SlideShare una empresa de Scribd logo
1 de 25
UNIVERSIDAD IUEM<br />ESCUELA PROFESIONAL DE DERECHO<br />PROTOCOLO DE INVESTIGACIÓN<br />1.-PORTADA. <br />,[object Object]
Nombre de la escuela profesional: Derecho.
Título tentativo del proyecto de tesis: Crear  un anexo en la legislación penal que regule los delitos informáticos  y contra las tecnologías  que utilizan información.
Nombre del alumno: Oscar Manuel Martínez Rodríguez
Nombre del director de tesis: Víctor Hugo Ramírez Cruz
Fecha: 2. PLANTEAMIENTO DEL PROBLEMA DE INVESTIGACION.<br />a) Descripción del Problema.<br />Los delitos contra los sistemas que utilizan tecnologías de la información, son aquellos que  afectan de manera directa al estudio , aplicación y procesamiento del data, lo cual involucra, la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, trasmisión o recepción de información de forma  automática, así como el desarrollo y uso del hardware, firmware, software, cualesquiera de sus componentes y todos los procesamientos asociados  con el procesamiento del data.<br />Dentro de nuestra vida actual nos encontramos diversos casos en donde el uso de estas tecnologías nos es necesario, para nuestra vida laboral, estudiantil o simplemente por entretenimiento; pero al estar en contacto con nuestros sistemas que utilizan tecnologías de la información nos damos cuenta de que existen diversos problemas al estar utilizándolos como acceso indebido por otra persona ajena a nuestro sistema, daño, espionaje informático donde en muchos casos esté sirve para obtención de números de cuentas bancarias o datos que son de mucha importancia, falsificación de documentos , entre otros problemas que surgen en nuestros sistemas que utilizan tecnologías de la información y que son causados por personas que realizan una conducta que debería de ser típica, antijurídica, culpable y punible.<br />b) Objetivos de Investigación.<br />GENERAL:<br />,[object Object],ESPECIFICOS:<br />,[object Object]
Crear sanciones acordes a los delitos en los sistemas computacionales.
Especificar los delitos contra los sistemas  que utilizan tecnologías de la información así como su clasificación.
Especificar el tipo de usuarios que pueden ser afectados con este tipo de delitos.
Crear un sistema legal  que proteja la utilización de tecnologías de la información y la informática.c) Preguntas de Investigación.<br />,[object Object]
¿Existe una ley que establezca de forma concreta  los delitos informáticos  y sus sanciones dentro del país?
¿El abuso en sistemas computacionales podrá tener cavidad dentro de nuestro sistema penal mexicano?
¿Podría traer mejorasen la utilización y seguridad de los sistemas que utilizan tecnologías de la información la creación de una ley reguladora  de los delitos  informáticos  dentro de nuestro país?
¿Podrá existir un control de delincuentes cibernéticos en México?d) Justificación de la Investigación y su Viabilidad.<br />Debido al actual  uso continuo que tenemos  de los sistemas de tecnologías de la información, es necesario crear una serie de artículos  que nos regulen  el manejo, uso y procesamiento del data, pudiéndose realizar este proyecto,  porque no existe ley alguna que establezca estos delitos de  forma concreta debido a que en nuestro país no hay información suficiente para llevarlo a cabo. Pero basándonos en la información internacional que está a nuestro alcance podrá realizarse este proyecto para beneficio de la entidad. <br />Debido al manejo cotidiano, las distintas transacciones y manejo de información personal que realizamos, es claro lo vulnerables que son los usuarios de la tecnología de la información referente a los  delitos que puedan cometerse en nuestra contra, verbigracia  el acceso indebido que es aquel acto donde una persona sin autorización o excediendo de esta hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información.  Es evidente que una persona que realice lo anterior puede afectar de manera directa información o utilizar información personal para beneficio propio o para afectar de manera directa al dueño de tal información; o la destrucción, inutilización y alteración  de tal sistema que esté utilizando información de una importancia relevante, todo esto puede causarnos perjuicios al momento de utilizar sistemas referentes  tecnologías de la información.<br />e) Delimitación.<br />Espacial: Estado de México. <br />Temporalidad: 2010-2011<br />Material o Unidad de análisis: Derecho Penal  y sistemas que utilizan tecnologías de la información.<br />3. HIPÓTESIS<br />El establecimiento de una legislación que controle los sistemas de tecnologías de la información, otorgara más seguridad en el manejo del data y su privacidad.<br />4. MARCO DE REFERENCIA (EXPLORACIÓN DE FUENTES INÍCIALES Y ANTECEDENTES)<br />- MARCO TEÓRICO<br />1. GUIBOUR, Ricardo A., “Informática Jurídica Decisoria”, Ed. Astrea, Buenos Aires 2000. Algunos piensan que el conflicto con el modo humano de pensar el derecho proviene del extraordinario desarrollo de la inteligencia artificial, y ven en este hecho una forma de rivalidad entre el hombre y la máquina. Sin embargo, parece más cercano a la realidad razonar exactamente a la inversa.<br />2. LIMA  MALVIDO, María  de la Luz, “Delitos Electrónicos  en Criminalia”, México, Academia Mexicana de Ciencias Penales, Ed. Porrúa. México2002.El documento es un instrumento, papel, escritura, a través de los cuales se puede justificar o probar algo; es decir, aquello que conduzca a demostrar la verdad, y por supuesto da seguridad de la existencia de un hecho, e instruye o informa de lo que ha pasado o podría pasar si se cumpliera alguna condición.<br />3. CARMONA, Velázquez, René Daniel, Tesis “ANALISIS DE LOS DELITOS INFORMATICOS EN NUESTRA LEGISLACION MEXICANA”, IUEM, 2010.<br />Esta tesis se relaciona con mi tema debido a que en esta toma en cuenta los delitos informáticos que regula de alguna manera nuestra legislación , pero mi tema se refiere en concreto a la creación de una legislación o en su caso un apartado que contenga todo lo referente a delitos informáticos.<br />,[object Object],Mi investigación tendrá aplicación en el Estado de México, debido a que el problema planteado es referente a la situación que maneja esta entidad federativa  conforme a los delitos informáticos tanto en personas físicas, colectivas, y así también en instituciones públicas, toda vez, que durante nuestro tiempo presente y  previendo un futuro son y seguirán siendo de vital utilidad las tecnologías que manejan información para la sociedad del Estado de México.<br />5. TIPO Y DISEÑO DE INVESTIGACION <br />,[object Object]
Trascendental: porque es sobresaliente  en cuanto a la novedad del estudio, así como la forma en que se obtendrá la información debido a que no son datos estadísticos ni de campo.6.  ENFOQUE  DE LA INVESTIGACION<br />- Cualitativo, Mi investigación no puede ser de una forma contabilizada ya que los delitos informáticos, en nuestro país no se encuentran en  una base de datos estadísticos sobre los casos surgidos, por el motivo de que no existe una legislación que especifique los delitos informáticos. <br />7. LINEA DE INVESTIGACION <br />- Derecho Público<br />8. SUB-LINEA DE INVESTIGACION <br />-Derecho Penal <br />9. DEFINICION DE VARIABLES (INVESTIGACION CUALITATIVA), CON LA CONSTRUCCION  DE MATRIZ DE CONGRUENCIA METODOLOGICA.<br />1er variable: El establecimiento de una legislación que controle los sistemas de tecnologías de la información.<br />2da variable: Nos otorgara más seguridad en el manejo de data y su privacidad.<br />Diagrama  sagital y de variables:<br />No existe legislación  en materia de delitos informáticos.Por lo que se abusa en el uso y manejo de la tecnología  violentando la privacidad  informática.<br />+-<br />Mi investigación no es cuantitativa por no manejar datos estadísticos ni contables, pero si cualitativa, por lo que  se desarrollara y elaborara una legislación en materia de delitos informáticos.<br />10. UNIVERSO DE INVESTIGACION Y DETERMINACION DE LA MUESTRA (PARA INVESTIGACIONES).<br />Determinación de la muestra: No  muestra  probalistica.  <br />Universo: Estatal, Estado de México.<br />11. DESCRIPCION METODOLOGICA  A EMPLEAR.<br />METODO ANALITICO: El análisis y la síntesis son los procesos de desarticulación práctica o mental del todo en sus partes y de reunificación del todo a base de sus partes.<br />Este método tiene relación debido a que durante la selección de la información, se debe desglosar y separar la que es útil en mi tema.<br />METODO SINTETICO: La síntesis es un método de investigación que consiste en rehacer o reconstruir en el pensamiento toda la variedad de las mutuas vinculaciones del objeto como un todo concreto.<br />La unión de toda la información para formar una investigación final es funcional en el tema ya que solo lo más importante que tome en la investigación que se realice me será útil para  la posible comprobación de mi hipótesis.<br />METODO INDUCTIVO: Es el método por el cual, a partir de varios casos observados, se obtiene una ley general, válida también para los casos no observados, Consiste, pues, en una acción generalizadora, o más simplemente, en una generalización.<br />Teniendo como base los delitos informáticos, mi investigación tendrá como fin general el establecimiento o creación de una ley que sancione los delitos informáticos.<br />METODO DEDUCTIVO: Es un proceso analítico sintético que presentan conceptos, definiciones, leyes o normas generales, de las cuales se extraen conclusiones o se examina casos particulares sobre la base de Afirmaciones generales ya presentadas.<br />La creación de una ley que estipule una sanción es el punto general dentro de mi investigación así que al realizarla tendré que desglosar hasta llegar a lo mas particular de mi investigación.<br />MÉTODO CIENTÍFICO: Quiere descubrir la realidad de los hechos y estos al ser descubiertos, deben a su vez guiar el uso del método. El método científico sigue el camino de la duda sistemática, metódica que no se confunde con la duda universal de los escépticos que es imposible. El método científico es la lógica general tácita o explícitamente empleada para dar valor a los méritos de una investigación.<br />Mi tema me llevara a encontrar la base de los delitos informáticos, así como establecer una forma  que estos puedan evitarse.<br />OCTUBRENOVIEMBREDICIEMBREENEROFEBRERO20 a 2227 a 293 a 510 a 1224 a 261 a 38 a 101 a 311 a 28Revisión de protocolo de tesis. Elección de Director  de tesis y registro de protocolo. Elaboración del primer borrador del capítulo UNO.Entrega  del capítulo UNO terminado  nov.Avance del capítulo DOS.NovEntrega del capítulo DOS terminado. dicEntrega del capítulo TRES terminado.Entrega del capítulo CUATRO terminado Propuestas y revisión metodológica de tesis. <br />12. CRONOGRAMA DE ACTIVIDADES (GRAFICO DE GANTT).<br />13. INDICE PRELIMINAR<br />Índice<br />Introducción<br />CAPITULO 1 <br />GENERALIDADES DE LA INFORMATICA<br />,[object Object]
Tecnologías de la información
La informática
Historia de las computadoras1.4.1. La computadora y su evolución.<br />,[object Object],CAPITULO 2 <br />DELITOS EN LOS SISTEMAS QUE UTILIZAN TECNOLOGIAS DE LA INFORMACION.<br />2.1. Distintas denominaciones que reciben los delitos en los sistemas que utilizan tecnologías de la información.<br />2.1.1. Delitos informáticos.<br />2.1.2. Delitos cibernéticos.<br />2.1.3. Delitos  computacionales.<br />2.1.4. Delitos  electrónicos.<br />2.2. Tipos de delitos informáticos.<br />2.2.1. Fraudes.<br />2.2.2. Daños o modificaciones.<br />2.2.3. Acceso no autorizado.<br />2.2.4. Espionaje.<br />2.3. Especificación de personas susceptibles a los delitos informáticos.<br />CAPITULO 3<br />ANALISIS DE LEGISLACIONES EN EL CONTINENTE AMERICANO QUE MANEGEN DELITOS INFORMATICOS.<br />3.1. LEGISLACIONES ENCONTRA DE DELITOS INFORMATICOS EN EL CONTINENTE AMERICANO<br />3.1.1. Legislaciones contra delitos informáticos en América del Norte.<br />3.1.2. Legislaciones  contra delitos informáticos en Sudamérica.<br />3.1.2.1. Legislación en contra de delitos informáticos  de Brasil.<br />3.1.2.2. Ley para prevenir delitos informáticos de la Republica de Colombia.<br />3.1.2.3. Legislación contra delitos informáticos de la República de Venezuela.<br />CAPITULO 4<br />ESTABLECIMIENTO DE UNA LEGISLACION CONTRA DELITOS INFORMATICOS.<br />4.1. Formas de creación de una ley en México.<br />4.1.1. Análisis de los artículos Constitucionales para crear y modificar una ley en México.<br />4.1.2. Pasos para crear una ley en México.<br />4.2. Artículos de la ley penal mexicana que regulen los delitos informáticos.<br />4.3. Supletoriedad de la legislación penal mexicana conforme a los delitos informáticos.<br />4.4. Estipulación de un anexo en la legislación penal que regule los delitos informáticos y  contra las tecnologías  que utilizan información.<br />14. PRESUPUESTO.<br />No aplica.<br />15. FUENTES DE INFORMACION.<br />BIBLIOGRAFIA <br />,[object Object]
LIMA  MALVIDO, María  de la Luz, “Delitos Electrónicos  en Criminalia”, México, Academia Mexicana de Ciencias Penales, Ed. Porrúa. México2002.
MARTE Y MARIN, Ricardo M., Delincuencia Informática y Derecho Penal”
, Ed. Edisofer, Madrid, 2001.
VASCONCELOS SANTILLAN, Jorge, “Informática II, Sistemas de Información”, 1a Ed., Ed. Porrúa, México, 2001.
PAOLI, José, El Derecho de la Información”, Ed. Miguel Ángel Porrúa, México, 2003.
ALMARAZ, José H., “El delincuente”, Ed. Manuel Porrúa, México, 2000.
CORREA, Carlos M. “Derecho Informático.” Ed. Depalma, Buenos Aires, 2002.

Más contenido relacionado

La actualidad más candente

Defensor. Guía litigación CNPP
Defensor. Guía litigación CNPPDefensor. Guía litigación CNPP
Defensor. Guía litigación CNPPAbogado Morelos
 
Los factores criminógenos exógenos
Los factores criminógenos exógenosLos factores criminógenos exógenos
Los factores criminógenos exógenosWael Hikal
 
Esquema principios de la criminalística
Esquema principios de la criminalísticaEsquema principios de la criminalística
Esquema principios de la criminalísticamarbellys1985
 
PRESENTACION 11 VERTICES GMCP.pptx
PRESENTACION 11 VERTICES GMCP.pptxPRESENTACION 11 VERTICES GMCP.pptx
PRESENTACION 11 VERTICES GMCP.pptxGregorioMndez1
 
Sistema inquisitivo y acusatorio penal en méxico
Sistema inquisitivo y  acusatorio penal en méxicoSistema inquisitivo y  acusatorio penal en méxico
Sistema inquisitivo y acusatorio penal en méxicoJaethJ
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticoscatalinocordero
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicajacki86
 
Clase nº 4 criminalistica. pregrado.
Clase nº 4 criminalistica. pregrado.Clase nº 4 criminalistica. pregrado.
Clase nº 4 criminalistica. pregrado.Sileniah9
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derechoruben10637348
 
la prueba documental
la prueba documentalla prueba documental
la prueba documentalYbe Bravo
 
Nociones de derecho ambiental
Nociones de derecho ambientalNociones de derecho ambiental
Nociones de derecho ambientalcarlosmartin177
 
Criminología 3
Criminología 3Criminología 3
Criminología 3Ram Cerv
 
Mapa conceptual regimen juridico
Mapa conceptual regimen juridicoMapa conceptual regimen juridico
Mapa conceptual regimen juridicoybelice aparicio
 
La criminología es una ciencia
La criminología es una cienciaLa criminología es una ciencia
La criminología es una cienciaIra Falcon Ceron
 
Tecnicas basicas de operaciones policiales
Tecnicas basicas de operaciones policialesTecnicas basicas de operaciones policiales
Tecnicas basicas de operaciones policialesjuanalbertoparadasra
 

La actualidad más candente (20)

Defensor. Guía litigación CNPP
Defensor. Guía litigación CNPPDefensor. Guía litigación CNPP
Defensor. Guía litigación CNPP
 
Las experticias criminalisticas
Las experticias criminalisticasLas experticias criminalisticas
Las experticias criminalisticas
 
Los factores criminógenos exógenos
Los factores criminógenos exógenosLos factores criminógenos exógenos
Los factores criminógenos exógenos
 
Derecho penitenciario
Derecho penitenciarioDerecho penitenciario
Derecho penitenciario
 
Esquema principios de la criminalística
Esquema principios de la criminalísticaEsquema principios de la criminalística
Esquema principios de la criminalística
 
PRESENTACION 11 VERTICES GMCP.pptx
PRESENTACION 11 VERTICES GMCP.pptxPRESENTACION 11 VERTICES GMCP.pptx
PRESENTACION 11 VERTICES GMCP.pptx
 
Sistema inquisitivo y acusatorio penal en méxico
Sistema inquisitivo y  acusatorio penal en méxicoSistema inquisitivo y  acusatorio penal en méxico
Sistema inquisitivo y acusatorio penal en méxico
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Los principios de la prueba
Los principios de la pruebaLos principios de la prueba
Los principios de la prueba
 
Leyes Penales Especiales enVenezuela
Leyes Penales Especiales enVenezuelaLeyes Penales Especiales enVenezuela
Leyes Penales Especiales enVenezuela
 
Clase nº 4 criminalistica. pregrado.
Clase nº 4 criminalistica. pregrado.Clase nº 4 criminalistica. pregrado.
Clase nº 4 criminalistica. pregrado.
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
la prueba documental
la prueba documentalla prueba documental
la prueba documental
 
Nociones de derecho ambiental
Nociones de derecho ambientalNociones de derecho ambiental
Nociones de derecho ambiental
 
Criminología 3
Criminología 3Criminología 3
Criminología 3
 
Mapa conceptual regimen juridico
Mapa conceptual regimen juridicoMapa conceptual regimen juridico
Mapa conceptual regimen juridico
 
La criminología es una ciencia
La criminología es una cienciaLa criminología es una ciencia
La criminología es una ciencia
 
Tecnicas basicas de operaciones policiales
Tecnicas basicas de operaciones policialesTecnicas basicas de operaciones policiales
Tecnicas basicas de operaciones policiales
 
Teoria del delito basico
Teoria del delito basicoTeoria del delito basico
Teoria del delito basico
 

Destacado

Estructura protocolo investigacion
Estructura protocolo investigacionEstructura protocolo investigacion
Estructura protocolo investigacionPatricia Romo
 
Ejemplo protocolo
Ejemplo protocoloEjemplo protocolo
Ejemplo protocoloJorge Razo
 
Protocolo de tesis
Protocolo de tesisProtocolo de tesis
Protocolo de tesishyoga12
 
Protocolo De Investigacion
Protocolo De InvestigacionProtocolo De Investigacion
Protocolo De Investigacionlqc_miguel
 
Pasos para la elaboración de un protocolo de investigación
Pasos para la elaboración de un protocolo de investigaciónPasos para la elaboración de un protocolo de investigación
Pasos para la elaboración de un protocolo de investigaciónFCCHECTOR
 
Planeación curricular de la asignatura de tic
Planeación curricular de la asignatura de ticPlaneación curricular de la asignatura de tic
Planeación curricular de la asignatura de ticlucy pech quiab
 
Avance Del Protocolo De Investigacion
Avance Del Protocolo De InvestigacionAvance Del Protocolo De Investigacion
Avance Del Protocolo De Investigacionguestb9bf58
 
Funciones del inspector de transito y transporte
Funciones del inspector de transito y transporteFunciones del inspector de transito y transporte
Funciones del inspector de transito y transportesalman1221
 
Protocolo terminado 4 de abril 2013
Protocolo terminado 4 de abril 2013Protocolo terminado 4 de abril 2013
Protocolo terminado 4 de abril 2013DanniDmzAlvarado
 
Protocolo de investigacion preparatoria general en san andres
Protocolo de investigacion preparatoria general en san andresProtocolo de investigacion preparatoria general en san andres
Protocolo de investigacion preparatoria general en san andresArq Chuy Mendoza
 
Derechos Humanos. (Protocolo de investigación).
Derechos Humanos. (Protocolo de investigación).Derechos Humanos. (Protocolo de investigación).
Derechos Humanos. (Protocolo de investigación).Isaac Gutiérrez González
 
Guia Proyecto de tesis
Guia Proyecto de tesisGuia Proyecto de tesis
Guia Proyecto de tesisDaniel Bordon
 
Protocolo de investigación
Protocolo de investigaciónProtocolo de investigación
Protocolo de investigaciónduyflores
 
Teoria del Psicoanalisis Interpersonal de karen Horney
Teoria del Psicoanalisis Interpersonal de karen HorneyTeoria del Psicoanalisis Interpersonal de karen Horney
Teoria del Psicoanalisis Interpersonal de karen HorneyBryan Guerra
 
Protocolo de investigación
Protocolo de investigaciónProtocolo de investigación
Protocolo de investigaciónOsimar Juarez
 

Destacado (20)

Estructura protocolo investigacion
Estructura protocolo investigacionEstructura protocolo investigacion
Estructura protocolo investigacion
 
Ejemplo protocolo
Ejemplo protocoloEjemplo protocolo
Ejemplo protocolo
 
El protocolo de investigacion
El protocolo de investigacionEl protocolo de investigacion
El protocolo de investigacion
 
Guia para elaborar un protocolo de tesis
Guia para elaborar un protocolo de tesisGuia para elaborar un protocolo de tesis
Guia para elaborar un protocolo de tesis
 
Protocolo de tesis
Protocolo de tesisProtocolo de tesis
Protocolo de tesis
 
Protocolo De Investigacion
Protocolo De InvestigacionProtocolo De Investigacion
Protocolo De Investigacion
 
Pasos para la elaboración de un protocolo de investigación
Pasos para la elaboración de un protocolo de investigaciónPasos para la elaboración de un protocolo de investigación
Pasos para la elaboración de un protocolo de investigación
 
Analisis de propuesta
Analisis de propuestaAnalisis de propuesta
Analisis de propuesta
 
Planeación curricular de la asignatura de tic
Planeación curricular de la asignatura de ticPlaneación curricular de la asignatura de tic
Planeación curricular de la asignatura de tic
 
Tecnologías de la Información
Tecnologías de la InformaciónTecnologías de la Información
Tecnologías de la Información
 
Avance Del Protocolo De Investigacion
Avance Del Protocolo De InvestigacionAvance Del Protocolo De Investigacion
Avance Del Protocolo De Investigacion
 
Funciones del inspector de transito y transporte
Funciones del inspector de transito y transporteFunciones del inspector de transito y transporte
Funciones del inspector de transito y transporte
 
Protocolo terminado 4 de abril 2013
Protocolo terminado 4 de abril 2013Protocolo terminado 4 de abril 2013
Protocolo terminado 4 de abril 2013
 
Protocolo de investigacion preparatoria general en san andres
Protocolo de investigacion preparatoria general en san andresProtocolo de investigacion preparatoria general en san andres
Protocolo de investigacion preparatoria general en san andres
 
Derechos Humanos. (Protocolo de investigación).
Derechos Humanos. (Protocolo de investigación).Derechos Humanos. (Protocolo de investigación).
Derechos Humanos. (Protocolo de investigación).
 
Protocolo de investigacion
Protocolo de investigacionProtocolo de investigacion
Protocolo de investigacion
 
Guia Proyecto de tesis
Guia Proyecto de tesisGuia Proyecto de tesis
Guia Proyecto de tesis
 
Protocolo de investigación
Protocolo de investigaciónProtocolo de investigación
Protocolo de investigación
 
Teoria del Psicoanalisis Interpersonal de karen Horney
Teoria del Psicoanalisis Interpersonal de karen HorneyTeoria del Psicoanalisis Interpersonal de karen Horney
Teoria del Psicoanalisis Interpersonal de karen Horney
 
Protocolo de investigación
Protocolo de investigaciónProtocolo de investigación
Protocolo de investigación
 

Similar a DELITOS INFORMÁTICOS LEY

Trabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos InformáticosTrabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos InformáticosMarcosDesvoignes
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Derecho informaticoo
Derecho informaticooDerecho informaticoo
Derecho informaticoojesusmori12
 
Analisis economico del derecho
 Analisis economico del derecho Analisis economico del derecho
Analisis economico del derechotrujillolourdes
 
Protección del derecho a la intimidad y uso
Protección del derecho a la intimidad y usoProtección del derecho a la intimidad y uso
Protección del derecho a la intimidad y usoLeslie Flores
 
Cuestionario - "Informática Jurídica y Derecho. Aspectos básicos"
Cuestionario - "Informática Jurídica y Derecho. Aspectos básicos"Cuestionario - "Informática Jurídica y Derecho. Aspectos básicos"
Cuestionario - "Informática Jurídica y Derecho. Aspectos básicos"Tracytrey
 
Test de Rios estavillo
Test de Rios estavilloTest de Rios estavillo
Test de Rios estavilloSLIDEABEL
 
Test sobre rios estavillo
Test sobre rios estavilloTest sobre rios estavillo
Test sobre rios estavillojorgegamber10
 
Test sobre rios estavillo
Test sobre rios estavillo Test sobre rios estavillo
Test sobre rios estavillo nikolepostigo123
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 

Similar a DELITOS INFORMÁTICOS LEY (20)

Trabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos InformáticosTrabajo Cuarto - Ley Especial contra Delitos Informáticos
Trabajo Cuarto - Ley Especial contra Delitos Informáticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
INFORMATICA JURIDICA Y DERECHO
INFORMATICA JURIDICA Y DERECHOINFORMATICA JURIDICA Y DERECHO
INFORMATICA JURIDICA Y DERECHO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informaticoo
Derecho informaticooDerecho informaticoo
Derecho informaticoo
 
Analisis economico del derecho
 Analisis economico del derecho Analisis economico del derecho
Analisis economico del derecho
 
Protección del derecho a la intimidad y uso
Protección del derecho a la intimidad y usoProtección del derecho a la intimidad y uso
Protección del derecho a la intimidad y uso
 
CUESTIONARIO- Fernando Ríos Estavillo
CUESTIONARIO- Fernando Ríos EstavilloCUESTIONARIO- Fernando Ríos Estavillo
CUESTIONARIO- Fernando Ríos Estavillo
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Test sobre rios estavillo
Test sobre rios estavilloTest sobre rios estavillo
Test sobre rios estavillo
 
Cuestionario - "Informática Jurídica y Derecho. Aspectos básicos"
Cuestionario - "Informática Jurídica y Derecho. Aspectos básicos"Cuestionario - "Informática Jurídica y Derecho. Aspectos básicos"
Cuestionario - "Informática Jurídica y Derecho. Aspectos básicos"
 
Test de Rios estavillo
Test de Rios estavilloTest de Rios estavillo
Test de Rios estavillo
 
Test sobre rios estavillo
Test sobre rios estavilloTest sobre rios estavillo
Test sobre rios estavillo
 
Test sobre rios estavillo
Test sobre rios estavillo Test sobre rios estavillo
Test sobre rios estavillo
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Inseguridad Virtual
Inseguridad VirtualInseguridad Virtual
Inseguridad Virtual
 

DELITOS INFORMÁTICOS LEY