El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022

Descripción del Articulo

El presente trabajo de investigación sostuvo como pregunta de investigación ¿Conocer de qué manera se desarrollan los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022?; en este trabajo nos guiamos bajo los parámetros del enfoque cualitativo de tipo básico. Hemos utilizado...

Descripción completa

Detalles Bibliográficos
Autores: Caceda Garcia, Nathaly Andrea, Sugashima Alvarez, Karla Naoko
Formato: tesis de grado
Fecha de Publicación:2022
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/132011
Enlace del recurso:https://hdl.handle.net/20.500.12692/132011
Nivel de acceso:acceso abierto
Materia:Delitos informático
Crimen organizado
Estructura organizacional
https://purl.org/pe-repo/ocde/ford#5.05.01
id UCVV_27a4afe42e9cb889de195ff4709f36c3
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/132011
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022
title El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022
spellingShingle El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022
Caceda Garcia, Nathaly Andrea
Delitos informático
Crimen organizado
Estructura organizacional
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022
title_full El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022
title_fullStr El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022
title_full_unstemmed El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022
title_sort El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022
author Caceda Garcia, Nathaly Andrea
author_facet Caceda Garcia, Nathaly Andrea
Sugashima Alvarez, Karla Naoko
author_role author
author2 Sugashima Alvarez, Karla Naoko
author2_role author
dc.contributor.advisor.fl_str_mv Sánchez Falcon, Jonnathan Pedro
dc.contributor.author.fl_str_mv Caceda Garcia, Nathaly Andrea
Sugashima Alvarez, Karla Naoko
dc.subject.es_PE.fl_str_mv Delitos informático
Crimen organizado
Estructura organizacional
topic Delitos informático
Crimen organizado
Estructura organizacional
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description El presente trabajo de investigación sostuvo como pregunta de investigación ¿Conocer de qué manera se desarrollan los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022?; en este trabajo nos guiamos bajo los parámetros del enfoque cualitativo de tipo básico. Hemos utilizado la técnica de recolección de datos, para obtener los resultados logrados siguiendo de manera estricta la guía de entrevista y a su vez guiándonos de la experiencia y conocimientos de los expertos en esta materia que mediante su opinión y percepción de estos delitos por parte de las organizaciones criminales tanto fiscales como abogados especializados en materia penal, nos brindaron sus punto de vista concernientes al desarrollo de los delitos informáticos en el crimen organizado en dicho periodo establecido teniendo como conclusión que serían las bandas organizadas las dedicadas a la perpetración de delitos informáticos utilizando de manera ilícita la red informática, a efectos que las víctimas se vean vulneradas y desprendidas de su patrimonio, existe una estrecha relación de delos delitos informáticos con las organizaciones criminales dado que las organizaciones criminales dentro del “modus operandi” utilizan las redes informáticas, con el objetivo de conseguir sus fines delictivos.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2024-01-30T21:25:47Z
dc.date.available.none.fl_str_mv 2024-01-30T21:25:47Z
dc.date.issued.fl_str_mv 2022
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/132011
url https://hdl.handle.net/20.500.12692/132011
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/1/Caceda_GNA-Sugashima_AKN-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/2/Caceda_GNA-Sugashima_AKN-IT.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/3/Caceda_GNA-Sugashima_AKN.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/4/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/5/Caceda_GNA-Sugashima_AKN-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/7/Caceda_GNA-Sugashima_AKN-IT.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/9/Caceda_GNA-Sugashima_AKN.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/6/Caceda_GNA-Sugashima_AKN-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/8/Caceda_GNA-Sugashima_AKN-IT.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/10/Caceda_GNA-Sugashima_AKN.pdf.jpg
bitstream.checksum.fl_str_mv f104e32784e99c1ac5b4186f18e197cb
b858fe7de503cd1841c9ebcd0d18f05f
b504d5dd2a020ed2acc22028aa987ca5
8a4605be74aa9ea9d79846c1fba20a33
6f8a1f2db5cfaf82e312fac6995b485b
b3999272634ddcfafe6b18211097b645
ceb9f10b129481bf62fbf29265ce1599
d4133d8fcca42b7a48199cdafd081ac7
5c1075a7dd7303f56dcad0e338a33e5b
d4133d8fcca42b7a48199cdafd081ac7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807921271214702592
spelling Sánchez Falcon, Jonnathan PedroCaceda Garcia, Nathaly AndreaSugashima Alvarez, Karla Naoko2024-01-30T21:25:47Z2024-01-30T21:25:47Z2022https://hdl.handle.net/20.500.12692/132011El presente trabajo de investigación sostuvo como pregunta de investigación ¿Conocer de qué manera se desarrollan los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022?; en este trabajo nos guiamos bajo los parámetros del enfoque cualitativo de tipo básico. Hemos utilizado la técnica de recolección de datos, para obtener los resultados logrados siguiendo de manera estricta la guía de entrevista y a su vez guiándonos de la experiencia y conocimientos de los expertos en esta materia que mediante su opinión y percepción de estos delitos por parte de las organizaciones criminales tanto fiscales como abogados especializados en materia penal, nos brindaron sus punto de vista concernientes al desarrollo de los delitos informáticos en el crimen organizado en dicho periodo establecido teniendo como conclusión que serían las bandas organizadas las dedicadas a la perpetración de delitos informáticos utilizando de manera ilícita la red informática, a efectos que las víctimas se vean vulneradas y desprendidas de su patrimonio, existe una estrecha relación de delos delitos informáticos con las organizaciones criminales dado que las organizaciones criminales dentro del “modus operandi” utilizan las redes informáticas, con el objetivo de conseguir sus fines delictivos.ChimboteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y Formas del Fenómeno CriminalDesarrollo industrial de productos y serviciosFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVDelitos informáticoCrimen organizadoEstructura organizacionalhttps://purl.org/pe-repo/ocde/ford#5.05.01El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022info:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogada43969011https://orcid.org/0000-0002-2145-79027458864075280741421016Beltran Rodas, Jorge LuisGraus Guevara, Nilton YairSánchez Falcón, Jonnathan Pedrohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALCaceda_GNA-Sugashima_AKN-SD.pdfCaceda_GNA-Sugashima_AKN-SD.pdfapplication/pdf15294238https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/1/Caceda_GNA-Sugashima_AKN-SD.pdff104e32784e99c1ac5b4186f18e197cbMD51Caceda_GNA-Sugashima_AKN-IT.pdfCaceda_GNA-Sugashima_AKN-IT.pdfapplication/pdf7821331https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/2/Caceda_GNA-Sugashima_AKN-IT.pdfb858fe7de503cd1841c9ebcd0d18f05fMD52Caceda_GNA-Sugashima_AKN.pdfCaceda_GNA-Sugashima_AKN.pdfapplication/pdf15336904https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/3/Caceda_GNA-Sugashima_AKN.pdfb504d5dd2a020ed2acc22028aa987ca5MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTCaceda_GNA-Sugashima_AKN-SD.pdf.txtCaceda_GNA-Sugashima_AKN-SD.pdf.txtExtracted texttext/plain167736https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/5/Caceda_GNA-Sugashima_AKN-SD.pdf.txt6f8a1f2db5cfaf82e312fac6995b485bMD55Caceda_GNA-Sugashima_AKN-IT.pdf.txtCaceda_GNA-Sugashima_AKN-IT.pdf.txtExtracted texttext/plain5715https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/7/Caceda_GNA-Sugashima_AKN-IT.pdf.txtb3999272634ddcfafe6b18211097b645MD57Caceda_GNA-Sugashima_AKN.pdf.txtCaceda_GNA-Sugashima_AKN.pdf.txtExtracted texttext/plain173225https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/9/Caceda_GNA-Sugashima_AKN.pdf.txtceb9f10b129481bf62fbf29265ce1599MD59THUMBNAILCaceda_GNA-Sugashima_AKN-SD.pdf.jpgCaceda_GNA-Sugashima_AKN-SD.pdf.jpgGenerated Thumbnailimage/jpeg5088https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/6/Caceda_GNA-Sugashima_AKN-SD.pdf.jpgd4133d8fcca42b7a48199cdafd081ac7MD56Caceda_GNA-Sugashima_AKN-IT.pdf.jpgCaceda_GNA-Sugashima_AKN-IT.pdf.jpgGenerated Thumbnailimage/jpeg5183https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/8/Caceda_GNA-Sugashima_AKN-IT.pdf.jpg5c1075a7dd7303f56dcad0e338a33e5bMD58Caceda_GNA-Sugashima_AKN.pdf.jpgCaceda_GNA-Sugashima_AKN.pdf.jpgGenerated Thumbnailimage/jpeg5088https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/10/Caceda_GNA-Sugashima_AKN.pdf.jpgd4133d8fcca42b7a48199cdafd081ac7MD51020.500.12692/132011oai:repositorio.ucv.edu.pe:20.500.12692/1320112024-01-30 22:03:57.979Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.871978
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).