El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimiento

Descripción del Articulo

La presente investigación tuvo como objetivo principal, determinar si el Perú se encuentra preparado para afrontar las constantes amenazas crecientes sobre los Ciberdelitos, actualmente el Perú vive cada vez en una sociedad más digitalizada, si bien estos avances nos traen muchas ventajas y nos faci...

Descripción completa

Detalles Bibliográficos
Autor: Huayhua Mamani, Harold Martin
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad Inca Garcilaso de la Vega
Repositorio:UIGV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uigv.edu.pe:20.500.11818/8535
Enlace del recurso:https://hdl.handle.net/20.500.11818/8535
Nivel de acceso:acceso abierto
Materia:ciberdelitos
ciberdelincuencia
hackers
crackers
delitos Informáticos
fraude Informático
ciberseguridad
https://purl.org/pe-repo/ocde/ford#5.05.01
id UIGV_5283bb77bbfc6795e5e78b94eeea6f41
oai_identifier_str oai:repositorio.uigv.edu.pe:20.500.11818/8535
network_acronym_str UIGV
network_name_str UIGV-Institucional
repository_id_str 4817
dc.title.none.fl_str_mv El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimiento
title El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimiento
spellingShingle El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimiento
Huayhua Mamani, Harold Martin
ciberdelitos
ciberdelincuencia
hackers
crackers
delitos Informáticos
fraude Informático
ciberseguridad
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimiento
title_full El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimiento
title_fullStr El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimiento
title_full_unstemmed El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimiento
title_sort El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimiento
author Huayhua Mamani, Harold Martin
author_facet Huayhua Mamani, Harold Martin
author_role author
dc.contributor.advisor.fl_str_mv Arenas Acosta, Juana Flor
dc.contributor.author.fl_str_mv Huayhua Mamani, Harold Martin
dc.subject.none.fl_str_mv ciberdelitos
ciberdelincuencia
hackers
crackers
delitos Informáticos
fraude Informático
ciberseguridad
topic ciberdelitos
ciberdelincuencia
hackers
crackers
delitos Informáticos
fraude Informático
ciberseguridad
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description La presente investigación tuvo como objetivo principal, determinar si el Perú se encuentra preparado para afrontar las constantes amenazas crecientes sobre los Ciberdelitos, actualmente el Perú vive cada vez en una sociedad más digitalizada, si bien estos avances nos traen muchas ventajas y nos facilitan el estilo de vida de las personas, estos avances traen consigo diversas amenazas como los Ciberdelitos. La ciberdelincuencia enfoca su ámbito de aplicación en las Tecnologías de Información y Comunicación (TIC), la pandemia por el Covid19, nos permitió comprobar que las TIC son esenciales para las actividades diarias de las personas, sin importar su estatus social, por que todos podemos ser víctimas de este fenómeno de la ciberdelincuencia, a todo esto hay un tipo de ciberdelito que es el Fraude Informático, ciberdelito que atenta contra el patrimonio, y está tipificado en la Ley N.°30096, y por lejos es el ciberdelito con mayor denuncias recibidas ante la PNP, que sobrepasa el 70% , seguida del ciberdelito de suplantación de identidad con aproximadamente 20%.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-02-18T19:45:08Z
dc.date.available.none.fl_str_mv 2025-02-18T19:45:08Z
dc.date.issued.fl_str_mv 2025-02-18
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.11818/8535
url https://hdl.handle.net/20.500.11818/8535
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
application/msword
dc.publisher.es_PE.fl_str_mv Universidad Inca Garcilaso de la Vega
dc.publisher.country.none.fl_str_mv Perú
dc.source.none.fl_str_mv reponame:UIGV-Institucional
instname:Universidad Inca Garcilaso de la Vega
instacron:UIGV
instname_str Universidad Inca Garcilaso de la Vega
instacron_str UIGV
institution UIGV
reponame_str UIGV-Institucional
collection UIGV-Institucional
bitstream.url.fl_str_mv https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/acd4bf37-a1f2-428e-be50-92562c04afbf/content
https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/553b06b8-d359-4dde-b564-309b70d0ea1e/content
https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/55da613c-6901-4ca2-be5e-e19bd3500ee1/content
https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/77b32d55-2cd3-471b-9699-7938bad59775/content
https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/a21f2410-54ef-4be9-a12a-cbe2ad25a6fb/content
https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/389dfa3c-85f2-44a1-9b1e-f242d77f8336/content
https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/c5710063-fdc2-4962-b8bd-f316c0318463/content
https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/4264cd69-65d9-4c10-9d7f-84030e50d192/content
https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/e1dc67c7-c045-4bb7-87ba-69ccb298d1a0/content
https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/f4ce3402-5f42-4f50-86ca-1be7198bfb98/content
bitstream.checksum.fl_str_mv fe478e337d06a866f2ed7fb550ee671c
8f93805d4f0547b4b7ea76f36afd35df
0da7fc12f842d46bf64f3b92ac6e7089
bb9bdc0b3349e4284e09149f943790b4
e79e796bdb67636679136e9960ed7228
acd1dd7327e2ba406f569a6c6e7adecf
bd711fa8d4f4345692877667493d7bf9
5e9f793c204fd971c00b853dcaa27679
1f2d8f56093d9ee256aebd3fd67985a4
194ddbfa3d281b10732dff8f0337dcb0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Inca Garcilaso de la Vega
repository.mail.fl_str_mv repositorio@uigv.edu.pe
_version_ 1835829074190139392
spelling Arenas Acosta, Juana FlorHuayhua Mamani, Harold Martin2025-02-18T19:45:08Z2025-02-18T19:45:08Z2025-02-18https://hdl.handle.net/20.500.11818/8535La presente investigación tuvo como objetivo principal, determinar si el Perú se encuentra preparado para afrontar las constantes amenazas crecientes sobre los Ciberdelitos, actualmente el Perú vive cada vez en una sociedad más digitalizada, si bien estos avances nos traen muchas ventajas y nos facilitan el estilo de vida de las personas, estos avances traen consigo diversas amenazas como los Ciberdelitos. La ciberdelincuencia enfoca su ámbito de aplicación en las Tecnologías de Información y Comunicación (TIC), la pandemia por el Covid19, nos permitió comprobar que las TIC son esenciales para las actividades diarias de las personas, sin importar su estatus social, por que todos podemos ser víctimas de este fenómeno de la ciberdelincuencia, a todo esto hay un tipo de ciberdelito que es el Fraude Informático, ciberdelito que atenta contra el patrimonio, y está tipificado en la Ley N.°30096, y por lejos es el ciberdelito con mayor denuncias recibidas ante la PNP, que sobrepasa el 70% , seguida del ciberdelito de suplantación de identidad con aproximadamente 20%.Trabajo de Suficiencia Profesionalapplication/pdfapplication/mswordspaUniversidad Inca Garcilaso de la VegaPerúinfo:eu-repo/semantics/openAccessciberdelitosciberdelincuenciahackerscrackersdelitos Informáticosfraude Informáticociberseguridadhttps://purl.org/pe-repo/ocde/ford#5.05.01El fraude Informático como principal Ciberdelito contra el patrimonio y la Problemática de su constante crecimientoinfo:eu-repo/semantics/bachelorThesisreponame:UIGV-Institucionalinstname:Universidad Inca Garcilaso de la Vegainstacron:UIGVSUNEDUUniversidad Inca Garcilaso de la Vega. Facultad de Derecho y Ciencias PolíticasTítulo ProfesionalDerechoAbogadohttps://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalhttps://purl.org/pe-repo/renati/level#tituloProfesional42101670022527https://orcid.org/0009-0002-0216-575X44937246ORIGINALTSP-HUAYHUA MAMANI HAROLD MARTIN -RP -.pdfTSP-HUAYHUA MAMANI HAROLD MARTIN -RP -.pdfapplication/pdf407629https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/acd4bf37-a1f2-428e-be50-92562c04afbf/contentfe478e337d06a866f2ed7fb550ee671cMD51AUTORIZACION REPOSITORIO -HUAYHUA MAMANI HAROLD MARTIN.pdfAUTORIZACION REPOSITORIO -HUAYHUA MAMANI HAROLD MARTIN.pdfapplication/pdf289895https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/553b06b8-d359-4dde-b564-309b70d0ea1e/content8f93805d4f0547b4b7ea76f36afd35dfMD52TURNITIN-HUAYHUA MAMANI HAROLD MARTIN.pdfTURNITIN-HUAYHUA MAMANI HAROLD MARTIN.pdfapplication/pdf7813255https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/55da613c-6901-4ca2-be5e-e19bd3500ee1/content0da7fc12f842d46bf64f3b92ac6e7089MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/77b32d55-2cd3-471b-9699-7938bad59775/contentbb9bdc0b3349e4284e09149f943790b4MD55TEXTTSP-HUAYHUA MAMANI HAROLD MARTIN -RP -.pdf.txtTSP-HUAYHUA MAMANI HAROLD MARTIN -RP -.pdf.txtExtracted texttext/plain76805https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/a21f2410-54ef-4be9-a12a-cbe2ad25a6fb/contente79e796bdb67636679136e9960ed7228MD56AUTORIZACION REPOSITORIO -HUAYHUA MAMANI HAROLD MARTIN.pdf.txtAUTORIZACION REPOSITORIO -HUAYHUA MAMANI HAROLD MARTIN.pdf.txtExtracted texttext/plain15https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/389dfa3c-85f2-44a1-9b1e-f242d77f8336/contentacd1dd7327e2ba406f569a6c6e7adecfMD58TURNITIN-HUAYHUA MAMANI HAROLD MARTIN.pdf.txtTURNITIN-HUAYHUA MAMANI HAROLD MARTIN.pdf.txtExtracted texttext/plain5109https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/c5710063-fdc2-4962-b8bd-f316c0318463/contentbd711fa8d4f4345692877667493d7bf9MD510THUMBNAILTSP-HUAYHUA MAMANI HAROLD MARTIN -RP -.pdf.jpgTSP-HUAYHUA MAMANI HAROLD MARTIN -RP -.pdf.jpgGenerated Thumbnailimage/jpeg14228https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/4264cd69-65d9-4c10-9d7f-84030e50d192/content5e9f793c204fd971c00b853dcaa27679MD57AUTORIZACION REPOSITORIO -HUAYHUA MAMANI HAROLD MARTIN.pdf.jpgAUTORIZACION REPOSITORIO -HUAYHUA MAMANI HAROLD MARTIN.pdf.jpgGenerated Thumbnailimage/jpeg20540https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/e1dc67c7-c045-4bb7-87ba-69ccb298d1a0/content1f2d8f56093d9ee256aebd3fd67985a4MD59TURNITIN-HUAYHUA MAMANI HAROLD MARTIN.pdf.jpgTURNITIN-HUAYHUA MAMANI HAROLD MARTIN.pdf.jpgGenerated Thumbnailimage/jpeg13021https://repositorio.uigv.edu.pe/backend/api/core/bitstreams/f4ce3402-5f42-4f50-86ca-1be7198bfb98/content194ddbfa3d281b10732dff8f0337dcb0MD51120.500.11818/8535oai:repositorio.uigv.edu.pe:20.500.11818/85352025-03-31 15:12:01.422open.accesshttps://repositorio.uigv.edu.peRepositorio de la Universidad Inca Garcilaso de la Vegarepositorio@uigv.edu.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
score 13.7211075
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).