EL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVAS
Descripción del Articulo
"Han surgido diferentes modalidades delictivas y tenemos una ola de delincuencia que aqueja nuestra comunidad, y lo que se necesita es un ordenamiento jurídico, el Estado en 2013 promulgo la Ley 30096 – Ley de delitos informáticos, pero no regula de manera eficaz el atentado a la integridad de...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2021 |
| Institución: | Universidad San Andres |
| Repositorio: | USAN-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.usan.edu.pe:usan/150 |
| Enlace del recurso: | http://repositorio.usan.edu.pe/handle/usan/150 |
| Nivel de acceso: | acceso abierto |
| Materia: | Delito informático |
| id |
USAN_92e8ffced05a4bd4a352531c56753908 |
|---|---|
| oai_identifier_str |
oai:repositorio.usan.edu.pe:usan/150 |
| network_acronym_str |
USAN |
| network_name_str |
USAN-Institucional |
| repository_id_str |
4835 |
| dc.title.es_ES.fl_str_mv |
EL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVAS |
| title |
EL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVAS |
| spellingShingle |
EL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVAS MILLA VEGA, LEANDRO JULIAN Delito informático |
| title_short |
EL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVAS |
| title_full |
EL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVAS |
| title_fullStr |
EL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVAS |
| title_full_unstemmed |
EL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVAS |
| title_sort |
EL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVAS |
| author |
MILLA VEGA, LEANDRO JULIAN |
| author_facet |
MILLA VEGA, LEANDRO JULIAN |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
YZAGA AREVALO, VICTOR LILIANO |
| dc.contributor.author.fl_str_mv |
MILLA VEGA, LEANDRO JULIAN |
| dc.subject.es_ES.fl_str_mv |
Delito informático |
| topic |
Delito informático |
| description |
"Han surgido diferentes modalidades delictivas y tenemos una ola de delincuencia que aqueja nuestra comunidad, y lo que se necesita es un ordenamiento jurídico, el Estado en 2013 promulgo la Ley 30096 – Ley de delitos informáticos, pero no regula de manera eficaz el atentado a la integridad de sistemas informáticos, es por ello que pretendo analizar la criminalidad informática y tecnológica y sus deficiencias legislativas. Estaré planteado una hipótesis para dar a conocer que existen deficiencias legislativas en el delito de atentado a la integridad de sistema informáticos los cuales no permiten determinar el bien jurídico protegido. La finalidad de este trabajo de investigación va a permitir tener una visión general de la delincuencia informática en la actualidad y centrándome en un análisis en el marco legal. El delito informático no determina el bien jurídico protegido, ya que este delito no afecta al patrimonio, sino que muchas veces, son efectos de los daños ocasionados al sistema informático, por efectos de los daños ocasionados al sistema informático el perjuicio se extiende más allá adquiriendo la naturaleza de un delito ofensivo que perjudica a la persona, al Estado y a la sociedad." |
| publishDate |
2021 |
| dc.date.accessioned.none.fl_str_mv |
2022-03-22T16:54:33Z |
| dc.date.available.none.fl_str_mv |
2022-03-22T16:54:33Z |
| dc.date.issued.fl_str_mv |
2021 |
| dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
http://repositorio.usan.edu.pe/handle/usan/150 |
| url |
http://repositorio.usan.edu.pe/handle/usan/150 |
| dc.language.iso.es_ES.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_ES.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| dc.format.es_ES.fl_str_mv |
application/pdf |
| dc.publisher.es_ES.fl_str_mv |
Universidad San Andres |
| dc.source.es_ES.fl_str_mv |
Universidad San Andres Repositorio Institucional - USAN |
| dc.source.none.fl_str_mv |
reponame:USAN-Institucional instname:Universidad San Andres instacron:USAN |
| instname_str |
Universidad San Andres |
| instacron_str |
USAN |
| institution |
USAN |
| reponame_str |
USAN-Institucional |
| collection |
USAN-Institucional |
| bitstream.url.fl_str_mv |
http://repositorio.usan.edu.pe/bitstream/usan/150/1/MILLA_VEGA_TS_2021.pdf http://repositorio.usan.edu.pe/bitstream/usan/150/2/license.txt |
| bitstream.checksum.fl_str_mv |
4c71ec3e058afd2517e8494a3f3e07a7 8a4605be74aa9ea9d79846c1fba20a33 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio institucional UNIVERSIDAD SAN ANDRES |
| repository.mail.fl_str_mv |
repositorio@usan.edu.pe |
| _version_ |
1753203584287113216 |
| spelling |
YZAGA AREVALO, VICTOR LILIANOMILLA VEGA, LEANDRO JULIAN2022-03-22T16:54:33Z2022-03-22T16:54:33Z2021http://repositorio.usan.edu.pe/handle/usan/150"Han surgido diferentes modalidades delictivas y tenemos una ola de delincuencia que aqueja nuestra comunidad, y lo que se necesita es un ordenamiento jurídico, el Estado en 2013 promulgo la Ley 30096 – Ley de delitos informáticos, pero no regula de manera eficaz el atentado a la integridad de sistemas informáticos, es por ello que pretendo analizar la criminalidad informática y tecnológica y sus deficiencias legislativas. Estaré planteado una hipótesis para dar a conocer que existen deficiencias legislativas en el delito de atentado a la integridad de sistema informáticos los cuales no permiten determinar el bien jurídico protegido. La finalidad de este trabajo de investigación va a permitir tener una visión general de la delincuencia informática en la actualidad y centrándome en un análisis en el marco legal. El delito informático no determina el bien jurídico protegido, ya que este delito no afecta al patrimonio, sino que muchas veces, son efectos de los daños ocasionados al sistema informático, por efectos de los daños ocasionados al sistema informático el perjuicio se extiende más allá adquiriendo la naturaleza de un delito ofensivo que perjudica a la persona, al Estado y a la sociedad."Submitted by Repositorio Universidad San Andres (repositorio@usan.edu.pe) on 2022-03-22T16:54:33Z No. of bitstreams: 1 MILLA_VEGA_TS_2021.pdf: 3429799 bytes, checksum: 4c71ec3e058afd2517e8494a3f3e07a7 (MD5)Made available in DSpace on 2022-03-22T16:54:33Z (GMT). No. of bitstreams: 1 MILLA_VEGA_TS_2021.pdf: 3429799 bytes, checksum: 4c71ec3e058afd2517e8494a3f3e07a7 (MD5) Previous issue date: 2021Trabajo de suficiencia profesionalapplication/pdfspaUniversidad San Andresinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Universidad San AndresRepositorio Institucional - USANreponame:USAN-Institucionalinstname:Universidad San Andresinstacron:USANDelito informáticoEL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVASinfo:eu-repo/semantics/bachelorThesisSUNEDUAbogadoUniversidad San Andrés. Facultad de Derecho y Ciencias PolíticasTitulo ProfesionalDerecho y Ciencias PolíticasORIGINALMILLA_VEGA_TS_2021.pdfMILLA_VEGA_TS_2021.pdfapplication/pdf3429799http://repositorio.usan.edu.pe/bitstream/usan/150/1/MILLA_VEGA_TS_2021.pdf4c71ec3e058afd2517e8494a3f3e07a7MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.usan.edu.pe/bitstream/usan/150/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52usan/150oai:repositorio.usan.edu.pe:usan/1502022-05-10 13:26:21.869Repositorio institucional UNIVERSIDAD SAN ANDRESrepositorio@usan.edu.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 |
| score |
13.905282 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).