El phishing y su vulneración a la protección de datos personales en los delitos informáticos

Descripción del Articulo

La investigación realizada tiene como objetivo general: Determinar si el phishing vulnera la protección de datos personales en los delitos informáticos, y como objetivos específicos: a) Explicar los alcances e impactos del phishing como apropiación de datos personales, b) Explicar la importancia de...

Descripción completa

Detalles Bibliográficos
Autor: Aredo Luján, Luciano Antonio
Formato: tesis de grado
Fecha de Publicación:2021
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/80920
Enlace del recurso:https://hdl.handle.net/20.500.12692/80920
Nivel de acceso:acceso abierto
Materia:Código Penal - Perú
Protección de datos - Derecho y legislación - Perú
Delitos (derecho penal) - Perú
https://purl.org/pe-repo/ocde/ford#5.05.01
id UCVV_12d252a998e1a797aa47055c1e920dd5
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/80920
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv El phishing y su vulneración a la protección de datos personales en los delitos informáticos
title El phishing y su vulneración a la protección de datos personales en los delitos informáticos
spellingShingle El phishing y su vulneración a la protección de datos personales en los delitos informáticos
Aredo Luján, Luciano Antonio
Código Penal - Perú
Protección de datos - Derecho y legislación - Perú
Delitos (derecho penal) - Perú
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short El phishing y su vulneración a la protección de datos personales en los delitos informáticos
title_full El phishing y su vulneración a la protección de datos personales en los delitos informáticos
title_fullStr El phishing y su vulneración a la protección de datos personales en los delitos informáticos
title_full_unstemmed El phishing y su vulneración a la protección de datos personales en los delitos informáticos
title_sort El phishing y su vulneración a la protección de datos personales en los delitos informáticos
author Aredo Luján, Luciano Antonio
author_facet Aredo Luján, Luciano Antonio
author_role author
dc.contributor.advisor.fl_str_mv Zurita Meléndrez, Magdiel
dc.contributor.author.fl_str_mv Aredo Luján, Luciano Antonio
dc.subject.es_PE.fl_str_mv Código Penal - Perú
Protección de datos - Derecho y legislación - Perú
Delitos (derecho penal) - Perú
topic Código Penal - Perú
Protección de datos - Derecho y legislación - Perú
Delitos (derecho penal) - Perú
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description La investigación realizada tiene como objetivo general: Determinar si el phishing vulnera la protección de datos personales en los delitos informáticos, y como objetivos específicos: a) Explicar los alcances e impactos del phishing como apropiación de datos personales, b) Explicar la importancia de cautelar los datos personales como garantía de protección del derecho a la intimidad, y c) Analizar los presupuestos de los delitos informáticos en el código penal peruano. El tipo de investigación es de tipo básico, ya que se hace un análisis solo de documentos mas no se hará una aplicación. En cuanto a los resultados, se ve la necesaria modificación de la normativa, la forma en la que se ve afectada la persona acarrea en la comisión de otros delitos, también se debe realizar campañas mediáticas que generen cultura de prevención a fin de evitar la llamada ingeniería social. Con relación a las conclusiones, mediante el uso de engaño o ardid, se aprovechan de la poca pedagogía informática. Se debe emplear mecanismos de autenticación, como identificación dactilar y facial, token digital por mensaje de texto, resguardando los datos personales. Los presupuestos de los delitos informáticos emplean definiciones muy genéricas que no permite una correcta delimitación del phishing.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2022-02-22T20:32:39Z
dc.date.available.none.fl_str_mv 2022-02-22T20:32:39Z
dc.date.issued.fl_str_mv 2021
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/80920
url https://hdl.handle.net/20.500.12692/80920
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/1/Aredo_LLA-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/2/Aredo_LLA.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/3/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/4/Aredo_LLA-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/6/Aredo_LLA.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/5/Aredo_LLA-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/7/Aredo_LLA.pdf.jpg
bitstream.checksum.fl_str_mv 39c759478f5b92b96ca9dffc9c9c0c4c
f867ea23e242fd02ca3482947f436005
8a4605be74aa9ea9d79846c1fba20a33
895694249611ec87a8fef1aef7409659
0b8807529910f639f606055351c0309a
29d126f544c6c6fbd32f2401c7dced98
29d126f544c6c6fbd32f2401c7dced98
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807923353369968640
spelling Zurita Meléndrez, MagdielAredo Luján, Luciano Antonio2022-02-22T20:32:39Z2022-02-22T20:32:39Z2021https://hdl.handle.net/20.500.12692/80920La investigación realizada tiene como objetivo general: Determinar si el phishing vulnera la protección de datos personales en los delitos informáticos, y como objetivos específicos: a) Explicar los alcances e impactos del phishing como apropiación de datos personales, b) Explicar la importancia de cautelar los datos personales como garantía de protección del derecho a la intimidad, y c) Analizar los presupuestos de los delitos informáticos en el código penal peruano. El tipo de investigación es de tipo básico, ya que se hace un análisis solo de documentos mas no se hará una aplicación. En cuanto a los resultados, se ve la necesaria modificación de la normativa, la forma en la que se ve afectada la persona acarrea en la comisión de otros delitos, también se debe realizar campañas mediáticas que generen cultura de prevención a fin de evitar la llamada ingeniería social. Con relación a las conclusiones, mediante el uso de engaño o ardid, se aprovechan de la poca pedagogía informática. Se debe emplear mecanismos de autenticación, como identificación dactilar y facial, token digital por mensaje de texto, resguardando los datos personales. Los presupuestos de los delitos informáticos emplean definiciones muy genéricas que no permite una correcta delimitación del phishing.TrujilloEscuela de DerechoDerecho PenalBiodiversidad, cambio climático y calidad ambientalFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVCódigo Penal - PerúProtección de datos - Derecho y legislación - PerúDelitos (derecho penal) - Perúhttps://purl.org/pe-repo/ocde/ford#5.05.01El phishing y su vulneración a la protección de datos personales en los delitos informáticosinfo:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado41609494https://orcid.org/0000-0002-7373-143270493396421016Guayan Huaccha, LeaFernández Bernabé, Pool GilbertZurita Melendrez, Magdielhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALAredo_LLA-SD.pdfAredo_LLA-SD.pdfapplication/pdf5107336https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/1/Aredo_LLA-SD.pdf39c759478f5b92b96ca9dffc9c9c0c4cMD51Aredo_LLA.pdfAredo_LLA.pdfapplication/pdf5522176https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/2/Aredo_LLA.pdff867ea23e242fd02ca3482947f436005MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTAredo_LLA-SD.pdf.txtAredo_LLA-SD.pdf.txtExtracted texttext/plain112803https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/4/Aredo_LLA-SD.pdf.txt895694249611ec87a8fef1aef7409659MD54Aredo_LLA.pdf.txtAredo_LLA.pdf.txtExtracted texttext/plain117532https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/6/Aredo_LLA.pdf.txt0b8807529910f639f606055351c0309aMD56THUMBNAILAredo_LLA-SD.pdf.jpgAredo_LLA-SD.pdf.jpgGenerated Thumbnailimage/jpeg4348https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/5/Aredo_LLA-SD.pdf.jpg29d126f544c6c6fbd32f2401c7dced98MD55Aredo_LLA.pdf.jpgAredo_LLA.pdf.jpgGenerated Thumbnailimage/jpeg4348https://repositorio.ucv.edu.pe/bitstream/20.500.12692/80920/7/Aredo_LLA.pdf.jpg29d126f544c6c6fbd32f2401c7dced98MD5720.500.12692/80920oai:repositorio.ucv.edu.pe:20.500.12692/809202022-02-24 22:19:11.206Repositorio de la Universidad César Vallejorepositorio@ucv.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.932913
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).