Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022

Descripción del Articulo

En estos últimos años el contar con una computadora, laptop, tablet o celular inteligente y estar conectado a internet es indispensable, las instituciones públicas o privadas, no podrían realizar trabajo si no están conectado a internet, al mismotiempo el trabajo remoto es utilizado por muchas empre...

Descripción completa

Detalles Bibliográficos
Autor: Quispe Ayala, Victor Faustino
Formato: tesis de maestría
Fecha de Publicación:2023
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/175775
Enlace del recurso:https://hdl.handle.net/20.500.12692/175775
Nivel de acceso:acceso embargado
Materia:Derecho penal
Protección de datos
Tecnología
https://purl.org/pe-repo/ocde/ford#5.05.02
id UCVV_2eb088a1266b14c3bc7d2b41856711ff
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/175775
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022
title Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022
spellingShingle Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022
Quispe Ayala, Victor Faustino
Derecho penal
Protección de datos
Tecnología
https://purl.org/pe-repo/ocde/ford#5.05.02
title_short Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022
title_full Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022
title_fullStr Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022
title_full_unstemmed Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022
title_sort Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022
author Quispe Ayala, Victor Faustino
author_facet Quispe Ayala, Victor Faustino
author_role author
dc.contributor.advisor.fl_str_mv Neyra Villanueva, Javier Alejandrino
Quiñones Li, Aura Elisa
dc.contributor.author.fl_str_mv Quispe Ayala, Victor Faustino
dc.subject.es_PE.fl_str_mv Derecho penal
Protección de datos
Tecnología
topic Derecho penal
Protección de datos
Tecnología
https://purl.org/pe-repo/ocde/ford#5.05.02
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.02
description En estos últimos años el contar con una computadora, laptop, tablet o celular inteligente y estar conectado a internet es indispensable, las instituciones públicas o privadas, no podrían realizar trabajo si no están conectado a internet, al mismotiempo el trabajo remoto es utilizado por muchas empresas, los estudiantes de las universidades no podrían investigar si carecen de tecnología, no realizarían sus clases virtuales, es indispensable internet en los hogares para trabajar o estudiar, la tecnología de la informática se ha vuelto una necesidad apremiante, para el ser humano, considerado como una necesidad básicas en muchos países. En ese orden de ideas los delitos informáticos fueron creciendo al mismo ritmo de la necesidad de estar conectado con la tecnología, muchos de estos delitos son ocasionados por especialistas o apasionados de la informática denominados hacker, que se desvía de su espíritu altruista, para cometer delitos. Por tal razón la presente investigación queremos dar a conocer sobre ausencia de tipificación en el código penal de los hackers como la vulneración de los derechos fundamentales, eso permite que los hackers que cometen delitos tales como vaciar las cuentas, sustraer archivos o base de datos importantes de la empresa, no sean procesados adecuadamente. Por la razón que no se encuentra tipificado el nuevo código penal, como podría sancionar el juez, si el delito del hacker no se encuentra tipificado, lo mencionan muy débilmente como hurto agravado. Con el presente trabajo de investigación pretendemos advertir los delitos más frecuentes cometido por los hackers, el vacío legal del código penal, para que el poder legislativo regule y modifique, para que los hackers sean procesados y sancionados adecuadamente.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2025-11-25T14:43:48Z
dc.date.available.none.fl_str_mv 2025-11-25T14:43:48Z
dc.date.issued.fl_str_mv 2023
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/175775
url https://hdl.handle.net/20.500.12692/175775
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/embargoedAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv embargoedAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/1/Quispe_AVF-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/2/Quispe_AVF.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/3/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/4/Quispe_AVF-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/6/Quispe_AVF.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/5/Quispe_AVF-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/7/Quispe_AVF.pdf.jpg
bitstream.checksum.fl_str_mv 3238a9b5a7ac72c22dbb9bf158200f90
61eeb1379d7e07b3fd4937148e4dc961
8a4605be74aa9ea9d79846c1fba20a33
83aa855183d8e481b2fe441bb109477a
f8e0e6602c28b9c9589445609ff1cc3b
be44a33ce6dcf0e6cfa046e736843a5b
98db140819dd96944c769cc54a976aa4
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1851044955360854016
spelling Neyra Villanueva, Javier AlejandrinoQuiñones Li, Aura ElisaQuispe Ayala, Victor Faustino2025-11-25T14:43:48Z2025-11-25T14:43:48Z2023https://hdl.handle.net/20.500.12692/175775En estos últimos años el contar con una computadora, laptop, tablet o celular inteligente y estar conectado a internet es indispensable, las instituciones públicas o privadas, no podrían realizar trabajo si no están conectado a internet, al mismotiempo el trabajo remoto es utilizado por muchas empresas, los estudiantes de las universidades no podrían investigar si carecen de tecnología, no realizarían sus clases virtuales, es indispensable internet en los hogares para trabajar o estudiar, la tecnología de la informática se ha vuelto una necesidad apremiante, para el ser humano, considerado como una necesidad básicas en muchos países. En ese orden de ideas los delitos informáticos fueron creciendo al mismo ritmo de la necesidad de estar conectado con la tecnología, muchos de estos delitos son ocasionados por especialistas o apasionados de la informática denominados hacker, que se desvía de su espíritu altruista, para cometer delitos. Por tal razón la presente investigación queremos dar a conocer sobre ausencia de tipificación en el código penal de los hackers como la vulneración de los derechos fundamentales, eso permite que los hackers que cometen delitos tales como vaciar las cuentas, sustraer archivos o base de datos importantes de la empresa, no sean procesados adecuadamente. Por la razón que no se encuentra tipificado el nuevo código penal, como podría sancionar el juez, si el delito del hacker no se encuentra tipificado, lo mencionan muy débilmente como hurto agravado. Con el presente trabajo de investigación pretendemos advertir los delitos más frecuentes cometido por los hackers, el vacío legal del código penal, para que el poder legislativo regule y modifique, para que los hackers sean procesados y sancionados adecuadamente.Lima NortePrograma Académico de Maestría en Derecho Penal y Procesal PenalDerecho Penal, Procesal Penal, Sistemas de Penas, Causas y Forma del sistema criminalDerecho público y privadoFortalecimiento de la democracia, liderazgo y ciudadaníaAlianza para lograr los objetivosPRESENCIALapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/embargoedAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVDerecho penalProtección de datosTecnologíahttps://purl.org/pe-repo/ocde/ford#5.05.02Ausencia de tipificación en el código penal aplicado a los hackers como la vulneración de los derechos fundamentales, Lima-2022info:eu-repo/semantics/masterThesisSUNEDUMaestría en Derecho Penal y Procesal PenalUniversidad César Vallejo. Facultad de Derecho y Ciencias PolíticasMaestro en Derecho Penal y Procesal Penal4144028607721447https://orcid.org/0000-0003-4644-5008https://orcid.org/0000-0002-5105-118807117841421397Mendizabal Anticona, Walter JorgeQuiñones Li, Aura ElisaNeyra Villanueva, Javier Alejandrinohttps://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#tesisORIGINALQuispe_AVF-SD.pdfQuispe_AVF-SD.pdfapplication/pdf586567https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/1/Quispe_AVF-SD.pdf3238a9b5a7ac72c22dbb9bf158200f90MD51Quispe_AVF.pdfQuispe_AVF.pdfapplication/pdf8812235https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/2/Quispe_AVF.pdf61eeb1379d7e07b3fd4937148e4dc961MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTQuispe_AVF-SD.pdf.txtQuispe_AVF-SD.pdf.txtExtracted texttext/plain9145https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/4/Quispe_AVF-SD.pdf.txt83aa855183d8e481b2fe441bb109477aMD54Quispe_AVF.pdf.txtQuispe_AVF.pdf.txtExtracted texttext/plain109271https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/6/Quispe_AVF.pdf.txtf8e0e6602c28b9c9589445609ff1cc3bMD56THUMBNAILQuispe_AVF-SD.pdf.jpgQuispe_AVF-SD.pdf.jpgGenerated Thumbnailimage/jpeg5216https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/5/Quispe_AVF-SD.pdf.jpgbe44a33ce6dcf0e6cfa046e736843a5bMD55Quispe_AVF.pdf.jpgQuispe_AVF.pdf.jpgGenerated Thumbnailimage/jpeg5238https://repositorio.ucv.edu.pe/bitstream/20.500.12692/175775/7/Quispe_AVF.pdf.jpg98db140819dd96944c769cc54a976aa4MD5720.500.12692/175775oai:repositorio.ucv.edu.pe:20.500.12692/1757752025-11-25 22:23:12.425Repositorio de la Universidad César Vallejorepositorio@ucv.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.47238
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).