Exportación Completada — 

Modalidades informáticas que facilitan la suplantación de identidad en el sector financiero

Descripción del Articulo

La presente investigación tuvo como objetivo describir las modalidades informáticas que facilitan la suplantación de identidad en el sector financiero. Asimismo, la metodología se desarrolló con un enfoque cualitativo de tipo básica, con diseño de teoría fundamentada, el instrumento de recolección d...

Descripción completa

Detalles Bibliográficos
Autores: Brioso Tapia, Elkin David, Villanueva Cruz, Joel Jose
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/160313
Enlace del recurso:https://hdl.handle.net/20.500.12692/160313
Nivel de acceso:acceso abierto
Materia:Suplantación de la identidad
Delitos informáticos
Modalidades informáticas
https://purl.org/pe-repo/ocde/ford#5.05.01
Descripción
Sumario:La presente investigación tuvo como objetivo describir las modalidades informáticas que facilitan la suplantación de identidad en el sector financiero. Asimismo, la metodología se desarrolló con un enfoque cualitativo de tipo básica, con diseño de teoría fundamentada, el instrumento de recolección de datos utilizada fue la guía de entrevista. Además, los participantes fueron 6 profesionales con conocimiento amplio en el tema delictivo cibernético entre abogados y fiscales. Por lo tanto, tenemos como principal resultado que las modalidades informáticas son las diversas formas que se usan para recopilar datos personales con el fin de suplantar la identidad de la víctima. Actualmente, existe una creciente problemática con respecto a los delitos informáticos ya que muchos usuarios poseen desconocimientos de las modalidades que facilitan la consumación de las mismas. Llegamos a la conclusión que es urgente una modificatoria en el artículo 9 de la ley 30096 en donde debe encontrarse de manera expresa estas modalidades como agravantes, lamentablemente nuestras autoridades poseen pocos recursos para hacer frente a la inseguridad cibernética dado que el equipo especializado por parte de la policía nacional del Perú es muy reducido, asimismo la fiscalía especializada cuenta con poco personal.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).