El delito de hacking o acceso ilícito a sistemas informáticos
Descripción del Articulo
In this article, the author examines the crime of illegal access to computer systems. To do so, he highlights the increase in reports over the last five years, analyzes the legislative proposal outlined in the Convention on Cybercrime, and reviews the leg...
Autor: | |
---|---|
Formato: | artículo |
Fecha de Publicación: | 2023 |
Institución: | Pontificia Universidad Católica del Perú |
Repositorio: | PUCP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.pucp.edu.pe:20.500.14657/196846 |
Enlace del recurso: | https://revistas.pucp.edu.pe/index.php/themis/article/view/28067/26040 https://repositorio.pucp.edu.pe/index/handle/123456789/196846 https://doi.org/10.18800/themis.202301.023 |
Nivel de acceso: | acceso abierto |
Materia: | Illicit access Hacking Cybercrime Computer crime Acceso ilícito Cibercrimen Delito informático https://purl.org/pe-repo/ocde/ford#5.05.01 |
id |
RPUC_ad563d9aac148d65e3f8b46f4f339a90 |
---|---|
oai_identifier_str |
oai:repositorio.pucp.edu.pe:20.500.14657/196846 |
network_acronym_str |
RPUC |
network_name_str |
PUCP-Institucional |
repository_id_str |
2905 |
spelling |
Elías Puelles, Ricardo Nicanor2024-01-24T20:16:13Z2024-01-24T20:16:13Z2023-12-15https://revistas.pucp.edu.pe/index.php/themis/article/view/28067/26040https://repositorio.pucp.edu.pe/index/handle/123456789/196846https://doi.org/10.18800/themis.202301.023In this article, the author examines the crime of illegal access to computer systems. To do so, he highlights the increase in reports over the last five years, analyzes the legislative proposal outlined in the Convention on Cybercrime, and reviews the legal formulas adopted by Latin American states that have adhered to the Convention. Then, the author conducts a historical study of computer intrusion crimes in Peruvian criminal legislation and analyzes different issues that arise in the current wording, concluding this section with a proposal for lege ferenda.In the second part, the author notes that hackers are equated with cybercriminals, which creates prejudices or stigmas towards this community and biases in criminal investigations, which could, in turn, lead to erroneous judicial decisions.En el presente artículo, el autor analiza el delito de acceso ilícito a sistemas informáticos. Para ello, advierte el aumento de denuncias en el último quinquenio, analiza la propuesta normativa recogida en el Convenio sobre la Ciberdelincuencia y las fórmulas legislativas adoptadas en los estados latinoamericanos que se han adherido. Luego, realiza un estudio histórico del delito de intrusismo informático en la legislación penal peruana y analiza diferentes problemas que surgen en la redacción actual, finalizando esta sección con una propuesta de lege ferenda.En la segunda parte, el autor advierte que se equipara a los hackers con los ciberdelincuentes lo que origina prejuicios o estigmas sobre esta comunidad y sesgos en las investigaciones criminales, lo que podría, a su vez, ocasionar decisiones judiciales erróneas.application/pdfspaPontificia Universidad Católica del PerúPEurn:issn:1810-9934info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by/4.0THEMIS Revista de Derecho; Núm. 83 (2023)reponame:PUCP-Institucionalinstname:Pontificia Universidad Católica del Perúinstacron:PUCPIllicit accessHackingCybercrimeComputer crimeAcceso ilícitoHackingCibercrimenDelito informáticohttps://purl.org/pe-repo/ocde/ford#5.05.01El delito de hacking o acceso ilícito a sistemas informáticosHacking offences or illegal Access to computer systeminfo:eu-repo/semantics/articleArtículo20.500.14657/196846oai:repositorio.pucp.edu.pe:20.500.14657/1968462024-06-04 16:35:21.859http://creativecommons.org/licenses/by/4.0info:eu-repo/semantics/openAccessmetadata.onlyhttps://repositorio.pucp.edu.peRepositorio Institucional de la PUCPrepositorio@pucp.pe |
dc.title.es_ES.fl_str_mv |
El delito de hacking o acceso ilícito a sistemas informáticos |
dc.title.alternative.en_US.fl_str_mv |
Hacking offences or illegal Access to computer system |
title |
El delito de hacking o acceso ilícito a sistemas informáticos |
spellingShingle |
El delito de hacking o acceso ilícito a sistemas informáticos Elías Puelles, Ricardo Nicanor Illicit access Hacking Cybercrime Computer crime Acceso ilícito Hacking Cibercrimen Delito informático https://purl.org/pe-repo/ocde/ford#5.05.01 |
title_short |
El delito de hacking o acceso ilícito a sistemas informáticos |
title_full |
El delito de hacking o acceso ilícito a sistemas informáticos |
title_fullStr |
El delito de hacking o acceso ilícito a sistemas informáticos |
title_full_unstemmed |
El delito de hacking o acceso ilícito a sistemas informáticos |
title_sort |
El delito de hacking o acceso ilícito a sistemas informáticos |
author |
Elías Puelles, Ricardo Nicanor |
author_facet |
Elías Puelles, Ricardo Nicanor |
author_role |
author |
dc.contributor.author.fl_str_mv |
Elías Puelles, Ricardo Nicanor |
dc.subject.en_US.fl_str_mv |
Illicit access Hacking Cybercrime Computer crime |
topic |
Illicit access Hacking Cybercrime Computer crime Acceso ilícito Hacking Cibercrimen Delito informático https://purl.org/pe-repo/ocde/ford#5.05.01 |
dc.subject.es_ES.fl_str_mv |
Acceso ilícito Hacking Cibercrimen Delito informático |
dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
description |
In this article, the author examines the crime of illegal access to computer systems. To do so, he highlights the increase in reports over the last five years, analyzes the legislative proposal outlined in the Convention on Cybercrime, and reviews the legal formulas adopted by Latin American states that have adhered to the Convention. Then, the author conducts a historical study of computer intrusion crimes in Peruvian criminal legislation and analyzes different issues that arise in the current wording, concluding this section with a proposal for lege ferenda.In the second part, the author notes that hackers are equated with cybercriminals, which creates prejudices or stigmas towards this community and biases in criminal investigations, which could, in turn, lead to erroneous judicial decisions. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2024-01-24T20:16:13Z |
dc.date.available.none.fl_str_mv |
2024-01-24T20:16:13Z |
dc.date.issued.fl_str_mv |
2023-12-15 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.other.none.fl_str_mv |
Artículo |
format |
article |
dc.identifier.uri.none.fl_str_mv |
https://revistas.pucp.edu.pe/index.php/themis/article/view/28067/26040 https://repositorio.pucp.edu.pe/index/handle/123456789/196846 |
dc.identifier.doi.none.fl_str_mv |
https://doi.org/10.18800/themis.202301.023 |
url |
https://revistas.pucp.edu.pe/index.php/themis/article/view/28067/26040 https://repositorio.pucp.edu.pe/index/handle/123456789/196846 https://doi.org/10.18800/themis.202301.023 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.none.fl_str_mv |
urn:issn:1810-9934 |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by/4.0 |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by/4.0 |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Pontificia Universidad Católica del Perú |
dc.publisher.country.none.fl_str_mv |
PE |
dc.source.es_ES.fl_str_mv |
THEMIS Revista de Derecho; Núm. 83 (2023) |
dc.source.none.fl_str_mv |
reponame:PUCP-Institucional instname:Pontificia Universidad Católica del Perú instacron:PUCP |
instname_str |
Pontificia Universidad Católica del Perú |
instacron_str |
PUCP |
institution |
PUCP |
reponame_str |
PUCP-Institucional |
collection |
PUCP-Institucional |
repository.name.fl_str_mv |
Repositorio Institucional de la PUCP |
repository.mail.fl_str_mv |
repositorio@pucp.pe |
_version_ |
1835638411282612224 |
score |
13.78023 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).