SlideShare uma empresa Scribd logo
1 de 5
NUEVA LEY DE DELITOS 
INFORMATICOS
PREGUNTAS: 
1.- REALIZAR UN ANALISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMATICOS 
(CON SUS VIGENTES MODIFICATORIAS) Y LA LEGISLACION COMPARADA 
La ley N°30171, ley que modifica la ley 30096(ley de delitos informáticos), genero duras 
criticas después de que el congreso lo aprobará. La norma detalla las modificaciones de 
los siguientes artículos: 
- Art 2: Acceso Ilícito. 
- Art 3: Atentados contra la integridad de los datos informáticos. 
- Art 4: Atentados contra la integridad del sistema informático. 
- Art 5: Proposiciones niños, niñas y adolescentes con fines sexuales por medio 
tecnológicos. 
- Art 7: Interceptación de datos informáticos. 
- Art 8: Fraude Informático 
- Art 10: Abuso de Mecanismo y dispositivos informáticos. 
Estas modificaciones apuntan a mejorar las generalidades de la ley original, las cuales 
podrían generar aplicaciones arbitrarias que atentarían con la libertad de prensa.
2.- REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y 
PORQUE SE CONSIDERA CRITICA PARA LOS DERECHOS FUNDAMENTALES. 
(GROOMING, ETC) 
PRO 
- El estado peruano con la presente ley busca brindar una solución ante la necesidad 
social de lucha contra la criminalidad en el ámbito informático. 
- Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean 
procesadas. 
- Va en contra de los enfermos y acosadores sexuales que abundan principalmente en 
las redes sociales. 
CONTRA 
- Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio 
internacional y hay construcciones faltantes. 
- Mezcla varias cosas que no son necesariamente delitos informáticos. 
Por otro lado, esta norma regula el uso de internet e incorpora al código penal el 
delito del Grooming, el cual es discutido en varias partes del mundo y que puede ser 
utilizada para la intervención de las comunicaciones.
3.- Cuál o que es el bien jurídico de tutela en los delitos informáticos? 
El bien jurídico a Tutelar es la información como valor económico, el mismo que no solo 
constituye un interés social, sino que cumple con exigencias de protección y necesidad 
de tutela. 
4.- Por qué se dice que existen delitos informáticos y estos se diferencian 
de los delitos computacionales? 
 Los delitos informáticos, son actas por los cuales se vulnera la información. 
Ejemplo: la piratería. 
 Delito computacional, es el uso de la computación y los Tics como medios para 
cometer delitos estipulados en nuestro código penal. Poe ejemplo: Fraudes, estafas 
informáticas, Phishing donde se consigue información de tipo personal. 
La diferencia está en que los delitos computacionales usan la computadora para 
cometer delitos y los delitos informáticos se refiere a la realización de delitos de 
la información contenida en medios magnéticos.
REFERENCIAS: 
:http://www.larepublica.pe/22-10-2013/ley-de-delitos-informaticos- 
fue-aprobada-por-el-gobierno-pese-a-riesgos 
:http://www.revistajuridicaonline.com/index.php?option=com 
_content&task=view&id=729&Itemid=27

Mais conteúdo relacionado

Mais procurados

Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
MatthewIstvan
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
licethcarolina
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 
Análisis y reflexiones de la nueva ley de
Análisis y reflexiones de la nueva ley deAnálisis y reflexiones de la nueva ley de
Análisis y reflexiones de la nueva ley de
Dante Campos
 

Mais procurados (20)

unidad 4 Actividad 5
unidad 4 Actividad 5unidad 4 Actividad 5
unidad 4 Actividad 5
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticos
 
Derecho informático en Panamá
Derecho informático en PanamáDerecho informático en Panamá
Derecho informático en Panamá
 
Folleto delitos informáticos
Folleto delitos informáticos Folleto delitos informáticos
Folleto delitos informáticos
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Los pros y contras de la nueva ley
Los pros y contras de la nueva leyLos pros y contras de la nueva ley
Los pros y contras de la nueva ley
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Análisis y reflexiones de la nueva ley de
Análisis y reflexiones de la nueva ley deAnálisis y reflexiones de la nueva ley de
Análisis y reflexiones de la nueva ley de
 

Destaque

Mas informacion, menos conocimiento
Mas informacion, menos conocimientoMas informacion, menos conocimiento
Mas informacion, menos conocimiento
JulissaCaballaRamos
 

Destaque (18)

Cibercrimen en el perú
Cibercrimen en el perúCibercrimen en el perú
Cibercrimen en el perú
 
El teletrabajo
El teletrabajoEl teletrabajo
El teletrabajo
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
MSV empresa las vegas
MSV empresa las vegasMSV empresa las vegas
MSV empresa las vegas
 
El teletrabajo
El teletrabajoEl teletrabajo
El teletrabajo
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La internet produnda o invisible
La internet produnda o invisibleLa internet produnda o invisible
La internet produnda o invisible
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
P.i. y sofware
P.i. y sofwareP.i. y sofware
P.i. y sofware
 
Mas informacion, menos conocimiento
Mas informacion, menos conocimientoMas informacion, menos conocimiento
Mas informacion, menos conocimiento
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
IMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERU
IMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERUIMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERU
IMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERU
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Semelhante a Nueva ley de delitos informaticos

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
jesica soto villota
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
Vania220
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
Milagros Rodriguez
 

Semelhante a Nueva ley de delitos informaticos (20)

El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Impacto de la nueva ley de delitos
Impacto de la nueva ley de delitosImpacto de la nueva ley de delitos
Impacto de la nueva ley de delitos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
impacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosimpacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticos
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 

Mais de ayhelen (7)

FISCALIDAD EN INTERNET o Bit-Tax
FISCALIDAD EN INTERNET o Bit-TaxFISCALIDAD EN INTERNET o Bit-Tax
FISCALIDAD EN INTERNET o Bit-Tax
 
Interdicción de los proyectos de ley sopa,pipa cierre de megaupload
Interdicción de los proyectos de ley sopa,pipa cierre de megauploadInterdicción de los proyectos de ley sopa,pipa cierre de megaupload
Interdicción de los proyectos de ley sopa,pipa cierre de megaupload
 
Apreciacion de bullard sobre aed, propiedad intelectual
Apreciacion de bullard sobre aed, propiedad intelectualApreciacion de bullard sobre aed, propiedad intelectual
Apreciacion de bullard sobre aed, propiedad intelectual
 
Protección Juridica
Protección JuridicaProtección Juridica
Protección Juridica
 
El Derecho Como Sistema
El Derecho Como SistemaEl Derecho Como Sistema
El Derecho Como Sistema
 
La agenda digital 2.0
La  agenda digital 2.0La  agenda digital 2.0
La agenda digital 2.0
 
Derecho informático
Derecho informático Derecho informático
Derecho informático
 

Último

analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
Ricardo705519
 

Último (20)

APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 
DISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdf
DISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdfDISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdf
DISEÑO PAVIMENTOS CLASE 06 PAVIMENTOS.pdf
 
Control estadistico de procesos Primera parte.pdf
Control estadistico de procesos Primera parte.pdfControl estadistico de procesos Primera parte.pdf
Control estadistico de procesos Primera parte.pdf
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdf
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
 
Sesion 03 Formas de absorcion de agua.pptx
Sesion 03 Formas de absorcion de agua.pptxSesion 03 Formas de absorcion de agua.pptx
Sesion 03 Formas de absorcion de agua.pptx
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Minería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptosMinería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptos
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 

Nueva ley de delitos informaticos

  • 1. NUEVA LEY DE DELITOS INFORMATICOS
  • 2. PREGUNTAS: 1.- REALIZAR UN ANALISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMATICOS (CON SUS VIGENTES MODIFICATORIAS) Y LA LEGISLACION COMPARADA La ley N°30171, ley que modifica la ley 30096(ley de delitos informáticos), genero duras criticas después de que el congreso lo aprobará. La norma detalla las modificaciones de los siguientes artículos: - Art 2: Acceso Ilícito. - Art 3: Atentados contra la integridad de los datos informáticos. - Art 4: Atentados contra la integridad del sistema informático. - Art 5: Proposiciones niños, niñas y adolescentes con fines sexuales por medio tecnológicos. - Art 7: Interceptación de datos informáticos. - Art 8: Fraude Informático - Art 10: Abuso de Mecanismo y dispositivos informáticos. Estas modificaciones apuntan a mejorar las generalidades de la ley original, las cuales podrían generar aplicaciones arbitrarias que atentarían con la libertad de prensa.
  • 3. 2.- REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRITICA PARA LOS DERECHOS FUNDAMENTALES. (GROOMING, ETC) PRO - El estado peruano con la presente ley busca brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático. - Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean procesadas. - Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las redes sociales. CONTRA - Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes. - Mezcla varias cosas que no son necesariamente delitos informáticos. Por otro lado, esta norma regula el uso de internet e incorpora al código penal el delito del Grooming, el cual es discutido en varias partes del mundo y que puede ser utilizada para la intervención de las comunicaciones.
  • 4. 3.- Cuál o que es el bien jurídico de tutela en los delitos informáticos? El bien jurídico a Tutelar es la información como valor económico, el mismo que no solo constituye un interés social, sino que cumple con exigencias de protección y necesidad de tutela. 4.- Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales?  Los delitos informáticos, son actas por los cuales se vulnera la información. Ejemplo: la piratería.  Delito computacional, es el uso de la computación y los Tics como medios para cometer delitos estipulados en nuestro código penal. Poe ejemplo: Fraudes, estafas informáticas, Phishing donde se consigue información de tipo personal. La diferencia está en que los delitos computacionales usan la computadora para cometer delitos y los delitos informáticos se refiere a la realización de delitos de la información contenida en medios magnéticos.
  • 5. REFERENCIAS: :http://www.larepublica.pe/22-10-2013/ley-de-delitos-informaticos- fue-aprobada-por-el-gobierno-pese-a-riesgos :http://www.revistajuridicaonline.com/index.php?option=com _content&task=view&id=729&Itemid=27