Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022

Descripción del Articulo

La investigación tuvo como objetivo general Determinar si es posible regular el delito de ciberacoso en la Ley de delitos informáticos, Perú – 2022; la cual radicó en el análisis a detalle de las diversas modalidades del ciberacoso y su posible viabilidad dentro de la Ley de delitos informáticos, bu...

Descripción completa

Detalles Bibliográficos
Autores: Chipana Laurente, Edith Carolay, Rivera Valentin, Betzaida Evelin
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/127894
Enlace del recurso:https://hdl.handle.net/20.500.12692/127894
Nivel de acceso:acceso abierto
Materia:Ciberacoso
Delitos informáticos
Hostigamiento digital
https://purl.org/pe-repo/ocde/ford#5.05.01
id UCVV_ac9f2c87b91ad840d5e088680279f48c
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/127894
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022
title Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022
spellingShingle Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022
Chipana Laurente, Edith Carolay
Ciberacoso
Delitos informáticos
Hostigamiento digital
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022
title_full Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022
title_fullStr Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022
title_full_unstemmed Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022
title_sort Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022
author Chipana Laurente, Edith Carolay
author_facet Chipana Laurente, Edith Carolay
Rivera Valentin, Betzaida Evelin
author_role author
author2 Rivera Valentin, Betzaida Evelin
author2_role author
dc.contributor.advisor.fl_str_mv Colchado Ruiz, Emilio Martin
dc.contributor.author.fl_str_mv Chipana Laurente, Edith Carolay
Rivera Valentin, Betzaida Evelin
dc.subject.es_PE.fl_str_mv Ciberacoso
Delitos informáticos
Hostigamiento digital
topic Ciberacoso
Delitos informáticos
Hostigamiento digital
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description La investigación tuvo como objetivo general Determinar si es posible regular el delito de ciberacoso en la Ley de delitos informáticos, Perú – 2022; la cual radicó en el análisis a detalle de las diversas modalidades del ciberacoso y su posible viabilidad dentro de la Ley de delitos informáticos, buscando dar resguardo a los bienes jurídicos de la persona afectada. La metodología presentada en la investigación fue de enfoque cualitativo, el cual implica obtener datos seleccionados, luego transcribirlos y finalmente codificarlos, contó con un tipo de trabajo de investigación básico, el diseño metodológico fue de teoría fundamentada. El escenario fue en juzgados especializados y estudios jurídicos, aplicando el instrumento de la entrevista en la técnica de guía de entrevista y además el análisis documental. Se concluye que sí sería factible regular el delito de ciberacoso en la Ley N° 30096 - Ley de delitos informáticos, esto a través de una propuesta legislativa, en la que se incorpore dentro del capítulo III, la denominación del delito de ciberacoso; del cual se ha demostrado la existencia de deficiencias normativas que regulen la violencia y acoso digital, esto en relación al alto índice de denuncias que se han reportado. Por tanto, se recomienda que el Poder Legislativo realice un Proyecto de Ley que incorpore la tipificación del ciberacoso dentro del capítulo III de la Ley de Delitos Informáticos, con la finalidad de prevenir, erradicar y sancionar la ciberdelincuencia.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-11-17T20:40:36Z
dc.date.available.none.fl_str_mv 2023-11-17T20:40:36Z
dc.date.issued.fl_str_mv 2023
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/127894
url https://hdl.handle.net/20.500.12692/127894
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/4/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/1/Chipana_LEC-Rivera_VBE-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/2/Chipana_LEC-Rivera_VBE-IT.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/3/Chipana_LEC-Rivera_VBE.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/5/Chipana_LEC-Rivera_VBE-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/7/Chipana_LEC-Rivera_VBE-IT.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/9/Chipana_LEC-Rivera_VBE.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/6/Chipana_LEC-Rivera_VBE-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/8/Chipana_LEC-Rivera_VBE-IT.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/10/Chipana_LEC-Rivera_VBE.pdf.jpg
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
6199065405215c293aa780098b517434
b6d9430af92d52020761e481f30cbee6
02cfa4f7f460f2c63bf26166ee9657fa
bd0a7cef7a5a0f2e476fcbf078c15570
64afbef176bcc4a7efe4a2bd5263bb2b
0b48e3542abb9361a3837623c93c7ffd
5338a4bc9559f8c6231ffb174fbe646d
355ccc088805bdddd400e1cf5d7b5dfe
5338a4bc9559f8c6231ffb174fbe646d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807921805574275072
spelling Colchado Ruiz, Emilio MartinChipana Laurente, Edith CarolayRivera Valentin, Betzaida Evelin2023-11-17T20:40:36Z2023-11-17T20:40:36Z2023https://hdl.handle.net/20.500.12692/127894La investigación tuvo como objetivo general Determinar si es posible regular el delito de ciberacoso en la Ley de delitos informáticos, Perú – 2022; la cual radicó en el análisis a detalle de las diversas modalidades del ciberacoso y su posible viabilidad dentro de la Ley de delitos informáticos, buscando dar resguardo a los bienes jurídicos de la persona afectada. La metodología presentada en la investigación fue de enfoque cualitativo, el cual implica obtener datos seleccionados, luego transcribirlos y finalmente codificarlos, contó con un tipo de trabajo de investigación básico, el diseño metodológico fue de teoría fundamentada. El escenario fue en juzgados especializados y estudios jurídicos, aplicando el instrumento de la entrevista en la técnica de guía de entrevista y además el análisis documental. Se concluye que sí sería factible regular el delito de ciberacoso en la Ley N° 30096 - Ley de delitos informáticos, esto a través de una propuesta legislativa, en la que se incorpore dentro del capítulo III, la denominación del delito de ciberacoso; del cual se ha demostrado la existencia de deficiencias normativas que regulen la violencia y acoso digital, esto en relación al alto índice de denuncias que se han reportado. Por tanto, se recomienda que el Poder Legislativo realice un Proyecto de Ley que incorpore la tipificación del ciberacoso dentro del capítulo III de la Ley de Delitos Informáticos, con la finalidad de prevenir, erradicar y sancionar la ciberdelincuencia.AteEscuela de DerechoDerecho Penal, Procesal Penal, Sistemas de Penas, Causas y Formas del Fenómeno CriminalDerecho público y privadoFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVCiberacosoDelitos informáticosHostigamiento digitalhttps://purl.org/pe-repo/ocde/ford#5.05.01Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022info:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogada18149033https://orcid.org/0000-0003-0462-97577593198472311128421016Bullon Rojas, Gabriel RafaelLimache Colquehuanca, PercyColchado Ruiz, Emilio Martinhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54ORIGINALChipana_LEC-Rivera_VBE-SD.pdfChipana_LEC-Rivera_VBE-SD.pdfapplication/pdf11086808https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/1/Chipana_LEC-Rivera_VBE-SD.pdf6199065405215c293aa780098b517434MD51Chipana_LEC-Rivera_VBE-IT.pdfChipana_LEC-Rivera_VBE-IT.pdfapplication/pdf4727845https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/2/Chipana_LEC-Rivera_VBE-IT.pdfb6d9430af92d52020761e481f30cbee6MD52Chipana_LEC-Rivera_VBE.pdfChipana_LEC-Rivera_VBE.pdfapplication/pdf11162670https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/3/Chipana_LEC-Rivera_VBE.pdf02cfa4f7f460f2c63bf26166ee9657faMD53TEXTChipana_LEC-Rivera_VBE-SD.pdf.txtChipana_LEC-Rivera_VBE-SD.pdf.txtExtracted texttext/plain86351https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/5/Chipana_LEC-Rivera_VBE-SD.pdf.txtbd0a7cef7a5a0f2e476fcbf078c15570MD55Chipana_LEC-Rivera_VBE-IT.pdf.txtChipana_LEC-Rivera_VBE-IT.pdf.txtExtracted texttext/plain3311https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/7/Chipana_LEC-Rivera_VBE-IT.pdf.txt64afbef176bcc4a7efe4a2bd5263bb2bMD57Chipana_LEC-Rivera_VBE.pdf.txtChipana_LEC-Rivera_VBE.pdf.txtExtracted texttext/plain90421https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/9/Chipana_LEC-Rivera_VBE.pdf.txt0b48e3542abb9361a3837623c93c7ffdMD59THUMBNAILChipana_LEC-Rivera_VBE-SD.pdf.jpgChipana_LEC-Rivera_VBE-SD.pdf.jpgGenerated Thumbnailimage/jpeg4787https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/6/Chipana_LEC-Rivera_VBE-SD.pdf.jpg5338a4bc9559f8c6231ffb174fbe646dMD56Chipana_LEC-Rivera_VBE-IT.pdf.jpgChipana_LEC-Rivera_VBE-IT.pdf.jpgGenerated Thumbnailimage/jpeg5292https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/8/Chipana_LEC-Rivera_VBE-IT.pdf.jpg355ccc088805bdddd400e1cf5d7b5dfeMD58Chipana_LEC-Rivera_VBE.pdf.jpgChipana_LEC-Rivera_VBE.pdf.jpgGenerated Thumbnailimage/jpeg4787https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/10/Chipana_LEC-Rivera_VBE.pdf.jpg5338a4bc9559f8c6231ffb174fbe646dMD51020.500.12692/127894oai:repositorio.ucv.edu.pe:20.500.12692/1278942023-11-17 22:19:10.937Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.887938
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).