El ciberterrorismo como delito informático en el Perú
Descripción del Articulo
El presente trabajo de investigación comprende como problema general ¿la regulación del ciberterrorismo como nueva figura dentro de los delitos informáticos actuaria de manera preventiva para evitar ciertas conductas delictivas realizadas a través de internet? además de dos problemas específicos que...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2015 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/121305 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/121305 |
Nivel de acceso: | acceso embargado |
Materia: | Delito especial Ciberterrorismo Avance tecnológico https://purl.org/pe-repo/ocde/ford#5.05.01 |
id |
UCVV_cdede3572a889b1a6ccb9143e39c42be |
---|---|
oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/121305 |
network_acronym_str |
UCVV |
network_name_str |
UCV-Institucional |
repository_id_str |
3741 |
dc.title.es_PE.fl_str_mv |
El ciberterrorismo como delito informático en el Perú |
title |
El ciberterrorismo como delito informático en el Perú |
spellingShingle |
El ciberterrorismo como delito informático en el Perú Cabrejos Álvarez, Frankshescoli Shamir Delito especial Ciberterrorismo Avance tecnológico https://purl.org/pe-repo/ocde/ford#5.05.01 |
title_short |
El ciberterrorismo como delito informático en el Perú |
title_full |
El ciberterrorismo como delito informático en el Perú |
title_fullStr |
El ciberterrorismo como delito informático en el Perú |
title_full_unstemmed |
El ciberterrorismo como delito informático en el Perú |
title_sort |
El ciberterrorismo como delito informático en el Perú |
author |
Cabrejos Álvarez, Frankshescoli Shamir |
author_facet |
Cabrejos Álvarez, Frankshescoli Shamir |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Arosemena Angulo, Agustín Nicolás |
dc.contributor.author.fl_str_mv |
Cabrejos Álvarez, Frankshescoli Shamir |
dc.subject.es_PE.fl_str_mv |
Delito especial Ciberterrorismo Avance tecnológico |
topic |
Delito especial Ciberterrorismo Avance tecnológico https://purl.org/pe-repo/ocde/ford#5.05.01 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
description |
El presente trabajo de investigación comprende como problema general ¿la regulación del ciberterrorismo como nueva figura dentro de los delitos informáticos actuaria de manera preventiva para evitar ciertas conductas delictivas realizadas a través de internet? además de dos problemas específicos que complementan las modalidades de las que se pueden hacer uso evadiendo la ley actual que tipifica ciertas conductas, por lo cual se ha propuesto dos objetivos que tiene como finalidad, el análisis de la norma vigente sobre este tipo penal y plantear posibles soluciones. La metodología utilizada es cualitativa por cuanto, nos vamos a centrar en un problema determinado, analizando las conductas que puedan tomar las organizaciones criminales, y el uso de internet con fines ilícitos. Se ha utilizado como base para la elaboración de las conclusiones las Bases Teóricas, las cuales sustentaron la posición tomada en la realización del trabajo, la misma que permite ampliar de mejor forma la posición doctrinaria de autores renombrados que proporcionan un mayor y efectivo entendimiento de la figura jurídica penal analizada. |
publishDate |
2015 |
dc.date.accessioned.none.fl_str_mv |
2023-09-07T15:28:25Z |
dc.date.available.none.fl_str_mv |
2023-09-07T15:28:25Z |
dc.date.issued.fl_str_mv |
2015 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/121305 |
url |
https://hdl.handle.net/20.500.12692/121305 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/embargoedAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
embargoedAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
instname_str |
Universidad Cesar Vallejo |
instacron_str |
UCV |
institution |
UCV |
reponame_str |
UCV-Institucional |
collection |
UCV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/1/Cabrejos_AFS-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/2/Cabrejos_AFS.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/3/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/4/Cabrejos_AFS-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/6/Cabrejos_AFS.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/5/Cabrejos_AFS-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/7/Cabrejos_AFS.pdf.jpg |
bitstream.checksum.fl_str_mv |
0e5440c36034af4ca9e804b96017e0dc 2ebe6f5d4d211086515b35ed02114aa3 8a4605be74aa9ea9d79846c1fba20a33 4d95ef2a9539b6de0470d6a5a3d0d52c 2bfa647d01cde41865386a91020b2c0f 5106eab4681d24ad3de1fe3ae8a8e61c 5106eab4681d24ad3de1fe3ae8a8e61c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
_version_ |
1807921398437380096 |
spelling |
Arosemena Angulo, Agustín NicolásCabrejos Álvarez, Frankshescoli Shamir2023-09-07T15:28:25Z2023-09-07T15:28:25Z2015https://hdl.handle.net/20.500.12692/121305El presente trabajo de investigación comprende como problema general ¿la regulación del ciberterrorismo como nueva figura dentro de los delitos informáticos actuaria de manera preventiva para evitar ciertas conductas delictivas realizadas a través de internet? además de dos problemas específicos que complementan las modalidades de las que se pueden hacer uso evadiendo la ley actual que tipifica ciertas conductas, por lo cual se ha propuesto dos objetivos que tiene como finalidad, el análisis de la norma vigente sobre este tipo penal y plantear posibles soluciones. La metodología utilizada es cualitativa por cuanto, nos vamos a centrar en un problema determinado, analizando las conductas que puedan tomar las organizaciones criminales, y el uso de internet con fines ilícitos. Se ha utilizado como base para la elaboración de las conclusiones las Bases Teóricas, las cuales sustentaron la posición tomada en la realización del trabajo, la misma que permite ampliar de mejor forma la posición doctrinaria de autores renombrados que proporcionan un mayor y efectivo entendimiento de la figura jurídica penal analizada.TesisLima NorteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y Formas del Fenómeno CriminalDerecho público y privadoFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/embargoedAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVDelito especialCiberterrorismoAvance tecnológicohttps://purl.org/pe-repo/ocde/ford#5.05.01El ciberterrorismo como delito informático en el Perúinfo:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado18173737https://orcid.org/0000-0003-2681-560670424626421016https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALCabrejos_AFS-SD.pdfCabrejos_AFS-SD.pdfapplication/pdf1229690https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/1/Cabrejos_AFS-SD.pdf0e5440c36034af4ca9e804b96017e0dcMD51Cabrejos_AFS.pdfCabrejos_AFS.pdfapplication/pdf22167727https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/2/Cabrejos_AFS.pdf2ebe6f5d4d211086515b35ed02114aa3MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTCabrejos_AFS-SD.pdf.txtCabrejos_AFS-SD.pdf.txtExtracted texttext/plain6843https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/4/Cabrejos_AFS-SD.pdf.txt4d95ef2a9539b6de0470d6a5a3d0d52cMD54Cabrejos_AFS.pdf.txtCabrejos_AFS.pdf.txtExtracted texttext/plain169962https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/6/Cabrejos_AFS.pdf.txt2bfa647d01cde41865386a91020b2c0fMD56THUMBNAILCabrejos_AFS-SD.pdf.jpgCabrejos_AFS-SD.pdf.jpgGenerated Thumbnailimage/jpeg3646https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/5/Cabrejos_AFS-SD.pdf.jpg5106eab4681d24ad3de1fe3ae8a8e61cMD55Cabrejos_AFS.pdf.jpgCabrejos_AFS.pdf.jpgGenerated Thumbnailimage/jpeg3646https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/7/Cabrejos_AFS.pdf.jpg5106eab4681d24ad3de1fe3ae8a8e61cMD5720.500.12692/121305oai:repositorio.ucv.edu.pe:20.500.12692/1213052023-09-07 22:08:35.356Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
score |
13.899314 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).