Descargar

Crimen y fraude informático (página 2)


Partes: 1, 2

El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.

La reproducción no autorizada de programas informáticos o piratería esta regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.

También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.

3.6.2 LA SEGURIDAD INFORMÁTICA DEBE GARANTIZAR

• La Disponibilidad de los sistemas de información.

• El Recupero rápido y completo de los sistemas de información

• La Integridad de la información.

• La Confidencialidad de la información.

3.6.3 PROTECCION DE LA PRIVACIDAD

  • Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.

La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.

Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.

  • Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.

La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.

  • Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.

  • Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.

  • Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:

1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.

3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.

Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.

3.7 ESTADÍSTICAS SOBRE DELITOS INFORMÁTICOS.

  • Desde hace cinco años, en los Estados Unidos existe una institución que realiza un estudio anual sobre la Seguridad Informática y los crímenes cometidos a través de las computadoras.

  • Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien anunció recientemente los resultados de su quinto estudio anual denominado "Estudio de Seguridad y Delitos Informáticos" realizado a un total de 273 Instituciones principalmente grandes Corporaciones y Agencias del Gobierno.

  • Este Estudio de Seguridad y Delitos Informáticos es dirigido por CSI con la participación Agencia Federal de Investigación (FBI) de San Francisco, División de delitos informáticos. El objetivo de este esfuerzo es levantar el nivel de conocimiento de seguridad, así como ayudar a determinar el alcance de los Delitos Informáticos en los Estados Unidos de Norteamérica.

  • Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos 2000 se puede incluir lo siguiente:

Respuestas

PORCENTAJE (%)

No reportaron Violaciones de Seguridad

10%

edu.red

Reportaron Violaciones de Seguridad

http://www.google.com.mx/imgres?q=violaciones+a+la+seguridad+informatica&um=1&hl=es&rlz=1R2RNQN_esMX455&biw=1024&bih=467&tbm=isch&tbnid=6BgXe1pghAIgAM:&imgrefurl=http://www.mailxmail.com/curso-delitos-informaticos/estadisticas-sobre-delitos informaticos&docid=PJ11OvloG2KqrM&imgurl=http://imagenes.mailxmail.com/cursos/imagenes/5/0/estadisticas-sobre-delitos-informaticos_5305_18_1.gif&w=317&h=152&ei=Wg-rTqSGI8HosQKu_KGfDw&zoom=1&iact=rc&dur=418&sig=118303258835172777368&page=1&tbnh=76&tbnw=159&start=0&ndsp=10&ved=1t:429,r:3,s:0&tx=104&ty=34

Figura 1 violaciones a la seguridad.

edu.red

Figura 2.- Abusos y Ataques

Estadísticas de ataque.

  • mx= más de 800 sitios

  • com.mx= 466 sitios

  • gob.mx= 78 sitios

  • org.mx=47 sitios

  • edu.mx= 40 sitios

  • net.mx=18 sitios

edu.red

Figura 3.- Sitos más Hackeados

edu.red

Dominios (ccTLDs) de América Latina más Hackeados.

Brasil

2225

7.53%

México

746

2.52%

Argentina

317

1.07%

Chile

212

0.72%

Colombia

194

0.66%

Tabla 1.- Dominios Hackeados en América Latina

Dominios (ccTLDs) más hackeados en el mundo:

Brasil

2225

7.53%

Taiwán

1218

4.12%

EUA

871

2.95%

México

746

2.52%

Japón

714

2.42%

Corea

675

2.28%

Tabla 2.- Dominios ccTLDs Hackeados

Dominios (TLDs) más hackeados en el mundo:

com

8727

29.52%

net

1322

4.47%

org

1226

4.15%

edu

847

2.86%

gob

318

1.08%

Tabla 3.- Dominios TLDs Hackeados

Hackers con mayor número de sitios atacados:

SilverLords

1423

5.3%

BHS

1056

3.94%

PoisonbOx

921

3.43%

Unknown

598

2.23%

TtyO

592

2.21%

Prime Suspectz

5.83

2.17%

Tabla 4.- Hackers con más sitios atacados

CAPITULO IV

Metodología

4.1 LA METODOLOGÍA

Es la ciencia que se encarga del estudio del método en la enseñanza o en la investigación, o conjunto de procedimientos, técnicas e instrumentos que se sigue, para realizar una investigación por esta razón nuestra investigación es:

Científica ya que se basa en el sustento lógico, análisis racional. Y el estudio de muchas generaciones.

Y el proceso de la investigación científica es:

  • 1. Elección del tema que se va a estudiar

  • 2. Formulación del problema científico

  • 3. Formulación del marco teórico

  • 4. Realizar procedimientos preliminares

  • 5. Realizar hipótesis

  • 6. Generar una cantidad de datos donde se muestra observación física

  • 7. Muestreos, conclusiones y resultados.

4.2 DESARROLLO SOCIAL

La investigación será puesta en la biblioteca para que puedan leerla, todos aquel que necesiten información "crimen o fraude informático" y así protegerse de cualquier red o página de internet que entren y sean cuidadosos a la hora de dar sus datos personales o contraseñas como son los bancos o las empresas más grandes e importantes.

Resultados

Los resultados fueron excelentes ya que capturamos la información necesaria a nuestro tema en específico "crimen y fraude informático" y con esto pudimos observar que la gran cantidad de personas, alumnos, etc. Han sufrido, fraude en red en especial las empresas importantes, bancos, pero es la realidad que estamos viviendo, y dentro del itsoeh consideramos que dicha investigación les beneficiara como al alumno, docente, administrativo, y aquel que lo necesite.

Conclusiones

Al final del trabajo elaborado se obtuvo los resultados requeridos, y es muy importante estar actualizado en diferente manera dentro de la materia, y la importancia que se tiene el tema para no ser víctima de un fraude o crimen informático dentro de la red.Y conocer las leyes que existen para poder protegernos y algunas características que se tienen los que cometen los fraudes, por eso hay que conocer mejor los temas recomendados dentro del proyecto para poder comprender que necesitamos para estar protegido, de cualquier crimen/fraude ya sea robo de claves, robo de identidad, etc.Percatándonos que hay diferentes tipos de fraudes, delitos y crimen dentro del internet. Al igual que en esta investigación es mostrar que en cualquier momento estamos propensos a ser víctimas de cualquier fraude sin saber cuándo, dónde y que momento. Por esta razón nos dimos la tarea de investigar "crimen y fraude informático" para tener alguna información y no ser víctimas y ser cuidadosos, en los datos personales, etc.

Bibliografía

Monografía: seguridad informática.

Wikipedia: Delitos informáticos

Metodología de la Investigación.- Roberto Sampieri

  • http://www.limoneando.com/2009/05/tipos-de-amenazas-informaticas.html

  • Autor Alberto S.

  • http://www.yoteca.com/pg/Informacion-de-tipos-de-virus-informaticos.asp

http://consejos-empleo.monster.es/trucos-busqueda-empleo/como-empezar/amenazas-informaticas/article.aspx

MODELO APA Y EL MODELO HARVA

 

 

Autor:

Angeles Olguin Alberto Eder

Mendoza Del Rello Carem Arlen

LICENCIATURA EN INFORMÁTICA

4 "A"

INSTITUTO TECNOLÓGICO SUPERIOR DEL OCCIDENTE DEL ESTADO DE HIDALGO

TALLER DE INVESTIGACIÓNES I

LIC. ROLANDO PORRAS MUÑOZ

[1] www.itsoeh.edu.mx

[2] www.itsoeh.com

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente