Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022

Descripción del Articulo

El desarrollo de investigación surge de la problemática, que se observó que en Jaén como en el Perú, el ciberdelito de suplantación de identidad teniendo como herramienta o mecanismo el uso de medios tecnológicos, no está regulado específicamente y tiene vacíos normativos, pues no están acordes a la...

Descripción completa

Detalles Bibliográficos
Autores: Flores Machuca, Moises Alcides, Uriarte Perez, Greyci Sheraldine
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/113122
Enlace del recurso:https://hdl.handle.net/20.500.12692/113122
Nivel de acceso:acceso abierto
Materia:Delitos Informáticos
Suplantación de identidad
Sistemas informáticos
TIC
Phishing
Protección al usuario
https://purl.org/pe-repo/ocde/ford#5.05.00
id UCVV_a119208e26bd03ea2aa592fe5bc4ed4a
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/113122
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022
title Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022
spellingShingle Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022
Flores Machuca, Moises Alcides
Delitos Informáticos
Suplantación de identidad
Sistemas informáticos
TIC
Phishing
Protección al usuario
https://purl.org/pe-repo/ocde/ford#5.05.00
title_short Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022
title_full Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022
title_fullStr Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022
title_full_unstemmed Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022
title_sort Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022
author Flores Machuca, Moises Alcides
author_facet Flores Machuca, Moises Alcides
Uriarte Perez, Greyci Sheraldine
author_role author
author2 Uriarte Perez, Greyci Sheraldine
author2_role author
dc.contributor.advisor.fl_str_mv Rios Sánchez, Wilfredo
dc.contributor.author.fl_str_mv Flores Machuca, Moises Alcides
Uriarte Perez, Greyci Sheraldine
dc.subject.es_PE.fl_str_mv Delitos Informáticos
Suplantación de identidad
Sistemas informáticos
TIC
Phishing
Protección al usuario
topic Delitos Informáticos
Suplantación de identidad
Sistemas informáticos
TIC
Phishing
Protección al usuario
https://purl.org/pe-repo/ocde/ford#5.05.00
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.00
description El desarrollo de investigación surge de la problemática, que se observó que en Jaén como en el Perú, el ciberdelito de suplantación de identidad teniendo como herramienta o mecanismo el uso de medios tecnológicos, no está regulado específicamente y tiene vacíos normativos, pues no están acordes a la nuevas modalidades de estos innovadores ciberdelitos, porque están complementadas con normas genéricas; así como también, se encontró que las denuncias por el delito de suplantación de identidad no proceden y son archivadas, porque existen escasos policías, profesionales y fiscales especialistas en casos de materia del ciberdelito de suplantación de identidad; por lo tanto, la investigación tiene como objetivo general, la de determinar cómo contribuyen los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022. Para alcanzar el objetivo de estudio, se utilizó el enfoque de investigación cualitativa, de tipo básica, mediante el diseño de la teoría fundamenta, que mediante las técnicas de la revisión documental y las entrevistas realizadas a experimentados participantes, se obtuvo información relevante que ayudó a llegar a confirma el supuesto general, “los medios tecnológicos si contribuyen en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022”.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-05-04T21:17:55Z
dc.date.available.none.fl_str_mv 2023-05-04T21:17:55Z
dc.date.issued.fl_str_mv 2023
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/113122
url https://hdl.handle.net/20.500.12692/113122
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/1/Flores_MMA-Uriarte_PGS-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/2/Flores_MMA-Uriarte_PGS.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/3/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/4/Flores_MMA-Uriarte_PGS-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/6/Flores_MMA-Uriarte_PGS.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/5/Flores_MMA-Uriarte_PGS-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/7/Flores_MMA-Uriarte_PGS.pdf.jpg
bitstream.checksum.fl_str_mv 9b14d11d9f67e579671fb5e2186de04e
1b5a2e6dee865610019bcf5030818750
8a4605be74aa9ea9d79846c1fba20a33
d59ae84093de2ba054c6fa31f4fdbc93
c9fa2c22de439d31617ed8ac075c5fe2
11700cf599169363c560fcfe7935eae3
11700cf599169363c560fcfe7935eae3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807922187524374528
spelling Rios Sánchez, WilfredoFlores Machuca, Moises AlcidesUriarte Perez, Greyci Sheraldine2023-05-04T21:17:55Z2023-05-04T21:17:55Z2023https://hdl.handle.net/20.500.12692/113122El desarrollo de investigación surge de la problemática, que se observó que en Jaén como en el Perú, el ciberdelito de suplantación de identidad teniendo como herramienta o mecanismo el uso de medios tecnológicos, no está regulado específicamente y tiene vacíos normativos, pues no están acordes a la nuevas modalidades de estos innovadores ciberdelitos, porque están complementadas con normas genéricas; así como también, se encontró que las denuncias por el delito de suplantación de identidad no proceden y son archivadas, porque existen escasos policías, profesionales y fiscales especialistas en casos de materia del ciberdelito de suplantación de identidad; por lo tanto, la investigación tiene como objetivo general, la de determinar cómo contribuyen los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022. Para alcanzar el objetivo de estudio, se utilizó el enfoque de investigación cualitativa, de tipo básica, mediante el diseño de la teoría fundamenta, que mediante las técnicas de la revisión documental y las entrevistas realizadas a experimentados participantes, se obtuvo información relevante que ayudó a llegar a confirma el supuesto general, “los medios tecnológicos si contribuyen en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022”.TrujilloEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y Formas del Fenómeno CriminalDerecho público y privadoDesarrollo económico, empleo y emprendimientoTrabajo decente y crecimiento económicoapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVDelitos InformáticosSuplantación de identidadSistemas informáticosTICPhishingProtección al usuariohttps://purl.org/pe-repo/ocde/ford#5.05.00Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022info:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado18161730https://orcid.org/0000-0003-4569-37714010238470358906421016Castillo Casa, Julio EdgarSánchez Velarde, Johnny RudyRios Sánchez, Wilfredohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALFlores_MMA-Uriarte_PGS-SD.pdfFlores_MMA-Uriarte_PGS-SD.pdfapplication/pdf2018794https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/1/Flores_MMA-Uriarte_PGS-SD.pdf9b14d11d9f67e579671fb5e2186de04eMD51Flores_MMA-Uriarte_PGS.pdfFlores_MMA-Uriarte_PGS.pdfapplication/pdf2062266https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/2/Flores_MMA-Uriarte_PGS.pdf1b5a2e6dee865610019bcf5030818750MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTFlores_MMA-Uriarte_PGS-SD.pdf.txtFlores_MMA-Uriarte_PGS-SD.pdf.txtExtracted texttext/plain253430https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/4/Flores_MMA-Uriarte_PGS-SD.pdf.txtd59ae84093de2ba054c6fa31f4fdbc93MD54Flores_MMA-Uriarte_PGS.pdf.txtFlores_MMA-Uriarte_PGS.pdf.txtExtracted texttext/plain258385https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/6/Flores_MMA-Uriarte_PGS.pdf.txtc9fa2c22de439d31617ed8ac075c5fe2MD56THUMBNAILFlores_MMA-Uriarte_PGS-SD.pdf.jpgFlores_MMA-Uriarte_PGS-SD.pdf.jpgGenerated Thumbnailimage/jpeg5684https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/5/Flores_MMA-Uriarte_PGS-SD.pdf.jpg11700cf599169363c560fcfe7935eae3MD55Flores_MMA-Uriarte_PGS.pdf.jpgFlores_MMA-Uriarte_PGS.pdf.jpgGenerated Thumbnailimage/jpeg5684https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/7/Flores_MMA-Uriarte_PGS.pdf.jpg11700cf599169363c560fcfe7935eae3MD5720.500.12692/113122oai:repositorio.ucv.edu.pe:20.500.12692/1131222023-05-04 22:14:05.659Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.871716
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).