Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022

Descripción del Articulo

La siguiente investigación tiene como objetivo determinar de qué manera la suplantación de identidad influye en la vulneración del derecho al patrimonio en los delitos informáticos, Cercado de Lima 2022. De acuerdo con el Sistema de Denuncias de la Policía (Sidpol), en lo que fue el año 2022, se han...

Descripción completa

Detalles Bibliográficos
Autores: Condori Arias, Yessica Marilyn, Chirinos Rios, Rosa Virginia
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/135203
Enlace del recurso:https://hdl.handle.net/20.500.12692/135203
Nivel de acceso:acceso abierto
Materia:Suplantación de identidad
Medios informáticos
Derecho penal
https://purl.org/pe-repo/ocde/ford#5.05.01
id UCVV_c06327ac4ed5ec8910cdeac94d526c05
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/135203
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022
title Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022
spellingShingle Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022
Condori Arias, Yessica Marilyn
Suplantación de identidad
Medios informáticos
Derecho penal
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022
title_full Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022
title_fullStr Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022
title_full_unstemmed Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022
title_sort Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022
author Condori Arias, Yessica Marilyn
author_facet Condori Arias, Yessica Marilyn
Chirinos Rios, Rosa Virginia
author_role author
author2 Chirinos Rios, Rosa Virginia
author2_role author
dc.contributor.advisor.fl_str_mv Vilela Apon, Rolando Javier
dc.contributor.author.fl_str_mv Condori Arias, Yessica Marilyn
Chirinos Rios, Rosa Virginia
dc.subject.es_PE.fl_str_mv Suplantación de identidad
Medios informáticos
Derecho penal
topic Suplantación de identidad
Medios informáticos
Derecho penal
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description La siguiente investigación tiene como objetivo determinar de qué manera la suplantación de identidad influye en la vulneración del derecho al patrimonio en los delitos informáticos, Cercado de Lima 2022. De acuerdo con el Sistema de Denuncias de la Policía (Sidpol), en lo que fue el año 2022, se han registrado una cifra mayor a 1.300 casos de suplantación de identidad, a diferencia de años anteriores. Es asi que pesar de su incidencia, muchos de los casos presentados son archivados, ello debido a la deficiencia de profesionales especializados en la materia y las escasas capacitaciones a los fiscales y policías sobre este tipo de ciberdelito. Mientras esto ocurre, los afectados deben asumir los intereses moratorios, toda vez que, las entidades financieras que no les brindan soluciones a los que fueron víctimas de robo cibernético en la modalidad de suplantación de identidad. Por ello este tipo de investigación estuvo orientado en una metodología tipo básica y bajo un enfoque cualitativo, el cual estuvo ajustado a la teoría fundamentada, como técnica para recoger datos se aplicaron los instrumentos como guía de preguntas de entrevistas a través de un cuestionario, guía de análisis documental, análisis doctrinal y la guía de análisis normativo. Es asi que las entrevistas se formularon a un definido grupo de participantes como fiscales, jueza y abogados con experiencia en derecho penal. Asi mismo se procesaron los datos con las técnicas adecuadas, siendo interpretadas jurídicamente, con lo cual se obtiene los resultados y la discusión a fin de obtener mayor información y demostrar que la suplantación de identidad si vulnera el derecho al patrimonio en los delitos informáticos.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2024-03-11T19:26:29Z
dc.date.available.none.fl_str_mv 2024-03-11T19:26:29Z
dc.date.issued.fl_str_mv 2023
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/135203
url https://hdl.handle.net/20.500.12692/135203
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/1/Condori_AYM-Chirinos_RRV-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/2/Condori_AYM-Chirinos_RRV-IT.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/3/Condori_AYM-Chirinos_RRV.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/4/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/5/Condori_AYM-Chirinos_RRV-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/7/Condori_AYM-Chirinos_RRV-IT.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/9/Condori_AYM-Chirinos_RRV.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/6/Condori_AYM-Chirinos_RRV-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/8/Condori_AYM-Chirinos_RRV-IT.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/10/Condori_AYM-Chirinos_RRV.pdf.jpg
bitstream.checksum.fl_str_mv 55f23c10e188a1d04fc79e6eaff74679
b93a22d9f52bc7fc8ceb2817c29147f5
450fe8efbdb00c0e7cb590d9a0c4ce24
8a4605be74aa9ea9d79846c1fba20a33
d0bf9f7ffd56e77332d681ec1b70a600
8426506f7c40bc0f12c585a15f01a115
97037fc420e6b4cbd2c2e500c2c6a014
13dd33b06fc87408ae86bb9ff83af1cb
dc2f63de92265d94cff6fb9be0f2a804
13dd33b06fc87408ae86bb9ff83af1cb
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807922751881609216
spelling Vilela Apon, Rolando JavierCondori Arias, Yessica MarilynChirinos Rios, Rosa Virginia2024-03-11T19:26:29Z2024-03-11T19:26:29Z2023https://hdl.handle.net/20.500.12692/135203La siguiente investigación tiene como objetivo determinar de qué manera la suplantación de identidad influye en la vulneración del derecho al patrimonio en los delitos informáticos, Cercado de Lima 2022. De acuerdo con el Sistema de Denuncias de la Policía (Sidpol), en lo que fue el año 2022, se han registrado una cifra mayor a 1.300 casos de suplantación de identidad, a diferencia de años anteriores. Es asi que pesar de su incidencia, muchos de los casos presentados son archivados, ello debido a la deficiencia de profesionales especializados en la materia y las escasas capacitaciones a los fiscales y policías sobre este tipo de ciberdelito. Mientras esto ocurre, los afectados deben asumir los intereses moratorios, toda vez que, las entidades financieras que no les brindan soluciones a los que fueron víctimas de robo cibernético en la modalidad de suplantación de identidad. Por ello este tipo de investigación estuvo orientado en una metodología tipo básica y bajo un enfoque cualitativo, el cual estuvo ajustado a la teoría fundamentada, como técnica para recoger datos se aplicaron los instrumentos como guía de preguntas de entrevistas a través de un cuestionario, guía de análisis documental, análisis doctrinal y la guía de análisis normativo. Es asi que las entrevistas se formularon a un definido grupo de participantes como fiscales, jueza y abogados con experiencia en derecho penal. Asi mismo se procesaron los datos con las técnicas adecuadas, siendo interpretadas jurídicamente, con lo cual se obtiene los resultados y la discusión a fin de obtener mayor información y demostrar que la suplantación de identidad si vulnera el derecho al patrimonio en los delitos informáticos.Lima NorteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y Formas Del Fenómeno CriminalDerecho público y privadoFortalecimiento de la democracia, ciudadanía y cultura de pazAlianza para lograr los objetivosPRESENCIALapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVSuplantación de identidadMedios informáticosDerecho penalhttps://purl.org/pe-repo/ocde/ford#5.05.01Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022info:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogada42301468https://orcid.org/0000-0002-5370-56084487395941938057421016Marchinares Ramos, Lidia LucreciaMancilla Siancas, Victor OswaldoVilela Apon, Rolando Javierhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALCondori_AYM-Chirinos_RRV-SD.pdfCondori_AYM-Chirinos_RRV-SD.pdfapplication/pdf1884493https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/1/Condori_AYM-Chirinos_RRV-SD.pdf55f23c10e188a1d04fc79e6eaff74679MD51Condori_AYM-Chirinos_RRV-IT.pdfCondori_AYM-Chirinos_RRV-IT.pdfapplication/pdf3692817https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/2/Condori_AYM-Chirinos_RRV-IT.pdfb93a22d9f52bc7fc8ceb2817c29147f5MD52Condori_AYM-Chirinos_RRV.pdfCondori_AYM-Chirinos_RRV.pdfapplication/pdf1925023https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/3/Condori_AYM-Chirinos_RRV.pdf450fe8efbdb00c0e7cb590d9a0c4ce24MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTCondori_AYM-Chirinos_RRV-SD.pdf.txtCondori_AYM-Chirinos_RRV-SD.pdf.txtExtracted texttext/plain205862https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/5/Condori_AYM-Chirinos_RRV-SD.pdf.txtd0bf9f7ffd56e77332d681ec1b70a600MD55Condori_AYM-Chirinos_RRV-IT.pdf.txtCondori_AYM-Chirinos_RRV-IT.pdf.txtExtracted texttext/plain2749https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/7/Condori_AYM-Chirinos_RRV-IT.pdf.txt8426506f7c40bc0f12c585a15f01a115MD57Condori_AYM-Chirinos_RRV.pdf.txtCondori_AYM-Chirinos_RRV.pdf.txtExtracted texttext/plain211478https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/9/Condori_AYM-Chirinos_RRV.pdf.txt97037fc420e6b4cbd2c2e500c2c6a014MD59THUMBNAILCondori_AYM-Chirinos_RRV-SD.pdf.jpgCondori_AYM-Chirinos_RRV-SD.pdf.jpgGenerated Thumbnailimage/jpeg4906https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/6/Condori_AYM-Chirinos_RRV-SD.pdf.jpg13dd33b06fc87408ae86bb9ff83af1cbMD56Condori_AYM-Chirinos_RRV-IT.pdf.jpgCondori_AYM-Chirinos_RRV-IT.pdf.jpgGenerated Thumbnailimage/jpeg5671https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/8/Condori_AYM-Chirinos_RRV-IT.pdf.jpgdc2f63de92265d94cff6fb9be0f2a804MD58Condori_AYM-Chirinos_RRV.pdf.jpgCondori_AYM-Chirinos_RRV.pdf.jpgGenerated Thumbnailimage/jpeg4906https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/10/Condori_AYM-Chirinos_RRV.pdf.jpg13dd33b06fc87408ae86bb9ff83af1cbMD51020.500.12692/135203oai:repositorio.ucv.edu.pe:20.500.12692/1352032024-03-11 22:54:45.835Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.949868
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).