El tratamiento de los bienes jurídicos colectivos en los delitos informáticos

Descripción del Articulo

En esta era digital nuestras identidades virtuales son elementos esenciales de la vida cotidiana, utilizamos sistemas informáticos para adquirir bienes y servicios, celebramos contratos, expresamos nuestras opiniones, revisamos nuestras finanzas, etc. En este contexto los delitos informáticos se est...

Descripción completa

Detalles Bibliográficos
Autores: Ccasa Zavala, Veronica, Coila Mamani, Rosmery
Formato: tesis de grado
Fecha de Publicación:2021
Institución:Universidad Nacional de San Agustín
Repositorio:UNSA-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unsa.edu.pe:20.500.12773/13882
Enlace del recurso:http://hdl.handle.net/20.500.12773/13882
Nivel de acceso:acceso abierto
Materia:Delito
Delitos Informáticos
bien Jurídico
bienes jurídicos colectivos
bienes jurídicos informáticos
funcionalidad informática
https://purl.org/pe-repo/ocde/ford#5.05.02
id UNSA_33efc9bd447bc99a5bd92ced71ba30df
oai_identifier_str oai:repositorio.unsa.edu.pe:20.500.12773/13882
network_acronym_str UNSA
network_name_str UNSA-Institucional
repository_id_str 4847
dc.title.es_PE.fl_str_mv El tratamiento de los bienes jurídicos colectivos en los delitos informáticos
title El tratamiento de los bienes jurídicos colectivos en los delitos informáticos
spellingShingle El tratamiento de los bienes jurídicos colectivos en los delitos informáticos
Ccasa Zavala, Veronica
Delito
Delitos Informáticos
bien Jurídico
bienes jurídicos colectivos
bienes jurídicos informáticos
funcionalidad informática
https://purl.org/pe-repo/ocde/ford#5.05.02
title_short El tratamiento de los bienes jurídicos colectivos en los delitos informáticos
title_full El tratamiento de los bienes jurídicos colectivos en los delitos informáticos
title_fullStr El tratamiento de los bienes jurídicos colectivos en los delitos informáticos
title_full_unstemmed El tratamiento de los bienes jurídicos colectivos en los delitos informáticos
title_sort El tratamiento de los bienes jurídicos colectivos en los delitos informáticos
author Ccasa Zavala, Veronica
author_facet Ccasa Zavala, Veronica
Coila Mamani, Rosmery
author_role author
author2 Coila Mamani, Rosmery
author2_role author
dc.contributor.advisor.fl_str_mv Terán Dianderas, Helder Uriel
dc.contributor.author.fl_str_mv Ccasa Zavala, Veronica
Coila Mamani, Rosmery
dc.subject.es_PE.fl_str_mv Delito
Delitos Informáticos
bien Jurídico
bienes jurídicos colectivos
bienes jurídicos informáticos
funcionalidad informática
topic Delito
Delitos Informáticos
bien Jurídico
bienes jurídicos colectivos
bienes jurídicos informáticos
funcionalidad informática
https://purl.org/pe-repo/ocde/ford#5.05.02
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.02
description En esta era digital nuestras identidades virtuales son elementos esenciales de la vida cotidiana, utilizamos sistemas informáticos para adquirir bienes y servicios, celebramos contratos, expresamos nuestras opiniones, revisamos nuestras finanzas, etc. En este contexto los delitos informáticos se están constituyendo rápidamente en los delitos que más rápidamente afectan los bienes jurídicos de las personas y empresas; aunque en un inicio los delitos informáticos tutelaban principalmente bienes jurídicos patrimoniales, el rango de alcance del derecho penal informático se ha extendido a conductas en los sistemas informáticos que no solo afectan el patrimonio de las personas y/o empresas, sino también, comprende bienes jurídicos penalmente protegidos como la integridad de las personas, de los datos, la fe pública, la seguridad y otros de similar relevancia. Los delitos informáticos son ataques a la información de las personas, las empresas o los gobiernos, es decir al conjunto de atributos informativos que definen a las personas e instituciones en Internet. Los regímenes legales están desarrollando diversas estrategias destinadas a reducir el riesgo que representan los delitos informáticos, y la legislación es una parte indispensable de su estrategia. Sin embargo, nuestra investigación ha identificado la eficacia limitada de las legislaciones y las políticas penales cuando aborda la protección de bienes jurídicos colectivos en los delitos informáticos, este trabajo busca aportar al debate sobre la naturaleza de los bienes jurídicos protegidos en los delitos informáticos, especialmente cuando se trata de delimitar un bien jurídico colectivo propiamente informático denominado funcionalidad informática o seguridad informática.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2022-03-22T05:41:54Z
dc.date.available.none.fl_str_mv 2022-03-22T05:41:54Z
dc.date.issued.fl_str_mv 2021
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12773/13882
url http://hdl.handle.net/20.500.12773/13882
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional de San Agustín de Arequipa
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Nacional de San Agustín de Arequipa
Repositorio Institucional - UNSA
dc.source.none.fl_str_mv reponame:UNSA-Institucional
instname:Universidad Nacional de San Agustín
instacron:UNSA
instname_str Universidad Nacional de San Agustín
instacron_str UNSA
institution UNSA
reponame_str UNSA-Institucional
collection UNSA-Institucional
bitstream.url.fl_str_mv https://repositorio.unsa.edu.pe/bitstreams/476525b7-9ecc-4127-aa08-34d9fd06f15c/download
https://repositorio.unsa.edu.pe/bitstreams/2962a1ad-3a15-4f14-b20f-d68a23ad03e3/download
https://repositorio.unsa.edu.pe/bitstreams/3e4bf61c-9dc1-417c-801c-945e5b697a42/download
bitstream.checksum.fl_str_mv b548ed841a4e2ebf9d7e2564cd0ad26c
c52066b9c50a8f86be96c82978636682
ec0298016d31c93e592b161dddb4b37d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UNSA
repository.mail.fl_str_mv repositorio@unsa.edu.pe
_version_ 1828762733644873728
spelling Terán Dianderas, Helder UrielCcasa Zavala, VeronicaCoila Mamani, Rosmery2022-03-22T05:41:54Z2022-03-22T05:41:54Z2021En esta era digital nuestras identidades virtuales son elementos esenciales de la vida cotidiana, utilizamos sistemas informáticos para adquirir bienes y servicios, celebramos contratos, expresamos nuestras opiniones, revisamos nuestras finanzas, etc. En este contexto los delitos informáticos se están constituyendo rápidamente en los delitos que más rápidamente afectan los bienes jurídicos de las personas y empresas; aunque en un inicio los delitos informáticos tutelaban principalmente bienes jurídicos patrimoniales, el rango de alcance del derecho penal informático se ha extendido a conductas en los sistemas informáticos que no solo afectan el patrimonio de las personas y/o empresas, sino también, comprende bienes jurídicos penalmente protegidos como la integridad de las personas, de los datos, la fe pública, la seguridad y otros de similar relevancia. Los delitos informáticos son ataques a la información de las personas, las empresas o los gobiernos, es decir al conjunto de atributos informativos que definen a las personas e instituciones en Internet. Los regímenes legales están desarrollando diversas estrategias destinadas a reducir el riesgo que representan los delitos informáticos, y la legislación es una parte indispensable de su estrategia. Sin embargo, nuestra investigación ha identificado la eficacia limitada de las legislaciones y las políticas penales cuando aborda la protección de bienes jurídicos colectivos en los delitos informáticos, este trabajo busca aportar al debate sobre la naturaleza de los bienes jurídicos protegidos en los delitos informáticos, especialmente cuando se trata de delimitar un bien jurídico colectivo propiamente informático denominado funcionalidad informática o seguridad informática.application/pdfhttp://hdl.handle.net/20.500.12773/13882spaUniversidad Nacional de San Agustín de ArequipaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Nacional de San Agustín de ArequipaRepositorio Institucional - UNSAreponame:UNSA-Institucionalinstname:Universidad Nacional de San Agustíninstacron:UNSADelitoDelitos Informáticosbien Jurídicobienes jurídicos colectivosbienes jurídicos informáticosfuncionalidad informáticahttps://purl.org/pe-repo/ocde/ford#5.05.02El tratamiento de los bienes jurídicos colectivos en los delitos informáticosinfo:eu-repo/semantics/bachelorThesisSUNEDU29684598https://orcid.org/0000-0001-9306-89924828822247503824421016Herrera Bedoya, José AlejandroZevallos Echegaray, Marco ManuelSacca Urday, YamileTeran Dianderas, Helder UrielGutierrez Soncco, Jeronimo Miguelhttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisDerechoUniversidad Nacional de San Agustín de Arequipa.Facultad de DerechoAbogadasORIGINALABcczav_comar.pdfABcczav_comar.pdfapplication/pdf1683720https://repositorio.unsa.edu.pe/bitstreams/476525b7-9ecc-4127-aa08-34d9fd06f15c/downloadb548ed841a4e2ebf9d7e2564cd0ad26cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unsa.edu.pe/bitstreams/2962a1ad-3a15-4f14-b20f-d68a23ad03e3/downloadc52066b9c50a8f86be96c82978636682MD52TEXTABcczav_comar.pdf.txtABcczav_comar.pdf.txtExtracted texttext/plain197034https://repositorio.unsa.edu.pe/bitstreams/3e4bf61c-9dc1-417c-801c-945e5b697a42/downloadec0298016d31c93e592b161dddb4b37dMD5320.500.12773/13882oai:repositorio.unsa.edu.pe:20.500.12773/138822022-09-19 23:35:56.773http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttps://repositorio.unsa.edu.peRepositorio Institucional UNSArepositorio@unsa.edu.pe77u/TGljZW5jaWEgZGUgVXNvCiAKRWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCwgZGlmdW5kZSBtZWRpYW50ZSBsb3MgdHJhYmFqb3MgZGUgaW52ZXN0aWdhY2nDs24gcHJvZHVjaWRvcyBwb3IgbG9zIG1pZW1icm9zIGRlIGxhIHVuaXZlcnNpZGFkLiBFbCBjb250ZW5pZG8gZGUgbG9zIGRvY3VtZW50b3MgZGlnaXRhbGVzIGVzIGRlIGFjY2VzbyBhYmllcnRvIHBhcmEgdG9kYSBwZXJzb25hIGludGVyZXNhZGEuCgpTZSBhY2VwdGEgbGEgZGlmdXNpw7NuIHDDumJsaWNhIGRlIGxhIG9icmEsIHN1IGNvcGlhIHkgZGlzdHJpYnVjacOzbi4gUGFyYSBlc3RvIGVzIG5lY2VzYXJpbyBxdWUgc2UgY3VtcGxhIGNvbiBsYXMgc2lndWllbnRlcyBjb25kaWNpb25lczoKCkVsIG5lY2VzYXJpbyByZWNvbm9jaW1pZW50byBkZSBsYSBhdXRvcsOtYSBkZSBsYSBvYnJhLCBpZGVudGlmaWNhbmRvIG9wb3J0dW5hIHkgY29ycmVjdGFtZW50ZSBhIGxhIHBlcnNvbmEgcXVlIHBvc2VhIGxvcyBkZXJlY2hvcyBkZSBhdXRvci4KCk5vIGVzdMOhIHBlcm1pdGlkbyBlbCB1c28gaW5kZWJpZG8gZGVsIHRyYWJham8gZGUgaW52ZXN0aWdhY2nDs24gY29uIGZpbmVzIGRlIGx1Y3JvIG8gY3VhbHF1aWVyIHRpcG8gZGUgYWN0aXZpZGFkIHF1ZSBwcm9kdXpjYSBnYW5hbmNpYXMgYSBsYXMgcGVyc29uYXMgcXVlIGxvIGRpZnVuZGVuIHNpbiBlbCBjb25zZW50aW1pZW50byBkZWwgYXV0b3IgKGF1dG9yIGxlZ2FsKS4KCkxvcyBkZXJlY2hvcyBtb3JhbGVzIGRlbCBhdXRvciBubyBzb24gYWZlY3RhZG9zIHBvciBsYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28uCgpEZXJlY2hvcyBkZSBhdXRvcgoKTGEgdW5pdmVyc2lkYWQgbm8gcG9zZWUgbG9zIGRlcmVjaG9zIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbC4gTG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNlIGVuY3VlbnRyYW4gcHJvdGVnaWRvcyBwb3IgbGEgbGVnaXNsYWNpw7NuIHBlcnVhbmE6IExleSBzb2JyZSBlbCBEZXJlY2hvIGRlIEF1dG9yIHByb211bGdhZG8gZW4gMTk5NiAoRC5MLiBOwrA4MjIpLCBMZXkgcXVlIG1vZGlmaWNhIGxvcyBhcnTDrWN1bG9zIDE4OMKwIHkgMTg5wrAgZGVsIGRlY3JldG8gbGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZGVyZWNob3MgZGUgYXV0b3IgcHJvbXVsZ2FkbyBlbiAyMDA1IChMZXkgTsKwMjg1MTcpLCBEZWNyZXRvIExlZ2lzbGF0aXZvIHF1ZSBhcHJ1ZWJhIGxhIG1vZGlmaWNhY2nDs24gZGVsIERlY3JldG8gTGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZWwgRGVyZWNobyBkZSBBdXRvciBwcm9tdWxnYWRvIGVuIDIwMDggKEQuTC4gTsKwMTA3NikuCg==
score 13.7211075
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).