Delitos Informaticoas

Páginas: 16 (3830 palabras) Publicado: 19 de junio de 2015

1. Hoy en día, en muchos de nuestros actos cotidianos, laborales, académicos y recreacionales, se ha hecho indispensable el uso del internet. Las redes de comunicación electrónica y los sistemas de información ya forman parte integrante de la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal. Cada vez están más interconectadas yes mayor la convergencia de los sistemas de información y las redes. EN EL PRIMER CAPÍTULO SE DESARROLLA: La problemática de los delitos informáticos incidiendo en la legislación cambiante de hoy, Se plantea el problema, Su justificación de estudio,  Los objetivos y los métodos y técnicas aplicadas para su investigación. EN EL SEGUNDO CAPÍTULO, SE DESARROLLA: Todo el marco teórico, desde lostérminos básicos hasta las bases teóricas que sustentan el fondo del trabajo. EN EL TERCER CAPÍTULO SE MUESTRAN:  Las opiniones de estudiosos en la materia. Además de datos estadísticos y las conclusiones y anexos respectivos.
2. Los actos del día a día, hacen que sea necesaria una regulación de conductas ilícitas a través del uso de medios informáticos, sin embargo el problema nace en quepoco sabemos de dichos actos son ilícitos, porque vivimos de manera aislada. La sociedad misma exigió que sean regulados los actos que se llevaban a cabo por medio de uso de dispositivos informáticos, sin mucho conocimiento, tarea que corresponde al estado, por medio de su labor legislativa.
3. Así fueron incorporados en el código penal los delitos informáticos y es precisamente aquí donde sefortalece el problema a estudiar, porque una vez ya enterados de los delitos que la ley regulaba surge la inquietud por saber que es un delito informático y cuando saber que estamos frente a uno de estos delitos debidamente regulados con sus respectivas sanciones.
4. ¿Qué delitos informáticos están contenidos en la legislación peruana? El problema se desdobla en las siguientes preguntas: ¿Cuáles la ley que regula los delitos informáticos en el Perú? ¿QUÉ SON LOS DELITOS INFORMATICOS Y CUAL ES SU TRATAMIENTO EN LA LEGISLACIÓN PERUANA EN EL AÑO 2014?
5.  Se realiza el estudio de los delitos informáticos porque hay un tema que hoy reviste gran importancia en todos los ámbitos de la actividad humana como es el internet. Cada día se pone de manifiesto millones de transaccionescomerciales y sociales que se dan en la red de manera positiva, pero también hay formas negativas que exploran el lado negro del internet y que atentan contra muchas sanas acciones que el hombre ha encontrado para satisfacer sus necesidades. JUSTIFICACION E IMPORTANCIA DE ESTUDIO
6. Muchas conductas delictivas ya se encuentran en la red y lo peligroso es que cada vez van en aumento y encuentrandiversas modalidades para lograr su fin. Ahora es importante y necesario el estudio de los delitos informáticos en el marco de la nueva ley 30096, ley de los delitos informáticos Esto permite ver que la rapidez con la que se promulgó la ley dio pie a que se presenten las modificaciones con la ley 30171, con la que se modificaron varios artículos y se adicionaron. Por la importancia que reviste estetema en nuestro quehacer diario se requiere de un estudio importante de lo que son los delitos informáticos y como el estado los regula hasta hoy.
7.  4.1. OBJETIVO GENERAL “DETERMINAR LOS DELITOS INFORMATICOS Y SU TRATAMIENTO EN LA LEGISLACIÓN PERUANA EN EL AÑO 2014”  4.2. OBJETIVOS ESPECÍFICOS  Conocer e identificar los delitos informáticos.  Describir los delitos informáticos contenidos enla legislación peruana.  Analizar la ley que regula los delitos informáticos en el Perú.
8.  VARIABLE INDEPENDIENTE: Los delitos informáticos  VARIABLE DEPENDIENTE: La Legislación Peruana VARIABLES DE ESTUDIO
9. TIPO Y DISEÑO DE INVESTIGACION  Este trabajo corresponde al tipo de investigación básica. El diseño de la investigación es descriptivo- relacional, ya que permite determinar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatic
  • Informatic
  • Informatic
  • Informatic
  • informatic
  • Informatic
  • Informatic
  • informatic

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS