Delitos Informaticos

Páginas: 39 (9570 palabras) Publicado: 8 de mayo de 2012
UNIVERSIDAD PARTICULAR DE CHICLAYO
FACULTAD DE DERECHO

I. DATOS GENERALES.

2.1 REGIÓN…………………………………….. LAMBAYEQUE
2.2 DEPARTAMENTO…………………………. LAMBAYEQUE
2.3 PROVINCIA…………………………………. CHICLAYO
2.4 DISTRITO…………………………………… CHICLAYO
2.5 LUGAR………………………………………. SANTA VICTORIA

2.6 INTEGRANTES

* PEREZ ROMERO, YUCELY.
* RIVADENEIRA FLORES,MEDALIT.
* SERNAQUE MONTALVO, GRECIA.

2.7 ASESOR………………………………DRA.SOLEDAD TORRES.

2.8 DURACIÓN

* FECHA DE INICIO…………24 DE OCTUBRE DEL 2011.

* FECHA DE TÉRMINO……23 DE DICIEMBRE DEL 2011.

RESUMEN

La DIVNDAT, se encarga de contrarrestar los fraudes electrónicos e informáticos, sin embargo aún no tiene designado una unidad forense; además, existen casos que nohan sido resueltos, principalmente el delito sobre hurto de fondos; y en Chiclayo el principal delito son los fraudes. Entonces: ¿De qué manera se podría erradicar el delito informático?, ésta problemática se justifica tecnológicamente con una propuesta que hace uso de la tecnología existente y científicamente es importante porque se presenta hechos reales, que son alternativas para detectar loshechos computacionales. Por lo tanto la hipótesis planteada es que con el desarrollo de un sistema informático basado en algoritmos evolutivos se mejora el proceso de identificación forense de evidencias digitales; y el objetivo general es mejorar el proceso de identificación forense de las evidencias digitales, para que a través del desarrollo de un sistema informático, se realice una búsqueda deaquellos archivos tipo texto que han sido eliminados. La metodología utilizada es prototipado; además se tuvo una población censal donde se recolectó información a través de la grabación de voz, se realizó una entrevista con un experto en pericia informática en la ciudad de Chiclayo, lo cual se utilizó hojas de control.

Palabras Claves: Identificación Forense, Evidencia Digital.

ABSTRACTThe DIVNDAT, is in charge to resist the electronic frauds and computer science, nevertheless not yet it has designated a forensic unit; in addition, cases exist that have not been solved, mainly the crime on theft of bottoms; and Chiclayo the mainly crime is frauds. Then: How a Computer science System based on
Evolutionary Algorithms of genetic type could improve the process of forensicidentification of Digital Evidences, this one problematic one is justified technologically with a proposal that makes use of the existing technology and scientifically because is important appears real facts, that they are alternative to detect the computationally facts. Therefore the raised hypothesis is that with the development of a computer science system based on evolutionary algorithms the process offorensic identification of digital evidences improves; and the general mission is to improve the process of forensic identification of the digital evidences, so that through the development of a computer science system based on evolutionary algorithms, a search of those archives is made type text that have been eliminated. The used methodology is prototype and the spiral methodology will serve tomake the construction of the evolutionary algorithm; in addition a censal population had itself where information through the recording of voice was collected, an interview with an expert was made in computer science skill in the city of Chiclayo, which was used control leaves.

Key Words: Forensic Identification, Demonstrate Digitalis.

II PLANTEAMIENTO DEL PROBLEMA

“DELITOSINFORMÁTICOS”

2.2 FORMULACIÓN DEL PROBLEMA

* ¿QUÉ SON LOS DELITOS INFORMÁTICOS?
* ¿POR QUÉ SE DAN LOS DELITOS INFORMÁTICOS?
* ¿CUÁLES SON LOS DELITOS INFORMATICOS?
* ¿CÓMO SURGIERON LOS DELITOS INFORMATICOS?
* ¿CÓMO DENUNCIAR ESTOS DELITOS Y ANTE QUE ENTIDADES?
* ¿CUÁLES SON LOS TIPOS DE DELITOS INFORMÁTICOS?
* ¿CÓMO COMBATIRLOS EN NUESTRA SOCIEDAD?
* ¿CUÁLES SON SUS...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS