El phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096

Descripción del Articulo

La presente investigación tiene por objetivo dar a conocer el problema existente en torno a la deficiente regulación jurídica que se ha hecho sobre los delitos informáticos en nuestro ordenamiento jurídico, específicamente en el caso del phishing, conducta que tiene algunas modalidades que no son po...

Descripción completa

Detalles Bibliográficos
Autores: Hidalgo Coronel, Carito Natividad, Solano Vidal, Gerson Steve
Formato: tesis de grado
Fecha de Publicación:2021
Institución:Universidad Nacional del Santa
Repositorio:UNS - Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uns.edu.pe:20.500.14278/3849
Enlace del recurso:https://hdl.handle.net/20.500.14278/3849
Nivel de acceso:acceso abierto
Materia:Delitos informáticos
Phishing
Regulación jurídica
Ley de Delitos Informáticos
id UNSR_a3454cf33d2e04c1e42b06ad7c97b66f
oai_identifier_str oai:repositorio.uns.edu.pe:20.500.14278/3849
network_acronym_str UNSR
network_name_str UNS - Institucional
repository_id_str 3819
dc.title.es_PE.fl_str_mv El phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096
title El phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096
spellingShingle El phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096
Hidalgo Coronel, Carito Natividad
Delitos informáticos
Phishing
Regulación jurídica
Ley de Delitos Informáticos
title_short El phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096
title_full El phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096
title_fullStr El phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096
title_full_unstemmed El phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096
title_sort El phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096
author Hidalgo Coronel, Carito Natividad
author_facet Hidalgo Coronel, Carito Natividad
Solano Vidal, Gerson Steve
author_role author
author2 Solano Vidal, Gerson Steve
author2_role author
dc.contributor.advisor.fl_str_mv Peña Rodríguez, María Carmen
dc.contributor.author.fl_str_mv Hidalgo Coronel, Carito Natividad
Solano Vidal, Gerson Steve
dc.subject.es_PE.fl_str_mv Delitos informáticos
Phishing
Regulación jurídica
Ley de Delitos Informáticos
topic Delitos informáticos
Phishing
Regulación jurídica
Ley de Delitos Informáticos
description La presente investigación tiene por objetivo dar a conocer el problema existente en torno a la deficiente regulación jurídica que se ha hecho sobre los delitos informáticos en nuestro ordenamiento jurídico, específicamente en el caso del phishing, conducta que tiene algunas modalidades que no son posibles de ser tipificadas en ninguno de los tipos penales previstos en la Ley de Delitos Informáticos; ello genera que exista impunidad en estas conductas, pues se dificulta la acción del Ministerio Público como ente persecutor del delito; el tipo de investigación es descriptiva y aplicada. Asimismo se han empleado el método científico y método jurídico de tal manera que hemos elaborado una propuesta de Ley, a fin de regular de manera específica el phishing en un tipo penal que englobe todas las modalidades de ejecución de esta conducta ilícita.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2022-01-17T14:30:05Z
dc.date.available.none.fl_str_mv 2022-01-17T14:30:05Z
dc.date.issued.fl_str_mv 2021
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.14278/3849
url https://hdl.handle.net/20.500.14278/3849
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional del Santa
dc.source.es_PE.fl_str_mv Repositorio Institucional - UNS
dc.source.none.fl_str_mv reponame:UNS - Institucional
instname:Universidad Nacional del Santa
instacron:UNS
instname_str Universidad Nacional del Santa
instacron_str UNS
institution UNS
reponame_str UNS - Institucional
collection UNS - Institucional
bitstream.url.fl_str_mv http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/6/52376.pdf.jpg
http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/1/52376.pdf
http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/2/license_rdf
http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/3/license.txt
http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/5/52376.pdf.txt
bitstream.checksum.fl_str_mv a34fe2054756d5aeb14895a0d9732ebd
d572144b7468de5ec0bdb7ce2f2ba06f
bb87e2fb4674c76d0d2e9ed07fbb9c86
c52066b9c50a8f86be96c82978636682
7af96e522dbb0b2a5d4949aa99e5b889
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv DSpace Universidad Nacional del Santa
repository.mail.fl_str_mv repositorio@uns.edu.pe
_version_ 1838823180402163712
spelling Peña Rodríguez, María CarmenHidalgo Coronel, Carito NatividadSolano Vidal, Gerson Steve2022-01-17T14:30:05Z2022-01-17T14:30:05Z2021https://hdl.handle.net/20.500.14278/3849La presente investigación tiene por objetivo dar a conocer el problema existente en torno a la deficiente regulación jurídica que se ha hecho sobre los delitos informáticos en nuestro ordenamiento jurídico, específicamente en el caso del phishing, conducta que tiene algunas modalidades que no son posibles de ser tipificadas en ninguno de los tipos penales previstos en la Ley de Delitos Informáticos; ello genera que exista impunidad en estas conductas, pues se dificulta la acción del Ministerio Público como ente persecutor del delito; el tipo de investigación es descriptiva y aplicada. Asimismo se han empleado el método científico y método jurídico de tal manera que hemos elaborado una propuesta de Ley, a fin de regular de manera específica el phishing en un tipo penal que englobe todas las modalidades de ejecución de esta conducta ilícita.Tesisapplication/pdfspaUniversidad Nacional del Santainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Repositorio Institucional - UNSreponame:UNS - Institucionalinstname:Universidad Nacional del Santainstacron:UNS Delitos informáticosPhishingRegulación jurídicaLey de Delitos InformáticosEl phishing como conducta delictiva no regulada en el ordenamiento jurídico peruano. Propuesta de incorporación del artículo 7-a en la Ley de Delitos Informáticos 30096info:eu-repo/semantics/bachelorThesisSUNEDUAbogadoUniversidad Nacional del Santa. Facultad de Educación y HumanidadesTitulo ProfesionalDerecho y Ciencias Políticashttps://orcid.org/0009-0006-5431-520232859464https://purl.org/pe-repo/renati/type#tesishttps://purl.org/pe-repo/renati/nivel#tituloProfesional421056Montenegro Vivar, EduardoCastro Cárdenas, Rosa LuzPeña Rodríguez, María Carmen4795637970012820THUMBNAIL52376.pdf.jpg52376.pdf.jpgGenerated Thumbnailimage/jpeg5029http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/6/52376.pdf.jpga34fe2054756d5aeb14895a0d9732ebdMD56ORIGINAL52376.pdf52376.pdfapplication/pdf5292295http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/1/52376.pdfd572144b7468de5ec0bdb7ce2f2ba06fMD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/2/license_rdfbb87e2fb4674c76d0d2e9ed07fbb9c86MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81327http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/3/license.txtc52066b9c50a8f86be96c82978636682MD53TEXT52376.pdf.txt52376.pdf.txtExtracted texttext/plain222368http://repositorio.uns.edu.pe/bitstream/20.500.14278/3849/5/52376.pdf.txt7af96e522dbb0b2a5d4949aa99e5b889MD5520.500.14278/3849oai:repositorio.uns.edu.pe:20.500.14278/38492024-08-12 16:31:40.216DSpace Universidad Nacional del Santarepositorio@uns.edu.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
score 13.448654
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).