Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020

Descripción del Articulo

La presente investigación denominada “Delitos Cibernéticos y Confidencialidad en las Redes Sociales, Ica-2020”; tuvo como objetivo determinar como la información ya sea de administración pública, privada o personal dentro del ámbito informático pueden ser utilizados con el fin de la violación a la i...

Descripción completa

Detalles Bibliográficos
Autor: Pardo Echegaray, Jahir
Formato: tesis de grado
Fecha de Publicación:2021
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/88238
Enlace del recurso:https://hdl.handle.net/20.500.12692/88238
Nivel de acceso:acceso abierto
Materia:Redes sociales en línea
Seguridad informática
Delitos informáticos - Perú
https://purl.org/pe-repo/ocde/ford#5.05.00
id UCVV_fac7885f64fe5f21476a8b16290fde9f
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/88238
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020
title Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020
spellingShingle Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020
Pardo Echegaray, Jahir
Redes sociales en línea
Seguridad informática
Delitos informáticos - Perú
https://purl.org/pe-repo/ocde/ford#5.05.00
title_short Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020
title_full Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020
title_fullStr Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020
title_full_unstemmed Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020
title_sort Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020
author Pardo Echegaray, Jahir
author_facet Pardo Echegaray, Jahir
author_role author
dc.contributor.advisor.fl_str_mv Vilela Apon, Rolando Javier
dc.contributor.author.fl_str_mv Pardo Echegaray, Jahir
dc.subject.es_PE.fl_str_mv Redes sociales en línea
Seguridad informática
Delitos informáticos - Perú
topic Redes sociales en línea
Seguridad informática
Delitos informáticos - Perú
https://purl.org/pe-repo/ocde/ford#5.05.00
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.00
description La presente investigación denominada “Delitos Cibernéticos y Confidencialidad en las Redes Sociales, Ica-2020”; tuvo como objetivo determinar como la información ya sea de administración pública, privada o personal dentro del ámbito informático pueden ser utilizados con el fin de la violación a la intimidad y utilizados de forma ilícita para la realización de actos delictivos. La metodología empleada en el estudio fue de enfoque cualitativo, contando con un diseño de teoría fundamentada. Asimismo, se utilizó como instrumentos de recolección de datos a la guía de entrevista y guía de análisis documental. La conclusión a la que se arribó fue que, se puede expresar que existe una sustancial necesidad legal en cuanto al aspecto de la titilación de los delitos informáticos, como tenemos la incautación de información, la intimidad personal en las redes sociales, tráfico ilegal de datos, las propuestas a los niños, niñas y adolescentes con fines sexuales por medios tecnológicos, fraude informático, suplantación de identidad y abuso del mecanismo informático y a ello deben considerarse con penas más vigorosas ya que en el presente son pocos los casos que prosiguen su curso legal y en mayor parte estos son archivados, lo cual resultaría muy perjudicial para ambas partes. En ese sentido es necesario que las nuevas prácticas que los facinerosos informáticos emplean en nuestro país están a la mano de los pasos agigantados que la tecnología viene creciendo a diario, a pesar de ello existen bases legales a partir de las cuales se puede combatir las diferentes modalidades pero mas no en su totalidad de estas; es así que en base a lo mencionado se tiene que el fin es determinar los delitos informáticos cometidos y actualizados el día a día a través de la red del internet y redes sociales y saber qué tipo de tratamiento se puede brindar ante estos casos ya sea en el Poder Judicial y Ministerios que existen en el Perú .
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2022-05-11T17:19:56Z
dc.date.available.none.fl_str_mv 2022-05-11T17:19:56Z
dc.date.issued.fl_str_mv 2021
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/88238
url https://hdl.handle.net/20.500.12692/88238
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/4/Pardo_EJ-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/6/Pardo_EJ.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/5/Pardo_EJ-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/7/Pardo_EJ.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/1/Pardo_EJ-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/2/Pardo_EJ.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/3/license.txt
bitstream.checksum.fl_str_mv 3f3586771c2af718fc062666f9f90b64
aed831ac6ce9bb92cf45e59c2ad5ce08
f250378f6c9b1b1d57303737e2e8924f
f250378f6c9b1b1d57303737e2e8924f
01eb2807b8ec4c5dacf61f067c46008d
b03121c8e863d7add53eb9536bb30e7c
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807922912995311616
spelling Vilela Apon, Rolando JavierPardo Echegaray, Jahir2022-05-11T17:19:56Z2022-05-11T17:19:56Z2021https://hdl.handle.net/20.500.12692/88238La presente investigación denominada “Delitos Cibernéticos y Confidencialidad en las Redes Sociales, Ica-2020”; tuvo como objetivo determinar como la información ya sea de administración pública, privada o personal dentro del ámbito informático pueden ser utilizados con el fin de la violación a la intimidad y utilizados de forma ilícita para la realización de actos delictivos. La metodología empleada en el estudio fue de enfoque cualitativo, contando con un diseño de teoría fundamentada. Asimismo, se utilizó como instrumentos de recolección de datos a la guía de entrevista y guía de análisis documental. La conclusión a la que se arribó fue que, se puede expresar que existe una sustancial necesidad legal en cuanto al aspecto de la titilación de los delitos informáticos, como tenemos la incautación de información, la intimidad personal en las redes sociales, tráfico ilegal de datos, las propuestas a los niños, niñas y adolescentes con fines sexuales por medios tecnológicos, fraude informático, suplantación de identidad y abuso del mecanismo informático y a ello deben considerarse con penas más vigorosas ya que en el presente son pocos los casos que prosiguen su curso legal y en mayor parte estos son archivados, lo cual resultaría muy perjudicial para ambas partes. En ese sentido es necesario que las nuevas prácticas que los facinerosos informáticos emplean en nuestro país están a la mano de los pasos agigantados que la tecnología viene creciendo a diario, a pesar de ello existen bases legales a partir de las cuales se puede combatir las diferentes modalidades pero mas no en su totalidad de estas; es así que en base a lo mencionado se tiene que el fin es determinar los delitos informáticos cometidos y actualizados el día a día a través de la red del internet y redes sociales y saber qué tipo de tratamiento se puede brindar ante estos casos ya sea en el Poder Judicial y Ministerios que existen en el Perú .Lima NorteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y formas del Fenómeno criminalBiodiversidad, cambio climático y calidad ambientalFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVRedes sociales en líneaSeguridad informáticaDelitos informáticos - Perúhttps://purl.org/pe-repo/ocde/ford#5.05.00Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020info:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado42301468https://orcid.org/0000-0002-5370-560871830819421016Muñoz Ccuro, Felipa ElviraMarchinares Ramos, Lidia LucreciaAceto, Lucahttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisTEXTPardo_EJ-SD.pdf.txtPardo_EJ-SD.pdf.txtExtracted texttext/plain63879https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/4/Pardo_EJ-SD.pdf.txt3f3586771c2af718fc062666f9f90b64MD54Pardo_EJ.pdf.txtPardo_EJ.pdf.txtExtracted texttext/plain68553https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/6/Pardo_EJ.pdf.txtaed831ac6ce9bb92cf45e59c2ad5ce08MD56THUMBNAILPardo_EJ-SD.pdf.jpgPardo_EJ-SD.pdf.jpgGenerated Thumbnailimage/jpeg4549https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/5/Pardo_EJ-SD.pdf.jpgf250378f6c9b1b1d57303737e2e8924fMD55Pardo_EJ.pdf.jpgPardo_EJ.pdf.jpgGenerated Thumbnailimage/jpeg4549https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/7/Pardo_EJ.pdf.jpgf250378f6c9b1b1d57303737e2e8924fMD57ORIGINALPardo_EJ-SD.pdfPardo_EJ-SD.pdfapplication/pdf2017048https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/1/Pardo_EJ-SD.pdf01eb2807b8ec4c5dacf61f067c46008dMD51Pardo_EJ.pdfPardo_EJ.pdfapplication/pdf4484928https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/2/Pardo_EJ.pdfb03121c8e863d7add53eb9536bb30e7cMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12692/88238oai:repositorio.ucv.edu.pe:20.500.12692/882382022-05-12 22:16:17.673Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.888049
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).