Planteamiento del problema 1.1 SITUACIÓN ACTUAL Hoy en día la tecnología tecnología ha ha avanzado y sin darnos cuenta ya es parte de la vida diaria de las personas, de las organizaciones organizaciones,, desde luego es de gran importancia pues de ella se obtienen progresos en el desarrollo desarrollo de de un país. Pero conforme hay avances en la tecnología informática informática y y la gran influencia que tienen en gran parte de las áreas de la vida social, han surgido acciones ilícitas que conocemos como delitos informáticos, informáticos, los cuales con el desarrollo de la programación y el internet se han vuelto más frecuentes y sofisticados.
1.2 DESARROLLO DEL PROBLEMA
• • • • • • • •
Un delito informático ó crimen ciberntico, se refiere a actividades ilícitas realizadas por medio de ordenadores o del internet que tienen como ob!etivo ob!etivo la la destrucción y el da"o da"o de de ordenadores, medios electrónicos y electrónicos y redes redes de de computadoras computadoras.. #lgunos delitos delitos informáticos informáticos son a$n mayores y comple!os, estos pueden incluir delitos tradicionales como el fraude fraude,, el robo, chanta!e, falsificación, en los cuales ordenadores redes han sido utilizado. %esafortunadamente e&iste una gama de actividades delictivas realizadas por medios medios informáticos informáticos como' (l ingreso ilegal a sistemas sistemas.. )a intercepción ilegal de redes. *nterferencias de datos datos.. %a"os a la información información +borrado, +borrado, deterioro, alteración. -al uso de artefactos. hanta!es, fraudes electrónicos. #taques a sistemas. /iolación de información confidencial.
1.3 PLANTEAMIENTO DEL PROBLEMA (l crimen y fraude informático puede def inirse, como medios electrónicos y redes de internet, mercancías y otros recursos recursos económicos económicos que son almacenados o se mantienen inactivos en un instante de tiempo dado. 0a que me!ora la condición del negocio y a la persona que está a cargo y perfecciona más en el mane!o de los artículos. Por esta razón es importante dar a conocer los diferentes tipos de fraudes y crimen informáticos que e&iste para poder observar, observar, y proteger la información conveniente dentro de las redes y así poder tener un me!or conocimiento conocimiento de de esto, y realizar la encriptación de información mostrada en un sitio1eb sitio 1eb..
1.4 OBJETIVO GENERAL %ar a conocer por medio de una investigación investigación documental, documental, los diferentes fraudes y crímenes informáticos que e&iste dentro de las redes, implantando una visión más amplia de lo que sucede a diario con la situación actual que se origina en las redes. 0 dar posibles soluciones que garantizan la seguridad seguridad del del mane!o de información, y de poder llegar a una conclusión analizando losob!etivos los ob!etivos22 desde luego el mencionar los principales delitos y crímenes informáticos que se han cometido es sumamente importante.
1.5 OBJETIVOS ESPECÍFICOS • •
•
*nvestigar Por medio de sitios 1eb +videos para conocer cómo se roban la información. 3ealizar una investigación documental para poder mostrar que tan frecuente son los fraudes, crímenes. 0 como se realizan. *nvestigar por medio de una investigación documental el impacto de estos actos en la vida social y en la tecnología.
1.6 HIPÓTESIS #l conocer los diferentes tipos de fraudes informáticos y4o y4o crímenes, se podrá conocer conocer a nivel teórico, y así solucionar problemas problemas de de prdidas de información, al igual que' el control control total total de robos de bancos bancos,, información restringida, contrase"as y datos personales de usuarios importantes.
1.7 JUSTIFICACIÓN (n este traba!o traba!o se se pretende analizar los tipos de fraudes o crímenes informáticos que podrían e&istir dentro del *567(H, ya que sería de gran utilidad utilidad para para los alumnos que no cuenten con este tipo de información, beneficiando e informando al alumnado2 así mismo para contar con me!or capacidad de llevar un buen control en sus datos, documentos documentos importantes, importantes, claves, de tal manera que se sientan tranquilos, hoy en día sabemos que muchas personas tienen la capacidad de filtrar información fuera o dentro de una empresa, empresa, escuela u otra institución y esto provocar perdida de datos importantes, así como hac8er contrase"as. contrase"as. 6in asumir posturas pesimistas, si no prepositiva, es necesario reconocer una realidad' en gran medida el comportamiento de los delincuentes, indica que están de!ando todos los valores aprendidos, valores aprendidos, ya sea que
lo hacen por necesidad, esto es debido al desempleo que hay en nuestro país, o en caso contrario por diversión sin saber que están per!udicando a los otros y desconocen el concepto o las leyes qu e&isten para la detención de los hac8ers, en algunos casos, pues ya que para realizar ese tipo de actividades delictivas se es necesario conocer las funciones . (s por ello, que pretendemos dar a conocer los fraudes y crímenes informáticos a toda la comunidad estudiantil por medio de una investigación documentaly así la nueva generación que trascienda tenga una amplia capacidad y puedan desarrollar me!ores propuestas para la prevención de los tipos de robos, fraudes informáticos, en lugares que se requiera.
1. PREGUNTAS DE LA INVESTIGACIÓN • • • •
9:u buscamos obtener de esta investigación;. 9:u motiva a los delincuentes a robar información;. (s importante conocer los fraudes informáticos. 9:u robos son más frecuentes en la red;.
Marco teórico
*ntroducción <.= 5ipos de fraudes y robos <.=.= )eyes que se aplican <.=.> Perfil criminológico <.=.< fraudes informáticos en la red, correo electrónico, etc. <.> aracterísticas de los delitos <.>.= %elitos informáticos contra la privacidad <.>.> )os %elitos en perspectiva <.>.< rímenes específicos <.< /ulnerar para proteger <.=.= Pasos para hac8er <.=.> )os diez mandamientos del hac8er <.? :ue se necesita para ser un hac8ear <.?.= -todos y herramientas de ataque <.@ Uso ilegítimo de sistemas informáticos a!enos. <.@.= uáles son los motivos que inducen a realizar fraudes o crimen. <.@.> :ue herramientas utilizan para el robo de información. <.@.< 6istemas y empresas con mayor riesgo. <.@.? A# quienes atacanA <.B :uienes investigan y persiguen <.B.= -&ico <.B.> )a seguridad informática debe garantizar <.B.< Protección de la privacidad <.C (stadísticas sobre los delitos y fraude informático
•
•
# nadie se le escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país, convirtindose en toda una necesidad y no un lu!o. Por otro lado las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos los aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Dunto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, han surgido una serie de comportamientos ilícitos denominados, de manera genrica' delitos informáticos, un delito informático incluye una amplia variedad de categorías de crímenes. Eeneralmente este puede ser dividido en dos grupos' rímenes que tienen como ob!etivo redes de computadoras, por e!emplo, con la instalación de códigos de gusanos, y archivos maliciosos, ataques masivos a servidores. rímenes realizados por medio de ordenadores y del internet, por e!emplo, espiona!e por medio del internet, fraudes y robos, pornografía infantil, pedofilia en internet.
•
•
I&'*&%*+8" #%", -uchos delincuentes, en lugar de aprovechar las debilidades de los sistemas informáticos, se aprovechan de las debilidades mentales de empleados de empresas o personas que pueden brindarle información que les ayude a penetrar a sistemas informáticos R * %*&/%", #provechamiento de datos personales para hacerse pasar por otra persona, con el ob!eto de obtener beneficios económicos o cometer delitos informáticos.
3.1.1 LE!ES 9UE SE APLICAN
•
•
•
•
•
•
•
3.1 TIPOS DE FRAUDES ! ROBOS H"#$%&'( )"#$*+, (s un individuo que penetra un sistema solo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de instrucción C+"#$%&'(#+"#$*+, Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticos o computadoras. P)+*"$%&', Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar per!uicios a terceros. -"+*, Erupo de personas amantes de la piratería de soft1are. 6u meta es violar códigos de seguridad + crac8ing o generar, obtener o compartir n$meros de registros de programas de cómputo, para luego subirlos a internet y compartirlos con el mundo usualmente son delitos o ilícitos contra propiedad intelectual o derechos del autor. H"#$/%0%, 6on grupos ambientalistas, antiF nuclear, antiF guerras, etc., pueden usar la red para promover ciberF desobediencia civil. C%*+ /*+++%, #provechamiento delas redes informáticas +internet para obtener información, fomentar o comentar actos de terrorismo. C%*+ "&%*+%, Erupo de hac8ers o e&tremistas se re$nen para cometer o planear delitos, o para e&presar ideas racistas, discriminatorias o &enofóbicas.
•
•
•
•
•
•
•
•
%e acuerdo al código penal de 6inaloa +=GG> y de acuerdo al artículo =>C dice que' =. omete delito informático, la persona que dolosamente y sin derecho' Use o entre una base de datos, sistemas de computadoras o de red de computadoras o cualquier parte de la misma, con el propósito de dise"ar e!ecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información. *ntercepte, interfiera, reciba, use, altere, da"e o destruya un soporte lógico o programa de computadora o los datos contendidos en la misma base, sistema o red. #l responsable del delito informático se le impondrá una pena de B meses a > a"os de prisión de G a < días de multa. ódigos penales de -orelos y tabasco' el artículo =@ y =B
Io define que es un mecanismo de seguridad. )as sanciones son muy ba!as Io contempla muchos tipos de delitos informáticos. 6olo protegen informáticas por mecanismo de seguridad.
• • • •
•
•
•
•
•
ASPECTOS METODOLOGICOS •
)a C"%:%#"#%;& E/"8/%#" * D*%/ 12 permite consultar el universo de delitos comprendidos en los códigos penales de las <> entidades federativas, el ódigo Penal Jederal y en las leyes federales y estatales vigentes a diciembre de >==. •
on ello se delimita la función que tiene por ley el *nstituto como encargado de coordinar el 6istema Iacional de *nformación (stadística y Eeográfica y, en particular, la generación de estadísticas en materia penal como parte de la información de inters nacional, respecto al Poder )egislativo estatal y federal que tiene la facultad e&clusiva para la e&pedición de leyes y de legislar en materia penal que le confiere la onstitución Política de los (stados Unidos -e&icanos, ya sea en el fuero com$n o federal.
•
)a (% es suficientemente detallada como para identificar cada uno de los delitos y al mismo tiempo permitir agrupaciones $tiles y prácticas. 6e estructura en cinco niveles' grupo principal, subgrupo, grupo unitario, clase de delito y delito. %e esta forma se busca dar fle&ibilidad a la clasificación, desde lo más general a lo más específico, y facilitar su instrumentación.
•
6u publicación tiene por ob!eto promover la consulta por parte de las instituciones involucradas en la materia, dar lugar a la actualización anual correspondiente y motivar su uso por parte de las dependencias que recogen, procesan y difunden información sobre procuración y administración de !usticia.
•