Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022
Descripción del Articulo
La investigación tuvo como objetivo general Determinar si es posible regular el delito de ciberacoso en la Ley de delitos informáticos, Perú – 2022; la cual radicó en el análisis a detalle de las diversas modalidades del ciberacoso y su posible viabilidad dentro de la Ley de delitos informáticos, bu...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/127894 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/127894 |
Nivel de acceso: | acceso abierto |
Materia: | Ciberacoso Delitos informáticos Hostigamiento digital https://purl.org/pe-repo/ocde/ford#5.05.01 |
id |
UCVV_ac9f2c87b91ad840d5e088680279f48c |
---|---|
oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/127894 |
network_acronym_str |
UCVV |
network_name_str |
UCV-Institucional |
repository_id_str |
3741 |
dc.title.es_PE.fl_str_mv |
Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022 |
title |
Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022 |
spellingShingle |
Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022 Chipana Laurente, Edith Carolay Ciberacoso Delitos informáticos Hostigamiento digital https://purl.org/pe-repo/ocde/ford#5.05.01 |
title_short |
Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022 |
title_full |
Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022 |
title_fullStr |
Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022 |
title_full_unstemmed |
Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022 |
title_sort |
Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022 |
author |
Chipana Laurente, Edith Carolay |
author_facet |
Chipana Laurente, Edith Carolay Rivera Valentin, Betzaida Evelin |
author_role |
author |
author2 |
Rivera Valentin, Betzaida Evelin |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Colchado Ruiz, Emilio Martin |
dc.contributor.author.fl_str_mv |
Chipana Laurente, Edith Carolay Rivera Valentin, Betzaida Evelin |
dc.subject.es_PE.fl_str_mv |
Ciberacoso Delitos informáticos Hostigamiento digital |
topic |
Ciberacoso Delitos informáticos Hostigamiento digital https://purl.org/pe-repo/ocde/ford#5.05.01 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
description |
La investigación tuvo como objetivo general Determinar si es posible regular el delito de ciberacoso en la Ley de delitos informáticos, Perú – 2022; la cual radicó en el análisis a detalle de las diversas modalidades del ciberacoso y su posible viabilidad dentro de la Ley de delitos informáticos, buscando dar resguardo a los bienes jurídicos de la persona afectada. La metodología presentada en la investigación fue de enfoque cualitativo, el cual implica obtener datos seleccionados, luego transcribirlos y finalmente codificarlos, contó con un tipo de trabajo de investigación básico, el diseño metodológico fue de teoría fundamentada. El escenario fue en juzgados especializados y estudios jurídicos, aplicando el instrumento de la entrevista en la técnica de guía de entrevista y además el análisis documental. Se concluye que sí sería factible regular el delito de ciberacoso en la Ley N° 30096 - Ley de delitos informáticos, esto a través de una propuesta legislativa, en la que se incorpore dentro del capítulo III, la denominación del delito de ciberacoso; del cual se ha demostrado la existencia de deficiencias normativas que regulen la violencia y acoso digital, esto en relación al alto índice de denuncias que se han reportado. Por tanto, se recomienda que el Poder Legislativo realice un Proyecto de Ley que incorpore la tipificación del ciberacoso dentro del capítulo III de la Ley de Delitos Informáticos, con la finalidad de prevenir, erradicar y sancionar la ciberdelincuencia. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-11-17T20:40:36Z |
dc.date.available.none.fl_str_mv |
2023-11-17T20:40:36Z |
dc.date.issued.fl_str_mv |
2023 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/127894 |
url |
https://hdl.handle.net/20.500.12692/127894 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
instname_str |
Universidad Cesar Vallejo |
instacron_str |
UCV |
institution |
UCV |
reponame_str |
UCV-Institucional |
collection |
UCV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/4/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/1/Chipana_LEC-Rivera_VBE-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/2/Chipana_LEC-Rivera_VBE-IT.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/3/Chipana_LEC-Rivera_VBE.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/5/Chipana_LEC-Rivera_VBE-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/7/Chipana_LEC-Rivera_VBE-IT.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/9/Chipana_LEC-Rivera_VBE.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/6/Chipana_LEC-Rivera_VBE-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/8/Chipana_LEC-Rivera_VBE-IT.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/10/Chipana_LEC-Rivera_VBE.pdf.jpg |
bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 6199065405215c293aa780098b517434 b6d9430af92d52020761e481f30cbee6 02cfa4f7f460f2c63bf26166ee9657fa bd0a7cef7a5a0f2e476fcbf078c15570 64afbef176bcc4a7efe4a2bd5263bb2b 0b48e3542abb9361a3837623c93c7ffd 5338a4bc9559f8c6231ffb174fbe646d 355ccc088805bdddd400e1cf5d7b5dfe 5338a4bc9559f8c6231ffb174fbe646d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
_version_ |
1807921805574275072 |
spelling |
Colchado Ruiz, Emilio MartinChipana Laurente, Edith CarolayRivera Valentin, Betzaida Evelin2023-11-17T20:40:36Z2023-11-17T20:40:36Z2023https://hdl.handle.net/20.500.12692/127894La investigación tuvo como objetivo general Determinar si es posible regular el delito de ciberacoso en la Ley de delitos informáticos, Perú – 2022; la cual radicó en el análisis a detalle de las diversas modalidades del ciberacoso y su posible viabilidad dentro de la Ley de delitos informáticos, buscando dar resguardo a los bienes jurídicos de la persona afectada. La metodología presentada en la investigación fue de enfoque cualitativo, el cual implica obtener datos seleccionados, luego transcribirlos y finalmente codificarlos, contó con un tipo de trabajo de investigación básico, el diseño metodológico fue de teoría fundamentada. El escenario fue en juzgados especializados y estudios jurídicos, aplicando el instrumento de la entrevista en la técnica de guía de entrevista y además el análisis documental. Se concluye que sí sería factible regular el delito de ciberacoso en la Ley N° 30096 - Ley de delitos informáticos, esto a través de una propuesta legislativa, en la que se incorpore dentro del capítulo III, la denominación del delito de ciberacoso; del cual se ha demostrado la existencia de deficiencias normativas que regulen la violencia y acoso digital, esto en relación al alto índice de denuncias que se han reportado. Por tanto, se recomienda que el Poder Legislativo realice un Proyecto de Ley que incorpore la tipificación del ciberacoso dentro del capítulo III de la Ley de Delitos Informáticos, con la finalidad de prevenir, erradicar y sancionar la ciberdelincuencia.AteEscuela de DerechoDerecho Penal, Procesal Penal, Sistemas de Penas, Causas y Formas del Fenómeno CriminalDerecho público y privadoFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVCiberacosoDelitos informáticosHostigamiento digitalhttps://purl.org/pe-repo/ocde/ford#5.05.01Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022info:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogada18149033https://orcid.org/0000-0003-0462-97577593198472311128421016Bullon Rojas, Gabriel RafaelLimache Colquehuanca, PercyColchado Ruiz, Emilio Martinhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54ORIGINALChipana_LEC-Rivera_VBE-SD.pdfChipana_LEC-Rivera_VBE-SD.pdfapplication/pdf11086808https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/1/Chipana_LEC-Rivera_VBE-SD.pdf6199065405215c293aa780098b517434MD51Chipana_LEC-Rivera_VBE-IT.pdfChipana_LEC-Rivera_VBE-IT.pdfapplication/pdf4727845https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/2/Chipana_LEC-Rivera_VBE-IT.pdfb6d9430af92d52020761e481f30cbee6MD52Chipana_LEC-Rivera_VBE.pdfChipana_LEC-Rivera_VBE.pdfapplication/pdf11162670https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/3/Chipana_LEC-Rivera_VBE.pdf02cfa4f7f460f2c63bf26166ee9657faMD53TEXTChipana_LEC-Rivera_VBE-SD.pdf.txtChipana_LEC-Rivera_VBE-SD.pdf.txtExtracted texttext/plain86351https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/5/Chipana_LEC-Rivera_VBE-SD.pdf.txtbd0a7cef7a5a0f2e476fcbf078c15570MD55Chipana_LEC-Rivera_VBE-IT.pdf.txtChipana_LEC-Rivera_VBE-IT.pdf.txtExtracted texttext/plain3311https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/7/Chipana_LEC-Rivera_VBE-IT.pdf.txt64afbef176bcc4a7efe4a2bd5263bb2bMD57Chipana_LEC-Rivera_VBE.pdf.txtChipana_LEC-Rivera_VBE.pdf.txtExtracted texttext/plain90421https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/9/Chipana_LEC-Rivera_VBE.pdf.txt0b48e3542abb9361a3837623c93c7ffdMD59THUMBNAILChipana_LEC-Rivera_VBE-SD.pdf.jpgChipana_LEC-Rivera_VBE-SD.pdf.jpgGenerated Thumbnailimage/jpeg4787https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/6/Chipana_LEC-Rivera_VBE-SD.pdf.jpg5338a4bc9559f8c6231ffb174fbe646dMD56Chipana_LEC-Rivera_VBE-IT.pdf.jpgChipana_LEC-Rivera_VBE-IT.pdf.jpgGenerated Thumbnailimage/jpeg5292https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/8/Chipana_LEC-Rivera_VBE-IT.pdf.jpg355ccc088805bdddd400e1cf5d7b5dfeMD58Chipana_LEC-Rivera_VBE.pdf.jpgChipana_LEC-Rivera_VBE.pdf.jpgGenerated Thumbnailimage/jpeg4787https://repositorio.ucv.edu.pe/bitstream/20.500.12692/127894/10/Chipana_LEC-Rivera_VBE.pdf.jpg5338a4bc9559f8c6231ffb174fbe646dMD51020.500.12692/127894oai:repositorio.ucv.edu.pe:20.500.12692/1278942023-11-17 22:19:10.937Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
score |
13.887938 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).