Você está na página 1de 4

Planteamiento del problema

1.1 SITUACIN ACTUAL


Hoy en da la tecnologa ha avanzado y sin darnos cuenta ya es parte de la vida diaria de las personas,
de las organizaciones, desde luego es de gran importancia pues de ella se obtienen progresos en
el desarrollo de un pas.
Pero conforme hay avances en la tecnologa informtica y la gran influencia que tienen en gran parte de
las reas de la vida social, han surgido acciones ilcitas que conocemos como delitos informticos, los
cuales con el desarrollo de la programacin y el internet se han vuelto ms frecuentes y sofisticados.
1.2 DESARROLLO DEL PROBLEMA
Un delito informtico crimen ciberntico, se refiere a actividades ilcitas realizadas por medio de
ordenadores o del internet que tienen como objetivo la destruccin y el dao de ordenadores, medios
electrnicos y redes de computadoras.
Algunos delitos informticos son an mayores y complejos, estos pueden incluir delitos tradicionales como
el fraude, el robo, chantaje, falsificacin, en los cuales ordenadores redes han sido utilizado.
Desafortunadamente existe una gama de actividades delictivas realizadas por medios informticos como:
El ingreso ilegal a sistemas.
La intercepcin ilegal de redes.
Interferencias de datos.
Daos a la informacin (borrado, deterioro, alteracin).
Mal uso de artefactos.
Chantajes, fraudes electrnicos.
Ataques a sistemas.
Violacin de informacin confidencial.
1.3 PLANTEAMIENTO DEL PROBLEMA
El crimen y fraude informtico puede definirse, como medios electrnicos y redes de internet, mercancas
y otros recursos econmicos que son almacenados o se mantienen inactivos en un instante
de tiempo dado. Ya que mejora la condicin del negocio y a la persona que est a cargo y perfecciona
ms en el manejo de los artculos.
Por esta razn es importante dar a conocer los diferentes tipos de fraudes y crimen informticos que
existe para poder observar, y proteger la informacin conveniente dentro de las redes y as poder tener un
mejor conocimiento de esto, y realizar la encriptacin de informacin mostrada en un sitio web.
1.4 OBJETIVO GENERAL
Dar a conocer por medio de una investigacin documental, los diferentes fraudes y crmenes informticos
que existe dentro de las redes, implantando una visin ms amplia de lo que sucede a diario con la
situacin actual que se origina en las redes. Y dar posibles soluciones que garantizan la seguridad del
manejo de informacin, y de poder llegar a una conclusin analizando los objetivos; desde luego el
mencionar los principales delitos y crmenes informticos que se han cometido es sumamente importante.
1.5 OBJETIVOS ESPECFICOS
Investigar Por medio de sitios web (videos) para conocer cmo se roban la informacin.
Realizar una investigacin documental para poder mostrar que tan frecuente son los fraudes,
crmenes. Y como se realizan.
Investigar por medio de una investigacin documental el impacto de estos actos en la vida social
y en la tecnologa.
1.6 HIPTESIS
Al conocer los diferentes tipos de fraudes informticos y/o crmenes, se podr conocer a nivel terico, y
as solucionar problemas de prdidas de informacin, al igual que: el control total de robos de bancos,
informacin restringida, contraseas y datos personales de usuarios importantes.
1.7 JUSTIFICACIN
En este trabajo se pretende analizar los tipos de fraudes o crmenes informticos que podran existir
dentro del ITSOEH, ya que sera de gran utilidad para los alumnos que no cuenten con este tipo de
informacin, beneficiando e informando al alumnado; as mismo para contar con mejor capacidad de
llevar un buen control en sus datos, documentos importantes, claves, de tal manera que se sientan
tranquilos, hoy en da sabemos que muchas personas tienen la capacidad de filtrar informacin fuera o
dentro de una empresa, escuela u otra institucin y esto provocar perdida de datos importantes, as
como hacker contraseas.
Sin asumir posturas pesimistas, si no prepositiva, es necesario reconocer una realidad: en gran medida
el comportamiento de los delincuentes, indica que estn dejando todos los valores aprendidos, ya sea que

lo hacen por necesidad, esto es debido al desempleo que hay en nuestro pas, o en caso contrario por
diversin sin saber que estn perjudicando a los otros y desconocen el concepto o las leyes qu existen
para la detencin de los hackers, en algunos casos, pues ya que para realizar ese tipo de actividades
delictivas se es necesario conocer las funciones .
Es por ello, que pretendemos dar a conocer los fraudes y crmenes informticos a toda
la comunidad estudiantil por medio de una investigacin documentaly as la nueva generacin que
trascienda tenga una amplia capacidad y puedan desarrollar mejores propuestas para la prevencin de
los tipos de robos, fraudes informticos, en lugares que se requiera.
1.8 PREGUNTAS DE LA INVESTIGACIN
Qu buscamos obtener de esta investigacin?.
Qu motiva a los delincuentes a robar informacin?.
Es importante conocer los fraudes informticos.
Qu robos son ms frecuentes en la red?.

Marco terico
Introduccin
3.1 Tipos de fraudes y robos
3.1.1 Leyes que se aplican
3.1.2 Perfil criminolgico
3.1.3 fraudes informticos en la red, correo
electrnico, etc.
3.2 Caractersticas de los delitos
3.2.1 Delitos informticos contra la privacidad
3.2.2 Los Delitos en perspectiva
3.2.3 Crmenes especficos
3.3 Vulnerar para proteger
3.1.1 Pasos para hacker
3.1.2 Los diez mandamientos del hacker
3.4 Que se necesita para ser un hackear
3.4.1 Mtodos y herramientas de ataque
3.5 Uso ilegtimo de sistemas informticos
ajenos.
3.5.1 Cules son los motivos que inducen a
realizar fraudes o crimen.
3.5.2 Que herramientas utilizan para el robo de
informacin.
3.5.3 Sistemas y empresas con mayor riesgo.
3.5.4 "A quienes atacan"
3.6 Quienes investigan y persiguen
3.6.1 Mxico
3.6.2 La seguridad informtica debe garantizar
3.6.3 Proteccin de la privacidad
3.7 Estadsticas sobre los delitos y fraude
informtico

A nadie se le escapa la enorme influencia que


ha alcanzado la informtica en la vida diaria de
las personas y organizaciones, y la importancia
que tiene su progreso para el desarrollo de un
pas, convirtindose en toda una necesidad y no
un lujo. Por otro lado las transacciones
comerciales, la comunicacin, los procesos
industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos los aspectos que
dependen cada da ms de un adecuado
desarrollo de la tecnologa informtica.
Junto al avance de la tecnologa informtica y su
influencia en casi todas las reas de la vida
social, han surgido una serie de
comportamientos ilcitos denominados, de
manera genrica: delitos informticos, un delito
informtico incluye una amplia variedad de
categoras de crmenes.
Generalmente este puede ser dividido en
dos grupos:
Crmenes que tienen como objetivo
redes de computadoras, por ejemplo, con la
instalacin de cdigos de gusanos,
y archivos maliciosos, ataques masivos a
servidores.
Crmenes realizados por medio de
ordenadores y del internet, por ejemplo,
espionaje por medio del internet, fraudes y
robos, pornografa infantil, pedofilia en internet.

3.1 TIPOS DE FRAUDES Y ROBOS


Hacking/ hacker: Es un individuo que
penetra un sistema solo por gusto o para probar
sus habilidades. Usualmente no tiene fines
delictivos graves este tipo de instruccin
Cracking/cracker: Persona que
penetra un sistema informtico con el fin de
robar o destruir informacin valiosa, realizar
transacciones ilcitas, o impedir el buen
funcionamiento de redes informticos o
computadoras.
Phreaking: Penetrar ilcitamente
sistemas telefnicos o
de telecomunicaciones con el fin de obtener
beneficios o causar perjuicios a terceros.
Warez: Grupo de personas amantes de
la piratera de software. Su meta es violar
cdigos de seguridad ( cracking) o generar,
obtener o compartir nmeros de registros de
programas de cmputo, para luego subirlos a
internet y compartirlos con el mundo usualmente
son delitos o ilcitos contra propiedad
intelectual o derechos del autor.
Hacktivismo: Son grupos
ambientalistas, anti- nuclear, anti- guerras, etc.,
pueden usar la red para promover ciberdesobediencia civil.
Ciber terrorismo: Aprovechamiento
delas redes informticas (internet para obtener
informacin, fomentar o comentar actos de
terrorismo.
Ciber pandillerismo: Grupo
de hackers o extremistas se renen para
cometer o planear delitos, o para expresar ideas
racistas, discriminatorias o xenofbicas.

Ingeniera social: Muchos


delincuentes, en lugar de aprovechar las
debilidades de los sistemas informticos, se
aprovechan de las debilidades mentales de
empleados de empresas o personas que
pueden brindarle informacin que les ayude a
penetrar a sistemas informticos
Robo de identidad: Aprovechamiento
de datos personales para hacerse pasar por otra
persona, con el objeto de obtener beneficios
econmicos o cometer delitos informticos.
3.1.1 LEYES QUE SE APLICAN
De acuerdo al cdigo penal de Sinaloa (1992) y
de acuerdo al artculo 127 dice que:
1. Comete delito informtico, la
persona que dolosamente y sin derecho:
Use o entre una base de datos,
sistemas de computadoras o de red de
computadoras o cualquier parte de la misma,
con el propsito de disear ejecutar o alterar un
esquema o artificio, con el fin de defraudar,
obtener dinero, bienes o informacin.
Intercepte, interfiera, reciba, use,
altere, dae o destruya un soporte lgico
o programa de computadora o los datos
contendidos en la misma base, sistema o red.
Al responsable del delito informtico se
le impondr una pena de 6 meses a 2 aos de
prisin de 90 a 300 das de multa.
Cdigos penales de Morelos y tabasco: el
artculo 150 y 163respectivamente dicen:
Se sancionara a quien sin
conocimiento de otro o sin autorizacin judicial y
para conocer asuntos relacionados con la
intimidad de una persona, entre otros
supuestos, utilice medios tcnicos, para
escuchar, observar, transmitir, grabar o
reproducir la imagen o el sonido.
El cdigo penal federal: se reforma el 17 de
mayo de 1997 por incluir tres nuevas categoras
bajo el nuevo captulo de acceso ilcito a
sistemas y equipos de informtica.
Accesos ilcitos a sistemas de
particulares.
Accesos ilcitos a sistemas de
gobierno.
Accesos ilcitos a sistemas del sector
financiero.
Aunque las leyes dicen que protegen la
integridad de los sistemas informticos tienen
algunas deficiencias, tales como:

No define que es un mecanismo de seguridad.


Las sanciones son muy bajas
No contempla muchos tipos de delitos informticos.
Solo protegen informticas por mecanismo de seguridad.

ASPECTOS METODOLOGICOS

La Clasificacin Estadstica de Delitos (CED) 2012 permite consultar el universo de delitos


comprendidos en los cdigos penales de las 32 entidades federativas, el Cdigo Penal Federal y
en las leyes federales y estatales vigentes a diciembre de 2011.

Con ello se delimita la funcin que tiene por ley el Instituto como encargado de coordinar el
Sistema Nacional de Informacin Estadstica y Geogrfica y, en particular, la generacin de
estadsticas en materia penal como parte de la informacin de inters nacional, respecto al
Poder Legislativo estatal y federal que tiene la facultad exclusiva para la expedicin de leyes y de
legislar en materia penal que le confiere la Constitucin Poltica de los Estados Unidos
Mexicanos, ya sea en el fuero comn o federal.

La CED es suficientemente detallada como para identificar cada uno de los delitos y al mismo
tiempo permitir agrupaciones tiles y prcticas. Se estructura en cinco niveles: grupo principal,
subgrupo, grupo unitario, clase de delito y delito. De esta forma se busca dar flexibilidad a la
clasificacin, desde lo ms general a lo ms especfico, y facilitar su instrumentacin.

Su publicacin tiene por objeto promover la consulta por parte de las instituciones involucradas
en la materia, dar lugar a la actualizacin anual correspondiente y motivar su uso por parte de las
dependencias que recogen, procesan y difunden informacin sobre procuracin y administracin
de justicia.

Você também pode gostar