“Utilización de medios informáticos en la comisión de delitos y su impacto en la sociedad”

Descripción del Articulo

En nuestros días, mucho se habla de los beneficios del uso de la informática lo cual ha aportado al desenvolvimiento de la sociedad en general. En los últimos años, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin em...

Descripción completa

Detalles Bibliográficos
Autor: Herrada Nolte, Diego Manuel
Formato: tesis de grado
Fecha de Publicación:2013
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/9460
Enlace del recurso:https://hdl.handle.net/20.500.12692/9460
Nivel de acceso:acceso embargado
Materia:Medios informáticos
Comisión de delitos
Impacto social
https://purl.org/pe-repo/ocde/ford#5.05.01
id UCVV_c2ae4c60d27723a8067108e3818500c5
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/9460
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv “Utilización de medios informáticos en la comisión de delitos y su impacto en la sociedad”
title “Utilización de medios informáticos en la comisión de delitos y su impacto en la sociedad”
spellingShingle “Utilización de medios informáticos en la comisión de delitos y su impacto en la sociedad”
Herrada Nolte, Diego Manuel
Medios informáticos
Comisión de delitos
Impacto social
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short “Utilización de medios informáticos en la comisión de delitos y su impacto en la sociedad”
title_full “Utilización de medios informáticos en la comisión de delitos y su impacto en la sociedad”
title_fullStr “Utilización de medios informáticos en la comisión de delitos y su impacto en la sociedad”
title_full_unstemmed “Utilización de medios informáticos en la comisión de delitos y su impacto en la sociedad”
title_sort “Utilización de medios informáticos en la comisión de delitos y su impacto en la sociedad”
author Herrada Nolte, Diego Manuel
author_facet Herrada Nolte, Diego Manuel
author_role author
dc.contributor.advisor.fl_str_mv Chávez Sánchez, Jaime Elider
Urquizo Maggia, Daniel Fernando
dc.contributor.author.fl_str_mv Herrada Nolte, Diego Manuel
dc.subject.es_PE.fl_str_mv Medios informáticos
Comisión de delitos
Impacto social
topic Medios informáticos
Comisión de delitos
Impacto social
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description En nuestros días, mucho se habla de los beneficios del uso de la informática lo cual ha aportado al desenvolvimiento de la sociedad en general. En los últimos años, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen con mayor precisión el uso indebido de los sistemas informáticos y del internet en general. Los delitos informáticos y electrónicos, no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquélla. En ese sentido, esta investigación, también va a estar dirigida a analizar las formas de prevención de estos delitos, ya sea de carácter administrativo o penal, considerando algunas medidas para contrarrestar este tipo de delitos. En el campo de los delitos informáticos dentro de la presente disyuntiva, aparece hoy para el legislador como un mundo que no está al alcance de la mayoría, y más aún si nos referimos a los delitos electrónicos e informáticos, pues su detección implica conocimientos tecnológicos que muy pocos poseen. No cabe duda que el ciber crimen ha alcanzado nivel mundial, las naciones han sufrido pérdidas millonarias por estos delitos y se han visto obligadas a actualizar su estructura legal para enfrentarse a esta nueva forma de crimen. Los delitos informáticos, han provocado que en el Perú se cree la División de Delitos de Alta Tecnología de la Policía Nacional del Perú (DIVINDAT). El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo, ya que se han derribado fronteras, teniendo como resultado el abrir la puerta a conductas antisociales y delictivas que se manifiestan en formas que ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley.
publishDate 2013
dc.date.accessioned.none.fl_str_mv 2018-01-11T16:28:33Z
dc.date.available.none.fl_str_mv 2018-01-11T16:28:33Z
dc.date.issued.fl_str_mv 2013
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/9460
url https://hdl.handle.net/20.500.12692/9460
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/embargoedAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv embargoedAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad César Vallejo
Repositorio Institucional - UCV
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/9460/4/Herrada_NDM-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/9460/5/Herrada_NDM.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/9460/2/license_rdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/9460/3/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/9460/6/Herrada_NDM-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/9460/8/Herrada_NDM.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/9460/7/Herrada_NDM-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/9460/9/Herrada_NDM.pdf.jpg
bitstream.checksum.fl_str_mv af1174e8637b62461c8238dc613a8c01
9ba40765a08a51ab030d511c9cd6856d
5a4ffbc01f1b5eb70a835dac0d501661
8a4605be74aa9ea9d79846c1fba20a33
88e186085aa78511571ca963475e60b8
29f50243b5ed79afc3f8c10208ec8370
eb02d15048e987ddecd720708a32d9a5
eb02d15048e987ddecd720708a32d9a5
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807921735169736704
spelling Chávez Sánchez, Jaime EliderUrquizo Maggia, Daniel FernandoHerrada Nolte, Diego Manuel2018-01-11T16:28:33Z2018-01-11T16:28:33Z2013https://hdl.handle.net/20.500.12692/9460En nuestros días, mucho se habla de los beneficios del uso de la informática lo cual ha aportado al desenvolvimiento de la sociedad en general. En los últimos años, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen con mayor precisión el uso indebido de los sistemas informáticos y del internet en general. Los delitos informáticos y electrónicos, no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquélla. En ese sentido, esta investigación, también va a estar dirigida a analizar las formas de prevención de estos delitos, ya sea de carácter administrativo o penal, considerando algunas medidas para contrarrestar este tipo de delitos. En el campo de los delitos informáticos dentro de la presente disyuntiva, aparece hoy para el legislador como un mundo que no está al alcance de la mayoría, y más aún si nos referimos a los delitos electrónicos e informáticos, pues su detección implica conocimientos tecnológicos que muy pocos poseen. No cabe duda que el ciber crimen ha alcanzado nivel mundial, las naciones han sufrido pérdidas millonarias por estos delitos y se han visto obligadas a actualizar su estructura legal para enfrentarse a esta nueva forma de crimen. Los delitos informáticos, han provocado que en el Perú se cree la División de Delitos de Alta Tecnología de la Policía Nacional del Perú (DIVINDAT). El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo, ya que se han derribado fronteras, teniendo como resultado el abrir la puerta a conductas antisociales y delictivas que se manifiestan en formas que ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley.TesisLima NorteEscuela de DerechoDerecho Penalapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/embargoedAccesshttps://creativecommons.org/licenses/by/4.0/Universidad César VallejoRepositorio Institucional - UCVreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVMedios informáticosComisión de delitosImpacto socialhttps://purl.org/pe-repo/ocde/ford#5.05.01“Utilización de medios informáticos en la comisión de delitos y su impacto en la sociedad”info:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado421016https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALHerrada_NDM-SD.pdfHerrada_NDM-SD.pdfapplication/pdf107790https://repositorio.ucv.edu.pe/bitstream/20.500.12692/9460/4/Herrada_NDM-SD.pdfaf1174e8637b62461c8238dc613a8c01MD54Herrada_NDM.pdfHerrada_NDM.pdfapplication/pdf395653https://repositorio.ucv.edu.pe/bitstream/20.500.12692/9460/5/Herrada_NDM.pdf9ba40765a08a51ab030d511c9cd6856dMD55CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.ucv.edu.pe/bitstream/20.500.12692/9460/2/license_rdf5a4ffbc01f1b5eb70a835dac0d501661MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/9460/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTHerrada_NDM-SD.pdf.txtHerrada_NDM-SD.pdf.txtExtracted texttext/plain9769https://repositorio.ucv.edu.pe/bitstream/20.500.12692/9460/6/Herrada_NDM-SD.pdf.txt88e186085aa78511571ca963475e60b8MD56Herrada_NDM.pdf.txtHerrada_NDM.pdf.txtExtracted texttext/plain144395https://repositorio.ucv.edu.pe/bitstream/20.500.12692/9460/8/Herrada_NDM.pdf.txt29f50243b5ed79afc3f8c10208ec8370MD58THUMBNAILHerrada_NDM-SD.pdf.jpgHerrada_NDM-SD.pdf.jpgGenerated Thumbnailimage/jpeg3795https://repositorio.ucv.edu.pe/bitstream/20.500.12692/9460/7/Herrada_NDM-SD.pdf.jpgeb02d15048e987ddecd720708a32d9a5MD57Herrada_NDM.pdf.jpgHerrada_NDM.pdf.jpgGenerated Thumbnailimage/jpeg3795https://repositorio.ucv.edu.pe/bitstream/20.500.12692/9460/9/Herrada_NDM.pdf.jpgeb02d15048e987ddecd720708a32d9a5MD5920.500.12692/9460oai:repositorio.ucv.edu.pe:20.500.12692/94602023-07-07 22:27:02.093Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.931421
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).