El tratamiento de los bienes jurídicos colectivos en los delitos informáticos
Descripción del Articulo
En esta era digital nuestras identidades virtuales son elementos esenciales de la vida cotidiana, utilizamos sistemas informáticos para adquirir bienes y servicios, celebramos contratos, expresamos nuestras opiniones, revisamos nuestras finanzas, etc. En este contexto los delitos informáticos se est...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2021 |
Institución: | Universidad Nacional de San Agustín |
Repositorio: | UNSA-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.unsa.edu.pe:20.500.12773/13882 |
Enlace del recurso: | http://hdl.handle.net/20.500.12773/13882 |
Nivel de acceso: | acceso abierto |
Materia: | Delito Delitos Informáticos bien Jurídico bienes jurídicos colectivos bienes jurídicos informáticos funcionalidad informática https://purl.org/pe-repo/ocde/ford#5.05.02 |
id |
UNSA_33efc9bd447bc99a5bd92ced71ba30df |
---|---|
oai_identifier_str |
oai:repositorio.unsa.edu.pe:20.500.12773/13882 |
network_acronym_str |
UNSA |
network_name_str |
UNSA-Institucional |
repository_id_str |
4847 |
dc.title.es_PE.fl_str_mv |
El tratamiento de los bienes jurídicos colectivos en los delitos informáticos |
title |
El tratamiento de los bienes jurídicos colectivos en los delitos informáticos |
spellingShingle |
El tratamiento de los bienes jurídicos colectivos en los delitos informáticos Ccasa Zavala, Veronica Delito Delitos Informáticos bien Jurídico bienes jurídicos colectivos bienes jurídicos informáticos funcionalidad informática https://purl.org/pe-repo/ocde/ford#5.05.02 |
title_short |
El tratamiento de los bienes jurídicos colectivos en los delitos informáticos |
title_full |
El tratamiento de los bienes jurídicos colectivos en los delitos informáticos |
title_fullStr |
El tratamiento de los bienes jurídicos colectivos en los delitos informáticos |
title_full_unstemmed |
El tratamiento de los bienes jurídicos colectivos en los delitos informáticos |
title_sort |
El tratamiento de los bienes jurídicos colectivos en los delitos informáticos |
author |
Ccasa Zavala, Veronica |
author_facet |
Ccasa Zavala, Veronica Coila Mamani, Rosmery |
author_role |
author |
author2 |
Coila Mamani, Rosmery |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Terán Dianderas, Helder Uriel |
dc.contributor.author.fl_str_mv |
Ccasa Zavala, Veronica Coila Mamani, Rosmery |
dc.subject.es_PE.fl_str_mv |
Delito Delitos Informáticos bien Jurídico bienes jurídicos colectivos bienes jurídicos informáticos funcionalidad informática |
topic |
Delito Delitos Informáticos bien Jurídico bienes jurídicos colectivos bienes jurídicos informáticos funcionalidad informática https://purl.org/pe-repo/ocde/ford#5.05.02 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.02 |
description |
En esta era digital nuestras identidades virtuales son elementos esenciales de la vida cotidiana, utilizamos sistemas informáticos para adquirir bienes y servicios, celebramos contratos, expresamos nuestras opiniones, revisamos nuestras finanzas, etc. En este contexto los delitos informáticos se están constituyendo rápidamente en los delitos que más rápidamente afectan los bienes jurídicos de las personas y empresas; aunque en un inicio los delitos informáticos tutelaban principalmente bienes jurídicos patrimoniales, el rango de alcance del derecho penal informático se ha extendido a conductas en los sistemas informáticos que no solo afectan el patrimonio de las personas y/o empresas, sino también, comprende bienes jurídicos penalmente protegidos como la integridad de las personas, de los datos, la fe pública, la seguridad y otros de similar relevancia. Los delitos informáticos son ataques a la información de las personas, las empresas o los gobiernos, es decir al conjunto de atributos informativos que definen a las personas e instituciones en Internet. Los regímenes legales están desarrollando diversas estrategias destinadas a reducir el riesgo que representan los delitos informáticos, y la legislación es una parte indispensable de su estrategia. Sin embargo, nuestra investigación ha identificado la eficacia limitada de las legislaciones y las políticas penales cuando aborda la protección de bienes jurídicos colectivos en los delitos informáticos, este trabajo busca aportar al debate sobre la naturaleza de los bienes jurídicos protegidos en los delitos informáticos, especialmente cuando se trata de delimitar un bien jurídico colectivo propiamente informático denominado funcionalidad informática o seguridad informática. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2022-03-22T05:41:54Z |
dc.date.available.none.fl_str_mv |
2022-03-22T05:41:54Z |
dc.date.issued.fl_str_mv |
2021 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12773/13882 |
url |
http://hdl.handle.net/20.500.12773/13882 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Nacional de San Agustín de Arequipa |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad Nacional de San Agustín de Arequipa Repositorio Institucional - UNSA |
dc.source.none.fl_str_mv |
reponame:UNSA-Institucional instname:Universidad Nacional de San Agustín instacron:UNSA |
instname_str |
Universidad Nacional de San Agustín |
instacron_str |
UNSA |
institution |
UNSA |
reponame_str |
UNSA-Institucional |
collection |
UNSA-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.unsa.edu.pe/bitstreams/476525b7-9ecc-4127-aa08-34d9fd06f15c/download https://repositorio.unsa.edu.pe/bitstreams/2962a1ad-3a15-4f14-b20f-d68a23ad03e3/download https://repositorio.unsa.edu.pe/bitstreams/3e4bf61c-9dc1-417c-801c-945e5b697a42/download |
bitstream.checksum.fl_str_mv |
b548ed841a4e2ebf9d7e2564cd0ad26c c52066b9c50a8f86be96c82978636682 ec0298016d31c93e592b161dddb4b37d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UNSA |
repository.mail.fl_str_mv |
repositorio@unsa.edu.pe |
_version_ |
1828762733644873728 |
spelling |
Terán Dianderas, Helder UrielCcasa Zavala, VeronicaCoila Mamani, Rosmery2022-03-22T05:41:54Z2022-03-22T05:41:54Z2021En esta era digital nuestras identidades virtuales son elementos esenciales de la vida cotidiana, utilizamos sistemas informáticos para adquirir bienes y servicios, celebramos contratos, expresamos nuestras opiniones, revisamos nuestras finanzas, etc. En este contexto los delitos informáticos se están constituyendo rápidamente en los delitos que más rápidamente afectan los bienes jurídicos de las personas y empresas; aunque en un inicio los delitos informáticos tutelaban principalmente bienes jurídicos patrimoniales, el rango de alcance del derecho penal informático se ha extendido a conductas en los sistemas informáticos que no solo afectan el patrimonio de las personas y/o empresas, sino también, comprende bienes jurídicos penalmente protegidos como la integridad de las personas, de los datos, la fe pública, la seguridad y otros de similar relevancia. Los delitos informáticos son ataques a la información de las personas, las empresas o los gobiernos, es decir al conjunto de atributos informativos que definen a las personas e instituciones en Internet. Los regímenes legales están desarrollando diversas estrategias destinadas a reducir el riesgo que representan los delitos informáticos, y la legislación es una parte indispensable de su estrategia. Sin embargo, nuestra investigación ha identificado la eficacia limitada de las legislaciones y las políticas penales cuando aborda la protección de bienes jurídicos colectivos en los delitos informáticos, este trabajo busca aportar al debate sobre la naturaleza de los bienes jurídicos protegidos en los delitos informáticos, especialmente cuando se trata de delimitar un bien jurídico colectivo propiamente informático denominado funcionalidad informática o seguridad informática.application/pdfhttp://hdl.handle.net/20.500.12773/13882spaUniversidad Nacional de San Agustín de ArequipaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Nacional de San Agustín de ArequipaRepositorio Institucional - UNSAreponame:UNSA-Institucionalinstname:Universidad Nacional de San Agustíninstacron:UNSADelitoDelitos Informáticosbien Jurídicobienes jurídicos colectivosbienes jurídicos informáticosfuncionalidad informáticahttps://purl.org/pe-repo/ocde/ford#5.05.02El tratamiento de los bienes jurídicos colectivos en los delitos informáticosinfo:eu-repo/semantics/bachelorThesisSUNEDU29684598https://orcid.org/0000-0001-9306-89924828822247503824421016Herrera Bedoya, José AlejandroZevallos Echegaray, Marco ManuelSacca Urday, YamileTeran Dianderas, Helder UrielGutierrez Soncco, Jeronimo Miguelhttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisDerechoUniversidad Nacional de San Agustín de Arequipa.Facultad de DerechoAbogadasORIGINALABcczav_comar.pdfABcczav_comar.pdfapplication/pdf1683720https://repositorio.unsa.edu.pe/bitstreams/476525b7-9ecc-4127-aa08-34d9fd06f15c/downloadb548ed841a4e2ebf9d7e2564cd0ad26cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unsa.edu.pe/bitstreams/2962a1ad-3a15-4f14-b20f-d68a23ad03e3/downloadc52066b9c50a8f86be96c82978636682MD52TEXTABcczav_comar.pdf.txtABcczav_comar.pdf.txtExtracted texttext/plain197034https://repositorio.unsa.edu.pe/bitstreams/3e4bf61c-9dc1-417c-801c-945e5b697a42/downloadec0298016d31c93e592b161dddb4b37dMD5320.500.12773/13882oai:repositorio.unsa.edu.pe:20.500.12773/138822022-09-19 23:35:56.773http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttps://repositorio.unsa.edu.peRepositorio Institucional UNSArepositorio@unsa.edu.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 |
score |
13.7211075 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).