Está en la página 1de 2

METODO CIENTIFICO

Author (s): Laura Mayer Lux


Títle of paper: Elementos criminológicos para el análisis jurídico-penal de los delitos
informáticos
Journal:
Volume (issue):
pag – pag (year): 159 – 206 ( 19 de diciembre de 2016)

Estado del arte que hace el autor (OBSERVACION) (1 página)

Este análisis examina elementos criminológicos que ayuden a contribuir el análisis jurídico penal
de delitos informáticos, con el fin de entender que dichas conductas afectan o corrompen el
software o sistemas, estas conductas son denominadas sabotaje, espionaje, y fraude informático
que hacen uso del internet poniendo en riesgo intereses personales de personas que hacen uso de
este tipo de tecnología.

Motivación del autor (DESCRIPCION DEL PROBLEMA) (0.5 página)

Esto surge a media que van apareciendo tecnologías como el internet y las computadoras y los
ciber delincuentes han visto una oportunidad en ello para hacer de la suyas si bien es cierto aun no
es mucho o descontrolado el delito informático, pero se estima que se si no se tomó el control y se
tome medidas este tomara un progresivo interés en el futuro

Descripción del aporte del autor (HIPOTESIS) ( 1 página)

El fraude informático provoca un perjuicio patrimonial debido a que alteran o manipulan datos
personales de organizaciones o personas naturales.
El phishing obtiene de manera fraudulenta datos de identidad personales de clientes de bancos y
de sus cuentas bancarias o tarjetas de bancos con el único fin de efectuar transacciones electrónicas
en favor del delincuente o de terceras personas.
El pharming, por su parte operación de una página web falsa, muy parecida o similar a la de una
entidad bancarias en su mayoría o de un sitio de subastas.
Tanto el phishing como el pharming en su mayoría de veces se envía a los usuarios a través de
enlaces al correo y este sin conocimiento alguno ingresa y es ahí donde este es víctima de estos
ciber ataques.

Proceso para obtener el aporte que considera el autor (EXPERIMENTACION) (1.


página)

Esta información se obtuvo a través de casos reales de personas que han sufrido o han sido víctimas
de esta nueva modalidad de robos en Chile, se hizo el análisis respectivo de cada uno de ellos y se
ha detallado como es que operan paso a paso para obtener sus intenciones además de analizar
también el perfil de los delincuentes para conocer estado mental y obtener información como es
que obtuvieron los datos personales de las personas a quienes robaron
Métricas que el autor usa y resultado que obtiene. Comentar (los resultados son mejores
respecto a otros) (ANALISIS DE RESULTADOS) (0.5 página)

Los resultados de este análisis del autor fue lo correcto detallo paso a paso cada tipo de delito más
común, brindando información suficiente para prevenir y estar informados a la hora de navegar por
el internet y hacer un uso responsable y de ello.

Observaciones y/o críticas suyas al artículo (0.5 página)

Unos aportes de recomendación que quiero dar es que brinde información de cómo reconocer o
prevenir estos tipos de casos, o que hacer si nos encontramos ya dentro de estos ataques y así saber
que decisión es la más correcta tomar en casos como estos para así prevenir que nos roben el dinero
o información muy personal

También podría gustarte