Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito

Descripción del Articulo

En la presente investigación titulada “Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito”; en tal sentido, el objetivo general que se tuvo fue determinar si debería regularse el hacking ético para excluirlo del delito d...

Descripción completa

Detalles Bibliográficos
Autores: Cuellar Chuquiyuri, Keyla Katherine, Guerreros Rojas, Mauricio
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/131181
Enlace del recurso:https://hdl.handle.net/20.500.12692/131181
Nivel de acceso:acceso abierto
Materia:Hacking ético
Hackers
Exención
Subsunción
Exclusión
https://purl.org/pe-repo/ocde/ford#5.05.01
id UCVV_050696160eebcafcfb9ec2deda4214d4
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/131181
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito
title Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito
spellingShingle Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito
Cuellar Chuquiyuri, Keyla Katherine
Hacking ético
Hackers
Exención
Subsunción
Exclusión
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito
title_full Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito
title_fullStr Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito
title_full_unstemmed Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito
title_sort Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito
author Cuellar Chuquiyuri, Keyla Katherine
author_facet Cuellar Chuquiyuri, Keyla Katherine
Guerreros Rojas, Mauricio
author_role author
author2 Guerreros Rojas, Mauricio
author2_role author
dc.contributor.advisor.fl_str_mv Colchado Ruiz, Emilio Martin
dc.contributor.author.fl_str_mv Cuellar Chuquiyuri, Keyla Katherine
Guerreros Rojas, Mauricio
dc.subject.es_PE.fl_str_mv Hacking ético
Hackers
Exención
Subsunción
Exclusión
topic Hacking ético
Hackers
Exención
Subsunción
Exclusión
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description En la presente investigación titulada “Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito”; en tal sentido, el objetivo general que se tuvo fue determinar si debería regularse el hacking ético para excluirlo del delito de acceso ilícito. Por otro lado, el tipo de investigación fue básico, y con nivel jurídico – propositivo; asimismo, se tuvo como participantes la DIVINDAT, y los operadores jurídicos del Centro de Lima; y se tuvo 10 participantes. Entre las técnicas que se usaron fue la entrevista y el análisis documental, y como instrumentos guía de entrevista y guía de análisis documental. De los principales hallazgos se obtuvo que el 100% de los entrevistados afirman que sí, debería regularse el hacking ético incidiendo en la exclusión en la subsunción de los delitos de acceso ilícito; lo cual se contrastó con 25 autores entre artículos científicos y libros. Finalmente, entre las conclusiones se estableció que no existe en el Perú, una regulación exacta del hacking ético por lo cual existe la posibilidad de procesarse penalmente por el delito de acceso ilícito a hackers grises.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2024-01-16T19:26:49Z
dc.date.available.none.fl_str_mv 2024-01-16T19:26:49Z
dc.date.issued.fl_str_mv 2023
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/131181
url https://hdl.handle.net/20.500.12692/131181
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/1/Cuellar_CKK-Guerreros_RM-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/2/Cuellar_CKK-Guerreros_RM-IT.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/3/Cuellar_CKK-Guerreros_RM.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/4/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/5/Cuellar_CKK-Guerreros_RM-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/7/Cuellar_CKK-Guerreros_RM-IT.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/9/Cuellar_CKK-Guerreros_RM.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/6/Cuellar_CKK-Guerreros_RM-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/8/Cuellar_CKK-Guerreros_RM-IT.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/10/Cuellar_CKK-Guerreros_RM.pdf.jpg
bitstream.checksum.fl_str_mv 942e53e805ec2559f8ba6e6955e280c4
8c94bbb72aa959b0fa09cb843a15242a
f9351dd22f53e5b043c49b3c5ea0cd66
8a4605be74aa9ea9d79846c1fba20a33
b4b04c08d729b74757f8ed825ed29478
ff9d17b053c4833a4dc2cccbe8d4625f
d14c2757fca5568f72b417462dbd576a
893f8aa86ecc85196945dd6464ff6d51
d7c907a2c98a64be77ba6ddf5484e751
893f8aa86ecc85196945dd6464ff6d51
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807922652458778624
spelling Colchado Ruiz, Emilio MartinCuellar Chuquiyuri, Keyla KatherineGuerreros Rojas, Mauricio2024-01-16T19:26:49Z2024-01-16T19:26:49Z2023https://hdl.handle.net/20.500.12692/131181En la presente investigación titulada “Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícito”; en tal sentido, el objetivo general que se tuvo fue determinar si debería regularse el hacking ético para excluirlo del delito de acceso ilícito. Por otro lado, el tipo de investigación fue básico, y con nivel jurídico – propositivo; asimismo, se tuvo como participantes la DIVINDAT, y los operadores jurídicos del Centro de Lima; y se tuvo 10 participantes. Entre las técnicas que se usaron fue la entrevista y el análisis documental, y como instrumentos guía de entrevista y guía de análisis documental. De los principales hallazgos se obtuvo que el 100% de los entrevistados afirman que sí, debería regularse el hacking ético incidiendo en la exclusión en la subsunción de los delitos de acceso ilícito; lo cual se contrastó con 25 autores entre artículos científicos y libros. Finalmente, entre las conclusiones se estableció que no existe en el Perú, una regulación exacta del hacking ético por lo cual existe la posibilidad de procesarse penalmente por el delito de acceso ilícito a hackers grises.AteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de penas, Causas y Formas del Fenómeno CriminalDerecho público y privadoFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVHacking éticoHackersExenciónSubsunciónExclusiónhttps://purl.org/pe-repo/ocde/ford#5.05.01Regulación del hacking ético: prueba de vulnerabilidad sorpresiva y la exclusión en la subsunción de los delitos de acceso ilícitoinfo:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado18149033https://orcid.org/0000-0003-0462-97574848480175518977421016Santisteban Suclupe, Juan PabloLimache Colquehuanca, PercyColchado Ruiz, Emilio Martinhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALCuellar_CKK-Guerreros_RM-SD.pdfCuellar_CKK-Guerreros_RM-SD.pdfapplication/pdf11385870https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/1/Cuellar_CKK-Guerreros_RM-SD.pdf942e53e805ec2559f8ba6e6955e280c4MD51Cuellar_CKK-Guerreros_RM-IT.pdfCuellar_CKK-Guerreros_RM-IT.pdfapplication/pdf5111604https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/2/Cuellar_CKK-Guerreros_RM-IT.pdf8c94bbb72aa959b0fa09cb843a15242aMD52Cuellar_CKK-Guerreros_RM.pdfCuellar_CKK-Guerreros_RM.pdfapplication/pdf11383908https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/3/Cuellar_CKK-Guerreros_RM.pdff9351dd22f53e5b043c49b3c5ea0cd66MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTCuellar_CKK-Guerreros_RM-SD.pdf.txtCuellar_CKK-Guerreros_RM-SD.pdf.txtExtracted texttext/plain103762https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/5/Cuellar_CKK-Guerreros_RM-SD.pdf.txtb4b04c08d729b74757f8ed825ed29478MD55Cuellar_CKK-Guerreros_RM-IT.pdf.txtCuellar_CKK-Guerreros_RM-IT.pdf.txtExtracted texttext/plain2579https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/7/Cuellar_CKK-Guerreros_RM-IT.pdf.txtff9d17b053c4833a4dc2cccbe8d4625fMD57Cuellar_CKK-Guerreros_RM.pdf.txtCuellar_CKK-Guerreros_RM.pdf.txtExtracted texttext/plain106371https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/9/Cuellar_CKK-Guerreros_RM.pdf.txtd14c2757fca5568f72b417462dbd576aMD59THUMBNAILCuellar_CKK-Guerreros_RM-SD.pdf.jpgCuellar_CKK-Guerreros_RM-SD.pdf.jpgGenerated Thumbnailimage/jpeg4821https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/6/Cuellar_CKK-Guerreros_RM-SD.pdf.jpg893f8aa86ecc85196945dd6464ff6d51MD56Cuellar_CKK-Guerreros_RM-IT.pdf.jpgCuellar_CKK-Guerreros_RM-IT.pdf.jpgGenerated Thumbnailimage/jpeg5886https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/8/Cuellar_CKK-Guerreros_RM-IT.pdf.jpgd7c907a2c98a64be77ba6ddf5484e751MD58Cuellar_CKK-Guerreros_RM.pdf.jpgCuellar_CKK-Guerreros_RM.pdf.jpgGenerated Thumbnailimage/jpeg4821https://repositorio.ucv.edu.pe/bitstream/20.500.12692/131181/10/Cuellar_CKK-Guerreros_RM.pdf.jpg893f8aa86ecc85196945dd6464ff6d51MD51020.500.12692/131181oai:repositorio.ucv.edu.pe:20.500.12692/1311812024-01-16 22:23:01.497Repositorio de la Universidad César Vallejorepositorio@ucv.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.934021
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).