Derecho Informatico
Enviado por sa1as • 31 de Agosto de 2014 • 11.871 Palabras (48 Páginas) • 422 Visitas
FORMATO DEL INFORME FINAL – JURIDICO SOCIAL
DEDICATORIA
INDICE
INTRODUCION
CAPITULO
CAPITULO I
MARCO METODOLOGICO
1. PLANTEAMIENTO DEL PROBLEMA.
1.1 FORMULACION DEL PROBLEMA
2. JUSTIFICACION E IMPORTANCIA DE LA INVESTIGACION
3. OBJETIVOS DE LA INVESTIGACION
3.1 OBJETIVOS GENERAL
3.2 OBJETIVOS ESPECIFICO
4. FORMULACION DE LA HIPOTESIS
5. IDENTIFICACION Y CLASIFICACION DE VARIABLES
5.1 VARIABLE INDEPENDIENTE
5.2 VARIABLE DEPENDIENTE
6.- METODOLOGIA Y TECNICAS UTILIZADAS
6.1 TIPO DE INVESTIGACION
6.2 TECNICAS
6.3 METODOS
6.3.1 METODOS GENERALES
6.3.2 METODOS ESPECIFICOS
CAPITULO II
MARCO TEORICO
2.1 BASES TEORICAS
2.2 DEFINICION DE TERMINOS
CONCLUSIONES
RECOMENDACIONES
PROYECTO DE LEY
BIBLIOGRAFIA
ANEXOS
UNIVERSIDAD DE HUÁNUCO
FACULTAD DE DERECHO
“DELINCUENTES MODERNOS EN LA CIUDAD DE LA OROYA: EN DELITOS INFORMÁTICOS”
PLAN DE TESIS
PRESENTADO POR : HIDALGO AVILA CESAR RAUL
CATEDRÁTICO : Abogado José Luis, MANDUJANO RUBIN
ASIGNATURA : METODOLOGIA
LA OROYA – PERÚ
2011
1. TÍTULO DEL PROYECTO
“DELINCUENTES MODERNOS EN LA CIUDAD DE LA OROYA: EN DELITOS INFORMÁTICOS”
2. AUTOR
GERMAN LEÓN SANTOS
3. ASESOR
Abogado José Luis, MANDUJANO RUBIN
4. CONTENIDO (INDICE)
Caratula 01
Titulo 02
Índice 03
Introducción 04
CAPITULO I
Problema de Investigación 05
Planteamiento del problema 06
Formulación del problema 07
Objetivo de la Investigación 08
CAPITULO II
Marco Teórico 09
Internet y su evolución 10
Informática 11
Antecedentes del Problema 12
Antecedentes del Problema 13
Antecedentes del Problema 14
Conceptos de Delitos Electrónicos 15
Conceptos de Delitos Electrónicos 16
Conceptos de Delitos Electrónicos 17
Los posibles Relaciones, acción dolosa y la acción culposa 18
El concepto de Delitos Informáticos 19
Delito de Estafa 20
Delito de Estafa 21
El delito de Daños 22
El delito de falsedad documental 23
Los Delitos contra la propiedad Intelectual 24
El delito Informático en el Código Penal Peruano 25
El objetivo material del delito 26
Formas de ejecución de la conducta típica 27
Delitos Informáticos 28
Destrucción de Base de Datos 29
Delitos de Hurto agravado 30
Delitos de Falsificación de documentos Informáticos 31
Delito de Fraude en la Administración de personas jurídicas 32
Delito Contra Los Derechos del autor de SOFTWARE 33
Hipótesis 34
CAPITULO III
MARCO METODOLOGICO
Variables 35
Método Inductivo – Deductivo 36
Métodos, Técnicas e Instrumentos 37
CAPITULO IV
ASPECTOS ADMINISTRATIVOS
Presupuesto o costo 38
Conclusiones 39
Conclusiones 40
Gráficos de Delitos Informáticos 41
Gráficos de Delitos Informáticos 42
Referencia Bibliográficas 43
Referencia Bibliográficas 44
INTRODUCCION
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».
Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática.
Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos.
Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.
Limitaciones y Alcances
Limitaciones
La principal limitante para realizar ésta investigación es la débil infraestructura legal que posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos, no obstante se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado análisis e interpretación de éste tipo de actos delictivos.
Alcances
Esta investigación sólo tomará en cuenta el estudio y análisis de la información referente al problema del Delito Informático, tomando en consideración aquellos elementos que aporten
...