Inconsistencias y ambigüedades en la ley de delitos informáticos ley nº 30096 y su modificatoria ley nº 30171, que imposibilitan su eficaz cumplimiento

Descripción del Articulo

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirvie...

Descripción completa

Detalles Bibliográficos
Autor: Zorrilla Tocto, Karina Joselin
Formato: tesis de grado
Fecha de Publicación:2018
Institución:Universidad Nacional Santiago Antúnez de Mayolo
Repositorio:UNASAM-Institucional
Lenguaje:español
OAI Identifier:oai:172.16.0.151:UNASAM/2332
Enlace del recurso:http://repositorio.unasam.edu.pe/handle/UNASAM/2332
Nivel de acceso:acceso abierto
Materia:Delitos Informáticos
Tecnología
Datos
Acción
Omisión
Perjuicio
Manipulación
id RUNM_2dfd3dac84293c8c0778197cd15c036e
oai_identifier_str oai:172.16.0.151:UNASAM/2332
network_acronym_str RUNM
network_name_str UNASAM-Institucional
repository_id_str 4788
dc.title.es_PE.fl_str_mv Inconsistencias y ambigüedades en la ley de delitos informáticos ley nº 30096 y su modificatoria ley nº 30171, que imposibilitan su eficaz cumplimiento
title Inconsistencias y ambigüedades en la ley de delitos informáticos ley nº 30096 y su modificatoria ley nº 30171, que imposibilitan su eficaz cumplimiento
spellingShingle Inconsistencias y ambigüedades en la ley de delitos informáticos ley nº 30096 y su modificatoria ley nº 30171, que imposibilitan su eficaz cumplimiento
Zorrilla Tocto, Karina Joselin
Delitos Informáticos
Tecnología
Datos
Acción
Omisión
Perjuicio
Manipulación
title_short Inconsistencias y ambigüedades en la ley de delitos informáticos ley nº 30096 y su modificatoria ley nº 30171, que imposibilitan su eficaz cumplimiento
title_full Inconsistencias y ambigüedades en la ley de delitos informáticos ley nº 30096 y su modificatoria ley nº 30171, que imposibilitan su eficaz cumplimiento
title_fullStr Inconsistencias y ambigüedades en la ley de delitos informáticos ley nº 30096 y su modificatoria ley nº 30171, que imposibilitan su eficaz cumplimiento
title_full_unstemmed Inconsistencias y ambigüedades en la ley de delitos informáticos ley nº 30096 y su modificatoria ley nº 30171, que imposibilitan su eficaz cumplimiento
title_sort Inconsistencias y ambigüedades en la ley de delitos informáticos ley nº 30096 y su modificatoria ley nº 30171, que imposibilitan su eficaz cumplimiento
author Zorrilla Tocto, Karina Joselin
author_facet Zorrilla Tocto, Karina Joselin
author_role author
dc.contributor.advisor.fl_str_mv Vera Gutierrez, Fany Soledad
dc.contributor.author.fl_str_mv Zorrilla Tocto, Karina Joselin
dc.subject.es_PE.fl_str_mv Delitos Informáticos
Tecnología
Datos
Acción
Omisión
Perjuicio
Manipulación
topic Delitos Informáticos
Tecnología
Datos
Acción
Omisión
Perjuicio
Manipulación
description Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo. Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor, aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena. En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos. La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidos
publishDate 2018
dc.date.accessioned.none.fl_str_mv 2018-10-02T22:39:34Z
dc.date.available.none.fl_str_mv 2018-10-02T22:39:34Z
dc.date.issued.fl_str_mv 2018
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://repositorio.unasam.edu.pe/handle/UNASAM/2332
url http://repositorio.unasam.edu.pe/handle/UNASAM/2332
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional Santiago Antúnez de Mayolo
dc.source.es_PE.fl_str_mv Universidad Nacional Santiago Antúnez de Mayolo
Repositorio Institucional Digital
dc.source.none.fl_str_mv reponame:UNASAM-Institucional
instname:Universidad Nacional Santiago Antúnez de Mayolo
instacron:UNASAM
instname_str Universidad Nacional Santiago Antúnez de Mayolo
instacron_str UNASAM
institution UNASAM
reponame_str UNASAM-Institucional
collection UNASAM-Institucional
bitstream.url.fl_str_mv http://172.16.0.151/bitstream/UNASAM/2332/4/T033_70221905_T.pdf.txt
http://172.16.0.151/bitstream/UNASAM/2332/3/license.txt
http://172.16.0.151/bitstream/UNASAM/2332/2/license_rdf
http://172.16.0.151/bitstream/UNASAM/2332/1/T033_70221905_T.pdf
bitstream.checksum.fl_str_mv 16b31680860356f83acb28b08b269fcf
c52066b9c50a8f86be96c82978636682
bb87e2fb4674c76d0d2e9ed07fbb9c86
def2e631adde6146a35cb762b6bf2065
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv DSpace
repository.mail.fl_str_mv weduardov2005@gmail.com
_version_ 1845976658446647296
spelling Vera Gutierrez, Fany SoledadZorrilla Tocto, Karina Joselin2018-10-02T22:39:34Z2018-10-02T22:39:34Z2018http://repositorio.unasam.edu.pe/handle/UNASAM/2332Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo. Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor, aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena. En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos. La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidosSubmitted by Wiliam Eduardo Varillas (weduardov2005@gmail.com) on 2018-10-02T22:39:34Z No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: bb87e2fb4674c76d0d2e9ed07fbb9c86 (MD5) T033_70221905_T.pdf: 1624817 bytes, checksum: def2e631adde6146a35cb762b6bf2065 (MD5)Made available in DSpace on 2018-10-02T22:39:34Z (GMT). No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: bb87e2fb4674c76d0d2e9ed07fbb9c86 (MD5) T033_70221905_T.pdf: 1624817 bytes, checksum: def2e631adde6146a35cb762b6bf2065 (MD5) Previous issue date: 2018Tesisapplication/pdfspaUniversidad Nacional Santiago Antúnez de Mayoloinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional Santiago Antúnez de MayoloRepositorio Institucional Digitalreponame:UNASAM-Institucionalinstname:Universidad Nacional Santiago Antúnez de Mayoloinstacron:UNASAMDelitos InformáticosTecnologíaDatosAcciónOmisiónPerjuicioManipulaciónInconsistencias y ambigüedades en la ley de delitos informáticos ley nº 30096 y su modificatoria ley nº 30171, que imposibilitan su eficaz cumplimientoinfo:eu-repo/semantics/bachelorThesisSUNEDUTitulo ProfesionalAbogadoUniversidad Nacional Santiago Antúnez de Mayolo. Facultad de Derecho y Ciencias PolíticasDerechoTEXTT033_70221905_T.pdf.txtT033_70221905_T.pdf.txtExtracted texttext/plain197463http://172.16.0.151/bitstream/UNASAM/2332/4/T033_70221905_T.pdf.txt16b31680860356f83acb28b08b269fcfMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81327http://172.16.0.151/bitstream/UNASAM/2332/3/license.txtc52066b9c50a8f86be96c82978636682MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232http://172.16.0.151/bitstream/UNASAM/2332/2/license_rdfbb87e2fb4674c76d0d2e9ed07fbb9c86MD52ORIGINALT033_70221905_T.pdfT033_70221905_T.pdfapplication/pdf1624817http://172.16.0.151/bitstream/UNASAM/2332/1/T033_70221905_T.pdfdef2e631adde6146a35cb762b6bf2065MD51UNASAM/2332oai:172.16.0.151:UNASAM/23322021-11-25 09:35:43.718DSpaceweduardov2005@gmail.com77u/TGljZW5jaWEgZGUgVXNvCiAKRWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCwgZGlmdW5kZSBtZWRpYW50ZSBsb3MgdHJhYmFqb3MgZGUgaW52ZXN0aWdhY2nDs24gcHJvZHVjaWRvcyBwb3IgbG9zIG1pZW1icm9zIGRlIGxhIHVuaXZlcnNpZGFkLiBFbCBjb250ZW5pZG8gZGUgbG9zIGRvY3VtZW50b3MgZGlnaXRhbGVzIGVzIGRlIGFjY2VzbyBhYmllcnRvIHBhcmEgdG9kYSBwZXJzb25hIGludGVyZXNhZGEuCgpTZSBhY2VwdGEgbGEgZGlmdXNpw7NuIHDDumJsaWNhIGRlIGxhIG9icmEsIHN1IGNvcGlhIHkgZGlzdHJpYnVjacOzbi4gUGFyYSBlc3RvIGVzIG5lY2VzYXJpbyBxdWUgc2UgY3VtcGxhIGNvbiBsYXMgc2lndWllbnRlcyBjb25kaWNpb25lczoKCkVsIG5lY2VzYXJpbyByZWNvbm9jaW1pZW50byBkZSBsYSBhdXRvcsOtYSBkZSBsYSBvYnJhLCBpZGVudGlmaWNhbmRvIG9wb3J0dW5hIHkgY29ycmVjdGFtZW50ZSBhIGxhIHBlcnNvbmEgcXVlIHBvc2VhIGxvcyBkZXJlY2hvcyBkZSBhdXRvci4KCk5vIGVzdMOhIHBlcm1pdGlkbyBlbCB1c28gaW5kZWJpZG8gZGVsIHRyYWJham8gZGUgaW52ZXN0aWdhY2nDs24gY29uIGZpbmVzIGRlIGx1Y3JvIG8gY3VhbHF1aWVyIHRpcG8gZGUgYWN0aXZpZGFkIHF1ZSBwcm9kdXpjYSBnYW5hbmNpYXMgYSBsYXMgcGVyc29uYXMgcXVlIGxvIGRpZnVuZGVuIHNpbiBlbCBjb25zZW50aW1pZW50byBkZWwgYXV0b3IgKGF1dG9yIGxlZ2FsKS4KCkxvcyBkZXJlY2hvcyBtb3JhbGVzIGRlbCBhdXRvciBubyBzb24gYWZlY3RhZG9zIHBvciBsYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28uCgpEZXJlY2hvcyBkZSBhdXRvcgoKTGEgdW5pdmVyc2lkYWQgbm8gcG9zZWUgbG9zIGRlcmVjaG9zIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbC4gTG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNlIGVuY3VlbnRyYW4gcHJvdGVnaWRvcyBwb3IgbGEgbGVnaXNsYWNpw7NuIHBlcnVhbmE6IExleSBzb2JyZSBlbCBEZXJlY2hvIGRlIEF1dG9yIHByb211bGdhZG8gZW4gMTk5NiAoRC5MLiBOwrA4MjIpLCBMZXkgcXVlIG1vZGlmaWNhIGxvcyBhcnTDrWN1bG9zIDE4OMKwIHkgMTg5wrAgZGVsIGRlY3JldG8gbGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZGVyZWNob3MgZGUgYXV0b3IgcHJvbXVsZ2FkbyBlbiAyMDA1IChMZXkgTsKwMjg1MTcpLCBEZWNyZXRvIExlZ2lzbGF0aXZvIHF1ZSBhcHJ1ZWJhIGxhIG1vZGlmaWNhY2nDs24gZGVsIERlY3JldG8gTGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZWwgRGVyZWNobyBkZSBBdXRvciBwcm9tdWxnYWRvIGVuIDIwMDggKEQuTC4gTsKwMTA3NikuCg==
score 12.989271
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).