Inseguridad en el delito informático a través de la modalidad del smishing y phishing
Descripción del Articulo
El trabajo de investigación, tuvo como objetivo general en determinar los criterios que se deben de considerar para tipificar la modalidad del smishing y phishing en la Ley de delitos informáticos, en cuanto a la metodología se realizó con un enfoque cualitativo, de tipo básico y con un diseño fenom...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/140590 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/140590 |
Nivel de acceso: | acceso abierto |
Materia: | Delito informático Smishing Phishing https://purl.org/pe-repo/ocde/ford#5.05.01 |
Sumario: | El trabajo de investigación, tuvo como objetivo general en determinar los criterios que se deben de considerar para tipificar la modalidad del smishing y phishing en la Ley de delitos informáticos, en cuanto a la metodología se realizó con un enfoque cualitativo, de tipo básico y con un diseño fenomenológico, asimismo la técnica utilizada en el desarrollo de la investigación fue la entrevista y el instrumento se realizó con la guía de entrevista, por lo cual, se contó con 5 participantes de las cuales cumplieron con los criterios de inclusión y exclusión (abogados y/o trabajadores del ministerio público especializado en materia de derecho penal y procesal penal, tener más de 5 años como profesionales y residir en Lima). Por lo cual se concluyó que los criterios que se deben de considerar para tipificar la modalidad del smishing y phishing es el acceso no autorizado, la manipulación, el contenido engañoso, la suplantación de identidad y el inducir al error para que realice un acto de disposición en perjuicio propio, por lo cual, tipificando esta modalidad en la legislación peruana tendría un impacto positivo, garantizando un debido proceso y una debida aplicación de la pena. Asimismo, la conducta principal de estas modalidades, es la obtención de datos personal o financiera, para posteriormente obtener un beneficio económico. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).