El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimiento
Descripción del Articulo
La presente investigación tuvo como objetivo principal, determinar si el Perú se encuentra preparado para afrontar las constantes amenazas crecientes sobre los Ciberdelitos, actualmente el Perú vive cada vez en una sociedad más digitalizada, si bien estos avances nos traen muchas ventajas y nos faci...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2025 |
Institución: | Universidad Inca Garcilaso de la Vega |
Repositorio: | UIGV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uigv.edu.pe:20.500.11818/8535 |
Enlace del recurso: | https://hdl.handle.net/20.500.11818/8535 |
Nivel de acceso: | acceso abierto |
Materia: | ciberdelitos ciberdelincuencia hackers crackers delitos Informáticos fraude Informático ciberseguridad https://purl.org/pe-repo/ocde/ford#5.05.01 |
id |
UIGV_5283bb77bbfc6795e5e78b94eeea6f41 |
---|---|
oai_identifier_str |
oai:repositorio.uigv.edu.pe:20.500.11818/8535 |
network_acronym_str |
UIGV |
network_name_str |
UIGV-Institucional |
repository_id_str |
4817 |
dc.title.none.fl_str_mv |
El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimiento |
title |
El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimiento |
spellingShingle |
El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimiento Huayhua Mamani, Harold Martin ciberdelitos ciberdelincuencia hackers crackers delitos Informáticos fraude Informático ciberseguridad https://purl.org/pe-repo/ocde/ford#5.05.01 |
title_short |
El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimiento |
title_full |
El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimiento |
title_fullStr |
El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimiento |
title_full_unstemmed |
El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimiento |
title_sort |
El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimiento |
author |
Huayhua Mamani, Harold Martin |
author_facet |
Huayhua Mamani, Harold Martin |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Arenas Acosta, Juana Flor |
dc.contributor.author.fl_str_mv |
Huayhua Mamani, Harold Martin |
dc.subject.none.fl_str_mv |
ciberdelitos ciberdelincuencia hackers crackers delitos Informáticos fraude Informático ciberseguridad |
topic |
ciberdelitos ciberdelincuencia hackers crackers delitos Informáticos fraude Informático ciberseguridad https://purl.org/pe-repo/ocde/ford#5.05.01 |
dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
description |
La presente investigación tuvo como objetivo principal, determinar si el Perú se encuentra preparado para afrontar las constantes amenazas crecientes sobre los Ciberdelitos, actualmente el Perú vive cada vez en una sociedad más digitalizada, si bien estos avances nos traen muchas ventajas y nos facilitan el estilo de vida de las personas, estos avances traen consigo diversas amenazas como los Ciberdelitos. La ciberdelincuencia enfoca su ámbito de aplicación en las Tecnologías de Información y Comunicación (TIC), la pandemia por el Covid19, nos permitió comprobar que las TIC son esenciales para las actividades diarias de las personas, sin importar su estatus social, por que todos podemos ser víctimas de este fenómeno de la ciberdelincuencia, a todo esto hay un tipo de ciberdelito que es el Fraude Informático, ciberdelito que atenta contra el patrimonio, y está tipificado en la Ley N.°30096, y por lejos es el ciberdelito con mayor denuncias recibidas ante la PNP, que sobrepasa el 70% , seguida del ciberdelito de suplantación de identidad con aproximadamente 20%. |
publishDate |
2025 |
dc.date.accessioned.none.fl_str_mv |
2025-02-18T19:45:08Z |
dc.date.available.none.fl_str_mv |
2025-02-18T19:45:08Z |
dc.date.issued.fl_str_mv |
2025-02-18 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.11818/8535 |
url |
https://hdl.handle.net/20.500.11818/8535 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf application/msword |
dc.publisher.es_PE.fl_str_mv |
Universidad Inca Garcilaso de la Vega |
dc.publisher.country.none.fl_str_mv |
Perú |
dc.source.none.fl_str_mv |
reponame:UIGV-Institucional instname:Universidad Inca Garcilaso de la Vega instacron:UIGV |
instname_str |
Universidad Inca Garcilaso de la Vega |
instacron_str |
UIGV |
institution |
UIGV |
reponame_str |
UIGV-Institucional |
collection |
UIGV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/acd4bf37-a1f2-428e-be50-92562c04afbf/content https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/553b06b8-d359-4dde-b564-309b70d0ea1e/content https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/55da613c-6901-4ca2-be5e-e19bd3500ee1/content https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/77b32d55-2cd3-471b-9699-7938bad59775/content https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/a21f2410-54ef-4be9-a12a-cbe2ad25a6fb/content https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/389dfa3c-85f2-44a1-9b1e-f242d77f8336/content https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/c5710063-fdc2-4962-b8bd-f316c0318463/content https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/4264cd69-65d9-4c10-9d7f-84030e50d192/content https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/e1dc67c7-c045-4bb7-87ba-69ccb298d1a0/content https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/f4ce3402-5f42-4f50-86ca-1be7198bfb98/content |
bitstream.checksum.fl_str_mv |
fe478e337d06a866f2ed7fb550ee671c 8f93805d4f0547b4b7ea76f36afd35df 0da7fc12f842d46bf64f3b92ac6e7089 bb9bdc0b3349e4284e09149f943790b4 e79e796bdb67636679136e9960ed7228 acd1dd7327e2ba406f569a6c6e7adecf bd711fa8d4f4345692877667493d7bf9 5e9f793c204fd971c00b853dcaa27679 1f2d8f56093d9ee256aebd3fd67985a4 194ddbfa3d281b10732dff8f0337dcb0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad Inca Garcilaso de la Vega |
repository.mail.fl_str_mv |
repositorio@uigv.edu.pe |
_version_ |
1835829074190139392 |
spelling |
Arenas Acosta, Juana FlorHuayhua Mamani, Harold Martin2025-02-18T19:45:08Z2025-02-18T19:45:08Z2025-02-18https://hdl.handle.net/20.500.11818/8535La presente investigación tuvo como objetivo principal, determinar si el Perú se encuentra preparado para afrontar las constantes amenazas crecientes sobre los Ciberdelitos, actualmente el Perú vive cada vez en una sociedad más digitalizada, si bien estos avances nos traen muchas ventajas y nos facilitan el estilo de vida de las personas, estos avances traen consigo diversas amenazas como los Ciberdelitos. La ciberdelincuencia enfoca su ámbito de aplicación en las Tecnologías de Información y Comunicación (TIC), la pandemia por el Covid19, nos permitió comprobar que las TIC son esenciales para las actividades diarias de las personas, sin importar su estatus social, por que todos podemos ser víctimas de este fenómeno de la ciberdelincuencia, a todo esto hay un tipo de ciberdelito que es el Fraude Informático, ciberdelito que atenta contra el patrimonio, y está tipificado en la Ley N.°30096, y por lejos es el ciberdelito con mayor denuncias recibidas ante la PNP, que sobrepasa el 70% , seguida del ciberdelito de suplantación de identidad con aproximadamente 20%.Trabajo de Suficiencia Profesionalapplication/pdfapplication/mswordspaUniversidad Inca Garcilaso de la VegaPerúinfo:eu-repo/semantics/openAccessciberdelitosciberdelincuenciahackerscrackersdelitos Informáticosfraude Informáticociberseguridadhttps://purl.org/pe-repo/ocde/ford#5.05.01El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimientoinfo:eu-repo/semantics/bachelorThesisreponame:UIGV-Institucionalinstname:Universidad Inca Garcilaso de la Vegainstacron:UIGVSUNEDUUniversidad Inca Garcilaso de la Vega. Facultad de Derecho y Ciencias PolíticasTítulo ProfesionalDerechoAbogadohttps://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalhttps://purl.org/pe-repo/renati/level#tituloProfesional42101670022527https://orcid.org/0009-0002-0216-575X44937246ORIGINALTSP-HUAYHUA MAMANI HAROLD MARTIN -RP -.pdfTSP-HUAYHUA MAMANI HAROLD MARTIN -RP -.pdfapplication/pdf407629https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/acd4bf37-a1f2-428e-be50-92562c04afbf/contentfe478e337d06a866f2ed7fb550ee671cMD51AUTORIZACION REPOSITORIO -HUAYHUA MAMANI HAROLD MARTIN.pdfAUTORIZACION REPOSITORIO -HUAYHUA MAMANI HAROLD MARTIN.pdfapplication/pdf289895https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/553b06b8-d359-4dde-b564-309b70d0ea1e/content8f93805d4f0547b4b7ea76f36afd35dfMD52TURNITIN-HUAYHUA MAMANI HAROLD MARTIN.pdfTURNITIN-HUAYHUA MAMANI HAROLD MARTIN.pdfapplication/pdf7813255https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/55da613c-6901-4ca2-be5e-e19bd3500ee1/content0da7fc12f842d46bf64f3b92ac6e7089MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/77b32d55-2cd3-471b-9699-7938bad59775/contentbb9bdc0b3349e4284e09149f943790b4MD55TEXTTSP-HUAYHUA MAMANI HAROLD MARTIN -RP -.pdf.txtTSP-HUAYHUA MAMANI HAROLD MARTIN -RP -.pdf.txtExtracted texttext/plain76805https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/a21f2410-54ef-4be9-a12a-cbe2ad25a6fb/contente79e796bdb67636679136e9960ed7228MD56AUTORIZACION REPOSITORIO -HUAYHUA MAMANI HAROLD MARTIN.pdf.txtAUTORIZACION REPOSITORIO -HUAYHUA MAMANI HAROLD MARTIN.pdf.txtExtracted texttext/plain15https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/389dfa3c-85f2-44a1-9b1e-f242d77f8336/contentacd1dd7327e2ba406f569a6c6e7adecfMD58TURNITIN-HUAYHUA MAMANI HAROLD MARTIN.pdf.txtTURNITIN-HUAYHUA MAMANI HAROLD MARTIN.pdf.txtExtracted texttext/plain5109https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/c5710063-fdc2-4962-b8bd-f316c0318463/contentbd711fa8d4f4345692877667493d7bf9MD510THUMBNAILTSP-HUAYHUA MAMANI HAROLD MARTIN -RP -.pdf.jpgTSP-HUAYHUA MAMANI HAROLD MARTIN -RP -.pdf.jpgGenerated Thumbnailimage/jpeg14228https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/4264cd69-65d9-4c10-9d7f-84030e50d192/content5e9f793c204fd971c00b853dcaa27679MD57AUTORIZACION REPOSITORIO -HUAYHUA MAMANI HAROLD MARTIN.pdf.jpgAUTORIZACION REPOSITORIO -HUAYHUA MAMANI HAROLD MARTIN.pdf.jpgGenerated Thumbnailimage/jpeg20540https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/e1dc67c7-c045-4bb7-87ba-69ccb298d1a0/content1f2d8f56093d9ee256aebd3fd67985a4MD59TURNITIN-HUAYHUA MAMANI HAROLD MARTIN.pdf.jpgTURNITIN-HUAYHUA MAMANI HAROLD MARTIN.pdf.jpgGenerated Thumbnailimage/jpeg13021https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/f4ce3402-5f42-4f50-86ca-1be7198bfb98/content194ddbfa3d281b10732dff8f0337dcb0MD51120.500.11818/8535oai:repositorio.uigv.edu.pe:20.500.11818/85352025-03-31 15:12:01.422open.accesshttps://repositorio.uigv.edu.peRepositorio de la Universidad Inca Garcilaso de la Vegarepositorio@uigv.edu.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 |
score |
13.7211075 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).