La incidencia de las nuevas tecnologías en el delito de fraude informático y su aplicación en la Ley N° 30096 en el Perú
Descripción del Articulo
En el mundo de hoy, la tecnología avanza a pasos inimaginables, nuevas computadoras, robots, medicina o sistemas cada vez más inteligentes y capaces de simplificarnos la vida, pero tengamos en cuenta que, así como se crean sistemas complejos con mayor capacidad, también a la par se crean sistemas o...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2023 |
| Institución: | Universidad Andina del Cusco |
| Repositorio: | UAC-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.uandina.edu.pe:20.500.12557/5739 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12557/5739 |
| Nivel de acceso: | acceso abierto |
| Materia: | Fraude informático Ley de delitos informáticos Ciberdelincuencia https://purl.org/pe-repo/ocde/ford#5.05.00 |
| id |
UACI_57323fcf10dd71024ce700e52e3386ff |
|---|---|
| oai_identifier_str |
oai:repositorio.uandina.edu.pe:20.500.12557/5739 |
| network_acronym_str |
UACI |
| network_name_str |
UAC-Institucional |
| repository_id_str |
4842 |
| dc.title.es_PE.fl_str_mv |
La incidencia de las nuevas tecnologías en el delito de fraude informático y su aplicación en la Ley N° 30096 en el Perú |
| title |
La incidencia de las nuevas tecnologías en el delito de fraude informático y su aplicación en la Ley N° 30096 en el Perú |
| spellingShingle |
La incidencia de las nuevas tecnologías en el delito de fraude informático y su aplicación en la Ley N° 30096 en el Perú Cajigas Moreano, Luiggi Jesús Fraude informático Ley de delitos informáticos Ciberdelincuencia https://purl.org/pe-repo/ocde/ford#5.05.00 |
| title_short |
La incidencia de las nuevas tecnologías en el delito de fraude informático y su aplicación en la Ley N° 30096 en el Perú |
| title_full |
La incidencia de las nuevas tecnologías en el delito de fraude informático y su aplicación en la Ley N° 30096 en el Perú |
| title_fullStr |
La incidencia de las nuevas tecnologías en el delito de fraude informático y su aplicación en la Ley N° 30096 en el Perú |
| title_full_unstemmed |
La incidencia de las nuevas tecnologías en el delito de fraude informático y su aplicación en la Ley N° 30096 en el Perú |
| title_sort |
La incidencia de las nuevas tecnologías en el delito de fraude informático y su aplicación en la Ley N° 30096 en el Perú |
| author |
Cajigas Moreano, Luiggi Jesús |
| author_facet |
Cajigas Moreano, Luiggi Jesús Pérez Chirinos, Gonzalo Lizardo |
| author_role |
author |
| author2 |
Pérez Chirinos, Gonzalo Lizardo |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Barreto Jara, Sixto Madison |
| dc.contributor.author.fl_str_mv |
Cajigas Moreano, Luiggi Jesús Pérez Chirinos, Gonzalo Lizardo |
| dc.subject.es_PE.fl_str_mv |
Fraude informático Ley de delitos informáticos Ciberdelincuencia |
| topic |
Fraude informático Ley de delitos informáticos Ciberdelincuencia https://purl.org/pe-repo/ocde/ford#5.05.00 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.00 |
| description |
En el mundo de hoy, la tecnología avanza a pasos inimaginables, nuevas computadoras, robots, medicina o sistemas cada vez más inteligentes y capaces de simplificarnos la vida, pero tengamos en cuenta que, así como se crean sistemas complejos con mayor capacidad, también a la par se crean sistemas o programas diseñados para el mal, es decir, sistemas utilizados para poder delinquir, robar, extorsionar, coaccionar, atacar, engañar, etc. Es por ello que la población cada vez más se encuentra en constante peligro, en el Perú estas prácticas ya son ejercidas en diferentes plataformas o sistemas, estas prácticas son conocidas en el mundo como Phishing, Vishing, Smishing, entre otras, debemos tener en cuenta que la población peruana es consciente del avance de la tecnología, pero no todos estamos preparados para los fraudes o engaños con los nuevos sistemas o modalidades de fraude informático. Actualmente ya se registró muchísimas denuncias en nuestro país sobre delitos informáticos, debido a que la tecnología se utiliza de manera abusiva para llevar a cabo actividades ilegales, como la difusión de desinformación, la creación de pánico, experimentos irresponsables, fraudes cibernéticos, acoso en línea y violaciones de los derechos humanos, así mismo como inciden diferentes factores para la comisión de este tipo penal, la exposición imprudente de datos personales en internet y en otras transacciones electrónicas aumenta el riesgo de fraude informático, un problema que se extiende a nivel mundial. En Perú, el fraude informático ha aumentado debido a la necesidad de utilizar medios electrónicos durante la pandemia. Es posible que la legislación peruana sobre delitos informáticos “Ley N° 30096” necesite ser actualizada para adaptarse a los cambios tecnológicos y prevenir actividades ilícitas. Nuestra investigación se centrará en los siguientes problemas: ¿Es posible prevenir actividades ilícitas en el ámbito tecnológico mediante una reforma adecuada de la legislación de delitos informáticos en el Perú?, ¿Es necesario modificar el artículo 8 de la Ley N° 30096 “Ley de Delitos Informáticos” para adaptarlo a las modalidades actuales de fraude informático?, Cuales son los factores que influyen en la comisión de delitos de fraude informático en la población peruana debido a la aplicación de nuevas tecnologías y su regulación en La Ley N°30096. Finalmente, la justificación de esta investigación es determinar cómo el aumento de los delitos de fraude informático se relaciona con la evolución de la tecnología a su vez considerando una carente y paupérrima regulación penal de la legislación actual la cual no es adecuada para prevenir y sancionar estas nuevas actividades. Esperando que el presente trabajo contribuya con la comunidad científica jurídica, y sea del agrado del lector. |
| publishDate |
2023 |
| dc.date.accessioned.none.fl_str_mv |
2023-10-06T13:50:55Z |
| dc.date.available.none.fl_str_mv |
2023-10-06T13:50:55Z |
| dc.date.issued.fl_str_mv |
2023-06-30 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12557/5739 |
| url |
https://hdl.handle.net/20.500.12557/5739 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Andina del Cusco |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.none.fl_str_mv |
reponame:UAC-Institucional instname:Universidad Andina del Cusco instacron:UAC |
| instname_str |
Universidad Andina del Cusco |
| instacron_str |
UAC |
| institution |
UAC |
| reponame_str |
UAC-Institucional |
| collection |
UAC-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.uandina.edu.pe/bitstreams/9dd8c13a-984e-4c77-9c68-6f70b19b5239/download https://repositorio.uandina.edu.pe/bitstreams/7d38f801-c7f2-459c-9cc2-77bbaeb83a28/download https://repositorio.uandina.edu.pe/bitstreams/2c144b18-c39d-4a68-aad8-3e4b8f78b786/download https://repositorio.uandina.edu.pe/bitstreams/daf65d7e-549b-411e-97b9-3712253b0796/download https://repositorio.uandina.edu.pe/bitstreams/31ff4575-d985-4e91-8644-8d9c15d82f5e/download https://repositorio.uandina.edu.pe/bitstreams/31847f18-dbd2-42e8-8321-8cb7a9af08af/download https://repositorio.uandina.edu.pe/bitstreams/c74465b8-c088-47d5-a281-7c401b00f3c1/download https://repositorio.uandina.edu.pe/bitstreams/a38f589a-f4a7-40e6-9f89-2834154fbb62/download https://repositorio.uandina.edu.pe/bitstreams/ffbd1aa5-7410-4294-b1f3-96175f58c6f9/download https://repositorio.uandina.edu.pe/bitstreams/d06f1ff8-6e13-4465-92ce-98afce862c68/download |
| bitstream.checksum.fl_str_mv |
8a11b9969e2c9fdf4fcd914d6335562c 8f0e9b43fd1829f1a35bba0a39ff98ff 29eba166673ace4a1754c7ebd8b9223d 8a4605be74aa9ea9d79846c1fba20a33 42b5f8daf0b1f680a185a9d3b9f59c39 80a6bf219e68792c55c1694d859a265d 6dfb41c6da39a763ab134d71d7f09af6 90db44d99ed0ecf2413b5a59822d844a ceec254d671c24af628febf736887dae b75179b48c76f8769c4ec960669541e7 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Digital Universidad Andina del Cusco |
| repository.mail.fl_str_mv |
jbenavides@uandina.edu.pe |
| _version_ |
1846610828854296576 |
| spelling |
Barreto Jara, Sixto Madison299a63e5-5b7b-45ae-a29c-86f69eacaffce4e82b67-e4c7-4a67-97db-f0393bacf035Cajigas Moreano, Luiggi JesúsPérez Chirinos, Gonzalo Lizardo2023-10-06T13:50:55Z2023-10-06T13:50:55Z2023-06-30https://hdl.handle.net/20.500.12557/5739En el mundo de hoy, la tecnología avanza a pasos inimaginables, nuevas computadoras, robots, medicina o sistemas cada vez más inteligentes y capaces de simplificarnos la vida, pero tengamos en cuenta que, así como se crean sistemas complejos con mayor capacidad, también a la par se crean sistemas o programas diseñados para el mal, es decir, sistemas utilizados para poder delinquir, robar, extorsionar, coaccionar, atacar, engañar, etc. Es por ello que la población cada vez más se encuentra en constante peligro, en el Perú estas prácticas ya son ejercidas en diferentes plataformas o sistemas, estas prácticas son conocidas en el mundo como Phishing, Vishing, Smishing, entre otras, debemos tener en cuenta que la población peruana es consciente del avance de la tecnología, pero no todos estamos preparados para los fraudes o engaños con los nuevos sistemas o modalidades de fraude informático. Actualmente ya se registró muchísimas denuncias en nuestro país sobre delitos informáticos, debido a que la tecnología se utiliza de manera abusiva para llevar a cabo actividades ilegales, como la difusión de desinformación, la creación de pánico, experimentos irresponsables, fraudes cibernéticos, acoso en línea y violaciones de los derechos humanos, así mismo como inciden diferentes factores para la comisión de este tipo penal, la exposición imprudente de datos personales en internet y en otras transacciones electrónicas aumenta el riesgo de fraude informático, un problema que se extiende a nivel mundial. En Perú, el fraude informático ha aumentado debido a la necesidad de utilizar medios electrónicos durante la pandemia. Es posible que la legislación peruana sobre delitos informáticos “Ley N° 30096” necesite ser actualizada para adaptarse a los cambios tecnológicos y prevenir actividades ilícitas. Nuestra investigación se centrará en los siguientes problemas: ¿Es posible prevenir actividades ilícitas en el ámbito tecnológico mediante una reforma adecuada de la legislación de delitos informáticos en el Perú?, ¿Es necesario modificar el artículo 8 de la Ley N° 30096 “Ley de Delitos Informáticos” para adaptarlo a las modalidades actuales de fraude informático?, Cuales son los factores que influyen en la comisión de delitos de fraude informático en la población peruana debido a la aplicación de nuevas tecnologías y su regulación en La Ley N°30096. Finalmente, la justificación de esta investigación es determinar cómo el aumento de los delitos de fraude informático se relaciona con la evolución de la tecnología a su vez considerando una carente y paupérrima regulación penal de la legislación actual la cual no es adecuada para prevenir y sancionar estas nuevas actividades. Esperando que el presente trabajo contribuya con la comunidad científica jurídica, y sea del agrado del lector.In today's world, technology advances at unimaginable steps, new computers, robots, medicine or increasingly intelligent systems capable of simplifying our lives, but keep in mind that just as complex systems with greater capacity are created, so too Even systems or programs designed for evil are created, that is, systems used to commit crimes, steal, extort, coerce, attack, deceive, etc. That is why the population is increasingly in constant danger, in Peru these practices are already carried out on different platforms or systems, these practices are known in the world as Phishing, Vishing, Smishing, among others, we must take into account that the Peruvian population is aware of the advancement of technology, but not all of us are prepared for fraud or deception with the new systems or modalities of computer fraud. Currently, many complaints have already been registered in our country about computer crimes, due to the fact that technology is used abusively to carry out illegal activities, such as the dissemination of disinformation, the creation of panic, irresponsible experiments, cyber fraud, online harassment and violations of human rights, just as different factors affect the commission of this type of crime, the reckless exposure of personal data on the Internet and in other electronic transactions increases the risk of computer fraud, a problem that extends worldwide. In Peru, computer fraud has increased due to the need to use electronic means during the pandemic. It is possible that the Peruvian legislation on computer crimes (Law No. 30096) needs to be updated to adapt to technological changes and prevent illegal activities. Our investigation will focus on the following problems: Is it possible to prevent illegal activities in the technological field through an adequate reform of the cybercrime legislation in Peru? Is it necessary to modify article 8 of Law No. 30096 - Computer Crime Law to adapt it to the current modalities of computer fraud? What are the factors that influence the commission of computer fraud crimes in the Peruvian population due to the application of new technologies and its regulation in Law No. 30096. Finally, the justification of this investigation is to determine how the increase in computer fraud crimes is related to the evolution of technology, in turn considering a lacking and very poor criminal regulation of current legislation, which is not adequate to prevent and punish these crimes. new activities. Hoping that this work contributes to the legal scientific community, and is to the reader's liking.Política Jurisdiccional Problemas y actualidad de la justicia penalapplication/pdfspaUniversidad Andina del CuscoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Fraude informáticoLey de delitos informáticosCiberdelincuenciahttps://purl.org/pe-repo/ocde/ford#5.05.00La incidencia de las nuevas tecnologías en el delito de fraude informático y su aplicación en la Ley N° 30096 en el Perúinfo:eu-repo/semantics/bachelorThesisreponame:UAC-Institucionalinstname:Universidad Andina del Cuscoinstacron:UACSUNEDUAbogadoUniversidad Andina del Cusco. Facultad de Derecho y Ciencia PolíticaDerecho23884200https://orcid.org/0000-0002-1894-17287058434773819212421016Rivero Ynfantas, FernandoCereceda Vasquez, JuvenalMujica Paredes, Boris GermainJayo Silva, Carlos Eduardohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALLuiggi_Gonzalo_Tesis_bachiller_2023.pdfLuiggi_Gonzalo_Tesis_bachiller_2023.pdfapplication/pdf13196441https://repositorio.uandina.edu.pe/bitstreams/9dd8c13a-984e-4c77-9c68-6f70b19b5239/download8a11b9969e2c9fdf4fcd914d6335562cMD51AUTORIZACIÓN.pdfAUTORIZACIÓN.pdfapplication/pdf304239https://repositorio.uandina.edu.pe/bitstreams/7d38f801-c7f2-459c-9cc2-77bbaeb83a28/download8f0e9b43fd1829f1a35bba0a39ff98ffMD53REPORTE.pdfREPORTE.pdfapplication/pdf9223909https://repositorio.uandina.edu.pe/bitstreams/2c144b18-c39d-4a68-aad8-3e4b8f78b786/download29eba166673ace4a1754c7ebd8b9223dMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uandina.edu.pe/bitstreams/daf65d7e-549b-411e-97b9-3712253b0796/download8a4605be74aa9ea9d79846c1fba20a33MD52TEXTLuiggi_Gonzalo_Tesis_bachiller_2023.pdf.txtLuiggi_Gonzalo_Tesis_bachiller_2023.pdf.txtExtracted texttext/plain; charset=utf-8102250https://repositorio.uandina.edu.pe/bitstreams/31ff4575-d985-4e91-8644-8d9c15d82f5e/download42b5f8daf0b1f680a185a9d3b9f59c39MD511AUTORIZACIÓN.pdf.txtAUTORIZACIÓN.pdf.txtExtracted texttext/plain; charset=utf-83713https://repositorio.uandina.edu.pe/bitstreams/31847f18-dbd2-42e8-8321-8cb7a9af08af/download80a6bf219e68792c55c1694d859a265dMD513REPORTE.pdf.txtREPORTE.pdf.txtExtracted texttext/plain; charset=utf-87183https://repositorio.uandina.edu.pe/bitstreams/c74465b8-c088-47d5-a281-7c401b00f3c1/download6dfb41c6da39a763ab134d71d7f09af6MD515THUMBNAILLuiggi_Gonzalo_Tesis_bachiller_2023.pdf.jpgLuiggi_Gonzalo_Tesis_bachiller_2023.pdf.jpgGenerated Thumbnailimage/jpeg19909https://repositorio.uandina.edu.pe/bitstreams/a38f589a-f4a7-40e6-9f89-2834154fbb62/download90db44d99ed0ecf2413b5a59822d844aMD512AUTORIZACIÓN.pdf.jpgAUTORIZACIÓN.pdf.jpgGenerated Thumbnailimage/jpeg28351https://repositorio.uandina.edu.pe/bitstreams/ffbd1aa5-7410-4294-b1f3-96175f58c6f9/downloadceec254d671c24af628febf736887daeMD514REPORTE.pdf.jpgREPORTE.pdf.jpgGenerated Thumbnailimage/jpeg19364https://repositorio.uandina.edu.pe/bitstreams/d06f1ff8-6e13-4465-92ce-98afce862c68/downloadb75179b48c76f8769c4ec960669541e7MD51620.500.12557/5739oai:repositorio.uandina.edu.pe:20.500.12557/57392024-10-01 22:07:56.316https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.uandina.edu.peRepositorio Digital Universidad Andina del Cuscojbenavides@uandina.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
| score |
13.088951 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).