El phishing y su vulneración a la protección de datos personales en los delitos informáticos
Descripción del Articulo
        La investigación realizada tiene como objetivo general: Determinar si el phishing vulnera la protección de datos personales en los delitos informáticos, y como objetivos específicos: a) Explicar los alcances e impactos del phishing como apropiación de datos personales, b) Explicar la importancia de...
              
            
    
                        | Autor: | |
|---|---|
| Formato: | tesis de grado | 
| Fecha de Publicación: | 2021 | 
| Institución: | Universidad Cesar Vallejo | 
| Repositorio: | UCV-Institucional | 
| Lenguaje: | español | 
| OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/80920 | 
| Enlace del recurso: | https://hdl.handle.net/20.500.12692/80920 | 
| Nivel de acceso: | acceso abierto | 
| Materia: | Código Penal - Perú Protección de datos - Derecho y legislación - Perú Delitos (derecho penal) - Perú https://purl.org/pe-repo/ocde/ford#5.05.01 | 
| id | UCVV_12d252a998e1a797aa47055c1e920dd5 | 
|---|---|
| oai_identifier_str | oai:repositorio.ucv.edu.pe:20.500.12692/80920 | 
| network_acronym_str | UCVV | 
| network_name_str | UCV-Institucional | 
| repository_id_str | 3741 | 
| dc.title.es_PE.fl_str_mv | El phishing y su vulneración a la protección de datos personales en los delitos informáticos | 
| title | El phishing y su vulneración a la protección de datos personales en los delitos informáticos | 
| spellingShingle | El phishing y su vulneración a la protección de datos personales en los delitos informáticos Aredo Luján, Luciano Antonio Código Penal - Perú Protección de datos - Derecho y legislación - Perú Delitos (derecho penal) - Perú https://purl.org/pe-repo/ocde/ford#5.05.01 | 
| title_short | El phishing y su vulneración a la protección de datos personales en los delitos informáticos | 
| title_full | El phishing y su vulneración a la protección de datos personales en los delitos informáticos | 
| title_fullStr | El phishing y su vulneración a la protección de datos personales en los delitos informáticos | 
| title_full_unstemmed | El phishing y su vulneración a la protección de datos personales en los delitos informáticos | 
| title_sort | El phishing y su vulneración a la protección de datos personales en los delitos informáticos | 
| author | Aredo Luján, Luciano Antonio | 
| author_facet | Aredo Luján, Luciano Antonio | 
| author_role | author | 
| dc.contributor.advisor.fl_str_mv | Zurita Meléndrez, Magdiel | 
| dc.contributor.author.fl_str_mv | Aredo Luján, Luciano Antonio | 
| dc.subject.es_PE.fl_str_mv | Código Penal - Perú Protección de datos - Derecho y legislación - Perú Delitos (derecho penal) - Perú | 
| topic | Código Penal - Perú Protección de datos - Derecho y legislación - Perú Delitos (derecho penal) - Perú https://purl.org/pe-repo/ocde/ford#5.05.01 | 
| dc.subject.ocde.es_PE.fl_str_mv | https://purl.org/pe-repo/ocde/ford#5.05.01 | 
| description | La investigación realizada tiene como objetivo general: Determinar si el phishing vulnera la protección de datos personales en los delitos informáticos, y como objetivos específicos: a) Explicar los alcances e impactos del phishing como apropiación de datos personales, b) Explicar la importancia de cautelar los datos personales como garantía de protección del derecho a la intimidad, y c) Analizar los presupuestos de los delitos informáticos en el código penal peruano. El tipo de investigación es de tipo básico, ya que se hace un análisis solo de documentos mas no se hará una aplicación. En cuanto a los resultados, se ve la necesaria modificación de la normativa, la forma en la que se ve afectada la persona acarrea en la comisión de otros delitos, también se debe realizar campañas mediáticas que generen cultura de prevención a fin de evitar la llamada ingeniería social. Con relación a las conclusiones, mediante el uso de engaño o ardid, se aprovechan de la poca pedagogía informática. Se debe emplear mecanismos de autenticación, como identificación dactilar y facial, token digital por mensaje de texto, resguardando los datos personales. Los presupuestos de los delitos informáticos emplean definiciones muy genéricas que no permite una correcta delimitación del phishing. | 
| publishDate | 2021 | 
| dc.date.accessioned.none.fl_str_mv | 2022-02-22T20:32:39Z | 
| dc.date.available.none.fl_str_mv | 2022-02-22T20:32:39Z | 
| dc.date.issued.fl_str_mv | 2021 | 
| dc.type.es_PE.fl_str_mv | info:eu-repo/semantics/bachelorThesis | 
| format | bachelorThesis | 
| dc.identifier.uri.none.fl_str_mv | https://hdl.handle.net/20.500.12692/80920 | 
| url | https://hdl.handle.net/20.500.12692/80920 | 
| dc.language.iso.es_PE.fl_str_mv | spa | 
| language | spa | 
| dc.relation.ispartof.fl_str_mv | SUNEDU | 
| dc.rights.es_PE.fl_str_mv | info:eu-repo/semantics/openAccess | 
| dc.rights.uri.es_PE.fl_str_mv | https://creativecommons.org/licenses/by/4.0/ | 
| eu_rights_str_mv | openAccess | 
| rights_invalid_str_mv | https://creativecommons.org/licenses/by/4.0/ | 
| dc.format.es_PE.fl_str_mv | application/pdf | 
| dc.publisher.es_PE.fl_str_mv | Universidad César Vallejo | 
| dc.publisher.country.es_PE.fl_str_mv | PE | 
| dc.source.es_PE.fl_str_mv | Repositorio Institucional - UCV Universidad César Vallejo | 
| dc.source.none.fl_str_mv | reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV | 
| instname_str | Universidad Cesar Vallejo | 
| instacron_str | UCV | 
| institution | UCV | 
| reponame_str | UCV-Institucional | 
| collection | UCV-Institucional | 
| bitstream.url.fl_str_mv | https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/1/Aredo_LLA-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/2/Aredo_LLA.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/3/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/4/Aredo_LLA-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/6/Aredo_LLA.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/5/Aredo_LLA-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/7/Aredo_LLA.pdf.jpg | 
| bitstream.checksum.fl_str_mv | 39c759478f5b92b96ca9dffc9c9c0c4c f867ea23e242fd02ca3482947f436005 8a4605be74aa9ea9d79846c1fba20a33 895694249611ec87a8fef1aef7409659 0b8807529910f639f606055351c0309a 29d126f544c6c6fbd32f2401c7dced98 29d126f544c6c6fbd32f2401c7dced98 | 
| bitstream.checksumAlgorithm.fl_str_mv | MD5 MD5 MD5 MD5 MD5 MD5 MD5 | 
| repository.name.fl_str_mv | Repositorio de la Universidad César Vallejo | 
| repository.mail.fl_str_mv | repositorio@ucv.edu.pe | 
| _version_ | 1807923353369968640 | 
| spelling | Zurita Meléndrez, MagdielAredo Luján, Luciano Antonio2022-02-22T20:32:39Z2022-02-22T20:32:39Z2021https://hdl.handle.net/20.500.12692/80920La investigación realizada tiene como objetivo general: Determinar si el phishing vulnera la protección de datos personales en los delitos informáticos, y como objetivos específicos: a) Explicar los alcances e impactos del phishing como apropiación de datos personales, b) Explicar la importancia de cautelar los datos personales como garantía de protección del derecho a la intimidad, y c) Analizar los presupuestos de los delitos informáticos en el código penal peruano. El tipo de investigación es de tipo básico, ya que se hace un análisis solo de documentos mas no se hará una aplicación. En cuanto a los resultados, se ve la necesaria modificación de la normativa, la forma en la que se ve afectada la persona acarrea en la comisión de otros delitos, también se debe realizar campañas mediáticas que generen cultura de prevención a fin de evitar la llamada ingeniería social. Con relación a las conclusiones, mediante el uso de engaño o ardid, se aprovechan de la poca pedagogía informática. Se debe emplear mecanismos de autenticación, como identificación dactilar y facial, token digital por mensaje de texto, resguardando los datos personales. Los presupuestos de los delitos informáticos emplean definiciones muy genéricas que no permite una correcta delimitación del phishing.TrujilloEscuela de DerechoDerecho PenalBiodiversidad, cambio climático y calidad ambientalFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVCódigo Penal - PerúProtección de datos - Derecho y legislación - PerúDelitos (derecho penal) - Perúhttps://purl.org/pe-repo/ocde/ford#5.05.01El phishing y su vulneración a la protección de datos personales en los delitos informáticosinfo:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado41609494https://orcid.org/0000-0002-7373-143270493396421016Guayan Huaccha, LeaFernández Bernabé, Pool GilbertZurita Melendrez, Magdielhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALAredo_LLA-SD.pdfAredo_LLA-SD.pdfapplication/pdf5107336https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/1/Aredo_LLA-SD.pdf39c759478f5b92b96ca9dffc9c9c0c4cMD51Aredo_LLA.pdfAredo_LLA.pdfapplication/pdf5522176https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/2/Aredo_LLA.pdff867ea23e242fd02ca3482947f436005MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTAredo_LLA-SD.pdf.txtAredo_LLA-SD.pdf.txtExtracted texttext/plain112803https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/4/Aredo_LLA-SD.pdf.txt895694249611ec87a8fef1aef7409659MD54Aredo_LLA.pdf.txtAredo_LLA.pdf.txtExtracted texttext/plain117532https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/6/Aredo_LLA.pdf.txt0b8807529910f639f606055351c0309aMD56THUMBNAILAredo_LLA-SD.pdf.jpgAredo_LLA-SD.pdf.jpgGenerated Thumbnailimage/jpeg4348https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/5/Aredo_LLA-SD.pdf.jpg29d126f544c6c6fbd32f2401c7dced98MD55Aredo_LLA.pdf.jpgAredo_LLA.pdf.jpgGenerated Thumbnailimage/jpeg4348https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/7/Aredo_LLA.pdf.jpg29d126f544c6c6fbd32f2401c7dced98MD5720.500.12692/80920oai:repositorio.ucv.edu.pe:20.500.12692/809202022-02-24 22:19:11.206Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 | 
| score | 13.932913 | 
 Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
    La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
 
   
   
             
            