Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafa

Descripción del Articulo

Este estudio tuvo como objetivo analizar las implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales dentro del delito de estafa. Para ello se empleó un enfoque cualitativo con diseño fenomenológico, utilizando entrevistas dirigidas a siete abogados especialista...

Descripción completa

Detalles Bibliográficos
Autor: Peralta Salas, Yeshira
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad Tecnológica de los Andes
Repositorio:UTEA-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utea.edu.pe:20.500.14512/1238
Enlace del recurso:https://hdl.handle.net/20.500.14512/1238
Nivel de acceso:acceso abierto
Materia:Ciberdelincuencia
Datos personales
Estafa
Digital
Suplantación de identidad
https://purl.org/pe-repo/ocde/ford#5.05.01
id UTEA_ed7671aa717bf08dffe4d91b9f70fce5
oai_identifier_str oai:repositorio.utea.edu.pe:20.500.14512/1238
network_acronym_str UTEA
network_name_str UTEA-Institucional
repository_id_str 3920
dc.title.none.fl_str_mv Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafa
title Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafa
spellingShingle Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafa
Peralta Salas, Yeshira
Ciberdelincuencia
Datos personales
Estafa
Digital
Suplantación de identidad
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafa
title_full Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafa
title_fullStr Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafa
title_full_unstemmed Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafa
title_sort Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafa
author Peralta Salas, Yeshira
author_facet Peralta Salas, Yeshira
author_role author
dc.contributor.advisor.fl_str_mv Herrera Pfuyo, Cornelio
dc.contributor.author.fl_str_mv Peralta Salas, Yeshira
dc.subject.none.fl_str_mv Ciberdelincuencia
Datos personales
Estafa
Digital
Suplantación de identidad
topic Ciberdelincuencia
Datos personales
Estafa
Digital
Suplantación de identidad
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description Este estudio tuvo como objetivo analizar las implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales dentro del delito de estafa. Para ello se empleó un enfoque cualitativo con diseño fenomenológico, utilizando entrevistas dirigidas a siete abogados especialistas en derecho penal con experiencia en datos personales y ciberdelincuencia en la ciudad del Cusco, quienes conformaron la totalidad de la población investigada. A partir del análisis de sus respuestas se identificaron técnicas recurrentes como el phishing, el smishing y la suplantación de identidad digital; estas prácticas generan un impacto en la seguridad de los datos personales, aprovechando el desconocimiento tecnológico de las víctimas. Asimismo, se identificó que las principales vulneraciones se relacionan con el uso de contraseñas débiles, el acceso indebido a cuentas y la ausencia de protocolos de seguridad adecuados en las instituciones públicas como privadas. De esta manera se concluyó que el marco legal peruano vigente no se encuentra actualizado para enfrentar tales amenazas, lo que provoca espacios de impunidad y debilita la protección de la información personal; frente a ello resulta urgente impulsar una reforma legislativa acompañada de un fortalecimiento institucional en materia de seguridad digital.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-12-04T20:11:14Z
dc.date.available.none.fl_str_mv 2025-12-04T20:11:14Z
dc.date.issued.fl_str_mv 2025-08
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.14512/1238
url https://hdl.handle.net/20.500.14512/1238
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Tecnológica de los Andes
dc.publisher.country.none.fl_str_mv PE
publisher.none.fl_str_mv Universidad Tecnológica de los Andes
dc.source.none.fl_str_mv reponame:UTEA-Institucional
instname:Universidad Tecnológica de los Andes
instacron:UTEA
instname_str Universidad Tecnológica de los Andes
instacron_str UTEA
institution UTEA
reponame_str UTEA-Institucional
collection UTEA-Institucional
bitstream.url.fl_str_mv https://repositorio.utea.edu.pe/bitstreams/6c11aab2-b56d-4c93-8391-f62b27d067bb/download
https://repositorio.utea.edu.pe/bitstreams/7f017112-4183-4b52-8049-70974ca472f4/download
https://repositorio.utea.edu.pe/bitstreams/f2f418c6-6d4d-487f-8466-98659373324f/download
https://repositorio.utea.edu.pe/bitstreams/3d2d3dbd-8b20-42a3-912e-daa192a2caae/download
https://repositorio.utea.edu.pe/bitstreams/e3f049c7-77f4-4852-8936-7982fddef982/download
https://repositorio.utea.edu.pe/bitstreams/9627209f-6f80-4fa9-91df-c35cdaae96fe/download
https://repositorio.utea.edu.pe/bitstreams/65f01d75-9787-45f4-8db4-b45037c50023/download
https://repositorio.utea.edu.pe/bitstreams/0ddf6fa9-cf23-491b-b8ba-fc10844cbbb7/download
https://repositorio.utea.edu.pe/bitstreams/e286f2a3-3fd4-4ead-9464-9a333aff2942/download
https://repositorio.utea.edu.pe/bitstreams/d8199c5a-e7b9-4776-ba8c-5da756c5648a/download
bitstream.checksum.fl_str_mv c07f28f29a04aee14c09bc8256c7c793
ff4c8ff01d544500ea4bfea43e6108c1
c7f24107a0083e4a88962183244999dc
53bfa1c2d40dbd5b089113e61187ff41
747a8bc2b54e5a5673d4ea7387495988
a270f7cb5db82cf9b47766f009de5cbf
40e2da2507d15ee10e00b4f95b3aaa1f
000ace975ece2b678ef86fbfa61d911b
7d8ed0e8b4b1ccd103eda3a60bfc832d
bd281e0c672d5f1b6788d4aaa710520f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UTEA
repository.mail.fl_str_mv admin_repositorio@utea.edu.pe
_version_ 1851772139954241536
spelling Herrera Pfuyo, CornelioPeralta Salas, Yeshira2025-12-04T20:11:14Z2025-12-04T20:11:14Z2025-08https://hdl.handle.net/20.500.14512/1238Este estudio tuvo como objetivo analizar las implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales dentro del delito de estafa. Para ello se empleó un enfoque cualitativo con diseño fenomenológico, utilizando entrevistas dirigidas a siete abogados especialistas en derecho penal con experiencia en datos personales y ciberdelincuencia en la ciudad del Cusco, quienes conformaron la totalidad de la población investigada. A partir del análisis de sus respuestas se identificaron técnicas recurrentes como el phishing, el smishing y la suplantación de identidad digital; estas prácticas generan un impacto en la seguridad de los datos personales, aprovechando el desconocimiento tecnológico de las víctimas. Asimismo, se identificó que las principales vulneraciones se relacionan con el uso de contraseñas débiles, el acceso indebido a cuentas y la ausencia de protocolos de seguridad adecuados en las instituciones públicas como privadas. De esta manera se concluyó que el marco legal peruano vigente no se encuentra actualizado para enfrentar tales amenazas, lo que provoca espacios de impunidad y debilita la protección de la información personal; frente a ello resulta urgente impulsar una reforma legislativa acompañada de un fortalecimiento institucional en materia de seguridad digital.application/pdfspaUniversidad Tecnológica de los AndesPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/CiberdelincuenciaDatos personalesEstafaDigitalSuplantación de identidadhttps://purl.org/pe-repo/ocde/ford#5.05.01Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionreponame:UTEA-Institucionalinstname:Universidad Tecnológica de los Andesinstacron:UTEASUNEDUDerechoAbogadoUniversidad Tecnológica de los Andes.Facultad de Ciencias Jurídicas, Contables y Socialeshttps://purl.org/pe-repo/renati/type#tesishttps://purl.org/pe-repo/renati/level#tituloProfesional421016Rodriguez Ayerbe, KathieCáceres Cáceres, AngelSalas Torres, Walter60508494TEXTImplicancias de las nuevas técnicas_Peralta Salas Yeshira.pdf.txtImplicancias de las nuevas técnicas_Peralta Salas Yeshira.pdf.txtExtracted texttext/plain102599https://repositorio.utea.edu.pe/bitstreams/6c11aab2-b56d-4c93-8391-f62b27d067bb/downloadc07f28f29a04aee14c09bc8256c7c793MD55Formulario de Autorización_Peralta Salas Yeshira.pdf.txtFormulario de Autorización_Peralta Salas Yeshira.pdf.txtExtracted texttext/plain4https://repositorio.utea.edu.pe/bitstreams/7f017112-4183-4b52-8049-70974ca472f4/downloadff4c8ff01d544500ea4bfea43e6108c1MD57Turnitin_Peralta Salas Yeshira.pdf.txtTurnitin_Peralta Salas Yeshira.pdf.txtExtracted texttext/plain124726https://repositorio.utea.edu.pe/bitstreams/f2f418c6-6d4d-487f-8466-98659373324f/downloadc7f24107a0083e4a88962183244999dcMD59THUMBNAILImplicancias de las nuevas técnicas_Peralta Salas Yeshira.pdf.jpgImplicancias de las nuevas técnicas_Peralta Salas Yeshira.pdf.jpgGenerated Thumbnailimage/jpeg3937https://repositorio.utea.edu.pe/bitstreams/3d2d3dbd-8b20-42a3-912e-daa192a2caae/download53bfa1c2d40dbd5b089113e61187ff41MD56Formulario de Autorización_Peralta Salas Yeshira.pdf.jpgFormulario de Autorización_Peralta Salas Yeshira.pdf.jpgGenerated Thumbnailimage/jpeg5381https://repositorio.utea.edu.pe/bitstreams/e3f049c7-77f4-4852-8936-7982fddef982/download747a8bc2b54e5a5673d4ea7387495988MD58Turnitin_Peralta Salas Yeshira.pdf.jpgTurnitin_Peralta Salas Yeshira.pdf.jpgGenerated Thumbnailimage/jpeg3280https://repositorio.utea.edu.pe/bitstreams/9627209f-6f80-4fa9-91df-c35cdaae96fe/downloada270f7cb5db82cf9b47766f009de5cbfMD510ORIGINALImplicancias de las nuevas técnicas_Peralta Salas Yeshira.pdfImplicancias de las nuevas técnicas_Peralta Salas Yeshira.pdfapplication/pdf671272https://repositorio.utea.edu.pe/bitstreams/65f01d75-9787-45f4-8db4-b45037c50023/download40e2da2507d15ee10e00b4f95b3aaa1fMD51Formulario de Autorización_Peralta Salas Yeshira.pdfFormulario de Autorización_Peralta Salas Yeshira.pdfapplication/pdf1133838https://repositorio.utea.edu.pe/bitstreams/0ddf6fa9-cf23-491b-b8ba-fc10844cbbb7/download000ace975ece2b678ef86fbfa61d911bMD52Turnitin_Peralta Salas Yeshira.pdfTurnitin_Peralta Salas Yeshira.pdfapplication/pdf2216117https://repositorio.utea.edu.pe/bitstreams/e286f2a3-3fd4-4ead-9464-9a333aff2942/download7d8ed0e8b4b1ccd103eda3a60bfc832dMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-847https://repositorio.utea.edu.pe/bitstreams/d8199c5a-e7b9-4776-ba8c-5da756c5648a/downloadbd281e0c672d5f1b6788d4aaa710520fMD5320.500.14512/1238oai:repositorio.utea.edu.pe:20.500.14512/12382025-12-05 02:00:26.343https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utea.edu.peRepositorio UTEAadmin_repositorio@utea.edu.peaHR0cHM6Ly9jcmVhdGl2ZWNvbW1vbnMub3JnL2xpY2Vuc2VzL2J5LzIuNS9wZS8=
score 13.983428
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).