Deficiencias legislativas en el tratamiento de la Ley N° 30096, Ley de delitos informáticos – fraude informático, Lima 2019 – 2021
Descripción del Articulo
La presente tesis está enfocada en determinar las deficiencias legislativas advertidas en el delito de Fraude Informático en Lima 2019-2021, tipificado y sancionado en el artículo 8º de la Ley Nº 30096 (Ley de Delitos Informáticos), como objetivos específicos tenemos: 1) Establecer los fundamentos,...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/102672 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/102672 |
Nivel de acceso: | acceso abierto |
Materia: | Fraudes - Perú Delitos cibernéticos Delitos (derecho penal) - Perú https://purl.org/pe-repo/ocde/ford#5.05.00 |
id |
UCVV_dbf424824c158fbd0a7641f344f096a8 |
---|---|
oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/102672 |
network_acronym_str |
UCVV |
network_name_str |
UCV-Institucional |
repository_id_str |
3741 |
dc.title.es_PE.fl_str_mv |
Deficiencias legislativas en el tratamiento de la Ley N° 30096, Ley de delitos informáticos – fraude informático, Lima 2019 – 2021 |
title |
Deficiencias legislativas en el tratamiento de la Ley N° 30096, Ley de delitos informáticos – fraude informático, Lima 2019 – 2021 |
spellingShingle |
Deficiencias legislativas en el tratamiento de la Ley N° 30096, Ley de delitos informáticos – fraude informático, Lima 2019 – 2021 Arellano Casimiro, Gisela Lisset Fraudes - Perú Delitos cibernéticos Delitos (derecho penal) - Perú https://purl.org/pe-repo/ocde/ford#5.05.00 |
title_short |
Deficiencias legislativas en el tratamiento de la Ley N° 30096, Ley de delitos informáticos – fraude informático, Lima 2019 – 2021 |
title_full |
Deficiencias legislativas en el tratamiento de la Ley N° 30096, Ley de delitos informáticos – fraude informático, Lima 2019 – 2021 |
title_fullStr |
Deficiencias legislativas en el tratamiento de la Ley N° 30096, Ley de delitos informáticos – fraude informático, Lima 2019 – 2021 |
title_full_unstemmed |
Deficiencias legislativas en el tratamiento de la Ley N° 30096, Ley de delitos informáticos – fraude informático, Lima 2019 – 2021 |
title_sort |
Deficiencias legislativas en el tratamiento de la Ley N° 30096, Ley de delitos informáticos – fraude informático, Lima 2019 – 2021 |
author |
Arellano Casimiro, Gisela Lisset |
author_facet |
Arellano Casimiro, Gisela Lisset Galindo Martinez, Sofia Emilia |
author_role |
author |
author2 |
Galindo Martinez, Sofia Emilia |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Vásquez Torres, Arturo Rafael |
dc.contributor.author.fl_str_mv |
Arellano Casimiro, Gisela Lisset Galindo Martinez, Sofia Emilia |
dc.subject.es_PE.fl_str_mv |
Fraudes - Perú Delitos cibernéticos Delitos (derecho penal) - Perú |
topic |
Fraudes - Perú Delitos cibernéticos Delitos (derecho penal) - Perú https://purl.org/pe-repo/ocde/ford#5.05.00 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.00 |
description |
La presente tesis está enfocada en determinar las deficiencias legislativas advertidas en el delito de Fraude Informático en Lima 2019-2021, tipificado y sancionado en el artículo 8º de la Ley Nº 30096 (Ley de Delitos Informáticos), como objetivos específicos tenemos: 1) Establecer los fundamentos, 2) Analizar las propuestas de solución, y 3) Establecer las propuestas de solución, todo ello con el objetivo de reducir las ineficiencias legislativas en la praxis, cuya metodología de análisis es de enfoque cualitativo, tipo básica, con diseño no experimental, para lo cual examinamos revistas indexadas de relevancia jurídica, así como entrevistas a especialistas en la materia, y una encuesta dirigida a la población, ello nos trajo como resultado que efectivamente el delito de fraude informático contaba con deficiencias legislativas. Finalmente, llegamos a la conclusión que el delito de fraude informático es aquella conducta que ejerce un agente activo a través del uso de las TIC, adicionalmente, hemos determinado que la tasa de criminalidad se ha triplicado los últimos cuatro años, frente a ello tenemos una normativa con deficiencias legislativas las cuales versan en la imposibilidad de individualizar al sujeto activo, además de la desprotección y desamparo de la víctima usuario frente al perpetrador del delito. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-11-28T18:49:23Z |
dc.date.available.none.fl_str_mv |
2022-11-28T18:49:23Z |
dc.date.issued.fl_str_mv |
2022 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/102672 |
url |
https://hdl.handle.net/20.500.12692/102672 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
instname_str |
Universidad Cesar Vallejo |
instacron_str |
UCV |
institution |
UCV |
reponame_str |
UCV-Institucional |
collection |
UCV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/102672/4/Arellano_CGL-Galindo_MSE-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/102672/5/Arellano_CGL-Galindo_MSE.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/102672/6/Arellano_CGL-Galindo_MSE-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/102672/8/Arellano_CGL-Galindo_MSE.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/102672/7/Arellano_CGL-Galindo_MSE-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/102672/9/Arellano_CGL-Galindo_MSE.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/102672/3/license.txt |
bitstream.checksum.fl_str_mv |
7c9dbadbc187142aa24fc52da196fffa 55bb0af7d2d9e1ce3ede381c2d848350 108590230080f22d20df87953f59315a 18b53cf93a296d5bb2f0849934753774 93fbb7be9b5ef8e37b1befd14ec93de2 93fbb7be9b5ef8e37b1befd14ec93de2 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
_version_ |
1807921775929982976 |
spelling |
Vásquez Torres, Arturo RafaelArellano Casimiro, Gisela LissetGalindo Martinez, Sofia Emilia2022-11-28T18:49:23Z2022-11-28T18:49:23Z2022https://hdl.handle.net/20.500.12692/102672La presente tesis está enfocada en determinar las deficiencias legislativas advertidas en el delito de Fraude Informático en Lima 2019-2021, tipificado y sancionado en el artículo 8º de la Ley Nº 30096 (Ley de Delitos Informáticos), como objetivos específicos tenemos: 1) Establecer los fundamentos, 2) Analizar las propuestas de solución, y 3) Establecer las propuestas de solución, todo ello con el objetivo de reducir las ineficiencias legislativas en la praxis, cuya metodología de análisis es de enfoque cualitativo, tipo básica, con diseño no experimental, para lo cual examinamos revistas indexadas de relevancia jurídica, así como entrevistas a especialistas en la materia, y una encuesta dirigida a la población, ello nos trajo como resultado que efectivamente el delito de fraude informático contaba con deficiencias legislativas. Finalmente, llegamos a la conclusión que el delito de fraude informático es aquella conducta que ejerce un agente activo a través del uso de las TIC, adicionalmente, hemos determinado que la tasa de criminalidad se ha triplicado los últimos cuatro años, frente a ello tenemos una normativa con deficiencias legislativas las cuales versan en la imposibilidad de individualizar al sujeto activo, además de la desprotección y desamparo de la víctima usuario frente al perpetrador del delito.Lima NorteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y Formas del Fenómeno CriminalDerecho público y privadoDesarrollo económico, empleo y emprendimientoPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVFraudes - PerúDelitos cibernéticosDelitos (derecho penal) - Perúhttps://purl.org/pe-repo/ocde/ford#5.05.00Deficiencias legislativas en el tratamiento de la Ley N° 30096, Ley de delitos informáticos – fraude informático, Lima 2019 – 2021info:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogada41627787https://orcid.org/0000-0002-8513-44837535851974586926421016Cerna Bazán, Marco FernandoCerna Mejia, Jorge ArmandoVásquez Torres, Arturo Rafaelhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALArellano_CGL-Galindo_MSE-SD.pdfArellano_CGL-Galindo_MSE-SD.pdfapplication/pdf5119625https://repositorio.ucv.edu.pe/bitstream/20.500.12692/102672/4/Arellano_CGL-Galindo_MSE-SD.pdf7c9dbadbc187142aa24fc52da196fffaMD54Arellano_CGL-Galindo_MSE.pdfArellano_CGL-Galindo_MSE.pdfapplication/pdf5130025https://repositorio.ucv.edu.pe/bitstream/20.500.12692/102672/5/Arellano_CGL-Galindo_MSE.pdf55bb0af7d2d9e1ce3ede381c2d848350MD55TEXTArellano_CGL-Galindo_MSE-SD.pdf.txtArellano_CGL-Galindo_MSE-SD.pdf.txtExtracted texttext/plain209180https://repositorio.ucv.edu.pe/bitstream/20.500.12692/102672/6/Arellano_CGL-Galindo_MSE-SD.pdf.txt108590230080f22d20df87953f59315aMD56Arellano_CGL-Galindo_MSE.pdf.txtArellano_CGL-Galindo_MSE.pdf.txtExtracted texttext/plain214096https://repositorio.ucv.edu.pe/bitstream/20.500.12692/102672/8/Arellano_CGL-Galindo_MSE.pdf.txt18b53cf93a296d5bb2f0849934753774MD58THUMBNAILArellano_CGL-Galindo_MSE-SD.pdf.jpgArellano_CGL-Galindo_MSE-SD.pdf.jpgGenerated Thumbnailimage/jpeg5895https://repositorio.ucv.edu.pe/bitstream/20.500.12692/102672/7/Arellano_CGL-Galindo_MSE-SD.pdf.jpg93fbb7be9b5ef8e37b1befd14ec93de2MD57Arellano_CGL-Galindo_MSE.pdf.jpgArellano_CGL-Galindo_MSE.pdf.jpgGenerated Thumbnailimage/jpeg5895https://repositorio.ucv.edu.pe/bitstream/20.500.12692/102672/9/Arellano_CGL-Galindo_MSE.pdf.jpg93fbb7be9b5ef8e37b1befd14ec93de2MD59LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/102672/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12692/102672oai:repositorio.ucv.edu.pe:20.500.12692/1026722023-03-09 22:15:31.248Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
score |
13.958958 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).