La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos

Descripción del Articulo

Ante la creciente ola de delincuencia que aqueja a la comunidad, han surgido diferentes modalidades delictivas, las cuales no están reguladas de una manera adecuada por el ordenamiento jurídico peruano, consecuentemente el Estado en el año 2013 promulga la Ley 30096 – Ley de Delitos Informáticos y e...

Descripción completa

Detalles Bibliográficos
Autores: Carrillo Díaz, Cynthia Fiorella, Montenegro Dávila, Alicia Noemí
Formato: tesis de grado
Fecha de Publicación:2018
Institución:Universidad Señor de Sipan
Repositorio:USS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uss.edu.pe:20.500.12802/4514
Enlace del recurso:https://hdl.handle.net/20.500.12802/4514
Nivel de acceso:acceso abierto
Materia:La criminalidad informática
Delito de atentado
Integridad de sistemas informáticos
https://purl.org/pe-repo/ocde/ford#5.05.01
id USSS_dd939f09de3b53b6bb7e02999d97d62b
oai_identifier_str oai:repositorio.uss.edu.pe:20.500.12802/4514
network_acronym_str USSS
network_name_str USS-Institucional
repository_id_str 4829
dc.title.es_PE.fl_str_mv La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos
title La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos
spellingShingle La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos
Carrillo Díaz, Cynthia Fiorella
La criminalidad informática
Delito de atentado
Integridad de sistemas informáticos
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos
title_full La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos
title_fullStr La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos
title_full_unstemmed La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos
title_sort La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos
author Carrillo Díaz, Cynthia Fiorella
author_facet Carrillo Díaz, Cynthia Fiorella
Montenegro Dávila, Alicia Noemí
author_role author
author2 Montenegro Dávila, Alicia Noemí
author2_role author
dc.contributor.advisor.fl_str_mv Uchofen Urbina, Ángela Katherine
dc.contributor.author.fl_str_mv Carrillo Díaz, Cynthia Fiorella
Montenegro Dávila, Alicia Noemí
dc.subject.es_PE.fl_str_mv La criminalidad informática
Delito de atentado
Integridad de sistemas informáticos
topic La criminalidad informática
Delito de atentado
Integridad de sistemas informáticos
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description Ante la creciente ola de delincuencia que aqueja a la comunidad, han surgido diferentes modalidades delictivas, las cuales no están reguladas de una manera adecuada por el ordenamiento jurídico peruano, consecuentemente el Estado en el año 2013 promulga la Ley 30096 – Ley de Delitos Informáticos y en marzo del 2014 su modificatoria N° 30171, sin embargo esta no regula de manera precisa el delito de atentado a la integridad de sistemas informáticos, por ello dentro del objeto planteado se pretende analizar la criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos. Por otro lado planteamos la hipótesis haciendo referencia que si existen deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos los cuales no permiten determinar el bien jurídico protegido. Finalmente se obtuvo como resultado que el delito informático de AISI, no determina el bien jurídico protegido, ya que es un delito que no se agota en la afectación al patrimonio, sino que muchas veces, por efectos de los daños ocasionados al sistema informático, el perjuicio se extiende más allá adquiriendo la naturaleza de un delito pluriofensivo que perjudica a la persona, el Estado y a la Sociedad.
publishDate 2018
dc.date.accessioned.none.fl_str_mv 2018-10-25T17:31:59Z
dc.date.available.none.fl_str_mv 2018-10-25T17:31:59Z
dc.date.issued.fl_str_mv 2018
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12802/4514
url https://hdl.handle.net/20.500.12802/4514
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Señor de Sipán
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - USS
Repositorio Institucional USS
dc.source.none.fl_str_mv reponame:USS-Institucional
instname:Universidad Señor de Sipan
instacron:USS
instname_str Universidad Señor de Sipan
instacron_str USS
institution USS
reponame_str USS-Institucional
collection USS-Institucional
bitstream.url.fl_str_mv https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/2/license_rdf
https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/4/Carrillo%20Diaz%20%26%20Montenegro%20Davila.pdf.txt
https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/5/Carrillo%20Diaz%20%26%20Montenegro%20Davila.pdf.jpg
https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/1/Carrillo%20Diaz%20%26%20Montenegro%20Davila.pdf
https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/3/license.txt
bitstream.checksum.fl_str_mv 3655808e5dd46167956d6870b0f43800
64d519b4ae4dfb9ebdfb8935280b2cdc
e53e67d360e505b68626017ad1619b30
820bd1bb6e44500201ed859a8406b1c8
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Señor de Sipán
repository.mail.fl_str_mv repositorio@uss.edu.pe
_version_ 1845884191666864128
spelling Uchofen Urbina, Ángela KatherineCarrillo Díaz, Cynthia FiorellaMontenegro Dávila, Alicia Noemí2018-10-25T17:31:59Z2018-10-25T17:31:59Z2018https://hdl.handle.net/20.500.12802/4514Ante la creciente ola de delincuencia que aqueja a la comunidad, han surgido diferentes modalidades delictivas, las cuales no están reguladas de una manera adecuada por el ordenamiento jurídico peruano, consecuentemente el Estado en el año 2013 promulga la Ley 30096 – Ley de Delitos Informáticos y en marzo del 2014 su modificatoria N° 30171, sin embargo esta no regula de manera precisa el delito de atentado a la integridad de sistemas informáticos, por ello dentro del objeto planteado se pretende analizar la criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos. Por otro lado planteamos la hipótesis haciendo referencia que si existen deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos los cuales no permiten determinar el bien jurídico protegido. Finalmente se obtuvo como resultado que el delito informático de AISI, no determina el bien jurídico protegido, ya que es un delito que no se agota en la afectación al patrimonio, sino que muchas veces, por efectos de los daños ocasionados al sistema informático, el perjuicio se extiende más allá adquiriendo la naturaleza de un delito pluriofensivo que perjudica a la persona, el Estado y a la Sociedad.Tesisapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSLa criminalidad informáticaDelito de atentadoIntegridad de sistemas informáticoshttps://purl.org/pe-repo/ocde/ford#5.05.01La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticosinfo:eu-repo/semantics/bachelorThesisSUNEDUTítulo ProfesionalUniversidad Señor de Sipán.AbogadoDerecho421016https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/2/license_rdf3655808e5dd46167956d6870b0f43800MD52TEXTCarrillo Diaz & Montenegro Davila.pdf.txtCarrillo Diaz & Montenegro Davila.pdf.txtExtracted texttext/plain192873https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/4/Carrillo%20Diaz%20%26%20Montenegro%20Davila.pdf.txt64d519b4ae4dfb9ebdfb8935280b2cdcMD54THUMBNAILCarrillo Diaz & Montenegro Davila.pdf.jpgCarrillo Diaz & Montenegro Davila.pdf.jpgGenerated Thumbnailimage/jpeg10138https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/5/Carrillo%20Diaz%20%26%20Montenegro%20Davila.pdf.jpge53e67d360e505b68626017ad1619b30MD55ORIGINALCarrillo Diaz & Montenegro Davila.pdfCarrillo Diaz & Montenegro Davila.pdfTesisapplication/pdf1067370https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/1/Carrillo%20Diaz%20%26%20Montenegro%20Davila.pdf820bd1bb6e44500201ed859a8406b1c8MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12802/4514oai:repositorio.uss.edu.pe:20.500.12802/45142021-04-23 02:13:54.094Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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
score 13.040751
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).