Análisis del artículo 8º de la Ley N.º 30171 de los delitos informáticos contra el patrimonio en el Perú

Descripción del Articulo

La presente investigación titulada “Análisis del artículo 8º de la ley N.º 30171 de los delitos informáticos contra el patrimonio en el Perú” la cual tiene como objetivos específicos; analizar la eficacia del ordenamiento jurídico y el tratamiento normativo respecto a sus modalidades, de los delitos...

Descripción completa

Detalles Bibliográficos
Autores: Camacho Llantoy, Juan Jips, Figueroa Gonzales, Jhon Bernie
Formato: tesis de grado
Fecha de Publicación:2022
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/94805
Enlace del recurso:https://hdl.handle.net/20.500.12692/94805
Nivel de acceso:acceso abierto
Materia:Delitos
Seguridad informática
Eficacia
https://purl.org/pe-repo/ocde/ford#5.05.00
id UCVV_1d79364854d43822c207da9ea158b31a
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/94805
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Análisis del artículo 8º de la Ley N.º 30171 de los delitos informáticos contra el patrimonio en el Perú
title Análisis del artículo 8º de la Ley N.º 30171 de los delitos informáticos contra el patrimonio en el Perú
spellingShingle Análisis del artículo 8º de la Ley N.º 30171 de los delitos informáticos contra el patrimonio en el Perú
Camacho Llantoy, Juan Jips
Delitos
Seguridad informática
Eficacia
https://purl.org/pe-repo/ocde/ford#5.05.00
title_short Análisis del artículo 8º de la Ley N.º 30171 de los delitos informáticos contra el patrimonio en el Perú
title_full Análisis del artículo 8º de la Ley N.º 30171 de los delitos informáticos contra el patrimonio en el Perú
title_fullStr Análisis del artículo 8º de la Ley N.º 30171 de los delitos informáticos contra el patrimonio en el Perú
title_full_unstemmed Análisis del artículo 8º de la Ley N.º 30171 de los delitos informáticos contra el patrimonio en el Perú
title_sort Análisis del artículo 8º de la Ley N.º 30171 de los delitos informáticos contra el patrimonio en el Perú
author Camacho Llantoy, Juan Jips
author_facet Camacho Llantoy, Juan Jips
Figueroa Gonzales, Jhon Bernie
author_role author
author2 Figueroa Gonzales, Jhon Bernie
author2_role author
dc.contributor.advisor.fl_str_mv Prieto Chavez, Rosas Job
dc.contributor.author.fl_str_mv Camacho Llantoy, Juan Jips
Figueroa Gonzales, Jhon Bernie
dc.subject.es_PE.fl_str_mv Delitos
Seguridad informática
Eficacia
topic Delitos
Seguridad informática
Eficacia
https://purl.org/pe-repo/ocde/ford#5.05.00
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.00
description La presente investigación titulada “Análisis del artículo 8º de la ley N.º 30171 de los delitos informáticos contra el patrimonio en el Perú” la cual tiene como objetivos específicos; analizar la eficacia del ordenamiento jurídico y el tratamiento normativo respecto a sus modalidades, de los delitos informáticos contra el patrimonio, así mismo tiene como objetivo general, analizar la intervención del Estado para tratar los delitos informáticos contra el patrimonio. Para ello se utilizó, como métodos de investigación el enfoque cualitativo, de nivel descriptivo, de tipo básico e interpretativo; buscando explicar, aclarar y entender las cuestiones planteadas en la investigación, esta que a su vez es de diseño analítico, basado en el análisis normativo del marco legal peruano del artículo 8º de la ley N.º 30171. A si mismo hemos utilizado como técnica la entrevista mediante el instrumento, como es la ficha de entrevista, con el fin de poder compilar información de especialistas en el tema a fin de fortalecer nuestra investigación. En tal sentido concluimos, que la intervención del Estado y la regulación de la norma es poco eficiente, toda vez que en estos tres últimos años se ha generado muchos cambios en nuestra vida social a causa de la pandemia por la COVID 19 y el avance de la tecnología, teniendo en cuenta el informe por la OFAEC. indica se elevó al 42% los delitos informáticos, siendo índice preocupante y exigiendo necesidad de tomar acciones por parte de Estado.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-09-12T19:11:55Z
dc.date.available.none.fl_str_mv 2022-09-12T19:11:55Z
dc.date.issued.fl_str_mv 2022
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/94805
url https://hdl.handle.net/20.500.12692/94805
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94805/1/Camacho_LJJ-Figueroa_GJB-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94805/2/Camacho_LJJ-Figueroa_GJB.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94805/3/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94805/4/Camacho_LJJ-Figueroa_GJB-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94805/6/Camacho_LJJ-Figueroa_GJB.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94805/5/Camacho_LJJ-Figueroa_GJB-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94805/7/Camacho_LJJ-Figueroa_GJB.pdf.jpg
bitstream.checksum.fl_str_mv b2e6212cae15b97338d8a44841649e57
757bd65385f9a1c97cb0e5920dd62622
8a4605be74aa9ea9d79846c1fba20a33
40952fc75c7899fdee7c35ad9fef6e9e
a66ac555aa8e3a93a65900adc535a278
04502087677514c9b2cfedfbb36f539c
04502087677514c9b2cfedfbb36f539c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807922956547915776
spelling Prieto Chavez, Rosas JobCamacho Llantoy, Juan JipsFigueroa Gonzales, Jhon Bernie2022-09-12T19:11:55Z2022-09-12T19:11:55Z2022https://hdl.handle.net/20.500.12692/94805La presente investigación titulada “Análisis del artículo 8º de la ley N.º 30171 de los delitos informáticos contra el patrimonio en el Perú” la cual tiene como objetivos específicos; analizar la eficacia del ordenamiento jurídico y el tratamiento normativo respecto a sus modalidades, de los delitos informáticos contra el patrimonio, así mismo tiene como objetivo general, analizar la intervención del Estado para tratar los delitos informáticos contra el patrimonio. Para ello se utilizó, como métodos de investigación el enfoque cualitativo, de nivel descriptivo, de tipo básico e interpretativo; buscando explicar, aclarar y entender las cuestiones planteadas en la investigación, esta que a su vez es de diseño analítico, basado en el análisis normativo del marco legal peruano del artículo 8º de la ley N.º 30171. A si mismo hemos utilizado como técnica la entrevista mediante el instrumento, como es la ficha de entrevista, con el fin de poder compilar información de especialistas en el tema a fin de fortalecer nuestra investigación. En tal sentido concluimos, que la intervención del Estado y la regulación de la norma es poco eficiente, toda vez que en estos tres últimos años se ha generado muchos cambios en nuestra vida social a causa de la pandemia por la COVID 19 y el avance de la tecnología, teniendo en cuenta el informe por la OFAEC. indica se elevó al 42% los delitos informáticos, siendo índice preocupante y exigiendo necesidad de tomar acciones por parte de Estado.AteEscuela de DerechoDerecho penal, procesal penal, sistema de penas, causas y formas del fenómeno criminalDerecho público y privadoFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVDelitosSeguridad informáticaEficaciahttps://purl.org/pe-repo/ocde/ford#5.05.00Análisis del artículo 8º de la Ley N.º 30171 de los delitos informáticos contra el patrimonio en el Perúinfo:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado41651398https://orcid.org/0000-0003-4722-838X4066761043090212421016Vildoso Cabrera, Erick DanielMejia Garcia, Eduardo AndresPrieto Chavez, Rosas Jobhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALCamacho_LJJ-Figueroa_GJB-SD.pdfCamacho_LJJ-Figueroa_GJB-SD.pdfapplication/pdf6413065https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94805/1/Camacho_LJJ-Figueroa_GJB-SD.pdfb2e6212cae15b97338d8a44841649e57MD51Camacho_LJJ-Figueroa_GJB.pdfCamacho_LJJ-Figueroa_GJB.pdfapplication/pdf9155680https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94805/2/Camacho_LJJ-Figueroa_GJB.pdf757bd65385f9a1c97cb0e5920dd62622MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94805/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTCamacho_LJJ-Figueroa_GJB-SD.pdf.txtCamacho_LJJ-Figueroa_GJB-SD.pdf.txtExtracted texttext/plain143488https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94805/4/Camacho_LJJ-Figueroa_GJB-SD.pdf.txt40952fc75c7899fdee7c35ad9fef6e9eMD54Camacho_LJJ-Figueroa_GJB.pdf.txtCamacho_LJJ-Figueroa_GJB.pdf.txtExtracted texttext/plain149712https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94805/6/Camacho_LJJ-Figueroa_GJB.pdf.txta66ac555aa8e3a93a65900adc535a278MD56THUMBNAILCamacho_LJJ-Figueroa_GJB-SD.pdf.jpgCamacho_LJJ-Figueroa_GJB-SD.pdf.jpgGenerated Thumbnailimage/jpeg4998https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94805/5/Camacho_LJJ-Figueroa_GJB-SD.pdf.jpg04502087677514c9b2cfedfbb36f539cMD55Camacho_LJJ-Figueroa_GJB.pdf.jpgCamacho_LJJ-Figueroa_GJB.pdf.jpgGenerated Thumbnailimage/jpeg4998https://repositorio.ucv.edu.pe/bitstream/20.500.12692/94805/7/Camacho_LJJ-Figueroa_GJB.pdf.jpg04502087677514c9b2cfedfbb36f539cMD5720.500.12692/94805oai:repositorio.ucv.edu.pe:20.500.12692/948052022-09-15 22:06:05.203Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.971837
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).