El artículo 167 fr.VI del Código Penal
Federal sanciona con prisión y multa al que dolosamente o
con fines de lucro, interrumpa o interfiera comunicaciones
alámbricas, inalámbricas o de fibra óptica,
sean telegráficas, telefónicas o satelitales, por
medio de las cuales se transmitan señales de audio, de
video o de datos.
La reproducción no autorizada de programas
informáticos o piratería esta regulada en la Ley
Federal del Derecho de Autor en el Título IV,
capítulo IV.
También existen leyes locales en el código
penal del Distrito Federal y el código penal del estado de
Sinaloa.
3.6.2 LA SEGURIDAD INFORMÁTICA
DEBE GARANTIZAR
• La Disponibilidad de los sistemas de
información.
• El Recupero rápido y completo de los
sistemas de información
• La Integridad de la
información.
• La Confidencialidad de la
información.
3.6.3 PROTECCION DE LA
PRIVACIDAD
Artículo 153: Será reprimido con
prisión de quince (15) días a seis (6) meses el
que abriere o accediere indebidamente a una
comunicación electrónica, una carta, un pliego
cerrado, un despacho telegráfico, telefónico o
de otra naturaleza, que no le esté dirigido; o se
apoderare indebidamente de una comunicación
electrónica, una carta, un pliego, un despacho u otro
papel privado, aunque no esté cerrado; o indebidamente
suprimiere o desviare de su destino una correspondencia o una
comunicación electrónica que no le esté
dirigida.
En la misma pena incurrirá el que indebidamente
interceptare o captare comunicaciones electrónicas o
telecomunicaciones provenientes de cualquier sistema de
carácter privado o de acceso restringido.
La pena será de prisión de un (1) mes a un
(1) año, si el autor además comunicare a otro o
publicare el contenido de la carta, escrito, despacho o
comunicación electrónica.
Si el hecho lo cometiere un funcionario público
que abusare de sus funciones, sufrirá además,
inhabilitación especial por el doble del tiempo de la
condena.
Artículo 153 bis: Será reprimido con
prisión de quince (15) días a seis (6) meses,
si no resultare un delito más severamente penado, el
que a sabiendas accediere por cualquier medio, sin la debida
autorización o excediendo la que posea, a un sistema o
dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de
prisión cuando el acceso fuese en perjuicio de un sistema
o dato informático de un organismo público estatal
o de un proveedor de servicios públicos o de servicios
financieros.
Artículo 155: Será reprimido con multa
de pesos un mil quinientos ($ 1.500) a pesos cien mil ($
100.000), el que hallándose en posesión de una
correspondencia, una comunicación electrónica,
un pliego cerrado, un despacho telegráfico,
telefónico o de otra naturaleza, no destinados a la
publicidad, los hiciere publicar indebidamente, si el hecho
causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que
hubiere obrado con el propósito inequívoco de
proteger un interés público.
Artículo 157: Será reprimido con
prisión de un (1) mes a dos (2) años e
inhabilitación especial de un (1) a cuatro (4)
años, el funcionario público que revelare
hechos, actuaciones, documentos o datos, que por ley deben
ser secretos.Artículo 157 bis: Será reprimido con
la pena de prisión de un (1) mes a dos (2) años
el que:
1. A sabiendas e ilegítimamente, o violando
sistemas de confidencialidad y seguridad de datos, accediere, de
cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro
información registrada en un archivo o en un banco de
datos personales cuyo secreto estuviere obligado a preservar por
disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar
datos en un archivo de datos personales.
Cuando el autor sea funcionario público
sufrirá, además, pena de inhabilitación
especial de un (1) a cuatro (4) años.
3.7 ESTADÍSTICAS SOBRE DELITOS
INFORMÁTICOS.
Desde hace cinco años, en los Estados Unidos
existe una institución que realiza un estudio anual
sobre la Seguridad Informática y los crímenes
cometidos a través de las computadoras.Esta entidad es El Instituto de Seguridad de
Computadoras (CSI), quien anunció recientemente los
resultados de su quinto estudio anual denominado "Estudio de
Seguridad y Delitos Informáticos" realizado a un total
de 273 Instituciones principalmente grandes Corporaciones y
Agencias del Gobierno.Este Estudio de Seguridad y Delitos
Informáticos es dirigido por CSI con la
participación Agencia Federal de Investigación
(FBI) de San Francisco, División de delitos
informáticos. El objetivo de este esfuerzo es levantar
el nivel de conocimiento de seguridad, así como ayudar
a determinar el alcance de los Delitos Informáticos en
los Estados Unidos de Norteamérica.Entre lo más destacable del Estudio de
Seguridad y Delitos Informáticos 2000 se puede incluir
lo siguiente:
Respuestas | PORCENTAJE (%) | |
No reportaron Violaciones de | 10% | |
Reportaron Violaciones de |
http://www.google.com.mx/imgres?q=violaciones+a+la+seguridad+informatica&um=1&hl=es&rlz=1R2RNQN_esMX455&biw=1024&bih=467&tbm=isch&tbnid=6BgXe1pghAIgAM:&imgrefurl=http://www.mailxmail.com/curso-delitos-informaticos/estadisticas-sobre-delitos
informaticos&docid=PJ11OvloG2KqrM&imgurl=http://imagenes.mailxmail.com/cursos/imagenes/5/0/estadisticas-sobre-delitos-informaticos_5305_18_1.gif&w=317&h=152&ei=Wg-rTqSGI8HosQKu_KGfDw&zoom=1&iact=rc&dur=418&sig=118303258835172777368&page=1&tbnh=76&tbnw=159&start=0&ndsp=10&ved=1t:429,r:3,s:0&tx=104&ty=34
Figura 1 violaciones a la
seguridad.
Figura 2.- Abusos y
Ataques
Estadísticas de
ataque.
mx= más de 800 sitios
com.mx= 466 sitios
gob.mx= 78 sitios
org.mx=47 sitios
edu.mx= 40 sitios
net.mx=18 sitios
Figura 3.- Sitos más
Hackeados
Dominios (ccTLDs) de América
Latina más Hackeados.
Brasil | 2225 | 7.53% | |
México | 746 | 2.52% | |
Argentina | 317 | 1.07% | |
Chile | 212 | 0.72% | |
Colombia | 194 | 0.66% |
Tabla 1.- Dominios Hackeados en
América Latina
Dominios (ccTLDs) más hackeados
en el mundo:
Brasil | 2225 | 7.53% |
Taiwán | 1218 | 4.12% |
EUA | 871 | 2.95% |
México | 746 | 2.52% |
Japón | 714 | 2.42% |
Corea | 675 | 2.28% |
Tabla 2.- Dominios ccTLDs
Hackeados
Dominios (TLDs) más hackeados
en el mundo:
com | 8727 | 29.52% |
net | 1322 | 4.47% |
org | 1226 | 4.15% |
edu | 847 | 2.86% |
gob | 318 | 1.08% |
Tabla 3.- Dominios TLDs
Hackeados
Hackers con mayor número de
sitios atacados:
SilverLords | 1423 | 5.3% | |
BHS | 1056 | 3.94% | |
PoisonbOx | 921 | 3.43% | |
Unknown | 598 | 2.23% | |
TtyO | 592 | 2.21% | |
Prime Suspectz | 5.83 | 2.17% |
Tabla 4.- Hackers con más
sitios atacados
CAPITULO IV
Metodología
4.1 LA
METODOLOGÍA
Es la ciencia que se encarga del estudio del
método en la enseñanza o en la
investigación, o conjunto de procedimientos,
técnicas e instrumentos que se sigue, para realizar una
investigación por esta razón nuestra
investigación es:
Científica ya que se basa en el sustento
lógico, análisis racional. Y el estudio de muchas
generaciones.
Y el proceso de la investigación
científica es:
1. Elección del tema que se va a
estudiar2. Formulación del problema
científico3. Formulación del marco
teórico4. Realizar procedimientos
preliminares5. Realizar hipótesis
6. Generar una cantidad de datos donde se
muestra observación física7. Muestreos, conclusiones y
resultados.
4.2 DESARROLLO SOCIAL
La investigación será puesta en la
biblioteca para que puedan leerla, todos aquel que necesiten
información "crimen o fraude informático" y
así protegerse de cualquier red o página de
internet que entren y sean cuidadosos a la hora de dar sus datos
personales o contraseñas como son los bancos o las
empresas más grandes e importantes.
Resultados
Los resultados fueron excelentes ya que capturamos la
información necesaria a nuestro tema en específico
"crimen y fraude informático" y con esto pudimos observar
que la gran cantidad de personas, alumnos, etc. Han sufrido,
fraude en red en especial las empresas importantes, bancos, pero
es la realidad que estamos viviendo, y dentro del itsoeh
consideramos que dicha investigación les beneficiara como
al alumno, docente, administrativo, y aquel que lo
necesite.
Conclusiones
Al final del trabajo elaborado se obtuvo los resultados
requeridos, y es muy importante estar actualizado en diferente
manera dentro de la materia, y la importancia que se tiene el
tema para no ser víctima de un fraude o crimen
informático dentro de la red.Y conocer las leyes que
existen para poder protegernos y algunas características
que se tienen los que cometen los fraudes, por eso hay que
conocer mejor los temas recomendados dentro del proyecto para
poder comprender que necesitamos para estar protegido, de
cualquier crimen/fraude ya sea robo de claves, robo de identidad,
etc.Percatándonos que hay diferentes tipos de fraudes,
delitos y crimen dentro del internet. Al igual que en esta
investigación es mostrar que en cualquier momento estamos
propensos a ser víctimas de cualquier fraude sin saber
cuándo, dónde y que momento. Por esta razón
nos dimos la tarea de investigar "crimen y fraude
informático" para tener alguna información y no ser
víctimas y ser cuidadosos, en los datos personales,
etc.
Bibliografía
Monografía: seguridad
informática.
Wikipedia: Delitos informáticos
Metodología de la Investigación.- Roberto
Sampieri
http://www.limoneando.com/2009/05/tipos-de-amenazas-informaticas.html
Autor Alberto S.
http://www.yoteca.com/pg/Informacion-de-tipos-de-virus-informaticos.asp
http://consejos-empleo.monster.es/trucos-busqueda-empleo/como-empezar/amenazas-informaticas/article.aspx
MODELO APA Y EL MODELO HARVA
Autor:
Angeles Olguin Alberto
Eder
Mendoza Del Rello Carem
Arlen
LICENCIATURA EN
INFORMÁTICA
4 "A"
INSTITUTO TECNOLÓGICO SUPERIOR DEL
OCCIDENTE DEL ESTADO DE HIDALGO
TALLER DE INVESTIGACIÓNES
I
LIC. ROLANDO PORRAS MUÑOZ
[1] www.itsoeh.edu.mx
[2] www.itsoeh.com
Página anterior | Volver al principio del trabajo | Página siguiente |