ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Derecho Informatico


Enviado por   •  31 de Agosto de 2014  •  11.871 Palabras (48 Páginas)  •  422 Visitas

Página 1 de 48

FORMATO DEL INFORME FINAL – JURIDICO SOCIAL

DEDICATORIA

INDICE

INTRODUCION

CAPITULO

CAPITULO I

MARCO METODOLOGICO

1. PLANTEAMIENTO DEL PROBLEMA.

1.1 FORMULACION DEL PROBLEMA

2. JUSTIFICACION E IMPORTANCIA DE LA INVESTIGACION

3. OBJETIVOS DE LA INVESTIGACION

3.1 OBJETIVOS GENERAL

3.2 OBJETIVOS ESPECIFICO

4. FORMULACION DE LA HIPOTESIS

5. IDENTIFICACION Y CLASIFICACION DE VARIABLES

5.1 VARIABLE INDEPENDIENTE

5.2 VARIABLE DEPENDIENTE

6.- METODOLOGIA Y TECNICAS UTILIZADAS

6.1 TIPO DE INVESTIGACION

6.2 TECNICAS

6.3 METODOS

6.3.1 METODOS GENERALES

6.3.2 METODOS ESPECIFICOS

CAPITULO II

MARCO TEORICO

2.1 BASES TEORICAS

2.2 DEFINICION DE TERMINOS

CONCLUSIONES

RECOMENDACIONES

PROYECTO DE LEY

BIBLIOGRAFIA

ANEXOS

UNIVERSIDAD DE HUÁNUCO

FACULTAD DE DERECHO

“DELINCUENTES MODERNOS EN LA CIUDAD DE LA OROYA: EN DELITOS INFORMÁTICOS”

PLAN DE TESIS

PRESENTADO POR : HIDALGO AVILA CESAR RAUL

CATEDRÁTICO : Abogado José Luis, MANDUJANO RUBIN

ASIGNATURA : METODOLOGIA

LA OROYA – PERÚ

2011

1. TÍTULO DEL PROYECTO

“DELINCUENTES MODERNOS EN LA CIUDAD DE LA OROYA: EN DELITOS INFORMÁTICOS”

2. AUTOR

GERMAN LEÓN SANTOS

3. ASESOR

Abogado José Luis, MANDUJANO RUBIN

4. CONTENIDO (INDICE)

Caratula 01

Titulo 02

Índice 03

Introducción 04

CAPITULO I

Problema de Investigación 05

Planteamiento del problema 06

Formulación del problema 07

Objetivo de la Investigación 08

CAPITULO II

Marco Teórico 09

Internet y su evolución 10

Informática 11

Antecedentes del Problema 12

Antecedentes del Problema 13

Antecedentes del Problema 14

Conceptos de Delitos Electrónicos 15

Conceptos de Delitos Electrónicos 16

Conceptos de Delitos Electrónicos 17

Los posibles Relaciones, acción dolosa y la acción culposa 18

El concepto de Delitos Informáticos 19

Delito de Estafa 20

Delito de Estafa 21

El delito de Daños 22

El delito de falsedad documental 23

Los Delitos contra la propiedad Intelectual 24

El delito Informático en el Código Penal Peruano 25

El objetivo material del delito 26

Formas de ejecución de la conducta típica 27

Delitos Informáticos 28

Destrucción de Base de Datos 29

Delitos de Hurto agravado 30

Delitos de Falsificación de documentos Informáticos 31

Delito de Fraude en la Administración de personas jurídicas 32

Delito Contra Los Derechos del autor de SOFTWARE 33

Hipótesis 34

CAPITULO III

MARCO METODOLOGICO

Variables 35

Método Inductivo – Deductivo 36

Métodos, Técnicas e Instrumentos 37

CAPITULO IV

ASPECTOS ADMINISTRATIVOS

Presupuesto o costo 38

Conclusiones 39

Conclusiones 40

Gráficos de Delitos Informáticos 41

Gráficos de Delitos Informáticos 42

Referencia Bibliográficas 43

Referencia Bibliográficas 44

INTRODUCCION

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».

Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática.

Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos.

Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.

Limitaciones y Alcances

Limitaciones

La principal limitante para realizar ésta investigación es la débil infraestructura legal que posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos, no obstante se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado análisis e interpretación de éste tipo de actos delictivos.

Alcances

Esta investigación sólo tomará en cuenta el estudio y análisis de la información referente al problema del Delito Informático, tomando en consideración aquellos elementos que aporten

...

Descargar como (para miembros actualizados) txt (78 Kb)
Leer 47 páginas más »
Disponible sólo en Clubensayos.com