Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022
Descripción del Articulo
En estos últimos años el contar con una computadora, laptop, tablet o celular inteligente y estar conectado a internet es indispensable, las instituciones públicas o privadas, no podrían realizar trabajo si no están conectado a internet, al mismotiempo el trabajo remoto es utilizado por muchas empre...
| Autor: | |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2023 |
| Institución: | Universidad Cesar Vallejo |
| Repositorio: | UCV-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/175775 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12692/175775 |
| Nivel de acceso: | acceso embargado |
| Materia: | Derecho penal Protección de datos Tecnología https://purl.org/pe-repo/ocde/ford#5.05.02 |
| id |
UCVV_2eb088a1266b14c3bc7d2b41856711ff |
|---|---|
| oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/175775 |
| network_acronym_str |
UCVV |
| network_name_str |
UCV-Institucional |
| repository_id_str |
3741 |
| dc.title.es_PE.fl_str_mv |
Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022 |
| title |
Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022 |
| spellingShingle |
Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022 Quispe Ayala, Victor Faustino Derecho penal Protección de datos Tecnología https://purl.org/pe-repo/ocde/ford#5.05.02 |
| title_short |
Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022 |
| title_full |
Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022 |
| title_fullStr |
Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022 |
| title_full_unstemmed |
Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022 |
| title_sort |
Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022 |
| author |
Quispe Ayala, Victor Faustino |
| author_facet |
Quispe Ayala, Victor Faustino |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Neyra Villanueva, Javier Alejandrino Quiñones Li, Aura Elisa |
| dc.contributor.author.fl_str_mv |
Quispe Ayala, Victor Faustino |
| dc.subject.es_PE.fl_str_mv |
Derecho penal Protección de datos Tecnología |
| topic |
Derecho penal Protección de datos Tecnología https://purl.org/pe-repo/ocde/ford#5.05.02 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.02 |
| description |
En estos últimos años el contar con una computadora, laptop, tablet o celular inteligente y estar conectado a internet es indispensable, las instituciones públicas o privadas, no podrían realizar trabajo si no están conectado a internet, al mismotiempo el trabajo remoto es utilizado por muchas empresas, los estudiantes de las universidades no podrían investigar si carecen de tecnología, no realizarían sus clases virtuales, es indispensable internet en los hogares para trabajar o estudiar, la tecnología de la informática se ha vuelto una necesidad apremiante, para el ser humano, considerado como una necesidad básicas en muchos países. En ese orden de ideas los delitos informáticos fueron creciendo al mismo ritmo de la necesidad de estar conectado con la tecnología, muchos de estos delitos son ocasionados por especialistas o apasionados de la informática denominados hacker, que se desvía de su espíritu altruista, para cometer delitos. Por tal razón la presente investigación queremos dar a conocer sobre ausencia de tipificación en el código penal de los hackers como la vulneración de los derechos fundamentales, eso permite que los hackers que cometen delitos tales como vaciar las cuentas, sustraer archivos o base de datos importantes de la empresa, no sean procesados adecuadamente. Por la razón que no se encuentra tipificado el nuevo código penal, como podría sancionar el juez, si el delito del hacker no se encuentra tipificado, lo mencionan muy débilmente como hurto agravado. Con el presente trabajo de investigación pretendemos advertir los delitos más frecuentes cometido por los hackers, el vacío legal del código penal, para que el poder legislativo regule y modifique, para que los hackers sean procesados y sancionados adecuadamente. |
| publishDate |
2023 |
| dc.date.accessioned.none.fl_str_mv |
2025-11-25T14:43:48Z |
| dc.date.available.none.fl_str_mv |
2025-11-25T14:43:48Z |
| dc.date.issued.fl_str_mv |
2023 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| format |
masterThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/175775 |
| url |
https://hdl.handle.net/20.500.12692/175775 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/embargoedAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
embargoedAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
| dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
| instname_str |
Universidad Cesar Vallejo |
| instacron_str |
UCV |
| institution |
UCV |
| reponame_str |
UCV-Institucional |
| collection |
UCV-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/1/Quispe_AVF-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/2/Quispe_AVF.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/3/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/4/Quispe_AVF-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/6/Quispe_AVF.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/5/Quispe_AVF-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/7/Quispe_AVF.pdf.jpg |
| bitstream.checksum.fl_str_mv |
3238a9b5a7ac72c22dbb9bf158200f90 61eeb1379d7e07b3fd4937148e4dc961 8a4605be74aa9ea9d79846c1fba20a33 83aa855183d8e481b2fe441bb109477a f8e0e6602c28b9c9589445609ff1cc3b be44a33ce6dcf0e6cfa046e736843a5b 98db140819dd96944c769cc54a976aa4 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
| repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
| _version_ |
1851044955360854016 |
| spelling |
Neyra Villanueva, Javier AlejandrinoQuiñones Li, Aura ElisaQuispe Ayala, Victor Faustino2025-11-25T14:43:48Z2025-11-25T14:43:48Z2023https://hdl.handle.net/20.500.12692/175775En estos últimos años el contar con una computadora, laptop, tablet o celular inteligente y estar conectado a internet es indispensable, las instituciones públicas o privadas, no podrían realizar trabajo si no están conectado a internet, al mismotiempo el trabajo remoto es utilizado por muchas empresas, los estudiantes de las universidades no podrían investigar si carecen de tecnología, no realizarían sus clases virtuales, es indispensable internet en los hogares para trabajar o estudiar, la tecnología de la informática se ha vuelto una necesidad apremiante, para el ser humano, considerado como una necesidad básicas en muchos países. En ese orden de ideas los delitos informáticos fueron creciendo al mismo ritmo de la necesidad de estar conectado con la tecnología, muchos de estos delitos son ocasionados por especialistas o apasionados de la informática denominados hacker, que se desvía de su espíritu altruista, para cometer delitos. Por tal razón la presente investigación queremos dar a conocer sobre ausencia de tipificación en el código penal de los hackers como la vulneración de los derechos fundamentales, eso permite que los hackers que cometen delitos tales como vaciar las cuentas, sustraer archivos o base de datos importantes de la empresa, no sean procesados adecuadamente. Por la razón que no se encuentra tipificado el nuevo código penal, como podría sancionar el juez, si el delito del hacker no se encuentra tipificado, lo mencionan muy débilmente como hurto agravado. Con el presente trabajo de investigación pretendemos advertir los delitos más frecuentes cometido por los hackers, el vacío legal del código penal, para que el poder legislativo regule y modifique, para que los hackers sean procesados y sancionados adecuadamente.Lima NortePrograma Académico de Maestría en Derecho Penal y Procesal PenalDerecho Penal, Procesal Penal, Sistemas de Penas, Causas y Forma del sistema criminalDerecho público y privadoFortalecimiento de la democracia, liderazgo y ciudadaníaAlianza para lograr los objetivosPRESENCIALapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/embargoedAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVDerecho penalProtección de datosTecnologíahttps://purl.org/pe-repo/ocde/ford#5.05.02Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022info:eu-repo/semantics/masterThesisSUNEDUMaestría en Derecho Penal y Procesal PenalUniversidad César Vallejo. Facultad de Derecho y Ciencias PolíticasMaestro en Derecho Penal y Procesal Penal4144028607721447https://orcid.org/0000-0003-4644-5008https://orcid.org/0000-0002-5105-118807117841421397Mendizabal Anticona, Walter JorgeQuiñones Li, Aura ElisaNeyra Villanueva, Javier Alejandrinohttps://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#tesisORIGINALQuispe_AVF-SD.pdfQuispe_AVF-SD.pdfapplication/pdf586567https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/1/Quispe_AVF-SD.pdf3238a9b5a7ac72c22dbb9bf158200f90MD51Quispe_AVF.pdfQuispe_AVF.pdfapplication/pdf8812235https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/2/Quispe_AVF.pdf61eeb1379d7e07b3fd4937148e4dc961MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTQuispe_AVF-SD.pdf.txtQuispe_AVF-SD.pdf.txtExtracted texttext/plain9145https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/4/Quispe_AVF-SD.pdf.txt83aa855183d8e481b2fe441bb109477aMD54Quispe_AVF.pdf.txtQuispe_AVF.pdf.txtExtracted texttext/plain109271https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/6/Quispe_AVF.pdf.txtf8e0e6602c28b9c9589445609ff1cc3bMD56THUMBNAILQuispe_AVF-SD.pdf.jpgQuispe_AVF-SD.pdf.jpgGenerated Thumbnailimage/jpeg5216https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/5/Quispe_AVF-SD.pdf.jpgbe44a33ce6dcf0e6cfa046e736843a5bMD55Quispe_AVF.pdf.jpgQuispe_AVF.pdf.jpgGenerated Thumbnailimage/jpeg5238https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/7/Quispe_AVF.pdf.jpg98db140819dd96944c769cc54a976aa4MD5720.500.12692/175775oai:repositorio.ucv.edu.pe:20.500.12692/1757752025-11-25 22:23:12.425Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
| score |
13.47238 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).