Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafa
Descripción del Articulo
Este estudio tuvo como objetivo analizar las implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales dentro del delito de estafa. Para ello se empleó un enfoque cualitativo con diseño fenomenológico, utilizando entrevistas dirigidas a siete abogados especialista...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Tecnológica de los Andes |
| Repositorio: | UTEA-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utea.edu.pe:20.500.14512/1238 |
| Enlace del recurso: | https://hdl.handle.net/20.500.14512/1238 |
| Nivel de acceso: | acceso abierto |
| Materia: | Ciberdelincuencia Datos personales Estafa Digital Suplantación de identidad https://purl.org/pe-repo/ocde/ford#5.05.01 |
| id |
UTEA_ed7671aa717bf08dffe4d91b9f70fce5 |
|---|---|
| oai_identifier_str |
oai:repositorio.utea.edu.pe:20.500.14512/1238 |
| network_acronym_str |
UTEA |
| network_name_str |
UTEA-Institucional |
| repository_id_str |
3920 |
| dc.title.none.fl_str_mv |
Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafa |
| title |
Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafa |
| spellingShingle |
Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafa Peralta Salas, Yeshira Ciberdelincuencia Datos personales Estafa Digital Suplantación de identidad https://purl.org/pe-repo/ocde/ford#5.05.01 |
| title_short |
Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafa |
| title_full |
Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafa |
| title_fullStr |
Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafa |
| title_full_unstemmed |
Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafa |
| title_sort |
Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafa |
| author |
Peralta Salas, Yeshira |
| author_facet |
Peralta Salas, Yeshira |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Herrera Pfuyo, Cornelio |
| dc.contributor.author.fl_str_mv |
Peralta Salas, Yeshira |
| dc.subject.none.fl_str_mv |
Ciberdelincuencia Datos personales Estafa Digital Suplantación de identidad |
| topic |
Ciberdelincuencia Datos personales Estafa Digital Suplantación de identidad https://purl.org/pe-repo/ocde/ford#5.05.01 |
| dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
| description |
Este estudio tuvo como objetivo analizar las implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales dentro del delito de estafa. Para ello se empleó un enfoque cualitativo con diseño fenomenológico, utilizando entrevistas dirigidas a siete abogados especialistas en derecho penal con experiencia en datos personales y ciberdelincuencia en la ciudad del Cusco, quienes conformaron la totalidad de la población investigada. A partir del análisis de sus respuestas se identificaron técnicas recurrentes como el phishing, el smishing y la suplantación de identidad digital; estas prácticas generan un impacto en la seguridad de los datos personales, aprovechando el desconocimiento tecnológico de las víctimas. Asimismo, se identificó que las principales vulneraciones se relacionan con el uso de contraseñas débiles, el acceso indebido a cuentas y la ausencia de protocolos de seguridad adecuados en las instituciones públicas como privadas. De esta manera se concluyó que el marco legal peruano vigente no se encuentra actualizado para enfrentar tales amenazas, lo que provoca espacios de impunidad y debilita la protección de la información personal; frente a ello resulta urgente impulsar una reforma legislativa acompañada de un fortalecimiento institucional en materia de seguridad digital. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-12-04T20:11:14Z |
| dc.date.available.none.fl_str_mv |
2025-12-04T20:11:14Z |
| dc.date.issued.fl_str_mv |
2025-08 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.14512/1238 |
| url |
https://hdl.handle.net/20.500.14512/1238 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.none.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
Universidad Tecnológica de los Andes |
| dc.publisher.country.none.fl_str_mv |
PE |
| publisher.none.fl_str_mv |
Universidad Tecnológica de los Andes |
| dc.source.none.fl_str_mv |
reponame:UTEA-Institucional instname:Universidad Tecnológica de los Andes instacron:UTEA |
| instname_str |
Universidad Tecnológica de los Andes |
| instacron_str |
UTEA |
| institution |
UTEA |
| reponame_str |
UTEA-Institucional |
| collection |
UTEA-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.utea.edu.pe/bitstreams/6c11aab2-b56d-4c93-8391-f62b27d067bb/download https://repositorio.utea.edu.pe/bitstreams/7f017112-4183-4b52-8049-70974ca472f4/download https://repositorio.utea.edu.pe/bitstreams/f2f418c6-6d4d-487f-8466-98659373324f/download https://repositorio.utea.edu.pe/bitstreams/3d2d3dbd-8b20-42a3-912e-daa192a2caae/download https://repositorio.utea.edu.pe/bitstreams/e3f049c7-77f4-4852-8936-7982fddef982/download https://repositorio.utea.edu.pe/bitstreams/9627209f-6f80-4fa9-91df-c35cdaae96fe/download https://repositorio.utea.edu.pe/bitstreams/65f01d75-9787-45f4-8db4-b45037c50023/download https://repositorio.utea.edu.pe/bitstreams/0ddf6fa9-cf23-491b-b8ba-fc10844cbbb7/download https://repositorio.utea.edu.pe/bitstreams/e286f2a3-3fd4-4ead-9464-9a333aff2942/download https://repositorio.utea.edu.pe/bitstreams/d8199c5a-e7b9-4776-ba8c-5da756c5648a/download |
| bitstream.checksum.fl_str_mv |
c07f28f29a04aee14c09bc8256c7c793 ff4c8ff01d544500ea4bfea43e6108c1 c7f24107a0083e4a88962183244999dc 53bfa1c2d40dbd5b089113e61187ff41 747a8bc2b54e5a5673d4ea7387495988 a270f7cb5db82cf9b47766f009de5cbf 40e2da2507d15ee10e00b4f95b3aaa1f 000ace975ece2b678ef86fbfa61d911b 7d8ed0e8b4b1ccd103eda3a60bfc832d bd281e0c672d5f1b6788d4aaa710520f |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio UTEA |
| repository.mail.fl_str_mv |
admin_repositorio@utea.edu.pe |
| _version_ |
1851772139954241536 |
| spelling |
Herrera Pfuyo, CornelioPeralta Salas, Yeshira2025-12-04T20:11:14Z2025-12-04T20:11:14Z2025-08https://hdl.handle.net/20.500.14512/1238Este estudio tuvo como objetivo analizar las implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales dentro del delito de estafa. Para ello se empleó un enfoque cualitativo con diseño fenomenológico, utilizando entrevistas dirigidas a siete abogados especialistas en derecho penal con experiencia en datos personales y ciberdelincuencia en la ciudad del Cusco, quienes conformaron la totalidad de la población investigada. A partir del análisis de sus respuestas se identificaron técnicas recurrentes como el phishing, el smishing y la suplantación de identidad digital; estas prácticas generan un impacto en la seguridad de los datos personales, aprovechando el desconocimiento tecnológico de las víctimas. Asimismo, se identificó que las principales vulneraciones se relacionan con el uso de contraseñas débiles, el acceso indebido a cuentas y la ausencia de protocolos de seguridad adecuados en las instituciones públicas como privadas. De esta manera se concluyó que el marco legal peruano vigente no se encuentra actualizado para enfrentar tales amenazas, lo que provoca espacios de impunidad y debilita la protección de la información personal; frente a ello resulta urgente impulsar una reforma legislativa acompañada de un fortalecimiento institucional en materia de seguridad digital.application/pdfspaUniversidad Tecnológica de los AndesPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/CiberdelincuenciaDatos personalesEstafaDigitalSuplantación de identidadhttps://purl.org/pe-repo/ocde/ford#5.05.01Implicancias de las nuevas técnicas de ciberdelincuencia en la protección de datos personales en el delito de estafainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionreponame:UTEA-Institucionalinstname:Universidad Tecnológica de los Andesinstacron:UTEASUNEDUDerechoAbogadoUniversidad Tecnológica de los Andes.Facultad de Ciencias Jurídicas, Contables y Socialeshttps://purl.org/pe-repo/renati/type#tesishttps://purl.org/pe-repo/renati/level#tituloProfesional421016Rodriguez Ayerbe, KathieCáceres Cáceres, AngelSalas Torres, Walter60508494TEXTImplicancias de las nuevas técnicas_Peralta Salas Yeshira.pdf.txtImplicancias de las nuevas técnicas_Peralta Salas Yeshira.pdf.txtExtracted texttext/plain102599https://repositorio.utea.edu.pe/bitstreams/6c11aab2-b56d-4c93-8391-f62b27d067bb/downloadc07f28f29a04aee14c09bc8256c7c793MD55Formulario de Autorización_Peralta Salas Yeshira.pdf.txtFormulario de Autorización_Peralta Salas Yeshira.pdf.txtExtracted texttext/plain4https://repositorio.utea.edu.pe/bitstreams/7f017112-4183-4b52-8049-70974ca472f4/downloadff4c8ff01d544500ea4bfea43e6108c1MD57Turnitin_Peralta Salas Yeshira.pdf.txtTurnitin_Peralta Salas Yeshira.pdf.txtExtracted texttext/plain124726https://repositorio.utea.edu.pe/bitstreams/f2f418c6-6d4d-487f-8466-98659373324f/downloadc7f24107a0083e4a88962183244999dcMD59THUMBNAILImplicancias de las nuevas técnicas_Peralta Salas Yeshira.pdf.jpgImplicancias de las nuevas técnicas_Peralta Salas Yeshira.pdf.jpgGenerated Thumbnailimage/jpeg3937https://repositorio.utea.edu.pe/bitstreams/3d2d3dbd-8b20-42a3-912e-daa192a2caae/download53bfa1c2d40dbd5b089113e61187ff41MD56Formulario de Autorización_Peralta Salas Yeshira.pdf.jpgFormulario de Autorización_Peralta Salas Yeshira.pdf.jpgGenerated Thumbnailimage/jpeg5381https://repositorio.utea.edu.pe/bitstreams/e3f049c7-77f4-4852-8936-7982fddef982/download747a8bc2b54e5a5673d4ea7387495988MD58Turnitin_Peralta Salas Yeshira.pdf.jpgTurnitin_Peralta Salas Yeshira.pdf.jpgGenerated Thumbnailimage/jpeg3280https://repositorio.utea.edu.pe/bitstreams/9627209f-6f80-4fa9-91df-c35cdaae96fe/downloada270f7cb5db82cf9b47766f009de5cbfMD510ORIGINALImplicancias de las nuevas técnicas_Peralta Salas Yeshira.pdfImplicancias de las nuevas técnicas_Peralta Salas Yeshira.pdfapplication/pdf671272https://repositorio.utea.edu.pe/bitstreams/65f01d75-9787-45f4-8db4-b45037c50023/download40e2da2507d15ee10e00b4f95b3aaa1fMD51Formulario de Autorización_Peralta Salas Yeshira.pdfFormulario de Autorización_Peralta Salas Yeshira.pdfapplication/pdf1133838https://repositorio.utea.edu.pe/bitstreams/0ddf6fa9-cf23-491b-b8ba-fc10844cbbb7/download000ace975ece2b678ef86fbfa61d911bMD52Turnitin_Peralta Salas Yeshira.pdfTurnitin_Peralta Salas Yeshira.pdfapplication/pdf2216117https://repositorio.utea.edu.pe/bitstreams/e286f2a3-3fd4-4ead-9464-9a333aff2942/download7d8ed0e8b4b1ccd103eda3a60bfc832dMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-847https://repositorio.utea.edu.pe/bitstreams/d8199c5a-e7b9-4776-ba8c-5da756c5648a/downloadbd281e0c672d5f1b6788d4aaa710520fMD5320.500.14512/1238oai:repositorio.utea.edu.pe:20.500.14512/12382025-12-05 02:00:26.343https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utea.edu.peRepositorio UTEAadmin_repositorio@utea.edu.peaHR0cHM6Ly9jcmVhdGl2ZWNvbW1vbnMub3JnL2xpY2Vuc2VzL2J5LzIuNS9wZS8= |
| score |
13.983428 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).