tesis delito informaticos
ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y
ELÉCTRICA
SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN
UNIDAD CULHUACAN
“DELITOS INFORMÁTICOS-CASO DE ESTUDIO”
TESIS
PARA OBTENER EL GRADO DE
MAESTRO EN INGENIERÍA EN SEGURIDAD Y
TECNOLOGÍAS DE LA INFORMACIÓN
PRESENTA
ING. ALICIA RUBÍ GUERRA VALDIVIA
ASESORES:
DR. Gabriel Sánchez Pérez
M. en C. MarcosArturo Rosales García
MÉXICO, D.F.
JUNIO 2011
I
II
DEDICATORIA
Como siempre, a mi madre, con amor.
AGRADECIMIENTOS
Al Instituto Politécnico Nacional, por ofrecerme la oportunidad de estudiar esta maestría.
Al Consejo Nacional de Ciencia y Tecnología, por todo el apoyo que me brindó.
Al Dr. Gabriel Sánchez Pérez, por haber creído en mí desde el inicio, por todo elapoyo,
orientación, paciencia y sobre todo por ser mi mentor desde la universidad.
Al Dr. Alberto Enrique Nava Garcés, por permitirme compartir este tema tan apasionante y
aprender de sus conocimientos.
A mi madre por soportar tanta ausencia mía y reflejarla en compresión suya, a mi tía
Guadalupe por estar desde el inicio y orientarme; y, a mis amigos que me siento tan
afortunada deconsiderarlos parte de mi familia.
A todos los que desde el inicio (cualquiera que éste haya sido) creyeron en mí.
A los que nunca creyeron y a los que dejaron de creer, porque también gracias a ellos soy
la persona que soy en estos momentos.
A los que llegaron y se fueron por no haber podido seguir este arduo camino (dejando en
mí un hermoso recuerdo).
Y por supuesto a quienes llegaron y que con todomi corazón y todas mis fuerzas deseo
que no se vayan.
III
ÍNDICE GENERAL
Acta de revisión de tesina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Carta de cesión de derechos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dedicatoria y Agradecimientos . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . .
Índice general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Resumen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . .
Justificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . .
I
II
III
IV
VII
IX
XI
XIII
XVIII
CAPÍTULOS
CAPÍTULO I ANTECEDENTES
1.1 Antecedentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2 Definiciones de delitos informáticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1-13
13-21
CAPÍTULO II DELITOS INFORMÁTICOS EN EL EXTRANJERO
2.1Tratados internacionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2 Legislación en materia informática en el extranjero . . . . . . . . . . . . . . . . . . . . .
2.2.1 Argentina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.2 Estados Unidos . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.3 Alemania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.4 Austria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2.5 Gran Bretaña . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ....
Regístrate para leer el documento completo.