Eficacia del Delito de Acoso Sexual Cibernético y Vulneración de los Derechos Fundamentales en Mujeres Peruanas, 2024
Descripción del Articulo
Determinar la relación entre la eficacia del delito de acoso sexual cibernético y la vulneración de los derechos fundamentales de las mujeres peruanas. Estudio con enfoque cualitativo, de nivel explicativo, con métodos dogmático, jurídico, sistemático, exegético, hermenéutico y de tipo descriptivo....
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/12097 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/12097 |
| Nivel de acceso: | acceso abierto |
| Materia: | Acoso sexual Acoso cibernético Código Penal Derechos fundamentales https://purl.org/pe-repo/ocde/ford#5.05.00 |
| id |
UTPD_cfd80d5ad25919b1da533d7caf7337be |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/12097 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
Eficacia del Delito de Acoso Sexual Cibernético y Vulneración de los Derechos Fundamentales en Mujeres Peruanas, 2024 |
| title |
Eficacia del Delito de Acoso Sexual Cibernético y Vulneración de los Derechos Fundamentales en Mujeres Peruanas, 2024 |
| spellingShingle |
Eficacia del Delito de Acoso Sexual Cibernético y Vulneración de los Derechos Fundamentales en Mujeres Peruanas, 2024 Araoz Coaguila, Macarena Virginia Acoso sexual Acoso cibernético Código Penal Derechos fundamentales https://purl.org/pe-repo/ocde/ford#5.05.00 |
| title_short |
Eficacia del Delito de Acoso Sexual Cibernético y Vulneración de los Derechos Fundamentales en Mujeres Peruanas, 2024 |
| title_full |
Eficacia del Delito de Acoso Sexual Cibernético y Vulneración de los Derechos Fundamentales en Mujeres Peruanas, 2024 |
| title_fullStr |
Eficacia del Delito de Acoso Sexual Cibernético y Vulneración de los Derechos Fundamentales en Mujeres Peruanas, 2024 |
| title_full_unstemmed |
Eficacia del Delito de Acoso Sexual Cibernético y Vulneración de los Derechos Fundamentales en Mujeres Peruanas, 2024 |
| title_sort |
Eficacia del Delito de Acoso Sexual Cibernético y Vulneración de los Derechos Fundamentales en Mujeres Peruanas, 2024 |
| author |
Araoz Coaguila, Macarena Virginia |
| author_facet |
Araoz Coaguila, Macarena Virginia Leephe Torrejón, Gerardo Fabricio |
| author_role |
author |
| author2 |
Leephe Torrejón, Gerardo Fabricio |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Flores Neira, Karem Vanessa |
| dc.contributor.author.fl_str_mv |
Araoz Coaguila, Macarena Virginia Leephe Torrejón, Gerardo Fabricio |
| dc.subject.es_PE.fl_str_mv |
Acoso sexual Acoso cibernético Código Penal Derechos fundamentales |
| topic |
Acoso sexual Acoso cibernético Código Penal Derechos fundamentales https://purl.org/pe-repo/ocde/ford#5.05.00 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.00 |
| description |
Determinar la relación entre la eficacia del delito de acoso sexual cibernético y la vulneración de los derechos fundamentales de las mujeres peruanas. Estudio con enfoque cualitativo, de nivel explicativo, con métodos dogmático, jurídico, sistemático, exegético, hermenéutico y de tipo descriptivo. Los instrumentos desarrollados en la presente investigación fueron las fichas bibliográficas y la guía de entrevista validada por expertos. Se describió que el origen jurídico del delito de Acoso sexual cibernético contenida en el Art 176-B solo, esto a raíz de que solo se hace mención al uso de tecnologías en su segundo párrafo mas no aborda conductas que puedan contemplar el delito en su modalidad cibernética, permitiendo así que muchas mujeres sigan siendo acosadas mediante las plataformas digitales. Por otro lado, se analizó la vulneración de los derechos fundamentales que genera el delito, donde expertos mencionaron que existe esta afectación debido a una normativa estancada, desencadenando la falta de accionar de órganos judiciales, permitiendo así la vulneración de derechos. Se determinó que la eficacia normativa del art. 176 B no está completamente alineada al ilícito penal de acoso sexual virtual, Esto a razón de que sus conductas son registradas más a lo físico que lo virtual, dejando de lado conductas como el anonimato y perfiles falsos, limitando así su sanción efectiva. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-05-21T15:00:36Z |
| dc.date.available.none.fl_str_mv |
2025-05-21T15:00:36Z |
| dc.date.issued.fl_str_mv |
2025 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/12097 |
| url |
https://hdl.handle.net/20.500.12867/12097 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Tecnológica del Perú Repositorio Institucional - UTP |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/5b310da2-bee3-45ae-abfe-d6fda0847ab8/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/2fe4106d-0925-47cc-a986-f5d2a50515fb/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f63b9118-5363-4a0c-8516-1ae98becab1b/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f2899450-e2d7-481b-a4ac-62935fc61641/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/b0a40f2f-9598-4b3c-858b-ba1532ab17c1/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/988b98f5-0c1e-4295-a886-8404133f4c34/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/704ab53f-2de6-482d-bfbf-48b8734ae38e/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/3265732f-4db6-446c-8ae0-efc919e92003/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/5812d730-d3c3-461b-a708-b31b2442fdbb/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/ba51d11c-e6e6-4c02-8d3b-ded07d096a73/download |
| bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 db31eee7558e85bd676a9b74ebec4f25 a8f659d1563a0dcfd0e1a8494f939a68 3428e41d7df97c392a7d34ba910276e7 e09c888cabf4ef2faa0751b7051558a9 31245b3ec872b590156379aa09e88a27 003850dfafdbfb9440488bb80c63e10f c5bf4f474acdb8baa4c96eb29e301b87 f03274650c689ed7d566b516cf12161b bc3027a8eed5ad82724bc318de1152d0 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1853499904844890112 |
| spelling |
Flores Neira, Karem VanessaAraoz Coaguila, Macarena VirginiaLeephe Torrejón, Gerardo Fabricio2025-05-21T15:00:36Z2025-05-21T15:00:36Z2025https://hdl.handle.net/20.500.12867/12097Determinar la relación entre la eficacia del delito de acoso sexual cibernético y la vulneración de los derechos fundamentales de las mujeres peruanas. Estudio con enfoque cualitativo, de nivel explicativo, con métodos dogmático, jurídico, sistemático, exegético, hermenéutico y de tipo descriptivo. Los instrumentos desarrollados en la presente investigación fueron las fichas bibliográficas y la guía de entrevista validada por expertos. Se describió que el origen jurídico del delito de Acoso sexual cibernético contenida en el Art 176-B solo, esto a raíz de que solo se hace mención al uso de tecnologías en su segundo párrafo mas no aborda conductas que puedan contemplar el delito en su modalidad cibernética, permitiendo así que muchas mujeres sigan siendo acosadas mediante las plataformas digitales. Por otro lado, se analizó la vulneración de los derechos fundamentales que genera el delito, donde expertos mencionaron que existe esta afectación debido a una normativa estancada, desencadenando la falta de accionar de órganos judiciales, permitiendo así la vulneración de derechos. Se determinó que la eficacia normativa del art. 176 B no está completamente alineada al ilícito penal de acoso sexual virtual, Esto a razón de que sus conductas son registradas más a lo físico que lo virtual, dejando de lado conductas como el anonimato y perfiles falsos, limitando así su sanción efectiva.Campus Arequipaapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPAcoso sexualAcoso cibernéticoCódigo PenalDerechos fundamentaleshttps://purl.org/pe-repo/ocde/ford#5.05.00Eficacia del Delito de Acoso Sexual Cibernético y Vulneración de los Derechos Fundamentales en Mujeres Peruanas, 2024info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUAbogadoUniversidad Tecnológica del Perú. Facultad de Derecho y Ciencias HumanasDerechoPregrado70373467https://orcid.org/0000-0001-5088-87557132714773006942421016Angulo Valdivia, Renzo SantiagoMarin Paricahua, Carla LorenaSalinas Saavedra, Jason Hutchhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/5b310da2-bee3-45ae-abfe-d6fda0847ab8/download8a4605be74aa9ea9d79846c1fba20a33MD54ORIGINALM.Araoz_G.Leephe_Tesis_Titulo_Profesional_2025.pdfM.Araoz_G.Leephe_Tesis_Titulo_Profesional_2025.pdfapplication/pdf3009827https://repositorio.utp.edu.pe/backend/api/core/bitstreams/2fe4106d-0925-47cc-a986-f5d2a50515fb/downloaddb31eee7558e85bd676a9b74ebec4f25MD51M.Araoz_G.Leephe_Formulario_de_Publicacion.pdfM.Araoz_G.Leephe_Formulario_de_Publicacion.pdfapplication/pdf267827https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f63b9118-5363-4a0c-8516-1ae98becab1b/downloada8f659d1563a0dcfd0e1a8494f939a68MD52M.Araoz_G.Leephe_Informe_de_Similitud.pdfM.Araoz_G.Leephe_Informe_de_Similitud.pdfapplication/pdf3430256https://repositorio.utp.edu.pe/backend/api/core/bitstreams/f2899450-e2d7-481b-a4ac-62935fc61641/download3428e41d7df97c392a7d34ba910276e7MD53TEXTM.Araoz_G.Leephe_Tesis_Titulo_Profesional_2025.pdf.txtM.Araoz_G.Leephe_Tesis_Titulo_Profesional_2025.pdf.txtExtracted texttext/plain101799https://repositorio.utp.edu.pe/backend/api/core/bitstreams/b0a40f2f-9598-4b3c-858b-ba1532ab17c1/downloade09c888cabf4ef2faa0751b7051558a9MD511M.Araoz_G.Leephe_Formulario_de_Publicacion.pdf.txtM.Araoz_G.Leephe_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain5172https://repositorio.utp.edu.pe/backend/api/core/bitstreams/988b98f5-0c1e-4295-a886-8404133f4c34/download31245b3ec872b590156379aa09e88a27MD513M.Araoz_G.Leephe_Informe_de_Similitud.pdf.txtM.Araoz_G.Leephe_Informe_de_Similitud.pdf.txtExtracted texttext/plain101381https://repositorio.utp.edu.pe/backend/api/core/bitstreams/704ab53f-2de6-482d-bfbf-48b8734ae38e/download003850dfafdbfb9440488bb80c63e10fMD515THUMBNAILM.Araoz_G.Leephe_Tesis_Titulo_Profesional_2025.pdf.jpgM.Araoz_G.Leephe_Tesis_Titulo_Profesional_2025.pdf.jpgGenerated Thumbnailimage/jpeg18355https://repositorio.utp.edu.pe/backend/api/core/bitstreams/3265732f-4db6-446c-8ae0-efc919e92003/downloadc5bf4f474acdb8baa4c96eb29e301b87MD512M.Araoz_G.Leephe_Formulario_de_Publicacion.pdf.jpgM.Araoz_G.Leephe_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg24422https://repositorio.utp.edu.pe/backend/api/core/bitstreams/5812d730-d3c3-461b-a708-b31b2442fdbb/downloadf03274650c689ed7d566b516cf12161bMD514M.Araoz_G.Leephe_Informe_de_Similitud.pdf.jpgM.Araoz_G.Leephe_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg24819https://repositorio.utp.edu.pe/backend/api/core/bitstreams/ba51d11c-e6e6-4c02-8d3b-ded07d096a73/downloadbc3027a8eed5ad82724bc318de1152d0MD51620.500.12867/12097oai:repositorio.utp.edu.pe:20.500.12867/120972025-11-30 17:14:49.837https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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 |
| score |
13.423177 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).