Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático
Descripción del Articulo
La presente investigación tiene como objetivo principal determinar las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático, que se deben de regular expresamente en la ley especial, incorporándola en el artículo 8 de la ley N°30096; siendo necesario que se desarrol...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2021 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/74797 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/74797 |
Nivel de acceso: | acceso abierto |
Materia: | Cibercrímenes Delitos informáticos - Perú Derecho penal - Perú - Casos https://purl.org/pe-repo/ocde/ford#5.05.01 |
id |
UCVV_5d998cc1c5e1c73359ddb984b69277bf |
---|---|
oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/74797 |
network_acronym_str |
UCVV |
network_name_str |
UCV-Institucional |
repository_id_str |
3741 |
dc.title.es_PE.fl_str_mv |
Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático |
title |
Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático |
spellingShingle |
Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático Custodio Cumpa, Yulisa Cibercrímenes Delitos informáticos - Perú Derecho penal - Perú - Casos https://purl.org/pe-repo/ocde/ford#5.05.01 |
title_short |
Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático |
title_full |
Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático |
title_fullStr |
Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático |
title_full_unstemmed |
Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático |
title_sort |
Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático |
author |
Custodio Cumpa, Yulisa |
author_facet |
Custodio Cumpa, Yulisa |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Fernández de la Torre, Héctor Luis |
dc.contributor.author.fl_str_mv |
Custodio Cumpa, Yulisa |
dc.subject.es_PE.fl_str_mv |
Cibercrímenes Delitos informáticos - Perú Derecho penal - Perú - Casos |
topic |
Cibercrímenes Delitos informáticos - Perú Derecho penal - Perú - Casos https://purl.org/pe-repo/ocde/ford#5.05.01 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
description |
La presente investigación tiene como objetivo principal determinar las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático, que se deben de regular expresamente en la ley especial, incorporándola en el artículo 8 de la ley N°30096; siendo necesario que se desarrolle como principales teorías: cibercrímenes, delito informático, fraude informático y las modalidades delictivas. Así mismo para que se desarrolle esta investigación se ha tenido en cuenta el diseño de investigación cuantitativo, y tipo de investigación descriptivo; de la misma manera se tuvo una población conformada por jueces penales, fiscales penales y los abogados inscritos en el Ilustre Colegio de Abogados de Lambayeque; obteniéndose una muestra de 5 jueces penales, 5 fiscales penales y 60 abogados penalistas, a quienes se les aplicó la técnica de la encuesta y de instrumento el cuestionario. Luego de aplicarse el cuestionario se obtuvieron diversos resultados, siendo el principal que, se debe regular de manera expresa las circunstancias de hecho del delito de fraude informático en la Ley de Delitos Informáticos – Ley N° 30096. Concluyéndose que, se debe regular de manera expresa dichas circunstancias de hecho en el artículo 8 de la Ley de Delitos Informáticos. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-12-02T03:20:20Z |
dc.date.available.none.fl_str_mv |
2021-12-02T03:20:20Z |
dc.date.issued.fl_str_mv |
2021 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/74797 |
url |
https://hdl.handle.net/20.500.12692/74797 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
instname_str |
Universidad Cesar Vallejo |
instacron_str |
UCV |
institution |
UCV |
reponame_str |
UCV-Institucional |
collection |
UCV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/1/Custodio_CY-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/2/Custodio_CY.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/3/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/4/Custodio_CY-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/6/Custodio_CY.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/5/Custodio_CY-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/7/Custodio_CY.pdf.jpg |
bitstream.checksum.fl_str_mv |
352c2991c2a7735531f648247ab603fb 54e6a874416eb66f045df21748443d2b 8a4605be74aa9ea9d79846c1fba20a33 dc3594c6aa56ef4f454f201c61e2394f 5215c34c57f73c9c65fcdd008ce9f79e 1b760ffe7b62c5e5e971f1a1fb15a1f9 1b760ffe7b62c5e5e971f1a1fb15a1f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
_version_ |
1807921900491374592 |
spelling |
Fernández de la Torre, Héctor LuisCustodio Cumpa, Yulisa2021-12-02T03:20:20Z2021-12-02T03:20:20Z2021https://hdl.handle.net/20.500.12692/74797La presente investigación tiene como objetivo principal determinar las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático, que se deben de regular expresamente en la ley especial, incorporándola en el artículo 8 de la ley N°30096; siendo necesario que se desarrolle como principales teorías: cibercrímenes, delito informático, fraude informático y las modalidades delictivas. Así mismo para que se desarrolle esta investigación se ha tenido en cuenta el diseño de investigación cuantitativo, y tipo de investigación descriptivo; de la misma manera se tuvo una población conformada por jueces penales, fiscales penales y los abogados inscritos en el Ilustre Colegio de Abogados de Lambayeque; obteniéndose una muestra de 5 jueces penales, 5 fiscales penales y 60 abogados penalistas, a quienes se les aplicó la técnica de la encuesta y de instrumento el cuestionario. Luego de aplicarse el cuestionario se obtuvieron diversos resultados, siendo el principal que, se debe regular de manera expresa las circunstancias de hecho del delito de fraude informático en la Ley de Delitos Informáticos – Ley N° 30096. Concluyéndose que, se debe regular de manera expresa dichas circunstancias de hecho en el artículo 8 de la Ley de Delitos Informáticos.ChiclayoEscuela de DerechoDerecho Penalapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVCibercrímenesDelitos informáticos - PerúDerecho penal - Perú - Casoshttps://purl.org/pe-repo/ocde/ford#5.05.01Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informáticoinfo:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogada42163924https://orcid.org/0000-0003-2904-157072654793421016Anacleto Silva, Diana BerlyneFernandez De La Torre, Hector LuisYaipen Torres, Jorge Josehttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALCustodio_CY-SD.pdfCustodio_CY-SD.pdfapplication/pdf1424255https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/1/Custodio_CY-SD.pdf352c2991c2a7735531f648247ab603fbMD51Custodio_CY.pdfCustodio_CY.pdfapplication/pdf1477968https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/2/Custodio_CY.pdf54e6a874416eb66f045df21748443d2bMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTCustodio_CY-SD.pdf.txtCustodio_CY-SD.pdf.txtExtracted texttext/plain117677https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/4/Custodio_CY-SD.pdf.txtdc3594c6aa56ef4f454f201c61e2394fMD54Custodio_CY.pdf.txtCustodio_CY.pdf.txtExtracted texttext/plain122302https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/6/Custodio_CY.pdf.txt5215c34c57f73c9c65fcdd008ce9f79eMD56THUMBNAILCustodio_CY-SD.pdf.jpgCustodio_CY-SD.pdf.jpgGenerated Thumbnailimage/jpeg5100https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/5/Custodio_CY-SD.pdf.jpg1b760ffe7b62c5e5e971f1a1fb15a1f9MD55Custodio_CY.pdf.jpgCustodio_CY.pdf.jpgGenerated Thumbnailimage/jpeg5100https://repositorio.ucv.edu.pe/bitstream/20.500.12692/74797/7/Custodio_CY.pdf.jpg1b760ffe7b62c5e5e971f1a1fb15a1f9MD5720.500.12692/74797oai:repositorio.ucv.edu.pe:20.500.12692/747972021-12-02 22:21:26.489Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
score |
13.914502 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).