Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020
Descripción del Articulo
La presente investigación denominada “Delitos Cibernéticos y Confidencialidad en las Redes Sociales, Ica-2020”; tuvo como objetivo determinar como la información ya sea de administración pública, privada o personal dentro del ámbito informático pueden ser utilizados con el fin de la violación a la i...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2021 |
| Institución: | Universidad Cesar Vallejo |
| Repositorio: | UCV-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/88238 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12692/88238 |
| Nivel de acceso: | acceso abierto |
| Materia: | Redes sociales en línea Seguridad informática Delitos informáticos - Perú https://purl.org/pe-repo/ocde/ford#5.05.00 |
| id |
UCVV_fac7885f64fe5f21476a8b16290fde9f |
|---|---|
| oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/88238 |
| network_acronym_str |
UCVV |
| network_name_str |
UCV-Institucional |
| repository_id_str |
3741 |
| dc.title.es_PE.fl_str_mv |
Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020 |
| title |
Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020 |
| spellingShingle |
Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020 Pardo Echegaray, Jahir Redes sociales en línea Seguridad informática Delitos informáticos - Perú https://purl.org/pe-repo/ocde/ford#5.05.00 |
| title_short |
Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020 |
| title_full |
Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020 |
| title_fullStr |
Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020 |
| title_full_unstemmed |
Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020 |
| title_sort |
Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020 |
| author |
Pardo Echegaray, Jahir |
| author_facet |
Pardo Echegaray, Jahir |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Vilela Apon, Rolando Javier |
| dc.contributor.author.fl_str_mv |
Pardo Echegaray, Jahir |
| dc.subject.es_PE.fl_str_mv |
Redes sociales en línea Seguridad informática Delitos informáticos - Perú |
| topic |
Redes sociales en línea Seguridad informática Delitos informáticos - Perú https://purl.org/pe-repo/ocde/ford#5.05.00 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.00 |
| description |
La presente investigación denominada “Delitos Cibernéticos y Confidencialidad en las Redes Sociales, Ica-2020”; tuvo como objetivo determinar como la información ya sea de administración pública, privada o personal dentro del ámbito informático pueden ser utilizados con el fin de la violación a la intimidad y utilizados de forma ilícita para la realización de actos delictivos. La metodología empleada en el estudio fue de enfoque cualitativo, contando con un diseño de teoría fundamentada. Asimismo, se utilizó como instrumentos de recolección de datos a la guía de entrevista y guía de análisis documental. La conclusión a la que se arribó fue que, se puede expresar que existe una sustancial necesidad legal en cuanto al aspecto de la titilación de los delitos informáticos, como tenemos la incautación de información, la intimidad personal en las redes sociales, tráfico ilegal de datos, las propuestas a los niños, niñas y adolescentes con fines sexuales por medios tecnológicos, fraude informático, suplantación de identidad y abuso del mecanismo informático y a ello deben considerarse con penas más vigorosas ya que en el presente son pocos los casos que prosiguen su curso legal y en mayor parte estos son archivados, lo cual resultaría muy perjudicial para ambas partes. En ese sentido es necesario que las nuevas prácticas que los facinerosos informáticos emplean en nuestro país están a la mano de los pasos agigantados que la tecnología viene creciendo a diario, a pesar de ello existen bases legales a partir de las cuales se puede combatir las diferentes modalidades pero mas no en su totalidad de estas; es así que en base a lo mencionado se tiene que el fin es determinar los delitos informáticos cometidos y actualizados el día a día a través de la red del internet y redes sociales y saber qué tipo de tratamiento se puede brindar ante estos casos ya sea en el Poder Judicial y Ministerios que existen en el Perú . |
| publishDate |
2021 |
| dc.date.accessioned.none.fl_str_mv |
2022-05-11T17:19:56Z |
| dc.date.available.none.fl_str_mv |
2022-05-11T17:19:56Z |
| dc.date.issued.fl_str_mv |
2021 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/88238 |
| url |
https://hdl.handle.net/20.500.12692/88238 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
| dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
| instname_str |
Universidad Cesar Vallejo |
| instacron_str |
UCV |
| institution |
UCV |
| reponame_str |
UCV-Institucional |
| collection |
UCV-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/4/Pardo_EJ-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/6/Pardo_EJ.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/5/Pardo_EJ-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/7/Pardo_EJ.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/1/Pardo_EJ-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/2/Pardo_EJ.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/3/license.txt |
| bitstream.checksum.fl_str_mv |
3f3586771c2af718fc062666f9f90b64 aed831ac6ce9bb92cf45e59c2ad5ce08 f250378f6c9b1b1d57303737e2e8924f f250378f6c9b1b1d57303737e2e8924f 01eb2807b8ec4c5dacf61f067c46008d b03121c8e863d7add53eb9536bb30e7c 8a4605be74aa9ea9d79846c1fba20a33 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
| repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
| _version_ |
1807922912995311616 |
| spelling |
Vilela Apon, Rolando JavierPardo Echegaray, Jahir2022-05-11T17:19:56Z2022-05-11T17:19:56Z2021https://hdl.handle.net/20.500.12692/88238La presente investigación denominada “Delitos Cibernéticos y Confidencialidad en las Redes Sociales, Ica-2020”; tuvo como objetivo determinar como la información ya sea de administración pública, privada o personal dentro del ámbito informático pueden ser utilizados con el fin de la violación a la intimidad y utilizados de forma ilícita para la realización de actos delictivos. La metodología empleada en el estudio fue de enfoque cualitativo, contando con un diseño de teoría fundamentada. Asimismo, se utilizó como instrumentos de recolección de datos a la guía de entrevista y guía de análisis documental. La conclusión a la que se arribó fue que, se puede expresar que existe una sustancial necesidad legal en cuanto al aspecto de la titilación de los delitos informáticos, como tenemos la incautación de información, la intimidad personal en las redes sociales, tráfico ilegal de datos, las propuestas a los niños, niñas y adolescentes con fines sexuales por medios tecnológicos, fraude informático, suplantación de identidad y abuso del mecanismo informático y a ello deben considerarse con penas más vigorosas ya que en el presente son pocos los casos que prosiguen su curso legal y en mayor parte estos son archivados, lo cual resultaría muy perjudicial para ambas partes. En ese sentido es necesario que las nuevas prácticas que los facinerosos informáticos emplean en nuestro país están a la mano de los pasos agigantados que la tecnología viene creciendo a diario, a pesar de ello existen bases legales a partir de las cuales se puede combatir las diferentes modalidades pero mas no en su totalidad de estas; es así que en base a lo mencionado se tiene que el fin es determinar los delitos informáticos cometidos y actualizados el día a día a través de la red del internet y redes sociales y saber qué tipo de tratamiento se puede brindar ante estos casos ya sea en el Poder Judicial y Ministerios que existen en el Perú .Lima NorteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y formas del Fenómeno criminalBiodiversidad, cambio climático y calidad ambientalFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVRedes sociales en líneaSeguridad informáticaDelitos informáticos - Perúhttps://purl.org/pe-repo/ocde/ford#5.05.00Delitos cibernéticos y confidencialidad en las redes sociales, Ica - 2020info:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado42301468https://orcid.org/0000-0002-5370-560871830819421016Muñoz Ccuro, Felipa ElviraMarchinares Ramos, Lidia LucreciaAceto, Lucahttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisTEXTPardo_EJ-SD.pdf.txtPardo_EJ-SD.pdf.txtExtracted texttext/plain63879https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/4/Pardo_EJ-SD.pdf.txt3f3586771c2af718fc062666f9f90b64MD54Pardo_EJ.pdf.txtPardo_EJ.pdf.txtExtracted texttext/plain68553https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/6/Pardo_EJ.pdf.txtaed831ac6ce9bb92cf45e59c2ad5ce08MD56THUMBNAILPardo_EJ-SD.pdf.jpgPardo_EJ-SD.pdf.jpgGenerated Thumbnailimage/jpeg4549https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/5/Pardo_EJ-SD.pdf.jpgf250378f6c9b1b1d57303737e2e8924fMD55Pardo_EJ.pdf.jpgPardo_EJ.pdf.jpgGenerated Thumbnailimage/jpeg4549https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/7/Pardo_EJ.pdf.jpgf250378f6c9b1b1d57303737e2e8924fMD57ORIGINALPardo_EJ-SD.pdfPardo_EJ-SD.pdfapplication/pdf2017048https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/1/Pardo_EJ-SD.pdf01eb2807b8ec4c5dacf61f067c46008dMD51Pardo_EJ.pdfPardo_EJ.pdfapplication/pdf4484928https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/2/Pardo_EJ.pdfb03121c8e863d7add53eb9536bb30e7cMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/88238/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12692/88238oai:repositorio.ucv.edu.pe:20.500.12692/882382022-05-12 22:16:17.673Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
| score |
13.888049 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).