La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos
Descripción del Articulo
Ante la creciente ola de delincuencia que aqueja a la comunidad, han surgido diferentes modalidades delictivas, las cuales no están reguladas de una manera adecuada por el ordenamiento jurídico peruano, consecuentemente el Estado en el año 2013 promulga la Ley 30096 – Ley de Delitos Informáticos y e...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2018 |
| Institución: | Universidad Señor de Sipan |
| Repositorio: | USS-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/4514 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12802/4514 |
| Nivel de acceso: | acceso abierto |
| Materia: | La criminalidad informática Delito de atentado Integridad de sistemas informáticos https://purl.org/pe-repo/ocde/ford#5.05.01 |
| id |
USSS_dd939f09de3b53b6bb7e02999d97d62b |
|---|---|
| oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/4514 |
| network_acronym_str |
USSS |
| network_name_str |
USS-Institucional |
| repository_id_str |
4829 |
| dc.title.es_PE.fl_str_mv |
La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos |
| title |
La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos |
| spellingShingle |
La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos Carrillo Díaz, Cynthia Fiorella La criminalidad informática Delito de atentado Integridad de sistemas informáticos https://purl.org/pe-repo/ocde/ford#5.05.01 |
| title_short |
La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos |
| title_full |
La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos |
| title_fullStr |
La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos |
| title_full_unstemmed |
La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos |
| title_sort |
La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos |
| author |
Carrillo Díaz, Cynthia Fiorella |
| author_facet |
Carrillo Díaz, Cynthia Fiorella Montenegro Dávila, Alicia Noemí |
| author_role |
author |
| author2 |
Montenegro Dávila, Alicia Noemí |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Uchofen Urbina, Ángela Katherine |
| dc.contributor.author.fl_str_mv |
Carrillo Díaz, Cynthia Fiorella Montenegro Dávila, Alicia Noemí |
| dc.subject.es_PE.fl_str_mv |
La criminalidad informática Delito de atentado Integridad de sistemas informáticos |
| topic |
La criminalidad informática Delito de atentado Integridad de sistemas informáticos https://purl.org/pe-repo/ocde/ford#5.05.01 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
| description |
Ante la creciente ola de delincuencia que aqueja a la comunidad, han surgido diferentes modalidades delictivas, las cuales no están reguladas de una manera adecuada por el ordenamiento jurídico peruano, consecuentemente el Estado en el año 2013 promulga la Ley 30096 – Ley de Delitos Informáticos y en marzo del 2014 su modificatoria N° 30171, sin embargo esta no regula de manera precisa el delito de atentado a la integridad de sistemas informáticos, por ello dentro del objeto planteado se pretende analizar la criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos. Por otro lado planteamos la hipótesis haciendo referencia que si existen deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos los cuales no permiten determinar el bien jurídico protegido. Finalmente se obtuvo como resultado que el delito informático de AISI, no determina el bien jurídico protegido, ya que es un delito que no se agota en la afectación al patrimonio, sino que muchas veces, por efectos de los daños ocasionados al sistema informático, el perjuicio se extiende más allá adquiriendo la naturaleza de un delito pluriofensivo que perjudica a la persona, el Estado y a la Sociedad. |
| publishDate |
2018 |
| dc.date.accessioned.none.fl_str_mv |
2018-10-25T17:31:59Z |
| dc.date.available.none.fl_str_mv |
2018-10-25T17:31:59Z |
| dc.date.issued.fl_str_mv |
2018 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/4514 |
| url |
https://hdl.handle.net/20.500.12802/4514 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0 |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0 |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS Repositorio Institucional USS |
| dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
| instname_str |
Universidad Señor de Sipan |
| instacron_str |
USS |
| institution |
USS |
| reponame_str |
USS-Institucional |
| collection |
USS-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/2/license_rdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/4/Carrillo%20Diaz%20%26%20Montenegro%20Davila.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/5/Carrillo%20Diaz%20%26%20Montenegro%20Davila.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/1/Carrillo%20Diaz%20%26%20Montenegro%20Davila.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/3/license.txt |
| bitstream.checksum.fl_str_mv |
3655808e5dd46167956d6870b0f43800 64d519b4ae4dfb9ebdfb8935280b2cdc e53e67d360e505b68626017ad1619b30 820bd1bb6e44500201ed859a8406b1c8 8a4605be74aa9ea9d79846c1fba20a33 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
| repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
| _version_ |
1845884191666864128 |
| spelling |
Uchofen Urbina, Ángela KatherineCarrillo Díaz, Cynthia FiorellaMontenegro Dávila, Alicia Noemí2018-10-25T17:31:59Z2018-10-25T17:31:59Z2018https://hdl.handle.net/20.500.12802/4514Ante la creciente ola de delincuencia que aqueja a la comunidad, han surgido diferentes modalidades delictivas, las cuales no están reguladas de una manera adecuada por el ordenamiento jurídico peruano, consecuentemente el Estado en el año 2013 promulga la Ley 30096 – Ley de Delitos Informáticos y en marzo del 2014 su modificatoria N° 30171, sin embargo esta no regula de manera precisa el delito de atentado a la integridad de sistemas informáticos, por ello dentro del objeto planteado se pretende analizar la criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos. Por otro lado planteamos la hipótesis haciendo referencia que si existen deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticos los cuales no permiten determinar el bien jurídico protegido. Finalmente se obtuvo como resultado que el delito informático de AISI, no determina el bien jurídico protegido, ya que es un delito que no se agota en la afectación al patrimonio, sino que muchas veces, por efectos de los daños ocasionados al sistema informático, el perjuicio se extiende más allá adquiriendo la naturaleza de un delito pluriofensivo que perjudica a la persona, el Estado y a la Sociedad.Tesisapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSLa criminalidad informáticaDelito de atentadoIntegridad de sistemas informáticoshttps://purl.org/pe-repo/ocde/ford#5.05.01La criminalidad informática o tecnológica y sus deficiencias legislativas en el delito de atentado a la integridad de sistemas informáticosinfo:eu-repo/semantics/bachelorThesisSUNEDUTítulo ProfesionalUniversidad Señor de Sipán.AbogadoDerecho421016https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/2/license_rdf3655808e5dd46167956d6870b0f43800MD52TEXTCarrillo Diaz & Montenegro Davila.pdf.txtCarrillo Diaz & Montenegro Davila.pdf.txtExtracted texttext/plain192873https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/4/Carrillo%20Diaz%20%26%20Montenegro%20Davila.pdf.txt64d519b4ae4dfb9ebdfb8935280b2cdcMD54THUMBNAILCarrillo Diaz & Montenegro Davila.pdf.jpgCarrillo Diaz & Montenegro Davila.pdf.jpgGenerated Thumbnailimage/jpeg10138https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/5/Carrillo%20Diaz%20%26%20Montenegro%20Davila.pdf.jpge53e67d360e505b68626017ad1619b30MD55ORIGINALCarrillo Diaz & Montenegro Davila.pdfCarrillo Diaz & Montenegro Davila.pdfTesisapplication/pdf1067370https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/1/Carrillo%20Diaz%20%26%20Montenegro%20Davila.pdf820bd1bb6e44500201ed859a8406b1c8MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uss.edu.pe/bitstream/20.500.12802/4514/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12802/4514oai:repositorio.uss.edu.pe:20.500.12802/45142021-04-23 02:13:54.094Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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 |
| score |
13.040751 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).