“El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023”

Descripción del Articulo

Introducción, desde la perspectiva actual, el uso de la tecnología ha ido evolucionando y con ello implementando mejoras que permitan optimizar los servicios públicos y privados. Sin embargo, este tipo de avances ha generado una inseguridad y desprotección en la identidad de los usuarios, convirtién...

Descripción completa

Detalles Bibliográficos
Autor: Panty Marrufo, Tayrona
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Privada Norbert Wiener
Repositorio:UWIENER-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uwiener.edu.pe:20.500.13053/10894
Enlace del recurso:https://hdl.handle.net/20.500.13053/10894
Nivel de acceso:acceso embargado
Materia:Cibercrimen
Ley
Seguridad de los datos
Identidad
Hackers
https://purl.org/pe-repo/ocde/ford#5.05.01
id UWIE_fe906bae083c0ad3a64089fc8f0f17f4
oai_identifier_str oai:repositorio.uwiener.edu.pe:20.500.13053/10894
network_acronym_str UWIE
network_name_str UWIENER-Institucional
repository_id_str 9398
dc.title.es_PE.fl_str_mv “El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023”
dc.title.alternative.es_PE.fl_str_mv “The crime of computer fraud versus the malicious use of personal data, Lima 2023”
title “El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023”
spellingShingle “El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023”
Panty Marrufo, Tayrona
Cibercrimen
Ley
Seguridad de los datos
Identidad
Hackers
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short “El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023”
title_full “El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023”
title_fullStr “El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023”
title_full_unstemmed “El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023”
title_sort “El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023”
author Panty Marrufo, Tayrona
author_facet Panty Marrufo, Tayrona
author_role author
dc.contributor.advisor.fl_str_mv Meza Torres, Yelena
dc.contributor.author.fl_str_mv Panty Marrufo, Tayrona
dc.subject.es_PE.fl_str_mv Cibercrimen
Ley
Seguridad de los datos
Identidad
Hackers
topic Cibercrimen
Ley
Seguridad de los datos
Identidad
Hackers
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description Introducción, desde la perspectiva actual, el uso de la tecnología ha ido evolucionando y con ello implementando mejoras que permitan optimizar los servicios públicos y privados. Sin embargo, este tipo de avances ha generado una inseguridad y desprotección en la identidad de los usuarios, convirtiéndose en una nueva forma de impulsar la criminalidad. El objetivo de estudio es determinar cómo impacta el delito de fraude informático frente al acto doloso de los datos personales, Lima 2023. La metodología desarrollada es de enfoque cualitativo, paradigma naturalista, investigación tipo básica, diseño no experimental - estudio de caso, nivel de la investigación exploratorio, por medio del método inductivo, a través de análisis documentario. Como resultado se pudo indagar que el uso de datos personales es una necesidad y parte de la identidad de cada persona para desarrollarse en un ciberespacio de manera segura en el manejo de su información. Finalmente, se deben aplicar medidas de seguridad en la información o banco de datos de los ciudadanos para disminuir la alta demanda de ciberdelincuencia en el país y establecer un control sobre las entidades a cargo a través del reconocimiento facial y huella digital para garantizar la protección y seguridad digital de las personas.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2024-04-27T20:38:10Z
dc.date.available.none.fl_str_mv 2024-04-27T20:38:10Z
dc.date.issued.fl_str_mv 2023-12-14
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.13053/10894
url https://hdl.handle.net/20.500.13053/10894
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/embargoedAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv embargoedAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Norbert Wiener
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.none.fl_str_mv reponame:UWIENER-Institucional
instname:Universidad Privada Norbert Wiener
instacron:UWIENER
instname_str Universidad Privada Norbert Wiener
instacron_str UWIENER
institution UWIENER
reponame_str UWIENER-Institucional
collection UWIENER-Institucional
bitstream.url.fl_str_mv https://repositorio.uwiener.edu.pe/bitstreams/5aff0753-2590-45b9-80f8-aea4adb92715/download
https://repositorio.uwiener.edu.pe/bitstreams/d49c4bde-593e-4cec-9df5-a90a333e40dc/download
https://repositorio.uwiener.edu.pe/bitstreams/ecef7e2b-0701-44be-ac2b-d9901c344f0b/download
https://repositorio.uwiener.edu.pe/bitstreams/dc1822f4-ac4b-4cec-9e38-471364883de3/download
https://repositorio.uwiener.edu.pe/bitstreams/92a3bb6d-7b28-488a-8177-68ff4b60e1c4/download
https://repositorio.uwiener.edu.pe/bitstreams/7e015ccd-fae4-4c11-adf5-f27e5b86c031/download
https://repositorio.uwiener.edu.pe/bitstreams/3f13b2bc-d30a-429d-8cf3-2167cd2f9b40/download
https://repositorio.uwiener.edu.pe/bitstreams/3b44dd03-765c-49ce-83ab-84568e12d0ab/download
https://repositorio.uwiener.edu.pe/bitstreams/6ed067db-b50a-4661-8857-e1ede8ddb1f6/download
https://repositorio.uwiener.edu.pe/bitstreams/11c9df40-a1e7-40f6-86ec-737a06c3d247/download
bitstream.checksum.fl_str_mv fb4da69893c1e61b761b05c85cda2423
992038f15f04fabcc92ac4e7579a258a
83d0ac8c541024949012c719c67f7245
64fec84a3a1751f10a34125a4e74ccdb
012db9d328e59bfdb8bd0f8611988c51
959627e3a08a2d902852c37eaf88ea3a
edbed2d60ec3bcb3e9c4f652e0592871
8b3ce6ac5677c3e19258d6c038b5074b
5debc4b4b820bb7df8d83ef3425cb728
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad de Norbert Wiener
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1839000014297235456
spelling Meza Torres, YelenaPanty Marrufo, Tayrona2024-04-27T20:38:10Z2024-04-27T20:38:10Z2023-12-14https://hdl.handle.net/20.500.13053/10894Introducción, desde la perspectiva actual, el uso de la tecnología ha ido evolucionando y con ello implementando mejoras que permitan optimizar los servicios públicos y privados. Sin embargo, este tipo de avances ha generado una inseguridad y desprotección en la identidad de los usuarios, convirtiéndose en una nueva forma de impulsar la criminalidad. El objetivo de estudio es determinar cómo impacta el delito de fraude informático frente al acto doloso de los datos personales, Lima 2023. La metodología desarrollada es de enfoque cualitativo, paradigma naturalista, investigación tipo básica, diseño no experimental - estudio de caso, nivel de la investigación exploratorio, por medio del método inductivo, a través de análisis documentario. Como resultado se pudo indagar que el uso de datos personales es una necesidad y parte de la identidad de cada persona para desarrollarse en un ciberespacio de manera segura en el manejo de su información. Finalmente, se deben aplicar medidas de seguridad en la información o banco de datos de los ciudadanos para disminuir la alta demanda de ciberdelincuencia en el país y establecer un control sobre las entidades a cargo a través del reconocimiento facial y huella digital para garantizar la protección y seguridad digital de las personas.application/pdfspaUniversidad Norbert WienerPEinfo:eu-repo/semantics/embargoedAccesshttps://creativecommons.org/licenses/by/4.0/CibercrimenLeySeguridad de los datosIdentidadHackershttps://purl.org/pe-repo/ocde/ford#5.05.01“El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023”“The crime of computer fraud versus the malicious use of personal data, Lima 2023”info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionreponame:UWIENER-Institucionalinstname:Universidad Privada Norbert Wienerinstacron:UWIENERSUNEDUTítulo ProfesionalAbogadaUniversidad Norbert Wiener. Facultad de Derecho y Ciencia PolíticaDerecho y Ciencia Política76683373https://orcid.org/0000-0001-5293-989444363804https://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesional421056https://purl.org/pe-repo/renati/level#tituloProfesionalMolina Adriazola, MarioSegovia Regalado, AbnerPineda Huerta, Nélida RosalbinaPublicationTEXTT061_76683373_T.pdf.txtT061_76683373_T.pdf.txtExtracted texttext/plain57126https://repositorio.uwiener.edu.pe/bitstreams/5aff0753-2590-45b9-80f8-aea4adb92715/downloadfb4da69893c1e61b761b05c85cda2423MD55FORM_76683373_T.pdf.txtFORM_76683373_T.pdf.txtExtracted texttext/plain6175https://repositorio.uwiener.edu.pe/bitstreams/d49c4bde-593e-4cec-9df5-a90a333e40dc/download992038f15f04fabcc92ac4e7579a258aMD579. TURNITIN_76683373_T.pdf.txt9. TURNITIN_76683373_T.pdf.txtExtracted texttext/plain47641https://repositorio.uwiener.edu.pe/bitstreams/ecef7e2b-0701-44be-ac2b-d9901c344f0b/download83d0ac8c541024949012c719c67f7245MD59THUMBNAILT061_76683373_T.pdf.jpgT061_76683373_T.pdf.jpgGenerated Thumbnailimage/jpeg7302https://repositorio.uwiener.edu.pe/bitstreams/dc1822f4-ac4b-4cec-9e38-471364883de3/download64fec84a3a1751f10a34125a4e74ccdbMD56FORM_76683373_T.pdf.jpgFORM_76683373_T.pdf.jpgGenerated Thumbnailimage/jpeg9819https://repositorio.uwiener.edu.pe/bitstreams/92a3bb6d-7b28-488a-8177-68ff4b60e1c4/download012db9d328e59bfdb8bd0f8611988c51MD589. TURNITIN_76683373_T.pdf.jpg9. TURNITIN_76683373_T.pdf.jpgGenerated Thumbnailimage/jpeg6716https://repositorio.uwiener.edu.pe/bitstreams/7e015ccd-fae4-4c11-adf5-f27e5b86c031/download959627e3a08a2d902852c37eaf88ea3aMD510ORIGINALT061_76683373_T.pdfT061_76683373_T.pdfTrabajo de Suficiencia Profesionalapplication/pdf1280076https://repositorio.uwiener.edu.pe/bitstreams/3f13b2bc-d30a-429d-8cf3-2167cd2f9b40/downloadedbed2d60ec3bcb3e9c4f652e0592871MD51FORM_76683373_T.pdfFORM_76683373_T.pdfFormulario de aceptaciónapplication/pdf404791https://repositorio.uwiener.edu.pe/bitstreams/3b44dd03-765c-49ce-83ab-84568e12d0ab/download8b3ce6ac5677c3e19258d6c038b5074bMD529. TURNITIN_76683373_T.pdf9. TURNITIN_76683373_T.pdfTurnitinapplication/pdf525167https://repositorio.uwiener.edu.pe/bitstreams/6ed067db-b50a-4661-8857-e1ede8ddb1f6/download5debc4b4b820bb7df8d83ef3425cb728MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uwiener.edu.pe/bitstreams/11c9df40-a1e7-40f6-86ec-737a06c3d247/download8a4605be74aa9ea9d79846c1fba20a33MD5420.500.13053/10894oai:repositorio.uwiener.edu.pe:20.500.13053/108942025-07-21 13:10:29.82https://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/embargoedAccessembargo2025-12-15https://repositorio.uwiener.edu.peRepositorio Institucional de la Universidad de Norbert Wienerbdigital@metabiblioteca.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
score 13.888049
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).