EL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVAS

Descripción del Articulo

"Han surgido diferentes modalidades delictivas y tenemos una ola de delincuencia que aqueja nuestra comunidad, y lo que se necesita es un ordenamiento jurídico, el Estado en 2013 promulgo la Ley 30096 – Ley de delitos informáticos, pero no regula de manera eficaz el atentado a la integridad de...

Descripción completa

Detalles Bibliográficos
Autor: MILLA VEGA, LEANDRO JULIAN
Formato: tesis de grado
Fecha de Publicación:2021
Institución:Universidad San Andres
Repositorio:USAN-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.usan.edu.pe:usan/150
Enlace del recurso:http://repositorio.usan.edu.pe/handle/usan/150
Nivel de acceso:acceso abierto
Materia:Delito informático
id USAN_92e8ffced05a4bd4a352531c56753908
oai_identifier_str oai:repositorio.usan.edu.pe:usan/150
network_acronym_str USAN
network_name_str USAN-Institucional
repository_id_str 4835
dc.title.es_ES.fl_str_mv EL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVAS
title EL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVAS
spellingShingle EL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVAS
MILLA VEGA, LEANDRO JULIAN
Delito informático
title_short EL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVAS
title_full EL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVAS
title_fullStr EL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVAS
title_full_unstemmed EL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVAS
title_sort EL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVAS
author MILLA VEGA, LEANDRO JULIAN
author_facet MILLA VEGA, LEANDRO JULIAN
author_role author
dc.contributor.advisor.fl_str_mv YZAGA AREVALO, VICTOR LILIANO
dc.contributor.author.fl_str_mv MILLA VEGA, LEANDRO JULIAN
dc.subject.es_ES.fl_str_mv Delito informático
topic Delito informático
description "Han surgido diferentes modalidades delictivas y tenemos una ola de delincuencia que aqueja nuestra comunidad, y lo que se necesita es un ordenamiento jurídico, el Estado en 2013 promulgo la Ley 30096 – Ley de delitos informáticos, pero no regula de manera eficaz el atentado a la integridad de sistemas informáticos, es por ello que pretendo analizar la criminalidad informática y tecnológica y sus deficiencias legislativas. Estaré planteado una hipótesis para dar a conocer que existen deficiencias legislativas en el delito de atentado a la integridad de sistema informáticos los cuales no permiten determinar el bien jurídico protegido. La finalidad de este trabajo de investigación va a permitir tener una visión general de la delincuencia informática en la actualidad y centrándome en un análisis en el marco legal. El delito informático no determina el bien jurídico protegido, ya que este delito no afecta al patrimonio, sino que muchas veces, son efectos de los daños ocasionados al sistema informático, por efectos de los daños ocasionados al sistema informático el perjuicio se extiende más allá adquiriendo la naturaleza de un delito ofensivo que perjudica a la persona, al Estado y a la sociedad."
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2022-03-22T16:54:33Z
dc.date.available.none.fl_str_mv 2022-03-22T16:54:33Z
dc.date.issued.fl_str_mv 2021
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://repositorio.usan.edu.pe/handle/usan/150
url http://repositorio.usan.edu.pe/handle/usan/150
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_ES.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
dc.format.es_ES.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad San Andres
dc.source.es_ES.fl_str_mv Universidad San Andres
Repositorio Institucional - USAN
dc.source.none.fl_str_mv reponame:USAN-Institucional
instname:Universidad San Andres
instacron:USAN
instname_str Universidad San Andres
instacron_str USAN
institution USAN
reponame_str USAN-Institucional
collection USAN-Institucional
bitstream.url.fl_str_mv http://repositorio.usan.edu.pe/bitstream/usan/150/1/MILLA_VEGA_TS_2021.pdf
http://repositorio.usan.edu.pe/bitstream/usan/150/2/license.txt
bitstream.checksum.fl_str_mv 4c71ec3e058afd2517e8494a3f3e07a7
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio institucional UNIVERSIDAD SAN ANDRES
repository.mail.fl_str_mv repositorio@usan.edu.pe
_version_ 1753203584287113216
spelling YZAGA AREVALO, VICTOR LILIANOMILLA VEGA, LEANDRO JULIAN2022-03-22T16:54:33Z2022-03-22T16:54:33Z2021http://repositorio.usan.edu.pe/handle/usan/150"Han surgido diferentes modalidades delictivas y tenemos una ola de delincuencia que aqueja nuestra comunidad, y lo que se necesita es un ordenamiento jurídico, el Estado en 2013 promulgo la Ley 30096 – Ley de delitos informáticos, pero no regula de manera eficaz el atentado a la integridad de sistemas informáticos, es por ello que pretendo analizar la criminalidad informática y tecnológica y sus deficiencias legislativas. Estaré planteado una hipótesis para dar a conocer que existen deficiencias legislativas en el delito de atentado a la integridad de sistema informáticos los cuales no permiten determinar el bien jurídico protegido. La finalidad de este trabajo de investigación va a permitir tener una visión general de la delincuencia informática en la actualidad y centrándome en un análisis en el marco legal. El delito informático no determina el bien jurídico protegido, ya que este delito no afecta al patrimonio, sino que muchas veces, son efectos de los daños ocasionados al sistema informático, por efectos de los daños ocasionados al sistema informático el perjuicio se extiende más allá adquiriendo la naturaleza de un delito ofensivo que perjudica a la persona, al Estado y a la sociedad."Submitted by Repositorio Universidad San Andres (repositorio@usan.edu.pe) on 2022-03-22T16:54:33Z No. of bitstreams: 1 MILLA_VEGA_TS_2021.pdf: 3429799 bytes, checksum: 4c71ec3e058afd2517e8494a3f3e07a7 (MD5)Made available in DSpace on 2022-03-22T16:54:33Z (GMT). No. of bitstreams: 1 MILLA_VEGA_TS_2021.pdf: 3429799 bytes, checksum: 4c71ec3e058afd2517e8494a3f3e07a7 (MD5) Previous issue date: 2021Trabajo de suficiencia profesionalapplication/pdfspaUniversidad San Andresinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Universidad San AndresRepositorio Institucional - USANreponame:USAN-Institucionalinstname:Universidad San Andresinstacron:USANDelito informáticoEL DELITO INFORMÁTICO Y SU DEFICIENCIAS LEGISLATIVASinfo:eu-repo/semantics/bachelorThesisSUNEDUAbogadoUniversidad San Andrés. Facultad de Derecho y Ciencias PolíticasTitulo ProfesionalDerecho y Ciencias PolíticasORIGINALMILLA_VEGA_TS_2021.pdfMILLA_VEGA_TS_2021.pdfapplication/pdf3429799http://repositorio.usan.edu.pe/bitstream/usan/150/1/MILLA_VEGA_TS_2021.pdf4c71ec3e058afd2517e8494a3f3e07a7MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.usan.edu.pe/bitstream/usan/150/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52usan/150oai:repositorio.usan.edu.pe:usan/1502022-05-10 13:26:21.869Repositorio institucional UNIVERSIDAD SAN ANDRESrepositorio@usan.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.905282
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).