La criminalidad organizada en los delitos informáticos. San Juan de Lurigancho, Lima, 2022-2024
Descripción del Articulo
El objetivo fue analizar la criminalidad organizada en los delitos informáticos de San Juan de Lurigancho 2022-2024, alineado a los objetivos del desarrollo sostenible 16 como Paz, Justicia e instituciones sólidas. Metodológicamente se aplicó el tipo de investigación básica, en un enfoque cualitativ...
Autor: | |
---|---|
Formato: | tesis de maestría |
Fecha de Publicación: | 2024 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/154506 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/154506 |
Nivel de acceso: | acceso abierto |
Materia: | Ciberdelincuencia Delitos informáticos Ciberdelitos Criminalidad organizada https://purl.org/pe-repo/ocde/ford#5.05.02 |
id |
UCVV_4b3d04c9f7e4ee83d982ca085efe1cec |
---|---|
oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/154506 |
network_acronym_str |
UCVV |
network_name_str |
UCV-Institucional |
repository_id_str |
3741 |
dc.title.es_PE.fl_str_mv |
La criminalidad organizada en los delitos informáticos. San Juan de Lurigancho, Lima, 2022-2024 |
title |
La criminalidad organizada en los delitos informáticos. San Juan de Lurigancho, Lima, 2022-2024 |
spellingShingle |
La criminalidad organizada en los delitos informáticos. San Juan de Lurigancho, Lima, 2022-2024 Nieto Pusari, Magda Haydee Ciberdelincuencia Delitos informáticos Ciberdelitos Criminalidad organizada https://purl.org/pe-repo/ocde/ford#5.05.02 |
title_short |
La criminalidad organizada en los delitos informáticos. San Juan de Lurigancho, Lima, 2022-2024 |
title_full |
La criminalidad organizada en los delitos informáticos. San Juan de Lurigancho, Lima, 2022-2024 |
title_fullStr |
La criminalidad organizada en los delitos informáticos. San Juan de Lurigancho, Lima, 2022-2024 |
title_full_unstemmed |
La criminalidad organizada en los delitos informáticos. San Juan de Lurigancho, Lima, 2022-2024 |
title_sort |
La criminalidad organizada en los delitos informáticos. San Juan de Lurigancho, Lima, 2022-2024 |
author |
Nieto Pusari, Magda Haydee |
author_facet |
Nieto Pusari, Magda Haydee |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Robles Sotomayor, Fernando Martin Ludeña Gonzalez, Gerardo Francisco |
dc.contributor.author.fl_str_mv |
Nieto Pusari, Magda Haydee |
dc.subject.es_PE.fl_str_mv |
Ciberdelincuencia Delitos informáticos Ciberdelitos Criminalidad organizada |
topic |
Ciberdelincuencia Delitos informáticos Ciberdelitos Criminalidad organizada https://purl.org/pe-repo/ocde/ford#5.05.02 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.02 |
description |
El objetivo fue analizar la criminalidad organizada en los delitos informáticos de San Juan de Lurigancho 2022-2024, alineado a los objetivos del desarrollo sostenible 16 como Paz, Justicia e instituciones sólidas. Metodológicamente se aplicó el tipo de investigación básica, en un enfoque cualitativo y un diseño fenomenológico. Asímismo se empleó como técnica para la recolección de datos la aplicación de entrevistas mediante el instrumento de la guía de entrevistas a los expertos con competencia en ciberdelincuencia como son los representantes del Ministerio Publico con conocimiento en jurisprudencia penal, a los efectivos de la DIVINDAT – PNP y los abogados litigantes especialistas del distrito de San Juan de Lurigancho. Obteniéndose como resultado que la magnitud de la influencia de la criminalidad organizada en los delitos informáticos amerita implementar a la Ley 30096 un tipo penal para la ciberdelincuencia, con el fin de que sean mayormente sancionadores y que tenga un capítulo específico para la ciberdelincuencia y sus agravantes. Además, las Fiscalías deben descentralizarse para resolver este tipo de delitos, que siguen incrementándose en San Juan de Lurigancho. Por lo tanto, se concluye que la pena privativa de libertad debe ser mayor respecto a los agravantes que presentan las diversas modalidades del fraude informático, ya que la ley 30096 no contempla las nuevas modalidades delictivas. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-11-27T17:27:30Z |
dc.date.available.none.fl_str_mv |
2024-11-27T17:27:30Z |
dc.date.issued.fl_str_mv |
2024 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/154506 |
url |
https://hdl.handle.net/20.500.12692/154506 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
instname_str |
Universidad Cesar Vallejo |
instacron_str |
UCV |
institution |
UCV |
reponame_str |
UCV-Institucional |
collection |
UCV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/1/Nieto_PMH-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/2/Nieto_PMH-IT.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/3/Nieto_PMH.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/4/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/5/Nieto_PMH-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/7/Nieto_PMH-IT.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/9/Nieto_PMH.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/6/Nieto_PMH-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/8/Nieto_PMH-IT.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/10/Nieto_PMH.pdf.jpg |
bitstream.checksum.fl_str_mv |
78ee069db3975a56d97e594332455127 137693de80dfd22d7ca1b77b9da05dfd 321fdb5acb698e6bd71c249a2bdfe678 8a4605be74aa9ea9d79846c1fba20a33 cbb792336879399c166024494d8c2bd1 6c5fb21e238d0f7ca2ca475653bd300d d4b03f4a83b04286430dba7ac9136503 2b954207655d708fc1650b98567220e6 0e8ec0e5df0614e790df3ece7634740f 2b954207655d708fc1650b98567220e6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
_version_ |
1818067761421615104 |
spelling |
Robles Sotomayor, Fernando MartinLudeña Gonzalez, Gerardo FranciscoNieto Pusari, Magda Haydee2024-11-27T17:27:30Z2024-11-27T17:27:30Z2024https://hdl.handle.net/20.500.12692/154506El objetivo fue analizar la criminalidad organizada en los delitos informáticos de San Juan de Lurigancho 2022-2024, alineado a los objetivos del desarrollo sostenible 16 como Paz, Justicia e instituciones sólidas. Metodológicamente se aplicó el tipo de investigación básica, en un enfoque cualitativo y un diseño fenomenológico. Asímismo se empleó como técnica para la recolección de datos la aplicación de entrevistas mediante el instrumento de la guía de entrevistas a los expertos con competencia en ciberdelincuencia como son los representantes del Ministerio Publico con conocimiento en jurisprudencia penal, a los efectivos de la DIVINDAT – PNP y los abogados litigantes especialistas del distrito de San Juan de Lurigancho. Obteniéndose como resultado que la magnitud de la influencia de la criminalidad organizada en los delitos informáticos amerita implementar a la Ley 30096 un tipo penal para la ciberdelincuencia, con el fin de que sean mayormente sancionadores y que tenga un capítulo específico para la ciberdelincuencia y sus agravantes. Además, las Fiscalías deben descentralizarse para resolver este tipo de delitos, que siguen incrementándose en San Juan de Lurigancho. Por lo tanto, se concluye que la pena privativa de libertad debe ser mayor respecto a los agravantes que presentan las diversas modalidades del fraude informático, ya que la ley 30096 no contempla las nuevas modalidades delictivas.Lima NortePrograma Académico de Maestría en Derecho Penal y Procesal PenalDerecho Penal, Procesal Penal, Sistema de Penas, Causas y Formas del Fenómeno CriminalBiodiversidad, cambio climático y calidad ambientalFortalecimiento de la democracia, ciudadanía y cultura de pazAlianza para lograr los objetivosPRESENCIALapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVCiberdelincuenciaDelitos informáticosCiberdelitosCriminalidad organizadahttps://purl.org/pe-repo/ocde/ford#5.05.02La criminalidad organizada en los delitos informáticos. San Juan de Lurigancho, Lima, 2022-2024info:eu-repo/semantics/masterThesisSUNEDUMaestría en Derecho Penal y Procesal PenalUniversidad César Vallejo. Facultad de Derecho y Ciencias PolíticasMaestra en Derecho Penal y Procesal Penal0608596128223439https://orcid.org/0000-0003-2459-7713https://orcid.org/0000-0003-4433-947141275508421397Menacho Rivera, AlejandroLudeña Gonzales, Gerardo FranciscoRobles Sotomayor, Fernando Martinhttps://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#tesisORIGINALNieto_PMH-SD.pdfNieto_PMH-SD.pdfapplication/pdf4886272https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/1/Nieto_PMH-SD.pdf78ee069db3975a56d97e594332455127MD51Nieto_PMH-IT.pdfNieto_PMH-IT.pdfapplication/pdf6291577https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/2/Nieto_PMH-IT.pdf137693de80dfd22d7ca1b77b9da05dfdMD52Nieto_PMH.pdfNieto_PMH.pdfapplication/pdf4886272https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/3/Nieto_PMH.pdf321fdb5acb698e6bd71c249a2bdfe678MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTNieto_PMH-SD.pdf.txtNieto_PMH-SD.pdf.txtExtracted texttext/plain216637https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/5/Nieto_PMH-SD.pdf.txtcbb792336879399c166024494d8c2bd1MD55Nieto_PMH-IT.pdf.txtNieto_PMH-IT.pdf.txtExtracted texttext/plain2787https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/7/Nieto_PMH-IT.pdf.txt6c5fb21e238d0f7ca2ca475653bd300dMD57Nieto_PMH.pdf.txtNieto_PMH.pdf.txtExtracted texttext/plain218847https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/9/Nieto_PMH.pdf.txtd4b03f4a83b04286430dba7ac9136503MD59THUMBNAILNieto_PMH-SD.pdf.jpgNieto_PMH-SD.pdf.jpgGenerated Thumbnailimage/jpeg5008https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/6/Nieto_PMH-SD.pdf.jpg2b954207655d708fc1650b98567220e6MD56Nieto_PMH-IT.pdf.jpgNieto_PMH-IT.pdf.jpgGenerated Thumbnailimage/jpeg5112https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/8/Nieto_PMH-IT.pdf.jpg0e8ec0e5df0614e790df3ece7634740fMD58Nieto_PMH.pdf.jpgNieto_PMH.pdf.jpgGenerated Thumbnailimage/jpeg5008https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154506/10/Nieto_PMH.pdf.jpg2b954207655d708fc1650b98567220e6MD51020.500.12692/154506oai:repositorio.ucv.edu.pe:20.500.12692/1545062024-11-27 22:28:33.871Repositorio de la Universidad César Vallejorepositorio@ucv.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
13.9389715 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).