Los hackers delito informático frente al código penal peruano

Descripción del Articulo

El objetivo general de esta investigación es conocer el vacío legal en nuestro Código Penal las comunicaciones electrónicas comerciales (la existencia de Hackers), determinar su relevancia jurídica desde la arista de sus efectos perjudiciales en la sociedad de modo amplio y de modo específico en el...

Descripción completa

Detalles Bibliográficos
Autor: Vilca Aira, Gabi Lizet
Formato: tesis de grado
Fecha de Publicación:2018
Institución:Universidad Nacional Santiago Antúnez de Mayolo
Repositorio:UNASAM-Institucional
Lenguaje:español
OAI Identifier:oai:172.16.0.151:UNASAM/2496
Enlace del recurso:http://repositorio.unasam.edu.pe/handle/UNASAM/2496
Nivel de acceso:acceso abierto
Materia:Hackers
Delitos Informáticos
Ley 30096
Modificatoria Ley 30171
Vacíos Legales
id RUNM_73d3678c5046384ec6a0a8d6f799353a
oai_identifier_str oai:172.16.0.151:UNASAM/2496
network_acronym_str RUNM
network_name_str UNASAM-Institucional
repository_id_str 4788
dc.title.es_PE.fl_str_mv Los hackers delito informático frente al código penal peruano
title Los hackers delito informático frente al código penal peruano
spellingShingle Los hackers delito informático frente al código penal peruano
Vilca Aira, Gabi Lizet
Hackers
Delitos Informáticos
Ley 30096
Modificatoria Ley 30171
Vacíos Legales
title_short Los hackers delito informático frente al código penal peruano
title_full Los hackers delito informático frente al código penal peruano
title_fullStr Los hackers delito informático frente al código penal peruano
title_full_unstemmed Los hackers delito informático frente al código penal peruano
title_sort Los hackers delito informático frente al código penal peruano
author Vilca Aira, Gabi Lizet
author_facet Vilca Aira, Gabi Lizet
author_role author
dc.contributor.advisor.fl_str_mv Solorzano Vidal, Lola Aurora
dc.contributor.author.fl_str_mv Vilca Aira, Gabi Lizet
dc.subject.es_PE.fl_str_mv Hackers
Delitos Informáticos
Ley 30096
Modificatoria Ley 30171
Vacíos Legales
topic Hackers
Delitos Informáticos
Ley 30096
Modificatoria Ley 30171
Vacíos Legales
description El objetivo general de esta investigación es conocer el vacío legal en nuestro Código Penal las comunicaciones electrónicas comerciales (la existencia de Hackers), determinar su relevancia jurídica desde la arista de sus efectos perjudiciales en la sociedad de modo amplio y de modo específico en el derecho fundamental a la intimidad, en mérito a ello se establecen soluciones y se postulan mejoras para su regulación. Para lo cual, el trabajo se estructuró en cuatro capítulos. El primer capítulo está referido Planteamiento del Problema. En esta parte se exponen los conceptos básicos de la investigación y a partir de esta, se reseña el surgimiento y origen de los vacíos legales, La figura del hacker está generalmente asociada a la delincuencia informática, como autor de infracciones a la privacidad o intimidad de personas e instituciones a fin de extorsionarles o de proceder a un comercio ilícito de datos. Sin embargo, desde otra consideración más ética, el hacker, como experto en tecnología, puede convertirse en un colaborador imprescindible en la prevención e investigación de estos delitos. Dada esta dualidad de concepciones, parece conveniente proponer una regulación precisa de esta actividad, a fin de regular y proteger su actuación en nuestro ordenamiento jurídico
publishDate 2018
dc.date.accessioned.none.fl_str_mv 2018-11-23T20:21:31Z
dc.date.available.none.fl_str_mv 2018-11-23T20:21:31Z
dc.date.issued.fl_str_mv 2018
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://repositorio.unasam.edu.pe/handle/UNASAM/2496
url http://repositorio.unasam.edu.pe/handle/UNASAM/2496
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional Santiago Antúnez de Mayolo
dc.source.es_PE.fl_str_mv Universidad Nacional Santiago Antúnez de Mayolo
Repositorio Institucional Digital
dc.source.none.fl_str_mv reponame:UNASAM-Institucional
instname:Universidad Nacional Santiago Antúnez de Mayolo
instacron:UNASAM
instname_str Universidad Nacional Santiago Antúnez de Mayolo
instacron_str UNASAM
institution UNASAM
reponame_str UNASAM-Institucional
collection UNASAM-Institucional
bitstream.url.fl_str_mv http://172.16.0.151/bitstream/UNASAM/2496/4/T033_47272593_T.pdf.txt
http://172.16.0.151/bitstream/UNASAM/2496/3/license.txt
http://172.16.0.151/bitstream/UNASAM/2496/2/license_rdf
http://172.16.0.151/bitstream/UNASAM/2496/1/T033_47272593_T.pdf
bitstream.checksum.fl_str_mv ebfe04529fd64e1bb5938367107dc254
c52066b9c50a8f86be96c82978636682
bb87e2fb4674c76d0d2e9ed07fbb9c86
db3f30aa3b99632d834a16be2d3b32a2
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv DSpace
repository.mail.fl_str_mv weduardov2005@gmail.com
_version_ 1852318800440983552
spelling Solorzano Vidal, Lola AuroraVilca Aira, Gabi Lizet2018-11-23T20:21:31Z2018-11-23T20:21:31Z2018http://repositorio.unasam.edu.pe/handle/UNASAM/2496El objetivo general de esta investigación es conocer el vacío legal en nuestro Código Penal las comunicaciones electrónicas comerciales (la existencia de Hackers), determinar su relevancia jurídica desde la arista de sus efectos perjudiciales en la sociedad de modo amplio y de modo específico en el derecho fundamental a la intimidad, en mérito a ello se establecen soluciones y se postulan mejoras para su regulación. Para lo cual, el trabajo se estructuró en cuatro capítulos. El primer capítulo está referido Planteamiento del Problema. En esta parte se exponen los conceptos básicos de la investigación y a partir de esta, se reseña el surgimiento y origen de los vacíos legales, La figura del hacker está generalmente asociada a la delincuencia informática, como autor de infracciones a la privacidad o intimidad de personas e instituciones a fin de extorsionarles o de proceder a un comercio ilícito de datos. Sin embargo, desde otra consideración más ética, el hacker, como experto en tecnología, puede convertirse en un colaborador imprescindible en la prevención e investigación de estos delitos. Dada esta dualidad de concepciones, parece conveniente proponer una regulación precisa de esta actividad, a fin de regular y proteger su actuación en nuestro ordenamiento jurídicoSubmitted by Wiliam Eduardo Varillas (weduardov2005@gmail.com) on 2018-11-23T20:21:31Z No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: bb87e2fb4674c76d0d2e9ed07fbb9c86 (MD5) T033_47272593_T.pdf: 1881864 bytes, checksum: db3f30aa3b99632d834a16be2d3b32a2 (MD5)Made available in DSpace on 2018-11-23T20:21:31Z (GMT). No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: bb87e2fb4674c76d0d2e9ed07fbb9c86 (MD5) T033_47272593_T.pdf: 1881864 bytes, checksum: db3f30aa3b99632d834a16be2d3b32a2 (MD5) Previous issue date: 2018Tesisapplication/pdfspaUniversidad Nacional Santiago Antúnez de Mayoloinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional Santiago Antúnez de MayoloRepositorio Institucional Digitalreponame:UNASAM-Institucionalinstname:Universidad Nacional Santiago Antúnez de Mayoloinstacron:UNASAMHackersDelitos InformáticosLey 30096Modificatoria Ley 30171Vacíos LegalesLos hackers delito informático frente al código penal peruanoinfo:eu-repo/semantics/bachelorThesisSUNEDUTitulo ProfesionalAbogadoUniversidad Nacional Santiago Antúnez de Mayolo. Facultad de Derecho y Ciencias PolíticasDerechoTEXTT033_47272593_T.pdf.txtT033_47272593_T.pdf.txtExtracted texttext/plain152758http://172.16.0.151/bitstream/UNASAM/2496/4/T033_47272593_T.pdf.txtebfe04529fd64e1bb5938367107dc254MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81327http://172.16.0.151/bitstream/UNASAM/2496/3/license.txtc52066b9c50a8f86be96c82978636682MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232http://172.16.0.151/bitstream/UNASAM/2496/2/license_rdfbb87e2fb4674c76d0d2e9ed07fbb9c86MD52ORIGINALT033_47272593_T.pdfT033_47272593_T.pdfapplication/pdf1881864http://172.16.0.151/bitstream/UNASAM/2496/1/T033_47272593_T.pdfdb3f30aa3b99632d834a16be2d3b32a2MD51UNASAM/2496oai:172.16.0.151:UNASAM/24962021-11-25 09:35:51.21DSpaceweduardov2005@gmail.com77u/TGljZW5jaWEgZGUgVXNvCiAKRWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCwgZGlmdW5kZSBtZWRpYW50ZSBsb3MgdHJhYmFqb3MgZGUgaW52ZXN0aWdhY2nDs24gcHJvZHVjaWRvcyBwb3IgbG9zIG1pZW1icm9zIGRlIGxhIHVuaXZlcnNpZGFkLiBFbCBjb250ZW5pZG8gZGUgbG9zIGRvY3VtZW50b3MgZGlnaXRhbGVzIGVzIGRlIGFjY2VzbyBhYmllcnRvIHBhcmEgdG9kYSBwZXJzb25hIGludGVyZXNhZGEuCgpTZSBhY2VwdGEgbGEgZGlmdXNpw7NuIHDDumJsaWNhIGRlIGxhIG9icmEsIHN1IGNvcGlhIHkgZGlzdHJpYnVjacOzbi4gUGFyYSBlc3RvIGVzIG5lY2VzYXJpbyBxdWUgc2UgY3VtcGxhIGNvbiBsYXMgc2lndWllbnRlcyBjb25kaWNpb25lczoKCkVsIG5lY2VzYXJpbyByZWNvbm9jaW1pZW50byBkZSBsYSBhdXRvcsOtYSBkZSBsYSBvYnJhLCBpZGVudGlmaWNhbmRvIG9wb3J0dW5hIHkgY29ycmVjdGFtZW50ZSBhIGxhIHBlcnNvbmEgcXVlIHBvc2VhIGxvcyBkZXJlY2hvcyBkZSBhdXRvci4KCk5vIGVzdMOhIHBlcm1pdGlkbyBlbCB1c28gaW5kZWJpZG8gZGVsIHRyYWJham8gZGUgaW52ZXN0aWdhY2nDs24gY29uIGZpbmVzIGRlIGx1Y3JvIG8gY3VhbHF1aWVyIHRpcG8gZGUgYWN0aXZpZGFkIHF1ZSBwcm9kdXpjYSBnYW5hbmNpYXMgYSBsYXMgcGVyc29uYXMgcXVlIGxvIGRpZnVuZGVuIHNpbiBlbCBjb25zZW50aW1pZW50byBkZWwgYXV0b3IgKGF1dG9yIGxlZ2FsKS4KCkxvcyBkZXJlY2hvcyBtb3JhbGVzIGRlbCBhdXRvciBubyBzb24gYWZlY3RhZG9zIHBvciBsYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28uCgpEZXJlY2hvcyBkZSBhdXRvcgoKTGEgdW5pdmVyc2lkYWQgbm8gcG9zZWUgbG9zIGRlcmVjaG9zIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbC4gTG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNlIGVuY3VlbnRyYW4gcHJvdGVnaWRvcyBwb3IgbGEgbGVnaXNsYWNpw7NuIHBlcnVhbmE6IExleSBzb2JyZSBlbCBEZXJlY2hvIGRlIEF1dG9yIHByb211bGdhZG8gZW4gMTk5NiAoRC5MLiBOwrA4MjIpLCBMZXkgcXVlIG1vZGlmaWNhIGxvcyBhcnTDrWN1bG9zIDE4OMKwIHkgMTg5wrAgZGVsIGRlY3JldG8gbGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZGVyZWNob3MgZGUgYXV0b3IgcHJvbXVsZ2FkbyBlbiAyMDA1IChMZXkgTsKwMjg1MTcpLCBEZWNyZXRvIExlZ2lzbGF0aXZvIHF1ZSBhcHJ1ZWJhIGxhIG1vZGlmaWNhY2nDs24gZGVsIERlY3JldG8gTGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZWwgRGVyZWNobyBkZSBBdXRvciBwcm9tdWxnYWRvIGVuIDIwMDggKEQuTC4gTsKwMTA3NikuCg==
score 12.884833
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).