La tipificación del Phishing en el sistema penal peruano, para la lucha contra la ciberdelincuencia

Descripción del Articulo

La presente tesis, tuvo como objetivo general cuál es la Actualidad jurídica del phishing en el sistema penal peruano, para la lucha contra la ciberdelincuencia, 2024, Asimismo tuvo como objetivos específicos: O.E 1,Explicar desde el aspecto normativo legal es la actualidad jurídica, 2024.O.E.2, Exp...

Descripción completa

Detalles Bibliográficos
Autor: Peralta Huaman, Alex Jaime
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/154349
Enlace del recurso:https://hdl.handle.net/20.500.12692/154349
Nivel de acceso:acceso abierto
Materia:Delitos informáticos
Phishing
Ciberdelincuencia informática
https://purl.org/pe-repo/ocde/ford#5.05.01
id UCVV_521a5650af2909a81ede4c12798e1abc
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/154349
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv La tipificación del Phishing en el sistema penal peruano, para la lucha contra la ciberdelincuencia
title La tipificación del Phishing en el sistema penal peruano, para la lucha contra la ciberdelincuencia
spellingShingle La tipificación del Phishing en el sistema penal peruano, para la lucha contra la ciberdelincuencia
Peralta Huaman, Alex Jaime
Delitos informáticos
Phishing
Ciberdelincuencia informática
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short La tipificación del Phishing en el sistema penal peruano, para la lucha contra la ciberdelincuencia
title_full La tipificación del Phishing en el sistema penal peruano, para la lucha contra la ciberdelincuencia
title_fullStr La tipificación del Phishing en el sistema penal peruano, para la lucha contra la ciberdelincuencia
title_full_unstemmed La tipificación del Phishing en el sistema penal peruano, para la lucha contra la ciberdelincuencia
title_sort La tipificación del Phishing en el sistema penal peruano, para la lucha contra la ciberdelincuencia
author Peralta Huaman, Alex Jaime
author_facet Peralta Huaman, Alex Jaime
author_role author
dc.contributor.advisor.fl_str_mv Riveros Tolentino, Edy Leonardo
dc.contributor.author.fl_str_mv Peralta Huaman, Alex Jaime
dc.subject.es_PE.fl_str_mv Delitos informáticos
Phishing
Ciberdelincuencia informática
topic Delitos informáticos
Phishing
Ciberdelincuencia informática
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description La presente tesis, tuvo como objetivo general cuál es la Actualidad jurídica del phishing en el sistema penal peruano, para la lucha contra la ciberdelincuencia, 2024, Asimismo tuvo como objetivos específicos: O.E 1,Explicar desde el aspecto normativo legal es la actualidad jurídica, 2024.O.E.2, Explicar desde el aspecto doctrinario es la actualidad jurídica,O.E.3, Explicar desde el derecho comparado es la actualidad jurídica. Para cuyo efecto se recurrió al enfoque cualitativo, con tipo de estudio básica, diseño de investigación perteneció a la teoría fundamentada. El presente trabajo de investigación como principal resultado fue que el escenario legal del Phishing informático en nuestro sistema penal peruano es desfavorable y ello se debe a: Primero, por su falta de regulación normativa, ya que los artículos comprendidos en la ley de delitos informáticos no contemplan esta figura delictiva del phishing si no como fraude. Segundo, la ley de delitos informáticos no consagra este tipo de modalidad que es más compleja toda vez que posee actos preparatorios para la comisión de ilícitos penales, causando perjuicio económico a las personas que son víctimas de estos ilícitos toda vez que no se puede imputar este tipo de delitos a los sujetos activos que comenten esta modalidad delictiva.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-11-25T19:46:35Z
dc.date.available.none.fl_str_mv 2024-11-25T19:46:35Z
dc.date.issued.fl_str_mv 2024
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/154349
url https://hdl.handle.net/20.500.12692/154349
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154349/1/Peralta_HAJ-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154349/2/Peralta_HAJ-IT.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154349/3/Peralta_HAJ.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154349/4/license.txt
bitstream.checksum.fl_str_mv 784c65c5e2aa59f79a524e0b5097c27e
95c66487f2f91c92b12ed790ae51c072
73f16f9fc51240459c001bfb592a811c
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1817433585123065856
spelling Riveros Tolentino, Edy LeonardoPeralta Huaman, Alex Jaime2024-11-25T19:46:35Z2024-11-25T19:46:35Z2024https://hdl.handle.net/20.500.12692/154349La presente tesis, tuvo como objetivo general cuál es la Actualidad jurídica del phishing en el sistema penal peruano, para la lucha contra la ciberdelincuencia, 2024, Asimismo tuvo como objetivos específicos: O.E 1,Explicar desde el aspecto normativo legal es la actualidad jurídica, 2024.O.E.2, Explicar desde el aspecto doctrinario es la actualidad jurídica,O.E.3, Explicar desde el derecho comparado es la actualidad jurídica. Para cuyo efecto se recurrió al enfoque cualitativo, con tipo de estudio básica, diseño de investigación perteneció a la teoría fundamentada. El presente trabajo de investigación como principal resultado fue que el escenario legal del Phishing informático en nuestro sistema penal peruano es desfavorable y ello se debe a: Primero, por su falta de regulación normativa, ya que los artículos comprendidos en la ley de delitos informáticos no contemplan esta figura delictiva del phishing si no como fraude. Segundo, la ley de delitos informáticos no consagra este tipo de modalidad que es más compleja toda vez que posee actos preparatorios para la comisión de ilícitos penales, causando perjuicio económico a las personas que son víctimas de estos ilícitos toda vez que no se puede imputar este tipo de delitos a los sujetos activos que comenten esta modalidad delictiva.AteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y Formas del Fenómeno CriminalDesarrollo sostenible, emprendimientos y responsabilidad social.Enfoque de género, inclusión social y diversidad culturalIgualdad de géneroPRESENCIALapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVDelitos informáticosPhishingCiberdelincuencia informáticahttps://purl.org/pe-repo/ocde/ford#5.05.01La tipificación del Phishing en el sistema penal peruano, para la lucha contra la ciberdelincuenciainfo:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y Ciencias PolíticasAbogado40541981https://orcid.org/0000-0002-6556-569X70037520421016Limache Colquehuanca, PercyLlosa Soto, Nestor AaronRiveros Tolentino, Edy Leonardohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALPeralta_HAJ-SD.pdfPeralta_HAJ-SD.pdfapplication/pdf2887612https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154349/1/Peralta_HAJ-SD.pdf784c65c5e2aa59f79a524e0b5097c27eMD51Peralta_HAJ-IT.pdfPeralta_HAJ-IT.pdfapplication/pdf5875832https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154349/2/Peralta_HAJ-IT.pdf95c66487f2f91c92b12ed790ae51c072MD52Peralta_HAJ.pdfPeralta_HAJ.pdfapplication/pdf3402439https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154349/3/Peralta_HAJ.pdf73f16f9fc51240459c001bfb592a811cMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/154349/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5420.500.12692/154349oai:repositorio.ucv.edu.pe:20.500.12692/1543492024-11-25 14:49:18.136Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.914502
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).