Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos

Descripción del Articulo

La tipificación del phishing en la ley de delitos informáticos es de suma urgencia. Porque el nivel de incidencia de este delito a nivel nacional viene aumentando año con año. Sin embargo, la realidad nacional, el desconocimiento y el aumento de la tecnología vienen siendo los factores sociales que...

Descripción completa

Detalles Bibliográficos
Autor: Carrero Perez, Jhunior Stalyn
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad Católica Santo Toribio de Mogrovejo
Repositorio:USAT-Tesis
Lenguaje:español
OAI Identifier:oai:tesis.usat.edu.pe:20.500.12423/7300
Enlace del recurso:http://hdl.handle.net/20.500.12423/7300
Nivel de acceso:acceso abierto
Materia:Delitos informáticos
Phishing
Tipificación de delitos
Computer crimes
Classification of crimes
http://purl.org/pe-repo/ocde/ford#5.05.02
id USAT_0f27425fc7ad331a96df4495b5b140aa
oai_identifier_str oai:tesis.usat.edu.pe:20.500.12423/7300
network_acronym_str USAT
network_name_str USAT-Tesis
repository_id_str 2522
dc.title.es_PE.fl_str_mv Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos
title Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos
spellingShingle Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos
Carrero Perez, Jhunior Stalyn
Delitos informáticos
Phishing
Tipificación de delitos
Computer crimes
Phishing
Classification of crimes
http://purl.org/pe-repo/ocde/ford#5.05.02
title_short Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos
title_full Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos
title_fullStr Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos
title_full_unstemmed Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos
title_sort Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos
dc.creator.none.fl_str_mv Carrero Perez, Jhunior Stalyn
author Carrero Perez, Jhunior Stalyn
author_facet Carrero Perez, Jhunior Stalyn
author_role author
dc.contributor.advisor.fl_str_mv Constantino Espino, Jose Leoncio Ivan
dc.contributor.author.fl_str_mv Carrero Perez, Jhunior Stalyn
dc.subject.es_PE.fl_str_mv Delitos informáticos
Phishing
Tipificación de delitos
Computer crimes
Phishing
Classification of crimes
topic Delitos informáticos
Phishing
Tipificación de delitos
Computer crimes
Phishing
Classification of crimes
http://purl.org/pe-repo/ocde/ford#5.05.02
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#5.05.02
description La tipificación del phishing en la ley de delitos informáticos es de suma urgencia. Porque el nivel de incidencia de este delito a nivel nacional viene aumentando año con año. Sin embargo, la realidad nacional, el desconocimiento y el aumento de la tecnología vienen siendo los factores sociales que más afectan al aumento de esta clase de delitos. Ahora bien, la realidad social no puede ser ajena, debido al avance tecnológico que se está viviendo. En ese sentido, la presente investigación tiene como objetivo Proponer la tipificación de la modalidad del phishing en el artículo 8 de la ley de Delitos Informáticos. Se utilizó la metodología analítica, ya que esta ayudó a dar una solución a cada variable de nuestra problémica, sumado a ello se empleó legislación nacional y extranjera, y datos estadísticos. Como resultado de la investigación, divisamos que proponer la incorporación del phishing en la ley de delitos informáticos es viable y necesario.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-05-31T15:56:12Z
dc.date.available.none.fl_str_mv 2024-05-31T15:56:12Z
dc.date.issued.fl_str_mv 2024
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.citation.es_PE.fl_str_mv Carrero Perez, J. S. (2024). Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos [Tesis de licenciatura, Universidad Católica Santo Toribio de Mogrovejo]. Repositorio de Tesis USAT.
dc.identifier.other.none.fl_str_mv RTU006976
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12423/7300
identifier_str_mv Carrero Perez, J. S. (2024). Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos [Tesis de licenciatura, Universidad Católica Santo Toribio de Mogrovejo]. Repositorio de Tesis USAT.
RTU006976
url http://hdl.handle.net/20.500.12423/7300
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv http://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.coverage.spatial.es_PE.fl_str_mv Chiclayo
dc.publisher.es_PE.fl_str_mv Universidad Católica Santo Toribio de Mogrovejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.none.fl_str_mv reponame:USAT-Tesis
instname:Universidad Católica Santo Toribio de Mogrovejo
instacron:USAT
instname_str Universidad Católica Santo Toribio de Mogrovejo
instacron_str USAT
institution USAT
reponame_str USAT-Tesis
collection USAT-Tesis
bitstream.url.fl_str_mv http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/2/Reporte%20de%20turnitin.pdf
http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/3/Autorizaci%c3%b3n.pdf
http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/5/TL_CarreraPerezJhunior.pdf
http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/4/license.txt
http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/6/Reporte%20de%20turnitin.pdf.txt
http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/7/Autorizaci%c3%b3n.pdf.txt
http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/8/TL_CarreraPerezJhunior.pdf.txt
bitstream.checksum.fl_str_mv 2372552e5c0c326dc74d8b06a367662a
2f7f44a5b3903cbab076404a047ff4fe
fc2b9d7179188e243de89c80ff3f271f
1c4ed603acc596007e5f7b62ba1e0816
a0b388671bd955fa1bc00645f5856b1c
1fa3e87637e172922c6c38eeae0071a8
bb727a96daba0c349b8c83331582c627
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de Tesis USAT
repository.mail.fl_str_mv repositoriotesis@usat.edu.pe
_version_ 1809739434063560704
spelling Constantino Espino, Jose Leoncio IvanCarrero Perez, Jhunior StalynChiclayoCarrero Perez, Jhunior Stalyn2024-05-31T15:56:12Z2024-05-31T15:56:12Z2024Carrero Perez, J. S. (2024). Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos [Tesis de licenciatura, Universidad Católica Santo Toribio de Mogrovejo]. Repositorio de Tesis USAT.RTU006976http://hdl.handle.net/20.500.12423/7300La tipificación del phishing en la ley de delitos informáticos es de suma urgencia. Porque el nivel de incidencia de este delito a nivel nacional viene aumentando año con año. Sin embargo, la realidad nacional, el desconocimiento y el aumento de la tecnología vienen siendo los factores sociales que más afectan al aumento de esta clase de delitos. Ahora bien, la realidad social no puede ser ajena, debido al avance tecnológico que se está viviendo. En ese sentido, la presente investigación tiene como objetivo Proponer la tipificación de la modalidad del phishing en el artículo 8 de la ley de Delitos Informáticos. Se utilizó la metodología analítica, ya que esta ayudó a dar una solución a cada variable de nuestra problémica, sumado a ello se empleó legislación nacional y extranjera, y datos estadísticos. Como resultado de la investigación, divisamos que proponer la incorporación del phishing en la ley de delitos informáticos es viable y necesario.The criminalization of phishing in the law of computer crimes is of utmost urgency. Because the level of incidence of this crime at the national level has been increasing year by year. However, the national reality, the lack of knowledge and the increase of technology are the social factors that most affect the increase of this kind of crime. However, the social reality cannot be ignored, due to the technological progress that is being experienced. In this sense, the objective of this research is to propose the typification of the phishing modality in article 8 of the Computer Crimes Law. The analytical methodology was used, since it helped to give a solution to each variable of our problem, in addition to this, national and foreign legislation and statistical data were used. As a result of the research, we concluded that proposing the incorporation of phishing in the computer crime law is feasible and necessary.Submitted by Repositorio Tesis USAT (repositoriotesis_admin@usat.edu.pe) on 2024-05-31T15:53:24Z No. of bitstreams: 3 TL_CarreraPerezJhunior.pdf: 409983 bytes, checksum: 601ed4a5710de5a32e79276c8d6cf5ed (MD5) Reporte de turnitin.pdf: 5273013 bytes, checksum: 2372552e5c0c326dc74d8b06a367662a (MD5) Autorización.pdf: 32859 bytes, checksum: 2f7f44a5b3903cbab076404a047ff4fe (MD5)Approved for entry into archive by Repositorio Tesis USAT (repositoriotesis_admin@usat.edu.pe) on 2024-05-31T15:56:12Z (GMT) No. of bitstreams: 3 TL_CarreraPerezJhunior.pdf: 409983 bytes, checksum: 601ed4a5710de5a32e79276c8d6cf5ed (MD5) Reporte de turnitin.pdf: 5273013 bytes, checksum: 2372552e5c0c326dc74d8b06a367662a (MD5) Autorización.pdf: 32859 bytes, checksum: 2f7f44a5b3903cbab076404a047ff4fe (MD5)Made available in DSpace on 2024-05-31T15:56:12Z (GMT). No. of bitstreams: 3 TL_CarreraPerezJhunior.pdf: 409983 bytes, checksum: 601ed4a5710de5a32e79276c8d6cf5ed (MD5) Reporte de turnitin.pdf: 5273013 bytes, checksum: 2372552e5c0c326dc74d8b06a367662a (MD5) Autorización.pdf: 32859 bytes, checksum: 2f7f44a5b3903cbab076404a047ff4fe (MD5) Previous issue date: 2024application/pdfspaUniversidad Católica Santo Toribio de MogrovejoPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by/4.0/Delitos informáticosPhishingTipificación de delitosComputer crimesPhishingClassification of crimeshttp://purl.org/pe-repo/ocde/ford#5.05.02Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticosinfo:eu-repo/semantics/bachelorThesisreponame:USAT-Tesisinstname:Universidad Católica Santo Toribio de Mogrovejoinstacron:USATSUNEDUDerechoUniversidad Católica Santo Toribio de Mogrovejo. Facultad de DerechoAbogado43244693https://orcid.org/0000-0003-0120-744471530397421016Ramos Soto Caceres, Gladys Yolanda PatriciaPerez Burga, Fatima del CarmenConstantino Espino, Jose Leoncio Ivanhttp://purl.org/pe-repo/renati/nivel#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisOrdenamiento jurídico nacionalORIGINALReporte de turnitin.pdfReporte de turnitin.pdfapplication/pdf5273013http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/2/Reporte%20de%20turnitin.pdf2372552e5c0c326dc74d8b06a367662aMD52Autorización.pdfAutorización.pdfapplication/pdf32859http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/3/Autorizaci%c3%b3n.pdf2f7f44a5b3903cbab076404a047ff4feMD53TL_CarreraPerezJhunior.pdfTL_CarreraPerezJhunior.pdfapplication/pdf415028http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/5/TL_CarreraPerezJhunior.pdffc2b9d7179188e243de89c80ff3f271fMD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81714http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/4/license.txt1c4ed603acc596007e5f7b62ba1e0816MD54TEXTReporte de turnitin.pdf.txtReporte de turnitin.pdf.txtExtracted texttext/plain3734http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/6/Reporte%20de%20turnitin.pdf.txta0b388671bd955fa1bc00645f5856b1cMD56Autorización.pdf.txtAutorización.pdf.txtExtracted texttext/plain5098http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/7/Autorizaci%c3%b3n.pdf.txt1fa3e87637e172922c6c38eeae0071a8MD57TL_CarreraPerezJhunior.pdf.txtTL_CarreraPerezJhunior.pdf.txtExtracted texttext/plain86725http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/8/TL_CarreraPerezJhunior.pdf.txtbb727a96daba0c349b8c83331582c627MD5820.500.12423/7300oai:tesis.usat.edu.pe:20.500.12423/73002024-06-01 01:31:20.972Repositorio de Tesis USATrepositoriotesis@usat.edu.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
score 13.921166
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).