Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022
Descripción del Articulo
El desarrollo de investigación surge de la problemática, que se observó que en Jaén como en el Perú, el ciberdelito de suplantación de identidad teniendo como herramienta o mecanismo el uso de medios tecnológicos, no está regulado específicamente y tiene vacíos normativos, pues no están acordes a la...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/113122 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/113122 |
Nivel de acceso: | acceso abierto |
Materia: | Delitos Informáticos Suplantación de identidad Sistemas informáticos TIC Phishing Protección al usuario https://purl.org/pe-repo/ocde/ford#5.05.00 |
id |
UCVV_a119208e26bd03ea2aa592fe5bc4ed4a |
---|---|
oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/113122 |
network_acronym_str |
UCVV |
network_name_str |
UCV-Institucional |
repository_id_str |
3741 |
dc.title.es_PE.fl_str_mv |
Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022 |
title |
Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022 |
spellingShingle |
Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022 Flores Machuca, Moises Alcides Delitos Informáticos Suplantación de identidad Sistemas informáticos TIC Phishing Protección al usuario https://purl.org/pe-repo/ocde/ford#5.05.00 |
title_short |
Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022 |
title_full |
Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022 |
title_fullStr |
Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022 |
title_full_unstemmed |
Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022 |
title_sort |
Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022 |
author |
Flores Machuca, Moises Alcides |
author_facet |
Flores Machuca, Moises Alcides Uriarte Perez, Greyci Sheraldine |
author_role |
author |
author2 |
Uriarte Perez, Greyci Sheraldine |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Rios Sánchez, Wilfredo |
dc.contributor.author.fl_str_mv |
Flores Machuca, Moises Alcides Uriarte Perez, Greyci Sheraldine |
dc.subject.es_PE.fl_str_mv |
Delitos Informáticos Suplantación de identidad Sistemas informáticos TIC Phishing Protección al usuario |
topic |
Delitos Informáticos Suplantación de identidad Sistemas informáticos TIC Phishing Protección al usuario https://purl.org/pe-repo/ocde/ford#5.05.00 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.00 |
description |
El desarrollo de investigación surge de la problemática, que se observó que en Jaén como en el Perú, el ciberdelito de suplantación de identidad teniendo como herramienta o mecanismo el uso de medios tecnológicos, no está regulado específicamente y tiene vacíos normativos, pues no están acordes a la nuevas modalidades de estos innovadores ciberdelitos, porque están complementadas con normas genéricas; así como también, se encontró que las denuncias por el delito de suplantación de identidad no proceden y son archivadas, porque existen escasos policías, profesionales y fiscales especialistas en casos de materia del ciberdelito de suplantación de identidad; por lo tanto, la investigación tiene como objetivo general, la de determinar cómo contribuyen los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022. Para alcanzar el objetivo de estudio, se utilizó el enfoque de investigación cualitativa, de tipo básica, mediante el diseño de la teoría fundamenta, que mediante las técnicas de la revisión documental y las entrevistas realizadas a experimentados participantes, se obtuvo información relevante que ayudó a llegar a confirma el supuesto general, “los medios tecnológicos si contribuyen en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022”. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-05-04T21:17:55Z |
dc.date.available.none.fl_str_mv |
2023-05-04T21:17:55Z |
dc.date.issued.fl_str_mv |
2023 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/113122 |
url |
https://hdl.handle.net/20.500.12692/113122 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
instname_str |
Universidad Cesar Vallejo |
instacron_str |
UCV |
institution |
UCV |
reponame_str |
UCV-Institucional |
collection |
UCV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/1/Flores_MMA-Uriarte_PGS-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/2/Flores_MMA-Uriarte_PGS.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/3/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/4/Flores_MMA-Uriarte_PGS-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/6/Flores_MMA-Uriarte_PGS.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/5/Flores_MMA-Uriarte_PGS-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/7/Flores_MMA-Uriarte_PGS.pdf.jpg |
bitstream.checksum.fl_str_mv |
9b14d11d9f67e579671fb5e2186de04e 1b5a2e6dee865610019bcf5030818750 8a4605be74aa9ea9d79846c1fba20a33 d59ae84093de2ba054c6fa31f4fdbc93 c9fa2c22de439d31617ed8ac075c5fe2 11700cf599169363c560fcfe7935eae3 11700cf599169363c560fcfe7935eae3 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
_version_ |
1807922187524374528 |
spelling |
Rios Sánchez, WilfredoFlores Machuca, Moises AlcidesUriarte Perez, Greyci Sheraldine2023-05-04T21:17:55Z2023-05-04T21:17:55Z2023https://hdl.handle.net/20.500.12692/113122El desarrollo de investigación surge de la problemática, que se observó que en Jaén como en el Perú, el ciberdelito de suplantación de identidad teniendo como herramienta o mecanismo el uso de medios tecnológicos, no está regulado específicamente y tiene vacíos normativos, pues no están acordes a la nuevas modalidades de estos innovadores ciberdelitos, porque están complementadas con normas genéricas; así como también, se encontró que las denuncias por el delito de suplantación de identidad no proceden y son archivadas, porque existen escasos policías, profesionales y fiscales especialistas en casos de materia del ciberdelito de suplantación de identidad; por lo tanto, la investigación tiene como objetivo general, la de determinar cómo contribuyen los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022. Para alcanzar el objetivo de estudio, se utilizó el enfoque de investigación cualitativa, de tipo básica, mediante el diseño de la teoría fundamenta, que mediante las técnicas de la revisión documental y las entrevistas realizadas a experimentados participantes, se obtuvo información relevante que ayudó a llegar a confirma el supuesto general, “los medios tecnológicos si contribuyen en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022”.TrujilloEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y Formas del Fenómeno CriminalDerecho público y privadoDesarrollo económico, empleo y emprendimientoTrabajo decente y crecimiento económicoapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVDelitos InformáticosSuplantación de identidadSistemas informáticosTICPhishingProtección al usuariohttps://purl.org/pe-repo/ocde/ford#5.05.00Contribución de los medios tecnológicos en el delito informático de la suplantación de identidad en las telecomunicaciones, Jaén 2022info:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado18161730https://orcid.org/0000-0003-4569-37714010238470358906421016Castillo Casa, Julio EdgarSánchez Velarde, Johnny RudyRios Sánchez, Wilfredohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALFlores_MMA-Uriarte_PGS-SD.pdfFlores_MMA-Uriarte_PGS-SD.pdfapplication/pdf2018794https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/1/Flores_MMA-Uriarte_PGS-SD.pdf9b14d11d9f67e579671fb5e2186de04eMD51Flores_MMA-Uriarte_PGS.pdfFlores_MMA-Uriarte_PGS.pdfapplication/pdf2062266https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/2/Flores_MMA-Uriarte_PGS.pdf1b5a2e6dee865610019bcf5030818750MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTFlores_MMA-Uriarte_PGS-SD.pdf.txtFlores_MMA-Uriarte_PGS-SD.pdf.txtExtracted texttext/plain253430https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/4/Flores_MMA-Uriarte_PGS-SD.pdf.txtd59ae84093de2ba054c6fa31f4fdbc93MD54Flores_MMA-Uriarte_PGS.pdf.txtFlores_MMA-Uriarte_PGS.pdf.txtExtracted texttext/plain258385https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/6/Flores_MMA-Uriarte_PGS.pdf.txtc9fa2c22de439d31617ed8ac075c5fe2MD56THUMBNAILFlores_MMA-Uriarte_PGS-SD.pdf.jpgFlores_MMA-Uriarte_PGS-SD.pdf.jpgGenerated Thumbnailimage/jpeg5684https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/5/Flores_MMA-Uriarte_PGS-SD.pdf.jpg11700cf599169363c560fcfe7935eae3MD55Flores_MMA-Uriarte_PGS.pdf.jpgFlores_MMA-Uriarte_PGS.pdf.jpgGenerated Thumbnailimage/jpeg5684https://repositorio.ucv.edu.pe/bitstream/20.500.12692/113122/7/Flores_MMA-Uriarte_PGS.pdf.jpg11700cf599169363c560fcfe7935eae3MD5720.500.12692/113122oai:repositorio.ucv.edu.pe:20.500.12692/1131222023-05-04 22:14:05.659Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
score |
13.871716 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).