La ley de delitos informáticos Nº 30171, su respuesta penal al delito del ciberacoso y su paradigma de solución
Descripción del Articulo
El presente trabajo de investigación se justifica en las diversas posturas que se tiene acerca de los Delitos Informáticos Ley Nº 30171 y como un instrumento internacional el Convenio de Budapest. Una de las principales razones de ser de esta investigación es la de optimizar esta norma dada sujeto d...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2014 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/120754 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/120754 |
Nivel de acceso: | acceso embargado |
Materia: | Delitos informáticos Ciberacoso Ley de delitos informáticos https://purl.org/pe-repo/ocde/ford#5.05.01 |
id |
UCVV_ce112ac7ec0de52d6060292c4d12f334 |
---|---|
oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/120754 |
network_acronym_str |
UCVV |
network_name_str |
UCV-Institucional |
repository_id_str |
3741 |
dc.title.es_PE.fl_str_mv |
La ley de delitos informáticos Nº 30171, su respuesta penal al delito del ciberacoso y su paradigma de solución |
title |
La ley de delitos informáticos Nº 30171, su respuesta penal al delito del ciberacoso y su paradigma de solución |
spellingShingle |
La ley de delitos informáticos Nº 30171, su respuesta penal al delito del ciberacoso y su paradigma de solución Lujan Contreras, Jackelyne Carolina Delitos informáticos Ciberacoso Ley de delitos informáticos https://purl.org/pe-repo/ocde/ford#5.05.01 |
title_short |
La ley de delitos informáticos Nº 30171, su respuesta penal al delito del ciberacoso y su paradigma de solución |
title_full |
La ley de delitos informáticos Nº 30171, su respuesta penal al delito del ciberacoso y su paradigma de solución |
title_fullStr |
La ley de delitos informáticos Nº 30171, su respuesta penal al delito del ciberacoso y su paradigma de solución |
title_full_unstemmed |
La ley de delitos informáticos Nº 30171, su respuesta penal al delito del ciberacoso y su paradigma de solución |
title_sort |
La ley de delitos informáticos Nº 30171, su respuesta penal al delito del ciberacoso y su paradigma de solución |
author |
Lujan Contreras, Jackelyne Carolina |
author_facet |
Lujan Contreras, Jackelyne Carolina |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Arosemena Angulo, Agustín Nicolás |
dc.contributor.author.fl_str_mv |
Lujan Contreras, Jackelyne Carolina |
dc.subject.es_PE.fl_str_mv |
Delitos informáticos Ciberacoso Ley de delitos informáticos |
topic |
Delitos informáticos Ciberacoso Ley de delitos informáticos https://purl.org/pe-repo/ocde/ford#5.05.01 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
description |
El presente trabajo de investigación se justifica en las diversas posturas que se tiene acerca de los Delitos Informáticos Ley Nº 30171 y como un instrumento internacional el Convenio de Budapest. Una de las principales razones de ser de esta investigación es la de optimizar esta norma dada sujeto de análisis, partiendo de la identificación del tipo penal de figura especifica que es el acoso sexual que es una conducta muy arraigada en nuestra sociedad, constituye pues, un impedimento al desarrollo integral de las personas que lo sufren, ya sean hombres o mujeres: homosexuales, adolescentes y menores de edad Con lo cual esta investigación toma como iniciativa esta norma para centrarse en la incorporación del delito del acoso sexual como una figura general que abarque todas las figuras específicas como lo es de manera: laboral, docencia, religioso, doméstico y cualquier otra relación de dependencia o jerarquía Definimos el ciberacoso como: el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios, que es una de las figuras especificas tipificadas en el Código Penal es así que partimos de ahí para poder incluir una figura general el delito del acoso sexual. Desarrollando todo lo referente al delito del acoso sexual, la forma de su comisión, las ventajas de utilización como instrumento internacional el Convenio de Budapest. La incorporación de un delito y su paradigma de solución. |
publishDate |
2014 |
dc.date.accessioned.none.fl_str_mv |
2023-08-31T16:14:21Z |
dc.date.available.none.fl_str_mv |
2023-08-31T16:14:21Z |
dc.date.issued.fl_str_mv |
2014 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/120754 |
url |
https://hdl.handle.net/20.500.12692/120754 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/embargoedAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
embargoedAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
instname_str |
Universidad Cesar Vallejo |
instacron_str |
UCV |
institution |
UCV |
reponame_str |
UCV-Institucional |
collection |
UCV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/120754/1/Lujan_CJC-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/120754/2/Lujan_CJC.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/120754/3/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/120754/4/Lujan_CJC-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/120754/6/Lujan_CJC.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/120754/5/Lujan_CJC-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/120754/7/Lujan_CJC.pdf.jpg |
bitstream.checksum.fl_str_mv |
e0056fdc346fe7c18b16ecc39cc98add c5ce660c2d758352c0a133188cda7954 8a4605be74aa9ea9d79846c1fba20a33 17c12e0b07463143434389abe60d642f 2b3c3cb1ba34fd86bf6ea345c9f23027 a84e99d8929370799e255968d4ec6d98 a84e99d8929370799e255968d4ec6d98 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
_version_ |
1807921550096072704 |
spelling |
Arosemena Angulo, Agustín NicolásLujan Contreras, Jackelyne Carolina2023-08-31T16:14:21Z2023-08-31T16:14:21Z2014https://hdl.handle.net/20.500.12692/120754El presente trabajo de investigación se justifica en las diversas posturas que se tiene acerca de los Delitos Informáticos Ley Nº 30171 y como un instrumento internacional el Convenio de Budapest. Una de las principales razones de ser de esta investigación es la de optimizar esta norma dada sujeto de análisis, partiendo de la identificación del tipo penal de figura especifica que es el acoso sexual que es una conducta muy arraigada en nuestra sociedad, constituye pues, un impedimento al desarrollo integral de las personas que lo sufren, ya sean hombres o mujeres: homosexuales, adolescentes y menores de edad Con lo cual esta investigación toma como iniciativa esta norma para centrarse en la incorporación del delito del acoso sexual como una figura general que abarque todas las figuras específicas como lo es de manera: laboral, docencia, religioso, doméstico y cualquier otra relación de dependencia o jerarquía Definimos el ciberacoso como: el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios, que es una de las figuras especificas tipificadas en el Código Penal es así que partimos de ahí para poder incluir una figura general el delito del acoso sexual. Desarrollando todo lo referente al delito del acoso sexual, la forma de su comisión, las ventajas de utilización como instrumento internacional el Convenio de Budapest. La incorporación de un delito y su paradigma de solución.TesisLima EsteEscuela de DerechoDerecho PúblicoDerecho público y privadoFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/embargoedAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVDelitos informáticosCiberacosoLey de delitos informáticoshttps://purl.org/pe-repo/ocde/ford#5.05.01La ley de delitos informáticos Nº 30171, su respuesta penal al delito del ciberacoso y su paradigma de solucióninfo:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado18173737https://orcid.org/0000-0003-2681-560673241855421016https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALLujan_CJC-SD.pdfLujan_CJC-SD.pdfapplication/pdf1577403https://repositorio.ucv.edu.pe/bitstream/20.500.12692/120754/1/Lujan_CJC-SD.pdfe0056fdc346fe7c18b16ecc39cc98addMD51Lujan_CJC.pdfLujan_CJC.pdfapplication/pdf34096602https://repositorio.ucv.edu.pe/bitstream/20.500.12692/120754/2/Lujan_CJC.pdfc5ce660c2d758352c0a133188cda7954MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/120754/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTLujan_CJC-SD.pdf.txtLujan_CJC-SD.pdf.txtExtracted texttext/plain11039https://repositorio.ucv.edu.pe/bitstream/20.500.12692/120754/4/Lujan_CJC-SD.pdf.txt17c12e0b07463143434389abe60d642fMD54Lujan_CJC.pdf.txtLujan_CJC.pdf.txtExtracted texttext/plain211839https://repositorio.ucv.edu.pe/bitstream/20.500.12692/120754/6/Lujan_CJC.pdf.txt2b3c3cb1ba34fd86bf6ea345c9f23027MD56THUMBNAILLujan_CJC-SD.pdf.jpgLujan_CJC-SD.pdf.jpgGenerated Thumbnailimage/jpeg3879https://repositorio.ucv.edu.pe/bitstream/20.500.12692/120754/5/Lujan_CJC-SD.pdf.jpga84e99d8929370799e255968d4ec6d98MD55Lujan_CJC.pdf.jpgLujan_CJC.pdf.jpgGenerated Thumbnailimage/jpeg3879https://repositorio.ucv.edu.pe/bitstream/20.500.12692/120754/7/Lujan_CJC.pdf.jpga84e99d8929370799e255968d4ec6d98MD5720.500.12692/120754oai:repositorio.ucv.edu.pe:20.500.12692/1207542023-08-31 22:05:02.797Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
score |
13.887938 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).