Modalidades informáticas que facilitan la suplantación de identidad en el sector financiero
Descripción del Articulo
La presente investigación tuvo como objetivo describir las modalidades informáticas que facilitan la suplantación de identidad en el sector financiero. Asimismo, la metodología se desarrolló con un enfoque cualitativo de tipo básica, con diseño de teoría fundamentada, el instrumento de recolección d...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2024 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/160313 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/160313 |
Nivel de acceso: | acceso abierto |
Materia: | Suplantación de la identidad Delitos informáticos Modalidades informáticas https://purl.org/pe-repo/ocde/ford#5.05.01 |
id |
UCVV_1df71b5ae8b20fbae95c64d41b19b756 |
---|---|
oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/160313 |
network_acronym_str |
UCVV |
network_name_str |
UCV-Institucional |
repository_id_str |
3741 |
dc.title.es_PE.fl_str_mv |
Modalidades informáticas que facilitan la suplantación de identidad en el sector financiero |
title |
Modalidades informáticas que facilitan la suplantación de identidad en el sector financiero |
spellingShingle |
Modalidades informáticas que facilitan la suplantación de identidad en el sector financiero Brioso Tapia, Elkin David Suplantación de la identidad Delitos informáticos Modalidades informáticas https://purl.org/pe-repo/ocde/ford#5.05.01 |
title_short |
Modalidades informáticas que facilitan la suplantación de identidad en el sector financiero |
title_full |
Modalidades informáticas que facilitan la suplantación de identidad en el sector financiero |
title_fullStr |
Modalidades informáticas que facilitan la suplantación de identidad en el sector financiero |
title_full_unstemmed |
Modalidades informáticas que facilitan la suplantación de identidad en el sector financiero |
title_sort |
Modalidades informáticas que facilitan la suplantación de identidad en el sector financiero |
author |
Brioso Tapia, Elkin David |
author_facet |
Brioso Tapia, Elkin David Villanueva Cruz, Joel Jose |
author_role |
author |
author2 |
Villanueva Cruz, Joel Jose |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Fajardo Florian, Leslie Susana |
dc.contributor.author.fl_str_mv |
Brioso Tapia, Elkin David Villanueva Cruz, Joel Jose |
dc.subject.es_PE.fl_str_mv |
Suplantación de la identidad Delitos informáticos Modalidades informáticas |
topic |
Suplantación de la identidad Delitos informáticos Modalidades informáticas https://purl.org/pe-repo/ocde/ford#5.05.01 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
description |
La presente investigación tuvo como objetivo describir las modalidades informáticas que facilitan la suplantación de identidad en el sector financiero. Asimismo, la metodología se desarrolló con un enfoque cualitativo de tipo básica, con diseño de teoría fundamentada, el instrumento de recolección de datos utilizada fue la guía de entrevista. Además, los participantes fueron 6 profesionales con conocimiento amplio en el tema delictivo cibernético entre abogados y fiscales. Por lo tanto, tenemos como principal resultado que las modalidades informáticas son las diversas formas que se usan para recopilar datos personales con el fin de suplantar la identidad de la víctima. Actualmente, existe una creciente problemática con respecto a los delitos informáticos ya que muchos usuarios poseen desconocimientos de las modalidades que facilitan la consumación de las mismas. Llegamos a la conclusión que es urgente una modificatoria en el artículo 9 de la ley 30096 en donde debe encontrarse de manera expresa estas modalidades como agravantes, lamentablemente nuestras autoridades poseen pocos recursos para hacer frente a la inseguridad cibernética dado que el equipo especializado por parte de la policía nacional del Perú es muy reducido, asimismo la fiscalía especializada cuenta con poco personal. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2025-02-19T17:43:48Z |
dc.date.available.none.fl_str_mv |
2025-02-19T17:43:48Z |
dc.date.issued.fl_str_mv |
2024 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/160313 |
url |
https://hdl.handle.net/20.500.12692/160313 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
instname_str |
Universidad Cesar Vallejo |
instacron_str |
UCV |
institution |
UCV |
reponame_str |
UCV-Institucional |
collection |
UCV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/1/Brioso_TED-Villanueva_CJJ-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/2/Brioso_TED-Villanueva_CJJ-IT.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/3/Brioso_TED-Villanueva_CJJ.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/4/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/5/Brioso_TED-Villanueva_CJJ-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/7/Brioso_TED-Villanueva_CJJ-IT.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/9/Brioso_TED-Villanueva_CJJ.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/6/Brioso_TED-Villanueva_CJJ-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/8/Brioso_TED-Villanueva_CJJ-IT.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/10/Brioso_TED-Villanueva_CJJ.pdf.jpg |
bitstream.checksum.fl_str_mv |
15bc4e320b88abc257aeca1d802ea1f9 f0d63840f29399a3c5cd220ecd74fa3c 47a2ce93b35a1b26655d8aa7e4e9364d 8a4605be74aa9ea9d79846c1fba20a33 3ca436addb79d3a58ed4ca3813557106 ae5aca5e7c9fb09e31ccd05831a05ad4 cbe6ea37c6e11db5305ed2e49696d6eb 0a801dbc610382e9d1876302f262e7c2 d493340f691c6c643fd53a9bf7f3a2b7 0a801dbc610382e9d1876302f262e7c2 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
_version_ |
1825678159350071296 |
spelling |
Fajardo Florian, Leslie SusanaBrioso Tapia, Elkin DavidVillanueva Cruz, Joel Jose2025-02-19T17:43:48Z2025-02-19T17:43:48Z2024https://hdl.handle.net/20.500.12692/160313La presente investigación tuvo como objetivo describir las modalidades informáticas que facilitan la suplantación de identidad en el sector financiero. Asimismo, la metodología se desarrolló con un enfoque cualitativo de tipo básica, con diseño de teoría fundamentada, el instrumento de recolección de datos utilizada fue la guía de entrevista. Además, los participantes fueron 6 profesionales con conocimiento amplio en el tema delictivo cibernético entre abogados y fiscales. Por lo tanto, tenemos como principal resultado que las modalidades informáticas son las diversas formas que se usan para recopilar datos personales con el fin de suplantar la identidad de la víctima. Actualmente, existe una creciente problemática con respecto a los delitos informáticos ya que muchos usuarios poseen desconocimientos de las modalidades que facilitan la consumación de las mismas. Llegamos a la conclusión que es urgente una modificatoria en el artículo 9 de la ley 30096 en donde debe encontrarse de manera expresa estas modalidades como agravantes, lamentablemente nuestras autoridades poseen pocos recursos para hacer frente a la inseguridad cibernética dado que el equipo especializado por parte de la policía nacional del Perú es muy reducido, asimismo la fiscalía especializada cuenta con poco personal.Lima EsteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y Formas del Fenómeno CriminalDesarrollo sostenible, emprendimientos y responsabilidad social.Fortalecimiento de la democracia, liderazgo y ciudadaníaAlianza para lograr los objetivosPRESENCIALapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVSuplantación de la identidadDelitos informáticosModalidades informáticashttps://purl.org/pe-repo/ocde/ford#5.05.01Modalidades informáticas que facilitan la suplantación de identidad en el sector financieroinfo:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y Ciencias PolíticasAbogado42599627https://orcid.org/0000-0003-0285-052X7199508847607509421016Paulett Hauyon, David SaulÑiquen Quesquen, Juan ManuelFajardo Florian, Leslie Susanahttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALBrioso_TED-Villanueva_CJJ-SD.pdfBrioso_TED-Villanueva_CJJ-SD.pdfapplication/pdf2854160https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/1/Brioso_TED-Villanueva_CJJ-SD.pdf15bc4e320b88abc257aeca1d802ea1f9MD51Brioso_TED-Villanueva_CJJ-IT.pdfBrioso_TED-Villanueva_CJJ-IT.pdfapplication/pdf5369107https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/2/Brioso_TED-Villanueva_CJJ-IT.pdff0d63840f29399a3c5cd220ecd74fa3cMD52Brioso_TED-Villanueva_CJJ.pdfBrioso_TED-Villanueva_CJJ.pdfapplication/pdf3131423https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/3/Brioso_TED-Villanueva_CJJ.pdf47a2ce93b35a1b26655d8aa7e4e9364dMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTBrioso_TED-Villanueva_CJJ-SD.pdf.txtBrioso_TED-Villanueva_CJJ-SD.pdf.txtExtracted texttext/plain87416https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/5/Brioso_TED-Villanueva_CJJ-SD.pdf.txt3ca436addb79d3a58ed4ca3813557106MD55Brioso_TED-Villanueva_CJJ-IT.pdf.txtBrioso_TED-Villanueva_CJJ-IT.pdf.txtExtracted texttext/plain2148https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/7/Brioso_TED-Villanueva_CJJ-IT.pdf.txtae5aca5e7c9fb09e31ccd05831a05ad4MD57Brioso_TED-Villanueva_CJJ.pdf.txtBrioso_TED-Villanueva_CJJ.pdf.txtExtracted texttext/plain89819https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/9/Brioso_TED-Villanueva_CJJ.pdf.txtcbe6ea37c6e11db5305ed2e49696d6ebMD59THUMBNAILBrioso_TED-Villanueva_CJJ-SD.pdf.jpgBrioso_TED-Villanueva_CJJ-SD.pdf.jpgGenerated Thumbnailimage/jpeg5044https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/6/Brioso_TED-Villanueva_CJJ-SD.pdf.jpg0a801dbc610382e9d1876302f262e7c2MD56Brioso_TED-Villanueva_CJJ-IT.pdf.jpgBrioso_TED-Villanueva_CJJ-IT.pdf.jpgGenerated Thumbnailimage/jpeg3846https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/8/Brioso_TED-Villanueva_CJJ-IT.pdf.jpgd493340f691c6c643fd53a9bf7f3a2b7MD58Brioso_TED-Villanueva_CJJ.pdf.jpgBrioso_TED-Villanueva_CJJ.pdf.jpgGenerated Thumbnailimage/jpeg5044https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/10/Brioso_TED-Villanueva_CJJ.pdf.jpg0a801dbc610382e9d1876302f262e7c2MD51020.500.12692/160313oai:repositorio.ucv.edu.pe:20.500.12692/1603132025-02-19 22:15:28.001Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
score |
13.86127 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).