Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito
Descripción del Articulo
En la presente investigación titulada “Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito”; en tal sentido, el objetivo general que se tuvo fue determinar si debería regularse el hacking ético para excluirlo del delito d...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2023 |
| Institución: | Universidad Cesar Vallejo |
| Repositorio: | UCV-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/131181 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12692/131181 |
| Nivel de acceso: | acceso abierto |
| Materia: | Hacking ético Hackers Exención Subsunción Exclusión https://purl.org/pe-repo/ocde/ford#5.05.01 |
| id |
UCVV_050696160eebcafcfb9ec2deda4214d4 |
|---|---|
| oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/131181 |
| network_acronym_str |
UCVV |
| network_name_str |
UCV-Institucional |
| repository_id_str |
3741 |
| dc.title.es_PE.fl_str_mv |
Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito |
| title |
Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito |
| spellingShingle |
Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito Cuellar Chuquiyuri, Keyla Katherine Hacking ético Hackers Exención Subsunción Exclusión https://purl.org/pe-repo/ocde/ford#5.05.01 |
| title_short |
Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito |
| title_full |
Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito |
| title_fullStr |
Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito |
| title_full_unstemmed |
Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito |
| title_sort |
Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito |
| author |
Cuellar Chuquiyuri, Keyla Katherine |
| author_facet |
Cuellar Chuquiyuri, Keyla Katherine Guerreros Rojas, Mauricio |
| author_role |
author |
| author2 |
Guerreros Rojas, Mauricio |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Colchado Ruiz, Emilio Martin |
| dc.contributor.author.fl_str_mv |
Cuellar Chuquiyuri, Keyla Katherine Guerreros Rojas, Mauricio |
| dc.subject.es_PE.fl_str_mv |
Hacking ético Hackers Exención Subsunción Exclusión |
| topic |
Hacking ético Hackers Exención Subsunción Exclusión https://purl.org/pe-repo/ocde/ford#5.05.01 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
| description |
En la presente investigación titulada “Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito”; en tal sentido, el objetivo general que se tuvo fue determinar si debería regularse el hacking ético para excluirlo del delito de acceso ilícito. Por otro lado, el tipo de investigación fue básico, y con nivel jurídico – propositivo; asimismo, se tuvo como participantes la DIVINDAT, y los operadores jurídicos del Centro de Lima; y se tuvo 10 participantes. Entre las técnicas que se usaron fue la entrevista y el análisis documental, y como instrumentos guía de entrevista y guía de análisis documental. De los principales hallazgos se obtuvo que el 100% de los entrevistados afirman que sí, debería regularse el hacking ético incidiendo en la exclusión en la subsunción de los delitos de acceso ilícito; lo cual se contrastó con 25 autores entre artículos científicos y libros. Finalmente, entre las conclusiones se estableció que no existe en el Perú, una regulación exacta del hacking ético por lo cual existe la posibilidad de procesarse penalmente por el delito de acceso ilícito a hackers grises. |
| publishDate |
2023 |
| dc.date.accessioned.none.fl_str_mv |
2024-01-16T19:26:49Z |
| dc.date.available.none.fl_str_mv |
2024-01-16T19:26:49Z |
| dc.date.issued.fl_str_mv |
2023 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/131181 |
| url |
https://hdl.handle.net/20.500.12692/131181 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
| dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
| instname_str |
Universidad Cesar Vallejo |
| instacron_str |
UCV |
| institution |
UCV |
| reponame_str |
UCV-Institucional |
| collection |
UCV-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/1/Cuellar_CKK-Guerreros_RM-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/2/Cuellar_CKK-Guerreros_RM-IT.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/3/Cuellar_CKK-Guerreros_RM.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/4/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/5/Cuellar_CKK-Guerreros_RM-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/7/Cuellar_CKK-Guerreros_RM-IT.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/9/Cuellar_CKK-Guerreros_RM.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/6/Cuellar_CKK-Guerreros_RM-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/8/Cuellar_CKK-Guerreros_RM-IT.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/10/Cuellar_CKK-Guerreros_RM.pdf.jpg |
| bitstream.checksum.fl_str_mv |
942e53e805ec2559f8ba6e6955e280c4 8c94bbb72aa959b0fa09cb843a15242a f9351dd22f53e5b043c49b3c5ea0cd66 8a4605be74aa9ea9d79846c1fba20a33 b4b04c08d729b74757f8ed825ed29478 ff9d17b053c4833a4dc2cccbe8d4625f d14c2757fca5568f72b417462dbd576a 893f8aa86ecc85196945dd6464ff6d51 d7c907a2c98a64be77ba6ddf5484e751 893f8aa86ecc85196945dd6464ff6d51 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
| repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
| _version_ |
1807922652458778624 |
| spelling |
Colchado Ruiz, Emilio MartinCuellar Chuquiyuri, Keyla KatherineGuerreros Rojas, Mauricio2024-01-16T19:26:49Z2024-01-16T19:26:49Z2023https://hdl.handle.net/20.500.12692/131181En la presente investigación titulada “Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito”; en tal sentido, el objetivo general que se tuvo fue determinar si debería regularse el hacking ético para excluirlo del delito de acceso ilícito. Por otro lado, el tipo de investigación fue básico, y con nivel jurídico – propositivo; asimismo, se tuvo como participantes la DIVINDAT, y los operadores jurídicos del Centro de Lima; y se tuvo 10 participantes. Entre las técnicas que se usaron fue la entrevista y el análisis documental, y como instrumentos guía de entrevista y guía de análisis documental. De los principales hallazgos se obtuvo que el 100% de los entrevistados afirman que sí, debería regularse el hacking ético incidiendo en la exclusión en la subsunción de los delitos de acceso ilícito; lo cual se contrastó con 25 autores entre artículos científicos y libros. Finalmente, entre las conclusiones se estableció que no existe en el Perú, una regulación exacta del hacking ético por lo cual existe la posibilidad de procesarse penalmente por el delito de acceso ilícito a hackers grises.AteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de penas, Causas y Formas del Fenómeno CriminalDerecho público y privadoFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVHacking éticoHackersExenciónSubsunciónExclusiónhttps://purl.org/pe-repo/ocde/ford#5.05.01Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícitoinfo:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado18149033https://orcid.org/0000-0003-0462-97574848480175518977421016Santisteban Suclupe, Juan PabloLimache Colquehuanca, PercyColchado Ruiz, Emilio Martinhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALCuellar_CKK-Guerreros_RM-SD.pdfCuellar_CKK-Guerreros_RM-SD.pdfapplication/pdf11385870https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/1/Cuellar_CKK-Guerreros_RM-SD.pdf942e53e805ec2559f8ba6e6955e280c4MD51Cuellar_CKK-Guerreros_RM-IT.pdfCuellar_CKK-Guerreros_RM-IT.pdfapplication/pdf5111604https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/2/Cuellar_CKK-Guerreros_RM-IT.pdf8c94bbb72aa959b0fa09cb843a15242aMD52Cuellar_CKK-Guerreros_RM.pdfCuellar_CKK-Guerreros_RM.pdfapplication/pdf11383908https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/3/Cuellar_CKK-Guerreros_RM.pdff9351dd22f53e5b043c49b3c5ea0cd66MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTCuellar_CKK-Guerreros_RM-SD.pdf.txtCuellar_CKK-Guerreros_RM-SD.pdf.txtExtracted texttext/plain103762https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/5/Cuellar_CKK-Guerreros_RM-SD.pdf.txtb4b04c08d729b74757f8ed825ed29478MD55Cuellar_CKK-Guerreros_RM-IT.pdf.txtCuellar_CKK-Guerreros_RM-IT.pdf.txtExtracted texttext/plain2579https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/7/Cuellar_CKK-Guerreros_RM-IT.pdf.txtff9d17b053c4833a4dc2cccbe8d4625fMD57Cuellar_CKK-Guerreros_RM.pdf.txtCuellar_CKK-Guerreros_RM.pdf.txtExtracted texttext/plain106371https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/9/Cuellar_CKK-Guerreros_RM.pdf.txtd14c2757fca5568f72b417462dbd576aMD59THUMBNAILCuellar_CKK-Guerreros_RM-SD.pdf.jpgCuellar_CKK-Guerreros_RM-SD.pdf.jpgGenerated Thumbnailimage/jpeg4821https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/6/Cuellar_CKK-Guerreros_RM-SD.pdf.jpg893f8aa86ecc85196945dd6464ff6d51MD56Cuellar_CKK-Guerreros_RM-IT.pdf.jpgCuellar_CKK-Guerreros_RM-IT.pdf.jpgGenerated Thumbnailimage/jpeg5886https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/8/Cuellar_CKK-Guerreros_RM-IT.pdf.jpgd7c907a2c98a64be77ba6ddf5484e751MD58Cuellar_CKK-Guerreros_RM.pdf.jpgCuellar_CKK-Guerreros_RM.pdf.jpgGenerated Thumbnailimage/jpeg4821https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/10/Cuellar_CKK-Guerreros_RM.pdf.jpg893f8aa86ecc85196945dd6464ff6d51MD51020.500.12692/131181oai:repositorio.ucv.edu.pe:20.500.12692/1311812024-01-16 22:23:01.497Repositorio de la Universidad César Vallejorepositorio@ucv.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
| score |
13.934021 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).