Análisis de los delitos informáticos y el valor probatorio de la evidencia digital en la Corte Superior de Justicia de Lima - 2021
Descripción del Articulo
El crimen en la actualidad ya supero todos los esquemas con la llegada de la tecnología. La aparición del internet ha permitido globalizar las oportunidades para llevar a cabo estos delitos, trasladándolo a puntos impensados del planeta tierra. En este orden de ideas, el problema de la ciberdelincue...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/90185 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/90185 |
Nivel de acceso: | acceso abierto |
Materia: | Delitos informáticos - Perú Prueba (Derecho) Evidencia (Derecho) https://purl.org/pe-repo/ocde/ford#5.05.00 |
Sumario: | El crimen en la actualidad ya supero todos los esquemas con la llegada de la tecnología. La aparición del internet ha permitido globalizar las oportunidades para llevar a cabo estos delitos, trasladándolo a puntos impensados del planeta tierra. En este orden de ideas, el problema de la ciberdelincuencia ha aumentado y está desarrollando nuevos sofisticados modos de operación, es difícil descubrir las malas intenciones de personas que se aprovechan de la gran ventaja que ofrece los sistemas informáticos, frente a esta realidad el derecho penal de muchos países han quedado imposibilitados de descubrir a estos facinerosos que se ocultan de muchas formas, nuestro Código Penal tiene ciertos vacíos a pesar de las modificatorias introducidas en forma genérica en relación a la ciberdelincuencia no basta, por lo que el derecho penal requiere aplicar normas más drásticas y alta preparación al personal que se encuentra investigando estos casos. Nuestro país no está exento de esta gran responsabilidad mundial, por ende, la real importancia de esta problemática es estar a la vanguardia con las nuevas actualizaciones y los nuevos tipos de estrategias cometidas por los autores de los delitos informáticos. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).