROOMING,
ETC.)
PRO DE ESTA NORMA : La nueva Ley de delitos informáticos busca prevenir y sancionar
conductas ilícitas que afecten los sistemas y datos informáticos. El estado peruano con la
presente ley busca brindar una solución ante la necesidad social de lucha contra la
criminalidad en el ámbito informático.
 Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean
procesadas.
 Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las
redes sociales.
CONTRA DE ESTA NORMA:
 Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y
hay construcciones faltantes.
 Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o,
incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los
derechos de muchas persona
 Lamentablemente, esta norma presenta aún varios problemas que deberán ser superados
por los operadores jurídicos a través de una correcta interpretación constitucional para no
recortar libertades en una Sociedad.
3.- ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS
INFORMÁTICOS?.
 Podemos señalar que el bien jurídico protegido es sobre todo los datos y sistemas
informáticos que acceden sin autorización a todo o en parte de un sistema informático así
mismo también la presente ley protege como son la indemnidad y libertad sexuales que son
proposiciones a niños, niñas y adolescentes con fines sexuales por medios .
 El bien jurídico de tutela en los delitos informáticos es la información (almacenada, tratada y
transmitida a través de sistemas informáticos), como valor económico de la actividad de
empresa”.
 Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más
bien el interés tutelado es de carácter colectivo. Si tenemos en consideración que estamos
ante un interés social vinculado a la actividad empresarial, toda vez que la información se
convierte en un valioso instrumento de la actividad de empresa, el bien jurídico “información”
se encontraría encardinado dentro de los llamados delitos socio-económicos y por ello sus
repercusiones trascenderían a las propias bases del sistema socio-económico, esto es,
estamos a través de bien jurídico colectivo.
4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS
SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?.
 Delitos Informáticos: Un delito informático o ciberdelincuencia es toda aquella acción,
típica, antijurídica y culpable , que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores , medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual
se definen como abusos informáticos, y parte de la criminalidad informática.
 Delitos Computacionales: Los delitos computacionales viene a ser por nuestra doctrina
comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o
hurto por medio de la utilización de una computadora conectada a una red ya que en estos
casos como decíamos anteriormente se protege el bien jurídico “patrimonio “ en todos sus
tipos reconocidos.
DIFERENCIAS ENTRE DELITOS INFORMÁTICOS Y DELITOS
COMPUTACIONALES:
 La diferencia radica en que los delitos informáticos son aquellos que atentan contra la
seguridad informática , es decir, contra la confidencialidad, la integridad y la disponibilidad
de los sistemas informáticos. Pero también estamos hablando de delitos informáticos,
cuando se utiliza a la informática como medio para realizar otros actos delictivos más
tradicionales, tales como estafas, fraudes, robos, falsificaciones, etc.
 Mientras que un delito computacional es aquella conducta llevada a cabo mediante el uso de
tecnología de la información afecta o daña bienes jurídicos ya contemplados en el
ordenamiento jurídico penal, se debe tener en cuenta que estos medio informáticos han de
ser utilizados según la función para la cual han sido creados (hardware y software).
MUCHAS GRACIAS….

Más contenido relacionado

La actualidad más candente

Delito informatico
Delito informaticoDelito informatico
Delito informatico
darwpinorozco
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
barbaramendible30
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
mausmr
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
Elvis Huallpa Arocutipa UPT
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
Yohanna Moralix Suarez Mujica
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
henrix02
 
Caracteristicas informatica juridica
Caracteristicas informatica juridicaCaracteristicas informatica juridica
Caracteristicas informatica juridica
Glisber
 
INFOGRAFIA
INFOGRAFIAINFOGRAFIA
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
Barbara M.
 
LEY ORGÁNICA DE DROGAS
LEY ORGÁNICA DE DROGASLEY ORGÁNICA DE DROGAS
LEY ORGÁNICA DE DROGAS
Evelyn Perdomo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
LizbethPrice
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
Videoconferencias UTPL
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
jorgecabrera316
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
Ana Liliana Flores
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
mariangelica021
 
Características del derecho Informatico
Características del derecho InformaticoCaracterísticas del derecho Informatico
Características del derecho Informatico
Freditza
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Alvaro J. Thais Rodríguez
 

La actualidad más candente (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Caracteristicas informatica juridica
Caracteristicas informatica juridicaCaracteristicas informatica juridica
Caracteristicas informatica juridica
 
INFOGRAFIA
INFOGRAFIAINFOGRAFIA
INFOGRAFIA
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
LEY ORGÁNICA DE DROGAS
LEY ORGÁNICA DE DROGASLEY ORGÁNICA DE DROGAS
LEY ORGÁNICA DE DROGAS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Características del derecho Informatico
Características del derecho InformaticoCaracterísticas del derecho Informatico
Características del derecho Informatico
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 

Similar a Impacto de la nueva ley de delitos informaticos en el peru

Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
Giuliana Linares Deza
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
daniela zapana
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Nataly Sofía Franco Vargas
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
narcelino
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
vittoriops
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Vittorio Plata Soto
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
CarlosArhuata
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
UNIVERSIDAD PRIVADA DE TACNA
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
Hayde Ramos UPT
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
Javier Robles
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
Radhamescanigiani1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
bastor88
 

Similar a Impacto de la nueva ley de delitos informaticos en el peru (20)

Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Más de angieflower

Analisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisibleAnalisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisible
angieflower
 
Ley sopa y pipa,cierre de magaupload
Ley sopa y pipa,cierre de magauploadLey sopa y pipa,cierre de magaupload
Ley sopa y pipa,cierre de magaupload
angieflower
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
angieflower
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
angieflower
 
La nueva ley de teletrabajo y su impacto en el perú.
La nueva ley de teletrabajo y su impacto en el perú.La nueva ley de teletrabajo y su impacto en el perú.
La nueva ley de teletrabajo y su impacto en el perú.
angieflower
 
La protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peruLa protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peru
angieflower
 
Ensayo comparativo implementacion del expediente electronico
Ensayo comparativo implementacion del expediente electronicoEnsayo comparativo implementacion del expediente electronico
Ensayo comparativo implementacion del expediente electronico
angieflower
 
Cuestionario de rios estavillo
Cuestionario de rios estavilloCuestionario de rios estavillo
Cuestionario de rios estavillo
angieflower
 
Prueba de entrada desarrollada
Prueba de entrada desarrolladaPrueba de entrada desarrollada
Prueba de entrada desarrollada
angieflower
 
Mas informacion menos_conocimiento
Mas informacion menos_conocimientoMas informacion menos_conocimiento
Mas informacion menos_conocimiento
angieflower
 
Mas información , menos conocimiento
Mas información , menos conocimientoMas información , menos conocimiento
Mas información , menos conocimiento
angieflower
 

Más de angieflower (11)

Analisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisibleAnalisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisible
 
Ley sopa y pipa,cierre de magaupload
Ley sopa y pipa,cierre de magauploadLey sopa y pipa,cierre de magaupload
Ley sopa y pipa,cierre de magaupload
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Firma digital en el peru.
Firma digital en el peru.Firma digital en el peru.
Firma digital en el peru.
 
La nueva ley de teletrabajo y su impacto en el perú.
La nueva ley de teletrabajo y su impacto en el perú.La nueva ley de teletrabajo y su impacto en el perú.
La nueva ley de teletrabajo y su impacto en el perú.
 
La protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peruLa protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peru
 
Ensayo comparativo implementacion del expediente electronico
Ensayo comparativo implementacion del expediente electronicoEnsayo comparativo implementacion del expediente electronico
Ensayo comparativo implementacion del expediente electronico
 
Cuestionario de rios estavillo
Cuestionario de rios estavilloCuestionario de rios estavillo
Cuestionario de rios estavillo
 
Prueba de entrada desarrollada
Prueba de entrada desarrolladaPrueba de entrada desarrollada
Prueba de entrada desarrollada
 
Mas informacion menos_conocimiento
Mas informacion menos_conocimientoMas informacion menos_conocimiento
Mas informacion menos_conocimiento
 
Mas información , menos conocimiento
Mas información , menos conocimientoMas información , menos conocimiento
Mas información , menos conocimiento
 

Último

Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptxcáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
contrerasvivancoj
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
jordanovillacorta09
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptxTEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
ArmandoCastro93
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
ssuser82c1d6
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
gallegoscarneronelso
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
BERTILAARTEAGATOLENT1
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
MJ Cachón Yáñez
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
241560435
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 

Último (20)

Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptxcáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptxTEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 

Impacto de la nueva ley de delitos informaticos en el peru

  • 1. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERU ALUMNA: ANGIE CINTYA AYALA ACERO.
  • 2. 1.- ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA.  Para fines de este trabajo, debemos entender como delito informático a todo delito cometido utilizando tecnologías de la información.  El Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013 o Ley de Delitos Informáticos pero tuvo que modificarla poco tiempo después a través de la Ley No. 30171 del 10 de marzo de 2014.
  • 3. LEGISLACIÓN NACIONAL  La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos. También se esclarece el abuso de mecanismos y dispositivos de esta naturaleza y se especifican los delitos de interceptación de datos e interceptación telefónica y a la información clasificada como secreta, reservada o confidencial, punto controversial en un inicio porque no se aclaraba las diferencias.  Esta norma también elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad. Finalmente, se precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet
  • 4. De esa manera, con la Ley 30096 se derogaron los mencionados artículos del Código Penal y se incorporaron nuevos tipos penales en esta ley especial, haciendo referencia a diversas modalidades típicas realizadas a través de sistemas informáticos, los cuales tutelaban diversos bienes jurídicos.
  • 5. LEGISLACIÓN COMPARADA - CONTEXTO INTERNACIONAL:  Estados Unidos.  Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986.  Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.  Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática.
  • 6.  Alemania.  Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos:  Espionaje de datos.  Estafa informática.  Alteración de datos.  Sabotaje informático.  Austria.  La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos.
  • 7.  Gran Bretaña.  Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco años de prisión o multas. Esta ley tiene un apartado que específica la modificación de datos sin autorización.  Holanda.  El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza los siguientes delitos:  El hacking.  El preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio).  La ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría).  La distribución de virus.
  • 8.  Francia.  En enero de 1988, este país dictó la Ley relativa al fraude informático, en la que se consideran aspectos como:  Intromisión fraudulenta que suprima o modifique datos.  Conducta intencional en la violación de derechos a terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos.  España.  En el Nuevo Código Penal de España, se establece que al que causare daños en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a:  La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro daño en los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.  El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (Violación de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa.
  • 9.  Chile.  Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos:  La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.  Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento.  Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.
  • 10. 2.- LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES. (GROOMING, ETC.) PRO DE ESTA NORMA : La nueva Ley de delitos informáticos busca prevenir y sancionar conductas ilícitas que afecten los sistemas y datos informáticos. El estado peruano con la presente ley busca brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático.  Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean procesadas.  Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las redes sociales.
  • 11. CONTRA DE ESTA NORMA:  Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes.  Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas persona  Lamentablemente, esta norma presenta aún varios problemas que deberán ser superados por los operadores jurídicos a través de una correcta interpretación constitucional para no recortar libertades en una Sociedad.
  • 12. 3.- ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS?.  Podemos señalar que el bien jurídico protegido es sobre todo los datos y sistemas informáticos que acceden sin autorización a todo o en parte de un sistema informático así mismo también la presente ley protege como son la indemnidad y libertad sexuales que son proposiciones a niños, niñas y adolescentes con fines sexuales por medios .  El bien jurídico de tutela en los delitos informáticos es la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa”.
  • 13.  Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de carácter colectivo. Si tenemos en consideración que estamos ante un interés social vinculado a la actividad empresarial, toda vez que la información se convierte en un valioso instrumento de la actividad de empresa, el bien jurídico “información” se encontraría encardinado dentro de los llamados delitos socio-económicos y por ello sus repercusiones trascenderían a las propias bases del sistema socio-económico, esto es, estamos a través de bien jurídico colectivo.
  • 14. 4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?.  Delitos Informáticos: Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable , que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores , medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 15.  Delitos Computacionales: Los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “patrimonio “ en todos sus tipos reconocidos.
  • 16. DIFERENCIAS ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES:  La diferencia radica en que los delitos informáticos son aquellos que atentan contra la seguridad informática , es decir, contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos. Pero también estamos hablando de delitos informáticos, cuando se utiliza a la informática como medio para realizar otros actos delictivos más tradicionales, tales como estafas, fraudes, robos, falsificaciones, etc.  Mientras que un delito computacional es aquella conducta llevada a cabo mediante el uso de tecnología de la información afecta o daña bienes jurídicos ya contemplados en el ordenamiento jurídico penal, se debe tener en cuenta que estos medio informáticos han de ser utilizados según la función para la cual han sido creados (hardware y software).