El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022
Descripción del Articulo
El presente trabajo de investigación sostuvo como pregunta de investigación ¿Conocer de qué manera se desarrollan los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022?; en este trabajo nos guiamos bajo los parámetros del enfoque cualitativo de tipo básico. Hemos utilizado...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/132011 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/132011 |
Nivel de acceso: | acceso abierto |
Materia: | Delitos informático Crimen organizado Estructura organizacional https://purl.org/pe-repo/ocde/ford#5.05.01 |
id |
UCVV_27a4afe42e9cb889de195ff4709f36c3 |
---|---|
oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/132011 |
network_acronym_str |
UCVV |
network_name_str |
UCV-Institucional |
repository_id_str |
3741 |
dc.title.es_PE.fl_str_mv |
El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022 |
title |
El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022 |
spellingShingle |
El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022 Caceda Garcia, Nathaly Andrea Delitos informático Crimen organizado Estructura organizacional https://purl.org/pe-repo/ocde/ford#5.05.01 |
title_short |
El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022 |
title_full |
El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022 |
title_fullStr |
El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022 |
title_full_unstemmed |
El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022 |
title_sort |
El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022 |
author |
Caceda Garcia, Nathaly Andrea |
author_facet |
Caceda Garcia, Nathaly Andrea Sugashima Alvarez, Karla Naoko |
author_role |
author |
author2 |
Sugashima Alvarez, Karla Naoko |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Sánchez Falcon, Jonnathan Pedro |
dc.contributor.author.fl_str_mv |
Caceda Garcia, Nathaly Andrea Sugashima Alvarez, Karla Naoko |
dc.subject.es_PE.fl_str_mv |
Delitos informático Crimen organizado Estructura organizacional |
topic |
Delitos informático Crimen organizado Estructura organizacional https://purl.org/pe-repo/ocde/ford#5.05.01 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
description |
El presente trabajo de investigación sostuvo como pregunta de investigación ¿Conocer de qué manera se desarrollan los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022?; en este trabajo nos guiamos bajo los parámetros del enfoque cualitativo de tipo básico. Hemos utilizado la técnica de recolección de datos, para obtener los resultados logrados siguiendo de manera estricta la guía de entrevista y a su vez guiándonos de la experiencia y conocimientos de los expertos en esta materia que mediante su opinión y percepción de estos delitos por parte de las organizaciones criminales tanto fiscales como abogados especializados en materia penal, nos brindaron sus punto de vista concernientes al desarrollo de los delitos informáticos en el crimen organizado en dicho periodo establecido teniendo como conclusión que serían las bandas organizadas las dedicadas a la perpetración de delitos informáticos utilizando de manera ilícita la red informática, a efectos que las víctimas se vean vulneradas y desprendidas de su patrimonio, existe una estrecha relación de delos delitos informáticos con las organizaciones criminales dado que las organizaciones criminales dentro del “modus operandi” utilizan las redes informáticas, con el objetivo de conseguir sus fines delictivos. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2024-01-30T21:25:47Z |
dc.date.available.none.fl_str_mv |
2024-01-30T21:25:47Z |
dc.date.issued.fl_str_mv |
2022 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/132011 |
url |
https://hdl.handle.net/20.500.12692/132011 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
instname_str |
Universidad Cesar Vallejo |
instacron_str |
UCV |
institution |
UCV |
reponame_str |
UCV-Institucional |
collection |
UCV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/1/Caceda_GNA-Sugashima_AKN-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/2/Caceda_GNA-Sugashima_AKN-IT.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/3/Caceda_GNA-Sugashima_AKN.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/4/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/5/Caceda_GNA-Sugashima_AKN-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/7/Caceda_GNA-Sugashima_AKN-IT.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/9/Caceda_GNA-Sugashima_AKN.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/6/Caceda_GNA-Sugashima_AKN-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/8/Caceda_GNA-Sugashima_AKN-IT.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/10/Caceda_GNA-Sugashima_AKN.pdf.jpg |
bitstream.checksum.fl_str_mv |
f104e32784e99c1ac5b4186f18e197cb b858fe7de503cd1841c9ebcd0d18f05f b504d5dd2a020ed2acc22028aa987ca5 8a4605be74aa9ea9d79846c1fba20a33 6f8a1f2db5cfaf82e312fac6995b485b b3999272634ddcfafe6b18211097b645 ceb9f10b129481bf62fbf29265ce1599 d4133d8fcca42b7a48199cdafd081ac7 5c1075a7dd7303f56dcad0e338a33e5b d4133d8fcca42b7a48199cdafd081ac7 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
_version_ |
1807921271214702592 |
spelling |
Sánchez Falcon, Jonnathan PedroCaceda Garcia, Nathaly AndreaSugashima Alvarez, Karla Naoko2024-01-30T21:25:47Z2024-01-30T21:25:47Z2022https://hdl.handle.net/20.500.12692/132011El presente trabajo de investigación sostuvo como pregunta de investigación ¿Conocer de qué manera se desarrollan los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022?; en este trabajo nos guiamos bajo los parámetros del enfoque cualitativo de tipo básico. Hemos utilizado la técnica de recolección de datos, para obtener los resultados logrados siguiendo de manera estricta la guía de entrevista y a su vez guiándonos de la experiencia y conocimientos de los expertos en esta materia que mediante su opinión y percepción de estos delitos por parte de las organizaciones criminales tanto fiscales como abogados especializados en materia penal, nos brindaron sus punto de vista concernientes al desarrollo de los delitos informáticos en el crimen organizado en dicho periodo establecido teniendo como conclusión que serían las bandas organizadas las dedicadas a la perpetración de delitos informáticos utilizando de manera ilícita la red informática, a efectos que las víctimas se vean vulneradas y desprendidas de su patrimonio, existe una estrecha relación de delos delitos informáticos con las organizaciones criminales dado que las organizaciones criminales dentro del “modus operandi” utilizan las redes informáticas, con el objetivo de conseguir sus fines delictivos.ChimboteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y Formas del Fenómeno CriminalDesarrollo industrial de productos y serviciosFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVDelitos informáticoCrimen organizadoEstructura organizacionalhttps://purl.org/pe-repo/ocde/ford#5.05.01El desarrollo de los delitos informáticos en el crimen organizado en la ciudad de Chimbote, 2022info:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogada43969011https://orcid.org/0000-0002-2145-79027458864075280741421016Beltran Rodas, Jorge LuisGraus Guevara, Nilton YairSánchez Falcón, Jonnathan Pedrohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALCaceda_GNA-Sugashima_AKN-SD.pdfCaceda_GNA-Sugashima_AKN-SD.pdfapplication/pdf15294238https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/1/Caceda_GNA-Sugashima_AKN-SD.pdff104e32784e99c1ac5b4186f18e197cbMD51Caceda_GNA-Sugashima_AKN-IT.pdfCaceda_GNA-Sugashima_AKN-IT.pdfapplication/pdf7821331https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/2/Caceda_GNA-Sugashima_AKN-IT.pdfb858fe7de503cd1841c9ebcd0d18f05fMD52Caceda_GNA-Sugashima_AKN.pdfCaceda_GNA-Sugashima_AKN.pdfapplication/pdf15336904https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/3/Caceda_GNA-Sugashima_AKN.pdfb504d5dd2a020ed2acc22028aa987ca5MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTCaceda_GNA-Sugashima_AKN-SD.pdf.txtCaceda_GNA-Sugashima_AKN-SD.pdf.txtExtracted texttext/plain167736https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/5/Caceda_GNA-Sugashima_AKN-SD.pdf.txt6f8a1f2db5cfaf82e312fac6995b485bMD55Caceda_GNA-Sugashima_AKN-IT.pdf.txtCaceda_GNA-Sugashima_AKN-IT.pdf.txtExtracted texttext/plain5715https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/7/Caceda_GNA-Sugashima_AKN-IT.pdf.txtb3999272634ddcfafe6b18211097b645MD57Caceda_GNA-Sugashima_AKN.pdf.txtCaceda_GNA-Sugashima_AKN.pdf.txtExtracted texttext/plain173225https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/9/Caceda_GNA-Sugashima_AKN.pdf.txtceb9f10b129481bf62fbf29265ce1599MD59THUMBNAILCaceda_GNA-Sugashima_AKN-SD.pdf.jpgCaceda_GNA-Sugashima_AKN-SD.pdf.jpgGenerated Thumbnailimage/jpeg5088https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/6/Caceda_GNA-Sugashima_AKN-SD.pdf.jpgd4133d8fcca42b7a48199cdafd081ac7MD56Caceda_GNA-Sugashima_AKN-IT.pdf.jpgCaceda_GNA-Sugashima_AKN-IT.pdf.jpgGenerated Thumbnailimage/jpeg5183https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/8/Caceda_GNA-Sugashima_AKN-IT.pdf.jpg5c1075a7dd7303f56dcad0e338a33e5bMD58Caceda_GNA-Sugashima_AKN.pdf.jpgCaceda_GNA-Sugashima_AKN.pdf.jpgGenerated Thumbnailimage/jpeg5088https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132011/10/Caceda_GNA-Sugashima_AKN.pdf.jpgd4133d8fcca42b7a48199cdafd081ac7MD51020.500.12692/132011oai:repositorio.ucv.edu.pe:20.500.12692/1320112024-01-30 22:03:57.979Repositorio de la Universidad César Vallejorepositorio@ucv.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
13.871978 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).