VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015
Descripción del Articulo
En los últimos años, producto de la evolución de las tecnologías informáticas se ha ido desarrollando una nueva forma de criminalidad denominada delitos informáticos. En relación a esta nueva forma delictiva, en el Perú se han emitido leyes, cuya finalidad es prevenir y sancionar las conductas ilíci...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2016 |
Institución: | Universidad de Huánuco |
Repositorio: | UDH-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.udh.edu.pe:123456789/286 |
Enlace del recurso: | http://repositorio.udh.edu.pe/123456789/286 |
Nivel de acceso: | acceso abierto |
Materia: | Delitos informáticos, Ley 30096, Ley 30171, vacíos legales |
id |
UDHR_075a3cf8d66b586d55a9a22a26c6c897 |
---|---|
oai_identifier_str |
oai:repositorio.udh.edu.pe:123456789/286 |
network_acronym_str |
UDHR |
network_name_str |
UDH-Institucional |
repository_id_str |
3762 |
dc.title.es_ES.fl_str_mv |
VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015 |
title |
VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015 |
spellingShingle |
VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015 Sequeiros Calderon, Ivett Claritza Delitos informáticos, Ley 30096, Ley 30171, vacíos legales |
title_short |
VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015 |
title_full |
VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015 |
title_fullStr |
VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015 |
title_full_unstemmed |
VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015 |
title_sort |
VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015 |
author |
Sequeiros Calderon, Ivett Claritza |
author_facet |
Sequeiros Calderon, Ivett Claritza |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Borjas Guerra De Alarcon, Mirtha Janet |
dc.contributor.author.fl_str_mv |
Sequeiros Calderon, Ivett Claritza |
dc.subject.es_ES.fl_str_mv |
Delitos informáticos, Ley 30096, Ley 30171, vacíos legales |
topic |
Delitos informáticos, Ley 30096, Ley 30171, vacíos legales |
description |
En los últimos años, producto de la evolución de las tecnologías informáticas se ha ido desarrollando una nueva forma de criminalidad denominada delitos informáticos. En relación a esta nueva forma delictiva, en el Perú se han emitido leyes, cuya finalidad es prevenir y sancionar las conductas ilícitas que afectan los sistemas y datas informáticos, así como los secreto de comunicaciones, y los demás bienes jurídicos que resulte afectado con esta modalidad delictiva como son el patrimonio, la fe pública y la libertad sexual. La Ley N° 30096 “Ley de delitos informativos” fue promulgada el 21 y publicado el 22 de octubre del 2013 en el diario oficial “El Peruano”. Luego fue parcialmente modificada por la Ley N° 30171 “Ley que modifica la Ley 30096, Ley de delitos informativos”, promulgada el 9 y publicada el 10 de marzo del 2014. A pesar de ello, algunas conductas desplegadas en el mundo informático, no implica desconocer las ventajas y facilidades brindadas por estos sistemas. Son evidentes los beneficios de los adelantos tecnológicos que trae para la sociedad el uso de la tecnología informática y comunicación. Sin embargo, estos adelantos tecnológicos posibilitan una nueva modalidad de cometer los delitos tradicionales como el fraude y a su vez facilita la comisión de nuevos delitos como la penetración en redes informáticas, el envío de correo basura, la pesca de los datos “pishing”, la piratería digital, la propagación maliciosa de virus y otros ataques contra las infraestructuras de información esenciales. |
publishDate |
2016 |
dc.date.accessioned.none.fl_str_mv |
2017-02-23T23:12:28Z |
dc.date.available.none.fl_str_mv |
2017-02-23T23:12:28Z |
dc.date.issued.fl_str_mv |
2016 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.udh.edu.pe/123456789/286 |
url |
http://repositorio.udh.edu.pe/123456789/286 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.relation.es_ES.fl_str_mv |
info:pe-repo/semantics/dataset |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_ES.fl_str_mv |
http://creativecommons.org/licences/by-nc-nd/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licences/by-nc-nd/2.5/pe/ |
dc.format.es_ES.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Universidad de Huánuco |
dc.source.es_ES.fl_str_mv |
Universidad de Huánuco Repositorio institucional - UDH |
dc.source.none.fl_str_mv |
reponame:UDH-Institucional instname:Universidad de Huánuco instacron:UDH |
instname_str |
Universidad de Huánuco |
instacron_str |
UDH |
institution |
UDH |
reponame_str |
UDH-Institucional |
collection |
UDH-Institucional |
bitstream.url.fl_str_mv |
http://repositorio.udh.edu.pe/bitstream/123456789/286/1/IVETT%20CLARITZA%20SEQUEIROS%20CALDERON.pdf http://repositorio.udh.edu.pe/bitstream/123456789/286/2/license.txt |
bitstream.checksum.fl_str_mv |
a8a3ccce2014dda347f9379417f05627 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad de Huanuco |
repository.mail.fl_str_mv |
dspace@udh.edu.pe |
_version_ |
1746133898281091072 |
spelling |
Borjas Guerra De Alarcon, Mirtha JanetSequeiros Calderon, Ivett Claritza2017-02-23T23:12:28Z2017-02-23T23:12:28Z2016http://repositorio.udh.edu.pe/123456789/286En los últimos años, producto de la evolución de las tecnologías informáticas se ha ido desarrollando una nueva forma de criminalidad denominada delitos informáticos. En relación a esta nueva forma delictiva, en el Perú se han emitido leyes, cuya finalidad es prevenir y sancionar las conductas ilícitas que afectan los sistemas y datas informáticos, así como los secreto de comunicaciones, y los demás bienes jurídicos que resulte afectado con esta modalidad delictiva como son el patrimonio, la fe pública y la libertad sexual. La Ley N° 30096 “Ley de delitos informativos” fue promulgada el 21 y publicado el 22 de octubre del 2013 en el diario oficial “El Peruano”. Luego fue parcialmente modificada por la Ley N° 30171 “Ley que modifica la Ley 30096, Ley de delitos informativos”, promulgada el 9 y publicada el 10 de marzo del 2014. A pesar de ello, algunas conductas desplegadas en el mundo informático, no implica desconocer las ventajas y facilidades brindadas por estos sistemas. Son evidentes los beneficios de los adelantos tecnológicos que trae para la sociedad el uso de la tecnología informática y comunicación. Sin embargo, estos adelantos tecnológicos posibilitan una nueva modalidad de cometer los delitos tradicionales como el fraude y a su vez facilita la comisión de nuevos delitos como la penetración en redes informáticas, el envío de correo basura, la pesca de los datos “pishing”, la piratería digital, la propagación maliciosa de virus y otros ataques contra las infraestructuras de información esenciales.Submitted by administrador repositorio (dspace@udh.edu.pe) on 2017-02-23T23:12:28Z No. of bitstreams: 1 IVETT CLARITZA SEQUEIROS CALDERON.pdf: 843572 bytes, checksum: a8a3ccce2014dda347f9379417f05627 (MD5)Made available in DSpace on 2017-02-23T23:12:28Z (GMT). No. of bitstreams: 1 IVETT CLARITZA SEQUEIROS CALDERON.pdf: 843572 bytes, checksum: a8a3ccce2014dda347f9379417f05627 (MD5) Previous issue date: 2016Tesisapplication/pdfspaUniversidad de Huánucoinfo:pe-repo/semantics/datasetSUNEDUinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licences/by-nc-nd/2.5/pe/Universidad de HuánucoRepositorio institucional - UDHreponame:UDH-Institucionalinstname:Universidad de Huánucoinstacron:UDHDelitos informáticos, Ley 30096, Ley 30171, vacíos legalesVACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015info:eu-repo/semantics/bachelorThesisAbogadoUniversidad de Huánuco. Facultad de Derecho y Ciencias PolíticasTitulo ProfesionalDerecho y Ciencias PolíticasDistanciaORIGINALIVETT CLARITZA SEQUEIROS CALDERON.pdfIVETT CLARITZA SEQUEIROS CALDERON.pdfapplication/pdf843572http://repositorio.udh.edu.pe/bitstream/123456789/286/1/IVETT%20CLARITZA%20SEQUEIROS%20CALDERON.pdfa8a3ccce2014dda347f9379417f05627MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.udh.edu.pe/bitstream/123456789/286/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52123456789/286oai:repositorio.udh.edu.pe:123456789/2862017-02-23 17:12:28.378Repositorio Institucional Universidad de Huanucodspace@udh.edu.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 |
score |
13.949927 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).