Análisis del delito de hurto de identidad virtual: frente a la seguridad de los sistemas informáticos
Descripción del Articulo
Esta investigación “Análisis del delito de hurto de identidad virtual: frente a la seguridad de los Sistemas Informáticos”, tiene por finalidad demostrar la necesidad de regular en forma adecuada el hurto de la identidad virtual, con la finalidad de contrarrestar dicho ilícito penal teniendo en cuen...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2019 |
| Institución: | Universidad Nacional de Piura |
| Repositorio: | UNP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.unp.edu.pe:20.500.12676/2524 |
| Enlace del recurso: | https://repositorio.unp.edu.pe/handle/20.500.12676/2524 |
| Nivel de acceso: | acceso abierto |
| Materia: | Identidad virtual Hurto http://purl.org/pe-repo/ocde/ford#5.05.00 |
| Sumario: | Esta investigación “Análisis del delito de hurto de identidad virtual: frente a la seguridad de los Sistemas Informáticos”, tiene por finalidad demostrar la necesidad de regular en forma adecuada el hurto de la identidad virtual, con la finalidad de contrarrestar dicho ilícito penal teniendo en cuenta los avances de la tecnología informática, que permite el incremento en dichos ilícitos penales; para lo cual se propone como objetivo general: Determinar las razones por las cuales la falta de una adecuada seguridad de los sistemas informáticos, facilita el hurto de la identidad virtual; y como objetivos específicos se proponen: - Analizar la importancia de seguridad de los sistemas informáticos, así como - Proponer una adecuada regulación del hurto de la identidad virtual, precisándose sus elementos constitutivos. La técnica utilizada es la del análisis de documentos, es decir la técnica bibliográfica, recurriendo a la doctrina, la legislación, la jurisprudencia, así como al derecho comparado: Los métodos utilizados son el método descriptivo explicativo, el método analítico, el método sistemático, así como el método dogmático. Métodos que nos han permitido probar nuestras hipótesis y en consecuencia arribar a las conclusiones y recomendaciones propuestas. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).