Modalidades informáticas que facilitan la suplantación de identidad en el sector financiero

Descripción del Articulo

La presente investigación tuvo como objetivo describir las modalidades informáticas que facilitan la suplantación de identidad en el sector financiero. Asimismo, la metodología se desarrolló con un enfoque cualitativo de tipo básica, con diseño de teoría fundamentada, el instrumento de recolección d...

Descripción completa

Detalles Bibliográficos
Autores: Brioso Tapia, Elkin David, Villanueva Cruz, Joel Jose
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/160313
Enlace del recurso:https://hdl.handle.net/20.500.12692/160313
Nivel de acceso:acceso abierto
Materia:Suplantación de la identidad
Delitos informáticos
Modalidades informáticas
https://purl.org/pe-repo/ocde/ford#5.05.01
id UCVV_1df71b5ae8b20fbae95c64d41b19b756
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/160313
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Modalidades informáticas que facilitan la suplantación de identidad en el sector financiero
title Modalidades informáticas que facilitan la suplantación de identidad en el sector financiero
spellingShingle Modalidades informáticas que facilitan la suplantación de identidad en el sector financiero
Brioso Tapia, Elkin David
Suplantación de la identidad
Delitos informáticos
Modalidades informáticas
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short Modalidades informáticas que facilitan la suplantación de identidad en el sector financiero
title_full Modalidades informáticas que facilitan la suplantación de identidad en el sector financiero
title_fullStr Modalidades informáticas que facilitan la suplantación de identidad en el sector financiero
title_full_unstemmed Modalidades informáticas que facilitan la suplantación de identidad en el sector financiero
title_sort Modalidades informáticas que facilitan la suplantación de identidad en el sector financiero
author Brioso Tapia, Elkin David
author_facet Brioso Tapia, Elkin David
Villanueva Cruz, Joel Jose
author_role author
author2 Villanueva Cruz, Joel Jose
author2_role author
dc.contributor.advisor.fl_str_mv Fajardo Florian, Leslie Susana
dc.contributor.author.fl_str_mv Brioso Tapia, Elkin David
Villanueva Cruz, Joel Jose
dc.subject.es_PE.fl_str_mv Suplantación de la identidad
Delitos informáticos
Modalidades informáticas
topic Suplantación de la identidad
Delitos informáticos
Modalidades informáticas
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description La presente investigación tuvo como objetivo describir las modalidades informáticas que facilitan la suplantación de identidad en el sector financiero. Asimismo, la metodología se desarrolló con un enfoque cualitativo de tipo básica, con diseño de teoría fundamentada, el instrumento de recolección de datos utilizada fue la guía de entrevista. Además, los participantes fueron 6 profesionales con conocimiento amplio en el tema delictivo cibernético entre abogados y fiscales. Por lo tanto, tenemos como principal resultado que las modalidades informáticas son las diversas formas que se usan para recopilar datos personales con el fin de suplantar la identidad de la víctima. Actualmente, existe una creciente problemática con respecto a los delitos informáticos ya que muchos usuarios poseen desconocimientos de las modalidades que facilitan la consumación de las mismas. Llegamos a la conclusión que es urgente una modificatoria en el artículo 9 de la ley 30096 en donde debe encontrarse de manera expresa estas modalidades como agravantes, lamentablemente nuestras autoridades poseen pocos recursos para hacer frente a la inseguridad cibernética dado que el equipo especializado por parte de la policía nacional del Perú es muy reducido, asimismo la fiscalía especializada cuenta con poco personal.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2025-02-19T17:43:48Z
dc.date.available.none.fl_str_mv 2025-02-19T17:43:48Z
dc.date.issued.fl_str_mv 2024
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/160313
url https://hdl.handle.net/20.500.12692/160313
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/1/Brioso_TED-Villanueva_CJJ-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/2/Brioso_TED-Villanueva_CJJ-IT.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/3/Brioso_TED-Villanueva_CJJ.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/4/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/5/Brioso_TED-Villanueva_CJJ-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/7/Brioso_TED-Villanueva_CJJ-IT.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/9/Brioso_TED-Villanueva_CJJ.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/6/Brioso_TED-Villanueva_CJJ-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/8/Brioso_TED-Villanueva_CJJ-IT.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/10/Brioso_TED-Villanueva_CJJ.pdf.jpg
bitstream.checksum.fl_str_mv 15bc4e320b88abc257aeca1d802ea1f9
f0d63840f29399a3c5cd220ecd74fa3c
47a2ce93b35a1b26655d8aa7e4e9364d
8a4605be74aa9ea9d79846c1fba20a33
3ca436addb79d3a58ed4ca3813557106
ae5aca5e7c9fb09e31ccd05831a05ad4
cbe6ea37c6e11db5305ed2e49696d6eb
0a801dbc610382e9d1876302f262e7c2
d493340f691c6c643fd53a9bf7f3a2b7
0a801dbc610382e9d1876302f262e7c2
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1825678159350071296
spelling Fajardo Florian, Leslie SusanaBrioso Tapia, Elkin DavidVillanueva Cruz, Joel Jose2025-02-19T17:43:48Z2025-02-19T17:43:48Z2024https://hdl.handle.net/20.500.12692/160313La presente investigación tuvo como objetivo describir las modalidades informáticas que facilitan la suplantación de identidad en el sector financiero. Asimismo, la metodología se desarrolló con un enfoque cualitativo de tipo básica, con diseño de teoría fundamentada, el instrumento de recolección de datos utilizada fue la guía de entrevista. Además, los participantes fueron 6 profesionales con conocimiento amplio en el tema delictivo cibernético entre abogados y fiscales. Por lo tanto, tenemos como principal resultado que las modalidades informáticas son las diversas formas que se usan para recopilar datos personales con el fin de suplantar la identidad de la víctima. Actualmente, existe una creciente problemática con respecto a los delitos informáticos ya que muchos usuarios poseen desconocimientos de las modalidades que facilitan la consumación de las mismas. Llegamos a la conclusión que es urgente una modificatoria en el artículo 9 de la ley 30096 en donde debe encontrarse de manera expresa estas modalidades como agravantes, lamentablemente nuestras autoridades poseen pocos recursos para hacer frente a la inseguridad cibernética dado que el equipo especializado por parte de la policía nacional del Perú es muy reducido, asimismo la fiscalía especializada cuenta con poco personal.Lima EsteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y Formas del Fenómeno CriminalDesarrollo sostenible, emprendimientos y responsabilidad social.Fortalecimiento de la democracia, liderazgo y ciudadaníaAlianza para lograr los objetivosPRESENCIALapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVSuplantación de la identidadDelitos informáticosModalidades informáticashttps://purl.org/pe-repo/ocde/ford#5.05.01Modalidades informáticas que facilitan la suplantación de identidad en el sector financieroinfo:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y Ciencias PolíticasAbogado42599627https://orcid.org/0000-0003-0285-052X7199508847607509421016Paulett Hauyon, David SaulÑiquen Quesquen, Juan ManuelFajardo Florian, Leslie Susanahttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALBrioso_TED-Villanueva_CJJ-SD.pdfBrioso_TED-Villanueva_CJJ-SD.pdfapplication/pdf2854160https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/1/Brioso_TED-Villanueva_CJJ-SD.pdf15bc4e320b88abc257aeca1d802ea1f9MD51Brioso_TED-Villanueva_CJJ-IT.pdfBrioso_TED-Villanueva_CJJ-IT.pdfapplication/pdf5369107https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/2/Brioso_TED-Villanueva_CJJ-IT.pdff0d63840f29399a3c5cd220ecd74fa3cMD52Brioso_TED-Villanueva_CJJ.pdfBrioso_TED-Villanueva_CJJ.pdfapplication/pdf3131423https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/3/Brioso_TED-Villanueva_CJJ.pdf47a2ce93b35a1b26655d8aa7e4e9364dMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTBrioso_TED-Villanueva_CJJ-SD.pdf.txtBrioso_TED-Villanueva_CJJ-SD.pdf.txtExtracted texttext/plain87416https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/5/Brioso_TED-Villanueva_CJJ-SD.pdf.txt3ca436addb79d3a58ed4ca3813557106MD55Brioso_TED-Villanueva_CJJ-IT.pdf.txtBrioso_TED-Villanueva_CJJ-IT.pdf.txtExtracted texttext/plain2148https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/7/Brioso_TED-Villanueva_CJJ-IT.pdf.txtae5aca5e7c9fb09e31ccd05831a05ad4MD57Brioso_TED-Villanueva_CJJ.pdf.txtBrioso_TED-Villanueva_CJJ.pdf.txtExtracted texttext/plain89819https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/9/Brioso_TED-Villanueva_CJJ.pdf.txtcbe6ea37c6e11db5305ed2e49696d6ebMD59THUMBNAILBrioso_TED-Villanueva_CJJ-SD.pdf.jpgBrioso_TED-Villanueva_CJJ-SD.pdf.jpgGenerated Thumbnailimage/jpeg5044https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/6/Brioso_TED-Villanueva_CJJ-SD.pdf.jpg0a801dbc610382e9d1876302f262e7c2MD56Brioso_TED-Villanueva_CJJ-IT.pdf.jpgBrioso_TED-Villanueva_CJJ-IT.pdf.jpgGenerated Thumbnailimage/jpeg3846https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/8/Brioso_TED-Villanueva_CJJ-IT.pdf.jpgd493340f691c6c643fd53a9bf7f3a2b7MD58Brioso_TED-Villanueva_CJJ.pdf.jpgBrioso_TED-Villanueva_CJJ.pdf.jpgGenerated Thumbnailimage/jpeg5044https://repositorio.ucv.edu.pe/bitstream/20.500.12692/160313/10/Brioso_TED-Villanueva_CJJ.pdf.jpg0a801dbc610382e9d1876302f262e7c2MD51020.500.12692/160313oai:repositorio.ucv.edu.pe:20.500.12692/1603132025-02-19 22:15:28.001Repositorio de la Universidad César Vallejorepositorio@ucv.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.86127
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).