Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022
Descripción del Articulo
Desde finales del siglo XX se ha producido un avance en tecnologías de la información y las comunicaciones, lo que ha favorecido la entrada de nuevas herramientas cibernéticas, creando espacios abiertos de interacción en la sociedad, lo que ha sido un atractivo a la población y ha hecho que cada vez...
| Autor: | |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Nacional José Faustino Sánchez Carrión |
| Repositorio: | UNJFSC-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.unjfsc.edu.pe:20.500.14067/11328 |
| Enlace del recurso: | http://hdl.handle.net/20.500.14067/11328 |
| Nivel de acceso: | acceso abierto |
| Materia: | Derecho a la privacidad Redes sociales Violencia cibernética https://purl.org/pe-repo/ocde/ford#5.05.00 |
| id |
UNJF_4527a060f4465ca9c0685837100ff496 |
|---|---|
| oai_identifier_str |
oai:repositorio.unjfsc.edu.pe:20.500.14067/11328 |
| network_acronym_str |
UNJF |
| network_name_str |
UNJFSC-Institucional |
| repository_id_str |
4321 |
| dc.title.es_PE.fl_str_mv |
Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022 |
| title |
Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022 |
| spellingShingle |
Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022 Zarzosa Ramirez, Rodolfo Renzo Derecho a la privacidad Redes sociales Violencia cibernética https://purl.org/pe-repo/ocde/ford#5.05.00 |
| title_short |
Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022 |
| title_full |
Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022 |
| title_fullStr |
Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022 |
| title_full_unstemmed |
Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022 |
| title_sort |
Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022 |
| author |
Zarzosa Ramirez, Rodolfo Renzo |
| author_facet |
Zarzosa Ramirez, Rodolfo Renzo |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Carrasco Salazar, Charlie |
| dc.contributor.author.fl_str_mv |
Zarzosa Ramirez, Rodolfo Renzo |
| dc.subject.es_PE.fl_str_mv |
Derecho a la privacidad Redes sociales Violencia cibernética |
| topic |
Derecho a la privacidad Redes sociales Violencia cibernética https://purl.org/pe-repo/ocde/ford#5.05.00 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.00 |
| description |
Desde finales del siglo XX se ha producido un avance en tecnologías de la información y las comunicaciones, lo que ha favorecido la entrada de nuevas herramientas cibernéticas, creando espacios abiertos de interacción en la sociedad, lo que ha sido un atractivo a la población y ha hecho que cada vez sean más los usuarios de diferentes plataformas y redes sociales, un mercado sin dudas muy lucrativo; al crecer significativamente en usuarios esto se ha vuelto una ventana abierta a la intimidad de las personas, a su intimidad personal, social, familiar y laboral, siempre y cuando este contenido sea compartido libremente por cada usuario; pero ¿Qué pasa cuando dicho contenido estrictamente privado es mostrado al público sin el consentimiento de las partes involucradas? ¿Qué ocurre cuando esta libertad de publicaciones hace que se transgredan los derechos fundamentales de otros usuarios, como el derecho a su intimidad, a su privacidad, a su honor y buena reputación? Por lo tanto, el presente trabajo de investigación tiene como objetivo: Establecer la relación entre los límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2021-2022. Metodología: Investigación correlacional y aplicada con un enfoque cuantitativo, de corte transversal. Resultados: Un 86,316% mencionan que definitivamente sí se podría hablar de una nueva forma de violencia, como lo es la violencia cibernética de la que pueden ser víctimas toda persona humana, un 4,211% mencionan que hay una posibilidad de que sea así, un 7,368% mencionan que definitivamente no es así y un 2,105% prefieren no responder dicha pregunta. Conclusiones: Existe una relación de nivel bueno entre los límites del derecho fundamental a la privacidad y la vulneración por el uso indebido de las redes sociales, Huaura 2021-2022. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-06-18T16:13:40Z |
| dc.date.available.none.fl_str_mv |
2025-06-18T16:13:40Z |
| dc.date.issued.fl_str_mv |
2025-02-26 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
| format |
masterThesis |
| status_str |
acceptedVersion |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.14067/11328 |
| url |
http://hdl.handle.net/20.500.14067/11328 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Nacional José Faustino Sánchez Carrión |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.none.fl_str_mv |
reponame:UNJFSC-Institucional instname:Universidad Nacional José Faustino Sánchez Carrión instacron:UNJFSC |
| instname_str |
Universidad Nacional José Faustino Sánchez Carrión |
| instacron_str |
UNJFSC |
| institution |
UNJFSC |
| reponame_str |
UNJFSC-Institucional |
| collection |
UNJFSC-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.unjfsc.edu.pe/bitstream/20.500.14067/11328/5/TESIS_ultimo.pdf https://repositorio.unjfsc.edu.pe/bitstream/20.500.14067/11328/2/TURNITIN.pdf https://repositorio.unjfsc.edu.pe/bitstream/20.500.14067/11328/3/AUTORIZACION.pdf https://repositorio.unjfsc.edu.pe/bitstream/20.500.14067/11328/4/license.txt |
| bitstream.checksum.fl_str_mv |
f7fcc2ce5fc6c16caf933572229639a5 eefbcaaec79a278675a84f2243fa00ac 6cdf7b7f405d5a16097b0d20d7eb830d 8a4605be74aa9ea9d79846c1fba20a33 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional - UNJFSC |
| repository.mail.fl_str_mv |
repositorio@unjfsc.edu.pe |
| _version_ |
1847333861310070784 |
| spelling |
Carrasco Salazar, CharlieZarzosa Ramirez, Rodolfo Renzo2025-06-18T16:13:40Z2025-06-18T16:13:40Z2025-02-26http://hdl.handle.net/20.500.14067/11328Desde finales del siglo XX se ha producido un avance en tecnologías de la información y las comunicaciones, lo que ha favorecido la entrada de nuevas herramientas cibernéticas, creando espacios abiertos de interacción en la sociedad, lo que ha sido un atractivo a la población y ha hecho que cada vez sean más los usuarios de diferentes plataformas y redes sociales, un mercado sin dudas muy lucrativo; al crecer significativamente en usuarios esto se ha vuelto una ventana abierta a la intimidad de las personas, a su intimidad personal, social, familiar y laboral, siempre y cuando este contenido sea compartido libremente por cada usuario; pero ¿Qué pasa cuando dicho contenido estrictamente privado es mostrado al público sin el consentimiento de las partes involucradas? ¿Qué ocurre cuando esta libertad de publicaciones hace que se transgredan los derechos fundamentales de otros usuarios, como el derecho a su intimidad, a su privacidad, a su honor y buena reputación? Por lo tanto, el presente trabajo de investigación tiene como objetivo: Establecer la relación entre los límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2021-2022. Metodología: Investigación correlacional y aplicada con un enfoque cuantitativo, de corte transversal. Resultados: Un 86,316% mencionan que definitivamente sí se podría hablar de una nueva forma de violencia, como lo es la violencia cibernética de la que pueden ser víctimas toda persona humana, un 4,211% mencionan que hay una posibilidad de que sea así, un 7,368% mencionan que definitivamente no es así y un 2,105% prefieren no responder dicha pregunta. Conclusiones: Existe una relación de nivel bueno entre los límites del derecho fundamental a la privacidad y la vulneración por el uso indebido de las redes sociales, Huaura 2021-2022.application/pdfspaUniversidad Nacional José Faustino Sánchez CarriónPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Derecho a la privacidadRedes socialesViolencia cibernéticahttps://purl.org/pe-repo/ocde/ford#5.05.00Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022info:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/acceptedVersionreponame:UNJFSC-Institucionalinstname:Universidad Nacional José Faustino Sánchez Carrióninstacron:UNJFSCSUNEDUMaestría en Derecho Constitucional y AdministrativoUniversidad Nacional José Faustino Sánchez Carrión. Escuela de PosgradoMaestro en Derecho Constitucional y Administrativo407990230000-0002-5255-108842781364421597Sanjinez Salazar, Jovian ValentinBailón Osorio, Oscar AlbertoSilva Castro, Elsahttps://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#tesisORIGINALTESIS_ultimo.pdfTESIS_ultimo.pdfTESISapplication/pdf546327https://repositorio.unjfsc.edu.pe/bitstream/20.500.14067/11328/5/TESIS_ultimo.pdff7fcc2ce5fc6c16caf933572229639a5MD55TURNITIN.pdfTURNITIN.pdfTURNITINapplication/pdf6123482https://repositorio.unjfsc.edu.pe/bitstream/20.500.14067/11328/2/TURNITIN.pdfeefbcaaec79a278675a84f2243fa00acMD52AUTORIZACION.pdfAUTORIZACION.pdfAUTORIZACIONapplication/pdf2194629https://repositorio.unjfsc.edu.pe/bitstream/20.500.14067/11328/3/AUTORIZACION.pdf6cdf7b7f405d5a16097b0d20d7eb830dMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unjfsc.edu.pe/bitstream/20.500.14067/11328/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5420.500.14067/11328oai:repositorio.unjfsc.edu.pe:20.500.14067/113282025-06-18 11:16:34.293Repositorio Institucional - UNJFSCrepositorio@unjfsc.edu.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 |
| score |
12.8697195 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).