Ilustrados comunidad mundial educativa
Inicio | Escribenos
User: Pass: Recordar ó (Registrate!)

| !Publicar Articulo¡

La protección de los derechos y libertades en el delito informatico

Resumen: El delito informático es toda acción consciente y voluntaria que provoca un perjuicio a persona natural o jurídica sin que necesariamente conlleve a un beneficio material para su autor, o que por el contrario produce un beneficio ilícito para su autor aun cuando no perjudique de forma directa o inmediata a la víctima, y en cuya comisión interviene indispensablemente de forma activa dispositivos normalmente utilizados en las actividades informáticas.
2,272 visitas
Rating: 0
Tell a Friend
Autor: Medrado López García

ÍNDICE

- INTRODUCCIÓN

CAPITULO I
EL PROBLEMA DE ESTUDIO

1.- PLANTEAMIENTO DEL PROBLEMA
1.1.- Formulación del Problema
1.2. JUSTIFICACIÓN DEL ESTUDIO
1.3.- ANTECEDENTES DEL ESTUDIO
1.4- OBJETIVOS
1.4.1.- Objetivo General
1.4.2.- objetivos específicos

CAPITULO II
MARCO TEÓRICO CONCEPTUAL

2.1.- BASES SUSTANTIVAS
2.2.- ESQUEMA PROVISIONAL O PLAN DE TRABAJO. 
2.3.- FORMULACIÓN HIPÓTESIS
2.3.1.- Hipótesis General
2.3.2.- Hipótesis Específicas
2.4.- DEFINICIÓN DE VARIABLES

CAPITULO III
METODOLOGÍA

3.1.- Nivel y diseño de investigación
3.2.- Fuentes de datos
3.3.- Técnicas de recopilación de datos
3.4.- Técnicas e Instrumentos de Procesamientos de datos

CAPITULO IV
PLAN ADMINISTRATIVO

4.1.- asignación de recursos 
4.2.- Presupuesto
4.3.- Cronograma de Actividades

- BIBLIOGRAFÍA

INTRODUCCIÓN
El delito informático es toda acción consciente y voluntaria que provoca un perjuicio a persona natural o jurídica sin que necesariamente conlleve a un beneficio material para su autor, o que por el contrario produce un beneficio ilícito para su autor aun cuando no perjudique de forma directa o inmediata a la víctima, y en cuya comisión interviene indispensablemente de forma activa dispositivos normalmente utilizados en las actividades informáticas. 

Según estadísticas relacionadas con la problemática, la mayoría de los delitos informáticos realizados en el mundo mediante una computadora, son cometidos por empleados de la propia empresa afectada, quienes son los que mejor conocen las debilidades del sistema. El mayor inconveniente relacionado con los delitos informáticos es el vacío legal. En la justicia penal no existe el principio de analogía, lo cual vuelve atípico este tipo de delitos ya que no se encuentra descrito en la norma. O sea que si la acción que realiza el delincuente no esta expresamente enunciada en la ley, no se la considera delito.

Nuestra legislación ha quedado relegada frente al avance de la tecnología y por lo tanto carece de una norma específica relacionada con los delitos informáticos, lo que hará imposible tipificar dichas conductas penalmente por el momento. De allí que el presente proyecto de investigación centre su atención en el estudio de cómo abordar la proyección de los derechos y las libertades de los empresarios en el delito informático, ante la ausencia de una legislación adecuada. 

Esperamos que la realización del presente proyecto contribuya en nuestro proceso de formación profesional y en la ampliación e la doctrina jurídica peruana.

El tesista

CAPITULO I
EL PROBLEMA DE ESTUDIO

1.- PLANTEAMIENTO DEL PROBLEMA

1.1.- Formulación del Problema
Desde hace un tiempo en el terreno de la informática y más con la aparición de Internet está creando la aparición de comportamientos ilícitos denominados de forma genérica como “Delitos informáticos.

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».

El delito informático como tales se ha expandido al punto que ahora atenta de sobremanera sobre la falta de protección de los derechos y las libertades individuales de las personas y las empresas. Es decir, una información guardada en una base de datos es “violada” y mal usada con fines de ocasionar perjuicio moral, económico, político, etc.

El empresario ( la persona) asume responsabilidades jurídicas y económicas como representante de una empresa, y es el quien es la cabeza visible del manejo no solo financiero de su representada sino también de su propia actuación publica. Un atentando a sus derechos de información personal, involucra de hecho una crisis personal y el pánico financiero en su empresa y ante sus acreedores. Deducese que esto en realidad es un consecuente de un delito informático, solo cuando el mismo se halla producido a través o mediante el uso de una computadora personal o de una asociada a una red informática.

Por otro lado, existe una marcada ausencia de doctrina jurídica legislativa sobre el particular en nuestro país. La legislación peruana solo trata el delito informático en el código penal, titulo V capitulo x, artículos 207 a) al 207 c) incorporado por la ley nº 27309 del 17 de julio del 2000; y ello no basta para poder hacer frente a los casos que sobre el particular se puede presentar: entiéndase a nivel de cómo probar el delito, el tratamiento de la prueba, la veracidad de información de los testigos, etc.

Tomando en cuenta lo señalado, hemos creído conveniente el desarrollar el presente proyecto de investigación sobre la temática de los delitos informáticos, al nivel de los derechos y las libertades del empresario de manera que al final pueda establecerse una relación con la auditoria informática.

Por todo señalado, nuestro proyecto se ha elaborado orientándose a dar respuesta a la siguiente cuestión problemática:

¿De que manera podemos proteger los derechos y las libertades de los empresarios en el delito informático?


1.2. JUSTIFICACIÓN DEL ESTUDIO
Nuestro estudio se justifica en la razón de la legislación peruana no contiene demasiado jurisprudencia relativa a la tipificación y tratamiento del delito informático. Este hecho aunados, de que no se tienen muchas noticias sobre casos denunciadas sobre este tipo de e delito hace que nuestro estudio, se encuentra en el rubro de interesante y vital para un mejoramiento de la legislación informática. 

Asimismo, creemos que el desarrollo de la presente investigaron permitan tener una mejor visión del delito informático y los aportes de un modelo jurídico para su tratamiento (como addenda al marco penal actual) serán de gran utilidad, sobre todo hoy en día, cuado estamos comunicados mediante las redes de la Internet y la computadora se ha vuelto parta de nuestras vida social, publica, económica, cultural y política.

1.3.- ANTECEDENTES DEL ESTUDIO
En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile.

Dado lo anterior a continuación se mencionan algunos aspectos relacionados con la ley en los diferentes países, así como con los delitos informáticos que persigue.

Estados Unidos
Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986.

Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.

Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática.

En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones- establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital res ponde a la necesidad de dar validez a documentos informáticos -mensajes electrónicos y contratos establecidos mediante Internet- entre empresas (para el B2B) y entre empresas y consumidores (para el B2C).

Alemania
Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos: 
- Espionaje de datos. 
-  Estafa informática. 
-  Alteración de datos. 
-  Sabotaje informático.

Austria
La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas.

Gran Bretaña
Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco años de prisión o multas. Esta ley tiene un apartado que específica la modificación de datos sin autorización.

Holanda
El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza los siguientes delitos: 
- El hacking. 
- El preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio). 
- La ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría).
- La distribución de virus.

Francia
En enero de 1988, este país dictó la Ley relativa al fraude informático, en la que se consideran aspectos como: 
- Intromisión fraudulenta que suprima o modifique datos. 
- Conducta intencional en la violación de derechos a terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. 
- Conducta intencional en la violación de derechos a terceros, en forma directa o indirecta, en la introducción de datos en un sistema de procesamiento automatizado o la supresión o modificación de los datos que éste contiene, o sus modos de procesamiento o de transmisión. 
- Supresión o modificación de datos contenidos en el sistema, o bien en la alteración del funcionamiento del sistema (sabotaje).

España
En el Nuevo Código Penal de España, se establece que al que causare daños en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a: 
- La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro daño en los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. 
- El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (Violación de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa. 
- En materia de estafas electrónicas, el nuevo Código Penal de España, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.

Chile

Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos: 
- La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus. 
- Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. 
- Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información. 

1.4- OBJETIVOS

1.4.1.- Objetivo General
Conocer de que manera podemos proteger los derechos y las libertades de los empresarios en el delito informático

1.4.2.- objetivos específicos
· Identificar las modalidades de la comisión de estos delitos, la tipicidad en nuestro tratamiento legal y su aplicación
· Identificar los sujetos activos y pasivos dentro del delito informático
· Determinar el tratamiento a dar en los casos de violación de los derechos y libertades del empresariado ante la presencia del delito informático.
· Proponer un marco jurídico para el tratamiento de los delitos informáticos no contemplados en la actual legislación peruana.

CAPITULO II
MARCO TEORICO CONCEPTUAL

2.1.- BASES SUSTANTIVAS
El Código Penal Peruano, al incorporar la figura del delito informático, no establece una definición genérica del mismo, ergo, lo conceptualiza en forma típica como:

(…) “las conductas típicas, antijurídicas y culpables, en que se tiene a las computadoras como instrumento o fin”; y, atípica, entendiendo que los delitos informáticos son “las actitudes ilícitas en que se tiene a las computadoras como instrumento o fin”. 

Por su parte, Nidia Callegari (México) define al delito informático como :

“Aquel que se da con la ayuda de la informática o de técnicas anexas”. 

Rafael Fernández Calvo (España) lo describe como:

“la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando el elemento informático o telemático contra los derechos y libertades de los ciudadanos”. 

Por lo que se hace necesario establecer una definición mas precisa en torno a que derechos se protegen; teniendo en cuenta que 

“todas aquellas conductas ilícitas, son susceptibles de ser sancionadas por el Derecho Penal, que hacen uso indebido de cualquier medio informático”. 

Para lograr una investigación completa de la teoría de nuestro proyecto se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoria informática frente a los delitos informáticos.

2.2.- ESQUEMA PROVISIONAL O PLAN DE TRABAJO 

2.2.1.- EL DELITO INFORMATICO
2.2.1.1.- Conceptualización y generalidades 
2.2.1.2.- Algunas consideraciones 
2.2.1.3.- Características de los delitos 
2.2.1.4.- Sistemas y empresas con mayor riesgo 

2.2.2.- LA TIPIFICACIÓN DEL DELITO
2.2.2.1.- Delitos en perspectiva 
2.2.2.2.- Tipificación de los delitos informáticos 
2.2.2.3.- Conductas dirigidas a causar daños lógicos 
2.2.2.4.- Fraude a través de computadoras 
2.2.2.5.- Copia ilegal de software y espionaje informático 
2.2.2.6.- Uso ilegítimo de sistemas informáticos ajenos 
2.2.2.7.- Delitos informáticos contra la privacidad 
2.2.2.8.- Clasificación según Actividades Delictivas Graves 
2.2.2.9.- Infracciones que no Constituyen Delitos Informáticos 
2.2.2.10.- Estadísticas Sobre Delitos Informáticos 
2.2.2.11.- Accesos no autorizados 
2.2.212..- Otras estadísticas 

2.2.3.- IMPACTO DE LOS DELITOS INFORMATICOS
2.2.3.1.- Impacto de los delitos informáticos - Impacto a Nivel General 
2.2.3.2.- Impacto a Nivel Social 
2.2.3.3.- Impacto en la Esfera Judicial 
2.2.3.4.- Destrucción u ocultación de pruebas 
2.2.3.5.- Impacto en la Identificación de Delitos a Nivel Mundial 

2.2.4.- LA SEGURIDAD ANTE LOS DELITOS INFORMATICOS
2.2.4.1.- Seguridad contra los delitos informáticos 
2.2.4.2.- Medidas de seguridad de la red 
2.2.4.3.- Firewalls 
2.2.4.4.- Firma digital 
2.2.4.5.- Política de seguridad 

2.2.5.- LEGISLACIÓN SOBRE DELITOS INFORMATICOS
2.2.5.1.- Análisis legislativo 
2.2.5.2.- Legislación - Contexto Internacional 
2.2.5.3.- Legislación - Contexto Nacional 
2.2.5.4.- La protección de la propiedad intelectual 
2.2.5.5.- La sustracción de información clasificada 
2.2.5.6.- Auditor versus delitos informáticos 
2.2.5.7.- Detección de delitos 

2.3.- FORMULACIÓN HIPÓTESIS

2.3.1.- Hipótesis General
La protección de los derechos y las libertades de los empresarios en el delito informático se encuentran desprotegidos debido a la ausencia de un marco jurídico adecuado.

2.3.2.- Hipótesis Específicas
- Los ausencia de un marco jurídico legal adecuado y la carencia de conocimientos doctrinarios impide a los magistrados el poder tipificar razonablemente las modalidades de la comisión de estos delitos
- La ausencia de casos sobre delitos informáticos no denunciados se debe en gran medida a la carencia de un marco juridico en nuestro código penal
- Un marco jurídico basado sobre la percepción del empresariado y los magistrados, permitirá un mejor tratamiento de los delitos informáticos no contemplados en la actual legislación peruana.

2.4.- DEFINICIÓN DE VARIABLES

2.4.1.- Variable Independiente
Los derechos y las libertades de los empresarios esta variable se define como los principios, los derechos d e las persona que pueden ser sujetos de violación por parte de cualquier persona que lo realice desde una computadora o red de Internet.

2.4.2.- Variable dependiente
El delito informático la definimos como el crimen de Informático es aquél que afecta la inviolabilidad de los datos informáticos legalmente protegido. La ausencia de esta variable es la que desencadena que los derechos y las libertades de las personas se encuentran desprotegidas.

CAPITULO III
METODOLOGÍA

3.1.- NIVEL Y DISEÑO DE INVESTIGACIÓN
El presente estudio es del tipo Sustantiva y nivel Descriptivo, explicativa puesto que pretendemos describir y explicar la forma en que se dan los delitos informáticos y como estos pueden afectar los derechos y las libertades personales y empresariales del empresariado
El diseño que enmarca nuestra investigación es del tipo descriptivo simple donde:

3.2.- Fuentes de datos
- Población
La población de nuestra investigación estará constituida por toso los empresarios piuranos, los mismos que cuentan con redes de informática (Computadoras) en sus empresas para los fines de desarrollo empresarial. Dentro de este universo del estudio también hemos tomado en cuenta a los magistrados de la Corte Superior de Justicia de Piura, a quienes se les aplicará entrevistas a fin de conocer el nivel de conocimiento el tratamiento que darían a casos de delitos informáticos.

- Muestra
La muestra seleccionada será de 20 empresarios piuranos y 05 magistrados de la Corte Superior de Justicia de la ciudad de Piura, que están en actividad en el presente año 2005

3.3.- Técnicas de recopilación de datos
Las técnicas de recolección de datos que se utilizaron en la presente investigación serán de fuentes primarias tales como:
- Análisis Documental: Esta técnica permitirá recopilar y analizar toda la literatura existente sobre delitos informáticos, expedientes relacionados a delitos informáticos, caos y jurisprudencia sobre el particular.}

- Entrevista : Se aplicará los magistrados de la corte superior de Justicia a fin de conocer su punto de vista acerca del delito informático y su tratamiento. Ello nos preemitirá tener información para poder realizar nuestro aporte a la legislación peruana sobre el particular.

- Encuesta : Esta técnica la aplicaremos a los empresarios a fin de conocer su perspectiva y su posición personal acerca de su actuación ante la violación de sus derechos y libertades empresariales mediante la informática.

Estas técnicas serán utilizadas con ayuda de instrumentos tales como formularios, fichas bibliografía, de resumen, grabadora.

3.4.- Técnicas e Instrumentos de Procesamientos de datos
El tratamiento estadístico de la información se realizará siguiendo el proceso siguiente:
Seriación: Consistentes en aplicar un número de serie, correlativo a cada encuentro y que nos permite tener un mejor tratamiento y control de los mismos.

Codificación: Se elaborara un libro de código donde se asigna un código a cada ítem de respuesta con ello se logrará un mayor control del trabajo de tabulación.

Tabulación: Aplicación técnica matemática de conteo se tabulará, extrayendo la información ordenándola en cuadro simple y doble entrada con indicadores de frecuencia y porcentaje.

Graficación: Una vez tabulada la encuesta, procederemos a graficar los resultados en gráficas de barra y torta.
Todo lo que servirá para llevar los resultados al analizar e interpretación de los mismos.
Una vez obtenidos los datos, se procederá a:
- Analizar cada uno de ellos
- Contrastar con objetivos y variables de investigación
- Contrastar hipótesis con variables y objetivos
- Demostrar la validez o invalidez de las hipótesis
- Formular las conclusiones y sugerencias para mejorar la problemática investigada.

Una vez obtenidos los datos, se procederá a analizar cada uno de ellos, atendiendo a los objetivos y variables de investigación; de manera tal que podamos contrastar hipótesis con variables y objetivos, y así demostrar la validez o invalidez de estas. Al final se formularan las conclusiones y sugerencias para mejorar la problemática investigada.

CAPITULO IV
PLAN ADMINISTRATIVO

4.1.- asignación de recursos 
Recursos Humanos
- Equipo de investigación
- Asesor de investigación
- Asesor Legal
- Empresarios piuranos
- Magistrados de la Corte Superior de Justicia de Piura
-· Digitadora

4.1.1 Recursos Materiales 
- 100 hojas papel bulki
- 100 hojas DIN A-4
- 02 cuadernos cuadriculados
- 02 lapiceros azul y rojo
- 01 reglas
- 01 Calculadora
- 10 pliegos de papel sábana
- 01 grabadora

Recursos Económicos

- Ingresos personales del tesista
Nuestro estudio será autofinanciado por el tesista; aunque se tiene la posibilidad de presentar el proyecto a las autoridades académicas de la facultad, a fin de que pueden apoyar ( logística y económicamente) con el desarrollo del mismo

4.2.- Presupuesto
Recursos Materiales

Material

Precio Unitario S/.

Costo Total S/.

100 hojas papel bulki

100 hojas DIN A-4

02 cuadernos cuadriculados

02 lapiceros azules

02 reglas

01 Calculadora

10 pliegos de papel sábana

01 grabadora 

2.00

3.00

1.50

0.70

1.00

 

80.00

221.00

 

2.50

5.00

3.00

1.40

2.00

60.00

2.00

80.00

 

 

Sub Total

155.90

Servicios

Descripción

Precio S/.

Movilidad

Alimentación /Refrigerio

Impresiones

Fotocopias

Digitación

Internet

Asesoria de Investigación

Asesoria Legal

50.00

50.00

10.00

5.00

50.00

10.00

800.00

1,500

Sub Total

2,475.00

RESUMEN TOTAL

Materiales                    155.90
Servicios                      2,475.00
TOTAL                         2,630.90

El costo total del proyecto es de DOS MIL SEISCIENTOS TREINTA NUEVOS SOLES CON NOVENTA CÉNTIMOS.

4.3.- Cronograma de Actividades

  ACTIVIDADES DEL PROYECTO

CALENDARIZACION

FEBRERO

MARZO

ABRIL

MAYO

JUNIO

Elaboración y presentación del anteproyecto.

X

 

 

 

 

Recopilación de información bibliográfica

 

  X  X

 X  X X X

 

 

Coordinación con empresarios y magistrados de la corte superior de Justicia de Piura

 

 

  X

 

 

Elaboración de instrumentos de investigación.

 

 

    X   X

 

 

Aplicación de instrumento a los empresarios y magistrados

 

 

               X

 

 

Procesamiento de datos.

 

 

                XX

 

 

Análisis e interpretación de resultados

 

 

 

X  X

 

Elaboración de borrador del informe de resultados.

 

 

 

            X

 

Presentación del informe final.

 

 

 

               X

 

Sustentación de resultados.

 

 

 

 

  X

BIBLIOGRAFÍA
o Alvarez-Cienfuegos Suárez, José (2000) Implicaciones jurídicas de los sistemas electrónicos de comunicación; Universidad de Buenos Aires. Argentina.

o Gayo Salarrieta. Cecilia. (2000) La Sociedad de la Información: Oportunidades y Riesgos; Universidad Complutense de Madrid. España

o Joyanes Aguilar, Luis (2001) Derechos de Autor y uso legal del software; (Facultad de Informática - Universidad Pontificia del Perú. Lima. Perú

o Molina Mateos, José Mª (2004) Dimensión jurídica de la protección criptológica de la información; Asociación Española de Criptología. Madrid, España

o Orozco Pardo, Guillermo. (2004) Responsabilidad civil en materia de informática;(Universidad de Granada. España.

o Ramos González, Miguel ( 2002) Auditoria Informática; ediciones de Informáticos Europeos Expertos .IEEE. Madrid. España

o Ribas Alejandro, Javier. (2002) Internet: Responsabilidades Legales; Ediciones Horsori. Universidad de Cataluña. Barcelona, España

o Valentín Carrascosa López. ( 2003) La regulación jurídica del fenómeno informático (Director de la UNED - Mérida y Presidente de la Federación Iberoamericana de Asociaciones de Derecho e Informática - FIADI) Nº33.-Venezuela.

UNIVERSIDAD ALAS PERUANAS
FILIAL PIURA

FACULTAD DE DERECHO Y CIENCIAS POLÍTICAS
PROYECTO DE INVESTIGACIÓN

CURSO
SEMINARIO DE TESIS

PROFESOR
ECON. BLANCA CAROLINA QUIROGA RÍOS

AUTOR
MEDRADO LÓPEZ GARCÍA
e-mail:rudy_mendoza2@yahoo.es
PROYECTO DE TESIS PARA OPTAR EL TITULO DE ABOGADO
PIURA PERÚ
2005

Articulos relacionados:
Protección Jurídica de la familia: Algunas consideraciones
Resumen:
La familia representa la primera institución de la organización de la sociedad, y por ende del Estado, cuya aparición se debe a la naturaleza consustancial del ser humano.
La creación de empresas: Punto de partida para la competitividad
Resumen:
En 1986 se publicó “El otro sendero” de Hernando de Soto. Ahí se aludía a una simulación efectuada para abrir legalmente una pequeña tienda comercial, señalándose que -po...
Hipoteca
Resumen:
La hipoteca es una garantía real que en el derecho positivo peruano recae sobre bienes inmuebles y para su constitución es necesario que se inscriba en el Registro de Pre...
Ley de Educación Superior
Resumen:
La nueva Ley de Educación superior es una exigencia nacional y un mandato constitucional, pero esa Ley debe surgir del consenso entre los actores universitarios y los pla...
Calificación registral de documentos judiciales expedidos por la Corte Suprema
Resumen:
Dentro de las normas del derecho positivo de los Estados que pertenecen a la Familia Romano Germánico, se preveen y sancionan delitos, estando reunidas las normas en un c...
Copyright © 2011 ilustrados.com, Monografias, tesis, bibliografias, educacion. Tofos los temas y publicaciones son propiedad de sus respectivos autores ©