Escolar Documentos
Profissional Documentos
Cultura Documentos
CÓDIGO:
FORMATO DE PRESENTACIÓN PROPUESTA DE F-11-1-1
INVESTIGACIÓN
VERSIÓN:
0-29-07-2014
PROCEDIMIENTO RELACIONADO: CONVOCATORIA DE
PÁGINAS:
FINANCIACIÓN DE PROPUESTAS DE INVESTIGACIÓN
Página 1 de 19
Seminario De La Investigación
Preparado por
CARLOS ANDRÉS GUTIERREZ C.C 6.391.734
JORGE AMADO VENTE C.C 1064.488.627
DAVID DE JESUS RESTREPO CAÑAS 71.383.638
PAUL ANDRÉS PEDROZA
Grupo
100108_97
Presentado a
MARA ISABEL OROZCO
ESTUDIANTES (Diligencie la información por cada estudiante del semillero adscrito al grupo que participará
en la propuesta)
Nombre de Estudiante 1: Carlos Andrés Gutierrez
Correo electrónico: carandgut1981hotmail.com
Teléfono: 2746622
Celular:3173021909
Número de cedula de ciudadanía: 6391734
Fecha y lugar de Nacimiento: 30 de abril de 1981
Lugar y dirección de residencia: calle 41 # 42-83
Estado Civil: casado
Fecha de ingreso al grupo de investigación (De acuerdo a GrupLac): 15 de febrero del 2016
Escuela: ICBTI
Programa Académico: ingeniería de sistemas
Nombre de Estudiante 2:
Correo electrónico:
Teléfono:
Celular:
Número de cedula de ciudadanía:
Fecha y lugar de Nacimiento:
Lugar y dirección de residencia:
Estado Civil:
Fecha de ingreso al grupo de investigación (De acuerdo a GrupLac):
Escuela:
Programa Académico:
Nombre de Estudiante 3:
Correo electrónico:
Teléfono:
Celular:
Número de cedula de ciudadanía:
Fecha y lugar de Nacimiento:
Lugar y dirección de residencia:
Estado Civil:
Fecha de ingreso al grupo de investigación (De acuerdo a GrupLac):
Escuela:
Programa Académico:
2. RESUMEN
Los delitos informáticos como un factor de perdida de dinero de los usuarios que utilizan esta forma
de pago, dado que en los últimos años se han identificado problemas de seguridad de la información
en la plataforma tecnológica de los establecimientos comerciales y gubernamentales, que han sido
aprovechados por personas para apropiarse de lo ajeno. Se requiere la implementación de
mecanismos que permitan controlar dichas transacciones para mitigar el robo de dinero por este
medio ya que cada día se incrementa a pasos a agigantado este tipo de delito. Con base en lo
anteriormente descrito se formula la siguiente pregunta de investigación:
¿Cuál es el efecto de los delitos informáticos en los ingresos de los establecimientos comerciales?
4. JUSTIFICACION:
En un mundo en donde cada día los entidades nacionales o regionales, ofrecen a los ciudadanos más
servicios y trámites en línea, se hace muy común encontrar que mucho de ellos están relacionados
con el pago de productos o servicios, es decir, servicios electrónicos para que los consumidores
realice en línea de forma parcial o total, los procedimientos para el al pago de los productos o
servicios adquiridos, dichos pagos debe realizar a través de formularios electrónicos para indicar que
es lo que se va a pagar y diligenciar todos los datos necesarios que estos requieren.
Este mecanismo optado por muchas entidades comerciales o gubernamentales de Colombia, para
gestionar el pago de los productos o servicios ofrecidos. Es una necesidad de las entidades de lograr
que sus procesos de pago sean más eficientes y eficaces, en términos de alcanzar transacciones
exitosas ya sea por la facilidad de pago que ofrece este servicio y por disponer de bases de datos
actualizadas para seguir ofertando a sus clientes una alternativa de pago rápida y sin tener que salir
de sus hogares.
Pero al crecimiento de la oferta de trámites de pago en línea, está asociado el crecimiento de los
problemas de seguridad informática que ponen en riesgo la eficiencia y eficacia de estos medios de
pago, lo cual puede afectar significativamente a los usuarios. La seguridad informática se convierte en
un factor crítico para todo tipo de transacciones, realizadas por este medio de ahí la importancia de
desarrollar investigaciones que tengan como propósito estudiar los riesgos informáticos a los cuales
están expuestas las entidades comerciales y gubernamentales la incidencia que tienen los delitos
informáticos sobre el pago de productos o servicio, que permitan además conocer, cuáles son esos
delitos informáticos, cuáles son las entidades comerciales continuamente objeto de este tipo de
delitos informáticos, el valor aproximado de los ingresos que se dejan de recaudar por causa de esos
delitos, las causas por las cuales se presentan y para conocer las medidas que se han implementado
para minimizar el riesgo de que se presenten delitos informáticos.
En este sentido la presente investigación proporcionara conocimiento que podrá ser utilizado para
que las entidades comerciales y gubernamentales de Colombia, que se encaminan en la ejecución de
proyectos de implementación de pago en línea y también para las entidades que ya los tienen
implementados, puedan minimizar los riesgos de delitos informáticos que son cometidos diariamente
no solo en Colombia si no a nivel mundial.
Delito Informático
También conocido como fraude, este puede ser definido como engaño, acción contraria a la verdad o
a la rectitud. La definición de delito puede ser más compleja. Muchos estudiosos del Derecho Penal
han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países.
Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada
pueblo y cada siglo, aquella condiciona a ésta. Según el ilustre penalista Cuello Calón, los elementos
integrantes del delito son: El delito es un acto humano, es una acción (acción u omisión. Dicho acto
humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.
Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico.
El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es
imputable cuando puede ponerse a cargo de una determinada persona. La ejecución u omisión del
acto debe estar sancionada por una pena. Por tanto, un delito es: una acción antijurídica realizada por
un ser humano, tipificado, culpable y sancionado por una pena.
Se puede entonces especificar el delito informático como toda acción (acción u omisión) culpable
realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie
el autor o que, por el contrario, produzca un beneficio ilícito a su autor, aunque no perjudique de
forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y
está sancionado con una pena.
De esta manera, el autor mexicano Julio Téllez Valdez señala que los delitos informáticos son
"actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las
conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o
fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos
informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como
material, objeto o mero símbolo".
La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor
rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a
utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban
manualmente.
El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy
procesar y poner a disposición de la sociedad una cantidad creciente de información de toda
naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas
del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están
siendo incorporadas a sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones,
entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían
ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y
las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados.
Puede sostenerse que hoy las perspectivas de la informática no tienen límites previsibles y que
aumentan en forma que aún puede impresionar a muchos actores del proceso.
Este es el panorama de este nuevo fenómeno científico tecnológico en las sociedades modernas. Por
ello ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. Las facultades que
Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso, sino que plantea
también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas
informáticos en los negocios, la administración, la defensa y la sociedad.
Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas
informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y
Japón, representa una amenaza para la economía de un país y también para la sociedad en su
conjunto.
De acuerdo con la definición elaborada por un grupo de expertos, invitados por la OCDE a París en
mayo de 1983, el término delitos relacionados con las computadoras se define como cualquier
comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de
datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el
uso de las mismas hipótesis de trabajo para toda clase de estudios penales, criminólogos,
económicos, preventivos o legales.
Según Araya (2009), el término “delito informático” puede ser entendido en una doble acepción:
En sentido amplio u objetivo, será aquella clase de delito que recae sobre objetos (bienes o
servicios) pertenecientes al mundo de la informática. Es decir, son aquellas conductas ilícitas que
tienen como blanco de la acción típica un dispositivo físico de hardware o bien la operación de un
sistema informático, independientemente del modo de comisión. Ejemplos: destruir físicamente una
computadora o introducir deliberadamente un virus informático en un sistema.
En sentido restringido o funcional, se entenderá como “delito informático” solo aquél en el que se
utiliza un dispositivo o sistema informático para cometer el ilícito, independientemente de cuál sea el
blanco de la conducta. Ejemplos: emplear herramientas informáticas para sustraer dinero de cuentas
bancarias o utilizar medios telemáticos para distribuir pornografía infantil u obras digitales protegidas
por la propiedad intelectual, sin la necesaria autorización.
Para efectos de nuestra investigación, serán estudiados los delitos informáticos desde la acepción en
el sentido restringido o funcional, es decir, entenderemos como delito informático a cualquier opción
delictiva que utilice herramientas informáticas para extraer sin autorización, información que conlleve
directa o indirectamente a la extracción de recursos relacionados con el pago de productos o
servicios por las personas a entidades comerciales o gubernamentales que utilicen este medio de
pago.
Coinciden muchos autores en que los tipos o clases de delitos informáticos son imaginables.
Camacho citado por Del Pino (s.f.), dice que el único límite de clases de delitos existente viene dado
por la conjugación de tres factores: la imaginación del autor, su capacidad técnica y las deficiencias
de control existentes en las instalaciones informáticas. No obstante, lo anterior para la presente
investigación se tendrá en cuenta la clasificación realiza por Del Pino (s.f.), quien clasifica los tipos de
delitos informáticos de la siguiente forma:
OBJETIVOS ESPECÍFICOS
a) Establecer los delitos informáticos cometidos en contra de los ingresos de los establecimientos
comerciales y gubernamentales
b) Cuantificar el valor de los delitos informáticos cometidos en contra de los establecimientos
comerciales y gubernamentales
c) Describir las causas de los delitos informáticos cometidos en contra de los establecimientos
comerciales y gubernamentales
d) Plantear alternativas de protección de la información para mitigar el riesgo informático en los
establecimientos comerciales y gubernamentales
7. METODOLOGÍA
Para alcanzar cada uno de los objetivos específicos propuestos en la presente investigación se
definió un marco metodológico, tomando como referencia lo expuesto por Nieto (2010), quien afirma
que, para la elaboración del marco metodológico de una investigación, se debe tener una estructura
de contenidos, por tanto, con base en el ejemplo de Nieto, la estructura el marco metodológico de
nuestra investigación tiene la siguiente estructura de contenidos:
1. Enfoque metodológico
2. Tipo y diseño de la investigación
Elementos que sustentan
3. Población y muestra
el marco metodológico de
4. Variables
la presente investigación
5. Técnicas e instrumentos de recolección de datos
6. Técnicas de procesamiento y análisis de datos
Revisados los conceptos expuestos por Avendaño (2009), sobre los enfoque metodológicos de
investigación existentes (cuantitativo, cualitativo y mixto), consideramos que para el logro de los
objetivos propuestos, es más adecuado realizar la investigación con un enfoque mixto, dado que el
interés principal de la investigación es identificar, describir y cuantificar el fenómeno de estudio,
entonces será necesario desarrollar procesos de recolección y análisis de datos cuantitativos y
cualitativos.
Acorde con la naturaleza y las características del problema, se determinó desarrollar una
investigación de tipo analítica y descriptiva con un diseño de campo, puesto que en primer lugar se
requiere hacer una verificación empírica del problema con datos de la realidad, lo cual configura un
estudio de campo. En segundo lugar, se explorará, describirá y analizará la incidencia de los delitos
informáticos que se cometen a la hora de realizar pagos en línea y cómo afecta a los usuarios y
establecimientos comerciales y gubernamentales.
Teniendo en cuenta que el tamaño de la población es finito y que se tienen la posibilidad recolectar
todos los datos de la población, se ha determinado no trabajar con muestras.
7.4. VARIABLES
Según Nieto (2010), como ejemplos de técnicas e instrumentos de recolección de datos en los
procesos de investigación están los siguientes:
Teniendo en cuenta lo anterior y que además se ha establecido en los elementos del marco
metodológico anteriores, que se utilizará el enfoque metodológico mixto para el desarrollo de la
investigación y el tipo de investigación analítica y descriptiva con un diseño de campo, esto
necesariamente nos conlleva a definir que en la presente investigación se utilizará principalmente las
siguientes técnicas e instrumentos de recolección de datos:
SEGUIMIENTO
8. CRONOGRAMA
1 2 3 4 5 6 7 8 9 10 11 12
Revisión del
anteproyecto
Selección bibliográfica
para el marco teórico
Lectura de documentos y
elaboración de marco
teórico
Elaborar y ajustar
encuesta
Aplicación de encuestas
y
recoger información
Tabulación y análisis de
resultados
Elaboración del informe
final de los resultados del
proyecto
10. BIBLIOGRAFIA
Córdoba, L. (s.f.). Guía marco teórico. Universidad Pontificia Javeriana, Facultad de Humanidades y
Ciencias Sociales. Recuperado el 20 de abril de 2015 de
http://drupal.puj.edu.co/files/OI045_Leonor%20Cordoba.pdf
Orozco, M., Rubio, A. (2008). La seguridad informática y la ley federal de transparencia y acceso a la
información. Recuperado el 20 de abril de 2015 de
http://www.ordenjuridico.gob.mx/Congreso/pdf/125.pdf
12. PRESUPUESTO
SUBTOTAL 150.000
Valoraciones salidas de campo (en miles de $)
ÍTEM COSTO UNITARIO # TOTAL
Transporte 25.000 3 75.000
Alimentación 25.000 3 75.000
SUBTOTAL 150.000
SUBTOTAL 30.000
SUBTOTAL
SUBTOTAL 80.000