63118627 Plan De Tesis DELITOS INFORMATICOS
DEDICATORIA
INDICE
INTRODUCION
CAPITULO
CAPITULO I
MARCO METODOLOGICO
1. PLANTEAMIENTO DEL PROBLEMA.
1.1
FORMULACION DEL PROBLEMA
2. JUSTIFICACION E IMPORTANCIA DE LA INVESTIGACION
3. OBJETIVOS DE LA INVESTIGACION
3.1
OBJETIVOS GENERAL
3.2
OBJETIVOS ESPECIFICO
4. FORMULACION DE LA HIPOTESIS
5. IDENTIFICACION Y CLASIFICACION DE VARIABLES
5.1VARIABLE INDEPENDIENTE
5.2
VARIABLE DEPENDIENTE
6.-METODOLOGIA Y TECNICAS UTILIZADAS
6.1
TIPO DE INVESTIGACION
6.2
TECNICAS
6.3
METODOS
6.3.1 METODOS GENERALES
6.3.2 METODOS ESPECIFICOS
CAPITULO II
MARCO TEORICO
2.1 BASES TEORICAS
2.2 DEFINICION DE TERMINOS
CONCLUSIONES
RECOMENDACIONES
PROYECTO DE LEY
BIBLIOGRAFIA
ANEXOS
1
UNIVERSIDAD DE HUÁNUCO
FACULTAD DE DERECHO
³ E I
E
ES
E
Y :EE I
P
P ESE
E
SI
P
Á I
SE
SI
Á I
E ESIS
:
I
:
bogado osé uis,
:
I
VI
E
ES
I
Y
PE Ú
0
2
I
E
S´
1. TÍTULO DEL PROYECTO
DELINCUENTES MODERNOS EN LA CIUDAD DE LA OROYA
DELITOS INFORM TICOS
2. AUTOR
GERMAN LEÓN SANTOS
3. ASESOR
A
J
L i , MANDUJANO RUBIN
3
EN
4. CONTENIDO (INDICE)
Caratula
01
Titulo
02
Índice
03
Introducción
04
CAPITULO I
Problema de Investigación05
Planteamiento del problema
06
Formulación del problema
07
Objetivo de la Investigación
08
CAPITULO II
M rc Teóric
09
Internet y su evolución
10
Informática
11
Antecedentes del Problema
12
Antecedentes del Problema
13
Antecedentes del Problema
14
Conceptos de Delitos Electrónicos
15
Conceptos de Delitos Electrónicos
16
Conceptos de Delitos Electrónicos
17
Los posiblesRelaciones, acción dolosa y la acción culposa
18
El concepto de Delitos Informáticos
19
Delito de Estafa
20
Delito de Estafa
21
El delito de Daños
22
El delito de falsedad documental
23
Los Delitos contra la propiedad Intelectual
24
El delito Informático en el Código Penal Peruano
25
El objetivo material del delito
26
Formas de ejecución de la conduct a típica
27
DelitosInformáticos
28
4
Destrucción de Base de Datos
29
Delitos de Hurto agravado
30
Delitos de Falsificación de documentos Informáticos
31
Delito de Fraude en la Administración de personas jurídicas
32
Delito Contra Los Derechos del autor de SOFTWARE
33
Hipótesis
34
CAPITULO III
MARCO METODOLOGICO
Variables
35
Método Inductivo ± Deductivo
36
Métodos, Técnicas e Instrumentos
37
CAPITULOIV
ASPECTOS ADMINISTRATIVOS
Presupuesto o costo
38
Conclusiones
39
Conclusiones
40
Gráficos de Delitos Informáticos
41
Gráficos de Delitos Informáticos
42
Referencia Bibliográficas
43
Referencia Bibliográficas
44
5
INTRODUCCION
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida
diaria de las personas
y organizaciones, y la importancia que tiene suprogreso para el desarrollo de un país. Las transacciones comerciales, la
comunicación, los procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada día más de un adecuado
desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las
áreas de la vida social, ha surgido una serie decomportamientos ilícitos
denominados, de manera genérica, «delitos informáticos».
Debido a lo anterior se desarrolla el presente documento que contiene una
investigación sobre la temática de los delitos informáticos, de ma nera que al
final pueda establecerse una relación con la auditoría informática.
Para lograr una investigación
completa de la temática se establece la
conceptualización respectiva deltema, generalidades asociadas al fenómeno,
estadísticas mundiales sobre delitos informáticos, el efecto de éstos en
diferentes áreas, como poder minimizar la amenaza de los delitos a través de
la seguridad, aspectos de legislación informática, y por último se busca unificar
la investigación realizada para poder establecer el papel de la auditoría
informática frente a los delitos informáticos....
Regístrate para leer el documento completo.