Inseguridad en el delito informático a través de la modalidad del smishing y phishing

Descripción del Articulo

El trabajo de investigación, tuvo como objetivo general en determinar los criterios que se deben de considerar para tipificar la modalidad del smishing y phishing en la Ley de delitos informáticos, en cuanto a la metodología se realizó con un enfoque cualitativo, de tipo básico y con un diseño fenom...

Descripción completa

Detalles Bibliográficos
Autor: Taipe Huaman, Diego Saul
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/140590
Enlace del recurso:https://hdl.handle.net/20.500.12692/140590
Nivel de acceso:acceso abierto
Materia:Delito informático
Smishing
Phishing
https://purl.org/pe-repo/ocde/ford#5.05.01
Descripción
Sumario:El trabajo de investigación, tuvo como objetivo general en determinar los criterios que se deben de considerar para tipificar la modalidad del smishing y phishing en la Ley de delitos informáticos, en cuanto a la metodología se realizó con un enfoque cualitativo, de tipo básico y con un diseño fenomenológico, asimismo la técnica utilizada en el desarrollo de la investigación fue la entrevista y el instrumento se realizó con la guía de entrevista, por lo cual, se contó con 5 participantes de las cuales cumplieron con los criterios de inclusión y exclusión (abogados y/o trabajadores del ministerio público especializado en materia de derecho penal y procesal penal, tener más de 5 años como profesionales y residir en Lima). Por lo cual se concluyó que los criterios que se deben de considerar para tipificar la modalidad del smishing y phishing es el acceso no autorizado, la manipulación, el contenido engañoso, la suplantación de identidad y el inducir al error para que realice un acto de disposición en perjuicio propio, por lo cual, tipificando esta modalidad en la legislación peruana tendría un impacto positivo, garantizando un debido proceso y una debida aplicación de la pena. Asimismo, la conducta principal de estas modalidades, es la obtención de datos personal o financiera, para posteriormente obtener un beneficio económico.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).