ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos


Enviado por   •  6 de Julio de 2014  •  1.997 Palabras (8 Páginas)  •  172 Visitas

Página 1 de 8

1.- FUNDAMENTO CONSTITUCIONAL DE LA INVIOLABILIDAD DE LAS COMUNICACIONES PRIVADAS.

ARTICULO 16, PARRAFO 12.

PARRAFO 12.- Las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas, excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas. El juez valorará el alcance de éstas, siempre y cuando contengan información relacionada con la comisión de un delito. En ningún caso se admitirán comunicaciones que violen el deber de confidencialidad que establezca la ley.

PARRAFO 13.- Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada. Para ello, la autoridad competente deberá fundar y motivar las causas legales de la solicitud, expresando además, el tipo de intervención, los sujetos de la misma y su duración. La autoridad judicial federal no podrá otorgar estas autorizaciones cuando se trate de materias de carácter electoral, fiscal, mercantil, civil, laboral o administrativo, ni en el caso de las comunicaciones del detenido con su defensor.

2.- QUESON DELITOS INFORMATICOS.-

Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.

3.- QUE ES CADENA DE CUSTODIA.-

Es el procedimiento de control que se aplica al indicio material, ya sea vestigio, huella, medio de comisión, objeto material o producto relacionado con el delito, desde la localización por parte de una autoridad, policía o Agente del Ministerio Público, hasta que la autoridad competente ordene su conclusión, según se trate de la averiguación previa o el proceso penal.

4.- QUE ES EL I.P.

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Protocolo de Internet).

(Es un número de identificación que el servidor de internet le asigna a una computadora. Ejemplo Prodigy.)

5.- QUE ES UNA RED SOCIAL.-

Son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.

(Es un vinculo donde la gente se entrelaza en grupos)

6.- QUE ES HARDWARE

Corresponde a todas las partes físicas y tangibles de una computadora. Todo lo que se puede llegar a tocar de una computadora, ósea; el monitor, el teclado, el mouse, la impresora y cualquier otro elemento físico involucrado.

7.- QUE ES SOFTWARE

Es todo el conjunto intangible de datos y programas de la computadora.

8.- QUE ES PHISHING

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

(Tratar de llevarlos a una pagina falsa)

10.-BONDADES Y PELIGROS EN UNA RED SOCIAL.

BONDADES.- Es una forma de convivir y tener interacción con familiares y amigos a larga distancia y estar al día con la información que quieres conocer.

PELIGROS.- Si se vuelve una adicción fuera de control, las personas ya no conviven de forma real con sus amigos y sobre todo tener cuidado con las amistades que se aceptan por la redes, así como la información privada que proporcionas, toda vez que se queda expuesto e indefenso con la información que se proporciona.

11.- FLAGRANCIA CON MEDIOS ELECTRONICOS

Rt.16 constitucional.- “Cualquier persona puede detener al indiciado en el momento en que esté cometiendo un delito o inmediatamente después de haberlo cometido, poniéndolo sin demora a disposición de la autoridad más cercana y ésta, con la misma prontitud, a la del Ministerio Público…”

Por lo que en la actualidad la función del AMPF es muy importante al tratarse de estos delitos sin embargo para que se pueda comprobar la flagrancia cometida con medios electrónicos es muy importante que bajo el mando del AMPF se cuente con personal capacitado que pueda preservar el aseguramiento de evidencia digital y de los medios electrónicos, pues de lo contrario el trabajo realizado en este tipo de delitos no serviría de nada, al justificarse en una “violación a la privacidad y vulneración de garantías” y obtendría como resultado la impunidad para el probable responsable.

12.- ELEMENTOS DEL TIPO

Según el Doctor Alberto Nava.

Elementos Objetivos:

• Conducta

• Resultado material

• Sujeto activo

• Sujeto pasivo

• Objeto material

• Circunstancias de tiempo, lugar, modo u ocacion.

• Bien jurídico tutelado

• Medios comisivos (medios electrónicos)

Elementos subjetivos

Los elementos distintos al dolo, tales como; con el fin, con el propósito, a sabiendas, con el animo.

Elementos normativos.

Contempla solo los juicios de valoración jurídica.

Conceptos de DOLO Y CULPA

...

Descargar como (para miembros actualizados)  txt (13.8 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com