SlideShare uma empresa Scribd logo
1 de 3
BIEN JURIDICO DE TUTELA EN 
LOS DELITOS INFORMATICOS
3.- ¿CUÁL O QUÉ ES EL BIEN JURÍDICO 
DE TUTELA EN LOS DELITOS 
INFORMÁTICOS? 
Podemos señalar que el bien jurídico protegido es 
sobre todo los datos y sistemas informáticos que 
acceden sin autorización a todo o en parte de un 
sistema informático así mismo también la presente 
ley protege como son la indemnidad y libertad 
sexuales que son proposiciones a niños, niñas y 
adolescentes con fines sexuales por medios 
tecnológicos.
4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS 
INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE 
LOS DELITOS COMPUTACIONALES? 
Se señala que los delitos informáticos es cuando una persona usa las 
computadoras como medio para cometer los delitos informáticos y se 
diferencian de los delitos computacionales en el sentido que son conductas 
delictuales tradicionales con tipos encuadrados en nuestro código penal 
que se utilizan los medios informáticos como medio de comisión por 
ejemplo: 
- Realizar una estafa, robo o hurto, por medio de la utilización de una 
computadora conectad a una red bancaria. 
- Estas modalidades son muy utilizadas en la actualidad, ya que este 
tipo de personas tratan de escudarse y esconder su identidad mediante 
este medio para cometer estos actos delictivos penados en la actualidad 
por lo que es considerado y necesario diferenciarlos.

Mais conteúdo relacionado

Mais procurados

La punibilidad y excusas absolutorias o eximentes
La punibilidad y excusas absolutorias o eximentesLa punibilidad y excusas absolutorias o eximentes
La punibilidad y excusas absolutorias o eximentesBlancaSosa
 
Clases de jurisdicción
Clases de jurisdicciónClases de jurisdicción
Clases de jurisdicciónSAM CORR
 
Mapa de los sujetos procesales
Mapa de los sujetos procesalesMapa de los sujetos procesales
Mapa de los sujetos procesalesLalineCamacho
 
Unidad II Autoría y Participación Criminal
Unidad II Autoría y Participación CriminalUnidad II Autoría y Participación Criminal
Unidad II Autoría y Participación Criminalicorona64
 
Documentos registrales y notariales
Documentos registrales y notarialesDocumentos registrales y notariales
Documentos registrales y notarialesgusmarly
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptxHABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptxAlan Vargas Lima
 
Hechos Voluntarios Licitos e Ilicitos
Hechos Voluntarios Licitos e IlicitosHechos Voluntarios Licitos e Ilicitos
Hechos Voluntarios Licitos e IlicitosAldo Andres
 
INFORME DE DERECHO REGISTRAL NOTARIAL UNIDAD I SOBRE LOS PRINCIPIOS REGÍSTRALES
INFORME DE DERECHO REGISTRAL NOTARIAL UNIDAD I SOBRE LOS PRINCIPIOS REGÍSTRALES INFORME DE DERECHO REGISTRAL NOTARIAL UNIDAD I SOBRE LOS PRINCIPIOS REGÍSTRALES
INFORME DE DERECHO REGISTRAL NOTARIAL UNIDAD I SOBRE LOS PRINCIPIOS REGÍSTRALES stefany montes
 
Curso de Introducción al Derecho Civil
Curso de Introducción al Derecho CivilCurso de Introducción al Derecho Civil
Curso de Introducción al Derecho CivilRafael Guevara
 
Vicios De La Voluntad
Vicios De La VoluntadVicios De La Voluntad
Vicios De La Voluntadkatycienta
 
Clasificacion de los derechos subjetivos copia
Clasificacion de los derechos subjetivos   copiaClasificacion de los derechos subjetivos   copia
Clasificacion de los derechos subjetivos copiaKeily Caman
 
El orden publico y las buenas costumbres
El orden publico  y las buenas costumbresEl orden publico  y las buenas costumbres
El orden publico y las buenas costumbresN Andre Vc
 

Mais procurados (20)

La punibilidad y excusas absolutorias o eximentes
La punibilidad y excusas absolutorias o eximentesLa punibilidad y excusas absolutorias o eximentes
La punibilidad y excusas absolutorias o eximentes
 
Clases de jurisdicción
Clases de jurisdicciónClases de jurisdicción
Clases de jurisdicción
 
D. procesal civil romano ..
D. procesal civil romano ..D. procesal civil romano ..
D. procesal civil romano ..
 
Mapa de los sujetos procesales
Mapa de los sujetos procesalesMapa de los sujetos procesales
Mapa de los sujetos procesales
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Unidad II Autoría y Participación Criminal
Unidad II Autoría y Participación CriminalUnidad II Autoría y Participación Criminal
Unidad II Autoría y Participación Criminal
 
Documentos registrales y notariales
Documentos registrales y notarialesDocumentos registrales y notariales
Documentos registrales y notariales
 
PRINCIPIOS RECTORES DEL JUICIO DE AMPARO
PRINCIPIOS RECTORES DEL JUICIO DE AMPAROPRINCIPIOS RECTORES DEL JUICIO DE AMPARO
PRINCIPIOS RECTORES DEL JUICIO DE AMPARO
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptxHABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
 
Hechos Voluntarios Licitos e Ilicitos
Hechos Voluntarios Licitos e IlicitosHechos Voluntarios Licitos e Ilicitos
Hechos Voluntarios Licitos e Ilicitos
 
INFORME DE DERECHO REGISTRAL NOTARIAL UNIDAD I SOBRE LOS PRINCIPIOS REGÍSTRALES
INFORME DE DERECHO REGISTRAL NOTARIAL UNIDAD I SOBRE LOS PRINCIPIOS REGÍSTRALES INFORME DE DERECHO REGISTRAL NOTARIAL UNIDAD I SOBRE LOS PRINCIPIOS REGÍSTRALES
INFORME DE DERECHO REGISTRAL NOTARIAL UNIDAD I SOBRE LOS PRINCIPIOS REGÍSTRALES
 
Curso de Introducción al Derecho Civil
Curso de Introducción al Derecho CivilCurso de Introducción al Derecho Civil
Curso de Introducción al Derecho Civil
 
El contrato romano
El contrato romanoEl contrato romano
El contrato romano
 
Vicios De La Voluntad
Vicios De La VoluntadVicios De La Voluntad
Vicios De La Voluntad
 
Antijuridicidad penal (Causales de justificacion)
Antijuridicidad penal (Causales de justificacion)Antijuridicidad penal (Causales de justificacion)
Antijuridicidad penal (Causales de justificacion)
 
Clasificacion de los derechos subjetivos copia
Clasificacion de los derechos subjetivos   copiaClasificacion de los derechos subjetivos   copia
Clasificacion de los derechos subjetivos copia
 
Unidad 1. Delitos contra la vida y salud personal
Unidad 1. Delitos contra la vida y salud personalUnidad 1. Delitos contra la vida y salud personal
Unidad 1. Delitos contra la vida y salud personal
 
Fuentes y elementos de las obligaciones
Fuentes y elementos de las obligacionesFuentes y elementos de las obligaciones
Fuentes y elementos de las obligaciones
 
El orden publico y las buenas costumbres
El orden publico  y las buenas costumbresEl orden publico  y las buenas costumbres
El orden publico y las buenas costumbres
 

Semelhante a Bien juridico de tutela en los delitos informaticos

Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosalin999
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticosiva24rq
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosgiordanocor
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSyeka34
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosMatthewIstvan
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxNikiCisneros2
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 

Semelhante a Bien juridico de tutela en los delitos informaticos (20)

Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 

Mais de arianalejandra

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblearianalejandra
 
Realizar un análisis sobre
Realizar un análisis sobreRealizar un análisis sobre
Realizar un análisis sobrearianalejandra
 
PRIMER TEST DE ESTAVILLO
PRIMER TEST DE ESTAVILLO PRIMER TEST DE ESTAVILLO
PRIMER TEST DE ESTAVILLO arianalejandra
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS arianalejandra
 
Informática jurídica en el siglo xxi
Informática jurídica en el siglo xxiInformática jurídica en el siglo xxi
Informática jurídica en el siglo xxiarianalejandra
 
PROTECCIÓN JURÍDICA
PROTECCIÓN JURÍDICA PROTECCIÓN JURÍDICA
PROTECCIÓN JURÍDICA arianalejandra
 
Más información menos conocimientos
Más información menos conocimientosMás información menos conocimientos
Más información menos conocimientosarianalejandra
 
Informática jurídica en el siglo xx igreee
Informática jurídica en el siglo xx igreeeInformática jurídica en el siglo xx igreee
Informática jurídica en el siglo xx igreeearianalejandra
 
Informática jurídica en el siglo xxi
Informática jurídica en el siglo xxiInformática jurídica en el siglo xxi
Informática jurídica en el siglo xxiarianalejandra
 

Mais de arianalejandra (10)

La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Realizar un análisis sobre
Realizar un análisis sobreRealizar un análisis sobre
Realizar un análisis sobre
 
PRIMER TEST DE ESTAVILLO
PRIMER TEST DE ESTAVILLO PRIMER TEST DE ESTAVILLO
PRIMER TEST DE ESTAVILLO
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS
 
Informática jurídica en el siglo xxi
Informática jurídica en el siglo xxiInformática jurídica en el siglo xxi
Informática jurídica en el siglo xxi
 
PROTECCIÓN JURÍDICA
PROTECCIÓN JURÍDICA PROTECCIÓN JURÍDICA
PROTECCIÓN JURÍDICA
 
Más información menos conocimientos
Más información menos conocimientosMás información menos conocimientos
Más información menos conocimientos
 
Grecaa (1)
Grecaa (1)Grecaa (1)
Grecaa (1)
 
Informática jurídica en el siglo xx igreee
Informática jurídica en el siglo xx igreeeInformática jurídica en el siglo xx igreee
Informática jurídica en el siglo xx igreee
 
Informática jurídica en el siglo xxi
Informática jurídica en el siglo xxiInformática jurídica en el siglo xxi
Informática jurídica en el siglo xxi
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (10)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Bien juridico de tutela en los delitos informaticos

  • 1. BIEN JURIDICO DE TUTELA EN LOS DELITOS INFORMATICOS
  • 2. 3.- ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS? Podemos señalar que el bien jurídico protegido es sobre todo los datos y sistemas informáticos que acceden sin autorización a todo o en parte de un sistema informático así mismo también la presente ley protege como son la indemnidad y libertad sexuales que son proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos.
  • 3. 4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES? Se señala que los delitos informáticos es cuando una persona usa las computadoras como medio para cometer los delitos informáticos y se diferencian de los delitos computacionales en el sentido que son conductas delictuales tradicionales con tipos encuadrados en nuestro código penal que se utilizan los medios informáticos como medio de comisión por ejemplo: - Realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectad a una red bancaria. - Estas modalidades son muy utilizadas en la actualidad, ya que este tipo de personas tratan de escudarse y esconder su identidad mediante este medio para cometer estos actos delictivos penados en la actualidad por lo que es considerado y necesario diferenciarlos.