Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022
Descripción del Articulo
La siguiente investigación tiene como objetivo determinar de qué manera la suplantación de identidad influye en la vulneración del derecho al patrimonio en los delitos informáticos, Cercado de Lima 2022. De acuerdo con el Sistema de Denuncias de la Policía (Sidpol), en lo que fue el año 2022, se han...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/135203 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/135203 |
Nivel de acceso: | acceso abierto |
Materia: | Suplantación de identidad Medios informáticos Derecho penal https://purl.org/pe-repo/ocde/ford#5.05.01 |
Sumario: | La siguiente investigación tiene como objetivo determinar de qué manera la suplantación de identidad influye en la vulneración del derecho al patrimonio en los delitos informáticos, Cercado de Lima 2022. De acuerdo con el Sistema de Denuncias de la Policía (Sidpol), en lo que fue el año 2022, se han registrado una cifra mayor a 1.300 casos de suplantación de identidad, a diferencia de años anteriores. Es asi que pesar de su incidencia, muchos de los casos presentados son archivados, ello debido a la deficiencia de profesionales especializados en la materia y las escasas capacitaciones a los fiscales y policías sobre este tipo de ciberdelito. Mientras esto ocurre, los afectados deben asumir los intereses moratorios, toda vez que, las entidades financieras que no les brindan soluciones a los que fueron víctimas de robo cibernético en la modalidad de suplantación de identidad. Por ello este tipo de investigación estuvo orientado en una metodología tipo básica y bajo un enfoque cualitativo, el cual estuvo ajustado a la teoría fundamentada, como técnica para recoger datos se aplicaron los instrumentos como guía de preguntas de entrevistas a través de un cuestionario, guía de análisis documental, análisis doctrinal y la guía de análisis normativo. Es asi que las entrevistas se formularon a un definido grupo de participantes como fiscales, jueza y abogados con experiencia en derecho penal. Asi mismo se procesaron los datos con las técnicas adecuadas, siendo interpretadas jurídicamente, con lo cual se obtiene los resultados y la discusión a fin de obtener mayor información y demostrar que la suplantación de identidad si vulnera el derecho al patrimonio en los delitos informáticos. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).