Análisis del delito de fraude informático y hurto como delito previo, Cercado de Lima - 2020
Descripción del Articulo
El objetivo de la presente investigación fue Analizar el delito de fraude informático y hurto como delito previo, Cercado de Lima - 2020. Se utilizó la metodología descriptiva, de diseño fenomenológico de enfoque cualitativo para el análisis de artículos, tesis, normas y jurisprudencia especializada...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/125058 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/125058 |
Nivel de acceso: | acceso abierto |
Materia: | Delitos informáticos Fraude informático Hurto con medios informáticos https://purl.org/pe-repo/ocde/ford#5.05.01 |
id |
UCVV_651b7acb4241f7f48ed5b8d40a14a64e |
---|---|
oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/125058 |
network_acronym_str |
UCVV |
network_name_str |
UCV-Institucional |
repository_id_str |
3741 |
dc.title.es_PE.fl_str_mv |
Análisis del delito de fraude informático y hurto como delito previo, Cercado de Lima - 2020 |
title |
Análisis del delito de fraude informático y hurto como delito previo, Cercado de Lima - 2020 |
spellingShingle |
Análisis del delito de fraude informático y hurto como delito previo, Cercado de Lima - 2020 Chuco Recuay, Erick Yampier Delitos informáticos Fraude informático Hurto con medios informáticos https://purl.org/pe-repo/ocde/ford#5.05.01 |
title_short |
Análisis del delito de fraude informático y hurto como delito previo, Cercado de Lima - 2020 |
title_full |
Análisis del delito de fraude informático y hurto como delito previo, Cercado de Lima - 2020 |
title_fullStr |
Análisis del delito de fraude informático y hurto como delito previo, Cercado de Lima - 2020 |
title_full_unstemmed |
Análisis del delito de fraude informático y hurto como delito previo, Cercado de Lima - 2020 |
title_sort |
Análisis del delito de fraude informático y hurto como delito previo, Cercado de Lima - 2020 |
author |
Chuco Recuay, Erick Yampier |
author_facet |
Chuco Recuay, Erick Yampier |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Vilela Apon, Rolando Javier |
dc.contributor.author.fl_str_mv |
Chuco Recuay, Erick Yampier |
dc.subject.es_PE.fl_str_mv |
Delitos informáticos Fraude informático Hurto con medios informáticos |
topic |
Delitos informáticos Fraude informático Hurto con medios informáticos https://purl.org/pe-repo/ocde/ford#5.05.01 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
description |
El objetivo de la presente investigación fue Analizar el delito de fraude informático y hurto como delito previo, Cercado de Lima - 2020. Se utilizó la metodología descriptiva, de diseño fenomenológico de enfoque cualitativo para el análisis de artículos, tesis, normas y jurisprudencia especializada. Empleo la guía de entrevista como técnica de recojo de datos, aplicados a una muestra de 6 abogados expertos en el tema. Los resultados obtenidos advierten que el ilícito de fraude informático comparte el mismo bien jurídico objeto de defensa que el delito de hurto y su modalidad de comisión no precisamente ameritaba una tipificación autónoma a este delito. Finalmente se concluye que el delito de fraude informático puede ser considerado como un hurto cometido por medios informáticos y que el delito de acceso ilícito puede ser un delito previo a un supuesto de fraude informático en tanto que necesariamente se requiere la trasgresión o alteración de datos informáticos para concretar la apropiación patrimonial indebida. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-10-18T17:17:31Z |
dc.date.available.none.fl_str_mv |
2023-10-18T17:17:31Z |
dc.date.issued.fl_str_mv |
2023 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/125058 |
url |
https://hdl.handle.net/20.500.12692/125058 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
instname_str |
Universidad Cesar Vallejo |
instacron_str |
UCV |
institution |
UCV |
reponame_str |
UCV-Institucional |
collection |
UCV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/1/Chuco_REY-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/2/Chuco_REY-IT.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/3/Chuco_REY.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/4/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/5/Chuco_REY-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/7/Chuco_REY-IT.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/9/Chuco_REY.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/6/Chuco_REY-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/8/Chuco_REY-IT.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/10/Chuco_REY.pdf.jpg |
bitstream.checksum.fl_str_mv |
1157728de92b0d99892d9999b8e2386d 311e37cad62588cf8844bab53579e15a 7e17371f7ad4ad254e2fa9b02455c165 8a4605be74aa9ea9d79846c1fba20a33 3aacd2f92e4b94a2e1b1eff58110ba42 29767a822bf2deba0d52068b702a1e5f 1729956246182b993181e66a3743d492 e83bcccb3f82c792032d47a5e1c1c222 e87f63eba4a88ccc5427749709dc08a9 e83bcccb3f82c792032d47a5e1c1c222 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
_version_ |
1807922477660110848 |
spelling |
Vilela Apon, Rolando JavierChuco Recuay, Erick Yampier2023-10-18T17:17:31Z2023-10-18T17:17:31Z2023https://hdl.handle.net/20.500.12692/125058El objetivo de la presente investigación fue Analizar el delito de fraude informático y hurto como delito previo, Cercado de Lima - 2020. Se utilizó la metodología descriptiva, de diseño fenomenológico de enfoque cualitativo para el análisis de artículos, tesis, normas y jurisprudencia especializada. Empleo la guía de entrevista como técnica de recojo de datos, aplicados a una muestra de 6 abogados expertos en el tema. Los resultados obtenidos advierten que el ilícito de fraude informático comparte el mismo bien jurídico objeto de defensa que el delito de hurto y su modalidad de comisión no precisamente ameritaba una tipificación autónoma a este delito. Finalmente se concluye que el delito de fraude informático puede ser considerado como un hurto cometido por medios informáticos y que el delito de acceso ilícito puede ser un delito previo a un supuesto de fraude informático en tanto que necesariamente se requiere la trasgresión o alteración de datos informáticos para concretar la apropiación patrimonial indebida.Lima NorteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de penas, Causas y Formas del Fenómeno CriminalDerecho público y privadoFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVDelitos informáticosFraude informáticoHurto con medios informáticoshttps://purl.org/pe-repo/ocde/ford#5.05.01Análisis del delito de fraude informático y hurto como delito previo, Cercado de Lima - 2020info:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado42301468https://orcid.org/0000-0002-5370-560847193324421016Vilela Apon, Rolando JavierLa Torre Guerrero, Ángel FernandoMarchinares Ramos, Lidia Lucreciahttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALChuco_REY-SD.pdfChuco_REY-SD.pdfapplication/pdf7414005https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/1/Chuco_REY-SD.pdf1157728de92b0d99892d9999b8e2386dMD51Chuco_REY-IT.pdfChuco_REY-IT.pdfapplication/pdf4933205https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/2/Chuco_REY-IT.pdf311e37cad62588cf8844bab53579e15aMD52Chuco_REY.pdfChuco_REY.pdfapplication/pdf7421263https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/3/Chuco_REY.pdf7e17371f7ad4ad254e2fa9b02455c165MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTChuco_REY-SD.pdf.txtChuco_REY-SD.pdf.txtExtracted texttext/plain84340https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/5/Chuco_REY-SD.pdf.txt3aacd2f92e4b94a2e1b1eff58110ba42MD55Chuco_REY-IT.pdf.txtChuco_REY-IT.pdf.txtExtracted texttext/plain2373https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/7/Chuco_REY-IT.pdf.txt29767a822bf2deba0d52068b702a1e5fMD57Chuco_REY.pdf.txtChuco_REY.pdf.txtExtracted texttext/plain87937https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/9/Chuco_REY.pdf.txt1729956246182b993181e66a3743d492MD59THUMBNAILChuco_REY-SD.pdf.jpgChuco_REY-SD.pdf.jpgGenerated Thumbnailimage/jpeg5332https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/6/Chuco_REY-SD.pdf.jpge83bcccb3f82c792032d47a5e1c1c222MD56Chuco_REY-IT.pdf.jpgChuco_REY-IT.pdf.jpgGenerated Thumbnailimage/jpeg5073https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/8/Chuco_REY-IT.pdf.jpge87f63eba4a88ccc5427749709dc08a9MD58Chuco_REY.pdf.jpgChuco_REY.pdf.jpgGenerated Thumbnailimage/jpeg5332https://repositorio.ucv.edu.pe/bitstream/20.500.12692/125058/10/Chuco_REY.pdf.jpge83bcccb3f82c792032d47a5e1c1c222MD51020.500.12692/125058oai:repositorio.ucv.edu.pe:20.500.12692/1250582023-10-18 22:06:07.734Repositorio de la Universidad César Vallejorepositorio@ucv.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
13.949927 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).