Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022

Descripción del Articulo

Desde finales del siglo XX se ha producido un avance en tecnologías de la información y las comunicaciones, lo que ha favorecido la entrada de nuevas herramientas cibernéticas, creando espacios abiertos de interacción en la sociedad, lo que ha sido un atractivo a la población y ha hecho que cada vez...

Descripción completa

Detalles Bibliográficos
Autor: Zarzosa Ramirez, Rodolfo Renzo
Formato: tesis de maestría
Fecha de Publicación:2025
Institución:Universidad Nacional José Faustino Sánchez Carrión
Repositorio:UNJFSC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unjfsc.edu.pe:20.500.14067/11328
Enlace del recurso:http://hdl.handle.net/20.500.14067/11328
Nivel de acceso:acceso abierto
Materia:Derecho a la privacidad
Redes sociales
Violencia cibernética
https://purl.org/pe-repo/ocde/ford#5.05.00
id UNJF_4527a060f4465ca9c0685837100ff496
oai_identifier_str oai:repositorio.unjfsc.edu.pe:20.500.14067/11328
network_acronym_str UNJF
network_name_str UNJFSC-Institucional
repository_id_str 4321
dc.title.es_PE.fl_str_mv Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022
title Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022
spellingShingle Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022
Zarzosa Ramirez, Rodolfo Renzo
Derecho a la privacidad
Redes sociales
Violencia cibernética
https://purl.org/pe-repo/ocde/ford#5.05.00
title_short Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022
title_full Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022
title_fullStr Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022
title_full_unstemmed Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022
title_sort Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022
author Zarzosa Ramirez, Rodolfo Renzo
author_facet Zarzosa Ramirez, Rodolfo Renzo
author_role author
dc.contributor.advisor.fl_str_mv Carrasco Salazar, Charlie
dc.contributor.author.fl_str_mv Zarzosa Ramirez, Rodolfo Renzo
dc.subject.es_PE.fl_str_mv Derecho a la privacidad
Redes sociales
Violencia cibernética
topic Derecho a la privacidad
Redes sociales
Violencia cibernética
https://purl.org/pe-repo/ocde/ford#5.05.00
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.00
description Desde finales del siglo XX se ha producido un avance en tecnologías de la información y las comunicaciones, lo que ha favorecido la entrada de nuevas herramientas cibernéticas, creando espacios abiertos de interacción en la sociedad, lo que ha sido un atractivo a la población y ha hecho que cada vez sean más los usuarios de diferentes plataformas y redes sociales, un mercado sin dudas muy lucrativo; al crecer significativamente en usuarios esto se ha vuelto una ventana abierta a la intimidad de las personas, a su intimidad personal, social, familiar y laboral, siempre y cuando este contenido sea compartido libremente por cada usuario; pero ¿Qué pasa cuando dicho contenido estrictamente privado es mostrado al público sin el consentimiento de las partes involucradas? ¿Qué ocurre cuando esta libertad de publicaciones hace que se transgredan los derechos fundamentales de otros usuarios, como el derecho a su intimidad, a su privacidad, a su honor y buena reputación? Por lo tanto, el presente trabajo de investigación tiene como objetivo: Establecer la relación entre los límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2021-2022. Metodología: Investigación correlacional y aplicada con un enfoque cuantitativo, de corte transversal. Resultados: Un 86,316% mencionan que definitivamente sí se podría hablar de una nueva forma de violencia, como lo es la violencia cibernética de la que pueden ser víctimas toda persona humana, un 4,211% mencionan que hay una posibilidad de que sea así, un 7,368% mencionan que definitivamente no es así y un 2,105% prefieren no responder dicha pregunta. Conclusiones: Existe una relación de nivel bueno entre los límites del derecho fundamental a la privacidad y la vulneración por el uso indebido de las redes sociales, Huaura 2021-2022.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-06-18T16:13:40Z
dc.date.available.none.fl_str_mv 2025-06-18T16:13:40Z
dc.date.issued.fl_str_mv 2025-02-26
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/acceptedVersion
format masterThesis
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.14067/11328
url http://hdl.handle.net/20.500.14067/11328
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional José Faustino Sánchez Carrión
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.none.fl_str_mv reponame:UNJFSC-Institucional
instname:Universidad Nacional José Faustino Sánchez Carrión
instacron:UNJFSC
instname_str Universidad Nacional José Faustino Sánchez Carrión
instacron_str UNJFSC
institution UNJFSC
reponame_str UNJFSC-Institucional
collection UNJFSC-Institucional
bitstream.url.fl_str_mv https://repositorio.unjfsc.edu.pe/bitstream/20.500.14067/11328/5/TESIS_ultimo.pdf
https://repositorio.unjfsc.edu.pe/bitstream/20.500.14067/11328/2/TURNITIN.pdf
https://repositorio.unjfsc.edu.pe/bitstream/20.500.14067/11328/3/AUTORIZACION.pdf
https://repositorio.unjfsc.edu.pe/bitstream/20.500.14067/11328/4/license.txt
bitstream.checksum.fl_str_mv f7fcc2ce5fc6c16caf933572229639a5
eefbcaaec79a278675a84f2243fa00ac
6cdf7b7f405d5a16097b0d20d7eb830d
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional - UNJFSC
repository.mail.fl_str_mv repositorio@unjfsc.edu.pe
_version_ 1847333861310070784
spelling Carrasco Salazar, CharlieZarzosa Ramirez, Rodolfo Renzo2025-06-18T16:13:40Z2025-06-18T16:13:40Z2025-02-26http://hdl.handle.net/20.500.14067/11328Desde finales del siglo XX se ha producido un avance en tecnologías de la información y las comunicaciones, lo que ha favorecido la entrada de nuevas herramientas cibernéticas, creando espacios abiertos de interacción en la sociedad, lo que ha sido un atractivo a la población y ha hecho que cada vez sean más los usuarios de diferentes plataformas y redes sociales, un mercado sin dudas muy lucrativo; al crecer significativamente en usuarios esto se ha vuelto una ventana abierta a la intimidad de las personas, a su intimidad personal, social, familiar y laboral, siempre y cuando este contenido sea compartido libremente por cada usuario; pero ¿Qué pasa cuando dicho contenido estrictamente privado es mostrado al público sin el consentimiento de las partes involucradas? ¿Qué ocurre cuando esta libertad de publicaciones hace que se transgredan los derechos fundamentales de otros usuarios, como el derecho a su intimidad, a su privacidad, a su honor y buena reputación? Por lo tanto, el presente trabajo de investigación tiene como objetivo: Establecer la relación entre los límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2021-2022. Metodología: Investigación correlacional y aplicada con un enfoque cuantitativo, de corte transversal. Resultados: Un 86,316% mencionan que definitivamente sí se podría hablar de una nueva forma de violencia, como lo es la violencia cibernética de la que pueden ser víctimas toda persona humana, un 4,211% mencionan que hay una posibilidad de que sea así, un 7,368% mencionan que definitivamente no es así y un 2,105% prefieren no responder dicha pregunta. Conclusiones: Existe una relación de nivel bueno entre los límites del derecho fundamental a la privacidad y la vulneración por el uso indebido de las redes sociales, Huaura 2021-2022.application/pdfspaUniversidad Nacional José Faustino Sánchez CarriónPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Derecho a la privacidadRedes socialesViolencia cibernéticahttps://purl.org/pe-repo/ocde/ford#5.05.00Límites del derecho fundamental a la privacidad y su vulneración por el uso indebido de las redes sociales, Huaura 2022info:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/acceptedVersionreponame:UNJFSC-Institucionalinstname:Universidad Nacional José Faustino Sánchez Carrióninstacron:UNJFSCSUNEDUMaestría en Derecho Constitucional y AdministrativoUniversidad Nacional José Faustino Sánchez Carrión. Escuela de PosgradoMaestro en Derecho Constitucional y Administrativo407990230000-0002-5255-108842781364421597Sanjinez Salazar, Jovian ValentinBailón Osorio, Oscar AlbertoSilva Castro, Elsahttps://purl.org/pe-repo/renati/level#maestrohttps://purl.org/pe-repo/renati/type#tesisORIGINALTESIS_ultimo.pdfTESIS_ultimo.pdfTESISapplication/pdf546327https://repositorio.unjfsc.edu.pe/bitstream/20.500.14067/11328/5/TESIS_ultimo.pdff7fcc2ce5fc6c16caf933572229639a5MD55TURNITIN.pdfTURNITIN.pdfTURNITINapplication/pdf6123482https://repositorio.unjfsc.edu.pe/bitstream/20.500.14067/11328/2/TURNITIN.pdfeefbcaaec79a278675a84f2243fa00acMD52AUTORIZACION.pdfAUTORIZACION.pdfAUTORIZACIONapplication/pdf2194629https://repositorio.unjfsc.edu.pe/bitstream/20.500.14067/11328/3/AUTORIZACION.pdf6cdf7b7f405d5a16097b0d20d7eb830dMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unjfsc.edu.pe/bitstream/20.500.14067/11328/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5420.500.14067/11328oai:repositorio.unjfsc.edu.pe:20.500.14067/113282025-06-18 11:16:34.293Repositorio Institucional - UNJFSCrepositorio@unjfsc.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 12.8697195
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).