La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023

Descripción del Articulo

Habiendo realizado el estudio que tuvo como propósito la identificación de conductas delictivas provocados por el ciber engaño con la finalidad de obtener la información ante la vulneración de robo de datos personales mediante el phishing, cuyo objetivo planteado fue evidenciar los efectos negativos...

Descripción completa

Detalles Bibliográficos
Autores: De la Cruz Carpio, Mario, Rodriguez Aguilar, Maria Laura
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad Autónoma del Perú
Repositorio:AUTONOMA-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.autonoma.edu.pe:20.500.13067/3731
Enlace del recurso:https://hdl.handle.net/20.500.13067/3731
Nivel de acceso:acceso abierto
Materia:Delito informático
Phishing
Datos personales
https://purl.org/pe-repo/ocde/ford#5.05.01
id AUTO_378ba5dd0959d6fdcff5539f1fecad6d
oai_identifier_str oai:repositorio.autonoma.edu.pe:20.500.13067/3731
network_acronym_str AUTO
network_name_str AUTONOMA-Institucional
repository_id_str 4774
dc.title.es_PE.fl_str_mv La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023
dc.title.alternative.es_PE.fl_str_mv The breach of personal data through pishing and the modality of data theft according Lima South, 2023
title La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023
spellingShingle La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023
De la Cruz Carpio, Mario
Delito informático
Phishing
Datos personales
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023
title_full La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023
title_fullStr La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023
title_full_unstemmed La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023
title_sort La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023
author De la Cruz Carpio, Mario
author_facet De la Cruz Carpio, Mario
Rodriguez Aguilar, Maria Laura
author_role author
author2 Rodriguez Aguilar, Maria Laura
author2_role author
dc.contributor.advisor.fl_str_mv Ochoa Pachas, Jose Mario
dc.contributor.author.fl_str_mv De la Cruz Carpio, Mario
Rodriguez Aguilar, Maria Laura
dc.subject.es_PE.fl_str_mv Delito informático
Phishing
Datos personales
topic Delito informático
Phishing
Datos personales
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description Habiendo realizado el estudio que tuvo como propósito la identificación de conductas delictivas provocados por el ciber engaño con la finalidad de obtener la información ante la vulneración de robo de datos personales mediante el phishing, cuyo objetivo planteado fue evidenciar los efectos negativos del phishing sobre el robo de datos personales en, Lima Sur 2023. técnica manejada fue la entrevista ocupando una serie de preguntas a operadores de justicia, por otro lado, los fragmentos de estudios en el espacio cibernético eran digital la ley 30096 consiguió tener relevancia en su creación debido que demuestra debilidad sin respaldo e inseguridad a la protección de datos personales como insumo directo esenciales a los recurrentes. El estudio comprueba dependencia existente entre las variables de estudio, considerado al enfoque cualitativo, que se realizaron mediante la entrevista a expertos como abogados y PNP; método inductivo en la recolección de datos, con un diseño descriptivo, por otro lado, se recurrió a otras exploraciones tales, doctrinas nacional e internacional, concluyendo la acción de la legislación peruana no contempla directamente la modalidad del phishing. La ley no tipifica sanción reparadora que logre reconocimiento la vulneración de robos de datos en forma de phishing, bajo esa premisa de deficiencia penal, debiendo abordar leyes drásticas necesarias en el acto siendo casi imposible de poder llegar al cibercriminal por falta de instrumentos tecnológicos.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-03-18T21:58:24Z
dc.date.available.none.fl_str_mv 2025-03-18T21:58:24Z
dc.date.issued.fl_str_mv 2025-03-18
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.citation.es_PE.fl_str_mv De la Cruz Carpio, M., & Rodriguez Aguilar, M. L. (2025). La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023 [Tesis de pregrado, Universidad Autónoma del Perú]. Repositorio de la Universidad Autónoma del Perú.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.13067/3731
identifier_str_mv De la Cruz Carpio, M., & Rodriguez Aguilar, M. L. (2025). La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023 [Tesis de pregrado, Universidad Autónoma del Perú]. Repositorio de la Universidad Autónoma del Perú.
url https://hdl.handle.net/20.500.13067/3731
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Autónoma del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv AUTONOMA
dc.source.none.fl_str_mv reponame:AUTONOMA-Institucional
instname:Universidad Autónoma del Perú
instacron:AUTONOMA
instname_str Universidad Autónoma del Perú
instacron_str AUTONOMA
institution AUTONOMA
reponame_str AUTONOMA-Institucional
collection AUTONOMA-Institucional
bitstream.url.fl_str_mv http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/8/De%20la%20Cruz%20Carpio%2c%20M.%2c%20%26%20Rodriguez%20Aguilar%2c%20M.%20L..pdf.txt
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/10/Autorizaci%c3%b3n.pdf.txt
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/12/Turnitin%20%287%25%29.pdf.txt
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/9/De%20la%20Cruz%20Carpio%2c%20M.%2c%20%26%20Rodriguez%20Aguilar%2c%20M.%20L..pdf.jpg
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/11/Autorizaci%c3%b3n.pdf.jpg
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/13/Turnitin%20%287%25%29.pdf.jpg
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/4/license.txt
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/5/De%20la%20Cruz%20Carpio%2c%20M.%2c%20%26%20Rodriguez%20Aguilar%2c%20M.%20L..pdf
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/6/Autorizaci%c3%b3n.pdf
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/7/Turnitin%20%287%25%29.pdf
bitstream.checksum.fl_str_mv 2bec32d61ff3a29566a3c0ecd060834a
0330cf4326234d5aa2c0a6ff12bd00ba
4f0f8c337bb2f5dcd77cdb5688ea63f8
3e5fafb44704a42bbfe737a27c5fe5b8
d3456c48c6c01468b36c0d793b4babd3
57c5209d35d4db5ca54d6d1d02775696
ed3708fa301abffe6eb8ffa49127402b
713f015e97f6d749aa52b8e5fbd85512
7454d305c4bc8af44f87d27db14237ab
62a915b63fa86975458d58025aaa39ef
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Autonoma del Perú
repository.mail.fl_str_mv repositorio@autonoma.pe
_version_ 1835915381375500288
spelling Ochoa Pachas, Jose MarioDe la Cruz Carpio, MarioRodriguez Aguilar, Maria Laura2025-03-18T21:58:24Z2025-03-18T21:58:24Z2025-03-18De la Cruz Carpio, M., & Rodriguez Aguilar, M. L. (2025). La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023 [Tesis de pregrado, Universidad Autónoma del Perú]. Repositorio de la Universidad Autónoma del Perú.https://hdl.handle.net/20.500.13067/3731Habiendo realizado el estudio que tuvo como propósito la identificación de conductas delictivas provocados por el ciber engaño con la finalidad de obtener la información ante la vulneración de robo de datos personales mediante el phishing, cuyo objetivo planteado fue evidenciar los efectos negativos del phishing sobre el robo de datos personales en, Lima Sur 2023. técnica manejada fue la entrevista ocupando una serie de preguntas a operadores de justicia, por otro lado, los fragmentos de estudios en el espacio cibernético eran digital la ley 30096 consiguió tener relevancia en su creación debido que demuestra debilidad sin respaldo e inseguridad a la protección de datos personales como insumo directo esenciales a los recurrentes. El estudio comprueba dependencia existente entre las variables de estudio, considerado al enfoque cualitativo, que se realizaron mediante la entrevista a expertos como abogados y PNP; método inductivo en la recolección de datos, con un diseño descriptivo, por otro lado, se recurrió a otras exploraciones tales, doctrinas nacional e internacional, concluyendo la acción de la legislación peruana no contempla directamente la modalidad del phishing. La ley no tipifica sanción reparadora que logre reconocimiento la vulneración de robos de datos en forma de phishing, bajo esa premisa de deficiencia penal, debiendo abordar leyes drásticas necesarias en el acto siendo casi imposible de poder llegar al cibercriminal por falta de instrumentos tecnológicos.application/pdfspaUniversidad Autónoma del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/AUTONOMAreponame:AUTONOMA-Institucionalinstname:Universidad Autónoma del Perúinstacron:AUTONOMADelito informáticoPhishingDatos personaleshttps://purl.org/pe-repo/ocde/ford#5.05.01La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023The breach of personal data through pishing and the modality of data theft according Lima South, 2023info:eu-repo/semantics/bachelorThesisSUNEDUAbogadoUniversidad Autónoma del Perú. Facultad de DerechoDerecho07588319https://orcid.org/0000-0002-0675-21967045101210479375421016Augurto Gonzales, Carlos AntonioEspinoza Pajuelo, Luis ÁngelVildoso Cabrera, Erick Danielhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisTEXTDe la Cruz Carpio, M., & Rodriguez Aguilar, M. L..pdf.txtDe la Cruz Carpio, M., & Rodriguez Aguilar, M. L..pdf.txtExtracted texttext/plain103778http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/8/De%20la%20Cruz%20Carpio%2c%20M.%2c%20%26%20Rodriguez%20Aguilar%2c%20M.%20L..pdf.txt2bec32d61ff3a29566a3c0ecd060834aMD58Autorización.pdf.txtAutorización.pdf.txtExtracted texttext/plain17433http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/10/Autorizaci%c3%b3n.pdf.txt0330cf4326234d5aa2c0a6ff12bd00baMD510Turnitin (7%).pdf.txtTurnitin (7%).pdf.txtExtracted texttext/plain114740http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/12/Turnitin%20%287%25%29.pdf.txt4f0f8c337bb2f5dcd77cdb5688ea63f8MD512THUMBNAILDe la Cruz Carpio, M., & Rodriguez Aguilar, M. L..pdf.jpgDe la Cruz Carpio, M., & Rodriguez Aguilar, M. L..pdf.jpgGenerated Thumbnailimage/jpeg5103http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/9/De%20la%20Cruz%20Carpio%2c%20M.%2c%20%26%20Rodriguez%20Aguilar%2c%20M.%20L..pdf.jpg3e5fafb44704a42bbfe737a27c5fe5b8MD59Autorización.pdf.jpgAutorización.pdf.jpgGenerated Thumbnailimage/jpeg8029http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/11/Autorizaci%c3%b3n.pdf.jpgd3456c48c6c01468b36c0d793b4babd3MD511Turnitin (7%).pdf.jpgTurnitin (7%).pdf.jpgGenerated Thumbnailimage/jpeg3590http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/13/Turnitin%20%287%25%29.pdf.jpg57c5209d35d4db5ca54d6d1d02775696MD513LICENSElicense.txtlicense.txttext/plain; charset=utf-883http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/4/license.txted3708fa301abffe6eb8ffa49127402bMD54ORIGINALDe la Cruz Carpio, M., & Rodriguez Aguilar, M. L..pdfDe la Cruz Carpio, M., & Rodriguez Aguilar, M. L..pdfTesisapplication/pdf946429http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/5/De%20la%20Cruz%20Carpio%2c%20M.%2c%20%26%20Rodriguez%20Aguilar%2c%20M.%20L..pdf713f015e97f6d749aa52b8e5fbd85512MD55Autorización.pdfAutorización.pdfDocumentaciónapplication/pdf2494691http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/6/Autorizaci%c3%b3n.pdf7454d305c4bc8af44f87d27db14237abMD56Turnitin (7%).pdfTurnitin (7%).pdfDocumentaciónapplication/pdf1221452http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/7/Turnitin%20%287%25%29.pdf62a915b63fa86975458d58025aaa39efMD5720.500.13067/3731oai:repositorio.autonoma.edu.pe:20.500.13067/37312025-03-20 03:00:48.794Repositorio de la Universidad Autonoma del Perúrepositorio@autonoma.peVG9kb3MgbG9zIGRlcmVjaG9zIHJlc2VydmFkb3MgcG9yOgpVTklWRVJTSURBRCBBVVTDk05PTUEgREVMIFBFUsOaCkNSRUFUSVZFIENPTU1PTlM=
score 13.882472
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).