El rol del estado en la persecutoriedad de los delitos informáticos en el Perú
Descripción del Articulo
El estudio tuvo como objetivo general: Analizar la influencia de la persecutoriedad de los delitos informático en el Estado social y constitucional democrático de Derecho. La metodología fue de enfoque cualitativo. Tipo básica, diseño de teoría fundamentada. Se obtuvo como resultados que, existen li...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Señor de Sipan |
| Repositorio: | USS-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/15447 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12802/15447 |
| Nivel de acceso: | acceso abierto |
| Materia: | Delito Informático Tecnología Fraude Internet https://purl.org/pe-repo/ocde/ford#5.05.01 |
| id |
USSS_52eea7cac2fb9f203afb33952b4d7fe4 |
|---|---|
| oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/15447 |
| network_acronym_str |
USSS |
| network_name_str |
USS-Institucional |
| repository_id_str |
4829 |
| dc.title.es_PE.fl_str_mv |
El rol del estado en la persecutoriedad de los delitos informáticos en el Perú |
| title |
El rol del estado en la persecutoriedad de los delitos informáticos en el Perú |
| spellingShingle |
El rol del estado en la persecutoriedad de los delitos informáticos en el Perú Ginez Leyva, Jhianary Rosmery Delito Informático Tecnología Fraude Internet https://purl.org/pe-repo/ocde/ford#5.05.01 |
| title_short |
El rol del estado en la persecutoriedad de los delitos informáticos en el Perú |
| title_full |
El rol del estado en la persecutoriedad de los delitos informáticos en el Perú |
| title_fullStr |
El rol del estado en la persecutoriedad de los delitos informáticos en el Perú |
| title_full_unstemmed |
El rol del estado en la persecutoriedad de los delitos informáticos en el Perú |
| title_sort |
El rol del estado en la persecutoriedad de los delitos informáticos en el Perú |
| author |
Ginez Leyva, Jhianary Rosmery |
| author_facet |
Ginez Leyva, Jhianary Rosmery Idrogo Diaz, Flor Eliza |
| author_role |
author |
| author2 |
Idrogo Diaz, Flor Eliza |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Lescano Navarro, Amelia Liliana |
| dc.contributor.author.fl_str_mv |
Ginez Leyva, Jhianary Rosmery Idrogo Diaz, Flor Eliza |
| dc.subject.es_PE.fl_str_mv |
Delito Informático Tecnología Fraude Internet |
| topic |
Delito Informático Tecnología Fraude Internet https://purl.org/pe-repo/ocde/ford#5.05.01 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
| description |
El estudio tuvo como objetivo general: Analizar la influencia de la persecutoriedad de los delitos informático en el Estado social y constitucional democrático de Derecho. La metodología fue de enfoque cualitativo. Tipo básica, diseño de teoría fundamentada. Se obtuvo como resultados que, existen limitaciones tecnológicas en provincias como Puno y Ayacucho, la infraestructura tecnológica es deficiente. La falta de herramientas adecuadas para la investigación digital impide a las autoridades realizar análisis forenses efectivos. Esto es crítico en casos de fraude informático (artículo 202-A del Código Penal), donde la evidencia digital es esencial para demostrar la culpabilidad del acusado. Se concluyó que, la persecutoriedad de los delitos informáticos es fundamental para la protección de los derechos y libertades en un Estado social y constitucional democrático de Derecho, ya que su adecuada atención y sanción contribuyen a la seguridad jurídica y a la confianza de los ciudadanos en las instituciones |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-08-04T13:54:17Z |
| dc.date.available.none.fl_str_mv |
2025-08-04T13:54:17Z |
| dc.date.issued.fl_str_mv |
2025 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/15447 |
| url |
https://hdl.handle.net/20.500.12802/15447 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS Repositorio Institucional USS |
| dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
| instname_str |
Universidad Señor de Sipan |
| instacron_str |
USS |
| institution |
USS |
| reponame_str |
USS-Institucional |
| collection |
USS-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/1/Ginez%20Leyva%20Jhianary%20%26%20Idrogo%20Diaz%20Flor.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/2/Autorizaci%c3%b3n%20del%20autor.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/3/Informe%20de%20similitud.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/6/Ginez%20Leyva%20Jhianary%20%26%20Idrogo%20Diaz%20Flor.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/8/Autorizaci%c3%b3n%20del%20autor.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/10/Informe%20de%20similitud.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/7/Ginez%20Leyva%20Jhianary%20%26%20Idrogo%20Diaz%20Flor.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/11/Informe%20de%20similitud.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/4/license_rdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/5/license.txt |
| bitstream.checksum.fl_str_mv |
447544e4d4db7a580228494b51d013d7 686f7d18271f1af67367f559c4ed6725 a1e2ff56a2d2957c599810655033468f beb044de2a137787bda412d090875053 68b329da9893e34099c7d8ad5cb9c940 ebe5a7f31e8e26b3c77208713d9472d7 dc6d62924c1c54d094d216aaa3e94913 f132f41a1950d7cea8abc4c252c1d8de 045a0213be2bcbb044dac2e5b39aeabe 3655808e5dd46167956d6870b0f43800 8a4605be74aa9ea9d79846c1fba20a33 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
| repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
| _version_ |
1845884124861038592 |
| spelling |
Lescano Navarro, Amelia LilianaGinez Leyva, Jhianary RosmeryIdrogo Diaz, Flor Eliza2025-08-04T13:54:17Z2025-08-04T13:54:17Z2025https://hdl.handle.net/20.500.12802/15447El estudio tuvo como objetivo general: Analizar la influencia de la persecutoriedad de los delitos informático en el Estado social y constitucional democrático de Derecho. La metodología fue de enfoque cualitativo. Tipo básica, diseño de teoría fundamentada. Se obtuvo como resultados que, existen limitaciones tecnológicas en provincias como Puno y Ayacucho, la infraestructura tecnológica es deficiente. La falta de herramientas adecuadas para la investigación digital impide a las autoridades realizar análisis forenses efectivos. Esto es crítico en casos de fraude informático (artículo 202-A del Código Penal), donde la evidencia digital es esencial para demostrar la culpabilidad del acusado. Se concluyó que, la persecutoriedad de los delitos informáticos es fundamental para la protección de los derechos y libertades en un Estado social y constitucional democrático de Derecho, ya que su adecuada atención y sanción contribuyen a la seguridad jurídica y a la confianza de los ciudadanos en las institucionesTesisDesarrollo humano, comunicación y ciencias jurídicas para enfrentar los desafíos globalesDerecho Público y Derecho Privado.application/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSDelitoInformáticoTecnologíaFraudeInternethttps://purl.org/pe-repo/ocde/ford#5.05.01El rol del estado en la persecutoriedad de los delitos informáticos en el Perúinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Derecho y HumanidadesAbogadoDerecho73214893https://orcid.org/0000-0002-2220-15387513358577135993421016Delgado Fernandez, Rosa ElizabethHananel Cassaro, Cecilia ElizabethLescano Navarro, Amelia Lilianahttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALGinez Leyva Jhianary & Idrogo Diaz Flor.pdfGinez Leyva Jhianary & Idrogo Diaz Flor.pdfapplication/pdf904664https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/1/Ginez%20Leyva%20Jhianary%20%26%20Idrogo%20Diaz%20Flor.pdf447544e4d4db7a580228494b51d013d7MD51Autorización del autor.pdfAutorización del autor.pdfapplication/pdf536476https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/2/Autorizaci%c3%b3n%20del%20autor.pdf686f7d18271f1af67367f559c4ed6725MD52Informe de similitud.pdfInforme de similitud.pdfapplication/pdf716514https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/3/Informe%20de%20similitud.pdfa1e2ff56a2d2957c599810655033468fMD53TEXTGinez Leyva Jhianary & Idrogo Diaz Flor.pdf.txtGinez Leyva Jhianary & Idrogo Diaz Flor.pdf.txtExtracted texttext/plain127449https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/6/Ginez%20Leyva%20Jhianary%20%26%20Idrogo%20Diaz%20Flor.pdf.txtbeb044de2a137787bda412d090875053MD56Autorización del autor.pdf.txtAutorización del autor.pdf.txtExtracted texttext/plain1https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/8/Autorizaci%c3%b3n%20del%20autor.pdf.txt68b329da9893e34099c7d8ad5cb9c940MD58Informe de similitud.pdf.txtInforme de similitud.pdf.txtExtracted texttext/plain122618https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/10/Informe%20de%20similitud.pdf.txtebe5a7f31e8e26b3c77208713d9472d7MD510THUMBNAILGinez Leyva Jhianary & Idrogo Diaz Flor.pdf.jpgGinez Leyva Jhianary & Idrogo Diaz Flor.pdf.jpgGenerated Thumbnailimage/jpeg8468https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/7/Ginez%20Leyva%20Jhianary%20%26%20Idrogo%20Diaz%20Flor.pdf.jpgdc6d62924c1c54d094d216aaa3e94913MD57Autorización del autor.pdf.jpgAutorización del autor.pdf.jpgGenerated Thumbnailimage/jpeg10390https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpgf132f41a1950d7cea8abc4c252c1d8deMD59Informe de similitud.pdf.jpgInforme de similitud.pdf.jpgGenerated Thumbnailimage/jpeg5895https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/11/Informe%20de%20similitud.pdf.jpg045a0213be2bcbb044dac2e5b39aeabeMD511CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/4/license_rdf3655808e5dd46167956d6870b0f43800MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uss.edu.pe/bitstream/20.500.12802/15447/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5520.500.12802/15447oai:repositorio.uss.edu.pe:20.500.12802/154472025-08-05 03:02:37.444Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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 |
| score |
13.927238 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).