Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos

Descripción del Articulo

La presente investigación surge al evidenciar los problemas que existe en el delito de suplantación de identidad por la falta de la regulación de la Ley N° 30096, mediante transacciones comerciales compra y venta por internet; tiene como problema general ¿Cómo se manifiesta la ineficacia de la Ley N...

Descripción completa

Detalles Bibliográficos
Autores: Quispe Ayala, Victor Faustino, Quispe Saire, Laura Sofia
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/110772
Enlace del recurso:https://hdl.handle.net/20.500.12692/110772
Nivel de acceso:acceso abierto
Materia:Suplantación de identidad
Phishing
Vishing
Virus informático
https://purl.org/pe-repo/ocde/ford#5.05.01
id UCVV_86c28d5665e04a2f7ef6d731672f1e7a
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/110772
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos
title Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos
spellingShingle Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos
Quispe Ayala, Victor Faustino
Suplantación de identidad
Phishing
Vishing
Virus informático
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos
title_full Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos
title_fullStr Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos
title_full_unstemmed Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos
title_sort Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos
author Quispe Ayala, Victor Faustino
author_facet Quispe Ayala, Victor Faustino
Quispe Saire, Laura Sofia
author_role author
author2 Quispe Saire, Laura Sofia
author2_role author
dc.contributor.advisor.fl_str_mv Chavez Suarez, Giancarlo Renan
dc.contributor.author.fl_str_mv Quispe Ayala, Victor Faustino
Quispe Saire, Laura Sofia
dc.subject.es_PE.fl_str_mv Suplantación de identidad
Phishing
Vishing
Virus informático
topic Suplantación de identidad
Phishing
Vishing
Virus informático
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description La presente investigación surge al evidenciar los problemas que existe en el delito de suplantación de identidad por la falta de la regulación de la Ley N° 30096, mediante transacciones comerciales compra y venta por internet; tiene como problema general ¿Cómo se manifiesta la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos? Asimismo, como objetivo general, fue Determinar la manera en la que incide la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios digitales. Por otro lado, la metodología utilizada fue el enfoque cualitativo, de tipo básica, con un diseño exploratorio y de diseño específico análisis documental, se formulara estrategia para alcanzar los resultados en la investigación. La población y muestra a utilizarse, fueron 10 abogados y revisión sistemática de la literatura, que cumplieron con los criterios de inclusión. Para la obtención de información como instrumentos se aplicó, la guía de entrevista a profundidad y la guía de revisión documental, aplicando la sistematización de datos la técnica de análisis de contenido. Finalmente, se llegó a la conclusión que por falta de la regulación de la Ley 30096 ,las transacciones comerciales de compra y venta por internet son una fuente para que desconocidos vulneren la información personal utilizando técnicas como el phishing y el vishing siendo estas las más usuales.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-04-05T17:07:29Z
dc.date.available.none.fl_str_mv 2023-04-05T17:07:29Z
dc.date.issued.fl_str_mv 2023
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/110772
url https://hdl.handle.net/20.500.12692/110772
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/8/Quispe_AVF-Quispe_SLS-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/9/Quispe_AVF-Quispe_SLS%201.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/3/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/4/Quispe_AVF-Quispe_SLS-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/6/Quispe_AVF-Quispe_SLS%201.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/5/Quispe_AVF-Quispe_SLS-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/7/Quispe_AVF-Quispe_SLS%201.pdf.jpg
bitstream.checksum.fl_str_mv 33098b16a5dcf5cca155c49c10c324ce
62ea590264837cf63eab8af2ed87ff14
8a4605be74aa9ea9d79846c1fba20a33
517609b6ddfe6d63c9e4fa78c6be0816
2bce9f55a7d3113fe5fc7e70b9f7b816
bf07d4b866a009776fdd143ba20f6dd7
bf07d4b866a009776fdd143ba20f6dd7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807922206124015616
spelling Chavez Suarez, Giancarlo RenanQuispe Ayala, Victor FaustinoQuispe Saire, Laura Sofia2023-04-05T17:07:29Z2023-04-05T17:07:29Z2023https://hdl.handle.net/20.500.12692/110772La presente investigación surge al evidenciar los problemas que existe en el delito de suplantación de identidad por la falta de la regulación de la Ley N° 30096, mediante transacciones comerciales compra y venta por internet; tiene como problema general ¿Cómo se manifiesta la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos? Asimismo, como objetivo general, fue Determinar la manera en la que incide la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios digitales. Por otro lado, la metodología utilizada fue el enfoque cualitativo, de tipo básica, con un diseño exploratorio y de diseño específico análisis documental, se formulara estrategia para alcanzar los resultados en la investigación. La población y muestra a utilizarse, fueron 10 abogados y revisión sistemática de la literatura, que cumplieron con los criterios de inclusión. Para la obtención de información como instrumentos se aplicó, la guía de entrevista a profundidad y la guía de revisión documental, aplicando la sistematización de datos la técnica de análisis de contenido. Finalmente, se llegó a la conclusión que por falta de la regulación de la Ley 30096 ,las transacciones comerciales de compra y venta por internet son una fuente para que desconocidos vulneren la información personal utilizando técnicas como el phishing y el vishing siendo estas las más usuales.Lima NorteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y Formas del Fenómeno CriminalDerecho público y privadoFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVSuplantación de identidadPhishingVishingVirus informáticohttps://purl.org/pe-repo/ocde/ford#5.05.01Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticosinfo:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado46877136https://orcid.org/0000-0001-8053-61360711784174643822421016Rios Sánchez, WilfredoCastillo Casa, Julio EdgarChavez Suarez, Giancarlo Renanhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALQuispe_AVF-Quispe_SLS-SD.pdfQuispe_AVF-Quispe_SLS-SD.pdfapplication/pdf3580927https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/8/Quispe_AVF-Quispe_SLS-SD.pdf33098b16a5dcf5cca155c49c10c324ceMD58Quispe_AVF-Quispe_SLS 1.pdfQuispe_AVF-Quispe_SLS 1.pdfapplication/pdf4655360https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/9/Quispe_AVF-Quispe_SLS%201.pdf62ea590264837cf63eab8af2ed87ff14MD59LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTQuispe_AVF-Quispe_SLS-SD.pdf.txtQuispe_AVF-Quispe_SLS-SD.pdf.txtExtracted texttext/plain191290https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/4/Quispe_AVF-Quispe_SLS-SD.pdf.txt517609b6ddfe6d63c9e4fa78c6be0816MD54Quispe_AVF-Quispe_SLS 1.pdf.txtQuispe_AVF-Quispe_SLS 1.pdf.txtExtracted texttext/plain197586https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/6/Quispe_AVF-Quispe_SLS%201.pdf.txt2bce9f55a7d3113fe5fc7e70b9f7b816MD56THUMBNAILQuispe_AVF-Quispe_SLS-SD.pdf.jpgQuispe_AVF-Quispe_SLS-SD.pdf.jpgGenerated Thumbnailimage/jpeg4957https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/5/Quispe_AVF-Quispe_SLS-SD.pdf.jpgbf07d4b866a009776fdd143ba20f6dd7MD55Quispe_AVF-Quispe_SLS 1.pdf.jpgQuispe_AVF-Quispe_SLS 1.pdf.jpgGenerated Thumbnailimage/jpeg4957https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/7/Quispe_AVF-Quispe_SLS%201.pdf.jpgbf07d4b866a009776fdd143ba20f6dd7MD5720.500.12692/110772oai:repositorio.ucv.edu.pe:20.500.12692/1107722023-04-13 11:38:20.297Repositorio de la Universidad César Vallejorepositorio@ucv.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.958958
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).