Derecho Informatico
sa1as31 de Agosto de 2014
11.871 Palabras (48 Páginas)439 Visitas
FORMATO DEL INFORME FINAL – JURIDICO SOCIAL
DEDICATORIA
INDICE
INTRODUCION
CAPITULO
CAPITULO I
MARCO METODOLOGICO
1. PLANTEAMIENTO DEL PROBLEMA.
1.1 FORMULACION DEL PROBLEMA
2. JUSTIFICACION E IMPORTANCIA DE LA INVESTIGACION
3. OBJETIVOS DE LA INVESTIGACION
3.1 OBJETIVOS GENERAL
3.2 OBJETIVOS ESPECIFICO
4. FORMULACION DE LA HIPOTESIS
5. IDENTIFICACION Y CLASIFICACION DE VARIABLES
5.1 VARIABLE INDEPENDIENTE
5.2 VARIABLE DEPENDIENTE
6.- METODOLOGIA Y TECNICAS UTILIZADAS
6.1 TIPO DE INVESTIGACION
6.2 TECNICAS
6.3 METODOS
6.3.1 METODOS GENERALES
6.3.2 METODOS ESPECIFICOS
CAPITULO II
MARCO TEORICO
2.1 BASES TEORICAS
2.2 DEFINICION DE TERMINOS
CONCLUSIONES
RECOMENDACIONES
PROYECTO DE LEY
BIBLIOGRAFIA
ANEXOS
UNIVERSIDAD DE HUÁNUCO
FACULTAD DE DERECHO
“DELINCUENTES MODERNOS EN LA CIUDAD DE LA OROYA: EN DELITOS INFORMÁTICOS”
PLAN DE TESIS
PRESENTADO POR : HIDALGO AVILA CESAR RAUL
CATEDRÁTICO : Abogado José Luis, MANDUJANO RUBIN
ASIGNATURA : METODOLOGIA
LA OROYA – PERÚ
2011
1. TÍTULO DEL PROYECTO
“DELINCUENTES MODERNOS EN LA CIUDAD DE LA OROYA: EN DELITOS INFORMÁTICOS”
2. AUTOR
GERMAN LEÓN SANTOS
3. ASESOR
Abogado José Luis, MANDUJANO RUBIN
4. CONTENIDO (INDICE)
Caratula 01
Titulo 02
Índice 03
Introducción 04
CAPITULO I
Problema de Investigación 05
Planteamiento del problema 06
Formulación del problema 07
Objetivo de la Investigación 08
CAPITULO II
Marco Teórico 09
Internet y su evolución 10
Informática 11
Antecedentes del Problema 12
Antecedentes del Problema 13
Antecedentes del Problema 14
Conceptos de Delitos Electrónicos 15
Conceptos de Delitos Electrónicos 16
Conceptos de Delitos Electrónicos 17
Los posibles Relaciones, acción dolosa y la acción culposa 18
El concepto de Delitos Informáticos 19
Delito de Estafa 20
Delito de Estafa 21
El delito de Daños 22
El delito de falsedad documental 23
Los Delitos contra la propiedad Intelectual 24
El delito Informático en el Código Penal Peruano 25
El objetivo material del delito 26
Formas de ejecución de la conducta típica 27
Delitos Informáticos 28
Destrucción de Base de Datos 29
Delitos de Hurto agravado 30
Delitos de Falsificación de documentos Informáticos 31
Delito de Fraude en la Administración de personas jurídicas 32
Delito Contra Los Derechos del autor de SOFTWARE 33
Hipótesis 34
CAPITULO III
MARCO METODOLOGICO
Variables 35
Método Inductivo – Deductivo 36
Métodos, Técnicas e Instrumentos 37
CAPITULO IV
ASPECTOS ADMINISTRATIVOS
Presupuesto o costo 38
Conclusiones 39
Conclusiones 40
Gráficos de Delitos Informáticos 41
Gráficos de Delitos Informáticos 42
Referencia Bibliográficas 43
Referencia Bibliográficas 44
INTRODUCCION
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».
Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática.
Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos.
Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.
Limitaciones y Alcances
Limitaciones
La principal limitante para realizar ésta investigación es la débil infraestructura legal que posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos, no obstante se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado análisis e interpretación de éste tipo de actos delictivos.
Alcances
Esta investigación sólo tomará en cuenta el estudio y análisis de la información referente al problema del Delito Informático, tomando en consideración aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la Auditoria Informática ante éste tipo de hechos.
CAPITULO I
PROBLEMA DE INVESTIGACIÓN
6.1. PLANTEAMIENTO DEL PROBLEMA
En el contexto peruano, es necesario señalar que la comisión de los delitos informáticos acarrean la criminalidad informática, debiéndose entender a ésta como los actos que vulneran la ley vigente, es decir que se tipifique el delito en el Código Penal Peruano, señalándose las sanciones imponibles de acuerdo a la gravedad de la comisión, por lo que es necesario tener el marco conceptual claro para poder tipificarlo.
Lo que resulta incuestionable es que tenemos que asumir y estar preparados para enfrentarnos en algún momento la posibilidad de ser víctimas de un delito informático dado el creciente aumento en nuestros días de este tipo de ilícitos penales en donde inclusive el autor lo realiza incluso sin ánimo de lucro sino por el contrario por mera inquietud "lúdica" o de juego
Actualmente se ha indagado mucho sobre el tema de la falta de investigación y legislación referente a los delitos informáticos en Perú, los más comunes son los de fraudes electrónicos y los fraudes informáticos, mediante los cuales los denominados “hackers” extraen de cuentas bancarias y de registros electrónicos, grandes cantidades de dinero dejando en total estado de indefensión a las instituciones financieras, casas de bolsa, sociedades e incluso a personas físicas para defenderse.
Plantear una temática como la de los delitos informáticos y los delitos electrónicos ante una sociedad en la que no existe aún una cultura adaptada a las nuevas tecnologías de la información en su aplicación cotidiana y en la cual tampoco se tiene claro el valor de la información como bien en sí mismo, puede resultar como algo irreal, aunque en rigor del análisis científico y de las costumbres comerciales que impone la actual sociedad globalizada, esto resulta ser indispensable y urgente.
Sin embargo nuestra carrera profesional nos empuja a que podamos estar con todas las herramientas jurídicas para poder contrarrestar este flagelo que se viene dando en nuestro país, aunque algunos no quieran reconocerlo está muy difundido.
Más aún ¿qué podríamos decir de nuestra región? No está libre todo esto, ya que la informática está avanzando a pasos agigantados y no deberíamos de sentirnos ajenos a este hecho.
Por ello nos proponemos en investigar esta problemática en la ciudad de La Oroya.
6.2 FORMULACIÓN DEL PROBLEMA
Luego de considerar la gravedad del asunto, planteamos lo siguiente:
¿Cómo está incrementándose la delincuencia en la ciudad de La Oroya; en cuanto a los delitos informáticos durante el año 2011 y qué se está haciendo al respecto?
6.3 JUSTIFICACION DE LA INVESTIGACION
Ya
...