La ciberdelincuencia y los delitos informáticos con mayor incidencia en el Perú 2024
Descripción del Articulo
El presente trabajo de investigación, tiene como objetivo general analizar los delitos informáticos con mayor incidencia en el Perú y como objetivos específicos explicar el uso de los ordenadores y los sistemas telemáticos como medio para la comisión de delitos informáticos y describir el tipo de af...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2024 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/164643 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/164643 |
Nivel de acceso: | acceso abierto |
Materia: | Ciberdelincuencia Inteligencia artificial Delitos informáticos Tecnología https://purl.org/pe-repo/ocde/ford#5.05.01 |
id |
UCVV_ab8a1d1b8fdee4eb30aee81c499a9538 |
---|---|
oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/164643 |
network_acronym_str |
UCVV |
network_name_str |
UCV-Institucional |
repository_id_str |
3741 |
dc.title.es_PE.fl_str_mv |
La ciberdelincuencia y los delitos informáticos con mayor incidencia en el Perú 2024 |
title |
La ciberdelincuencia y los delitos informáticos con mayor incidencia en el Perú 2024 |
spellingShingle |
La ciberdelincuencia y los delitos informáticos con mayor incidencia en el Perú 2024 Cardenas Ruiz de Arancibia, Danytza Katherine Ciberdelincuencia Inteligencia artificial Delitos informáticos Tecnología https://purl.org/pe-repo/ocde/ford#5.05.01 |
title_short |
La ciberdelincuencia y los delitos informáticos con mayor incidencia en el Perú 2024 |
title_full |
La ciberdelincuencia y los delitos informáticos con mayor incidencia en el Perú 2024 |
title_fullStr |
La ciberdelincuencia y los delitos informáticos con mayor incidencia en el Perú 2024 |
title_full_unstemmed |
La ciberdelincuencia y los delitos informáticos con mayor incidencia en el Perú 2024 |
title_sort |
La ciberdelincuencia y los delitos informáticos con mayor incidencia en el Perú 2024 |
author |
Cardenas Ruiz de Arancibia, Danytza Katherine |
author_facet |
Cardenas Ruiz de Arancibia, Danytza Katherine Sancho Ccapali, Katty |
author_role |
author |
author2 |
Sancho Ccapali, Katty |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Vildoso Cabrera, Erick Daniel |
dc.contributor.author.fl_str_mv |
Cardenas Ruiz de Arancibia, Danytza Katherine Sancho Ccapali, Katty |
dc.subject.es_PE.fl_str_mv |
Ciberdelincuencia Inteligencia artificial Delitos informáticos Tecnología |
topic |
Ciberdelincuencia Inteligencia artificial Delitos informáticos Tecnología https://purl.org/pe-repo/ocde/ford#5.05.01 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
description |
El presente trabajo de investigación, tiene como objetivo general analizar los delitos informáticos con mayor incidencia en el Perú y como objetivos específicos explicar el uso de los ordenadores y los sistemas telemáticos como medio para la comisión de delitos informáticos y describir el tipo de afectación ocasionado al sujeto pasivo de los delitos informáticos. En cuanto a la metodología el tipo de investigación es básica, diseño explicativo, no experimental de la teoría fundamentada con enfoque cualitativo, pues no requirió medición numérica. Los hallazgos obtenidos correspondiente a interpretativobibliográfico, en donde se empleó la técnica del fichaje mediante el instrumento de la ficha de investigación, para la recolección de datos, que fueron el cien por ciento de artículos de revistas indexadas logrando concluir que la ciberdelincuencia y los delitos informáticos con mayor incidencia son los delitos contra el patrimonio (el fraude informático), delitos contra la fe pública (suplantación de identidad) y delitos contra datos y sistemas informáticos (el acceso ilícito), donde la legislación peruana junto con las acciones del Ministerio Público y la Unidad Fiscal Especializada en Ciberdelincuencia busca abordar estos problemas, reflejando la necesidad de medidas efectivas para proteger la integridad de los sistemas y la información. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2025-04-05T19:44:35Z |
dc.date.available.none.fl_str_mv |
2025-04-05T19:44:35Z |
dc.date.issued.fl_str_mv |
2024 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/164643 |
url |
https://hdl.handle.net/20.500.12692/164643 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
instname_str |
Universidad Cesar Vallejo |
instacron_str |
UCV |
institution |
UCV |
reponame_str |
UCV-Institucional |
collection |
UCV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/164643/1/B_Cardenas_RDADK-Sancho_CK-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/164643/2/B_Cardenas_RDADK-Sancho_CK.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/164643/3/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/164643/4/B_Cardenas_RDADK-Sancho_CK-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/164643/6/B_Cardenas_RDADK-Sancho_CK.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/164643/5/B_Cardenas_RDADK-Sancho_CK-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/164643/7/B_Cardenas_RDADK-Sancho_CK.pdf.jpg |
bitstream.checksum.fl_str_mv |
ffeea889c88303fc3702e55b7052e9b8 f12f6fa731935cb117a1e833cb2f0e27 8a4605be74aa9ea9d79846c1fba20a33 1db9627405c907256dfbe3eb4090111c d75d13a17f84031324b1c595689b9c4f a7490cd3d045ff08957fb49d5c2da8f5 a7490cd3d045ff08957fb49d5c2da8f5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
_version_ |
1829483167060328448 |
spelling |
Vildoso Cabrera, Erick DanielCardenas Ruiz de Arancibia, Danytza KatherineSancho Ccapali, Katty2025-04-05T19:44:35Z2025-04-05T19:44:35Z2024https://hdl.handle.net/20.500.12692/164643El presente trabajo de investigación, tiene como objetivo general analizar los delitos informáticos con mayor incidencia en el Perú y como objetivos específicos explicar el uso de los ordenadores y los sistemas telemáticos como medio para la comisión de delitos informáticos y describir el tipo de afectación ocasionado al sujeto pasivo de los delitos informáticos. En cuanto a la metodología el tipo de investigación es básica, diseño explicativo, no experimental de la teoría fundamentada con enfoque cualitativo, pues no requirió medición numérica. Los hallazgos obtenidos correspondiente a interpretativobibliográfico, en donde se empleó la técnica del fichaje mediante el instrumento de la ficha de investigación, para la recolección de datos, que fueron el cien por ciento de artículos de revistas indexadas logrando concluir que la ciberdelincuencia y los delitos informáticos con mayor incidencia son los delitos contra el patrimonio (el fraude informático), delitos contra la fe pública (suplantación de identidad) y delitos contra datos y sistemas informáticos (el acceso ilícito), donde la legislación peruana junto con las acciones del Ministerio Público y la Unidad Fiscal Especializada en Ciberdelincuencia busca abordar estos problemas, reflejando la necesidad de medidas efectivas para proteger la integridad de los sistemas y la información.AteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de penas, Causas y Formas del Fenómeno CriminalDesarrollo sostenible, emprendimientos y responsabilidad social.Fortalecimiento de la democracia, liderazgo y ciudadaníaTrabajo decente y crecimiento económicoPRESENCIALapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVCiberdelincuenciaInteligencia artificialDelitos informáticosTecnologíahttps://purl.org/pe-repo/ocde/ford#5.05.01La ciberdelincuencia y los delitos informáticos con mayor incidencia en el Perú 2024info:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y Ciencias PolíticasBachiller en Derecho09949028https://orcid.org/0000-0002-0803-94157002425844782221421016Vildoso Cabrera, Erick Danielhttps://purl.org/pe-repo/renati/level#bachillerhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionORIGINALB_Cardenas_RDADK-Sancho_CK-SD.pdfB_Cardenas_RDADK-Sancho_CK-SD.pdfapplication/pdf696989https://repositorio.ucv.edu.pe/bitstream/20.500.12692/164643/1/B_Cardenas_RDADK-Sancho_CK-SD.pdfffeea889c88303fc3702e55b7052e9b8MD51B_Cardenas_RDADK-Sancho_CK.pdfB_Cardenas_RDADK-Sancho_CK.pdfapplication/pdf854330https://repositorio.ucv.edu.pe/bitstream/20.500.12692/164643/2/B_Cardenas_RDADK-Sancho_CK.pdff12f6fa731935cb117a1e833cb2f0e27MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/164643/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTB_Cardenas_RDADK-Sancho_CK-SD.pdf.txtB_Cardenas_RDADK-Sancho_CK-SD.pdf.txtExtracted texttext/plain48349https://repositorio.ucv.edu.pe/bitstream/20.500.12692/164643/4/B_Cardenas_RDADK-Sancho_CK-SD.pdf.txt1db9627405c907256dfbe3eb4090111cMD54B_Cardenas_RDADK-Sancho_CK.pdf.txtB_Cardenas_RDADK-Sancho_CK.pdf.txtExtracted texttext/plain50662https://repositorio.ucv.edu.pe/bitstream/20.500.12692/164643/6/B_Cardenas_RDADK-Sancho_CK.pdf.txtd75d13a17f84031324b1c595689b9c4fMD56THUMBNAILB_Cardenas_RDADK-Sancho_CK-SD.pdf.jpgB_Cardenas_RDADK-Sancho_CK-SD.pdf.jpgGenerated Thumbnailimage/jpeg5926https://repositorio.ucv.edu.pe/bitstream/20.500.12692/164643/5/B_Cardenas_RDADK-Sancho_CK-SD.pdf.jpga7490cd3d045ff08957fb49d5c2da8f5MD55B_Cardenas_RDADK-Sancho_CK.pdf.jpgB_Cardenas_RDADK-Sancho_CK.pdf.jpgGenerated Thumbnailimage/jpeg5926https://repositorio.ucv.edu.pe/bitstream/20.500.12692/164643/7/B_Cardenas_RDADK-Sancho_CK.pdf.jpga7490cd3d045ff08957fb49d5c2da8f5MD5720.500.12692/164643oai:repositorio.ucv.edu.pe:20.500.12692/1646432025-04-05 22:11:12.532Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
score |
13.960013 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).