1.
TITULO
“CONTROL DE LOS DELITOS
INFORMÁTICOS POR PARTE DEL ESTADO”
2.
REALIDAD PROBLEMÁTICA A
ABORDAR
¿El control y protección a
los sistemas de información en el transito de la red por parte del Estado es
suficiente frente al desbordante crecimiento y progreso informático?
3.
HIPOTESIS Y OBJETIVO
GENERAL
3.1.
HIPOTESIS:
3.2.
OBJETIVO GENERAL:
Establecer si el conflicto
socio-jurídicos influye en la presentación de estos delitos y cual es el impacto
negativo que causa a los usuarios de la red y en las computadoras.
3.3.
OBJETIVOS ESPECIFICOS:
n Identificar los delitos
informáticos
n Determinar las
consecuencias de las mismas
4.
TAREA PENDIENTE PARA
CULMINAR EL TRABAJO
I.
CONCEPTUALIZACIÓN
II.
BIEN JURÍDICO TUTELADO EN LOS DELITOS
INFORMÁTICOS
III.
CARACTERÍSTICAS
A)
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
B)
CARACTERISTICAS
DELINCUENTE INFORMÁTICO
IV.
CONFLICTOS
JURIDICOS-SOCIOLOGICOS
V.
CLASIFICACIÓN
A) COMO
INSTRUMENTO O MEDIO
B)
COMO FIN U OBJETIVO
VI.
TIPOS DE ATAQUES CONTRA
LOS SISTEMAS DE INFORMACION
A) Acceso
no autorizado a sistema de información
B) Perturbación
de los sistemas de información
C) Ejecución
de programas informáticos perjudiciales que modifican o destruyen datos
D) Intercepción
de las comunicaciones
E) Declaraciones
falsas
VII.
AUDITOR VERSUS DELITOS INFORMÁTICOS
A)
ROL DEL AUDITOR INFORMÁTICO
B)
RESULTADOS DE LA AUDITORIA
VIII.
REGULACIÓN
JURÍDICA NACIONAL E INTERNACIONAL
A)
REGULACIÓN JURÍDICA EN EL PERÚ
Los Delitos Informáticos en el Código Penal Peruano
IX.
REGULACIÓN JURÍDICA INTERNACIONAL
X.
LEGISLACIÓN COMPARADA
No hay comentarios:
Publicar un comentario