Fraude informático y su impacto en los derechos fundamentales de la persona en el Cercado de Lima – 2022
Descripción del Articulo
El delito informático con mayor incidencia es el fraude informático, teniendo como propósito determinar el impacto que genera el fraude informático en los derechos fundamentales de la persona en el Cercado de Lima - 2022. Se utilizó como metodología el enfoque cualitativo, tipo básico, de paradigma...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad Privada Norbert Wiener |
Repositorio: | UWIENER-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uwiener.edu.pe:20.500.13053/8054 |
Enlace del recurso: | https://hdl.handle.net/20.500.13053/8054 |
Nivel de acceso: | acceso abierto |
Materia: | Cibercrimen Delito informático Derechos humanos http://purl.org/pe-repo/ocde/ford#5.05.01 |
id |
UWIE_d14ca915f2579c44cf4aa70a4af67059 |
---|---|
oai_identifier_str |
oai:repositorio.uwiener.edu.pe:20.500.13053/8054 |
network_acronym_str |
UWIE |
network_name_str |
UWIENER-Institucional |
repository_id_str |
9398 |
dc.title.es_ES.fl_str_mv |
Fraude informático y su impacto en los derechos fundamentales de la persona en el Cercado de Lima – 2022 |
dc.title.alternative.es_ES.fl_str_mv |
Computer fraud and its impact on the fundamental rights of the person in the Cercado de Lima - 2022 |
title |
Fraude informático y su impacto en los derechos fundamentales de la persona en el Cercado de Lima – 2022 |
spellingShingle |
Fraude informático y su impacto en los derechos fundamentales de la persona en el Cercado de Lima – 2022 Tuesta Estela, Rosa Clara Cibercrimen Delito informático Derechos humanos http://purl.org/pe-repo/ocde/ford#5.05.01 |
title_short |
Fraude informático y su impacto en los derechos fundamentales de la persona en el Cercado de Lima – 2022 |
title_full |
Fraude informático y su impacto en los derechos fundamentales de la persona en el Cercado de Lima – 2022 |
title_fullStr |
Fraude informático y su impacto en los derechos fundamentales de la persona en el Cercado de Lima – 2022 |
title_full_unstemmed |
Fraude informático y su impacto en los derechos fundamentales de la persona en el Cercado de Lima – 2022 |
title_sort |
Fraude informático y su impacto en los derechos fundamentales de la persona en el Cercado de Lima – 2022 |
author |
Tuesta Estela, Rosa Clara |
author_facet |
Tuesta Estela, Rosa Clara |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Ramirez Peña, Isabel |
dc.contributor.author.fl_str_mv |
Tuesta Estela, Rosa Clara |
dc.subject.es_ES.fl_str_mv |
Cibercrimen Delito informático Derechos humanos |
topic |
Cibercrimen Delito informático Derechos humanos http://purl.org/pe-repo/ocde/ford#5.05.01 |
dc.subject.ocde.es_ES.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#5.05.01 |
description |
El delito informático con mayor incidencia es el fraude informático, teniendo como propósito determinar el impacto que genera el fraude informático en los derechos fundamentales de la persona en el Cercado de Lima - 2022. Se utilizó como metodología el enfoque cualitativo, tipo básico, de paradigma fenomenológico, nivel descriptivo - explicativo, de diseño no experimental de carácter transeccional tratándose de un estudio de caso, teniendo como técnica de recolección de datos y análisis documental. Los resultados obtenidos, es que existe predominancia de los delitos de fraude informático dentro del ámbito de la ciberdelincuencia y en gran medida obedece a la enorme dependencia de las personas hacia los dispositivos tecnológicos en el desarrollo de sus actividades. Como conclusión se determinó que el fraude informático impacta en los derechos fundamentales de la persona, en el Cercado de Lima – 2022, siendo lo más importante el hecho de evidenciar que este delito vulnera no sólo derechos sino también principios y garantías fundamentales para la persona, para determinar ello, lo que más ayudó fueron las doctrinas encontradas en relación al tópico de estudio, mientras que el aspecto más difícil representó el tiempo disponible para la ejecución del presente estudio. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2023-03-10T21:25:58Z |
dc.date.available.none.fl_str_mv |
2023-03-10T21:25:58Z |
dc.date.issued.fl_str_mv |
2022-12-19 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.es_ES.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.13053/8054 |
url |
https://hdl.handle.net/20.500.13053/8054 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_ES.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_ES.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Universidad Privada Norbert Wiener |
dc.publisher.country.es_ES.fl_str_mv |
PE |
dc.source.es_ES.fl_str_mv |
Repositorio institucional-WIENER Universidad Privada Norbert Wiener – WIENER |
dc.source.none.fl_str_mv |
reponame:UWIENER-Institucional instname:Universidad Privada Norbert Wiener instacron:UWIENER |
instname_str |
Universidad Privada Norbert Wiener |
instacron_str |
UWIENER |
institution |
UWIENER |
reponame_str |
UWIENER-Institucional |
collection |
UWIENER-Institucional |
bitstream.url.fl_str_mv |
https://dspace-uwiener.metabuscador.org/bitstreams/d8b5e0b7-d6f6-4584-a7e2-3a62a5daae60/download https://dspace-uwiener.metabuscador.org/bitstreams/13dac729-60f8-4da9-ba2d-90785f5696f1/download https://dspace-uwiener.metabuscador.org/bitstreams/f7f6c911-b423-4979-830f-8378b47efff7/download https://dspace-uwiener.metabuscador.org/bitstreams/a054d89e-1a9b-4614-a1ea-237a50263fc9/download https://dspace-uwiener.metabuscador.org/bitstreams/7b30b358-4ee2-4884-80b5-e9ee4d5326dc/download https://dspace-uwiener.metabuscador.org/bitstreams/3dd53a2d-75c5-4394-83db-6be4e01889b3/download https://dspace-uwiener.metabuscador.org/bitstreams/9f51ae69-e6de-44ae-ba05-37dc46d9dbb9/download |
bitstream.checksum.fl_str_mv |
f1d4a95b6553230e72370ec1dc3e9921 1c67a995144333e7c8e13a0303e84e84 8a4605be74aa9ea9d79846c1fba20a33 b59e75ef4e10f035d7705a2f56a774d5 6970bee6619066a7bcf2198d75a5e684 0e2777f1ecb413752f78ea6403aaea8d 9a2cce22983d0ec1d0f5cea54618fe56 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad de Wiener |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1835828823741956096 |
spelling |
Ramirez Peña, IsabelTuesta Estela, Rosa Clara2023-03-10T21:25:58Z2023-03-10T21:25:58Z2022-12-19https://hdl.handle.net/20.500.13053/8054El delito informático con mayor incidencia es el fraude informático, teniendo como propósito determinar el impacto que genera el fraude informático en los derechos fundamentales de la persona en el Cercado de Lima - 2022. Se utilizó como metodología el enfoque cualitativo, tipo básico, de paradigma fenomenológico, nivel descriptivo - explicativo, de diseño no experimental de carácter transeccional tratándose de un estudio de caso, teniendo como técnica de recolección de datos y análisis documental. Los resultados obtenidos, es que existe predominancia de los delitos de fraude informático dentro del ámbito de la ciberdelincuencia y en gran medida obedece a la enorme dependencia de las personas hacia los dispositivos tecnológicos en el desarrollo de sus actividades. Como conclusión se determinó que el fraude informático impacta en los derechos fundamentales de la persona, en el Cercado de Lima – 2022, siendo lo más importante el hecho de evidenciar que este delito vulnera no sólo derechos sino también principios y garantías fundamentales para la persona, para determinar ello, lo que más ayudó fueron las doctrinas encontradas en relación al tópico de estudio, mientras que el aspecto más difícil representó el tiempo disponible para la ejecución del presente estudio.application/pdfspaUniversidad Privada Norbert WienerPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio institucional-WIENERUniversidad Privada Norbert Wiener – WIENERreponame:UWIENER-Institucionalinstname:Universidad Privada Norbert Wienerinstacron:UWIENERCibercrimenDelito informáticoDerechos humanoshttp://purl.org/pe-repo/ocde/ford#5.05.01Fraude informático y su impacto en los derechos fundamentales de la persona en el Cercado de Lima – 2022Computer fraud and its impact on the fundamental rights of the person in the Cercado de Lima - 2022info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUTrabajo de Suficiencia ProfesionalDerecho y Ciencia PolíticaUniversidad Privada Norbert Wiener. Facultad de Derecho y Ciencia PolíticaAbogado46499897https://orcid.org/0000-0003-3248-683702445464http://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesional421056http://purl.org/pe-repo/renati/nivel#tituloProfesionalMuñoz Muñoz, DeliaChimpen Aldana, Marianella LissettePineda Huerta, Nélida RosalbinaPublicationORIGINALT061_46499897_TSP.pdfT061_46499897_TSP.pdfapplication/pdf1611049https://dspace-uwiener.metabuscador.org/bitstreams/d8b5e0b7-d6f6-4584-a7e2-3a62a5daae60/downloadf1d4a95b6553230e72370ec1dc3e9921MD51FORM_46499897_TSP.pdfFORM_46499897_TSP.pdfapplication/pdf255663https://dspace-uwiener.metabuscador.org/bitstreams/13dac729-60f8-4da9-ba2d-90785f5696f1/download1c67a995144333e7c8e13a0303e84e84MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://dspace-uwiener.metabuscador.org/bitstreams/f7f6c911-b423-4979-830f-8378b47efff7/download8a4605be74aa9ea9d79846c1fba20a33MD53TEXTT061_46499897_TSP.pdf.txtT061_46499897_TSP.pdf.txtExtracted texttext/plain42248https://dspace-uwiener.metabuscador.org/bitstreams/a054d89e-1a9b-4614-a1ea-237a50263fc9/downloadb59e75ef4e10f035d7705a2f56a774d5MD54FORM_46499897_TSP.pdf.txtFORM_46499897_TSP.pdf.txtExtracted texttext/plain5496https://dspace-uwiener.metabuscador.org/bitstreams/7b30b358-4ee2-4884-80b5-e9ee4d5326dc/download6970bee6619066a7bcf2198d75a5e684MD55THUMBNAILT061_46499897_TSP.pdf.jpgT061_46499897_TSP.pdf.jpgGenerated Thumbnailimage/jpeg8535https://dspace-uwiener.metabuscador.org/bitstreams/3dd53a2d-75c5-4394-83db-6be4e01889b3/download0e2777f1ecb413752f78ea6403aaea8dMD56FORM_46499897_TSP.pdf.jpgFORM_46499897_TSP.pdf.jpgGenerated Thumbnailimage/jpeg10426https://dspace-uwiener.metabuscador.org/bitstreams/9f51ae69-e6de-44ae-ba05-37dc46d9dbb9/download9a2cce22983d0ec1d0f5cea54618fe56MD5720.500.13053/8054oai:dspace-uwiener.metabuscador.org:20.500.13053/80542024-12-13 11:57:06.63https://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://dspace-uwiener.metabuscador.orgRepositorio Institucional de la Universidad de Wienerbdigital@metabiblioteca.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 |
score |
13.754011 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).