El phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096
Descripción del Articulo
La presente investigación tiene por objetivo dar a conocer el problema existente en torno a la deficiente regulación jurídica que se ha hecho sobre los delitos informáticos en nuestro ordenamiento jurídico, específicamente en el caso del phishing, conducta que tiene algunas modalidades que no son po...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2021 |
Institución: | Universidad Nacional del Santa |
Repositorio: | UNS - Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uns.edu.pe:20.500.14278/3849 |
Enlace del recurso: | https://hdl.handle.net/20.500.14278/3849 |
Nivel de acceso: | acceso abierto |
Materia: | Delitos informáticos Phishing Regulación jurídica Ley de Delitos Informáticos |
id |
UNSR_a3454cf33d2e04c1e42b06ad7c97b66f |
---|---|
oai_identifier_str |
oai:repositorio.uns.edu.pe:20.500.14278/3849 |
network_acronym_str |
UNSR |
network_name_str |
UNS - Institucional |
repository_id_str |
3819 |
dc.title.es_PE.fl_str_mv |
El phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096 |
title |
El phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096 |
spellingShingle |
El phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096 Hidalgo Coronel, Carito Natividad Delitos informáticos Phishing Regulación jurídica Ley de Delitos Informáticos |
title_short |
El phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096 |
title_full |
El phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096 |
title_fullStr |
El phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096 |
title_full_unstemmed |
El phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096 |
title_sort |
El phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096 |
author |
Hidalgo Coronel, Carito Natividad |
author_facet |
Hidalgo Coronel, Carito Natividad Solano Vidal, Gerson Steve |
author_role |
author |
author2 |
Solano Vidal, Gerson Steve |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Peña Rodríguez, María Carmen |
dc.contributor.author.fl_str_mv |
Hidalgo Coronel, Carito Natividad Solano Vidal, Gerson Steve |
dc.subject.es_PE.fl_str_mv |
Delitos informáticos Phishing Regulación jurídica Ley de Delitos Informáticos |
topic |
Delitos informáticos Phishing Regulación jurídica Ley de Delitos Informáticos |
description |
La presente investigación tiene por objetivo dar a conocer el problema existente en torno a la deficiente regulación jurídica que se ha hecho sobre los delitos informáticos en nuestro ordenamiento jurídico, específicamente en el caso del phishing, conducta que tiene algunas modalidades que no son posibles de ser tipificadas en ninguno de los tipos penales previstos en la Ley de Delitos Informáticos; ello genera que exista impunidad en estas conductas, pues se dificulta la acción del Ministerio Público como ente persecutor del delito; el tipo de investigación es descriptiva y aplicada. Asimismo se han empleado el método científico y método jurídico de tal manera que hemos elaborado una propuesta de Ley, a fin de regular de manera específica el phishing en un tipo penal que englobe todas las modalidades de ejecución de esta conducta ilícita. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2022-01-17T14:30:05Z |
dc.date.available.none.fl_str_mv |
2022-01-17T14:30:05Z |
dc.date.issued.fl_str_mv |
2021 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.14278/3849 |
url |
https://hdl.handle.net/20.500.14278/3849 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Nacional del Santa |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UNS |
dc.source.none.fl_str_mv |
reponame:UNS - Institucional instname:Universidad Nacional del Santa instacron:UNS |
instname_str |
Universidad Nacional del Santa |
instacron_str |
UNS |
institution |
UNS |
reponame_str |
UNS - Institucional |
collection |
UNS - Institucional |
bitstream.url.fl_str_mv |
http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/6/52376.pdf.jpg http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/1/52376.pdf http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/2/license_rdf http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/3/license.txt http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/5/52376.pdf.txt |
bitstream.checksum.fl_str_mv |
a34fe2054756d5aeb14895a0d9732ebd d572144b7468de5ec0bdb7ce2f2ba06f bb87e2fb4674c76d0d2e9ed07fbb9c86 c52066b9c50a8f86be96c82978636682 7af96e522dbb0b2a5d4949aa99e5b889 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
DSpace Universidad Nacional del Santa |
repository.mail.fl_str_mv |
repositorio@uns.edu.pe |
_version_ |
1838823180402163712 |
spelling |
Peña Rodríguez, María CarmenHidalgo Coronel, Carito NatividadSolano Vidal, Gerson Steve2022-01-17T14:30:05Z2022-01-17T14:30:05Z2021https://hdl.handle.net/20.500.14278/3849La presente investigación tiene por objetivo dar a conocer el problema existente en torno a la deficiente regulación jurídica que se ha hecho sobre los delitos informáticos en nuestro ordenamiento jurídico, específicamente en el caso del phishing, conducta que tiene algunas modalidades que no son posibles de ser tipificadas en ninguno de los tipos penales previstos en la Ley de Delitos Informáticos; ello genera que exista impunidad en estas conductas, pues se dificulta la acción del Ministerio Público como ente persecutor del delito; el tipo de investigación es descriptiva y aplicada. Asimismo se han empleado el método científico y método jurídico de tal manera que hemos elaborado una propuesta de Ley, a fin de regular de manera específica el phishing en un tipo penal que englobe todas las modalidades de ejecución de esta conducta ilícita.Tesisapplication/pdfspaUniversidad Nacional del Santainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Repositorio Institucional - UNSreponame:UNS - Institucionalinstname:Universidad Nacional del Santainstacron:UNS Delitos informáticosPhishingRegulación jurídicaLey de Delitos InformáticosEl phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096info:eu-repo/semantics/bachelorThesisSUNEDUAbogadoUniversidad Nacional del Santa. Facultad de Educación y HumanidadesTitulo ProfesionalDerecho y Ciencias Políticashttps://orcid.org/0009-0006-5431-520232859464https://purl.org/pe-repo/renati/type#tesishttps://purl.org/pe-repo/renati/nivel#tituloProfesional421056Montenegro Vivar, EduardoCastro Cárdenas, Rosa LuzPeña Rodríguez, María Carmen4795637970012820THUMBNAIL52376.pdf.jpg52376.pdf.jpgGenerated Thumbnailimage/jpeg5029http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/6/52376.pdf.jpga34fe2054756d5aeb14895a0d9732ebdMD56ORIGINAL52376.pdf52376.pdfapplication/pdf5292295http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/1/52376.pdfd572144b7468de5ec0bdb7ce2f2ba06fMD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/2/license_rdfbb87e2fb4674c76d0d2e9ed07fbb9c86MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81327http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/3/license.txtc52066b9c50a8f86be96c82978636682MD53TEXT52376.pdf.txt52376.pdf.txtExtracted texttext/plain222368http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/5/52376.pdf.txt7af96e522dbb0b2a5d4949aa99e5b889MD5520.500.14278/3849oai:repositorio.uns.edu.pe:20.500.14278/38492024-08-12 16:31:40.216DSpace Universidad Nacional del Santarepositorio@uns.edu.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 |
score |
13.448654 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).