Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos
Descripción del Articulo
La presente investigación surge al evidenciar los problemas que existe en el delito de suplantación de identidad por la falta de la regulación de la Ley N° 30096, mediante transacciones comerciales compra y venta por internet; tiene como problema general ¿Cómo se manifiesta la ineficacia de la Ley N...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/110772 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/110772 |
Nivel de acceso: | acceso abierto |
Materia: | Suplantación de identidad Phishing Vishing Virus informático https://purl.org/pe-repo/ocde/ford#5.05.01 |
id |
UCVV_86c28d5665e04a2f7ef6d731672f1e7a |
---|---|
oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/110772 |
network_acronym_str |
UCVV |
network_name_str |
UCV-Institucional |
repository_id_str |
3741 |
dc.title.es_PE.fl_str_mv |
Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos |
title |
Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos |
spellingShingle |
Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos Quispe Ayala, Victor Faustino Suplantación de identidad Phishing Vishing Virus informático https://purl.org/pe-repo/ocde/ford#5.05.01 |
title_short |
Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos |
title_full |
Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos |
title_fullStr |
Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos |
title_full_unstemmed |
Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos |
title_sort |
Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos |
author |
Quispe Ayala, Victor Faustino |
author_facet |
Quispe Ayala, Victor Faustino Quispe Saire, Laura Sofia |
author_role |
author |
author2 |
Quispe Saire, Laura Sofia |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Chavez Suarez, Giancarlo Renan |
dc.contributor.author.fl_str_mv |
Quispe Ayala, Victor Faustino Quispe Saire, Laura Sofia |
dc.subject.es_PE.fl_str_mv |
Suplantación de identidad Phishing Vishing Virus informático |
topic |
Suplantación de identidad Phishing Vishing Virus informático https://purl.org/pe-repo/ocde/ford#5.05.01 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
description |
La presente investigación surge al evidenciar los problemas que existe en el delito de suplantación de identidad por la falta de la regulación de la Ley N° 30096, mediante transacciones comerciales compra y venta por internet; tiene como problema general ¿Cómo se manifiesta la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos? Asimismo, como objetivo general, fue Determinar la manera en la que incide la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios digitales. Por otro lado, la metodología utilizada fue el enfoque cualitativo, de tipo básica, con un diseño exploratorio y de diseño específico análisis documental, se formulara estrategia para alcanzar los resultados en la investigación. La población y muestra a utilizarse, fueron 10 abogados y revisión sistemática de la literatura, que cumplieron con los criterios de inclusión. Para la obtención de información como instrumentos se aplicó, la guía de entrevista a profundidad y la guía de revisión documental, aplicando la sistematización de datos la técnica de análisis de contenido. Finalmente, se llegó a la conclusión que por falta de la regulación de la Ley 30096 ,las transacciones comerciales de compra y venta por internet son una fuente para que desconocidos vulneren la información personal utilizando técnicas como el phishing y el vishing siendo estas las más usuales. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-04-05T17:07:29Z |
dc.date.available.none.fl_str_mv |
2023-04-05T17:07:29Z |
dc.date.issued.fl_str_mv |
2023 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/110772 |
url |
https://hdl.handle.net/20.500.12692/110772 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
instname_str |
Universidad Cesar Vallejo |
instacron_str |
UCV |
institution |
UCV |
reponame_str |
UCV-Institucional |
collection |
UCV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/8/Quispe_AVF-Quispe_SLS-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/9/Quispe_AVF-Quispe_SLS%201.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/3/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/4/Quispe_AVF-Quispe_SLS-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/6/Quispe_AVF-Quispe_SLS%201.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/5/Quispe_AVF-Quispe_SLS-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/7/Quispe_AVF-Quispe_SLS%201.pdf.jpg |
bitstream.checksum.fl_str_mv |
33098b16a5dcf5cca155c49c10c324ce 62ea590264837cf63eab8af2ed87ff14 8a4605be74aa9ea9d79846c1fba20a33 517609b6ddfe6d63c9e4fa78c6be0816 2bce9f55a7d3113fe5fc7e70b9f7b816 bf07d4b866a009776fdd143ba20f6dd7 bf07d4b866a009776fdd143ba20f6dd7 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
_version_ |
1807922206124015616 |
spelling |
Chavez Suarez, Giancarlo RenanQuispe Ayala, Victor FaustinoQuispe Saire, Laura Sofia2023-04-05T17:07:29Z2023-04-05T17:07:29Z2023https://hdl.handle.net/20.500.12692/110772La presente investigación surge al evidenciar los problemas que existe en el delito de suplantación de identidad por la falta de la regulación de la Ley N° 30096, mediante transacciones comerciales compra y venta por internet; tiene como problema general ¿Cómo se manifiesta la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticos? Asimismo, como objetivo general, fue Determinar la manera en la que incide la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios digitales. Por otro lado, la metodología utilizada fue el enfoque cualitativo, de tipo básica, con un diseño exploratorio y de diseño específico análisis documental, se formulara estrategia para alcanzar los resultados en la investigación. La población y muestra a utilizarse, fueron 10 abogados y revisión sistemática de la literatura, que cumplieron con los criterios de inclusión. Para la obtención de información como instrumentos se aplicó, la guía de entrevista a profundidad y la guía de revisión documental, aplicando la sistematización de datos la técnica de análisis de contenido. Finalmente, se llegó a la conclusión que por falta de la regulación de la Ley 30096 ,las transacciones comerciales de compra y venta por internet son una fuente para que desconocidos vulneren la información personal utilizando técnicas como el phishing y el vishing siendo estas las más usuales.Lima NorteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y Formas del Fenómeno CriminalDerecho público y privadoFortalecimiento de la democracia, ciudadanía y cultura de pazPaz, justicia e instituciones sólidasapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVSuplantación de identidadPhishingVishingVirus informáticohttps://purl.org/pe-repo/ocde/ford#5.05.01Análisis jurídico de la ineficacia de la Ley N°30096 en el delito de suplantación de identidad por medios informáticosinfo:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y HumanidadesAbogado46877136https://orcid.org/0000-0001-8053-61360711784174643822421016Rios Sánchez, WilfredoCastillo Casa, Julio EdgarChavez Suarez, Giancarlo Renanhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALQuispe_AVF-Quispe_SLS-SD.pdfQuispe_AVF-Quispe_SLS-SD.pdfapplication/pdf3580927https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/8/Quispe_AVF-Quispe_SLS-SD.pdf33098b16a5dcf5cca155c49c10c324ceMD58Quispe_AVF-Quispe_SLS 1.pdfQuispe_AVF-Quispe_SLS 1.pdfapplication/pdf4655360https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/9/Quispe_AVF-Quispe_SLS%201.pdf62ea590264837cf63eab8af2ed87ff14MD59LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTQuispe_AVF-Quispe_SLS-SD.pdf.txtQuispe_AVF-Quispe_SLS-SD.pdf.txtExtracted texttext/plain191290https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/4/Quispe_AVF-Quispe_SLS-SD.pdf.txt517609b6ddfe6d63c9e4fa78c6be0816MD54Quispe_AVF-Quispe_SLS 1.pdf.txtQuispe_AVF-Quispe_SLS 1.pdf.txtExtracted texttext/plain197586https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/6/Quispe_AVF-Quispe_SLS%201.pdf.txt2bce9f55a7d3113fe5fc7e70b9f7b816MD56THUMBNAILQuispe_AVF-Quispe_SLS-SD.pdf.jpgQuispe_AVF-Quispe_SLS-SD.pdf.jpgGenerated Thumbnailimage/jpeg4957https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/5/Quispe_AVF-Quispe_SLS-SD.pdf.jpgbf07d4b866a009776fdd143ba20f6dd7MD55Quispe_AVF-Quispe_SLS 1.pdf.jpgQuispe_AVF-Quispe_SLS 1.pdf.jpgGenerated Thumbnailimage/jpeg4957https://repositorio.ucv.edu.pe/bitstream/20.500.12692/110772/7/Quispe_AVF-Quispe_SLS%201.pdf.jpgbf07d4b866a009776fdd143ba20f6dd7MD5720.500.12692/110772oai:repositorio.ucv.edu.pe:20.500.12692/1107722023-04-13 11:38:20.297Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
score |
13.958958 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).