20
Nombre: Ivan Cruz García Fecha: 25 de mayo de 2019 Investigación documental y de campo

Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

1

Nombre: Ivan Cruz García

Fecha: 25 de mayo de 2019

Investigación documental y de campo

Page 2: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

2

Índice

Tabla de contenido Introducción ........................................................................................................................................ 3

Objetivo General ............................................................................................................................. 3

Objetivos específicos. ...................................................................................................................... 3

Metodología. ....................................................................................................................................... 4

1. Investigación documental Marco teórico ............................................................................... 4

1.1 Delito informático. ................................................................................................................ 4

1.2 Datos personales. .................................................................................................................. 5

1.3 Delincuente informático........................................................................................................ 5

1.4 Tipos de delitos informáticos reconocidos por las naciones unidas. .............................. 5

1.5 Antecedentes delitos informáticos. ...................................................................................... 8

2. Investigación de Campo .............................................................................................................. 9

Resultados. ........................................................................................................................................ 10

Conclusiones y recomendaciones ..................................................................................................... 16

Referencias y fuentes de consulta .................................................................................................... 17

Anexos ............................................................................................................................................... 18

Anexo 1 Bitácora de campo .......................................................................................................... 18

Anexo 2 cuestionario usado en la encuesta. ................................................................................. 20

....................................................................................................................................................... 20

Page 3: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

3

Introducción

En México hay un exponencial incremento en el uso de la tecnología y por medio de esta se

puede hacer casi cualquier cosa por internet, como hacer compras electrónicas, revisar y

hacer transacciones bancarias, etc. Así como también existen nuevas formas de estafa y

delitos electrónicos, no somos conscientes aun del mal uso de los datos que compartimos en

redes sociales, en sitios web de intereses varios; redes wifi públicas de centros comerciales y

comercios a los que nos conectamos que son objetivo de los delincuentes informáticos para

robar información importante para nuestra privacidad, no olvidar en base a esto del escándalo

de fotos que revelaron de actrices famosas de Hollywood, todo esto nos muestra otra cara de

nuestro día a día, es urgente regular y ser consiente de con quién y que compartimos en

internet.

En internet se escribe y la tinta es indeleble, con esto quiero decir sin llegar a tecnicismos

informáticos que, aunque lo que compartimos se queda para siempre en la web y se puede

acceder a estos datos, aunque los hallamos borrado (un borrado lógico).

En la película Piratas de Silicon Valley 1999 he escuchado la frase la información es poder,

pues con esto puedo decir: porque le damos poder sobre nosotros a gente que no sabes sus

reales intenciones tenemos derecho a compartir o no nuestros datos tomando en cuenta que

la mayoría de ciudadanos carecemos de una cultura de ciberseguridad, así como de pequeños

nuestros padres nos decían no hables con extraños, no aceptes dulces de desconocidos etc.

así debemos aprender desde temprana edad no compartas datos en tus redes sociales tan

cruciales o no te conectes a redes wifi públicas y menos realices transacciones bancarias

desde ellas por esta razón elegí este tema para poder concientizar al lector de la UnADM y

lector en general a que ellos a su vez se sumen a concientizar a otros más.

Objetivo General Desarrollar un plan de acción para la prevención de delitos informáticos que se da por la falta

de protección de datos personales en internet.

Objetivos específicos. • Definir que es un delito informático.

• Dar a conocer a grandes rasgos si existe una legislación sobre delitos informáticos

en México.

• Determinar la infracción que conlleva a realizar un delito informático.

• Repercusiones en el ámbito legal de los delitos informáticos.

• Hacer conciencia del uso correcto de redes sociales y acceso a sitios web.

• El uso de tecnologías al servicio de nuestra seguridad electrónica.

Page 4: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

4

Metodología.

En este apartado mostrare la información recolectada citando fuentes, así como algún punto

de opinión personal que comparto en estas líneas.

El plan de trabajo en cuanto a tiempos se puede ver a continuación el cual se trató de respetar

lo más estrictamente posible, ya que algunas variables del entorno no fueron afortunadas para

esto, como horarios de entrevista y contestación de encuestas que más adelante se detallan.

1. Investigación documental Marco teórico Desde que se han vuelto más accesibles los sistemas electrónicos capaces de procesar

información y pasan a formar parte de nuestro entorno diario, es necesario una regulación de

la información que nos permitimos compartir a través de estos dispositivos, ya que una

persona o grupos de personas pueden y hacen mal uso de nuestros datos originando delitos y

abusos informáticos; para ponernos en contexto a continuación se definirán algunos

conceptos de gran relevancia.

1.1 Delito informático.

Los delitos informáticos son aquellas actividades ilícitas que:

Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).

Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

(Delito informático, s.f, en Wikipedia. Recuperado el 7 de mayo de 2019 de

https://es.wikipedia.org/wiki/Delito_informático).

Page 5: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

5

1.2 Datos personales.

Los datos personales son toda aquella información que se relaciona con nuestra persona que

nos identifica o nos hace identificables. Nos dan identidad nos describen o precisan:

Nuestra edad, domicilio, número telefónico, correo electrónico personal, trayectoria

académica, laboral o profesional, patrimonio, número de seguridad social, CURP, entre otros.

También describen aspectos más sensibles o delicados, como es el caso de:

Nuestra forma de pensar, estado de salud, origen étnico y racial, ADN, huella digital,

ideología y opiniones políticas, creencias o convicciones religiosas o filosóficas, preferencias

sexuales, entre otros. (Instituto de Transparencia, Acceso a la Información Pública,

Protección de Datos Personales y Rendición de Cuentas de la Ciudad de México,s.f

recuperado el 8 de mayo de 2019, de http://www.infodf.org.mx/index.php/protege-tus-datos-

personales/¿Qué-son-los-datos-personales.html).

1.3 Delincuente informático.

Antes de definir delincuente informático cabe mencionar que no es sinónimo de hacker, debo

hacer hincapié en ello por respeto a la comunidad informática a la cual estoy orgulloso de

pertenecer y que estamos en desacuerdo con la definición negativa que la gran mayoría tiene

de hacker, por ello se definirá esta última en primera instancia.

Hacker. def. 2. m. y f. persona experta en el manejo de computadoras, que se ocupa de la

seguridad de los sistemas y de desarrollar técnicas de mejora. (Real Academia Española,

2014, 23° ed.).

Organismos internacionales como la oced, lo define como cualquier conducta, no ética o no

autorizada, que involucra el procesamiento automático de datos y/o la transmisión de datos.

Por lo tanto, delincuente informático es aquella persona o grupo de personas que realizan

actividades ilícitas definidas en el punto anterior delitos informáticos.

1.4 Tipos de delitos informáticos reconocidos por las naciones unidas.

1.4.1 Fraudes cometidos mediante manipulación de computadoras

MANIPULACIÓN DE LOS DATOS DE ENTRADA

Este tipo de fraude informático, conocido también como sustracción de datos, representa el

delito informático más común ya que es fácil de cometer y difícil de descubrir.

Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier

persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de

adquisición de los mismos.

Page 6: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

6

Manipulación de programas

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe

tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los

programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas

rutinas. Un método común utilizado por las personas que tienen conocimientos

especializados en programación informática es el denominado Caballo de Troya, que consiste

en insertar instrucciones de computadora de forma encubierta en un programa informático

para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación de los datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más

común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación

de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente

esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se

usan ampliamente equipo y programas de computadora especializados para codificar

información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las

tarjetas de crédito.

Manipulación informática aprovechando repeticiones automáticas de los procesos de

cómputo

Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas

muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente

de una cuenta y se transfieren a otra.

1.4.2 Falsificaciones informáticas

Como objeto

Cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumentos

Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de

uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a

base de rayos láser surgió una nueva generación de falsificaciones o alteraciones

fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar

documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y

los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de

los documentos auténticos.

Page 7: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

7

1.4.3 Daños o modificaciones de programas o datos computarizados

Sabotaje informático

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora

con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que

permiten cometer sabotajes informáticos son:

Virus

Es una serie de claves programáticas que pueden adherirse a los programas legítimos y

propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por

conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como

utilizando el método del Caballo de Troya.

Gusanos

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de

procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus

porque no puede regenerarse.

En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el

virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden

ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que

subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco

para que transfiera continuamente dinero a una cuenta ilícita.

Bomba lógica o cronológica

Exige conocimientos especializados ya que requiere la programación de la destrucción o

modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los

gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos

los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo

potencial de daño. Su detonación puede programarse para que cause el máximo de daño y

para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La

bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un

rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

1.4.4. Acceso no autorizado a servicios y sistemas informáticos

Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

informáticos (hackers) hasta el sabotaje o espionaje informático.

Piratas informáticos

El acceso se efectúa a menudo desde un lugar exterior, situado en la red de

telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a

continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad

para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o

en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por

Page 8: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

8

usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que

los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están

en el propio sistema.

Reproducción no autorizada de programas informáticos de protección legal.

Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos.

Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido

a sanciones penales.

1.5 Antecedentes delitos informáticos.

En México hay un exponencial incremento en el uso de tecnología y por medio de esta se

puede hacer casi cualquier cosa por internet, como hacer compras, vender, revisar y hacer

transacciones bancarias, jugar, visitar sitios web de intereses varios, etc. Así como también

existen nuevas formas de estafa y delitos electrónicos, no somos conscientes aun del mal uso

de los datos personales que compartimos en redes sociales, aplicaciones, sitios web, usando

una señal de internet, muchas preguntas como: ¿los datos que compartimos mientras estamos

conectamos en una red wifi libre de supermercado o plaza comercial son monitoreados?,

¿Quién los monitorea y con qué fin?, lo único seguro que se puede mencionar es que nuestros

datos no están seguros y ¿Realmente somos conscientes de la información que compartimos

voluntariamente o involuntariamente?. En México necesitamos fortalecer una cultura

informática la cual nos permita ser menos vulnerables ser más conscientes y cuidadosos de

nuestra información.

Graciela M. Landa Durán en su artículo Los Delitos informáticos en el derecho penal de

México y España dice: “El estado mexicano, obligado a proteger los bienes jurídicos de los

sectores que utilizan la informática como instrumento de desarrollo, requería un marco

jurídico acorde al avance tecnológico, que permitiera prevenir y sancionar conductas que

lesionaran o pusieran en peligro tales bienes.

Con anterioridad a la reforma al código Penal Federal de 1999, sólo algunos estados de la

República como Sinaloa, Morelos y Tabasco, conscientes de la necesidad de legislar en esta

materia, habían incorporado en sus ordenamientos penales normas tendentes a la protección

de la información mediante la tipificación del delito informático y de la violación a la

intimidad personal”.

Page 9: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

9

2. Investigación de Campo

Para la investigación de campo se realizó un diario en el cual se determinaron estos lugares

como objetivo de este estudio ya que estuve por varios meses cuestionándome si las personas

en estos lugares están conscientes del riesgo de exponer sus datos personales y tuve la

oportunidad gracias a este trabajo de campo para exponer esta hipótesis, redactare más

adelante los resultados de la encuesta que se realizaron, así como su diario.

Este diario lo lleve por cinco días, pero solo para este trabajo y por lo relevante que para este

fueron solo contemple tres de estos los cuales se muestran en el anexo 1 de este documento.

En estos lugares se realizó una encuesta tomando al azar a las personas que de alguna manera

no se negaron ya que es difícil por tiempo o por su nulo interés a estos temas que se paren a

responder afortunadamente hay gente también que se involucra y se preocupa por saber más

acerca de su privacidad de sus datos y después de contestar su encuesta me pidieron en su

mayoría más información o donde podían informarse más.

En estos días y con la información recolectada decidí hacer una entrevista a la gerente

comercial de una microempresa de venta de medicamento oncológico a privado y público en

general, se agendo con la Licenciada María Isabel Álvarez, la cual amablemente me recibió

para hacerle preguntas acerca de estos temas de seguridad para todos nosotros.

Page 10: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

10

Resultados.

En base a la encuesta los resultados son los siguientes.

El objetivo de esta encuesta es saber que tan importante son los datos personales que

compartimos en internet y de qué manera somos coherentes con lo que decimos que nos

interesan con lo que hacemos para protegernos, así como si tenemos una cultura informática

adecuada a nuestras actividades cotidianas, a continuación, comparto los resultados de la

encuesta, así como la interpretación de datos que realice.

De una muestra simple de 10 personas hombres y mujeres de edad 30 a 37 años tomadas al

azar en la ciudad de puebla en la zona norte de esta. Los resultados son los siguientes

1. El 90% de las personas encuestadas dice que es muy importante la privacidad de sus

datos personales.

Importante10%

Muy importante90%

Page 11: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

11

2. Aunque conectarse a redes de wifi publicas genera un enorme riesgo para nuestros

datos personales y nos deja vulnerables el 20% regularmente se conecta a estas redes

wifi.

El 50% de los encuestados casi nunca, esto deja una brecha abierta a que por lo menos en

una ocasión sí lo han hecho dejando vulnerable sus datos personales; y solo el 30% de estos

nunca lo ha hecho.

3. El 60% de los encuestados tiene conocimiento que existe una ley federal de

protección de datos personales, mientras que el 20% apenas y había oído hablar algo

de esto y el otro 20% restante desconocía sobre esta ley.

4. Aunque debería ser importante y prioridad conocer la existencia de esta ley, ya que

en nuestra vida cotidiana se vuelve más frecuente el uso de APP´s, software que nos

solicitan información para hacer uso de esta según convenga a los fabricantes de estas

APP’s y software el 40 % de los encuestados nunca leen los términos y condiciones,

el 30% solo lee las primeras líneas y el 20% dice que casi nunca lee estos términos,

Nunca30%

Casi nunca50%

Regularmente20%

Siempre0%

Nunca Casi nunca Regularmente Siempre

No sabia20%

Habia oido algo20%

Si lo sabia60%

No sabia Habia oido algo Si lo sabia

Page 12: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

12

esto nos muestra que realmente no estamos conscientes de que es lo que dejamos ver

y compartir de nuestros datos, así que dejo al aire esta pregunta ¿a qué le estamos

dando aceptar con tal de tener una aplicación en nuestros dispositivos electrónicos?.

5. La empresa a solicitud puede proporcionar y darte a conocer los datos que tienen

registrados y almacenados de ti, así como la modificación y/o eliminación de estos,

nuestros encuestados en un 80% no sabía de esto y solo el 20% si tenía este

conocimiento.

6. Las empresas cuando te piden datos personales deben darte a conocer su aviso de

privacidad en esta encuesta queda de manifiesto que siempre lo hacen.

Nunca40%

Casi nunca20%

Las primeras lineas30%

Siempre10%

No sabia80%

Si lo sabia20%

Page 13: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

13

7. Los datos que compartimos en internet atreves de redes sociales sitios web etc. Nunca se

borran realmente, aun sabiendo los riesgos que esto conlleva el 90% de los encuestados

esta consiente y considera el riesgo de seguir compartiendo su información personal atreves

de internet por diversos medios.

8. Con estos datos y asumiendo el riesgo de compartir su información atreves de internet el

20 % a sido víctima del mal uso de sus datos personales el 30% a ellos y a alguien de sus

conocidos han sido víctimas, el 20% supo de alguien quien fue víctima, y el 30% restante

afortunadamente no ha tenido esa mala experiencia.

Regularmente40%

Siempre60%

No sabia10%

Lo sabia y considero el

riesgo90%

Page 14: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

14

9. A pesar de que el 70% de los encuestados ha sabido o ellos mismos han sido víctimas del

mal uso de sus datos personales el 40% no conoce el INAI y lo confunde con otras

instituciones.

10. Protegemos nuestros dispositivos digitales con la tecnología que nos brindan los fabricantes

o un tercero en este caso los encuestados respondieron que protegen o tratan de proteger

sus datos personales atreves del uso de tecnología el 50% con un pin o contraseña mientas

el otro 50% adicional a esto aumenta su protección con un antivirus.

No30%

supe de alguien no cercano

20%

Si personalmente me ha pasado

20%

A mi y a mis conocidos nos ha

pasado.30%

40%

60%

¿QUÉ ES INAI?

Instituto Nacional Anticorrupción Integral

Instituto Nacional De Transparencia, Acceso a la información y protección de datospersonales

Page 15: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

15

Con pin o contraseña al

inicio50%

Antivirus y pin o contraseña

50%

Page 16: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

16

Conclusiones y recomendaciones

En base a estos resultados de la encuesta, entrevista realizada y diario de campo he llegado a

la conclusión de que en la ciudad de Puebla capital del centro a norte donde se realizaron las

acciones antes descritas, nos hace falta mucha de la cultura informática, una educación más

profunda y concientizada para no revelar tan fácil datos personales tan medulares que podrían

caer en manos de terceros los cuales podrían incurrir en actos delictivos, lamentablemente he

tenido experiencias desagradables con respecto a este tema, mi Sr. Padre por dar una copia

de su INE le quitaron su casa, la persona que obtuvo esta copia y en complicidad con gente

del banco le falsificaron firmas y le cobraron con un bien inmueble el cual era su único

patrimonio, lamentablemente el juicio se perdió; pero todo por algo tan básico como pasar

por alto el destruir una copia de nuestro INE para que no caiga en manos equivocadas.

Los datos, nuestros datos personales son oro y en manos equivocadas podrían llevarnos a una

lamentable perdida como la tranquilidad y la seguridad que tenemos y que brindamos a

nuestras familias.

Mis recomendaciones son, pedir a las empresas que hemos dado información personal ya sea

por vía e-mail, telefónica etc. que nos brinden la información que tienen de nosotros y que la

borren, así como si tienes copias de tu INE rómpelas estamos en nuestro derecho de pedir las

copias de nuestra información y desecharla para evitar cualquier problema a futuro. Entre

estas recomendaciones también sugiero no conectarte a redes de wifi de acceso gratis ya que

en otro documento y si me aceptan en la UnADM demostrare que tan fácil es obtener y

hacerse de información de todos los que se conectan a estas redes, todo esto meramente

académico claro.

Para finalizar debemos estar conscientes a que le decimos acepto al instalar aplicaciones para

celular, Tablet, PC, pantallas inteligentes, etc. estamos entrando en una era cibernética con

la incorporación del internet de las cosas, nos urge una regulación para todo equipo

electrónico, la inteligencia artificial es otro tema el cual está ya entre nosotros y aprende de

nosotros gracias a que tenemos un espía acompañándonos todos los días incluso las 24 horas

nuestro Smart-Phone.

Page 17: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

17

Referencias y fuentes de consulta

Téllez Valdés, Julio, Derecho informático, 3ª. ed., México, McGraw-Hill, 2004

Hall Andrés, (s.f). Cómo referenciar una página web en APA. Recuperado de

http://www.forodeseguridad.com/artic/discipl/disc_4016.htm

Mayer Lux Laura, (abril 2017), El bien jurídico protegido en los delitos informáticos, Revista de derecho chilena, Volumen 44, no.1. recuperado de

http://dx.doi.org/10.4067/S0718-34372017000100011

Rico Carrillo Mariliana, (junio 2013), Los desafíos del derecho penal frente a los

delitos informáticos y otras conductas fraudulentas en los medios de pago

electrónicos, Revista IUS, Volumen 7, no. 31 Puebla, recuperado de

http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1870-

21472013000100011&lang=es

Page 18: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

18

Anexos

Anexo 1 Bitácora de campo

Page 19: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

19

Page 20: Investigación documental y de campo1.4.4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

20

Anexo 2 Cuestionario usado en la encuesta.