Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/20.500.14076/3455
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorRamos Muñoz, Alfredo Marino-
dc.contributor.authorAbanto Garnique, Jorge Luis-
dc.creatorAbanto Garnique, Jorge Luis-
dc.creatorAbanto Garnique, Jorge Luis-
dc.date.accessioned2017-06-23T16:01:27Z-
dc.date.available2017-06-23T16:01:27Z-
dc.date.issued2012-
dc.identifier.urihttp://hdl.handle.net/20.500.14076/3455-
dc.description.abstractNuestra investigación, gira en torno a uno de los derechos constitucionales, más relevantes como es el derecho a la intimidad, que está integrado por dos aspectos: el primero correspondería al derecho que tiene todo ser humano a disponer de momentos de soledad, recogimiento y quietud que le permitan replegarse sobre sí mismo, meditar, orar, abrirse a la contemplación tanto exterior como interior; el segundo aspecto se traduciría en el derecho de mantener fuera del conocimiento ajeno hechos o actos que pertenecen a lo privado de una persona. Al analizar los elementos que integran el concepto del derecho a la vida privada, encontramos que no solo se trata del control de la información de hechos reservados de nuestra vida, sino también de los derechos a la tranquilidad, a la paz, a la soledad, a que ninguna persona se inmiscuya o fisgonee, respecto a los actos de la vida privada. En este contexto, es conveniente destacar, la presencia en estos últimos años de un accionar ilícito a través, en el mundo informático, donde los cibernautas se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, en este caso datos de alta relevancia y trascendencia como son los que pertenecen a la vida privada. Si bien es cierto hay una legislación sancionatoria, por haberse vulnerado el bien jurídico protegido denominado Intimidad de las Personas, puesto que se utilizan elementos informáticos para vulnerar y acceder a la información contenida en los sistemas informáticos de la víctima, violando de esta forma la intimidad de la misma, pero no es suficiente, en la actualidad hay una realidad que no se puede ignorar que es la desprotección de los datos personales de los cibernautas peruanos, expuestos al código malicioso y la vulneración al derecho a la intimidad.es
dc.description.uriTesises
dc.formatapplication/pdfes
dc.language.isospaes
dc.publisherUniversidad Nacional de Ingenieríaes
dc.rightsinfo:eu-repo/semantics/restrictedAccesses
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/es
dc.sourceUniversidad Nacional de Ingenieríaes
dc.sourceRepositorio Institucional - UNIes
dc.subjectDerecho a la intimidades
dc.subjectAmenaza informáticaes
dc.subjectIngeniería de sistemases
dc.titleLa desprotección de los datos personales de los cibernautas peruanos, expuestos a código malicioso y su incidencia en la vulneración al derecho a la intimidades
dc.typeinfo:eu-repo/semantics/masterThesises
thesis.degree.nameMaestro en Ciencias con Mención en Ingeniería de Sistemases
thesis.degree.grantorUniversidad Nacional de Ingeniería. Facultad de Ingeniería Industrial y de Sistemas. Unidad de Posgradoes
thesis.degree.levelMaestríaes
thesis.degree.disciplineMaestría en Ciencias con Mención en Ingeniería de Sistemases
thesis.degree.programMaestríaes
Aparece en las colecciones: Maestría

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
abanto_gj.pdf6,89 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons

Indexado por:
Indexado por Scholar Google LaReferencia Concytec BASE renati ROAR ALICIA RepoLatin UNI