SlideShare ist ein Scribd-Unternehmen logo
1 von 10
I - TÉCNICA LEGISLATIVA DEL CYBERCRIMEN
Mediante la ley Nº 27309 que se incorporo al Titulo V del libro segundo del código
penal del Perú, un capitulo nuevo, es decir el capitulo X, el cual contiene tres
artículos:

          207 – A: que se refiere a la
    “interferencia, acceso o copia ilícita
    contenida en base de datos” (hacker).

          207     –   B:    que    se    trata
    “alteración, daño o destrucción de base de
    datos” (cracker).

          207 – C: que se refiere a las
    “circunstancias cualificantes agravantes” (se
    trata del acceso y manipulación de la
    informática que tenga una importancia en
    lo referente a la seguridad nacional).
En cuanto a la doctrina esta
no se ha puesto de acuerdo
sobre la existencia de un bien
jurídico penal en los delitos
informáticos,    ni    a    su
contenido, pero considerando
que la descripción del delito
se encuentra en el titulo V:
delitos        contra        el
patrimonio, en el capitulo
X, aquí se considera que el
bien jurídico, en los delitos
informático         es       el
patrimonio, lo cual resulta
confuso, ya que esto colisiona
con la naturaleza misma del
llamado “patrimonio”.
Hay dos preferencias, a l cual los legisladores de diversos países siguen para poder
tratar el tema del cybercrimen y el bien jurídico que se protege:

        Desde la protección patrimonial.
        Desde la protección de los derechos de autor.

                                    EL PRIMERO, toma a la “información” como
                                    el bien a proteger, la cual solo se puede
                                    utilizar en medios de almacenamiento
                                    mecánico de información, no siendo así
                                    aplicable a los medios de almacenamientos
                                    digitales.

                                    EL SEGUNDO, se a cuando se castiga a quienes
                                    sin autorización copian total o parcialmente
                                    una obra o aquellas personas que usando
                                    telemática vulneran un software.
Por ultimo el cybercrimen en Perú tienen numerosos problemas,
puesto que la legislación no es muy clara al respecto, primero se
tendrá que ver e identificar cual es el bien jurídico materia de la tutela
penal en materia informática, es decir, se debe primero por empezar a
identificar el bien objeto de tutela penal.
La técnica legislativa que se utiliza es
muy ineficiente, por cuanto no se tiene
un claro concepto acerca de lo que se
tutela en el caso del cybercrimen. Se
debiera optar por plasmar este tema en
una ley especial como es el caso del país
de Chile o se debiera insertar un nuevo
capítulo al código penal como lo hizo
Colombia y esto ayudaría a que no se
confunda con otras figuras penales de
nuestro código penal y se tenga en
cuenta una visión mas clara respecto de
este tema.
Los delitos informáticos son aquellos que se caracterizan por ser conductas
delictuales en las cuales se van a atacar a los bienes informáticos en si
mismos, es decir no como medio como por ejemplo el daño que se produce
en el software por la injerencia de un virus, es decir todos los medios por los
cuales se utilizan las redes con el objetivo de infiltrarse a una base de datos
para tener como resultado beneficios que no le corresponden al
usuario, entonces los delitos informáticos se diferencian de los delitos
computacionales ya que estos últimos son conductas delictuales tradicionales
con tipos encuadrados en el código penal en donde se utilizan los medios
informáticos como un medio de comisión, como por ejemplo: realizar una
estafa, robo o hurto, por medio de la utilización de una computadora
conectada a una red bancaria, ya que en estos casos se va tutelas los bienes
jurídicos tradicionales como ser el patrimonio.
II – DIFERENCIA ENTRE DELITO INFORMATICO Y DELITO
                          COMPUTACIONAL

DELITOS INFORMÁTICOS: son aquellas
conductas delictuales en las que se ataca
bienes informáticos en si m ismo, no como
medio, como ser el daño en el software por la
intromisión de un virus, o accediendo sin
autorización a una PC, o la piratería (copia
ilegal)     de     software,   pero     esta
penalizado, específicamente por la ley de
Derecho de Autor.
Pero     no    sobando       o dañando     el
Hardware, porque encuadraría en delito
tipificado       tradicional     mencionado
anteriormente.
DELITO COMPUTACIONAL: entendiéndose a
conductas delictuales tradicionales con tipos
encuadrados en nuestro Código Penal que se
utiliza los medios informáticos como medio de
comisión por ejemplo: realizar una estafa.
Robo o hurto, por medio de la utilización de
una computadora conectada a una red
bancaria ya que en estos casos se tutela los
bienes jurídicos tradicionales como ser el
patrimonio. También la violación de email
ataca la intimidad de la persona.
            Personas dedicadas a los delitos
    computacionales, han surgido diversas
    nomenclaturas o apelativos que se emplean
    para designar a personas o grupos de ellas
    que       se    dedican     a    actividades
    ilícitas, haciendo uso de las computadoras
    tales       como:      Hackers,      Crackers
    piratas, delincuentes informatices, etc.
SUJETOS INVOLUCRADOS EN LA COMISIOIN DE ESTOS DELITOS
SUJETO ACTIVO: Las personas que cometen los delitos
informáticos son aquellas que poseen ciertas características
que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos llenen habilidades
para el manejo de los sistemas informatices y puede ocurrir
que por su situación laboral se encuentren en lugares
estratégicos donde se maneje información de carácter
sensible.

SUJETO PASIVO: tenemos que distinguir que sujeto pasivo ó
victima del delito es el ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo, y en el caso de los
delitos     informáticos     las    victimas      pueden       ser
individuos, instituciones, gobiernos, etc., que utilizan sistemas
automatizados de información, generalmente conectados a
otros.
TIPOS DE DELITOS

Existen diferentes tipos de delitos informáticos en los que se utiliza a la
computadora como un medio; estos varían desde lo que se conoce como
virus, piratería, falsificación de documentos mediante una
computadora, lectura, sustracción o copiado de información
confidencial, uso no autorizado de programas de computo, difamación por
internet o hasta los temibles virus informáticos, por nombrar algunos




                                                                  Erika

Weitere ähnliche Inhalte

Was ist angesagt?

Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
lamugre
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
EdsonQHerbert
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
nowherexman
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
mily1978
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
VIIICICLO
 

Was ist angesagt? (18)

Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Exposicion derecho penal
Exposicion derecho penalExposicion derecho penal
Exposicion derecho penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 

Ähnlich wie Cybercrimen tecnica legislativa -diferencia delito informatico y delito computacional

Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
adushita85
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
Athyel Marín
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
remigton
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
jhanaah
 

Ähnlich wie Cybercrimen tecnica legislativa -diferencia delito informatico y delito computacional (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Systemus
SystemusSystemus
Systemus
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
 

Kürzlich hochgeladen

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Kürzlich hochgeladen (20)

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 

Cybercrimen tecnica legislativa -diferencia delito informatico y delito computacional

  • 1.
  • 2. I - TÉCNICA LEGISLATIVA DEL CYBERCRIMEN Mediante la ley Nº 27309 que se incorporo al Titulo V del libro segundo del código penal del Perú, un capitulo nuevo, es decir el capitulo X, el cual contiene tres artículos:  207 – A: que se refiere a la “interferencia, acceso o copia ilícita contenida en base de datos” (hacker).  207 – B: que se trata “alteración, daño o destrucción de base de datos” (cracker).  207 – C: que se refiere a las “circunstancias cualificantes agravantes” (se trata del acceso y manipulación de la informática que tenga una importancia en lo referente a la seguridad nacional).
  • 3. En cuanto a la doctrina esta no se ha puesto de acuerdo sobre la existencia de un bien jurídico penal en los delitos informáticos, ni a su contenido, pero considerando que la descripción del delito se encuentra en el titulo V: delitos contra el patrimonio, en el capitulo X, aquí se considera que el bien jurídico, en los delitos informático es el patrimonio, lo cual resulta confuso, ya que esto colisiona con la naturaleza misma del llamado “patrimonio”.
  • 4. Hay dos preferencias, a l cual los legisladores de diversos países siguen para poder tratar el tema del cybercrimen y el bien jurídico que se protege:  Desde la protección patrimonial.  Desde la protección de los derechos de autor. EL PRIMERO, toma a la “información” como el bien a proteger, la cual solo se puede utilizar en medios de almacenamiento mecánico de información, no siendo así aplicable a los medios de almacenamientos digitales. EL SEGUNDO, se a cuando se castiga a quienes sin autorización copian total o parcialmente una obra o aquellas personas que usando telemática vulneran un software.
  • 5. Por ultimo el cybercrimen en Perú tienen numerosos problemas, puesto que la legislación no es muy clara al respecto, primero se tendrá que ver e identificar cual es el bien jurídico materia de la tutela penal en materia informática, es decir, se debe primero por empezar a identificar el bien objeto de tutela penal. La técnica legislativa que se utiliza es muy ineficiente, por cuanto no se tiene un claro concepto acerca de lo que se tutela en el caso del cybercrimen. Se debiera optar por plasmar este tema en una ley especial como es el caso del país de Chile o se debiera insertar un nuevo capítulo al código penal como lo hizo Colombia y esto ayudaría a que no se confunda con otras figuras penales de nuestro código penal y se tenga en cuenta una visión mas clara respecto de este tema.
  • 6. Los delitos informáticos son aquellos que se caracterizan por ser conductas delictuales en las cuales se van a atacar a los bienes informáticos en si mismos, es decir no como medio como por ejemplo el daño que se produce en el software por la injerencia de un virus, es decir todos los medios por los cuales se utilizan las redes con el objetivo de infiltrarse a una base de datos para tener como resultado beneficios que no le corresponden al usuario, entonces los delitos informáticos se diferencian de los delitos computacionales ya que estos últimos son conductas delictuales tradicionales con tipos encuadrados en el código penal en donde se utilizan los medios informáticos como un medio de comisión, como por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se va tutelas los bienes jurídicos tradicionales como ser el patrimonio.
  • 7. II – DIFERENCIA ENTRE DELITO INFORMATICO Y DELITO COMPUTACIONAL DELITOS INFORMÁTICOS: son aquellas conductas delictuales en las que se ataca bienes informáticos en si m ismo, no como medio, como ser el daño en el software por la intromisión de un virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta penalizado, específicamente por la ley de Derecho de Autor. Pero no sobando o dañando el Hardware, porque encuadraría en delito tipificado tradicional mencionado anteriormente.
  • 8. DELITO COMPUTACIONAL: entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa. Robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de la persona.  Personas dedicadas a los delitos computacionales, han surgido diversas nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras tales como: Hackers, Crackers piratas, delincuentes informatices, etc.
  • 9. SUJETOS INVOLUCRADOS EN LA COMISIOIN DE ESTOS DELITOS SUJETO ACTIVO: Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos llenen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentren en lugares estratégicos donde se maneje información de carácter sensible. SUJETO PASIVO: tenemos que distinguir que sujeto pasivo ó victima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las victimas pueden ser individuos, instituciones, gobiernos, etc., que utilizan sistemas automatizados de información, generalmente conectados a otros.
  • 10. TIPOS DE DELITOS Existen diferentes tipos de delitos informáticos en los que se utiliza a la computadora como un medio; estos varían desde lo que se conoce como virus, piratería, falsificación de documentos mediante una computadora, lectura, sustracción o copiado de información confidencial, uso no autorizado de programas de computo, difamación por internet o hasta los temibles virus informáticos, por nombrar algunos Erika