Falta de límites del uso de las redes sociales en el perú como factor que propicia los delitos informáticos
Descripción del Articulo
La presente investigación tuvo por finalidad analizar y determinar si la falta de límites del uso de las redes sociales en el Perú es un factor que propicia los delitos informáticos. Por ello se realizó una investigación jurídica de carácter dogmática (normativa/teórica) y de acuerdo a su naturaleza...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2019 |
Institución: | Universidad Nacional Santiago Antúnez de Mayolo |
Repositorio: | UNASAM-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:172.16.0.151:UNASAM/4818 |
Enlace del recurso: | http://repositorio.unasam.edu.pe/handle/UNASAM/4818 |
Nivel de acceso: | acceso abierto |
Materia: | Redes sociales Delitos informáticos https://purl.org/pe-repo/ocde/ford#5.05.00 |
id |
RUNM_15ae5f6cc7f546033f7c38782f5851df |
---|---|
oai_identifier_str |
oai:172.16.0.151:UNASAM/4818 |
network_acronym_str |
RUNM |
network_name_str |
UNASAM-Institucional |
repository_id_str |
4788 |
spelling |
Robles Blacido, ElmerAbarca Vergara, Roxana Patricia2022-01-26T17:56:37Z2022-01-26T17:56:37Z2019-10-282021-01-26Tesis en formato APAhttp://repositorio.unasam.edu.pe/handle/UNASAM/4818La presente investigación tuvo por finalidad analizar y determinar si la falta de límites del uso de las redes sociales en el Perú es un factor que propicia los delitos informáticos. Por ello se realizó una investigación jurídica de carácter dogmática (normativa/teórica) y de acuerdo a su naturaleza cualitativa. Se hizo un análisis de la normatividad, de la doctrina y la jurisprudencia. Al desarrollar la investigación, respecto al Marco Teórico, empleamos la técnica del análisis documental y bibliográfico, con sus instrumentos el análisis de contenido y las fichas, respectivamente. En la discusión de resultados, se pudo concluir que las interacciones sociales actual con el mundo virtual se pueden realizar prácticas delictivas, y por lo general se ubican en las redes social, donde al no tener ninguna limitación para su acceso se vuelven más vulnerables, bajo cualquier método utilizado según la naturaleza del delito, las mismas que son conocidas por la mayoría de la doctrina como delitos informáticosMade available in DSpace on 2022-01-26T17:56:37Z (GMT). No. of bitstreams: 0 Previous issue date: 2019-10-28application/pdfspaUniversidad Nacional Santiago Antúnez de MayoloPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Nacional Santiago Antúnez de MayoloRepositorio Institucional Digitalreponame:UNASAM-Institucionalinstname:Universidad Nacional Santiago Antúnez de Mayoloinstacron:UNASAMRedes socialesDelitos informáticoshttps://purl.org/pe-repo/ocde/ford#5.05.00Falta de límites del uso de las redes sociales en el perú como factor que propicia los delitos informáticosinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUAbogadoUniversidad Nacional Santiago Antúnez de Mayolo. Facultad de Derecho y Ciencias PolíticasDerechoPregrado70178824https://orcid.org/0000-0002-7872-698231674266https://purl.org/pe-repo/renati/type#tesis421088https://purl.org/pe-repo/renati/level#tituloProfesionalObregón Obregón, FlorentinoHenostroza Suárez, JesúsRobles Blacido, ElmerTEXTT033_70178824_T.pdf.txtT033_70178824_T.pdf.txtExtracted texttext/plain176936http://172.16.0.151/bitstream/UNASAM/4818/2/T033_70178824_T.pdf.txt113bc9352309ed4218e9f391efb459beMD52ORIGINALT033_70178824_T.pdfT033_70178824_T.pdfapplication/pdf3599658http://172.16.0.151/bitstream/UNASAM/4818/1/T033_70178824_T.pdf83427040959a060f96585add007200b6MD51UNASAM/4818oai:172.16.0.151:UNASAM/48182022-02-17 03:00:21.223DSpaceweduardov2005@gmail.com |
dc.title.es_PE.fl_str_mv |
Falta de límites del uso de las redes sociales en el perú como factor que propicia los delitos informáticos |
title |
Falta de límites del uso de las redes sociales en el perú como factor que propicia los delitos informáticos |
spellingShingle |
Falta de límites del uso de las redes sociales en el perú como factor que propicia los delitos informáticos Abarca Vergara, Roxana Patricia Redes sociales Delitos informáticos https://purl.org/pe-repo/ocde/ford#5.05.00 |
title_short |
Falta de límites del uso de las redes sociales en el perú como factor que propicia los delitos informáticos |
title_full |
Falta de límites del uso de las redes sociales en el perú como factor que propicia los delitos informáticos |
title_fullStr |
Falta de límites del uso de las redes sociales en el perú como factor que propicia los delitos informáticos |
title_full_unstemmed |
Falta de límites del uso de las redes sociales en el perú como factor que propicia los delitos informáticos |
title_sort |
Falta de límites del uso de las redes sociales en el perú como factor que propicia los delitos informáticos |
author |
Abarca Vergara, Roxana Patricia |
author_facet |
Abarca Vergara, Roxana Patricia |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Robles Blacido, Elmer |
dc.contributor.author.fl_str_mv |
Abarca Vergara, Roxana Patricia |
dc.subject.es_PE.fl_str_mv |
Redes sociales Delitos informáticos |
topic |
Redes sociales Delitos informáticos https://purl.org/pe-repo/ocde/ford#5.05.00 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.00 |
description |
La presente investigación tuvo por finalidad analizar y determinar si la falta de límites del uso de las redes sociales en el Perú es un factor que propicia los delitos informáticos. Por ello se realizó una investigación jurídica de carácter dogmática (normativa/teórica) y de acuerdo a su naturaleza cualitativa. Se hizo un análisis de la normatividad, de la doctrina y la jurisprudencia. Al desarrollar la investigación, respecto al Marco Teórico, empleamos la técnica del análisis documental y bibliográfico, con sus instrumentos el análisis de contenido y las fichas, respectivamente. En la discusión de resultados, se pudo concluir que las interacciones sociales actual con el mundo virtual se pueden realizar prácticas delictivas, y por lo general se ubican en las redes social, donde al no tener ninguna limitación para su acceso se vuelven más vulnerables, bajo cualquier método utilizado según la naturaleza del delito, las mismas que son conocidas por la mayoría de la doctrina como delitos informáticos |
publishDate |
2019 |
dc.date.submitted.es_PE.fl_str_mv |
2021-01-26 |
dc.date.accessioned.none.fl_str_mv |
2022-01-26T17:56:37Z |
dc.date.available.none.fl_str_mv |
2022-01-26T17:56:37Z |
dc.date.issued.fl_str_mv |
2019-10-28 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.es_PE.fl_str_mv |
Tesis en formato APA |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.unasam.edu.pe/handle/UNASAM/4818 |
identifier_str_mv |
Tesis en formato APA |
url |
http://repositorio.unasam.edu.pe/handle/UNASAM/4818 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Nacional Santiago Antúnez de Mayolo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad Nacional Santiago Antúnez de Mayolo Repositorio Institucional Digital |
dc.source.none.fl_str_mv |
reponame:UNASAM-Institucional instname:Universidad Nacional Santiago Antúnez de Mayolo instacron:UNASAM |
instname_str |
Universidad Nacional Santiago Antúnez de Mayolo |
instacron_str |
UNASAM |
institution |
UNASAM |
reponame_str |
UNASAM-Institucional |
collection |
UNASAM-Institucional |
bitstream.url.fl_str_mv |
http://172.16.0.151/bitstream/UNASAM/4818/2/T033_70178824_T.pdf.txt http://172.16.0.151/bitstream/UNASAM/4818/1/T033_70178824_T.pdf |
bitstream.checksum.fl_str_mv |
113bc9352309ed4218e9f391efb459be 83427040959a060f96585add007200b6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
DSpace |
repository.mail.fl_str_mv |
weduardov2005@gmail.com |
_version_ |
1845976677408047104 |
score |
13.04064 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).