Modificación legislativa de la ley 30096 de delitos informáticos para su eficacia contra la ciberdelincuencia en la ciudad de Chiclayo
Descripción del Articulo
La investigación definió la realidad problemática, caracterizando los antecedentes del problema. Su objetivo propone una modificación legislativa de la ley 30096 de delitos informáticos para lograr su eficacia contra la ciberdelincuencia. Se fundamentó teóricamente en doctrina sobre delitos informát...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2020 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/10463 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/10463 |
Nivel de acceso: | acceso abierto |
Materia: | Delitos informáticos Ciberdelincuencia Delitos computacionales Principios https://purl.org/pe-repo/ocde/ford#5.05.01 |
id |
USSS_87c1d5b262cd4ba551d1ef78bd7dafc1 |
---|---|
oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/10463 |
network_acronym_str |
USSS |
network_name_str |
USS-Institucional |
repository_id_str |
4829 |
dc.title.es_PE.fl_str_mv |
Modificación legislativa de la ley 30096 de delitos informáticos para su eficacia contra la ciberdelincuencia en la ciudad de Chiclayo |
title |
Modificación legislativa de la ley 30096 de delitos informáticos para su eficacia contra la ciberdelincuencia en la ciudad de Chiclayo |
spellingShingle |
Modificación legislativa de la ley 30096 de delitos informáticos para su eficacia contra la ciberdelincuencia en la ciudad de Chiclayo Roman Cruz, Eucario Hector Delitos informáticos Ciberdelincuencia Delitos computacionales Principios https://purl.org/pe-repo/ocde/ford#5.05.01 |
title_short |
Modificación legislativa de la ley 30096 de delitos informáticos para su eficacia contra la ciberdelincuencia en la ciudad de Chiclayo |
title_full |
Modificación legislativa de la ley 30096 de delitos informáticos para su eficacia contra la ciberdelincuencia en la ciudad de Chiclayo |
title_fullStr |
Modificación legislativa de la ley 30096 de delitos informáticos para su eficacia contra la ciberdelincuencia en la ciudad de Chiclayo |
title_full_unstemmed |
Modificación legislativa de la ley 30096 de delitos informáticos para su eficacia contra la ciberdelincuencia en la ciudad de Chiclayo |
title_sort |
Modificación legislativa de la ley 30096 de delitos informáticos para su eficacia contra la ciberdelincuencia en la ciudad de Chiclayo |
author |
Roman Cruz, Eucario Hector |
author_facet |
Roman Cruz, Eucario Hector |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Failoc Piscoya, Dante Roberto |
dc.contributor.author.fl_str_mv |
Roman Cruz, Eucario Hector |
dc.subject.es_PE.fl_str_mv |
Delitos informáticos Ciberdelincuencia Delitos computacionales Principios |
topic |
Delitos informáticos Ciberdelincuencia Delitos computacionales Principios https://purl.org/pe-repo/ocde/ford#5.05.01 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
description |
La investigación definió la realidad problemática, caracterizando los antecedentes del problema. Su objetivo propone una modificación legislativa de la ley 30096 de delitos informáticos para lograr su eficacia contra la ciberdelincuencia. Se fundamentó teóricamente en doctrina sobre delitos informáticos; diagnosticándose el estado actual de la ciberdelincuencia. El estudio tiene un enfoque mixto, el instrumento de recolección de datos fue el cuestionario, aplicado a 20 Abogados especialistas en Derecho Penal. Los resultados mostraron que son diversos los delitos que se vienen cometiendo, y que no se encuentran correctamente regulados jurídicamente. Se llegó a concluir que, delitos informáticos son aquellas actividades ilícitas que son cometidas haciendo uso de una computadora u cualquier aparato electrónico conectado a una red de conexión, los cuales para el derecho se comprenden como elementos físicos. Estos delitos se caracterizan por tratarse de conductas que son realizadas en tiempo récord y de una forma muy fácil, cuyo único medio para poder ejecutarlas son los medios informáticos y que no necesariamente el delincuente está en el lugar donde se encuentra la persona o la entidad afectada, sino que no es necesaria la presencia física dicho, así estos delitos buscan florifera la identificación y la persecución de los mismos. Finalmente, se ha registrado que, la norma vigente presenta vacíos legales donde los ciberdelincuentes cometen actos ilícitos, los cuales quedan en muchas ocasiones impunes, siendo necesario que los delitos de daños informáticos puedan reformularse desde nuevos principios integradores. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2023-01-26T17:12:32Z |
dc.date.available.none.fl_str_mv |
2023-01-26T17:12:32Z |
dc.date.issued.fl_str_mv |
2020 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/10463 |
url |
https://hdl.handle.net/20.500.12802/10463 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS Repositorio Institucional USS |
dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
instname_str |
Universidad Señor de Sipan |
instacron_str |
USS |
institution |
USS |
reponame_str |
USS-Institucional |
collection |
USS-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/6/Roman%20Cruz%20Eucario%20Hector.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/8/Autorizaci%c3%b3n%20del%20autor.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/10/Reporte%20de%20similitud.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/7/Roman%20Cruz%20Eucario%20Hector.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/11/Reporte%20de%20similitud.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/1/Roman%20Cruz%20Eucario%20Hector.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/2/Autorizaci%c3%b3n%20del%20autor.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/3/Reporte%20de%20similitud.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/4/license_rdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/5/license.txt |
bitstream.checksum.fl_str_mv |
23fd4a71eb2d223695314fb672cbfdf8 68b329da9893e34099c7d8ad5cb9c940 3d08d964790347cabb43ab1170be88a0 20a99cdd34646c8158387ff139d77a00 ae94149489b1268daad1acce779c1548 2ce1f28e57a147e7e466fc7100a90640 fdf9af79e1e319c80ee52939ee5630da c38395668a877bd853759aa0b3a32cfe 86e6dea1e2935034a67674357d4cf749 3655808e5dd46167956d6870b0f43800 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
_version_ |
1845884191714050048 |
spelling |
Failoc Piscoya, Dante RobertoRoman Cruz, Eucario Hector2023-01-26T17:12:32Z2023-01-26T17:12:32Z2020https://hdl.handle.net/20.500.12802/10463La investigación definió la realidad problemática, caracterizando los antecedentes del problema. Su objetivo propone una modificación legislativa de la ley 30096 de delitos informáticos para lograr su eficacia contra la ciberdelincuencia. Se fundamentó teóricamente en doctrina sobre delitos informáticos; diagnosticándose el estado actual de la ciberdelincuencia. El estudio tiene un enfoque mixto, el instrumento de recolección de datos fue el cuestionario, aplicado a 20 Abogados especialistas en Derecho Penal. Los resultados mostraron que son diversos los delitos que se vienen cometiendo, y que no se encuentran correctamente regulados jurídicamente. Se llegó a concluir que, delitos informáticos son aquellas actividades ilícitas que son cometidas haciendo uso de una computadora u cualquier aparato electrónico conectado a una red de conexión, los cuales para el derecho se comprenden como elementos físicos. Estos delitos se caracterizan por tratarse de conductas que son realizadas en tiempo récord y de una forma muy fácil, cuyo único medio para poder ejecutarlas son los medios informáticos y que no necesariamente el delincuente está en el lugar donde se encuentra la persona o la entidad afectada, sino que no es necesaria la presencia física dicho, así estos delitos buscan florifera la identificación y la persecución de los mismos. Finalmente, se ha registrado que, la norma vigente presenta vacíos legales donde los ciberdelincuentes cometen actos ilícitos, los cuales quedan en muchas ocasiones impunes, siendo necesario que los delitos de daños informáticos puedan reformularse desde nuevos principios integradores.TesisCiencias jurídicasapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSDelitos informáticosCiberdelincuenciaDelitos computacionalesPrincipioshttps://purl.org/pe-repo/ocde/ford#5.05.01Modificación legislativa de la ley 30096 de delitos informáticos para su eficacia contra la ciberdelincuencia en la ciudad de Chiclayoinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Derecho y HumanidadesAbogadoDerecho16481873https://orcid.org/0000-0001-5428-547621140252421016Barrio de Mendoza Vásquez, RobinsonCabrera Cabrera, XiomaraCueva Ruesta, Wilmer Cesar Enriquehttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisTEXTRoman Cruz Eucario Hector.pdf.txtRoman Cruz Eucario Hector.pdf.txtExtracted texttext/plain123473https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/6/Roman%20Cruz%20Eucario%20Hector.pdf.txt23fd4a71eb2d223695314fb672cbfdf8MD56Autorización del autor.pdf.txtAutorización del autor.pdf.txtExtracted texttext/plain1https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/8/Autorizaci%c3%b3n%20del%20autor.pdf.txt68b329da9893e34099c7d8ad5cb9c940MD58Reporte de similitud.pdf.txtReporte de similitud.pdf.txtExtracted texttext/plain104486https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/10/Reporte%20de%20similitud.pdf.txt3d08d964790347cabb43ab1170be88a0MD510THUMBNAILRoman Cruz Eucario Hector.pdf.jpgRoman Cruz Eucario Hector.pdf.jpgGenerated Thumbnailimage/jpeg7501https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/7/Roman%20Cruz%20Eucario%20Hector.pdf.jpg20a99cdd34646c8158387ff139d77a00MD57Autorización del autor.pdf.jpgAutorización del autor.pdf.jpgGenerated Thumbnailimage/jpeg10716https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpgae94149489b1268daad1acce779c1548MD59Reporte de similitud.pdf.jpgReporte de similitud.pdf.jpgGenerated Thumbnailimage/jpeg6918https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/11/Reporte%20de%20similitud.pdf.jpg2ce1f28e57a147e7e466fc7100a90640MD511ORIGINALRoman Cruz Eucario Hector.pdfRoman Cruz Eucario Hector.pdfapplication/pdf1230863https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/1/Roman%20Cruz%20Eucario%20Hector.pdffdf9af79e1e319c80ee52939ee5630daMD51Autorización del autor.pdfAutorización del autor.pdfapplication/pdf79605https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/2/Autorizaci%c3%b3n%20del%20autor.pdfc38395668a877bd853759aa0b3a32cfeMD52Reporte de similitud.pdfReporte de similitud.pdfapplication/pdf571017https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/3/Reporte%20de%20similitud.pdf86e6dea1e2935034a67674357d4cf749MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/4/license_rdf3655808e5dd46167956d6870b0f43800MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uss.edu.pe/bitstream/20.500.12802/10463/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5520.500.12802/10463oai:repositorio.uss.edu.pe:20.500.12802/104632023-01-27 03:01:21.329Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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 |
score |
12.967562 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).