Uso de los datos personales en las nuevas modalidades de fraude informático, Lima, 2022
Descripción del Articulo
La presente tesis tiene como objetivo general analizar cómo se emplean los datos personales en las nuevas modalidades de fraude informático, del mismo modo, determinar de qué manera se utiliza el smishing y phishing para la comisión del delito de fraude informático; nuestro tipo de investigación es...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/132210 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/132210 |
Nivel de acceso: | acceso abierto |
Materia: | Uso de los datos personales Nuevas modalidades Fraude informático Acceso a cuentas bancarias https://purl.org/pe-repo/ocde/ford#5.05.01 |
id |
UCVV_4fae54454e365dbb66049e781d9ca510 |
---|---|
oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/132210 |
network_acronym_str |
UCVV |
network_name_str |
UCV-Institucional |
repository_id_str |
3741 |
dc.title.es_PE.fl_str_mv |
Uso de los datos personales en las nuevas modalidades de fraude informático, Lima, 2022 |
title |
Uso de los datos personales en las nuevas modalidades de fraude informático, Lima, 2022 |
spellingShingle |
Uso de los datos personales en las nuevas modalidades de fraude informático, Lima, 2022 Burga Carrero, Kleyder Maycot Uso de los datos personales Nuevas modalidades Fraude informático Acceso a cuentas bancarias https://purl.org/pe-repo/ocde/ford#5.05.01 |
title_short |
Uso de los datos personales en las nuevas modalidades de fraude informático, Lima, 2022 |
title_full |
Uso de los datos personales en las nuevas modalidades de fraude informático, Lima, 2022 |
title_fullStr |
Uso de los datos personales en las nuevas modalidades de fraude informático, Lima, 2022 |
title_full_unstemmed |
Uso de los datos personales en las nuevas modalidades de fraude informático, Lima, 2022 |
title_sort |
Uso de los datos personales en las nuevas modalidades de fraude informático, Lima, 2022 |
author |
Burga Carrero, Kleyder Maycot |
author_facet |
Burga Carrero, Kleyder Maycot Morales Padilla, Gerardo Alexis |
author_role |
author |
author2 |
Morales Padilla, Gerardo Alexis |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Santisteban Llontop, Pedro Pablo |
dc.contributor.author.fl_str_mv |
Burga Carrero, Kleyder Maycot Morales Padilla, Gerardo Alexis |
dc.subject.es_PE.fl_str_mv |
Uso de los datos personales Nuevas modalidades Fraude informático Acceso a cuentas bancarias |
topic |
Uso de los datos personales Nuevas modalidades Fraude informático Acceso a cuentas bancarias https://purl.org/pe-repo/ocde/ford#5.05.01 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
description |
La presente tesis tiene como objetivo general analizar cómo se emplean los datos personales en las nuevas modalidades de fraude informático, del mismo modo, determinar de qué manera se utiliza el smishing y phishing para la comisión del delito de fraude informático; nuestro tipo de investigación es básica, con nivel descriptivo y en el enfoque de investigación es cualitativa. Para la obtención de los datos, se utilizó revistas indexadas, tesis y jurisprudencia de relevancia nacional como internacional especializada en materia penal y administrativa; además de otras fuentes de información que se relacionan con la presente tesis. Como resultado de la fuente documental concluimos los fraudes informáticos no solamente se expanden por los servicios financieros, sino por diferentes medios perjudicando a los ciudadanos de manera general, esto debido a que, los medios informáticos pueden conectarse por diferentes plataformas, como redes sociales, correos, aplicativos instalados en el celular, entre otros más. Es importante acotar que la pandemia por la COVID19 no ha sido impedimento para la realización de los fraudes informáticos en sus diferentes modalidades más conocidas como el phishing y smishing. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2024-02-02T17:28:04Z |
dc.date.available.none.fl_str_mv |
2024-02-02T17:28:04Z |
dc.date.issued.fl_str_mv |
2023 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/132210 |
url |
https://hdl.handle.net/20.500.12692/132210 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
instname_str |
Universidad Cesar Vallejo |
instacron_str |
UCV |
institution |
UCV |
reponame_str |
UCV-Institucional |
collection |
UCV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/1/Burga_CKM-Morales_PGA-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/2/Burga_CKM-Morales_PGA-IT.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/3/Burga_CKM-Morales_PGA.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/4/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/5/Burga_CKM-Morales_PGA-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/7/Burga_CKM-Morales_PGA-IT.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/9/Burga_CKM-Morales_PGA.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/6/Burga_CKM-Morales_PGA-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/8/Burga_CKM-Morales_PGA-IT.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/10/Burga_CKM-Morales_PGA.pdf.jpg |
bitstream.checksum.fl_str_mv |
15a206f29d927c5ab8cd947287c221d2 c500ad549523a742b0abbc77336b7b44 299c5d1186a70592b4a25a9c8d7c51da 8a4605be74aa9ea9d79846c1fba20a33 7550c15ff3b55452feb2a87137b6ac14 9c1cd99265310f588d25c95be377268d cf77db9c15569de47e94d3672c5a058b 6a3f4146e14e5b055d1f4b7fe103ed58 9c61bc4034879125c71d9b097e0a7aab 6a3f4146e14e5b055d1f4b7fe103ed58 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
_version_ |
1807921734323535872 |
spelling |
Santisteban Llontop, Pedro PabloBurga Carrero, Kleyder MaycotMorales Padilla, Gerardo Alexis2024-02-02T17:28:04Z2024-02-02T17:28:04Z2023https://hdl.handle.net/20.500.12692/132210La presente tesis tiene como objetivo general analizar cómo se emplean los datos personales en las nuevas modalidades de fraude informático, del mismo modo, determinar de qué manera se utiliza el smishing y phishing para la comisión del delito de fraude informático; nuestro tipo de investigación es básica, con nivel descriptivo y en el enfoque de investigación es cualitativa. Para la obtención de los datos, se utilizó revistas indexadas, tesis y jurisprudencia de relevancia nacional como internacional especializada en materia penal y administrativa; además de otras fuentes de información que se relacionan con la presente tesis. Como resultado de la fuente documental concluimos los fraudes informáticos no solamente se expanden por los servicios financieros, sino por diferentes medios perjudicando a los ciudadanos de manera general, esto debido a que, los medios informáticos pueden conectarse por diferentes plataformas, como redes sociales, correos, aplicativos instalados en el celular, entre otros más. Es importante acotar que la pandemia por la COVID19 no ha sido impedimento para la realización de los fraudes informáticos en sus diferentes modalidades más conocidas como el phishing y smishing.Lima NorteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causa y Formas del Fenómeno Criminal.Derecho público y privadoFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVUso de los datos personalesNuevas modalidadesFraude informáticoAcceso a cuentas bancariashttps://purl.org/pe-repo/ocde/ford#5.05.01Uso de los datos personales en las nuevas modalidades de fraude informático, Lima, 2022info:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado09803311https://orcid.org/0000-0002-9261-19117572491475705230421016Suarez Mallqui, Lourdes MilagrosNavez Alva, Willy AlexanderSantisteban Llontop, Pedro Pablohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALBurga_CKM-Morales_PGA-SD.pdfBurga_CKM-Morales_PGA-SD.pdfapplication/pdf7335702https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/1/Burga_CKM-Morales_PGA-SD.pdf15a206f29d927c5ab8cd947287c221d2MD51Burga_CKM-Morales_PGA-IT.pdfBurga_CKM-Morales_PGA-IT.pdfapplication/pdf7741134https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/2/Burga_CKM-Morales_PGA-IT.pdfc500ad549523a742b0abbc77336b7b44MD52Burga_CKM-Morales_PGA.pdfBurga_CKM-Morales_PGA.pdfapplication/pdf7333577https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/3/Burga_CKM-Morales_PGA.pdf299c5d1186a70592b4a25a9c8d7c51daMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTBurga_CKM-Morales_PGA-SD.pdf.txtBurga_CKM-Morales_PGA-SD.pdf.txtExtracted texttext/plain182888https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/5/Burga_CKM-Morales_PGA-SD.pdf.txt7550c15ff3b55452feb2a87137b6ac14MD55Burga_CKM-Morales_PGA-IT.pdf.txtBurga_CKM-Morales_PGA-IT.pdf.txtExtracted texttext/plain2224https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/7/Burga_CKM-Morales_PGA-IT.pdf.txt9c1cd99265310f588d25c95be377268dMD57Burga_CKM-Morales_PGA.pdf.txtBurga_CKM-Morales_PGA.pdf.txtExtracted texttext/plain186986https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/9/Burga_CKM-Morales_PGA.pdf.txtcf77db9c15569de47e94d3672c5a058bMD59THUMBNAILBurga_CKM-Morales_PGA-SD.pdf.jpgBurga_CKM-Morales_PGA-SD.pdf.jpgGenerated Thumbnailimage/jpeg5023https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/6/Burga_CKM-Morales_PGA-SD.pdf.jpg6a3f4146e14e5b055d1f4b7fe103ed58MD56Burga_CKM-Morales_PGA-IT.pdf.jpgBurga_CKM-Morales_PGA-IT.pdf.jpgGenerated Thumbnailimage/jpeg5156https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/8/Burga_CKM-Morales_PGA-IT.pdf.jpg9c61bc4034879125c71d9b097e0a7aabMD58Burga_CKM-Morales_PGA.pdf.jpgBurga_CKM-Morales_PGA.pdf.jpgGenerated Thumbnailimage/jpeg5023https://repositorio.ucv.edu.pe/bitstream/20.500.12692/132210/10/Burga_CKM-Morales_PGA.pdf.jpg6a3f4146e14e5b055d1f4b7fe103ed58MD51020.500.12692/132210oai:repositorio.ucv.edu.pe:20.500.12692/1322102024-02-02 22:13:22.951Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
score |
13.887938 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).