El phishing y su vulneración a la protección de datos personales en los delitos informáticos

Descripción del Articulo

La investigación realizada tiene como objetivo general: Determinar si el phishing vulnera la protección de datos personales en los delitos informáticos, y como objetivos específicos: a) Explicar los alcances e impactos del phishing como apropiación de datos personales, b) Explicar la importancia de...

Descripción completa

Detalles Bibliográficos
Autor: Aredo Luján, Luciano Antonio
Formato: tesis de grado
Fecha de Publicación:2021
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/80920
Enlace del recurso:https://hdl.handle.net/20.500.12692/80920
Nivel de acceso:acceso abierto
Materia:Código Penal - Perú
Protección de datos - Derecho y legislación - Perú
Delitos (derecho penal) - Perú
https://purl.org/pe-repo/ocde/ford#5.05.01
Descripción
Sumario:La investigación realizada tiene como objetivo general: Determinar si el phishing vulnera la protección de datos personales en los delitos informáticos, y como objetivos específicos: a) Explicar los alcances e impactos del phishing como apropiación de datos personales, b) Explicar la importancia de cautelar los datos personales como garantía de protección del derecho a la intimidad, y c) Analizar los presupuestos de los delitos informáticos en el código penal peruano. El tipo de investigación es de tipo básico, ya que se hace un análisis solo de documentos mas no se hará una aplicación. En cuanto a los resultados, se ve la necesaria modificación de la normativa, la forma en la que se ve afectada la persona acarrea en la comisión de otros delitos, también se debe realizar campañas mediáticas que generen cultura de prevención a fin de evitar la llamada ingeniería social. Con relación a las conclusiones, mediante el uso de engaño o ardid, se aprovechan de la poca pedagogía informática. Se debe emplear mecanismos de autenticación, como identificación dactilar y facial, token digital por mensaje de texto, resguardando los datos personales. Los presupuestos de los delitos informáticos emplean definiciones muy genéricas que no permite una correcta delimitación del phishing.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).