El ciberterrorismo como delito informático en el Perú

Descripción del Articulo

El presente trabajo de investigación comprende como problema general ¿la regulación del ciberterrorismo como nueva figura dentro de los delitos informáticos actuaria de manera preventiva para evitar ciertas conductas delictivas realizadas a través de internet? además de dos problemas específicos que...

Descripción completa

Detalles Bibliográficos
Autor: Cabrejos Álvarez, Frankshescoli Shamir
Formato: tesis de grado
Fecha de Publicación:2015
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/121305
Enlace del recurso:https://hdl.handle.net/20.500.12692/121305
Nivel de acceso:acceso embargado
Materia:Delito especial
Ciberterrorismo
Avance tecnológico
https://purl.org/pe-repo/ocde/ford#5.05.01
id UCVV_cdede3572a889b1a6ccb9143e39c42be
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/121305
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv El ciberterrorismo como delito informático en el Perú
title El ciberterrorismo como delito informático en el Perú
spellingShingle El ciberterrorismo como delito informático en el Perú
Cabrejos Álvarez, Frankshescoli Shamir
Delito especial
Ciberterrorismo
Avance tecnológico
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short El ciberterrorismo como delito informático en el Perú
title_full El ciberterrorismo como delito informático en el Perú
title_fullStr El ciberterrorismo como delito informático en el Perú
title_full_unstemmed El ciberterrorismo como delito informático en el Perú
title_sort El ciberterrorismo como delito informático en el Perú
author Cabrejos Álvarez, Frankshescoli Shamir
author_facet Cabrejos Álvarez, Frankshescoli Shamir
author_role author
dc.contributor.advisor.fl_str_mv Arosemena Angulo, Agustín Nicolás
dc.contributor.author.fl_str_mv Cabrejos Álvarez, Frankshescoli Shamir
dc.subject.es_PE.fl_str_mv Delito especial
Ciberterrorismo
Avance tecnológico
topic Delito especial
Ciberterrorismo
Avance tecnológico
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description El presente trabajo de investigación comprende como problema general ¿la regulación del ciberterrorismo como nueva figura dentro de los delitos informáticos actuaria de manera preventiva para evitar ciertas conductas delictivas realizadas a través de internet? además de dos problemas específicos que complementan las modalidades de las que se pueden hacer uso evadiendo la ley actual que tipifica ciertas conductas, por lo cual se ha propuesto dos objetivos que tiene como finalidad, el análisis de la norma vigente sobre este tipo penal y plantear posibles soluciones. La metodología utilizada es cualitativa por cuanto, nos vamos a centrar en un problema determinado, analizando las conductas que puedan tomar las organizaciones criminales, y el uso de internet con fines ilícitos. Se ha utilizado como base para la elaboración de las conclusiones las Bases Teóricas, las cuales sustentaron la posición tomada en la realización del trabajo, la misma que permite ampliar de mejor forma la posición doctrinaria de autores renombrados que proporcionan un mayor y efectivo entendimiento de la figura jurídica penal analizada.
publishDate 2015
dc.date.accessioned.none.fl_str_mv 2023-09-07T15:28:25Z
dc.date.available.none.fl_str_mv 2023-09-07T15:28:25Z
dc.date.issued.fl_str_mv 2015
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/121305
url https://hdl.handle.net/20.500.12692/121305
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/embargoedAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv embargoedAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/1/Cabrejos_AFS-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/2/Cabrejos_AFS.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/3/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/4/Cabrejos_AFS-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/6/Cabrejos_AFS.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/5/Cabrejos_AFS-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/7/Cabrejos_AFS.pdf.jpg
bitstream.checksum.fl_str_mv 0e5440c36034af4ca9e804b96017e0dc
2ebe6f5d4d211086515b35ed02114aa3
8a4605be74aa9ea9d79846c1fba20a33
4d95ef2a9539b6de0470d6a5a3d0d52c
2bfa647d01cde41865386a91020b2c0f
5106eab4681d24ad3de1fe3ae8a8e61c
5106eab4681d24ad3de1fe3ae8a8e61c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807921398437380096
spelling Arosemena Angulo, Agustín NicolásCabrejos Álvarez, Frankshescoli Shamir2023-09-07T15:28:25Z2023-09-07T15:28:25Z2015https://hdl.handle.net/20.500.12692/121305El presente trabajo de investigación comprende como problema general ¿la regulación del ciberterrorismo como nueva figura dentro de los delitos informáticos actuaria de manera preventiva para evitar ciertas conductas delictivas realizadas a través de internet? además de dos problemas específicos que complementan las modalidades de las que se pueden hacer uso evadiendo la ley actual que tipifica ciertas conductas, por lo cual se ha propuesto dos objetivos que tiene como finalidad, el análisis de la norma vigente sobre este tipo penal y plantear posibles soluciones. La metodología utilizada es cualitativa por cuanto, nos vamos a centrar en un problema determinado, analizando las conductas que puedan tomar las organizaciones criminales, y el uso de internet con fines ilícitos. Se ha utilizado como base para la elaboración de las conclusiones las Bases Teóricas, las cuales sustentaron la posición tomada en la realización del trabajo, la misma que permite ampliar de mejor forma la posición doctrinaria de autores renombrados que proporcionan un mayor y efectivo entendimiento de la figura jurídica penal analizada.TesisLima NorteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y Formas del Fenómeno CriminalDerecho público y privadoFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/embargoedAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVDelito especialCiberterrorismoAvance tecnológicohttps://purl.org/pe-repo/ocde/ford#5.05.01El ciberterrorismo como delito informático en el Perúinfo:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado18173737https://orcid.org/0000-0003-2681-560670424626421016https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALCabrejos_AFS-SD.pdfCabrejos_AFS-SD.pdfapplication/pdf1229690https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/1/Cabrejos_AFS-SD.pdf0e5440c36034af4ca9e804b96017e0dcMD51Cabrejos_AFS.pdfCabrejos_AFS.pdfapplication/pdf22167727https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/2/Cabrejos_AFS.pdf2ebe6f5d4d211086515b35ed02114aa3MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTCabrejos_AFS-SD.pdf.txtCabrejos_AFS-SD.pdf.txtExtracted texttext/plain6843https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/4/Cabrejos_AFS-SD.pdf.txt4d95ef2a9539b6de0470d6a5a3d0d52cMD54Cabrejos_AFS.pdf.txtCabrejos_AFS.pdf.txtExtracted texttext/plain169962https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/6/Cabrejos_AFS.pdf.txt2bfa647d01cde41865386a91020b2c0fMD56THUMBNAILCabrejos_AFS-SD.pdf.jpgCabrejos_AFS-SD.pdf.jpgGenerated Thumbnailimage/jpeg3646https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/5/Cabrejos_AFS-SD.pdf.jpg5106eab4681d24ad3de1fe3ae8a8e61cMD55Cabrejos_AFS.pdf.jpgCabrejos_AFS.pdf.jpgGenerated Thumbnailimage/jpeg3646https://repositorio.ucv.edu.pe/bitstream/20.500.12692/121305/7/Cabrejos_AFS.pdf.jpg5106eab4681d24ad3de1fe3ae8a8e61cMD5720.500.12692/121305oai:repositorio.ucv.edu.pe:20.500.12692/1213052023-09-07 22:08:35.356Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.899314
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).