Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos
Descripción del Articulo
        La tipificación del phishing en la ley de delitos informáticos es de suma urgencia. Porque el nivel de incidencia de este delito a nivel nacional viene aumentando año con año. Sin embargo, la realidad nacional, el desconocimiento y el aumento de la tecnología vienen siendo los factores sociales que...
              
            
    
                        | Autor: | |
|---|---|
| Formato: | tesis de grado | 
| Fecha de Publicación: | 2024 | 
| Institución: | Universidad Católica Santo Toribio de Mogrovejo | 
| Repositorio: | USAT-Tesis | 
| Lenguaje: | español | 
| OAI Identifier: | oai:tesis.usat.edu.pe:20.500.12423/7300 | 
| Enlace del recurso: | http://hdl.handle.net/20.500.12423/7300 | 
| Nivel de acceso: | acceso abierto | 
| Materia: | Delitos informáticos Phishing Tipificación de delitos Computer crimes Classification of crimes http://purl.org/pe-repo/ocde/ford#5.05.02 | 
| id | USAT_0f27425fc7ad331a96df4495b5b140aa | 
|---|---|
| oai_identifier_str | oai:tesis.usat.edu.pe:20.500.12423/7300 | 
| network_acronym_str | USAT | 
| network_name_str | USAT-Tesis | 
| repository_id_str | 2522 | 
| dc.title.es_PE.fl_str_mv | Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos | 
| title | Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos | 
| spellingShingle | Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos Carrero Perez, Jhunior Stalyn Delitos informáticos Phishing Tipificación de delitos Computer crimes Phishing Classification of crimes http://purl.org/pe-repo/ocde/ford#5.05.02 | 
| title_short | Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos | 
| title_full | Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos | 
| title_fullStr | Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos | 
| title_full_unstemmed | Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos | 
| title_sort | Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos | 
| dc.creator.none.fl_str_mv | Carrero Perez, Jhunior Stalyn | 
| author | Carrero Perez, Jhunior Stalyn | 
| author_facet | Carrero Perez, Jhunior Stalyn | 
| author_role | author | 
| dc.contributor.advisor.fl_str_mv | Constantino Espino, Jose Leoncio Ivan | 
| dc.contributor.author.fl_str_mv | Carrero Perez, Jhunior Stalyn | 
| dc.subject.es_PE.fl_str_mv | Delitos informáticos Phishing Tipificación de delitos Computer crimes Phishing Classification of crimes | 
| topic | Delitos informáticos Phishing Tipificación de delitos Computer crimes Phishing Classification of crimes http://purl.org/pe-repo/ocde/ford#5.05.02 | 
| dc.subject.ocde.es_PE.fl_str_mv | http://purl.org/pe-repo/ocde/ford#5.05.02 | 
| description | La tipificación del phishing en la ley de delitos informáticos es de suma urgencia. Porque el nivel de incidencia de este delito a nivel nacional viene aumentando año con año. Sin embargo, la realidad nacional, el desconocimiento y el aumento de la tecnología vienen siendo los factores sociales que más afectan al aumento de esta clase de delitos. Ahora bien, la realidad social no puede ser ajena, debido al avance tecnológico que se está viviendo. En ese sentido, la presente investigación tiene como objetivo Proponer la tipificación de la modalidad del phishing en el artículo 8 de la ley de Delitos Informáticos. Se utilizó la metodología analítica, ya que esta ayudó a dar una solución a cada variable de nuestra problémica, sumado a ello se empleó legislación nacional y extranjera, y datos estadísticos. Como resultado de la investigación, divisamos que proponer la incorporación del phishing en la ley de delitos informáticos es viable y necesario. | 
| publishDate | 2024 | 
| dc.date.accessioned.none.fl_str_mv | 2024-05-31T15:56:12Z | 
| dc.date.available.none.fl_str_mv | 2024-05-31T15:56:12Z | 
| dc.date.issued.fl_str_mv | 2024 | 
| dc.type.es_PE.fl_str_mv | info:eu-repo/semantics/bachelorThesis | 
| format | bachelorThesis | 
| dc.identifier.citation.es_PE.fl_str_mv | Carrero Perez, J. S. (2024). Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos [Tesis de licenciatura, Universidad Católica Santo Toribio de Mogrovejo]. Repositorio de Tesis USAT. | 
| dc.identifier.other.none.fl_str_mv | RTU006976 | 
| dc.identifier.uri.none.fl_str_mv | http://hdl.handle.net/20.500.12423/7300 | 
| identifier_str_mv | Carrero Perez, J. S. (2024). Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos [Tesis de licenciatura, Universidad Católica Santo Toribio de Mogrovejo]. Repositorio de Tesis USAT. RTU006976 | 
| url | http://hdl.handle.net/20.500.12423/7300 | 
| dc.language.iso.es_PE.fl_str_mv | spa | 
| language | spa | 
| dc.relation.ispartof.fl_str_mv | SUNEDU | 
| dc.rights.es_PE.fl_str_mv | info:eu-repo/semantics/openAccess | 
| dc.rights.uri.es_PE.fl_str_mv | http://creativecommons.org/licenses/by/4.0/ | 
| eu_rights_str_mv | openAccess | 
| rights_invalid_str_mv | http://creativecommons.org/licenses/by/4.0/ | 
| dc.format.es_PE.fl_str_mv | application/pdf | 
| dc.coverage.spatial.es_PE.fl_str_mv | Chiclayo | 
| dc.publisher.es_PE.fl_str_mv | Universidad Católica Santo Toribio de Mogrovejo | 
| dc.publisher.country.es_PE.fl_str_mv | PE | 
| dc.source.none.fl_str_mv | reponame:USAT-Tesis instname:Universidad Católica Santo Toribio de Mogrovejo instacron:USAT | 
| instname_str | Universidad Católica Santo Toribio de Mogrovejo | 
| instacron_str | USAT | 
| institution | USAT | 
| reponame_str | USAT-Tesis | 
| collection | USAT-Tesis | 
| bitstream.url.fl_str_mv | http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/2/Reporte%20de%20turnitin.pdf http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/3/Autorizaci%c3%b3n.pdf http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/5/TL_CarreraPerezJhunior.pdf http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/4/license.txt http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/6/Reporte%20de%20turnitin.pdf.txt http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/7/Autorizaci%c3%b3n.pdf.txt http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/8/TL_CarreraPerezJhunior.pdf.txt | 
| bitstream.checksum.fl_str_mv | 2372552e5c0c326dc74d8b06a367662a 2f7f44a5b3903cbab076404a047ff4fe fc2b9d7179188e243de89c80ff3f271f 1c4ed603acc596007e5f7b62ba1e0816 a0b388671bd955fa1bc00645f5856b1c 1fa3e87637e172922c6c38eeae0071a8 bb727a96daba0c349b8c83331582c627 | 
| bitstream.checksumAlgorithm.fl_str_mv | MD5 MD5 MD5 MD5 MD5 MD5 MD5 | 
| repository.name.fl_str_mv | Repositorio de Tesis USAT | 
| repository.mail.fl_str_mv | repositoriotesis@usat.edu.pe | 
| _version_ | 1809739434063560704 | 
| spelling | Constantino Espino, Jose Leoncio IvanCarrero Perez, Jhunior StalynChiclayoCarrero Perez, Jhunior Stalyn2024-05-31T15:56:12Z2024-05-31T15:56:12Z2024Carrero Perez, J. S. (2024). Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos [Tesis de licenciatura, Universidad Católica Santo Toribio de Mogrovejo]. Repositorio de Tesis USAT.RTU006976http://hdl.handle.net/20.500.12423/7300La tipificación del phishing en la ley de delitos informáticos es de suma urgencia. Porque el nivel de incidencia de este delito a nivel nacional viene aumentando año con año. Sin embargo, la realidad nacional, el desconocimiento y el aumento de la tecnología vienen siendo los factores sociales que más afectan al aumento de esta clase de delitos. Ahora bien, la realidad social no puede ser ajena, debido al avance tecnológico que se está viviendo. En ese sentido, la presente investigación tiene como objetivo Proponer la tipificación de la modalidad del phishing en el artículo 8 de la ley de Delitos Informáticos. Se utilizó la metodología analítica, ya que esta ayudó a dar una solución a cada variable de nuestra problémica, sumado a ello se empleó legislación nacional y extranjera, y datos estadísticos. Como resultado de la investigación, divisamos que proponer la incorporación del phishing en la ley de delitos informáticos es viable y necesario.The criminalization of phishing in the law of computer crimes is of utmost urgency. Because the level of incidence of this crime at the national level has been increasing year by year. However, the national reality, the lack of knowledge and the increase of technology are the social factors that most affect the increase of this kind of crime. However, the social reality cannot be ignored, due to the technological progress that is being experienced. In this sense, the objective of this research is to propose the typification of the phishing modality in article 8 of the Computer Crimes Law. The analytical methodology was used, since it helped to give a solution to each variable of our problem, in addition to this, national and foreign legislation and statistical data were used. As a result of the research, we concluded that proposing the incorporation of phishing in the computer crime law is feasible and necessary.Submitted by Repositorio Tesis USAT (repositoriotesis_admin@usat.edu.pe) on 2024-05-31T15:53:24Z No. of bitstreams: 3 TL_CarreraPerezJhunior.pdf: 409983 bytes, checksum: 601ed4a5710de5a32e79276c8d6cf5ed (MD5) Reporte de turnitin.pdf: 5273013 bytes, checksum: 2372552e5c0c326dc74d8b06a367662a (MD5) Autorización.pdf: 32859 bytes, checksum: 2f7f44a5b3903cbab076404a047ff4fe (MD5)Approved for entry into archive by Repositorio Tesis USAT (repositoriotesis_admin@usat.edu.pe) on 2024-05-31T15:56:12Z (GMT) No. of bitstreams: 3 TL_CarreraPerezJhunior.pdf: 409983 bytes, checksum: 601ed4a5710de5a32e79276c8d6cf5ed (MD5) Reporte de turnitin.pdf: 5273013 bytes, checksum: 2372552e5c0c326dc74d8b06a367662a (MD5) Autorización.pdf: 32859 bytes, checksum: 2f7f44a5b3903cbab076404a047ff4fe (MD5)Made available in DSpace on 2024-05-31T15:56:12Z (GMT). No. of bitstreams: 3 TL_CarreraPerezJhunior.pdf: 409983 bytes, checksum: 601ed4a5710de5a32e79276c8d6cf5ed (MD5) Reporte de turnitin.pdf: 5273013 bytes, checksum: 2372552e5c0c326dc74d8b06a367662a (MD5) Autorización.pdf: 32859 bytes, checksum: 2f7f44a5b3903cbab076404a047ff4fe (MD5) Previous issue date: 2024application/pdfspaUniversidad Católica Santo Toribio de MogrovejoPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by/4.0/Delitos informáticosPhishingTipificación de delitosComputer crimesPhishingClassification of crimeshttp://purl.org/pe-repo/ocde/ford#5.05.02Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticosinfo:eu-repo/semantics/bachelorThesisreponame:USAT-Tesisinstname:Universidad Católica Santo Toribio de Mogrovejoinstacron:USATSUNEDUDerechoUniversidad Católica Santo Toribio de Mogrovejo. Facultad de DerechoAbogado43244693https://orcid.org/0000-0003-0120-744471530397421016Ramos Soto Caceres, Gladys Yolanda PatriciaPerez Burga, Fatima del CarmenConstantino Espino, Jose Leoncio Ivanhttp://purl.org/pe-repo/renati/nivel#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisOrdenamiento jurídico nacionalORIGINALReporte de turnitin.pdfReporte de turnitin.pdfapplication/pdf5273013http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/2/Reporte%20de%20turnitin.pdf2372552e5c0c326dc74d8b06a367662aMD52Autorización.pdfAutorización.pdfapplication/pdf32859http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/3/Autorizaci%c3%b3n.pdf2f7f44a5b3903cbab076404a047ff4feMD53TL_CarreraPerezJhunior.pdfTL_CarreraPerezJhunior.pdfapplication/pdf415028http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/5/TL_CarreraPerezJhunior.pdffc2b9d7179188e243de89c80ff3f271fMD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81714http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/4/license.txt1c4ed603acc596007e5f7b62ba1e0816MD54TEXTReporte de turnitin.pdf.txtReporte de turnitin.pdf.txtExtracted texttext/plain3734http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/6/Reporte%20de%20turnitin.pdf.txta0b388671bd955fa1bc00645f5856b1cMD56Autorización.pdf.txtAutorización.pdf.txtExtracted texttext/plain5098http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/7/Autorizaci%c3%b3n.pdf.txt1fa3e87637e172922c6c38eeae0071a8MD57TL_CarreraPerezJhunior.pdf.txtTL_CarreraPerezJhunior.pdf.txtExtracted texttext/plain86725http://tesis.usat.edu.pe/bitstream/20.500.12423/7300/8/TL_CarreraPerezJhunior.pdf.txtbb727a96daba0c349b8c83331582c627MD5820.500.12423/7300oai:tesis.usat.edu.pe:20.500.12423/73002024-06-01 01:31:20.972Repositorio de Tesis USATrepositoriotesis@usat.edu.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 | 
| score | 13.921166 | 
 Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
    La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
 
   
   
             
            