Phishing como modalidad de delitos informáticos: a propósito de la suplantación y robo a los beneficiarios del Bono Universal en el Perú
Descripción del Articulo
La presente investigación titulada “PHISHING COMO MODALIDAD DE DELITOS INFORMATICOS: A PROPÓSITO DE LA SUPLANTACIÓN Y ROBO A LOS BENEFICIARIOS DEL BONO UNIVERSAL EN EL PERÚ” tiene como objetivo analizar que la actual tipificación del Phishing en la legislación peruana (Ley N°30096) presenta deficien...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2022 |
| Institución: | Universidad Nacional de Piura |
| Repositorio: | UNP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.unp.edu.pe:20.500.12676/3559 |
| Enlace del recurso: | https://repositorio.unp.edu.pe/handle/20.500.12676/3559 |
| Nivel de acceso: | acceso abierto |
| Materia: | phishing suplantación robo delincuentes informáticos bono http://purl.org/pe-repo/ocde/ford#5.05.01 |
| id |
RUMP_13672070317d092739dbd2259a3c80eb |
|---|---|
| oai_identifier_str |
oai:repositorio.unp.edu.pe:20.500.12676/3559 |
| network_acronym_str |
RUMP |
| network_name_str |
UNP-Institucional |
| repository_id_str |
4814 |
| dc.title.es_PE.fl_str_mv |
Phishing como modalidad de delitos informáticos: a propósito de la suplantación y robo a los beneficiarios del Bono Universal en el Perú |
| title |
Phishing como modalidad de delitos informáticos: a propósito de la suplantación y robo a los beneficiarios del Bono Universal en el Perú |
| spellingShingle |
Phishing como modalidad de delitos informáticos: a propósito de la suplantación y robo a los beneficiarios del Bono Universal en el Perú Sosa Umbo, Omar Arturo phishing suplantación robo delincuentes informáticos bono http://purl.org/pe-repo/ocde/ford#5.05.01 |
| title_short |
Phishing como modalidad de delitos informáticos: a propósito de la suplantación y robo a los beneficiarios del Bono Universal en el Perú |
| title_full |
Phishing como modalidad de delitos informáticos: a propósito de la suplantación y robo a los beneficiarios del Bono Universal en el Perú |
| title_fullStr |
Phishing como modalidad de delitos informáticos: a propósito de la suplantación y robo a los beneficiarios del Bono Universal en el Perú |
| title_full_unstemmed |
Phishing como modalidad de delitos informáticos: a propósito de la suplantación y robo a los beneficiarios del Bono Universal en el Perú |
| title_sort |
Phishing como modalidad de delitos informáticos: a propósito de la suplantación y robo a los beneficiarios del Bono Universal en el Perú |
| author |
Sosa Umbo, Omar Arturo |
| author_facet |
Sosa Umbo, Omar Arturo |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Bayona Castro, Esthely Rosa |
| dc.contributor.author.fl_str_mv |
Sosa Umbo, Omar Arturo |
| dc.subject.es_PE.fl_str_mv |
phishing suplantación robo delincuentes informáticos bono |
| topic |
phishing suplantación robo delincuentes informáticos bono http://purl.org/pe-repo/ocde/ford#5.05.01 |
| dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#5.05.01 |
| description |
La presente investigación titulada “PHISHING COMO MODALIDAD DE DELITOS INFORMATICOS: A PROPÓSITO DE LA SUPLANTACIÓN Y ROBO A LOS BENEFICIARIOS DEL BONO UNIVERSAL EN EL PERÚ” tiene como objetivo analizar que la actual tipificación del Phishing en la legislación peruana (Ley N°30096) presenta deficiencias ya que para los delincuentes informáticos poder inducir la confiabilidad de entidades es muy sencillo como por ejemplo compartir contraseñas y otra información confidencial de datos personales y también determinar si la RENIEC encargada de la protección adecuada de los datos personales como bien jurídico protegido de los ciudadanos beneficiados, cuenta con un sistema eficaz que permita su correcta protección y la no vulneración del derecho a la identidad Asimismo la importancia de realizar ésta investigación, radica principalmente en que las entidades del estado como es en el presente caso RENIEC, quien se encargó de elaborar la plataforma para que los ciudadanos beneficiarios puedan acceder a verificar si calificaban para poder hacer efectivo el cobro del bono, dicha plataforma no resultó tan segura ya que los Hackers pudieron acceder a través del mercado negro con los datos de los beneficiarios, vulnerando de esta manera el sistema y perjudicando a miles de ciudadanos beneficiados, quienes cuando de verdad quisieron acceder al beneficio, se dieron con la sorpresa que ya habían hecho efectivo el bono, configurándose de esta manera la figura de suplantación. |
| publishDate |
2022 |
| dc.date.accessioned.none.fl_str_mv |
2022-07-05T21:39:32Z |
| dc.date.available.none.fl_str_mv |
2022-07-05T21:39:32Z |
| dc.date.issued.fl_str_mv |
2022 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.unp.edu.pe/handle/20.500.12676/3559 |
| url |
https://repositorio.unp.edu.pe/handle/20.500.12676/3559 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Nacional de Piura |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Nacional de Piura Repositorio Institucional Digital - UNP |
| dc.source.none.fl_str_mv |
reponame:UNP-Institucional instname:Universidad Nacional de Piura instacron:UNP |
| instname_str |
Universidad Nacional de Piura |
| instacron_str |
UNP |
| institution |
UNP |
| reponame_str |
UNP-Institucional |
| collection |
UNP-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.unp.edu.pe/bitstreams/17f23eb4-d4a1-4154-baf8-16deea7c1d3f/download https://repositorio.unp.edu.pe/bitstreams/2426dfe1-895c-41c2-bfaa-1ebf23b6c2ed/download https://repositorio.unp.edu.pe/bitstreams/798da541-d796-40f7-a638-789a34936331/download https://repositorio.unp.edu.pe/bitstreams/9fde1719-0c32-456c-8b19-5ee2cab954f6/download |
| bitstream.checksum.fl_str_mv |
68920c5c3d3227f42ffaf2fb864839f2 8a4605be74aa9ea9d79846c1fba20a33 1668af7cb1662df7a0ab28f734200bd3 4460e5956bc1d1639be9ae6146a50347 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
DSPACE7 UNP |
| repository.mail.fl_str_mv |
dspace-help@myu.edu |
| _version_ |
1847060161453096960 |
| spelling |
Bayona Castro, Esthely RosaSosa Umbo, Omar Arturo2022-07-05T21:39:32Z2022-07-05T21:39:32Z2022https://repositorio.unp.edu.pe/handle/20.500.12676/3559La presente investigación titulada “PHISHING COMO MODALIDAD DE DELITOS INFORMATICOS: A PROPÓSITO DE LA SUPLANTACIÓN Y ROBO A LOS BENEFICIARIOS DEL BONO UNIVERSAL EN EL PERÚ” tiene como objetivo analizar que la actual tipificación del Phishing en la legislación peruana (Ley N°30096) presenta deficiencias ya que para los delincuentes informáticos poder inducir la confiabilidad de entidades es muy sencillo como por ejemplo compartir contraseñas y otra información confidencial de datos personales y también determinar si la RENIEC encargada de la protección adecuada de los datos personales como bien jurídico protegido de los ciudadanos beneficiados, cuenta con un sistema eficaz que permita su correcta protección y la no vulneración del derecho a la identidad Asimismo la importancia de realizar ésta investigación, radica principalmente en que las entidades del estado como es en el presente caso RENIEC, quien se encargó de elaborar la plataforma para que los ciudadanos beneficiarios puedan acceder a verificar si calificaban para poder hacer efectivo el cobro del bono, dicha plataforma no resultó tan segura ya que los Hackers pudieron acceder a través del mercado negro con los datos de los beneficiarios, vulnerando de esta manera el sistema y perjudicando a miles de ciudadanos beneficiados, quienes cuando de verdad quisieron acceder al beneficio, se dieron con la sorpresa que ya habían hecho efectivo el bono, configurándose de esta manera la figura de suplantación.application/pdfspaUniversidad Nacional de PiuraPEinfo:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Nacional de PiuraRepositorio Institucional Digital - UNPreponame:UNP-Institucionalinstname:Universidad Nacional de Piurainstacron:UNPphishingsuplantaciónrobodelincuentes informáticosbonohttp://purl.org/pe-repo/ocde/ford#5.05.01Phishing como modalidad de delitos informáticos: a propósito de la suplantación y robo a los beneficiarios del Bono Universal en el Perúinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUAbogadoUniversidad Nacional de Piura. Facultad de Derecho y Ciencias PolíticasDerechoLizana Bobadilla, Pedro GermánChumacero Morales, José AlbertoVilcherrez Vilela, Deiver421016http://purl.org/pe-repo/renati/nivel#tituloProfesional40502811https://orcid.org/0000-0002-1237-7230http://purl.org/pe-repo/renati/type#tesis71275127ORIGINALDECP-SOS-UMB-2022.pdfDECP-SOS-UMB-2022.pdfapplication/pdf1355300https://repositorio.unp.edu.pe/bitstreams/17f23eb4-d4a1-4154-baf8-16deea7c1d3f/download68920c5c3d3227f42ffaf2fb864839f2MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unp.edu.pe/bitstreams/2426dfe1-895c-41c2-bfaa-1ebf23b6c2ed/download8a4605be74aa9ea9d79846c1fba20a33MD53THUMBNAILDECP-SOS-UMB-2022.pngDECP-SOS-UMB-2022.pngimage/png14467https://repositorio.unp.edu.pe/bitstreams/798da541-d796-40f7-a638-789a34936331/download1668af7cb1662df7a0ab28f734200bd3MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repositorio.unp.edu.pe/bitstreams/9fde1719-0c32-456c-8b19-5ee2cab954f6/download4460e5956bc1d1639be9ae6146a50347MD5220.500.12676/3559oai:repositorio.unp.edu.pe:20.500.12676/35592022-07-05 16:50:32.151http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unp.edu.peDSPACE7 UNPdspace-help@myu.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 |
| score |
12.846861 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).