Metodología de la investigación Delitos Informaticos

Páginas: 14 (3312 palabras) Publicado: 10 de enero de 2014
LIC. INFORMATICA

Metodología de la investigación


“DELITOS INFORMATICOS”

Alumno: Tu nombre
Profesor: Vazquez Aguilar Salvador
Felipe de Jesús Mtro


ÍNDICE

Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

CAPÍTULO I. MARCO DE REFERENCIA
1.1. Planteamiento del problema. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . 4
1.2. Justificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
1.3. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.1. Objetivo general. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. .4
1.3.2. Objetivos específicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
1.3. Preguntas de investigación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

CAPÍTULO II. MARCO TEÓRICO
2.1. Delitos informáticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2. ¿Qué es un delitoinformático?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.3. Clasificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
2.3.1. Sujetos Activos y Pasivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.3.1.1. Activos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . .6
2.3.1.1. Pasivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.4. Antecedentes internacionales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.5. Alcance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.6. Limitaciones. .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
2.7. Hipótesis. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
2.8. Variables. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
2.9. Metodologías Aplicadas. .. . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
3.1. Tipode estudio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.2.Técnicas e Instrumento de recolección de datos. . . . . . . . . . . . . . . . . . . . . . .12
3.2. Bibliografía. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..12
3.3. Webgrafia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13


INTRODUCCIÓN

A lo largo de la historia, el ser humano ha necesitado transmitir información de forma constante, y como algunos ejemplos de comunicación podemos mencionar las señales de humo, los destellos con espejos, el envío de mensajes atreves del código Morse oalgo más actual como el teléfono.
La necesidad de compartir información entre los seres humanos no es la excepción, la creación de diferentes tipos de métodos para el procesamiento de información no ha cesado hasta nuestros días. Con ése fin nace la informática, como ciencia encargada del estudio y desarrollo de estas máquinas y métodos, y además con la idea de ayudar al hombre en aquellos trabajosrutinarios y repetitivos.
Luego nace Internet como una tecnología que pondría la cultura, la ciencia y la información al alcance de millones de personas de todo el mundo, delincuentes diversos encontraron el modo de contaminarla y lo que es peor impunemente.
Políticos de algunos países han pedido que se reglamente el uso de la red, de modo que quienes prestan el servicio de Internet registren...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo de investigacion delitos informaticos
  • Consideraciones tecnicas y de procedimiento para la investigación de delitos informaticos
  • Protocolo de investigacion delitos informaticos
  • Delitos cambiarios y delitos informáticos.
  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS