Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos

Descripción del Articulo

La presente investigación surge al evidenciar los problemas que existe en el delito de suplantación de identidad por la falta de la regulación de la Ley N° 30096, mediante transacciones comerciales compra y venta por internet; tiene como problema general ¿Cómo se manifiesta la ineficacia de la Ley N...

Descripción completa

Detalles Bibliográficos
Autores: Quispe Ayala, Victor Faustino, Quispe Saire, Laura Sofia
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/110772
Enlace del recurso:https://hdl.handle.net/20.500.12692/110772
Nivel de acceso:acceso abierto
Materia:Suplantación de identidad
Phishing
Vishing
Virus informático
https://purl.org/pe-repo/ocde/ford#5.05.01
Descripción
Sumario:La presente investigación surge al evidenciar los problemas que existe en el delito de suplantación de identidad por la falta de la regulación de la Ley N° 30096, mediante transacciones comerciales compra y venta por internet; tiene como problema general ¿Cómo se manifiesta la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos? Asimismo, como objetivo general, fue Determinar la manera en la que incide la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios digitales. Por otro lado, la metodología utilizada fue el enfoque cualitativo, de tipo básica, con un diseño exploratorio y de diseño específico análisis documental, se formulara estrategia para alcanzar los resultados en la investigación. La población y muestra a utilizarse, fueron 10 abogados y revisión sistemática de la literatura, que cumplieron con los criterios de inclusión. Para la obtención de información como instrumentos se aplicó, la guía de entrevista a profundidad y la guía de revisión documental, aplicando la sistematización de datos la técnica de análisis de contenido. Finalmente, se llegó a la conclusión que por falta de la regulación de la Ley 30096 ,las transacciones comerciales de compra y venta por internet son una fuente para que desconocidos vulneren la información personal utilizando técnicas como el phishing y el vishing siendo estas las más usuales.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).