Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático

Descripción del Articulo

La presente investigación tiene como objetivo principal determinar las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático, que se deben de regular expresamente en la ley especial, incorporándola en el artículo 8 de la ley N°30096; siendo necesario que se desarrol...

Descripción completa

Detalles Bibliográficos
Autor: Custodio Cumpa, Yulisa
Formato: tesis de grado
Fecha de Publicación:2021
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/74797
Enlace del recurso:https://hdl.handle.net/20.500.12692/74797
Nivel de acceso:acceso abierto
Materia:Cibercrímenes
Delitos informáticos - Perú
Derecho penal - Perú - Casos
https://purl.org/pe-repo/ocde/ford#5.05.01
id UCVV_5d998cc1c5e1c73359ddb984b69277bf
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/74797
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático
title Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático
spellingShingle Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático
Custodio Cumpa, Yulisa
Cibercrímenes
Delitos informáticos - Perú
Derecho penal - Perú - Casos
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático
title_full Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático
title_fullStr Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático
title_full_unstemmed Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático
title_sort Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático
author Custodio Cumpa, Yulisa
author_facet Custodio Cumpa, Yulisa
author_role author
dc.contributor.advisor.fl_str_mv Fernández de la Torre, Héctor Luis
dc.contributor.author.fl_str_mv Custodio Cumpa, Yulisa
dc.subject.es_PE.fl_str_mv Cibercrímenes
Delitos informáticos - Perú
Derecho penal - Perú - Casos
topic Cibercrímenes
Delitos informáticos - Perú
Derecho penal - Perú - Casos
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description La presente investigación tiene como objetivo principal determinar las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático, que se deben de regular expresamente en la ley especial, incorporándola en el artículo 8 de la ley N°30096; siendo necesario que se desarrolle como principales teorías: cibercrímenes, delito informático, fraude informático y las modalidades delictivas. Así mismo para que se desarrolle esta investigación se ha tenido en cuenta el diseño de investigación cuantitativo, y tipo de investigación descriptivo; de la misma manera se tuvo una población conformada por jueces penales, fiscales penales y los abogados inscritos en el Ilustre Colegio de Abogados de Lambayeque; obteniéndose una muestra de 5 jueces penales, 5 fiscales penales y 60 abogados penalistas, a quienes se les aplicó la técnica de la encuesta y de instrumento el cuestionario. Luego de aplicarse el cuestionario se obtuvieron diversos resultados, siendo el principal que, se debe regular de manera expresa las circunstancias de hecho del delito de fraude informático en la Ley de Delitos Informáticos – Ley N° 30096. Concluyéndose que, se debe regular de manera expresa dichas circunstancias de hecho en el artículo 8 de la Ley de Delitos Informáticos.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-12-02T03:20:20Z
dc.date.available.none.fl_str_mv 2021-12-02T03:20:20Z
dc.date.issued.fl_str_mv 2021
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/74797
url https://hdl.handle.net/20.500.12692/74797
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/1/Custodio_CY-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/2/Custodio_CY.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/3/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/4/Custodio_CY-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/6/Custodio_CY.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/5/Custodio_CY-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/7/Custodio_CY.pdf.jpg
bitstream.checksum.fl_str_mv 352c2991c2a7735531f648247ab603fb
54e6a874416eb66f045df21748443d2b
8a4605be74aa9ea9d79846c1fba20a33
dc3594c6aa56ef4f454f201c61e2394f
5215c34c57f73c9c65fcdd008ce9f79e
1b760ffe7b62c5e5e971f1a1fb15a1f9
1b760ffe7b62c5e5e971f1a1fb15a1f9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807921900491374592
spelling Fernández de la Torre, Héctor LuisCustodio Cumpa, Yulisa2021-12-02T03:20:20Z2021-12-02T03:20:20Z2021https://hdl.handle.net/20.500.12692/74797La presente investigación tiene como objetivo principal determinar las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático, que se deben de regular expresamente en la ley especial, incorporándola en el artículo 8 de la ley N°30096; siendo necesario que se desarrolle como principales teorías: cibercrímenes, delito informático, fraude informático y las modalidades delictivas. Así mismo para que se desarrolle esta investigación se ha tenido en cuenta el diseño de investigación cuantitativo, y tipo de investigación descriptivo; de la misma manera se tuvo una población conformada por jueces penales, fiscales penales y los abogados inscritos en el Ilustre Colegio de Abogados de Lambayeque; obteniéndose una muestra de 5 jueces penales, 5 fiscales penales y 60 abogados penalistas, a quienes se les aplicó la técnica de la encuesta y de instrumento el cuestionario. Luego de aplicarse el cuestionario se obtuvieron diversos resultados, siendo el principal que, se debe regular de manera expresa las circunstancias de hecho del delito de fraude informático en la Ley de Delitos Informáticos – Ley N° 30096. Concluyéndose que, se debe regular de manera expresa dichas circunstancias de hecho en el artículo 8 de la Ley de Delitos Informáticos.ChiclayoEscuela de DerechoDerecho Penalapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVCibercrímenesDelitos informáticos - PerúDerecho penal - Perú - Casoshttps://purl.org/pe-repo/ocde/ford#5.05.01Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informáticoinfo:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogada42163924https://orcid.org/0000-0003-2904-157072654793421016Anacleto Silva, Diana BerlyneFernandez De La Torre, Hector LuisYaipen Torres, Jorge Josehttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALCustodio_CY-SD.pdfCustodio_CY-SD.pdfapplication/pdf1424255https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/1/Custodio_CY-SD.pdf352c2991c2a7735531f648247ab603fbMD51Custodio_CY.pdfCustodio_CY.pdfapplication/pdf1477968https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/2/Custodio_CY.pdf54e6a874416eb66f045df21748443d2bMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTCustodio_CY-SD.pdf.txtCustodio_CY-SD.pdf.txtExtracted texttext/plain117677https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/4/Custodio_CY-SD.pdf.txtdc3594c6aa56ef4f454f201c61e2394fMD54Custodio_CY.pdf.txtCustodio_CY.pdf.txtExtracted texttext/plain122302https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/6/Custodio_CY.pdf.txt5215c34c57f73c9c65fcdd008ce9f79eMD56THUMBNAILCustodio_CY-SD.pdf.jpgCustodio_CY-SD.pdf.jpgGenerated Thumbnailimage/jpeg5100https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/5/Custodio_CY-SD.pdf.jpg1b760ffe7b62c5e5e971f1a1fb15a1f9MD55Custodio_CY.pdf.jpgCustodio_CY.pdf.jpgGenerated Thumbnailimage/jpeg5100https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/7/Custodio_CY.pdf.jpg1b760ffe7b62c5e5e971f1a1fb15a1f9MD5720.500.12692/74797oai:repositorio.ucv.edu.pe:20.500.12692/747972021-12-02 22:21:26.489Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.914502
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).