El aumento de la pena y la protección penal de la información en el delito al acceso ilícito a la información previsto en los delitos informáticos, año 2016
Descripción del Articulo
En los últimos tiempos, producto del desarrollo de las tecnologías informáticas se ha ido desarrollando una nueva forma de criminalidad denominada delitos informativos. Vale decir que los delitos informáticos pueden ser considerados como crímenes electrónicos, esto es considerado un problema para el...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2018 |
Institución: | Universidad Inca Garcilaso de la Vega |
Repositorio: | UIGV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uigv.edu.pe:20.500.11818/2112 |
Enlace del recurso: | https://hdl.handle.net/20.500.11818/2112 |
Nivel de acceso: | acceso abierto |
Materia: | Tic Delito Pena Fin preventivo Informática Fraude Confidencialidad Hacker Sabotaje Proporcionalidad Tecnología |
id |
UIGV_3c9ac82f7c54e6394f5061c288e53e88 |
---|---|
oai_identifier_str |
oai:repositorio.uigv.edu.pe:20.500.11818/2112 |
network_acronym_str |
UIGV |
network_name_str |
UIGV-Institucional |
repository_id_str |
4817 |
dc.title.es_PE.fl_str_mv |
El aumento de la pena y la protección penal de la información en el delito al acceso ilícito a la información previsto en los delitos informáticos, año 2016 |
title |
El aumento de la pena y la protección penal de la información en el delito al acceso ilícito a la información previsto en los delitos informáticos, año 2016 |
spellingShingle |
El aumento de la pena y la protección penal de la información en el delito al acceso ilícito a la información previsto en los delitos informáticos, año 2016 Jara Gonzales, Luis Enrique Tic Delito Pena Fin preventivo Informática Fraude Confidencialidad Hacker Sabotaje Proporcionalidad Tecnología |
title_short |
El aumento de la pena y la protección penal de la información en el delito al acceso ilícito a la información previsto en los delitos informáticos, año 2016 |
title_full |
El aumento de la pena y la protección penal de la información en el delito al acceso ilícito a la información previsto en los delitos informáticos, año 2016 |
title_fullStr |
El aumento de la pena y la protección penal de la información en el delito al acceso ilícito a la información previsto en los delitos informáticos, año 2016 |
title_full_unstemmed |
El aumento de la pena y la protección penal de la información en el delito al acceso ilícito a la información previsto en los delitos informáticos, año 2016 |
title_sort |
El aumento de la pena y la protección penal de la información en el delito al acceso ilícito a la información previsto en los delitos informáticos, año 2016 |
author |
Jara Gonzales, Luis Enrique |
author_facet |
Jara Gonzales, Luis Enrique |
author_role |
author |
dc.contributor.author.fl_str_mv |
Jara Gonzales, Luis Enrique |
dc.subject.es_PE.fl_str_mv |
Tic Delito Pena Fin preventivo Informática Fraude Confidencialidad Hacker Sabotaje Proporcionalidad Tecnología |
topic |
Tic Delito Pena Fin preventivo Informática Fraude Confidencialidad Hacker Sabotaje Proporcionalidad Tecnología |
description |
En los últimos tiempos, producto del desarrollo de las tecnologías informáticas se ha ido desarrollando una nueva forma de criminalidad denominada delitos informativos. Vale decir que los delitos informáticos pueden ser considerados como crímenes electrónicos, esto es considerado un problema para el avance de la tecnología el cual se puede afectar mediante fraudes, falsificación de documentos, robo de información o cualquier documento que tenga título valor. Un ejemplo muy común es la fuga de la información que se encuentra almacenada en los servidores, esta información puede contener datos específicos, sueldos y otros tipos de información que son estrictamente confidenciales. Que luego pueden encontrarse en mercados negros el cual le sirve como base de datos para ofrecer tarjetas de créditos, préstamos, etc |
publishDate |
2018 |
dc.date.accessioned.none.fl_str_mv |
2018-03-12T18:40:01Z |
dc.date.available.none.fl_str_mv |
2018-03-12T18:40:01Z |
dc.date.issued.fl_str_mv |
2018-02-22 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.11818/2112 |
url |
https://hdl.handle.net/20.500.11818/2112 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
dc.publisher.es_PE.fl_str_mv |
Universidad Inca Garcilaso de la Vega |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UIGV Universidad Inca Garcilaso de la Vega |
dc.source.none.fl_str_mv |
reponame:UIGV-Institucional instname:Universidad Inca Garcilaso de la Vega instacron:UIGV |
instname_str |
Universidad Inca Garcilaso de la Vega |
instacron_str |
UIGV |
institution |
UIGV |
reponame_str |
UIGV-Institucional |
collection |
UIGV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/2db9e824-c22f-4e15-80a0-a7448ff09e64/content https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/38c53535-29aa-4cb0-9514-23973f1ac3eb/content https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/3110935f-7967-467d-980b-c4f4030eaeed/content https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/340ab3db-9191-4b78-8013-ee78458dafa8/content https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/91ef3cba-3e64-450d-a6fd-ffc170a1ed52/content https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/20a13c18-7020-423d-8c85-3f3a36b5b774/content https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/073edaf9-0131-4d6f-8a0f-fbe3c349b7ce/content https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/55846aa1-95af-406d-b66e-f3393113045a/content |
bitstream.checksum.fl_str_mv |
27aebf468cd68dc7eda8cba25fc5f3a8 8a4605be74aa9ea9d79846c1fba20a33 fd95e8d0f84b3175c8ec383abf25001b 9f630e779ade99389b7f29a53bcb03e2 e1c06d85ae7b8b032bef47e42e4c08f9 2ffff10a100aaa7501848cd438bfa7c3 df87c7c4317fa601712720527b9ccdf0 37905bf124d27288940075b6a145890c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad Inca Garcilaso de la Vega |
repository.mail.fl_str_mv |
repositorio@uigv.edu.pe |
_version_ |
1835829121567948800 |
spelling |
Jara Gonzales, Luis Enrique2018-03-12T18:40:01Z2018-03-12T18:40:01Z2018-02-22https://hdl.handle.net/20.500.11818/2112En los últimos tiempos, producto del desarrollo de las tecnologías informáticas se ha ido desarrollando una nueva forma de criminalidad denominada delitos informativos. Vale decir que los delitos informáticos pueden ser considerados como crímenes electrónicos, esto es considerado un problema para el avance de la tecnología el cual se puede afectar mediante fraudes, falsificación de documentos, robo de información o cualquier documento que tenga título valor. Un ejemplo muy común es la fuga de la información que se encuentra almacenada en los servidores, esta información puede contener datos específicos, sueldos y otros tipos de información que son estrictamente confidenciales. Que luego pueden encontrarse en mercados negros el cual le sirve como base de datos para ofrecer tarjetas de créditos, préstamos, etcspaUniversidad Inca Garcilaso de la Vegainfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - UIGVUniversidad Inca Garcilaso de la Vegareponame:UIGV-Institucionalinstname:Universidad Inca Garcilaso de la Vegainstacron:UIGVTicDelitoPenaFin preventivoInformáticaFraudeConfidencialidadHackerSabotajeProporcionalidadTecnologíaEl aumento de la pena y la protección penal de la información en el delito al acceso ilícito a la información previsto en los delitos informáticos, año 2016info:eu-repo/semantics/bachelorThesisSUNEDUCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8810https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/2db9e824-c22f-4e15-80a0-a7448ff09e64/content27aebf468cd68dc7eda8cba25fc5f3a8MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/38c53535-29aa-4cb0-9514-23973f1ac3eb/content8a4605be74aa9ea9d79846c1fba20a33MD54ORIGINALAUTORIZACIÓN_LUIS ENRIQUE JARA GONZALES.pdfAUTORIZACIÓN_LUIS ENRIQUE JARA GONZALES.pdfapplication/pdf788267https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/3110935f-7967-467d-980b-c4f4030eaeed/contentfd95e8d0f84b3175c8ec383abf25001bMD51TRAB.SUF.PROF_LUIS ENRIQUE JARA GONZALES.pdfTRAB.SUF.PROF_LUIS ENRIQUE JARA GONZALES.pdfapplication/pdf857307https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/340ab3db-9191-4b78-8013-ee78458dafa8/content9f630e779ade99389b7f29a53bcb03e2MD57TEXTAUTORIZACIÓN_LUIS ENRIQUE JARA GONZALES.pdf.txtAUTORIZACIÓN_LUIS ENRIQUE JARA GONZALES.pdf.txtExtracted texttext/plain2https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/91ef3cba-3e64-450d-a6fd-ffc170a1ed52/contente1c06d85ae7b8b032bef47e42e4c08f9MD510TRAB.SUF.PROF_LUIS ENRIQUE JARA GONZALES.pdf.txtTRAB.SUF.PROF_LUIS ENRIQUE JARA GONZALES.pdf.txtExtracted texttext/plain88033https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/20a13c18-7020-423d-8c85-3f3a36b5b774/content2ffff10a100aaa7501848cd438bfa7c3MD512THUMBNAILAUTORIZACIÓN_LUIS ENRIQUE JARA GONZALES.pdf.jpgAUTORIZACIÓN_LUIS ENRIQUE JARA GONZALES.pdf.jpgGenerated Thumbnailimage/jpeg22641https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/073edaf9-0131-4d6f-8a0f-fbe3c349b7ce/contentdf87c7c4317fa601712720527b9ccdf0MD511TRAB.SUF.PROF_LUIS ENRIQUE JARA GONZALES.pdf.jpgTRAB.SUF.PROF_LUIS ENRIQUE JARA GONZALES.pdf.jpgGenerated Thumbnailimage/jpeg14418https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/55846aa1-95af-406d-b66e-f3393113045a/content37905bf124d27288940075b6a145890cMD51320.500.11818/2112oai:repositorio.uigv.edu.pe:20.500.11818/21122024-10-01 01:26:53.93https://creativecommons.org/licenses/by-nc-nd/2.5/pe/info:eu-repo/semantics/openAccessembargo2080-02-22https://repositorio.uigv.edu.peRepositorio de la Universidad Inca Garcilaso de la Vegarepositorio@uigv.edu.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 |
score |
13.958958 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).