Los hackers delito informático frente al código penal peruano
Descripción del Articulo
El objetivo general de esta investigación es conocer el vacío legal en nuestro Código Penal las comunicaciones electrónicas comerciales (la existencia de Hackers), determinar su relevancia jurídica desde la arista de sus efectos perjudiciales en la sociedad de modo amplio y de modo específico en el...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2018 |
| Institución: | Universidad Nacional Santiago Antúnez de Mayolo |
| Repositorio: | UNASAM-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:172.16.0.151:UNASAM/2496 |
| Enlace del recurso: | http://repositorio.unasam.edu.pe/handle/UNASAM/2496 |
| Nivel de acceso: | acceso abierto |
| Materia: | Hackers Delitos Informáticos Ley 30096 Modificatoria Ley 30171 Vacíos Legales |
| id |
RUNM_73d3678c5046384ec6a0a8d6f799353a |
|---|---|
| oai_identifier_str |
oai:172.16.0.151:UNASAM/2496 |
| network_acronym_str |
RUNM |
| network_name_str |
UNASAM-Institucional |
| repository_id_str |
4788 |
| dc.title.es_PE.fl_str_mv |
Los hackers delito informático frente al código penal peruano |
| title |
Los hackers delito informático frente al código penal peruano |
| spellingShingle |
Los hackers delito informático frente al código penal peruano Vilca Aira, Gabi Lizet Hackers Delitos Informáticos Ley 30096 Modificatoria Ley 30171 Vacíos Legales |
| title_short |
Los hackers delito informático frente al código penal peruano |
| title_full |
Los hackers delito informático frente al código penal peruano |
| title_fullStr |
Los hackers delito informático frente al código penal peruano |
| title_full_unstemmed |
Los hackers delito informático frente al código penal peruano |
| title_sort |
Los hackers delito informático frente al código penal peruano |
| author |
Vilca Aira, Gabi Lizet |
| author_facet |
Vilca Aira, Gabi Lizet |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Solorzano Vidal, Lola Aurora |
| dc.contributor.author.fl_str_mv |
Vilca Aira, Gabi Lizet |
| dc.subject.es_PE.fl_str_mv |
Hackers Delitos Informáticos Ley 30096 Modificatoria Ley 30171 Vacíos Legales |
| topic |
Hackers Delitos Informáticos Ley 30096 Modificatoria Ley 30171 Vacíos Legales |
| description |
El objetivo general de esta investigación es conocer el vacío legal en nuestro Código Penal las comunicaciones electrónicas comerciales (la existencia de Hackers), determinar su relevancia jurídica desde la arista de sus efectos perjudiciales en la sociedad de modo amplio y de modo específico en el derecho fundamental a la intimidad, en mérito a ello se establecen soluciones y se postulan mejoras para su regulación. Para lo cual, el trabajo se estructuró en cuatro capítulos. El primer capítulo está referido Planteamiento del Problema. En esta parte se exponen los conceptos básicos de la investigación y a partir de esta, se reseña el surgimiento y origen de los vacíos legales, La figura del hacker está generalmente asociada a la delincuencia informática, como autor de infracciones a la privacidad o intimidad de personas e instituciones a fin de extorsionarles o de proceder a un comercio ilícito de datos. Sin embargo, desde otra consideración más ética, el hacker, como experto en tecnología, puede convertirse en un colaborador imprescindible en la prevención e investigación de estos delitos. Dada esta dualidad de concepciones, parece conveniente proponer una regulación precisa de esta actividad, a fin de regular y proteger su actuación en nuestro ordenamiento jurídico |
| publishDate |
2018 |
| dc.date.accessioned.none.fl_str_mv |
2018-11-23T20:21:31Z |
| dc.date.available.none.fl_str_mv |
2018-11-23T20:21:31Z |
| dc.date.issued.fl_str_mv |
2018 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
http://repositorio.unasam.edu.pe/handle/UNASAM/2496 |
| url |
http://repositorio.unasam.edu.pe/handle/UNASAM/2496 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Nacional Santiago Antúnez de Mayolo |
| dc.source.es_PE.fl_str_mv |
Universidad Nacional Santiago Antúnez de Mayolo Repositorio Institucional Digital |
| dc.source.none.fl_str_mv |
reponame:UNASAM-Institucional instname:Universidad Nacional Santiago Antúnez de Mayolo instacron:UNASAM |
| instname_str |
Universidad Nacional Santiago Antúnez de Mayolo |
| instacron_str |
UNASAM |
| institution |
UNASAM |
| reponame_str |
UNASAM-Institucional |
| collection |
UNASAM-Institucional |
| bitstream.url.fl_str_mv |
http://172.16.0.151/bitstream/UNASAM/2496/4/T033_47272593_T.pdf.txt http://172.16.0.151/bitstream/UNASAM/2496/3/license.txt http://172.16.0.151/bitstream/UNASAM/2496/2/license_rdf http://172.16.0.151/bitstream/UNASAM/2496/1/T033_47272593_T.pdf |
| bitstream.checksum.fl_str_mv |
ebfe04529fd64e1bb5938367107dc254 c52066b9c50a8f86be96c82978636682 bb87e2fb4674c76d0d2e9ed07fbb9c86 db3f30aa3b99632d834a16be2d3b32a2 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
DSpace |
| repository.mail.fl_str_mv |
weduardov2005@gmail.com |
| _version_ |
1852952960609288192 |
| spelling |
Solorzano Vidal, Lola AuroraVilca Aira, Gabi Lizet2018-11-23T20:21:31Z2018-11-23T20:21:31Z2018http://repositorio.unasam.edu.pe/handle/UNASAM/2496El objetivo general de esta investigación es conocer el vacío legal en nuestro Código Penal las comunicaciones electrónicas comerciales (la existencia de Hackers), determinar su relevancia jurídica desde la arista de sus efectos perjudiciales en la sociedad de modo amplio y de modo específico en el derecho fundamental a la intimidad, en mérito a ello se establecen soluciones y se postulan mejoras para su regulación. Para lo cual, el trabajo se estructuró en cuatro capítulos. El primer capítulo está referido Planteamiento del Problema. En esta parte se exponen los conceptos básicos de la investigación y a partir de esta, se reseña el surgimiento y origen de los vacíos legales, La figura del hacker está generalmente asociada a la delincuencia informática, como autor de infracciones a la privacidad o intimidad de personas e instituciones a fin de extorsionarles o de proceder a un comercio ilícito de datos. Sin embargo, desde otra consideración más ética, el hacker, como experto en tecnología, puede convertirse en un colaborador imprescindible en la prevención e investigación de estos delitos. Dada esta dualidad de concepciones, parece conveniente proponer una regulación precisa de esta actividad, a fin de regular y proteger su actuación en nuestro ordenamiento jurídicoSubmitted by Wiliam Eduardo Varillas (weduardov2005@gmail.com) on 2018-11-23T20:21:31Z No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: bb87e2fb4674c76d0d2e9ed07fbb9c86 (MD5) T033_47272593_T.pdf: 1881864 bytes, checksum: db3f30aa3b99632d834a16be2d3b32a2 (MD5)Made available in DSpace on 2018-11-23T20:21:31Z (GMT). No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: bb87e2fb4674c76d0d2e9ed07fbb9c86 (MD5) T033_47272593_T.pdf: 1881864 bytes, checksum: db3f30aa3b99632d834a16be2d3b32a2 (MD5) Previous issue date: 2018Tesisapplication/pdfspaUniversidad Nacional Santiago Antúnez de Mayoloinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional Santiago Antúnez de MayoloRepositorio Institucional Digitalreponame:UNASAM-Institucionalinstname:Universidad Nacional Santiago Antúnez de Mayoloinstacron:UNASAMHackersDelitos InformáticosLey 30096Modificatoria Ley 30171Vacíos LegalesLos hackers delito informático frente al código penal peruanoinfo:eu-repo/semantics/bachelorThesisSUNEDUTitulo ProfesionalAbogadoUniversidad Nacional Santiago Antúnez de Mayolo. Facultad de Derecho y Ciencias PolíticasDerechoTEXTT033_47272593_T.pdf.txtT033_47272593_T.pdf.txtExtracted texttext/plain152758http://172.16.0.151/bitstream/UNASAM/2496/4/T033_47272593_T.pdf.txtebfe04529fd64e1bb5938367107dc254MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81327http://172.16.0.151/bitstream/UNASAM/2496/3/license.txtc52066b9c50a8f86be96c82978636682MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232http://172.16.0.151/bitstream/UNASAM/2496/2/license_rdfbb87e2fb4674c76d0d2e9ed07fbb9c86MD52ORIGINALT033_47272593_T.pdfT033_47272593_T.pdfapplication/pdf1881864http://172.16.0.151/bitstream/UNASAM/2496/1/T033_47272593_T.pdfdb3f30aa3b99632d834a16be2d3b32a2MD51UNASAM/2496oai:172.16.0.151:UNASAM/24962021-11-25 09:35:51.21DSpaceweduardov2005@gmail.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 |
| score |
12.807492 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).