Análisis de la influencia del cyberbullying en la integridad personal y su implementación dentro de los delitos informáticos en la legislación peruana – Arequipa 2018
Descripción del Articulo
El presente trabajo de investigación, surge de la figura prevista en la Ley 29719, Ley que Promueve la Convivencia sin violencia en las Instituciones educativas; sin embargo, para las personas mayores de edad que estudian en universidades, institutos privados o públicos e incluso en sus similares, e...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2019 |
Institución: | Universidad Autónoma San Francisco |
Repositorio: | UASF-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uasf.edu.pe/:20.500.14179/243 |
Enlace del recurso: | http://hdl.handle.net/20.500.14179/243 |
Nivel de acceso: | acceso abierto |
Materia: | Delitos informaticos Medios de informacion Telecomunicacion https://purl.org/pe-repo/ocde/ford#5.05.00 |
id |
UASF_ef1a3c778c2b755461545a991125ecd8 |
---|---|
oai_identifier_str |
oai:repositorio.uasf.edu.pe/:20.500.14179/243 |
network_acronym_str |
UASF |
network_name_str |
UASF-Institucional |
repository_id_str |
. |
dc.title.es_ES.fl_str_mv |
Análisis de la influencia del cyberbullying en la integridad personal y su implementación dentro de los delitos informáticos en la legislación peruana – Arequipa 2018 |
title |
Análisis de la influencia del cyberbullying en la integridad personal y su implementación dentro de los delitos informáticos en la legislación peruana – Arequipa 2018 |
spellingShingle |
Análisis de la influencia del cyberbullying en la integridad personal y su implementación dentro de los delitos informáticos en la legislación peruana – Arequipa 2018 Machaca Chambi, Javier Alejandro Delitos informaticos Medios de informacion Telecomunicacion https://purl.org/pe-repo/ocde/ford#5.05.00 |
title_short |
Análisis de la influencia del cyberbullying en la integridad personal y su implementación dentro de los delitos informáticos en la legislación peruana – Arequipa 2018 |
title_full |
Análisis de la influencia del cyberbullying en la integridad personal y su implementación dentro de los delitos informáticos en la legislación peruana – Arequipa 2018 |
title_fullStr |
Análisis de la influencia del cyberbullying en la integridad personal y su implementación dentro de los delitos informáticos en la legislación peruana – Arequipa 2018 |
title_full_unstemmed |
Análisis de la influencia del cyberbullying en la integridad personal y su implementación dentro de los delitos informáticos en la legislación peruana – Arequipa 2018 |
title_sort |
Análisis de la influencia del cyberbullying en la integridad personal y su implementación dentro de los delitos informáticos en la legislación peruana – Arequipa 2018 |
author |
Machaca Chambi, Javier Alejandro |
author_facet |
Machaca Chambi, Javier Alejandro |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Salazar Cabrera, Gilbert Rony |
dc.contributor.author.fl_str_mv |
Machaca Chambi, Javier Alejandro |
dc.subject.es_ES.fl_str_mv |
Delitos informaticos Medios de informacion Telecomunicacion |
topic |
Delitos informaticos Medios de informacion Telecomunicacion https://purl.org/pe-repo/ocde/ford#5.05.00 |
dc.subject.ocde.es_ES.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.00 |
description |
El presente trabajo de investigación, surge de la figura prevista en la Ley 29719, Ley que Promueve la Convivencia sin violencia en las Instituciones educativas; sin embargo, para las personas mayores de edad que estudian en universidades, institutos privados o públicos e incluso en sus similares, existe un vacío legal, y que con el uso de las tecnologías de la información o de la comunicación cometen actos ilícitos que atentan contra la integridad de las personas y su dignidad , como es el cyberbullying; para lo cual hemos formulado la interrogante ¿Cuál sería la conducta típica del cyberbullying como delito en la Ley de Delitos Informáticos en el Perú?. Así como el Objetivo general, Determinar la tipificación del cyberbullying como delito en la Ley de Delitos Informáticos en el Perú. La metodología a emplear será la siguiente: La población objeto de estudio para el caso de Arequipa es finita y está constituida por abogados especialistas en Derecho Penal, Para determinar la muestra seguiremos el muestreo no probabilístico por conveniencia. En tal sentido en nuestro estudio hemos considerado la siguiente muestra: Conformada por 60 Abogados especialistas en Derecho Penal de la Ciudad de Arequipa. Se aplicó la siguiente técnica e instrumento: Técnica: La técnica fundamental que aplicaremos en nuestro estudio es la encuesta que servirá de refuerzo para nuestro análisis dogmático en nuestra argumentación de los resultados. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-10-07T21:11:48Z |
dc.date.available.none.fl_str_mv |
2019-10-07T21:11:48Z |
dc.date.issued.fl_str_mv |
2019 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.es_ES.fl_str_mv |
http://hdl.handle.net/20.500.14179/243 |
url |
http://hdl.handle.net/20.500.14179/243 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_ES.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/2.5/pe/ |
dc.format.es_ES.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Universidad Autónoma San Francisco |
dc.publisher.country.es_ES.fl_str_mv |
PE |
dc.source.es_ES.fl_str_mv |
Universidad Autónoma San Francisco Repositorio institucional - UASF |
dc.source.none.fl_str_mv |
reponame:UASF-Institucional instname:Universidad Autónoma San Francisco instacron:UASF |
instname_str |
Universidad Autónoma San Francisco |
instacron_str |
UASF |
institution |
UASF |
reponame_str |
UASF-Institucional |
collection |
UASF-Institucional |
bitstream.url.fl_str_mv |
http://repositorio.uasf.edu.pe//bitstream/20.500.14179/243/2/license.txt http://repositorio.uasf.edu.pe//bitstream/20.500.14179/243/1/TESIS%20FINAL.pdf |
bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 9f16e0f4f5a2bfae7aa09ae68363515b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
DSpace Universidad Autónoma San Francisco |
repository.mail.fl_str_mv |
repositorio@uasf.edu.pe |
_version_ |
1764802986262921216 |
spelling |
Salazar Cabrera, Gilbert RonyMachaca Chambi, Javier Alejandro2019-10-07T21:11:48Z2019-10-07T21:11:48Z2019http://hdl.handle.net/20.500.14179/243El presente trabajo de investigación, surge de la figura prevista en la Ley 29719, Ley que Promueve la Convivencia sin violencia en las Instituciones educativas; sin embargo, para las personas mayores de edad que estudian en universidades, institutos privados o públicos e incluso en sus similares, existe un vacío legal, y que con el uso de las tecnologías de la información o de la comunicación cometen actos ilícitos que atentan contra la integridad de las personas y su dignidad , como es el cyberbullying; para lo cual hemos formulado la interrogante ¿Cuál sería la conducta típica del cyberbullying como delito en la Ley de Delitos Informáticos en el Perú?. Así como el Objetivo general, Determinar la tipificación del cyberbullying como delito en la Ley de Delitos Informáticos en el Perú. La metodología a emplear será la siguiente: La población objeto de estudio para el caso de Arequipa es finita y está constituida por abogados especialistas en Derecho Penal, Para determinar la muestra seguiremos el muestreo no probabilístico por conveniencia. En tal sentido en nuestro estudio hemos considerado la siguiente muestra: Conformada por 60 Abogados especialistas en Derecho Penal de la Ciudad de Arequipa. Se aplicó la siguiente técnica e instrumento: Técnica: La técnica fundamental que aplicaremos en nuestro estudio es la encuesta que servirá de refuerzo para nuestro análisis dogmático en nuestra argumentación de los resultados.Submitted by Biblioteca UASF (biblioteca@uasf.edu.pe) on 2019-10-07T21:11:28Z No. of bitstreams: 1 TESIS FINAL.pdf: 1696604 bytes, checksum: 9f16e0f4f5a2bfae7aa09ae68363515b (MD5)Approved for entry into archive by Biblioteca UASF (biblioteca@uasf.edu.pe) on 2019-10-07T21:11:48Z (GMT) No. of bitstreams: 1 TESIS FINAL.pdf: 1696604 bytes, checksum: 9f16e0f4f5a2bfae7aa09ae68363515b (MD5)Made available in DSpace on 2019-10-07T21:11:48Z (GMT). No. of bitstreams: 1 TESIS FINAL.pdf: 1696604 bytes, checksum: 9f16e0f4f5a2bfae7aa09ae68363515b (MD5) Previous issue date: 2019Tesisapplication/pdfspaUniversidad Autónoma San FranciscoPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/pe/Universidad Autónoma San FranciscoRepositorio institucional - UASFreponame:UASF-Institucionalinstname:Universidad Autónoma San Franciscoinstacron:UASFDelitos informaticosMedios de informacionTelecomunicacionhttps://purl.org/pe-repo/ocde/ford#5.05.00Análisis de la influencia del cyberbullying en la integridad personal y su implementación dentro de los delitos informáticos en la legislación peruana – Arequipa 2018info:eu-repo/semantics/bachelorThesisSUNEDUTítulo ProfesionalAbogadoUniversidad Autónoma San Francisco: Facultad de Derecho y Ciencias PolíticasDerechoDerecho: Modalidad presencial29585642https://orcid.org/0000-0003-2187-921344314277https://purl.org/pe-repo/renati/type#tesishttps://purl.org/pe-repo/renati/level#tituloProfesionalJusto Pacheco, José MarioJuarez Del Carpio, Nelida YaniraPeñaloza Mamani, Alexander421018LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uasf.edu.pe//bitstream/20.500.14179/243/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALTESIS FINAL.pdfTESIS FINAL.pdfapplication/pdf1696604http://repositorio.uasf.edu.pe//bitstream/20.500.14179/243/1/TESIS%20FINAL.pdf9f16e0f4f5a2bfae7aa09ae68363515bMD5120.500.14179/243oai:repositorio.uasf.edu.pe/:20.500.14179/2432022-09-26 16:00:54.703DSpace Universidad Autónoma San Franciscorepositorio@uasf.edu.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 |
score |
13.871978 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).