63118627 Plan De Tesis DELITOS INFORMATICOS

Páginas: 51 (12552 palabras) Publicado: 30 de mayo de 2016
FORMATO DEL INFORME FINAL ± JURIDICO SOCIAL
DEDICATORIA
INDICE
INTRODUCION
CAPITULO
CAPITULO I
MARCO METODOLOGICO
1. PLANTEAMIENTO DEL PROBLEMA.
1.1

FORMULACION DEL PROBLEMA

2. JUSTIFICACION E IMPORTANCIA DE LA INVESTIGACION
3. OBJETIVOS DE LA INVESTIGACION
3.1

OBJETIVOS GENERAL

3.2

OBJETIVOS ESPECIFICO

4. FORMULACION DE LA HIPOTESIS
5. IDENTIFICACION Y CLASIFICACION DE VARIABLES
5.1VARIABLE INDEPENDIENTE

5.2

VARIABLE DEPENDIENTE

6.-METODOLOGIA Y TECNICAS UTILIZADAS
6.1

TIPO DE INVESTIGACION

6.2

TECNICAS

6.3

METODOS
6.3.1 METODOS GENERALES
6.3.2 METODOS ESPECIFICOS

CAPITULO II
MARCO TEORICO
2.1 BASES TEORICAS
2.2 DEFINICION DE TERMINOS
CONCLUSIONES
RECOMENDACIONES
PROYECTO DE LEY
BIBLIOGRAFIA
ANEXOS

1

UNIVERSIDAD DE HUÁNUCO

FACULTAD DE DERECHO

³ E I

E

ES

E

Y :EE I

P
P ESE
E
SI

P
Á I

SE
SI

Á I

E ESIS

:

I

:

bogado osé uis,

:

I

VI

E

ES

I

Y

PE Ú

0

2

I

E


1. TÍTULO DEL PROYECTO
DELINCUENTES MODERNOS EN LA CIUDAD DE LA OROYA
DELITOS INFORM TICOS
2. AUTOR
GERMAN LEÓN SANTOS
3. ASESOR
A

J

L i , MANDUJANO RUBIN

3

EN

4. CONTENIDO (INDICE)

Caratula

01

Titulo

02

Índice

03

Introducción

04

CAPITULO I

Problema de Investigación05

Planteamiento del problema

06

Formulación del problema

07

Objetivo de la Investigación

08

CAPITULO II
M rc Teóric

09

Internet y su evolución

10

Informática

11

Antecedentes del Problema

12

Antecedentes del Problema

13

Antecedentes del Problema

14

Conceptos de Delitos Electrónicos

15

Conceptos de Delitos Electrónicos

16

Conceptos de Delitos Electrónicos

17

Los posiblesRelaciones, acción dolosa y la acción culposa

18

El concepto de Delitos Informáticos

19

Delito de Estafa

20

Delito de Estafa

21

El delito de Daños

22

El delito de falsedad documental

23

Los Delitos contra la propiedad Intelectual

24

El delito Informático en el Código Penal Peruano

25

El objetivo material del delito

26

Formas de ejecución de la conduct a típica

27

DelitosInformáticos

28
4

Destrucción de Base de Datos

29

Delitos de Hurto agravado

30

Delitos de Falsificación de documentos Informáticos

31

Delito de Fraude en la Administración de personas jurídicas

32

Delito Contra Los Derechos del autor de SOFTWARE

33

Hipótesis

34

CAPITULO III
MARCO METODOLOGICO

Variables

35

Método Inductivo ± Deductivo

36

Métodos, Técnicas e Instrumentos

37

CAPITULOIV
ASPECTOS ADMINISTRATIVOS

Presupuesto o costo

38

Conclusiones

39

Conclusiones

40

Gráficos de Delitos Informáticos

41

Gráficos de Delitos Informáticos

42

Referencia Bibliográficas

43

Referencia Bibliográficas

44

5

INTRODUCCION

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida
diaria de las personas

y organizaciones, y la importancia que tiene suprogreso para el desarrollo de un país. Las transacciones comerciales, la
comunicación, los procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada día más de un adecuado
desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las
áreas de la vida social, ha surgido una serie decomportamientos ilícitos
denominados, de manera genérica, «delitos informáticos».
Debido a lo anterior se desarrolla el presente documento que contiene una
investigación sobre la temática de los delitos informáticos, de ma nera que al
final pueda establecerse una relación con la auditoría informática.
Para lograr una investigación

completa de la temática se establece la

conceptualización respectiva deltema, generalidades asociadas al fenómeno,
estadísticas mundiales sobre delitos informáticos, el efecto de éstos en
diferentes áreas, como poder minimizar la amenaza de los delitos a través de
la seguridad, aspectos de legislación informática, y por último se busca unificar
la investigación realizada para poder establecer el papel de la auditoría
informática frente a los delitos informáticos....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tesis delito informaticos
  • TESIS DE DELITO INFORMATICO
  • Tesis de Ecuador Delitos Informatico
  • Delitos cambiarios y delitos informáticos.
  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS