Trabajo De Tesis
ESCUELA DE DERECHO LIMA NORTE
PROYECTO DE INVESTIGACIÓN
TITULO
“ Implicancias de tipificación del Delito Informático en cuanto a las Agravantes del Artículo 207 C del Código Penal ”
AUTORES:
JAVER MORI AMPUERO / YOVANA MAMANI COTILLO
ASESOR TEMATICO : Dr. LUDEÑA GONZALEZ, Gerardo
ASESOR METODOLÓGICO : Dr. DE LA CRUZ MALLAUPOMA, Luis Gustavo
2011_IIINDICE
Pagina
Introducción……………………………………………………….…………………………...5
Capítulo I: Planteamiento del problema…………………………………………….…..…7
1.1. Descripción de la realidad problemática…………….…………………………....7
1.2. Formulación del problema deinvestigación……………………..……………....8
1.2.1 Problema general………………………………….…………………….………….....8
1.2.2 Problemas específicos……………………………………………………………….8
1.3. Objetivos……………………………………………….……………………………….9
1.3.1 Objetivo general…………………………………………………………………….…9
1.3.2 Objetivos específicos…………………………………………………………..…….9
1.4. Justificación…………………………………………………………………………..10
1.4.1 Justificaciónpractica……………………………………………………………….10
1.4.2 justificación teórica ……………………………………………………………...…11
1.4.3 justificación legal………………………………………………………………...….11
1.4.4 justificación metodológica……………………………………….…..………........12
1.5. Delimitación de la investigación …………………………………………….….…...12
1.5.1 Delimitación temporal……………………………………………………………......12
1.5.2 Delimitación espacial……………………………………………………..................12Capítulo II: Marco Teórico de Referencia…………………………………....................13
2.1. Antecedentes………………………………………………………………...................13
2.2. Marco histórico………………………………………………………….......................14
2.2.1 Orígenes de internet……………………………………………………....................14
2.2.2 Ley que incorpora los delitos informáticos al Código Penal: ley 27309.…..17
2.3. Marcoconceptual…………………………………………………………………...….19
2.3.1 definición del delito……………………………………………………...……...…....19
2.3.2 elementos del delito…………………………………………………………………..20
2.3.3 definición del delito informático……………………………………………………21
2.3.4 características de los delitos informáticos………………..……………………..22
2.3.5 tipos de delitos informáticos según las Naciones Unidas…………………....23
2.3.6 sabotaje informático……………………………………………………………….....25
2.3.7 legislación enotros países sobre el delito informático………………………..25
2.3.8 segunda jornada de Derecho Informático- Argentina……………………..…...33
2.3.9 reflexiones sobre la realidad del delito informático en el Perú……….……...35
2.3.10 La tipicidad……………………………………………………………………….…...36
2.3.11 tabla de contenidos………………………………………………………….……...37
A. Revisión de literatura……………………………………………………………………37
B. El delitoinformático en la legislación comparada…………………………………38
C. Innovaciones al delito informático in stricto a las agravantes del articulo 207-C
del Código Penal……………………………………………………………………….…….38
Capítulo III: Metodología de la Investigación ……………………………………….….39
3.1. Hipótesis general……………………………………………………………………….39
3.1.2. Hipótesis especificas………………………………………………………………..39
3.2.Variables:………………………………………………………………………...………40
3.3. Paradigma de la investigación ……………………………..…...............................40
3.4. Tipo de investigación……………………………….…….…………………………...41
3.5. Nivel de Investigación……………………………………………………………..…..41
3.6. Diseño de Investigación……………………………………………………………....42
3.7. Métodos………………………………………………………………………….………42
3.8. Población, muestra y muestreo……………………………………………………..43
3.9.Técnicas…………………………………………………………………………...…….43
3.10. Instrumentos…………………………………………………………………………..44
3.11. Administración y cronograma de ejecución…………………………………….44
3.11.1.Cronograma de trabajo……………………………………………….…………....44
3.11.2. Financiamiento……………………………………………………………………...45
Referencias bibliográficas…………………………………………………………….…...46...
Regístrate para leer el documento completo.