Los delitos informáticos y el derecho a la intimidad personal, Lima Metropolitana, 2021

Descripción del Articulo

En la investigación del estudio, se visualiza que surge consecuencias de cambios tecnológicos tanto a nivel internacional, nacional y local; donde se refleja algunos delitos informáticos, cabe detallar que este delito se considera una acción típica, antijurídica y culpable; cuya acción busca alterar...

Descripción completa

Detalles Bibliográficos
Autor: Perez Cruz, Cinthia Del Pilar
Formato: tesis de grado
Fecha de Publicación:2022
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/113044
Enlace del recurso:https://hdl.handle.net/20.500.12692/113044
Nivel de acceso:acceso abierto
Materia:Delito informáticos
Derecho a la intimidad
Delitos
https://purl.org/pe-repo/ocde/ford#5.05.00
id UCVV_56eeae5196ff872340750ed4c68a7843
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/113044
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Los delitos informáticos y el derecho a la intimidad personal, Lima Metropolitana, 2021
title Los delitos informáticos y el derecho a la intimidad personal, Lima Metropolitana, 2021
spellingShingle Los delitos informáticos y el derecho a la intimidad personal, Lima Metropolitana, 2021
Perez Cruz, Cinthia Del Pilar
Delito informáticos
Derecho a la intimidad
Delitos
https://purl.org/pe-repo/ocde/ford#5.05.00
title_short Los delitos informáticos y el derecho a la intimidad personal, Lima Metropolitana, 2021
title_full Los delitos informáticos y el derecho a la intimidad personal, Lima Metropolitana, 2021
title_fullStr Los delitos informáticos y el derecho a la intimidad personal, Lima Metropolitana, 2021
title_full_unstemmed Los delitos informáticos y el derecho a la intimidad personal, Lima Metropolitana, 2021
title_sort Los delitos informáticos y el derecho a la intimidad personal, Lima Metropolitana, 2021
author Perez Cruz, Cinthia Del Pilar
author_facet Perez Cruz, Cinthia Del Pilar
author_role author
dc.contributor.advisor.fl_str_mv Wenzel Miranda, Eliseo Segundo
dc.contributor.author.fl_str_mv Perez Cruz, Cinthia Del Pilar
dc.subject.es_PE.fl_str_mv Delito informáticos
Derecho a la intimidad
Delitos
topic Delito informáticos
Derecho a la intimidad
Delitos
https://purl.org/pe-repo/ocde/ford#5.05.00
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.00
description En la investigación del estudio, se visualiza que surge consecuencias de cambios tecnológicos tanto a nivel internacional, nacional y local; donde se refleja algunos delitos informáticos, cabe detallar que este delito se considera una acción típica, antijurídica y culpable; cuya acción busca alterar los datos, generalizando un delito que afecta principalmente a la intimidad personal. La investigación ha tenidocomo objetivo general analizar de qué manera los delitos informáticos vulneran el derecho a la intimidad personal, Lima Metropolitana 2021. En metodología corresponde al enfoque cualitativo, de tipo básico, con estudio descriptivo de los artículos científicos indexados en bases de los datos. En los resultados se analizan las definiciones del estudio planteado para el campo profesional de la abogacía teniendo en cuenta los delitos informáticos y la intimidad de la persona. Así mismo, en conclusión, se analizará la evaluación del estudio del tema planteado para mayor eficacia y eficiente en la investigación.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2023-05-04T15:16:01Z
dc.date.available.none.fl_str_mv 2023-05-04T15:16:01Z
dc.date.issued.fl_str_mv 2022
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/113044
url https://hdl.handle.net/20.500.12692/113044
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113044/1/Perez_CCDP-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113044/2/Perez_CCDP.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113044/3/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113044/4/Perez_CCDP-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113044/6/Perez_CCDP.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113044/5/Perez_CCDP-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113044/7/Perez_CCDP.pdf.jpg
bitstream.checksum.fl_str_mv 05cca410a53e2aadc91d24a8964e06b4
3c73be688d48a85e566b4c3fa7c43bef
8a4605be74aa9ea9d79846c1fba20a33
2f7aa4f9c207f6c6eb00c03f912b37df
691a1603f32e497ee0743ea6e97a7391
345f709a7069ff794e44d4e6e13d17fb
345f709a7069ff794e44d4e6e13d17fb
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807921244338651136
spelling Wenzel Miranda, Eliseo SegundoPerez Cruz, Cinthia Del Pilar2023-05-04T15:16:01Z2023-05-04T15:16:01Z2022https://hdl.handle.net/20.500.12692/113044En la investigación del estudio, se visualiza que surge consecuencias de cambios tecnológicos tanto a nivel internacional, nacional y local; donde se refleja algunos delitos informáticos, cabe detallar que este delito se considera una acción típica, antijurídica y culpable; cuya acción busca alterar los datos, generalizando un delito que afecta principalmente a la intimidad personal. La investigación ha tenidocomo objetivo general analizar de qué manera los delitos informáticos vulneran el derecho a la intimidad personal, Lima Metropolitana 2021. En metodología corresponde al enfoque cualitativo, de tipo básico, con estudio descriptivo de los artículos científicos indexados en bases de los datos. En los resultados se analizan las definiciones del estudio planteado para el campo profesional de la abogacía teniendo en cuenta los delitos informáticos y la intimidad de la persona. Así mismo, en conclusión, se analizará la evaluación del estudio del tema planteado para mayor eficacia y eficiente en la investigación.Lima NorteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y Formas del Fenómeno CriminalDerecho público y privadoFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVDelito informáticosDerecho a la intimidadDelitoshttps://purl.org/pe-repo/ocde/ford#5.05.00Los delitos informáticos y el derecho a la intimidad personal, Lima Metropolitana, 2021info:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado09940210https://orcid.org/0000-0003-1057-041348433395421016Garcia Gutierrez, Endira RosarioReyna Ferreyros, José AntonioWenzel Miranda, Eliseo Segundohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALPerez_CCDP-SD.pdfPerez_CCDP-SD.pdfapplication/pdf2257728https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113044/1/Perez_CCDP-SD.pdf05cca410a53e2aadc91d24a8964e06b4MD51Perez_CCDP.pdfPerez_CCDP.pdfapplication/pdf2257728https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113044/2/Perez_CCDP.pdf3c73be688d48a85e566b4c3fa7c43befMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113044/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTPerez_CCDP-SD.pdf.txtPerez_CCDP-SD.pdf.txtExtracted texttext/plain93830https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113044/4/Perez_CCDP-SD.pdf.txt2f7aa4f9c207f6c6eb00c03f912b37dfMD54Perez_CCDP.pdf.txtPerez_CCDP.pdf.txtExtracted texttext/plain97161https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113044/6/Perez_CCDP.pdf.txt691a1603f32e497ee0743ea6e97a7391MD56THUMBNAILPerez_CCDP-SD.pdf.jpgPerez_CCDP-SD.pdf.jpgGenerated Thumbnailimage/jpeg5202https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113044/5/Perez_CCDP-SD.pdf.jpg345f709a7069ff794e44d4e6e13d17fbMD55Perez_CCDP.pdf.jpgPerez_CCDP.pdf.jpgGenerated Thumbnailimage/jpeg5202https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113044/7/Perez_CCDP.pdf.jpg345f709a7069ff794e44d4e6e13d17fbMD5720.500.12692/113044oai:repositorio.ucv.edu.pe:20.500.12692/1130442023-05-04 22:11:27.285Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.871978
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).