VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015

Descripción del Articulo

En los últimos años, producto de la evolución de las tecnologías informáticas se ha ido desarrollando una nueva forma de criminalidad denominada delitos informáticos. En relación a esta nueva forma delictiva, en el Perú se han emitido leyes, cuya finalidad es prevenir y sancionar las conductas ilíci...

Descripción completa

Detalles Bibliográficos
Autor: Sequeiros Calderon, Ivett Claritza
Formato: tesis de grado
Fecha de Publicación:2016
Institución:Universidad de Huánuco
Repositorio:UDH-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.udh.edu.pe:123456789/286
Enlace del recurso:http://repositorio.udh.edu.pe/123456789/286
Nivel de acceso:acceso abierto
Materia:Delitos informáticos, Ley 30096, Ley 30171, vacíos legales
id UDHR_075a3cf8d66b586d55a9a22a26c6c897
oai_identifier_str oai:repositorio.udh.edu.pe:123456789/286
network_acronym_str UDHR
network_name_str UDH-Institucional
repository_id_str 3762
dc.title.es_ES.fl_str_mv VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015
title VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015
spellingShingle VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015
Sequeiros Calderon, Ivett Claritza
Delitos informáticos, Ley 30096, Ley 30171, vacíos legales
title_short VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015
title_full VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015
title_fullStr VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015
title_full_unstemmed VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015
title_sort VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015
author Sequeiros Calderon, Ivett Claritza
author_facet Sequeiros Calderon, Ivett Claritza
author_role author
dc.contributor.advisor.fl_str_mv Borjas Guerra De Alarcon, Mirtha Janet
dc.contributor.author.fl_str_mv Sequeiros Calderon, Ivett Claritza
dc.subject.es_ES.fl_str_mv Delitos informáticos, Ley 30096, Ley 30171, vacíos legales
topic Delitos informáticos, Ley 30096, Ley 30171, vacíos legales
description En los últimos años, producto de la evolución de las tecnologías informáticas se ha ido desarrollando una nueva forma de criminalidad denominada delitos informáticos. En relación a esta nueva forma delictiva, en el Perú se han emitido leyes, cuya finalidad es prevenir y sancionar las conductas ilícitas que afectan los sistemas y datas informáticos, así como los secreto de comunicaciones, y los demás bienes jurídicos que resulte afectado con esta modalidad delictiva como son el patrimonio, la fe pública y la libertad sexual. La Ley N° 30096 “Ley de delitos informativos” fue promulgada el 21 y publicado el 22 de octubre del 2013 en el diario oficial “El Peruano”. Luego fue parcialmente modificada por la Ley N° 30171 “Ley que modifica la Ley 30096, Ley de delitos informativos”, promulgada el 9 y publicada el 10 de marzo del 2014. A pesar de ello, algunas conductas desplegadas en el mundo informático, no implica desconocer las ventajas y facilidades brindadas por estos sistemas. Son evidentes los beneficios de los adelantos tecnológicos que trae para la sociedad el uso de la tecnología informática y comunicación. Sin embargo, estos adelantos tecnológicos posibilitan una nueva modalidad de cometer los delitos tradicionales como el fraude y a su vez facilita la comisión de nuevos delitos como la penetración en redes informáticas, el envío de correo basura, la pesca de los datos “pishing”, la piratería digital, la propagación maliciosa de virus y otros ataques contra las infraestructuras de información esenciales.
publishDate 2016
dc.date.accessioned.none.fl_str_mv 2017-02-23T23:12:28Z
dc.date.available.none.fl_str_mv 2017-02-23T23:12:28Z
dc.date.issued.fl_str_mv 2016
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://repositorio.udh.edu.pe/123456789/286
url http://repositorio.udh.edu.pe/123456789/286
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.es_ES.fl_str_mv info:pe-repo/semantics/dataset
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_ES.fl_str_mv http://creativecommons.org/licences/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licences/by-nc-nd/2.5/pe/
dc.format.es_ES.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad de Huánuco
dc.source.es_ES.fl_str_mv Universidad de Huánuco
Repositorio institucional - UDH
dc.source.none.fl_str_mv reponame:UDH-Institucional
instname:Universidad de Huánuco
instacron:UDH
instname_str Universidad de Huánuco
instacron_str UDH
institution UDH
reponame_str UDH-Institucional
collection UDH-Institucional
bitstream.url.fl_str_mv http://repositorio.udh.edu.pe/bitstream/123456789/286/1/IVETT%20CLARITZA%20SEQUEIROS%20CALDERON.pdf
http://repositorio.udh.edu.pe/bitstream/123456789/286/2/license.txt
bitstream.checksum.fl_str_mv a8a3ccce2014dda347f9379417f05627
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de Huanuco
repository.mail.fl_str_mv dspace@udh.edu.pe
_version_ 1746133898281091072
spelling Borjas Guerra De Alarcon, Mirtha JanetSequeiros Calderon, Ivett Claritza2017-02-23T23:12:28Z2017-02-23T23:12:28Z2016http://repositorio.udh.edu.pe/123456789/286En los últimos años, producto de la evolución de las tecnologías informáticas se ha ido desarrollando una nueva forma de criminalidad denominada delitos informáticos. En relación a esta nueva forma delictiva, en el Perú se han emitido leyes, cuya finalidad es prevenir y sancionar las conductas ilícitas que afectan los sistemas y datas informáticos, así como los secreto de comunicaciones, y los demás bienes jurídicos que resulte afectado con esta modalidad delictiva como son el patrimonio, la fe pública y la libertad sexual. La Ley N° 30096 “Ley de delitos informativos” fue promulgada el 21 y publicado el 22 de octubre del 2013 en el diario oficial “El Peruano”. Luego fue parcialmente modificada por la Ley N° 30171 “Ley que modifica la Ley 30096, Ley de delitos informativos”, promulgada el 9 y publicada el 10 de marzo del 2014. A pesar de ello, algunas conductas desplegadas en el mundo informático, no implica desconocer las ventajas y facilidades brindadas por estos sistemas. Son evidentes los beneficios de los adelantos tecnológicos que trae para la sociedad el uso de la tecnología informática y comunicación. Sin embargo, estos adelantos tecnológicos posibilitan una nueva modalidad de cometer los delitos tradicionales como el fraude y a su vez facilita la comisión de nuevos delitos como la penetración en redes informáticas, el envío de correo basura, la pesca de los datos “pishing”, la piratería digital, la propagación maliciosa de virus y otros ataques contra las infraestructuras de información esenciales.Submitted by administrador repositorio (dspace@udh.edu.pe) on 2017-02-23T23:12:28Z No. of bitstreams: 1 IVETT CLARITZA SEQUEIROS CALDERON.pdf: 843572 bytes, checksum: a8a3ccce2014dda347f9379417f05627 (MD5)Made available in DSpace on 2017-02-23T23:12:28Z (GMT). No. of bitstreams: 1 IVETT CLARITZA SEQUEIROS CALDERON.pdf: 843572 bytes, checksum: a8a3ccce2014dda347f9379417f05627 (MD5) Previous issue date: 2016Tesisapplication/pdfspaUniversidad de Huánucoinfo:pe-repo/semantics/datasetSUNEDUinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licences/by-nc-nd/2.5/pe/Universidad de HuánucoRepositorio institucional - UDHreponame:UDH-Institucionalinstname:Universidad de Huánucoinstacron:UDHDelitos informáticos, Ley 30096, Ley 30171, vacíos legalesVACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015info:eu-repo/semantics/bachelorThesisAbogadoUniversidad de Huánuco. Facultad de Derecho y Ciencias PolíticasTitulo ProfesionalDerecho y Ciencias PolíticasDistanciaORIGINALIVETT CLARITZA SEQUEIROS CALDERON.pdfIVETT CLARITZA SEQUEIROS CALDERON.pdfapplication/pdf843572http://repositorio.udh.edu.pe/bitstream/123456789/286/1/IVETT%20CLARITZA%20SEQUEIROS%20CALDERON.pdfa8a3ccce2014dda347f9379417f05627MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.udh.edu.pe/bitstream/123456789/286/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52123456789/286oai:repositorio.udh.edu.pe:123456789/2862017-02-23 17:12:28.378Repositorio Institucional Universidad de Huanucodspace@udh.edu.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
score 13.949927
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).