Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Crimen y fraude informático (página 2)



Partes: 1, 2

El artículo 167 fr.VI del Código Penal
Federal sanciona con prisión y multa al que dolosamente o
con fines de lucro, interrumpa o interfiera comunicaciones
alámbricas, inalámbricas o de fibra óptica,
sean telegráficas, telefónicas o satelitales, por
medio de las cuales se transmitan señales de audio, de
video o de datos.

La reproducción no autorizada de programas
informáticos o piratería esta regulada en la Ley
Federal del Derecho de Autor en el Título IV,
capítulo IV.

También existen leyes locales en el código
penal del Distrito Federal y el código penal del estado de
Sinaloa.

3.6.2 LA SEGURIDAD INFORMÁTICA
DEBE GARANTIZAR

• La Disponibilidad de los sistemas de
información.

• El Recupero rápido y completo de los
sistemas de información

• La Integridad de la
información.

• La Confidencialidad de la
información.

3.6.3 PROTECCION DE LA
PRIVACIDAD

  • Artículo 153: Será reprimido con
    prisión de quince (15) días a seis (6) meses el
    que abriere o accediere indebidamente a una
    comunicación electrónica, una carta, un pliego
    cerrado, un despacho telegráfico, telefónico o
    de otra naturaleza, que no le esté dirigido; o se
    apoderare indebidamente de una comunicación
    electrónica, una carta, un pliego, un despacho u otro
    papel privado, aunque no esté cerrado; o indebidamente
    suprimiere o desviare de su destino una correspondencia o una
    comunicación electrónica que no le esté
    dirigida.

En la misma pena incurrirá el que indebidamente
interceptare o captare comunicaciones electrónicas o
telecomunicaciones provenientes de cualquier sistema de
carácter privado o de acceso restringido.

La pena será de prisión de un (1) mes a un
(1) año, si el autor además comunicare a otro o
publicare el contenido de la carta, escrito, despacho o
comunicación electrónica.

Si el hecho lo cometiere un funcionario público
que abusare de sus funciones, sufrirá además,
inhabilitación especial por el doble del tiempo de la
condena.

  • Artículo 153 bis: Será reprimido con
    prisión de quince (15) días a seis (6) meses,
    si no resultare un delito más severamente penado, el
    que a sabiendas accediere por cualquier medio, sin la debida
    autorización o excediendo la que posea, a un sistema o
    dato informático de acceso restringido.

La pena será de un (1) mes a un (1) año de
prisión cuando el acceso fuese en perjuicio de un sistema
o dato informático de un organismo público estatal
o de un proveedor de servicios públicos o de servicios
financieros.

  • Artículo 155: Será reprimido con multa
    de pesos un mil quinientos ($ 1.500) a pesos cien mil ($
    100.000), el que hallándose en posesión de una
    correspondencia, una comunicación electrónica,
    un pliego cerrado, un despacho telegráfico,
    telefónico o de otra naturaleza, no destinados a la
    publicidad, los hiciere publicar indebidamente, si el hecho
    causare o pudiere causar perjuicios a terceros.

Está exento de responsabilidad penal el que
hubiere obrado con el propósito inequívoco de
proteger un interés público.

  • Artículo 157: Será reprimido con
    prisión de un (1) mes a dos (2) años e
    inhabilitación especial de un (1) a cuatro (4)
    años, el funcionario público que revelare
    hechos, actuaciones, documentos o datos, que por ley deben
    ser secretos.

  • Artículo 157 bis: Será reprimido con
    la pena de prisión de un (1) mes a dos (2) años
    el que:

1. A sabiendas e ilegítimamente, o violando
sistemas de confidencialidad y seguridad de datos, accediere, de
cualquier forma, a un banco de datos personales;

2. Ilegítimamente proporcionare o revelare a otro
información registrada en un archivo o en un banco de
datos personales cuyo secreto estuviere obligado a preservar por
disposición de la ley.

3. Ilegítimamente insertare o hiciere insertar
datos en un archivo de datos personales.

Cuando el autor sea funcionario público
sufrirá, además, pena de inhabilitación
especial de un (1) a cuatro (4) años.

3.7 ESTADÍSTICAS SOBRE DELITOS
INFORMÁTICOS.

  • Desde hace cinco años, en los Estados Unidos
    existe una institución que realiza un estudio anual
    sobre la Seguridad Informática y los crímenes
    cometidos a través de las computadoras.

  • Esta entidad es El Instituto de Seguridad de
    Computadoras (CSI), quien anunció recientemente los
    resultados de su quinto estudio anual denominado "Estudio de
    Seguridad y Delitos Informáticos" realizado a un total
    de 273 Instituciones principalmente grandes Corporaciones y
    Agencias del Gobierno.

  • Este Estudio de Seguridad y Delitos
    Informáticos es dirigido por CSI con la
    participación Agencia Federal de Investigación
    (FBI) de San Francisco, División de delitos
    informáticos. El objetivo de este esfuerzo es levantar
    el nivel de conocimiento de seguridad, así como ayudar
    a determinar el alcance de los Delitos Informáticos en
    los Estados Unidos de Norteamérica.

  • Entre lo más destacable del Estudio de
    Seguridad y Delitos Informáticos 2000 se puede incluir
    lo siguiente:

Respuestas

PORCENTAJE (%)

No reportaron Violaciones de
Seguridad

10%

Monografias.com

Reportaron Violaciones de
Seguridad

http://www.google.com.mx/imgres?q=violaciones+a+la+seguridad+informatica&um=1&hl=es&rlz=1R2RNQN_esMX455&biw=1024&bih=467&tbm=isch&tbnid=6BgXe1pghAIgAM:&imgrefurl=http://www.mailxmail.com/curso-delitos-informaticos/estadisticas-sobre-delitos
informaticos&docid=PJ11OvloG2KqrM&imgurl=http://imagenes.mailxmail.com/cursos/imagenes/5/0/estadisticas-sobre-delitos-informaticos_5305_18_1.gif&w=317&h=152&ei=Wg-rTqSGI8HosQKu_KGfDw&zoom=1&iact=rc&dur=418&sig=118303258835172777368&page=1&tbnh=76&tbnw=159&start=0&ndsp=10&ved=1t:429,r:3,s:0&tx=104&ty=34

Figura 1 violaciones a la
seguridad.

Monografias.com

Figura 2.- Abusos y
Ataques

Estadísticas de
ataque.

  • mx= más de 800 sitios

  • com.mx= 466 sitios

  • gob.mx= 78 sitios

  • org.mx=47 sitios

  • edu.mx= 40 sitios

  • net.mx=18 sitios

Monografias.com

Figura 3.- Sitos más
Hackeados

Monografias.com

Dominios (ccTLDs) de América
Latina más Hackeados
.

Brasil

2225

7.53%

México

746

2.52%

Argentina

317

1.07%

Chile

212

0.72%

Colombia

194

0.66%

Tabla 1.- Dominios Hackeados en
América Latina

Dominios (ccTLDs) más hackeados
en el mundo
:

Brasil

2225

7.53%

Taiwán

1218

4.12%

EUA

871

2.95%

México

746

2.52%

Japón

714

2.42%

Corea

675

2.28%

Tabla 2.- Dominios ccTLDs
Hackeados

Dominios (TLDs) más hackeados
en el mundo
:

com

8727

29.52%

net

1322

4.47%

org

1226

4.15%

edu

847

2.86%

gob

318

1.08%

Tabla 3.- Dominios TLDs
Hackeados

Hackers con mayor número de
sitios atacados:

SilverLords

1423

5.3%

BHS

1056

3.94%

PoisonbOx

921

3.43%

Unknown

598

2.23%

TtyO

592

2.21%

Prime Suspectz

5.83

2.17%

Tabla 4.- Hackers con más
sitios atacados

CAPITULO IV

Metodología

4.1 LA
METODOLOGÍA

Es la ciencia que se encarga del estudio del
método en la enseñanza o en la
investigación, o conjunto de procedimientos,
técnicas e instrumentos que se sigue, para realizar una
investigación por esta razón nuestra
investigación es:

Científica ya que se basa en el sustento
lógico, análisis racional. Y el estudio de muchas
generaciones.

Y el proceso de la investigación
científica es:

  • 1. Elección del tema que se va a
    estudiar

  • 2. Formulación del problema
    científico

  • 3. Formulación del marco
    teórico

  • 4. Realizar procedimientos
    preliminares

  • 5. Realizar hipótesis

  • 6. Generar una cantidad de datos donde se
    muestra observación física

  • 7. Muestreos, conclusiones y
    resultados.

4.2 DESARROLLO SOCIAL

La investigación será puesta en la
biblioteca para que puedan leerla, todos aquel que necesiten
información "crimen o fraude informático" y
así protegerse de cualquier red o página de
internet que entren y sean cuidadosos a la hora de dar sus datos
personales o contraseñas como son los bancos o las
empresas más grandes e importantes.

Resultados

Los resultados fueron excelentes ya que capturamos la
información necesaria a nuestro tema en específico
"crimen y fraude informático" y con esto pudimos observar
que la gran cantidad de personas, alumnos, etc. Han sufrido,
fraude en red en especial las empresas importantes, bancos, pero
es la realidad que estamos viviendo, y dentro del itsoeh
consideramos que dicha investigación les beneficiara como
al alumno, docente, administrativo, y aquel que lo
necesite.

Conclusiones

Al final del trabajo elaborado se obtuvo los resultados
requeridos, y es muy importante estar actualizado en diferente
manera dentro de la materia, y la importancia que se tiene el
tema para no ser víctima de un fraude o crimen
informático dentro de la red.Y conocer las leyes que
existen para poder protegernos y algunas características
que se tienen los que cometen los fraudes, por eso hay que
conocer mejor los temas recomendados dentro del proyecto para
poder comprender que necesitamos para estar protegido, de
cualquier crimen/fraude ya sea robo de claves, robo de identidad,
etc.Percatándonos que hay diferentes tipos de fraudes,
delitos y crimen dentro del internet. Al igual que en esta
investigación es mostrar que en cualquier momento estamos
propensos a ser víctimas de cualquier fraude sin saber
cuándo, dónde y que momento. Por esta razón
nos dimos la tarea de investigar "crimen y fraude
informático" para tener alguna información y no ser
víctimas y ser cuidadosos, en los datos personales,
etc.

Bibliografía

Monografía: seguridad
informática.

Wikipedia: Delitos informáticos

Metodología de la Investigación.- Roberto
Sampieri

  • http://www.limoneando.com/2009/05/tipos-de-amenazas-informaticas.html

  • Autor Alberto S.

  • http://www.yoteca.com/pg/Informacion-de-tipos-de-virus-informaticos.asp

http://consejos-empleo.monster.es/trucos-busqueda-empleo/como-empezar/amenazas-informaticas/article.aspx

MODELO APA Y EL MODELO HARVA

 

 

Autor:

Angeles Olguin Alberto
Eder

Mendoza Del Rello Carem
Arlen

LICENCIATURA EN
INFORMÁTICA

4 "A"

INSTITUTO TECNOLÓGICO SUPERIOR DEL
OCCIDENTE DEL ESTADO DE HIDALGO

TALLER DE INVESTIGACIÓNES
I

LIC. ROLANDO PORRAS MUÑOZ

[1] www.itsoeh.edu.mx

[2] www.itsoeh.com

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter