Necesidad de incorporación de nuevas figuras delictivas informáticas en el Código Penal, 2021
Descripción del Articulo
El presente trabajo de investigación está orientado a analizar la necesidad de incorporar nuevas figuras delictivas informáticas en el Código Penal, debido a los avances tecnológicos y el uso delictivo de los mismos, así mismo, determinar de qué manera se incorporan las nuevas figuras delictivas al...
| Autor: | |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2022 |
| Institución: | Universidad Cesar Vallejo |
| Repositorio: | UCV-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/99448 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12692/99448 |
| Nivel de acceso: | acceso abierto |
| Materia: | Sistemas informáticos Delitos (derecho penal) - Perú Derecho penal https://purl.org/pe-repo/ocde/ford#5.05.02 |
| id |
UCVV_5586caf2509324846bc2a98aeae52713 |
|---|---|
| oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/99448 |
| network_acronym_str |
UCVV |
| network_name_str |
UCV-Institucional |
| repository_id_str |
3741 |
| dc.title.es_PE.fl_str_mv |
Necesidad de incorporación de nuevas figuras delictivas informáticas en el Código Penal, 2021 |
| title |
Necesidad de incorporación de nuevas figuras delictivas informáticas en el Código Penal, 2021 |
| spellingShingle |
Necesidad de incorporación de nuevas figuras delictivas informáticas en el Código Penal, 2021 Vasquez Huaman, Ada Araceli Sistemas informáticos Delitos (derecho penal) - Perú Derecho penal https://purl.org/pe-repo/ocde/ford#5.05.02 |
| title_short |
Necesidad de incorporación de nuevas figuras delictivas informáticas en el Código Penal, 2021 |
| title_full |
Necesidad de incorporación de nuevas figuras delictivas informáticas en el Código Penal, 2021 |
| title_fullStr |
Necesidad de incorporación de nuevas figuras delictivas informáticas en el Código Penal, 2021 |
| title_full_unstemmed |
Necesidad de incorporación de nuevas figuras delictivas informáticas en el Código Penal, 2021 |
| title_sort |
Necesidad de incorporación de nuevas figuras delictivas informáticas en el Código Penal, 2021 |
| author |
Vasquez Huaman, Ada Araceli |
| author_facet |
Vasquez Huaman, Ada Araceli |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Quiñones Vernazza, César Augusto |
| dc.contributor.author.fl_str_mv |
Vasquez Huaman, Ada Araceli |
| dc.subject.es_PE.fl_str_mv |
Sistemas informáticos Delitos (derecho penal) - Perú Derecho penal |
| topic |
Sistemas informáticos Delitos (derecho penal) - Perú Derecho penal https://purl.org/pe-repo/ocde/ford#5.05.02 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.02 |
| description |
El presente trabajo de investigación está orientado a analizar la necesidad de incorporar nuevas figuras delictivas informáticas en el Código Penal, debido a los avances tecnológicos y el uso delictivo de los mismos, así mismo, determinar de qué manera se incorporan las nuevas figuras delictivas al ordenamiento penal y describir las nuevas figuras delictivas como; phishing, vishing, smishing, Ransomware que se realizan con mayor frecuenta en el país, para posteriormente incorporar en el código penal vigente. A su vez, la investigación se desarrolla bajo el enfoque cualitativo, tipo de investigación básica, descriptiva, los participantes fueron expertos del Derecho Penal y especialistas en la investigación tecnológica, y se empleó como técnica la entrevista. Obteniéndose como resultado, luego de la investigación, que es necesario incorporar las nuevas figuras delictivas cometidas a través del uso de sistemas informáticos a nuestro ordenamiento penal a través de manuales y políticas para los administradores de justicia tales como; el Ministerio Publico, Poder judicial y la Policía Nacional del Perú. |
| publishDate |
2022 |
| dc.date.accessioned.none.fl_str_mv |
2022-10-22T02:56:10Z |
| dc.date.available.none.fl_str_mv |
2022-10-22T02:56:10Z |
| dc.date.issued.fl_str_mv |
2022 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| format |
masterThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/99448 |
| url |
https://hdl.handle.net/20.500.12692/99448 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
| dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
| instname_str |
Universidad Cesar Vallejo |
| instacron_str |
UCV |
| institution |
UCV |
| reponame_str |
UCV-Institucional |
| collection |
UCV-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/99448/4/Vasquez_HAA-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/99448/6/Vasquez_HAA.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/99448/5/Vasquez_HAA-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/99448/7/Vasquez_HAA.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/99448/1/Vasquez_HAA-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/99448/2/Vasquez_HAA.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/99448/3/license.txt |
| bitstream.checksum.fl_str_mv |
d3b80679dc83aaec7aca49d636453a5e 2f3986a11d24092e1efc26aa4ccff298 28d4a5acaa883b5b28e9c3f5f288bd7f 28d4a5acaa883b5b28e9c3f5f288bd7f 994d1cd9eb6ffc9d640d1a40a7a4a133 fa86e85155649eb5720dd8c0d8e254a6 8a4605be74aa9ea9d79846c1fba20a33 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
| repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
| _version_ |
1807922960129851392 |
| spelling |
Quiñones Vernazza, César AugustoVasquez Huaman, Ada Araceli2022-10-22T02:56:10Z2022-10-22T02:56:10Z2022https://hdl.handle.net/20.500.12692/99448El presente trabajo de investigación está orientado a analizar la necesidad de incorporar nuevas figuras delictivas informáticas en el Código Penal, debido a los avances tecnológicos y el uso delictivo de los mismos, así mismo, determinar de qué manera se incorporan las nuevas figuras delictivas al ordenamiento penal y describir las nuevas figuras delictivas como; phishing, vishing, smishing, Ransomware que se realizan con mayor frecuenta en el país, para posteriormente incorporar en el código penal vigente. A su vez, la investigación se desarrolla bajo el enfoque cualitativo, tipo de investigación básica, descriptiva, los participantes fueron expertos del Derecho Penal y especialistas en la investigación tecnológica, y se empleó como técnica la entrevista. Obteniéndose como resultado, luego de la investigación, que es necesario incorporar las nuevas figuras delictivas cometidas a través del uso de sistemas informáticos a nuestro ordenamiento penal a través de manuales y políticas para los administradores de justicia tales como; el Ministerio Publico, Poder judicial y la Policía Nacional del Perú.Lima NorteEscuela de PosgradoDerecho penal, procesal penal, sistema de penas, causas y formas del fenómenos criminalBiodiversidad, cambio climático y calidad ambientalFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVSistemas informáticosDelitos (derecho penal) - PerúDerecho penalhttps://purl.org/pe-repo/ocde/ford#5.05.02Necesidad de incorporación de nuevas figuras delictivas informáticas en el Código Penal, 2021info:eu-repo/semantics/masterThesisSUNEDUMaestría en Derecho Penal y Procesal PenalUniversidad César Vallejo. Escuela de PosgradoMaestra en Derecho penal y Procesal Penal25683894https://orcid.org/0000-0002-5887-179572170198421397Ludeña Gonzalez, Gerardo FranciscoMoyo Ortiz, Luis AlbertoQuiñones Vernazza, Cesar Augustohttps://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#tesisTEXTVasquez_HAA-SD.pdf.txtVasquez_HAA-SD.pdf.txtExtracted texttext/plain105187https://repositorio.ucv.edu.pe/bitstream/20.500.12692/99448/4/Vasquez_HAA-SD.pdf.txtd3b80679dc83aaec7aca49d636453a5eMD54Vasquez_HAA.pdf.txtVasquez_HAA.pdf.txtExtracted texttext/plain109950https://repositorio.ucv.edu.pe/bitstream/20.500.12692/99448/6/Vasquez_HAA.pdf.txt2f3986a11d24092e1efc26aa4ccff298MD56THUMBNAILVasquez_HAA-SD.pdf.jpgVasquez_HAA-SD.pdf.jpgGenerated Thumbnailimage/jpeg5199https://repositorio.ucv.edu.pe/bitstream/20.500.12692/99448/5/Vasquez_HAA-SD.pdf.jpg28d4a5acaa883b5b28e9c3f5f288bd7fMD55Vasquez_HAA.pdf.jpgVasquez_HAA.pdf.jpgGenerated Thumbnailimage/jpeg5199https://repositorio.ucv.edu.pe/bitstream/20.500.12692/99448/7/Vasquez_HAA.pdf.jpg28d4a5acaa883b5b28e9c3f5f288bd7fMD57ORIGINALVasquez_HAA-SD.pdfVasquez_HAA-SD.pdfapplication/pdf1180204https://repositorio.ucv.edu.pe/bitstream/20.500.12692/99448/1/Vasquez_HAA-SD.pdf994d1cd9eb6ffc9d640d1a40a7a4a133MD51Vasquez_HAA.pdfVasquez_HAA.pdfapplication/pdf1494960https://repositorio.ucv.edu.pe/bitstream/20.500.12692/99448/2/Vasquez_HAA.pdffa86e85155649eb5720dd8c0d8e254a6MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/99448/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12692/99448oai:repositorio.ucv.edu.pe:20.500.12692/994482022-10-23 22:06:38.071Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
| score |
13.936188 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).