El delito informático


En los ámbitos de competencia de los delitos informáticos y los medios informáticos de telecomunicación para los efectos de poder establecer una responsabilidad de los sujetos que intervienen en la comisión de un delito nuestro código penal interviene en la comisión de un delito; nuestro código para el edo. De Morelos, así como la legislación federal aplicada a la materia establecen los siguientes criterios de irresponsabilidad en una conducta siendo las siguientes hipótesis.

http://www.forensia.es/delitos-informaticos-y-forensia-detectives-privados/


Es responsable del delito quien:

1.       lo realiza por sí mismo, o conjuntamente con otro autor
2.       lo lleva a cabo sirviéndose de otro, el que utiliza como instrumento para la comisión del delito.
3.       Dolosamente presta ayuda al autor para realizarlo
4.       Dolosamente determina a otro para cometerlo.
5.       Con posterioridad la ejecución del delito auxilia al autor, en cumplimiento d una promesa anterior.
6.       Intervienen con otros en la comisión del delito, sin acuerdo previo para realizarlo y no consta quien de ellos produjo el resultado.
7.       Los que acuerden y preparen su realización.
Delitos Informáticos

Los delitos informáticos, llamados también delitos cibernéticos, delitos electrónicos, delitos relacionados con las computadoras, delincuencia relacionada con el ordenador, etc. se han definido por la Organización para la Cooperación Económica y el Desarrollo, como:

"Cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automatizado de datos y/o la transmisión de datos".
En esta definición podemos encontrar elementos de valoración ética que son trascendentes para el derecho penal.

En México se reconoce la copia ilegal de programas de cómputo como un delito en la Ley de Derechos de Autor, así como la copia ilegal de topografías (como diseños industriales) en la Ley de Propiedad Industrial.

En el extranjero se han reconocido como modalidades de delitos informáticos, los siguientes: Manipulaciones, el espionaje, el sabotaje y el hurto de tiempo.

Fuente: Aula de clases

               http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf

No hay comentarios:

Publicar un comentario

Introducción

Este blog tiene como principal objetivo recopilar todo lo visto en el 6° Semestre de la materia de derecho informático, complementándolo co...