Inicio » delitos » Tesis de Delitos Informaticos: Ejemplos y temas TFG TFM

Tesis de Delitos Informaticos: Ejemplos y temas TFG TFM

**Tesis sobre Delitos Informáticos: Un Análisis Detallado de Ejemplos y Temas para TFG y TFM**

Las preguntas centrales que una tesis sobre delitos informáticos intentaría responder incluyen: cómo están evolucionando los delitos informáticos en la era digital, cuáles son las tendencias más recientes en este campo, y qué estrategias pueden implementarse para prevenir y combatir estos delitos de manera efectiva. Estas preguntas se relacionan con las brechas de investigaciones existentes en el sentido de que muchos estudios anteriores se han centrado en aspectos específicos de los delitos informáticos, pero aún falta una comprensión integral de su impacto y cómo abordarlos de manera integral.

**Revisión de Antecedentes y Contexto en Tesis sobre Delitos Informáticos**

Se ha investigado y publicado previamente sobre delitos informáticos en áreas como la ciberseguridad, el derecho digital y la criminología. Los hallazgos clave incluyen la creciente sofisticación de los ataques cibernéticos, el impacto de la legislación en la prevención de delitos informáticos, y la importancia de la colaboración internacional en la lucha contra estos delitos. Estos antecedentes y hallazgos proporcionan una base sólida para futuras investigaciones en este campo.

**Brechas en la Investigación sobre Delitos Informáticos: Un Enfoque para la Tesis**

Existen lagunas en el conocimiento actual sobre delitos informáticos. Por ejemplo, hay áreas subexploradas en términos de la psicología detrás de los delincuentes cibernéticos y las motivaciones detrás de sus acciones. Además, hay preguntas sin responder sobre la eficacia de las leyes y regulaciones actuales para abordar los delitos informáticos en la era digital. Estas brechas en la investigación representan oportunidades significativas para una tesis bien estructurada.

**Metodología para la Investigación en Delitos Informáticos: Enfoques Eficaces para TFG y TFM**

Los métodos más adecuados para abordar la pregunta de investigación sobre delitos informáticos pueden incluir el análisis de casos reales de ataques cibernéticos, encuestas a profesionales de ciberseguridad y análisis de datos sobre tendencias en delitos informáticos. El diseño del estudio debe ser riguroso, las técnicas de recolección de datos deben ser confiables, y el análisis debe proporcionar información significativa sobre el tema.

**Relevancia y Aplicación de la Investigación en Delitos Informáticos**

La importancia de esta investigación radica en su capacidad para influir en la política, mejorar prácticas en el campo de la ciberseguridad, y contribuir a debates académicos y prácticos sobre la prevención y lucha contra los delitos informáticos. Los hallazgos de la investigación pueden traducirse en medidas concretas para proteger a individuos, empresas y gobiernos de amenazas cibernéticas.

**Impacto y Aplicación Práctica de una Tesis sobre Delitos Informáticos**

Además de su relevancia académica, esta investigación puede tener un impacto práctico al contribuir a la prevención de ataques cibernéticos, ayudar a las fuerzas del orden a entender mejor la naturaleza de los delitos informáticos, y fomentar un mayor enfoque en la ciberseguridad en la sociedad.

**Perspectivas a Largo Plazo de la Investigación en Delitos Informáticos**

Esta investigación puede integrarse en los objetivos a largo plazo del estudiante al brindar una comprensión más profunda de la ciberseguridad y la prevención de delitos informáticos, lo que podría abrir oportunidades en la academia, la industria de la ciberseguridad o en el ámbito legal y de políticas públicas.

**Contribución Original de la Investigación sobre Delitos Informáticos**

La contribución única de esta tesis al campo de estudio radica en su enfoque integral de los delitos informáticos, que busca no solo describir los delitos en sí, sino también comprender las razones detrás de ellos y proponer estrategias efectivas para abordarlos.

**Desarrollo de Habilidades en la Investigación sobre Delitos Informáticos**

Esta investigación ayudará a desarrollar habilidades de investigación, análisis crítico, escritura académica, y manejo de software especializado en el campo de la ciberseguridad. Además, la comunicación efectiva de los hallazgos de la investigación será fundamental para su impacto y relevancia.

**Redes de Contacto y Colaboración en Investigación sobre Delitos Informáticos**

Es posible establecer conexiones con otros académicos, profesionales y expertos en ciberseguridad para recibir apoyo y orientación durante la investigación, y también para explorar oportunidades de colaboración futuras en proyectos relacionados.

**Recursos y Viabilidad de la Investigación en Delitos Informáticos**

La investigación requerirá acceso a datos confiables sobre delitos informáticos, equipo especializado para el análisis de datos, y habilidades específicas en ciberseguridad. Es fundamental evaluar la viabilidad del estudio en términos de recursos, tiempo y logística.

**Aspectos Éticos y Legales en la Investigación sobre Delitos Informáticos**

Existe la necesidad de considerar aspectos éticos y legales como la confidencialidad de los datos de víctimas y perpetradores, el consentimiento informado en la recolección de datos, y el cumplimiento de las regulaciones de protección de datos durante la investigación.

**Perspectivas de Carrera y Oportunidades de Empleo en el Campo de los Delitos Informáticos**

Esta investigación puede influir en las oportunidades de empleo al alinear al estudiante con un campo en crecimiento como la ciberseguridad, abrir posibilidades de investigación académica, o contribuir a la formulación de políticas públicas en el ámbito de la prevención de delitos informáticos.

A través de la consideración detallada de estos aspectos clave, los estudiantes que emprendan una tesis sobre delitos informáticos pueden prepararse de manera efectiva para abordar este tema de manera rigurosa, ética y relevante.

Temas para Tesis de Delitos Informaticos – TFG – TFM

temas de tesis de Delitos Informaticos, ejemplos para tesis en Delitos Informaticos, ideas para tesis en Delitos Informaticos, modelos de trabajo final de grado TFG y trabajo final de master TFM para guiarse

Hacer una tesis profesional es un elemento muy importante usado para acabar tu carrera. Elegir el tema más adecuado es uno de los principales problemas para todo estudiante, pero no es tan preocupante como se suele pensar.

Temas como patrón para tu Tesis de Delitos informaticos TFG o TFM 2024

  • Estructura típica del delito de intromisión informática.
  • Aproximación a la problemática de la delincuencia informática, punibilidad y ley aplicable.
  • La Ley 19.223 a 26 años de su promulgación.
  • Diseño y Construcción de la Interfaz para un Sistema Detector de Plagio en Documentos Digitales (DOCODE).
  • Acerca del Centro de Estudios en Derecho Informático.
  • Análisis de la aplicación judicial de las normas penales contenidas en la Ley 19.223, que tipifica figuras penales relativas a la informática en general, y la aplicación del artículo 3°, que tipifica el delito de alteración de datos en particular.
  • El agente encubierto en línea: principales características, derecho comparado, y desafíos que subyacen a su regulación.
  • Hacking, cracking y otras conductas ilícitas cometidas a través de internet.
  • Delitos informáticos y las salidas alternativas posibles revisadas desde el análisis económico del derecho.
  • Factores determinantes de los delitos de mayor connotación social en la Región Metropolitana. Análisis en base a un modelo logístico.
  • El lugar de comisión de los denominados ciberdelitos.
  • Concurso de delitos y problemas de determinación de la pena en las estafas «masivas»: lecciones de los casos «La Polar», «Fermex» y «Madoff frente a la dogmática penal.
  • Herramientas del Convenio de Budapest sobre ciberdelincuencia, y su adecuación a la legislación nacional.
  • Análisis dogmático del tipo penal contemplado en el artículo 5 de la Ley No. 20.009.
  • Análisis y justificación de la Ley Antiterrorista N° 18.314/84.
  • El agente encubierto ¿peligro o beneficio en estados democráticos?.
  • Análisis crítico del tipo penal de abusos sexuales y de la figura del child grooming a partir de una interpretación jurisprudencial del Artículo 366 quáter del Código Penal.
  • Sistemática de la teoría del delito en relación con el artículo 97 no. 4 del código tributario.
  • Alcances del «ciber-terrorismo» en la sociedad contemporánea.
  • Corrupción entre particulares.
  • Autoría y participación y el délito de receptación.
  • Sobre la Inviolabilidad de las Comunicaciones Electrónicas: Ley N°19.927 que Tipifica los Delitos de Pornografía Infantil.
  • El desistimiento voluntario en la legislación antiterrorista.
  • Análisis del delito de uso fraudulento de tarjeta de crédito o débito contenido en la Ley 20.009.

Mejores Temas para hacer una tesis de final de grado en 2024

  • Sobre los delitos de injurias y calumnias en el contexto de redes sociales y su relación con el principio de legalidad y tipicidad.
  • La salud pública como bien jurídico penal de naturaleza colectiva y los delitos de peligro como técnica de tipificación.
  • Inseguridad y temor al delito: rol de las redes sociales como actual fuente de consumo y masificación de información.
  • Injurias y calumnias a través de redes sociales digitales: eficacia de la legislación nacional en la protección de los intereses de la víctima.
  • Los delitos de incendio terrorista.
  • Aproximación al tratamiento punitivo de las personas jurídicas imputadas que no cuenten con un modelo de prevención de delitos de la Ley 20.393.
  • Firma del acuerdo de la OCDE. Influencia en lo referente a la responsabilidad penal de la persona jurídica.
  • «¿Existe un caso de anticipación de tutela penal en el artículo 366 quater del código penal?».
  • Análisis del artículo 4o. de la ley no. 20.084: implicancias, críticas y alcance interpretativo.
  • Algunos criterios utilizados por la jurisprudencia de la Reforma Procesal Penal para morigerar las penas en los delitos contra la propiedad.
  • Comiso de ganancias y enriquecimiento injusto.
  • Política criminal de represión, violencia política, formación de grupos de combate armado como asociación ílicita específica y problemas concursales.
  • La seguridad ciudadana como expresión de la racionalidad neoliberal.
  • Propuesta de evaluación critica del sistema táctico de análisis delictual (S.T.A.D.) desde un enfoque criminológico.
  • Historia de las modificaciones a la ley sobre control de armas hasta el año 2015.
  • Delito ambiental y responsabilidad penal de las personas jurídicas.
  • Análisis del fenómeno de la impresión en impresoras 3D como fuente de prueba en el proceso penal frente a la normativa nacional y comparada.
  • El delincuente y el proceso de desencadenamiento del delito. Consideraciones de criminodinámica atendiendo a las creencias religiosas y/o espirituales como factor significativo.
  • El mercado, los delitos de consumo y el consumo irresponsable: conductas y patrones de consumo desde una visión criminológica.
  • Los hallazgos casuales en las interceptaciones telefónicas.
  • Los contratos internacionales en el ciberespacio.
  • La pornografía no consentida como forma de violencia de género.
  • Consideraciones sistematizadas de criminodinámica. Desde el paradigma etiológico multivectorial integrativo del profesor Don Marco González Berendique y algunas teorías contemporáneas.
  • La atenuante de irreprochable conducta anterior en el nuevo sistema procesal penal entre los años 2004 y 2011.
  • Propuesta de modelo de persecución penal en la Ley de Control de Armas y su importancia criminológica.
  • El uso de la psicología jurídica: su función y aplicación en casos de violencia de género.
  • Estudio comparativo de las funciones Psicosociales y redes sociales personales de infractores de Ley que cumplen libertad vigilada adulto en el Centro de Reinserción Social Santiago Región Metropolitana.
  • Características psicológicas asociadas a la reincidencia en adolescentes varones infractores de ley, ingresados a los programas de libertad asistida especial de la zona oriente de la región Metropolitana.

Otros Trabajos Finales de Grado con Tesis reales de Delitos informaticos que como guía

  • La profesionalización del contacto con los niños, niñas y adolescentes a través de la Ley N° 21.057.
  • Delitos de connotación sexual en el sistema de responsabilidad penal juvenil: participación de niños/as como infractores y/o víctimas.
  • Análisis comparativo de la medición del resultado de los procesos penales del Ministerio Público y de la Defensoría Penal Pública.
  • Interceptaciones telefónicas de conversaciones entre abogado defensor e imputado.
  • La pena de libertad vigilada intensiva ¿cumple con los fines de la pena consagrados en la Ley 18.126 y especialmente con el de reinserción social?.
  • Terrorismo islámico, delincuencia por convicción política y derecho penal del enemigo.
  • Diseño y aplicación de una metodología para análisis de noticias policiales utilizando minería de textos.
  • Aplicación de la ley no 20.066 de violencia intrafamiliar: desde la perspectiva del trabajo de clinica jurídica en causas cuya victima es la mujer.
  • Tratamiento penal de la información genética.
  • Derecho a la autodeterminación informativa respecto a los datos genéticos.
  • 3 años de vigencia Ley de responsabilidad penal del adolescente 8 de Junio de 2007 a 7 de Junio de 2010.
  • Análisis doctrinario y jurisprudencial de los procedimientos abreviado y simplificado.
  • Abolicionismo y justificación del derecho penal.
  • El contenido típico de la estafa en la doctrina y la jurisprudencia: los tipos penales de los artículos 468 y 473 del Código Penal.
  • Limitación de responsabilidad de los prestadores de servicios de Internet por infracción a los derechos de autor en línea.
  • La víctima en el sistema de justicia penal. Una perspectiva jurídica y criminológica.
  • La retención de metadatos en telefonía e Internet: un análisis desde el principio de proporcionalidad.
  • Habitar la inseguridad. Trayectorias de vida de adolescentes en conflicto con la ley encerrados en el Centro de Internación Provisoria San Joaquín.
  • Población de una base de datos jurisprudencial a base de los libros de registros de sentencias de la Corte Suprema correspondientes a los años 2005 y 2006.
  • Diseño e implementación de una técnica para la detección intrínseca de plagio en documentos digitales.
  • Diseño e Implementación de una Técnica para la Detección de Plagio en Documentos Digitales.
  • Población de una base de datos jurisprudencial a base de los libros de registro de sentencias de la Corte Suprema correspondientes a los años 2005 y 2006.
  • Desarrollo de un modelo predictivo de robo a casas basado en redes neuronales.
  • Identidad y reinserción: Narrativas de jóvenes reinsertados social y laboralmente.
  • Ley 20.886 sobre tramitación electrónica y el documento electrónico como prueba en juicio.
  • Nuevas perspectivas del secreto bancario en una economía globalizada.
  • La recuperación de la víctima y la seguridad ciudadana frente al derecho penal público y democrático: análisis crítico de la revisión administrativa de la no formalización.
  • Fiscalía Local de Puente Alto.
  • Reglas aplicables en materia probatoria al juicio de divorcio por culpa, que aseguran la eficacia del correo electrónico para acreditar las causales establecidas en la ley y el respeto al debido proceso.
  • Situación actual y perspectivas de la inteligencia artificial aplicada al ámbito de la profesión jurídica.
  • Los derechos del consumidor en el consumo electrónico.
  • Criterios para la relevancia jurídico-penal de la alteración concertada de precios.

Elige estos Títulos de Ejemplo para Tesis y Trabajos de Final de Grado o de Master de Delitos informaticos TFG-TFM

  • Plan de Negocios para Creación y Desarrollo Empresa de Servicios en Investigación Criminalística.
  • Población de una base de datos jurisprudencial a base de los libros de registros de sentencias de la Corte Suprema correspondientes al año 2003.
  • Actuales criterios jurisprudenciales sobre la responsabilidad de los motores de búsqueda.
  • Patentes de invención y software.
  • Variables de sesgo en la entrevista pericial psicológica.
  • La utilización de software libre y estándares abiertos en la construcción del gobierno electrónico.
  • Desarrollo de la memoria y el lenguaje en niños, niñas y adolescentes que han sufrido agresiones sexuales. Una aproximación desde el contexto de la entrevista investigativa.
  • Derecho al olvido ante los servicios de búsqueda en Internet.
  • Suspensión del derecho a sufragio por acusación penal. Análisis del artículo 16 numeral 2o de la Constitución Política de la República.
  • Efectos de los programas de cumplimiento de libre competencia: revisión de la ley y jurisprudencia nacional.
  • La internación provisoria del derecho penal juvenil.
  • Tratamiento de datos sensibles en la actividad de inteligencia y de persecución penal: el caso del informante.
  • Procedimientos especiales de obtención de información: análisis del título V de la ley no. 19.974 y algunas consideraciones pertinentes a la protección de derechos fundamentales.
  • Desarrollo de un modelo de cuadro de mando integral para la división de fiscalización y cumplimiento de la unidad de análisis financiero.
  • Mejora en el servicio de soporte técnico de sistemas para el Consejo de Defensa del Estado.
  • El derecho de las mujeres a una vida libre de violencia: análisis desde la perspectiva del derecho internacional de los derechos humanos.
  • El informe elaborado por el Servicio Nacional de Menores contemplado en el Artículo 55 de la Ley de Responsabilidad Penal Adolescente para efectos de resolver sobre la solicitud de remisión de la sanción penal de internación en régimen cerrado con Programa de Reinserción Social, análisis y críticas.
  • Experiencias Transgresoras y su Participación en la Construcción de Identidad. Estudio de Casos.
  • Derecho a la imagen propia y su manifestación en internet.
  • Elementos de la gestión estratégica que inciden en el buen funcionamiento de un servicio integrado: El caso de la plataforma integrada de servicios a mujeres víctimas de la violencia en Costa Rica.
  • La prueba en juicios por bullying, grooming y discriminación. Conductas cometidas a través de medios tecnológicos.
  • Límites y horizontes en un diccionario histórico.
  • Caracterización y detección de contribuyentes que presentan facturas falsas al SII mediante técnicas de data minig.
  • Análisis histórico, dogmático y práctico de las funciones y estructura del Consejo de Defensa del Estado, posibles reformas legislativas para ampliar sus funciones, desafíos y preparación del organismo para enfrentarla.
  • Responsabilidad penal juvenil: panorama crítico de la ley 20.084 de responsabiliad penal adolescente y reflexiones en torno a la mediación penal.
  • Responsabilidad en los casos de fraude por extravío, hurto o robo de la tarjeta de crédito.
  • Las imágenes del miedo. Discurso televisivo y sujeto delincuente.
  • Plan de negocio para una empresa de servicios tecnológicos e informáticos para Pymes y hogares en la ciudad de Santiago.

Seleccionando el tema para Tesis y Trabajo para final de Grado y Master de Delitos informaticos TFG – TFM

  • «Fiscalización a través de sistemas electrónicos».
  • El fraude en materia deportiva: regulación jurídica del arreglo de partidos en el derecho interno y en el derecho comparado.
  • La responsabilidad penal del fabricante por la infracción de sus deberes de vigilancia, advertencia y retirada.
  • Facultades de control y vigilancia del empleador respecto del teletrabajador. Modalidades, condiciones de ejercicio y limitaciones.
  • Alineamiento estratégico y operativo: un caso de gobierno local.
  • Manifestaciones de la e-justice en el procedimiento de aplicación general laboral y de familia: y su presencia en los procedimientos de cobranza laboral y previsional.
  • Del mirar indolente: aparato, fantasma y subjetividad en el contexto de la imagen digital.
  • Niños que se portan mal: el control social formal sobre la infancia infractora inimputable.
  • La acusación constitucional contra la Ministra de Educación Yasna Provoste Campillay.
  • «Don’t be evil» . Google y privacidad.
  • Correo electrónico del trabajador y su relación con el derecho del trabajo.
  • Wikileaks ante el derecho estadounidense: ¿delincuencia informática, espionaje o ejercicio legítimo de la libertad de expresión y de prensa?.
  • El abuso del derecho en materia procesal.
  • Atentados contra el derecho a la honra a través de medios de comunicación: proyecto de actualización del Repertorio de Legislación y Jurisprudencia del Código Civil y sus leyes complementarias.
  • El derecho a la intimidad frente a la investigación genética.
  • Criptomonedas y libertad de empresa.
  • Aplicación de la tripartición de la culpa a la responsabilidad extracontractual.
  • Los problemas probatorios asociados a la explotación de fotografías digitales.
  • Régimen contractual de las redes sociales en internet.
  • Blockchain y monedas virtuales: aproximacion jurídica.
  • Medios técnicos de investigación en el proceso penal. Filmaciones, grabaciones y captaciones de imágen frente a los derechos fundamentales.
  • El movimiento del Software libre como productor de semánticas de transformación social: Usuarios y desarrolladores.
  • Estrategia comercial para una empresa de comercialización de inventarios inmovilizados y sobre stock.
  • Propuesta de un sistema de control de gestión para ADT Security y Services S.A.
  • El perito, el informe pericial y la prueba científica: admisibilidad, criterios cualitativos e igualdad de armas.
  • Proyecto Control Pérdidas de Energía Grupo Saesa.
  • Determinar la factibilidad estratégica, técnica y económica de un markplace de kinesiólogos en la Región Metropolitana.
  • Elaboración de una medida tecnológica que permita garantizar y proteger el adecuado tratamiento de los datos personales en el Internet de próxima generación.
  • Hacia la formulación de un estándar de prueba cautelar aplicable a la prisión preventiva desde la mirada de la presunción de inocencia.

Ejemplos de Titulares para Tesis en Delitos informaticos TFG-TFM

  • Sistema de declaración voluntaria y extraordinaria de rentas afectas a impuesto único y sustitutivo, para la declaración y/o declaración y repatriación de rentas y bienes no declarados oportunamente, derechos, beneficios y riesgos para los contribuyente.
  • Aspectos procesales en la implementación de un registro inmobiliario electrónico.
  • El ilícito contractual Reflexiones preliminares a propósito de la revisión del concepto de la responsabilidad contractual.
  • Inscripción automática y voto voluntario: análisis de una reforma legal.
  • Régimen de indemnización de perjuicios de la Ley N° 19.628 y la seguridad de datos personales. Análisis crítico del principio de seguridad de datos del artículo 11° de la Ley de protección a la vida privada y su aplicación práctica.
  • Datos biométricos y derechos fundamentales.
  • Herramientas tecnológicas en la prueba testimonial en la reforma procesal civil.
  • Derecho a la privacidad y vigilancia masiva.
  • Análisis de los programas en prevención dirigidos a jóvenes infractores de ley.
  • «Facebook frente al derecho a la vida privada y la protección de datos personales».
  • Estándares de la Comisión Interamericana de Derechos Humanos en materia de privados de libertad.
  • Transparencia y probidad pública: estudios de caso en América Latina.
  • Sonría, lo estamos grabando la legitimidad en el establecimiento de cámaras de vigilancia.
  • Terapia de revinculación: características sociofamiliares de solicitudes del tribunal de familia a UIPJ-CAPS UCH.
  • Rediseño del modelo de defensa penitenciara para adultos privados de libertad en el nuevo sistema procesal penal.
  • Derecho al olvido: una aproximación desde el análisis del caso Costeja al reglamento general de protección de datos personales en Europa. Importación, aplicación y problemáticas en la legislación nacional.
  • Nuevos procedimientos laborales, introducidos por la ley no. 20.087, con especial énfasis en el procedimiento ejecutivo.
  • Población de una base de datos jurisprudencial a base de los libros de registros de sentencias de la Corte Suprema correspondientes a los años 2005 y 2006.
  • Análisis crítico de la acción de protección por actos arbitrarios o ilegales lesivos del derecho a la honra. Doctrina y jurisprudencia.
  • El Conservador de Bienes Raíces: actualidad, reforma y un análisis de campo.
  • Protección de datos personales en la aplicación de telefonía móvil whatsapp messenger.
  • Análisis Estratégico y Rediseño del Proceso de Venta de una Empresa Pequeña del Rubro Tecnológico.
  • Mujeres jóvenes y ocupaciones transgresoras: una mirada de las trayectorias de vida desde terapia ocupacional.
  • La apropiación de obras en el dominio público a través de su digitalización.
  • Arbitraje en línea y debido proceso.
  • Análisis de la actividad de inteligencia del estado y su control público jurídico.
  • Las herramientas colaborativas abiertas o wikis: implicancias jurídicas desde el derecho de autor.
  • Violencia y cohesión social en América Latina.
  • Programa libertad asistida especial: percepción de los/las interventores/as respecto de los factores obstaculizadores para la ejecución de la sanción.
  • Tecnologías de interacción digital como herramientas de innovación para una gestión local moderna: estudio de caso de las Municipalidades de Santiago y Las Condes.

Algunos Temas para Trabajos de Master de Delitos informaticos del 2024

  • La afectación del derecho a la honra mediante la inclusión injusta de una persona en DICOM y su vinculación con el daño moral.
  • Las penas sustitutivas de las penas privativas o restrictivas de libertad del adulto: la deuda procesal pendiente de la Ley no. 20.603.
  • Programa de amnistía fiscal en la Reforma Tributaria 2014. Análisis de la declaración voluntaria de bienes en el exterior del artículo 24 transitorio Ley 20.780 y del derecho comparado.
  • La maltratadas: salvando mujeres y denunciando agresores.
  • Quantum indemnizatorio de daño moral en responsabilidad extracontractual: establecimiento de baremos indemnizatorios.
  • Análisis de constitucionalidad de diversas medidas orientadas a prevenir y sancionar la violencia en los espectáculos deportivos.
  • Derecho a la protección de datos personales del trabajador: análisis del nuevo artículo 154 bis del código del trabajo introducido por ley no. 19.759.
  • Diseño de un programa de socialización organizacional en una institución pública.

Recomendado:

Descarga las Tesis Gratis en PDF legalmente

Descarga las Tesis de Ejemplo en PDF desde su Sitio Web Oficial. Recuerda que tu tesis debe ser original para poder acreditarla. Estas tesis sólo deben ser tomadas como ejemplo.

Nosotros no alojamos los archivos PDF. Debes acceder a su repositiorio oficial y descargarlas con licencia creative commons.