Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022
Descripción del Articulo
La siguiente investigación tiene como objetivo determinar de qué manera la suplantación de identidad influye en la vulneración del derecho al patrimonio en los delitos informáticos, Cercado de Lima 2022. De acuerdo con el Sistema de Denuncias de la Policía (Sidpol), en lo que fue el año 2022, se han...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/135203 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/135203 |
Nivel de acceso: | acceso abierto |
Materia: | Suplantación de identidad Medios informáticos Derecho penal https://purl.org/pe-repo/ocde/ford#5.05.01 |
id |
UCVV_c06327ac4ed5ec8910cdeac94d526c05 |
---|---|
oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/135203 |
network_acronym_str |
UCVV |
network_name_str |
UCV-Institucional |
repository_id_str |
3741 |
dc.title.es_PE.fl_str_mv |
Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022 |
title |
Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022 |
spellingShingle |
Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022 Condori Arias, Yessica Marilyn Suplantación de identidad Medios informáticos Derecho penal https://purl.org/pe-repo/ocde/ford#5.05.01 |
title_short |
Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022 |
title_full |
Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022 |
title_fullStr |
Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022 |
title_full_unstemmed |
Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022 |
title_sort |
Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022 |
author |
Condori Arias, Yessica Marilyn |
author_facet |
Condori Arias, Yessica Marilyn Chirinos Rios, Rosa Virginia |
author_role |
author |
author2 |
Chirinos Rios, Rosa Virginia |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Vilela Apon, Rolando Javier |
dc.contributor.author.fl_str_mv |
Condori Arias, Yessica Marilyn Chirinos Rios, Rosa Virginia |
dc.subject.es_PE.fl_str_mv |
Suplantación de identidad Medios informáticos Derecho penal |
topic |
Suplantación de identidad Medios informáticos Derecho penal https://purl.org/pe-repo/ocde/ford#5.05.01 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
description |
La siguiente investigación tiene como objetivo determinar de qué manera la suplantación de identidad influye en la vulneración del derecho al patrimonio en los delitos informáticos, Cercado de Lima 2022. De acuerdo con el Sistema de Denuncias de la Policía (Sidpol), en lo que fue el año 2022, se han registrado una cifra mayor a 1.300 casos de suplantación de identidad, a diferencia de años anteriores. Es asi que pesar de su incidencia, muchos de los casos presentados son archivados, ello debido a la deficiencia de profesionales especializados en la materia y las escasas capacitaciones a los fiscales y policías sobre este tipo de ciberdelito. Mientras esto ocurre, los afectados deben asumir los intereses moratorios, toda vez que, las entidades financieras que no les brindan soluciones a los que fueron víctimas de robo cibernético en la modalidad de suplantación de identidad. Por ello este tipo de investigación estuvo orientado en una metodología tipo básica y bajo un enfoque cualitativo, el cual estuvo ajustado a la teoría fundamentada, como técnica para recoger datos se aplicaron los instrumentos como guía de preguntas de entrevistas a través de un cuestionario, guía de análisis documental, análisis doctrinal y la guía de análisis normativo. Es asi que las entrevistas se formularon a un definido grupo de participantes como fiscales, jueza y abogados con experiencia en derecho penal. Asi mismo se procesaron los datos con las técnicas adecuadas, siendo interpretadas jurídicamente, con lo cual se obtiene los resultados y la discusión a fin de obtener mayor información y demostrar que la suplantación de identidad si vulnera el derecho al patrimonio en los delitos informáticos. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2024-03-11T19:26:29Z |
dc.date.available.none.fl_str_mv |
2024-03-11T19:26:29Z |
dc.date.issued.fl_str_mv |
2023 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/135203 |
url |
https://hdl.handle.net/20.500.12692/135203 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
instname_str |
Universidad Cesar Vallejo |
instacron_str |
UCV |
institution |
UCV |
reponame_str |
UCV-Institucional |
collection |
UCV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/1/Condori_AYM-Chirinos_RRV-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/2/Condori_AYM-Chirinos_RRV-IT.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/3/Condori_AYM-Chirinos_RRV.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/4/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/5/Condori_AYM-Chirinos_RRV-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/7/Condori_AYM-Chirinos_RRV-IT.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/9/Condori_AYM-Chirinos_RRV.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/6/Condori_AYM-Chirinos_RRV-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/8/Condori_AYM-Chirinos_RRV-IT.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/10/Condori_AYM-Chirinos_RRV.pdf.jpg |
bitstream.checksum.fl_str_mv |
55f23c10e188a1d04fc79e6eaff74679 b93a22d9f52bc7fc8ceb2817c29147f5 450fe8efbdb00c0e7cb590d9a0c4ce24 8a4605be74aa9ea9d79846c1fba20a33 d0bf9f7ffd56e77332d681ec1b70a600 8426506f7c40bc0f12c585a15f01a115 97037fc420e6b4cbd2c2e500c2c6a014 13dd33b06fc87408ae86bb9ff83af1cb dc2f63de92265d94cff6fb9be0f2a804 13dd33b06fc87408ae86bb9ff83af1cb |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
_version_ |
1807922751881609216 |
spelling |
Vilela Apon, Rolando JavierCondori Arias, Yessica MarilynChirinos Rios, Rosa Virginia2024-03-11T19:26:29Z2024-03-11T19:26:29Z2023https://hdl.handle.net/20.500.12692/135203La siguiente investigación tiene como objetivo determinar de qué manera la suplantación de identidad influye en la vulneración del derecho al patrimonio en los delitos informáticos, Cercado de Lima 2022. De acuerdo con el Sistema de Denuncias de la Policía (Sidpol), en lo que fue el año 2022, se han registrado una cifra mayor a 1.300 casos de suplantación de identidad, a diferencia de años anteriores. Es asi que pesar de su incidencia, muchos de los casos presentados son archivados, ello debido a la deficiencia de profesionales especializados en la materia y las escasas capacitaciones a los fiscales y policías sobre este tipo de ciberdelito. Mientras esto ocurre, los afectados deben asumir los intereses moratorios, toda vez que, las entidades financieras que no les brindan soluciones a los que fueron víctimas de robo cibernético en la modalidad de suplantación de identidad. Por ello este tipo de investigación estuvo orientado en una metodología tipo básica y bajo un enfoque cualitativo, el cual estuvo ajustado a la teoría fundamentada, como técnica para recoger datos se aplicaron los instrumentos como guía de preguntas de entrevistas a través de un cuestionario, guía de análisis documental, análisis doctrinal y la guía de análisis normativo. Es asi que las entrevistas se formularon a un definido grupo de participantes como fiscales, jueza y abogados con experiencia en derecho penal. Asi mismo se procesaron los datos con las técnicas adecuadas, siendo interpretadas jurídicamente, con lo cual se obtiene los resultados y la discusión a fin de obtener mayor información y demostrar que la suplantación de identidad si vulnera el derecho al patrimonio en los delitos informáticos.Lima NorteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y Formas Del Fenómeno CriminalDerecho público y privadoFortalecimiento de la democracia, ciudadanía y cultura de pazAlianza para lograr los objetivosPRESENCIALapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVSuplantación de identidadMedios informáticosDerecho penalhttps://purl.org/pe-repo/ocde/ford#5.05.01Suplantación de identidad y vulneración del derecho al patrimonio en los delitos informáticos Cercado de Lima 2022info:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogada42301468https://orcid.org/0000-0002-5370-56084487395941938057421016Marchinares Ramos, Lidia LucreciaMancilla Siancas, Victor OswaldoVilela Apon, Rolando Javierhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALCondori_AYM-Chirinos_RRV-SD.pdfCondori_AYM-Chirinos_RRV-SD.pdfapplication/pdf1884493https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/1/Condori_AYM-Chirinos_RRV-SD.pdf55f23c10e188a1d04fc79e6eaff74679MD51Condori_AYM-Chirinos_RRV-IT.pdfCondori_AYM-Chirinos_RRV-IT.pdfapplication/pdf3692817https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/2/Condori_AYM-Chirinos_RRV-IT.pdfb93a22d9f52bc7fc8ceb2817c29147f5MD52Condori_AYM-Chirinos_RRV.pdfCondori_AYM-Chirinos_RRV.pdfapplication/pdf1925023https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/3/Condori_AYM-Chirinos_RRV.pdf450fe8efbdb00c0e7cb590d9a0c4ce24MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTCondori_AYM-Chirinos_RRV-SD.pdf.txtCondori_AYM-Chirinos_RRV-SD.pdf.txtExtracted texttext/plain205862https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/5/Condori_AYM-Chirinos_RRV-SD.pdf.txtd0bf9f7ffd56e77332d681ec1b70a600MD55Condori_AYM-Chirinos_RRV-IT.pdf.txtCondori_AYM-Chirinos_RRV-IT.pdf.txtExtracted texttext/plain2749https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/7/Condori_AYM-Chirinos_RRV-IT.pdf.txt8426506f7c40bc0f12c585a15f01a115MD57Condori_AYM-Chirinos_RRV.pdf.txtCondori_AYM-Chirinos_RRV.pdf.txtExtracted texttext/plain211478https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/9/Condori_AYM-Chirinos_RRV.pdf.txt97037fc420e6b4cbd2c2e500c2c6a014MD59THUMBNAILCondori_AYM-Chirinos_RRV-SD.pdf.jpgCondori_AYM-Chirinos_RRV-SD.pdf.jpgGenerated Thumbnailimage/jpeg4906https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/6/Condori_AYM-Chirinos_RRV-SD.pdf.jpg13dd33b06fc87408ae86bb9ff83af1cbMD56Condori_AYM-Chirinos_RRV-IT.pdf.jpgCondori_AYM-Chirinos_RRV-IT.pdf.jpgGenerated Thumbnailimage/jpeg5671https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/8/Condori_AYM-Chirinos_RRV-IT.pdf.jpgdc2f63de92265d94cff6fb9be0f2a804MD58Condori_AYM-Chirinos_RRV.pdf.jpgCondori_AYM-Chirinos_RRV.pdf.jpgGenerated Thumbnailimage/jpeg4906https://repositorio.ucv.edu.pe/bitstream/20.500.12692/135203/10/Condori_AYM-Chirinos_RRV.pdf.jpg13dd33b06fc87408ae86bb9ff83af1cbMD51020.500.12692/135203oai:repositorio.ucv.edu.pe:20.500.12692/1352032024-03-11 22:54:45.835Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
score |
13.949868 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).