miércoles, 25 de abril de 2012

DELITOS INFORMATICOS



1.    TITULO
“CONTROL DE LOS DELITOS INFORMÁTICOS POR PARTE DEL ESTADO”

2.    REALIDAD PROBLEMÁTICA A ABORDAR
¿El control y protección a los sistemas de información en el transito de la red por parte del Estado es suficiente frente al desbordante crecimiento y progreso  informático?

3.    HIPOTESIS Y OBJETIVO GENERAL
3.1.        HIPOTESIS:

3.2.        OBJETIVO GENERAL:
Establecer si el conflicto socio-jurídicos influye en la presentación de estos delitos y cual es el impacto negativo que causa a los usuarios de la red y en las computadoras.
3.3.        OBJETIVOS ESPECIFICOS:
n  Identificar los delitos informáticos
n  Determinar las consecuencias de las mismas

4.    TAREA PENDIENTE PARA CULMINAR EL TRABAJO
I.              CONCEPTUALIZACIÓN
II.            BIEN JURÍDICO TUTELADO EN LOS DELITOS INFORMÁTICOS
III.           CARACTERÍSTICAS
A)   CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
B)   CARACTERISTICAS DELINCUENTE INFORMÁTICO
IV.          CONFLICTOS JURIDICOS-SOCIOLOGICOS
V.            CLASIFICACIÓN
A)   COMO INSTRUMENTO O MEDIO
B)   COMO FIN U OBJETIVO
VI.          TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACION
A)   Acceso no autorizado a sistema de información
B)   Perturbación de los sistemas de información
C)   Ejecución de programas informáticos perjudiciales que modifican o destruyen datos
D)   Intercepción de las comunicaciones
E)   Declaraciones falsas
VII.         AUDITOR VERSUS DELITOS INFORMÁTICOS
A)   ROL DEL AUDITOR INFORMÁTICO
B)   RESULTADOS DE LA AUDITORIA
VIII.        REGULACIÓN JURÍDICA NACIONAL E INTERNACIONAL
A)   REGULACIÓN JURÍDICA EN EL PERÚ
Los Delitos Informáticos en el Código Penal Peruano
IX.          REGULACIÓN JURÍDICA INTERNACIONAL
X.            LEGISLACIÓN COMPARADA






No hay comentarios:

Publicar un comentario