La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023
Descripción del Articulo
Habiendo realizado el estudio que tuvo como propósito la identificación de conductas delictivas provocados por el ciber engaño con la finalidad de obtener la información ante la vulneración de robo de datos personales mediante el phishing, cuyo objetivo planteado fue evidenciar los efectos negativos...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2025 |
Institución: | Universidad Autónoma del Perú |
Repositorio: | AUTONOMA-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.autonoma.edu.pe:20.500.13067/3731 |
Enlace del recurso: | https://hdl.handle.net/20.500.13067/3731 |
Nivel de acceso: | acceso abierto |
Materia: | Delito informático Phishing Datos personales https://purl.org/pe-repo/ocde/ford#5.05.01 |
id |
AUTO_378ba5dd0959d6fdcff5539f1fecad6d |
---|---|
oai_identifier_str |
oai:repositorio.autonoma.edu.pe:20.500.13067/3731 |
network_acronym_str |
AUTO |
network_name_str |
AUTONOMA-Institucional |
repository_id_str |
4774 |
dc.title.es_PE.fl_str_mv |
La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023 |
dc.title.alternative.es_PE.fl_str_mv |
The breach of personal data through pishing and the modality of data theft according Lima South, 2023 |
title |
La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023 |
spellingShingle |
La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023 De la Cruz Carpio, Mario Delito informático Phishing Datos personales https://purl.org/pe-repo/ocde/ford#5.05.01 |
title_short |
La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023 |
title_full |
La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023 |
title_fullStr |
La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023 |
title_full_unstemmed |
La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023 |
title_sort |
La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023 |
author |
De la Cruz Carpio, Mario |
author_facet |
De la Cruz Carpio, Mario Rodriguez Aguilar, Maria Laura |
author_role |
author |
author2 |
Rodriguez Aguilar, Maria Laura |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Ochoa Pachas, Jose Mario |
dc.contributor.author.fl_str_mv |
De la Cruz Carpio, Mario Rodriguez Aguilar, Maria Laura |
dc.subject.es_PE.fl_str_mv |
Delito informático Phishing Datos personales |
topic |
Delito informático Phishing Datos personales https://purl.org/pe-repo/ocde/ford#5.05.01 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
description |
Habiendo realizado el estudio que tuvo como propósito la identificación de conductas delictivas provocados por el ciber engaño con la finalidad de obtener la información ante la vulneración de robo de datos personales mediante el phishing, cuyo objetivo planteado fue evidenciar los efectos negativos del phishing sobre el robo de datos personales en, Lima Sur 2023. técnica manejada fue la entrevista ocupando una serie de preguntas a operadores de justicia, por otro lado, los fragmentos de estudios en el espacio cibernético eran digital la ley 30096 consiguió tener relevancia en su creación debido que demuestra debilidad sin respaldo e inseguridad a la protección de datos personales como insumo directo esenciales a los recurrentes. El estudio comprueba dependencia existente entre las variables de estudio, considerado al enfoque cualitativo, que se realizaron mediante la entrevista a expertos como abogados y PNP; método inductivo en la recolección de datos, con un diseño descriptivo, por otro lado, se recurrió a otras exploraciones tales, doctrinas nacional e internacional, concluyendo la acción de la legislación peruana no contempla directamente la modalidad del phishing. La ley no tipifica sanción reparadora que logre reconocimiento la vulneración de robos de datos en forma de phishing, bajo esa premisa de deficiencia penal, debiendo abordar leyes drásticas necesarias en el acto siendo casi imposible de poder llegar al cibercriminal por falta de instrumentos tecnológicos. |
publishDate |
2025 |
dc.date.accessioned.none.fl_str_mv |
2025-03-18T21:58:24Z |
dc.date.available.none.fl_str_mv |
2025-03-18T21:58:24Z |
dc.date.issued.fl_str_mv |
2025-03-18 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.citation.es_PE.fl_str_mv |
De la Cruz Carpio, M., & Rodriguez Aguilar, M. L. (2025). La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023 [Tesis de pregrado, Universidad Autónoma del Perú]. Repositorio de la Universidad Autónoma del Perú. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.13067/3731 |
identifier_str_mv |
De la Cruz Carpio, M., & Rodriguez Aguilar, M. L. (2025). La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023 [Tesis de pregrado, Universidad Autónoma del Perú]. Repositorio de la Universidad Autónoma del Perú. |
url |
https://hdl.handle.net/20.500.13067/3731 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Autónoma del Perú |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
AUTONOMA |
dc.source.none.fl_str_mv |
reponame:AUTONOMA-Institucional instname:Universidad Autónoma del Perú instacron:AUTONOMA |
instname_str |
Universidad Autónoma del Perú |
instacron_str |
AUTONOMA |
institution |
AUTONOMA |
reponame_str |
AUTONOMA-Institucional |
collection |
AUTONOMA-Institucional |
bitstream.url.fl_str_mv |
http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/8/De%20la%20Cruz%20Carpio%2c%20M.%2c%20%26%20Rodriguez%20Aguilar%2c%20M.%20L..pdf.txt http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/10/Autorizaci%c3%b3n.pdf.txt http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/12/Turnitin%20%287%25%29.pdf.txt http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/9/De%20la%20Cruz%20Carpio%2c%20M.%2c%20%26%20Rodriguez%20Aguilar%2c%20M.%20L..pdf.jpg http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/11/Autorizaci%c3%b3n.pdf.jpg http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/13/Turnitin%20%287%25%29.pdf.jpg http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/4/license.txt http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/5/De%20la%20Cruz%20Carpio%2c%20M.%2c%20%26%20Rodriguez%20Aguilar%2c%20M.%20L..pdf http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/6/Autorizaci%c3%b3n.pdf http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/7/Turnitin%20%287%25%29.pdf |
bitstream.checksum.fl_str_mv |
2bec32d61ff3a29566a3c0ecd060834a 0330cf4326234d5aa2c0a6ff12bd00ba 4f0f8c337bb2f5dcd77cdb5688ea63f8 3e5fafb44704a42bbfe737a27c5fe5b8 d3456c48c6c01468b36c0d793b4babd3 57c5209d35d4db5ca54d6d1d02775696 ed3708fa301abffe6eb8ffa49127402b 713f015e97f6d749aa52b8e5fbd85512 7454d305c4bc8af44f87d27db14237ab 62a915b63fa86975458d58025aaa39ef |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad Autonoma del Perú |
repository.mail.fl_str_mv |
repositorio@autonoma.pe |
_version_ |
1835915381375500288 |
spelling |
Ochoa Pachas, Jose MarioDe la Cruz Carpio, MarioRodriguez Aguilar, Maria Laura2025-03-18T21:58:24Z2025-03-18T21:58:24Z2025-03-18De la Cruz Carpio, M., & Rodriguez Aguilar, M. L. (2025). La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023 [Tesis de pregrado, Universidad Autónoma del Perú]. Repositorio de la Universidad Autónoma del Perú.https://hdl.handle.net/20.500.13067/3731Habiendo realizado el estudio que tuvo como propósito la identificación de conductas delictivas provocados por el ciber engaño con la finalidad de obtener la información ante la vulneración de robo de datos personales mediante el phishing, cuyo objetivo planteado fue evidenciar los efectos negativos del phishing sobre el robo de datos personales en, Lima Sur 2023. técnica manejada fue la entrevista ocupando una serie de preguntas a operadores de justicia, por otro lado, los fragmentos de estudios en el espacio cibernético eran digital la ley 30096 consiguió tener relevancia en su creación debido que demuestra debilidad sin respaldo e inseguridad a la protección de datos personales como insumo directo esenciales a los recurrentes. El estudio comprueba dependencia existente entre las variables de estudio, considerado al enfoque cualitativo, que se realizaron mediante la entrevista a expertos como abogados y PNP; método inductivo en la recolección de datos, con un diseño descriptivo, por otro lado, se recurrió a otras exploraciones tales, doctrinas nacional e internacional, concluyendo la acción de la legislación peruana no contempla directamente la modalidad del phishing. La ley no tipifica sanción reparadora que logre reconocimiento la vulneración de robos de datos en forma de phishing, bajo esa premisa de deficiencia penal, debiendo abordar leyes drásticas necesarias en el acto siendo casi imposible de poder llegar al cibercriminal por falta de instrumentos tecnológicos.application/pdfspaUniversidad Autónoma del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/AUTONOMAreponame:AUTONOMA-Institucionalinstname:Universidad Autónoma del Perúinstacron:AUTONOMADelito informáticoPhishingDatos personaleshttps://purl.org/pe-repo/ocde/ford#5.05.01La vulneración de datos personales mediante el phishing y la modalidad de robo de datos en Lima Sur, 2023The breach of personal data through pishing and the modality of data theft according Lima South, 2023info:eu-repo/semantics/bachelorThesisSUNEDUAbogadoUniversidad Autónoma del Perú. Facultad de DerechoDerecho07588319https://orcid.org/0000-0002-0675-21967045101210479375421016Augurto Gonzales, Carlos AntonioEspinoza Pajuelo, Luis ÁngelVildoso Cabrera, Erick Danielhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisTEXTDe la Cruz Carpio, M., & Rodriguez Aguilar, M. L..pdf.txtDe la Cruz Carpio, M., & Rodriguez Aguilar, M. L..pdf.txtExtracted texttext/plain103778http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/8/De%20la%20Cruz%20Carpio%2c%20M.%2c%20%26%20Rodriguez%20Aguilar%2c%20M.%20L..pdf.txt2bec32d61ff3a29566a3c0ecd060834aMD58Autorización.pdf.txtAutorización.pdf.txtExtracted texttext/plain17433http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/10/Autorizaci%c3%b3n.pdf.txt0330cf4326234d5aa2c0a6ff12bd00baMD510Turnitin (7%).pdf.txtTurnitin (7%).pdf.txtExtracted texttext/plain114740http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/12/Turnitin%20%287%25%29.pdf.txt4f0f8c337bb2f5dcd77cdb5688ea63f8MD512THUMBNAILDe la Cruz Carpio, M., & Rodriguez Aguilar, M. L..pdf.jpgDe la Cruz Carpio, M., & Rodriguez Aguilar, M. L..pdf.jpgGenerated Thumbnailimage/jpeg5103http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/9/De%20la%20Cruz%20Carpio%2c%20M.%2c%20%26%20Rodriguez%20Aguilar%2c%20M.%20L..pdf.jpg3e5fafb44704a42bbfe737a27c5fe5b8MD59Autorización.pdf.jpgAutorización.pdf.jpgGenerated Thumbnailimage/jpeg8029http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/11/Autorizaci%c3%b3n.pdf.jpgd3456c48c6c01468b36c0d793b4babd3MD511Turnitin (7%).pdf.jpgTurnitin (7%).pdf.jpgGenerated Thumbnailimage/jpeg3590http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/13/Turnitin%20%287%25%29.pdf.jpg57c5209d35d4db5ca54d6d1d02775696MD513LICENSElicense.txtlicense.txttext/plain; charset=utf-883http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/4/license.txted3708fa301abffe6eb8ffa49127402bMD54ORIGINALDe la Cruz Carpio, M., & Rodriguez Aguilar, M. L..pdfDe la Cruz Carpio, M., & Rodriguez Aguilar, M. L..pdfTesisapplication/pdf946429http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/5/De%20la%20Cruz%20Carpio%2c%20M.%2c%20%26%20Rodriguez%20Aguilar%2c%20M.%20L..pdf713f015e97f6d749aa52b8e5fbd85512MD55Autorización.pdfAutorización.pdfDocumentaciónapplication/pdf2494691http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/6/Autorizaci%c3%b3n.pdf7454d305c4bc8af44f87d27db14237abMD56Turnitin (7%).pdfTurnitin (7%).pdfDocumentaciónapplication/pdf1221452http://repositorio.autonoma.edu.pe/bitstream/20.500.13067/3731/7/Turnitin%20%287%25%29.pdf62a915b63fa86975458d58025aaa39efMD5720.500.13067/3731oai:repositorio.autonoma.edu.pe:20.500.13067/37312025-03-20 03:00:48.794Repositorio de la Universidad Autonoma del Perúrepositorio@autonoma.peVG9kb3MgbG9zIGRlcmVjaG9zIHJlc2VydmFkb3MgcG9yOgpVTklWRVJTSURBRCBBVVTDk05PTUEgREVMIFBFUsOaCkNSRUFUSVZFIENPTU1PTlM= |
score |
13.882472 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).