El rol del estado en la persecutoriedad de los delitos informáticos en el Perú

Descripción del Articulo

El estudio tuvo como objetivo general: Analizar la influencia de la persecutoriedad de los delitos informático en el Estado social y constitucional democrático de Derecho. La metodología fue de enfoque cualitativo. Tipo básica, diseño de teoría fundamentada. Se obtuvo como resultados que, existen li...

Descripción completa

Detalles Bibliográficos
Autores: Ginez Leyva, Jhianary Rosmery, Idrogo Diaz, Flor Eliza
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad Señor de Sipan
Repositorio:USS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uss.edu.pe:20.500.12802/15447
Enlace del recurso:https://hdl.handle.net/20.500.12802/15447
Nivel de acceso:acceso abierto
Materia:Delito
Informático
Tecnología
Fraude
Internet
https://purl.org/pe-repo/ocde/ford#5.05.01
id USSS_52eea7cac2fb9f203afb33952b4d7fe4
oai_identifier_str oai:repositorio.uss.edu.pe:20.500.12802/15447
network_acronym_str USSS
network_name_str USS-Institucional
repository_id_str 4829
dc.title.es_PE.fl_str_mv El rol del estado en la persecutoriedad de los delitos informáticos en el Perú
title El rol del estado en la persecutoriedad de los delitos informáticos en el Perú
spellingShingle El rol del estado en la persecutoriedad de los delitos informáticos en el Perú
Ginez Leyva, Jhianary Rosmery
Delito
Informático
Tecnología
Fraude
Internet
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short El rol del estado en la persecutoriedad de los delitos informáticos en el Perú
title_full El rol del estado en la persecutoriedad de los delitos informáticos en el Perú
title_fullStr El rol del estado en la persecutoriedad de los delitos informáticos en el Perú
title_full_unstemmed El rol del estado en la persecutoriedad de los delitos informáticos en el Perú
title_sort El rol del estado en la persecutoriedad de los delitos informáticos en el Perú
author Ginez Leyva, Jhianary Rosmery
author_facet Ginez Leyva, Jhianary Rosmery
Idrogo Diaz, Flor Eliza
author_role author
author2 Idrogo Diaz, Flor Eliza
author2_role author
dc.contributor.advisor.fl_str_mv Lescano Navarro, Amelia Liliana
dc.contributor.author.fl_str_mv Ginez Leyva, Jhianary Rosmery
Idrogo Diaz, Flor Eliza
dc.subject.es_PE.fl_str_mv Delito
Informático
Tecnología
Fraude
Internet
topic Delito
Informático
Tecnología
Fraude
Internet
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description El estudio tuvo como objetivo general: Analizar la influencia de la persecutoriedad de los delitos informático en el Estado social y constitucional democrático de Derecho. La metodología fue de enfoque cualitativo. Tipo básica, diseño de teoría fundamentada. Se obtuvo como resultados que, existen limitaciones tecnológicas en provincias como Puno y Ayacucho, la infraestructura tecnológica es deficiente. La falta de herramientas adecuadas para la investigación digital impide a las autoridades realizar análisis forenses efectivos. Esto es crítico en casos de fraude informático (artículo 202-A del Código Penal), donde la evidencia digital es esencial para demostrar la culpabilidad del acusado. Se concluyó que, la persecutoriedad de los delitos informáticos es fundamental para la protección de los derechos y libertades en un Estado social y constitucional democrático de Derecho, ya que su adecuada atención y sanción contribuyen a la seguridad jurídica y a la confianza de los ciudadanos en las instituciones
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-08-04T13:54:17Z
dc.date.available.none.fl_str_mv 2025-08-04T13:54:17Z
dc.date.issued.fl_str_mv 2025
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12802/15447
url https://hdl.handle.net/20.500.12802/15447
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Señor de Sipán
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - USS
Repositorio Institucional USS
dc.source.none.fl_str_mv reponame:USS-Institucional
instname:Universidad Señor de Sipan
instacron:USS
instname_str Universidad Señor de Sipan
instacron_str USS
institution USS
reponame_str USS-Institucional
collection USS-Institucional
bitstream.url.fl_str_mv https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/1/Ginez%20Leyva%20Jhianary%20%26%20Idrogo%20Diaz%20Flor.pdf
https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/2/Autorizaci%c3%b3n%20del%20autor.pdf
https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/3/Informe%20de%20similitud.pdf
https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/6/Ginez%20Leyva%20Jhianary%20%26%20Idrogo%20Diaz%20Flor.pdf.txt
https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/8/Autorizaci%c3%b3n%20del%20autor.pdf.txt
https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/10/Informe%20de%20similitud.pdf.txt
https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/7/Ginez%20Leyva%20Jhianary%20%26%20Idrogo%20Diaz%20Flor.pdf.jpg
https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg
https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/11/Informe%20de%20similitud.pdf.jpg
https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/4/license_rdf
https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/5/license.txt
bitstream.checksum.fl_str_mv 447544e4d4db7a580228494b51d013d7
686f7d18271f1af67367f559c4ed6725
a1e2ff56a2d2957c599810655033468f
beb044de2a137787bda412d090875053
68b329da9893e34099c7d8ad5cb9c940
ebe5a7f31e8e26b3c77208713d9472d7
dc6d62924c1c54d094d216aaa3e94913
f132f41a1950d7cea8abc4c252c1d8de
045a0213be2bcbb044dac2e5b39aeabe
3655808e5dd46167956d6870b0f43800
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Señor de Sipán
repository.mail.fl_str_mv repositorio@uss.edu.pe
_version_ 1845884124861038592
spelling Lescano Navarro, Amelia LilianaGinez Leyva, Jhianary RosmeryIdrogo Diaz, Flor Eliza2025-08-04T13:54:17Z2025-08-04T13:54:17Z2025https://hdl.handle.net/20.500.12802/15447El estudio tuvo como objetivo general: Analizar la influencia de la persecutoriedad de los delitos informático en el Estado social y constitucional democrático de Derecho. La metodología fue de enfoque cualitativo. Tipo básica, diseño de teoría fundamentada. Se obtuvo como resultados que, existen limitaciones tecnológicas en provincias como Puno y Ayacucho, la infraestructura tecnológica es deficiente. La falta de herramientas adecuadas para la investigación digital impide a las autoridades realizar análisis forenses efectivos. Esto es crítico en casos de fraude informático (artículo 202-A del Código Penal), donde la evidencia digital es esencial para demostrar la culpabilidad del acusado. Se concluyó que, la persecutoriedad de los delitos informáticos es fundamental para la protección de los derechos y libertades en un Estado social y constitucional democrático de Derecho, ya que su adecuada atención y sanción contribuyen a la seguridad jurídica y a la confianza de los ciudadanos en las institucionesTesisDesarrollo humano, comunicación y ciencias jurídicas para enfrentar los desafíos globalesDerecho Público y Derecho Privado.application/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSDelitoInformáticoTecnologíaFraudeInternethttps://purl.org/pe-repo/ocde/ford#5.05.01El rol del estado en la persecutoriedad de los delitos informáticos en el Perúinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Derecho y HumanidadesAbogadoDerecho73214893https://orcid.org/0000-0002-2220-15387513358577135993421016Delgado Fernandez, Rosa ElizabethHananel Cassaro, Cecilia ElizabethLescano Navarro, Amelia Lilianahttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALGinez Leyva Jhianary & Idrogo Diaz Flor.pdfGinez Leyva Jhianary & Idrogo Diaz Flor.pdfapplication/pdf904664https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/1/Ginez%20Leyva%20Jhianary%20%26%20Idrogo%20Diaz%20Flor.pdf447544e4d4db7a580228494b51d013d7MD51Autorización del autor.pdfAutorización del autor.pdfapplication/pdf536476https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/2/Autorizaci%c3%b3n%20del%20autor.pdf686f7d18271f1af67367f559c4ed6725MD52Informe de similitud.pdfInforme de similitud.pdfapplication/pdf716514https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/3/Informe%20de%20similitud.pdfa1e2ff56a2d2957c599810655033468fMD53TEXTGinez Leyva Jhianary & Idrogo Diaz Flor.pdf.txtGinez Leyva Jhianary & Idrogo Diaz Flor.pdf.txtExtracted texttext/plain127449https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/6/Ginez%20Leyva%20Jhianary%20%26%20Idrogo%20Diaz%20Flor.pdf.txtbeb044de2a137787bda412d090875053MD56Autorización del autor.pdf.txtAutorización del autor.pdf.txtExtracted texttext/plain1https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/8/Autorizaci%c3%b3n%20del%20autor.pdf.txt68b329da9893e34099c7d8ad5cb9c940MD58Informe de similitud.pdf.txtInforme de similitud.pdf.txtExtracted texttext/plain122618https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/10/Informe%20de%20similitud.pdf.txtebe5a7f31e8e26b3c77208713d9472d7MD510THUMBNAILGinez Leyva Jhianary & Idrogo Diaz Flor.pdf.jpgGinez Leyva Jhianary & Idrogo Diaz Flor.pdf.jpgGenerated Thumbnailimage/jpeg8468https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/7/Ginez%20Leyva%20Jhianary%20%26%20Idrogo%20Diaz%20Flor.pdf.jpgdc6d62924c1c54d094d216aaa3e94913MD57Autorización del autor.pdf.jpgAutorización del autor.pdf.jpgGenerated Thumbnailimage/jpeg10390https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpgf132f41a1950d7cea8abc4c252c1d8deMD59Informe de similitud.pdf.jpgInforme de similitud.pdf.jpgGenerated Thumbnailimage/jpeg5895https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/11/Informe%20de%20similitud.pdf.jpg045a0213be2bcbb044dac2e5b39aeabeMD511CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/4/license_rdf3655808e5dd46167956d6870b0f43800MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5520.500.12802/15447oai:repositorio.uss.edu.pe:20.500.12802/154472025-08-05 03:02:37.444Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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
score 13.927238
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).