Perspectivas y desafíos legales en la prevención de delitos informáticos y delincuencia organizada transnacional en el Perú: Implicancias de la Ley N° 30096
Descripción del Articulo
En nuestro país, los delitos informáticos son realizados mediante tecnologías de información, lo que vulnera la seguridad en el desenvolvimiento personal de los individuos; los delitos informáticos que se emplean y las diferentes acciones que se toman para combatirlos están en la Ley de Delitos Info...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2023 |
| Institución: | Universidad Cesar Vallejo |
| Repositorio: | UCV-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/141561 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12692/141561 |
| Nivel de acceso: | acceso abierto |
| Materia: | Fraude Delitos informáticos Tecnología Riesgos informáticos Modalidades delictivas https://purl.org/pe-repo/ocde/ford#5.05.01 |
| id |
UCVV_76a5326a06ecd2ae0d56e73413b1413b |
|---|---|
| oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/141561 |
| network_acronym_str |
UCVV |
| network_name_str |
UCV-Institucional |
| repository_id_str |
3741 |
| dc.title.es_PE.fl_str_mv |
Perspectivas y desafíos legales en la prevención de delitos informáticos y delincuencia organizada transnacional en el Perú: Implicancias de la Ley N° 30096 |
| title |
Perspectivas y desafíos legales en la prevención de delitos informáticos y delincuencia organizada transnacional en el Perú: Implicancias de la Ley N° 30096 |
| spellingShingle |
Perspectivas y desafíos legales en la prevención de delitos informáticos y delincuencia organizada transnacional en el Perú: Implicancias de la Ley N° 30096 Córdova Zapata, Francisco Arturo Fraude Delitos informáticos Tecnología Riesgos informáticos Modalidades delictivas https://purl.org/pe-repo/ocde/ford#5.05.01 |
| title_short |
Perspectivas y desafíos legales en la prevención de delitos informáticos y delincuencia organizada transnacional en el Perú: Implicancias de la Ley N° 30096 |
| title_full |
Perspectivas y desafíos legales en la prevención de delitos informáticos y delincuencia organizada transnacional en el Perú: Implicancias de la Ley N° 30096 |
| title_fullStr |
Perspectivas y desafíos legales en la prevención de delitos informáticos y delincuencia organizada transnacional en el Perú: Implicancias de la Ley N° 30096 |
| title_full_unstemmed |
Perspectivas y desafíos legales en la prevención de delitos informáticos y delincuencia organizada transnacional en el Perú: Implicancias de la Ley N° 30096 |
| title_sort |
Perspectivas y desafíos legales en la prevención de delitos informáticos y delincuencia organizada transnacional en el Perú: Implicancias de la Ley N° 30096 |
| author |
Córdova Zapata, Francisco Arturo |
| author_facet |
Córdova Zapata, Francisco Arturo Rosas Ramírez, Edith Elena |
| author_role |
author |
| author2 |
Rosas Ramírez, Edith Elena |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Chávez Suárez, Giancarlo Renán |
| dc.contributor.author.fl_str_mv |
Córdova Zapata, Francisco Arturo Rosas Ramírez, Edith Elena |
| dc.subject.es_PE.fl_str_mv |
Fraude Delitos informáticos Tecnología Riesgos informáticos Modalidades delictivas |
| topic |
Fraude Delitos informáticos Tecnología Riesgos informáticos Modalidades delictivas https://purl.org/pe-repo/ocde/ford#5.05.01 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
| description |
En nuestro país, los delitos informáticos son realizados mediante tecnologías de información, lo que vulnera la seguridad en el desenvolvimiento personal de los individuos; los delitos informáticos que se emplean y las diferentes acciones que se toman para combatirlos están en la Ley de Delitos Informáticos Nº 30096, sin embargo, estos delitos también son cometidos por bandas organizadas transnacionales, las cuales operan desde cualquier parte del mundo sin tener fronteras que las detenga, valiéndose de la modernidad de la tecnología con respecto a los sistemas cibernéticos, usando esta tecnología para realizar fraudes informáticos. En la actualidad existen diferentes tipos de fraudes que atentan contra la seguridad del estado, sus diferentes instituciones y a las personas que utilizan las diferentes redes para desenvolverse o hacer trabajos cotidianos. De manera que, el objetivo general fue: Determinar cuál es el impacto de la Ley N° 30096 en la mitigación de delitos informáticos y la lucha contra la delincuencia organizada transnacional en el contexto peruano. Por lo tanto, los objetivos específicos de la tesis fueron: a) Analizar de qué manera ha contribuido la Ley N° 30096 a la reducción de delitos informáticos en el Perú y a la desarticulación de grupos de delincuencia organizada transnacional; b) Analizar cuáles son los principales desafíos y limitaciones legales que enfrenta la aplicación de la Ley N° 30096 en la prevención y persecución de delitos informáticos y la delincuencia organizada transnacional en el país. |
| publishDate |
2023 |
| dc.date.accessioned.none.fl_str_mv |
2024-05-28T21:16:11Z |
| dc.date.available.none.fl_str_mv |
2024-05-28T21:16:11Z |
| dc.date.issued.fl_str_mv |
2023 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/141561 |
| url |
https://hdl.handle.net/20.500.12692/141561 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
| dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
| instname_str |
Universidad Cesar Vallejo |
| instacron_str |
UCV |
| institution |
UCV |
| reponame_str |
UCV-Institucional |
| collection |
UCV-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/1/Cordova_ZFA-Rosas_REE-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/2/Cordova_ZFA-Rosas_REE-IT.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/3/Cordova_ZFA-Rosas_REE.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/4/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/5/Cordova_ZFA-Rosas_REE-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/7/Cordova_ZFA-Rosas_REE-IT.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/9/Cordova_ZFA-Rosas_REE.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/6/Cordova_ZFA-Rosas_REE-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/8/Cordova_ZFA-Rosas_REE-IT.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/10/Cordova_ZFA-Rosas_REE.pdf.jpg |
| bitstream.checksum.fl_str_mv |
90943449d657be7b9886f9e9ed0d834a bbc58e6be7977a7633eaed2600a2fd02 fc55ad6d81f87ea2e63d96dee33e5508 8a4605be74aa9ea9d79846c1fba20a33 59be55e7127931ba1c91ed78b805484e 3bee4835ff786e6f7f718e0046ff0075 8f5a437f81441e33dd321c83b766e793 483a7983bd92f554951d3b147bcde188 59f6fcc0fab4e1e14fa91eece0a001d9 483a7983bd92f554951d3b147bcde188 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
| repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
| _version_ |
1807921911255007232 |
| spelling |
Chávez Suárez, Giancarlo RenánCórdova Zapata, Francisco ArturoRosas Ramírez, Edith Elena2024-05-28T21:16:11Z2024-05-28T21:16:11Z2023https://hdl.handle.net/20.500.12692/141561En nuestro país, los delitos informáticos son realizados mediante tecnologías de información, lo que vulnera la seguridad en el desenvolvimiento personal de los individuos; los delitos informáticos que se emplean y las diferentes acciones que se toman para combatirlos están en la Ley de Delitos Informáticos Nº 30096, sin embargo, estos delitos también son cometidos por bandas organizadas transnacionales, las cuales operan desde cualquier parte del mundo sin tener fronteras que las detenga, valiéndose de la modernidad de la tecnología con respecto a los sistemas cibernéticos, usando esta tecnología para realizar fraudes informáticos. En la actualidad existen diferentes tipos de fraudes que atentan contra la seguridad del estado, sus diferentes instituciones y a las personas que utilizan las diferentes redes para desenvolverse o hacer trabajos cotidianos. De manera que, el objetivo general fue: Determinar cuál es el impacto de la Ley N° 30096 en la mitigación de delitos informáticos y la lucha contra la delincuencia organizada transnacional en el contexto peruano. Por lo tanto, los objetivos específicos de la tesis fueron: a) Analizar de qué manera ha contribuido la Ley N° 30096 a la reducción de delitos informáticos en el Perú y a la desarticulación de grupos de delincuencia organizada transnacional; b) Analizar cuáles son los principales desafíos y limitaciones legales que enfrenta la aplicación de la Ley N° 30096 en la prevención y persecución de delitos informáticos y la delincuencia organizada transnacional en el país.Lima EsteEscuela de DerechoDerecho penal, Procesal Penal, Sistema de Penas, Causas y Formas del Fenómeno CriminalDesarrollo sostenible, emprendimientos y responsabilidad social.Fortalecimiento de la democracia, ciudadanía y cultura de pazAlianza para lograr los objetivosPRESENCIALapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVFraudeDelitos informáticosTecnologíaRiesgos informáticosModalidades delictivashttps://purl.org/pe-repo/ocde/ford#5.05.01Perspectivas y desafíos legales en la prevención de delitos informáticos y delincuencia organizada transnacional en el Perú: Implicancias de la Ley N° 30096info:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado46877136https://orcid.org/0000-0001-8053-61364000128209569588421016Paulett Hauyon, David SaulRuiz Pareja, Sandro GiomarChavez Suarez, Giancarlo Renanhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALCordova_ZFA-Rosas_REE-SD.pdfCordova_ZFA-Rosas_REE-SD.pdfapplication/pdf2069543https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/1/Cordova_ZFA-Rosas_REE-SD.pdf90943449d657be7b9886f9e9ed0d834aMD51Cordova_ZFA-Rosas_REE-IT.pdfCordova_ZFA-Rosas_REE-IT.pdfapplication/pdf5703422https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/2/Cordova_ZFA-Rosas_REE-IT.pdfbbc58e6be7977a7633eaed2600a2fd02MD52Cordova_ZFA-Rosas_REE.pdfCordova_ZFA-Rosas_REE.pdfapplication/pdf2058399https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/3/Cordova_ZFA-Rosas_REE.pdffc55ad6d81f87ea2e63d96dee33e5508MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTCordova_ZFA-Rosas_REE-SD.pdf.txtCordova_ZFA-Rosas_REE-SD.pdf.txtExtracted texttext/plain104960https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/5/Cordova_ZFA-Rosas_REE-SD.pdf.txt59be55e7127931ba1c91ed78b805484eMD55Cordova_ZFA-Rosas_REE-IT.pdf.txtCordova_ZFA-Rosas_REE-IT.pdf.txtExtracted texttext/plain2922https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/7/Cordova_ZFA-Rosas_REE-IT.pdf.txt3bee4835ff786e6f7f718e0046ff0075MD57Cordova_ZFA-Rosas_REE.pdf.txtCordova_ZFA-Rosas_REE.pdf.txtExtracted texttext/plain107535https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/9/Cordova_ZFA-Rosas_REE.pdf.txt8f5a437f81441e33dd321c83b766e793MD59THUMBNAILCordova_ZFA-Rosas_REE-SD.pdf.jpgCordova_ZFA-Rosas_REE-SD.pdf.jpgGenerated Thumbnailimage/jpeg5213https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/6/Cordova_ZFA-Rosas_REE-SD.pdf.jpg483a7983bd92f554951d3b147bcde188MD56Cordova_ZFA-Rosas_REE-IT.pdf.jpgCordova_ZFA-Rosas_REE-IT.pdf.jpgGenerated Thumbnailimage/jpeg6629https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/8/Cordova_ZFA-Rosas_REE-IT.pdf.jpg59f6fcc0fab4e1e14fa91eece0a001d9MD58Cordova_ZFA-Rosas_REE.pdf.jpgCordova_ZFA-Rosas_REE.pdf.jpgGenerated Thumbnailimage/jpeg5213https://repositorio.ucv.edu.pe/bitstream/20.500.12692/141561/10/Cordova_ZFA-Rosas_REE.pdf.jpg483a7983bd92f554951d3b147bcde188MD51020.500.12692/141561oai:repositorio.ucv.edu.pe:20.500.12692/1415612024-05-28 22:37:20.081Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
| score |
13.9378 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).