Temas de razonamiento probatorio penal: la práctica y valoración de la prueba digital en el proceso penal peruano
Descripción del Articulo
En las últimas décadas, los avances de las tecnologías de la información y comunicación, también designadas TIC, forman parte de un segmento importante en la interacción humana. Este fenómeno tiene una repercusión en los diferentes ámbitos de nuestras actividades, laboral, social, comercial, entre o...
Autor: | |
---|---|
Formato: | documento de trabajo |
Fecha de Publicación: | 2024 |
Institución: | Universidad de San Martín de Porres |
Repositorio: | USMP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.usmp.edu.pe:20.500.12727/17014 |
Enlace del recurso: | https://hdl.handle.net/20.500.12727/17014 |
Nivel de acceso: | acceso abierto |
Materia: | Razonamiento probatorio Prueba digital Proceso penal https://purl.org/pe-repo/ocde/ford#5.05.00 |
id |
USMP_374a1005db1ed2da47f96a529389e2fa |
---|---|
oai_identifier_str |
oai:repositorio.usmp.edu.pe:20.500.12727/17014 |
network_acronym_str |
USMP |
network_name_str |
USMP-Institucional |
repository_id_str |
2089 |
dc.title.es_PE.fl_str_mv |
Temas de razonamiento probatorio penal: la práctica y valoración de la prueba digital en el proceso penal peruano |
title |
Temas de razonamiento probatorio penal: la práctica y valoración de la prueba digital en el proceso penal peruano |
spellingShingle |
Temas de razonamiento probatorio penal: la práctica y valoración de la prueba digital en el proceso penal peruano Neyra Flore, José Antonio Razonamiento probatorio Prueba digital Proceso penal https://purl.org/pe-repo/ocde/ford#5.05.00 |
title_short |
Temas de razonamiento probatorio penal: la práctica y valoración de la prueba digital en el proceso penal peruano |
title_full |
Temas de razonamiento probatorio penal: la práctica y valoración de la prueba digital en el proceso penal peruano |
title_fullStr |
Temas de razonamiento probatorio penal: la práctica y valoración de la prueba digital en el proceso penal peruano |
title_full_unstemmed |
Temas de razonamiento probatorio penal: la práctica y valoración de la prueba digital en el proceso penal peruano |
title_sort |
Temas de razonamiento probatorio penal: la práctica y valoración de la prueba digital en el proceso penal peruano |
author |
Neyra Flore, José Antonio |
author_facet |
Neyra Flore, José Antonio |
author_role |
author |
dc.contributor.author.fl_str_mv |
Neyra Flore, José Antonio |
dc.subject.es_PE.fl_str_mv |
Razonamiento probatorio Prueba digital Proceso penal |
topic |
Razonamiento probatorio Prueba digital Proceso penal https://purl.org/pe-repo/ocde/ford#5.05.00 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.00 |
description |
En las últimas décadas, los avances de las tecnologías de la información y comunicación, también designadas TIC, forman parte de un segmento importante en la interacción humana. Este fenómeno tiene una repercusión en los diferentes ámbitos de nuestras actividades, laboral, social, comercial, entre otros; lo cual ha propiciado constantes cambios en nuestra vida cotidiana y, en mayor medida, en la forma de relacionarnos con el entorno y, este escenario ha traído consigo la adaptación de una brújula terrenal a una brújula cibernética. La implementación de la tecnología también implica desafíos significativos en la esfera jurídica, como la autenticidad de las pruebas digitales y el respeto a los derechos fundamentales. Además, genera un ambiente acogedor para brotar los nuevos fenómenos de criminalidad y, también, engendra comportamientos delictivos virtuales -ciberespacio-, de manera que representa una instrumentalización de la actividad delictiva. Esta nueva generación de delincuentes está en un constante flujo de cambios en su modus operandi, lo que resulta más difícil su identificación y captura. A manera de ejemplo, el comportamiento del delito de robo de identidad se materializa mediante el hurto de documentos físicos como DNI, pasaportes, como tampoco sería raro que en ellos delitos de fraude, usurpación de la identidad, extorsión, amenazas, violación de la privacidad por clonación de voz aumenten porque cada vez es más accesible replicar voces. En la actualidad, hay una mayor tendencia de ejecutar el robo de identidad a través del internet, utilizando técnicas como el phishing o el spyware, entre otros; y, en consecuencia, una mayor dificultad en identificar la ubicación de la autoría del hecho. Con el auge de estas nuevas criminalidades, el Estado peruano consciente de la constante evolución de la TIC y su implicancia en los comportamientos delictivos surge la necesidad de técnicas especiales ante la insuficiencia de los medios tradicionales, de manera que posibilita una injerencia oportuna en la obtención de pruebas pertinentes, fiables y lícitas. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2025-04-02T21:35:45Z |
dc.date.available.none.fl_str_mv |
2025-04-02T21:35:45Z |
dc.date.issued.fl_str_mv |
2024 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/workingPaper |
dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
workingPaper |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12727/17014 |
url |
https://hdl.handle.net/20.500.12727/17014 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.format.extent.es_PE.fl_str_mv |
64 p. |
dc.publisher.es_PE.fl_str_mv |
Universidad de San Martín de Porres |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Académico USMP Universidad San Martín de Porres - USMP |
dc.source.none.fl_str_mv |
reponame:USMP-Institucional instname:Universidad de San Martín de Porres instacron:USMP |
instname_str |
Universidad de San Martín de Porres |
instacron_str |
USMP |
institution |
USMP |
reponame_str |
USMP-Institucional |
collection |
USMP-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.usmp.edu.pe/bitstream/20.500.12727/17014/1/2024_neyra_fja.pdf https://repositorio.usmp.edu.pe/bitstream/20.500.12727/17014/2/license.txt https://repositorio.usmp.edu.pe/bitstream/20.500.12727/17014/3/2024_neyra_fja.pdf.txt https://repositorio.usmp.edu.pe/bitstream/20.500.12727/17014/4/2024_neyra_fja.pdf.jpg |
bitstream.checksum.fl_str_mv |
b789e1c802f00cfb26de87fcc2dec4d7 8a4605be74aa9ea9d79846c1fba20a33 88538f51af386c00129438730b7948c4 1e2d24e80928875690e7c7fa365b5dc8 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
REPOSITORIO ACADEMICO USMP |
repository.mail.fl_str_mv |
repositorio@usmp.pe |
_version_ |
1845621710266564608 |
spelling |
Neyra Flore, José Antonio2025-04-02T21:35:45Z2025-04-02T21:35:45Z2024https://hdl.handle.net/20.500.12727/17014En las últimas décadas, los avances de las tecnologías de la información y comunicación, también designadas TIC, forman parte de un segmento importante en la interacción humana. Este fenómeno tiene una repercusión en los diferentes ámbitos de nuestras actividades, laboral, social, comercial, entre otros; lo cual ha propiciado constantes cambios en nuestra vida cotidiana y, en mayor medida, en la forma de relacionarnos con el entorno y, este escenario ha traído consigo la adaptación de una brújula terrenal a una brújula cibernética. La implementación de la tecnología también implica desafíos significativos en la esfera jurídica, como la autenticidad de las pruebas digitales y el respeto a los derechos fundamentales. Además, genera un ambiente acogedor para brotar los nuevos fenómenos de criminalidad y, también, engendra comportamientos delictivos virtuales -ciberespacio-, de manera que representa una instrumentalización de la actividad delictiva. Esta nueva generación de delincuentes está en un constante flujo de cambios en su modus operandi, lo que resulta más difícil su identificación y captura. A manera de ejemplo, el comportamiento del delito de robo de identidad se materializa mediante el hurto de documentos físicos como DNI, pasaportes, como tampoco sería raro que en ellos delitos de fraude, usurpación de la identidad, extorsión, amenazas, violación de la privacidad por clonación de voz aumenten porque cada vez es más accesible replicar voces. En la actualidad, hay una mayor tendencia de ejecutar el robo de identidad a través del internet, utilizando técnicas como el phishing o el spyware, entre otros; y, en consecuencia, una mayor dificultad en identificar la ubicación de la autoría del hecho. Con el auge de estas nuevas criminalidades, el Estado peruano consciente de la constante evolución de la TIC y su implicancia en los comportamientos delictivos surge la necesidad de técnicas especiales ante la insuficiencia de los medios tradicionales, de manera que posibilita una injerencia oportuna en la obtención de pruebas pertinentes, fiables y lícitas.application/pdf64 p.spaUniversidad de San Martín de PorresPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Académico USMPUniversidad San Martín de Porres - USMPreponame:USMP-Institucionalinstname:Universidad de San Martín de Porresinstacron:USMPRazonamiento probatorioPrueba digitalProceso penalhttps://purl.org/pe-repo/ocde/ford#5.05.00Temas de razonamiento probatorio penal: la práctica y valoración de la prueba digital en el proceso penal peruanoinfo:eu-repo/semantics/workingPaperinfo:eu-repo/semantics/publishedVersionDerechoUniversidad de San Martín de PorresDerechoORIGINAL2024_neyra_fja.pdf2024_neyra_fja.pdfTrabajoapplication/pdf644851https://repositorio.usmp.edu.pe/bitstream/20.500.12727/17014/1/2024_neyra_fja.pdfb789e1c802f00cfb26de87fcc2dec4d7MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.usmp.edu.pe/bitstream/20.500.12727/17014/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXT2024_neyra_fja.pdf.txt2024_neyra_fja.pdf.txtExtracted texttext/plain156406https://repositorio.usmp.edu.pe/bitstream/20.500.12727/17014/3/2024_neyra_fja.pdf.txt88538f51af386c00129438730b7948c4MD53THUMBNAIL2024_neyra_fja.pdf.jpg2024_neyra_fja.pdf.jpgGenerated Thumbnailimage/jpeg4498https://repositorio.usmp.edu.pe/bitstream/20.500.12727/17014/4/2024_neyra_fja.pdf.jpg1e2d24e80928875690e7c7fa365b5dc8MD5420.500.12727/17014oai:repositorio.usmp.edu.pe:20.500.12727/170142025-04-03 03:04:06.503REPOSITORIO ACADEMICO USMPrepositorio@usmp.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 |
score |
13.04064 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).