Los delitos informáticos y los datos en sistemas informáticos

Descripción del Articulo

Este trabajo plantea respecto a los delitos informáticos y los datos en sistemas informáticos; lo vulnerable que hoy en día resulta para la penetración por la ciberdelincuencia en un mundo globalizado transnacional, atentando pluriofensivamente los derechos fundamentales de las personas y la segurid...

Descripción completa

Detalles Bibliográficos
Autor: Peralta Castro, Ricardo Goodier
Formato: tesis de grado
Fecha de Publicación:2022
Institución:Universidad Peruana de Las Américas
Repositorio:ULASAMERICAS-Institucional
Lenguaje:español
OAI Identifier:oai:192.168.10.17:upa/2572
Enlace del recurso:http://repositorio.ulasamericas.edu.pe/handle/upa/2572
Nivel de acceso:acceso abierto
Materia:Delitos
Datos
Ataques Cibernéticos
Sistemas informáticos
http://purl.org/pe-repo/ocde/ford#5.05.00
id ULAS_6a65ab27a045123f9286a35fe4fea9b6
oai_identifier_str oai:192.168.10.17:upa/2572
network_acronym_str ULAS
network_name_str ULASAMERICAS-Institucional
repository_id_str .
dc.title.es_PE.fl_str_mv Los delitos informáticos y los datos en sistemas informáticos
title Los delitos informáticos y los datos en sistemas informáticos
spellingShingle Los delitos informáticos y los datos en sistemas informáticos
Peralta Castro, Ricardo Goodier
Delitos
Datos
Ataques Cibernéticos
Sistemas informáticos
http://purl.org/pe-repo/ocde/ford#5.05.00
title_short Los delitos informáticos y los datos en sistemas informáticos
title_full Los delitos informáticos y los datos en sistemas informáticos
title_fullStr Los delitos informáticos y los datos en sistemas informáticos
title_full_unstemmed Los delitos informáticos y los datos en sistemas informáticos
title_sort Los delitos informáticos y los datos en sistemas informáticos
author Peralta Castro, Ricardo Goodier
author_facet Peralta Castro, Ricardo Goodier
author_role author
dc.contributor.advisor.fl_str_mv Castro Eguavil, José Carlos
dc.contributor.author.fl_str_mv Peralta Castro, Ricardo Goodier
dc.subject.es_PE.fl_str_mv Delitos
Datos
Ataques Cibernéticos
Sistemas informáticos
topic Delitos
Datos
Ataques Cibernéticos
Sistemas informáticos
http://purl.org/pe-repo/ocde/ford#5.05.00
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#5.05.00
description Este trabajo plantea respecto a los delitos informáticos y los datos en sistemas informáticos; lo vulnerable que hoy en día resulta para la penetración por la ciberdelincuencia en un mundo globalizado transnacional, atentando pluriofensivamente los derechos fundamentales de las personas y la seguridad jurídica del propio Estado, como en el mundo, es necesario destacar que hoy en día toda actividad humana aplica el conocimiento al uso y empleo de las tecnologías de la información (TIC), como elemento importante en cada modernización del Estado, para ello el Perú no es la excepción, ya que dentro de sus políticas públicas de desarrollo, el Estado pone en práctica la modernidad de ello, facilitando en todas las entidades públicas su uso; y para ello desde luego que aparecen los llamados “ciberdelincuentes” que no son otra cosa de aquellos que cometen los delitos penetrando de muchas formas los sistemas informáticos, para sustraer así los datos contenidos en ellos, ya sea también en las diversas empresas privadas, bancos, empresas comerciales, etc.; defraudando desde muchos sitios del mundo ello, obteniendo ingentes cantidades de dinero, en perjuicio de la sociedad. Ante ello las autoridades en su condición de operadores de justicia en la búsqueda de la recolección de evidencias o pruebas tienen que estar a la vanguardia respecto los delitos informáticos, a fin de que no falle en sus procesos judiciales
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-10-20T19:19:07Z
dc.date.available.none.fl_str_mv 2022-10-20T19:19:07Z
dc.date.issued.fl_str_mv 2022-10-20
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv http://repositorio.ulasamericas.edu.pe/handle/upa/2572
url http://repositorio.ulasamericas.edu.pe/handle/upa/2572
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Peruana de Las Américas
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.none.fl_str_mv reponame:ULASAMERICAS-Institucional
instname:Universidad Peruana de Las Américas
instacron:ULASAMERICAS
instname_str Universidad Peruana de Las Américas
instacron_str ULASAMERICAS
institution ULASAMERICAS
reponame_str ULASAMERICAS-Institucional
collection ULASAMERICAS-Institucional
bitstream.url.fl_str_mv http://192.168.10.17/bitstream/upa/2572/1/1.Ricardo%20Peralta%20-%20Delitos%20informaticos%20-%2015%20Marzo.pdf
http://192.168.10.17/bitstream/upa/2572/2/license.txt
bitstream.checksum.fl_str_mv 3a45449b4c2d171e0302c32adf878e6c
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio UPA
repository.mail.fl_str_mv dinvestigacionupa@gmail.com
_version_ 1751214718312251392
spelling Castro Eguavil, José CarlosPeralta Castro, Ricardo Goodier2022-10-20T19:19:07Z2022-10-20T19:19:07Z2022-10-20http://repositorio.ulasamericas.edu.pe/handle/upa/2572Este trabajo plantea respecto a los delitos informáticos y los datos en sistemas informáticos; lo vulnerable que hoy en día resulta para la penetración por la ciberdelincuencia en un mundo globalizado transnacional, atentando pluriofensivamente los derechos fundamentales de las personas y la seguridad jurídica del propio Estado, como en el mundo, es necesario destacar que hoy en día toda actividad humana aplica el conocimiento al uso y empleo de las tecnologías de la información (TIC), como elemento importante en cada modernización del Estado, para ello el Perú no es la excepción, ya que dentro de sus políticas públicas de desarrollo, el Estado pone en práctica la modernidad de ello, facilitando en todas las entidades públicas su uso; y para ello desde luego que aparecen los llamados “ciberdelincuentes” que no son otra cosa de aquellos que cometen los delitos penetrando de muchas formas los sistemas informáticos, para sustraer así los datos contenidos en ellos, ya sea también en las diversas empresas privadas, bancos, empresas comerciales, etc.; defraudando desde muchos sitios del mundo ello, obteniendo ingentes cantidades de dinero, en perjuicio de la sociedad. Ante ello las autoridades en su condición de operadores de justicia en la búsqueda de la recolección de evidencias o pruebas tienen que estar a la vanguardia respecto los delitos informáticos, a fin de que no falle en sus procesos judicialesThis work raises regarding computer crimes and data in computer systems; how vulnerable it is today for the penetration by cybercrime in a transnational globalized world, multi-offensively attacking the fundamental rights of people and the legal security of the Peruvian State itself as in the world; and for this it is necessary to highlight that today during all human activity knowledge is applied to the use and employment of information technologies (ICT), as an important element in each modernization of the State, for this Peru is not the exception, since that within its public development policies, the State puts its modernity into practice, facilitating its use in all public entities; and for this, of course, the so-called "cybercriminals" appear, who are none other than those who commit crimes by penetrating computer systems in many ways, in order to steal the data contained in them, whether it is also in the various private companies, banks , trading companies, etc; defrauding from many places in the world, obtaining huge amounts of money, to the detriment of society. Given this, the authorities in their capacity as operators of justice in the search for the collection of evidence or evidence must be at the forefront regarding computer crimes, so that they do not fail in their judicial processes.Submitted by investigacion investigacion (dinvestigacion@ulasamericas.edu.pe) on 2022-10-20T19:19:07Z No. of bitstreams: 1 1.Ricardo Peralta - Delitos informaticos - 15 Marzo.pdf: 698603 bytes, checksum: 3a45449b4c2d171e0302c32adf878e6c (MD5)Made available in DSpace on 2022-10-20T19:19:07Z (GMT). No. of bitstreams: 1 1.Ricardo Peralta - Delitos informaticos - 15 Marzo.pdf: 698603 bytes, checksum: 3a45449b4c2d171e0302c32adf878e6c (MD5) Previous issue date: 2022-10-20application/pdfspaUniversidad Peruana de Las AméricasPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/DelitosDatosAtaques CibernéticosSistemas informáticoshttp://purl.org/pe-repo/ocde/ford#5.05.00Los delitos informáticos y los datos en sistemas informáticosinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionreponame:ULASAMERICAS-Institucionalinstname:Universidad Peruana de Las Américasinstacron:ULASAMERICASSUNEDUAbogadoDerechoUniversidad Peruana de Las Américas. Facultad de Derecho43310088https://orcid.org/0000-0002-6548-010004417973421016Serna Santos, YackyQuispe Diaz, Gilber CarlosCastro Eguavil, Jose Carloshttp://purl.org/pe-repo/renati/nivel#tituloProfesionalhttp://purl.org/pe-repo/renati/type#trabajoDeInvestigacionORIGINAL1.Ricardo Peralta - Delitos informaticos - 15 Marzo.pdf1.Ricardo Peralta - Delitos informaticos - 15 Marzo.pdfapplication/pdf698603http://192.168.10.17/bitstream/upa/2572/1/1.Ricardo%20Peralta%20-%20Delitos%20informaticos%20-%2015%20Marzo.pdf3a45449b4c2d171e0302c32adf878e6cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://192.168.10.17/bitstream/upa/2572/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52upa/2572oai:192.168.10.17:upa/25722022-10-20 14:19:07.194Repositorio UPAdinvestigacionupa@gmail.com
score 13.9378
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).