“El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023”
Descripción del Articulo
Introducción, desde la perspectiva actual, el uso de la tecnología ha ido evolucionando y con ello implementando mejoras que permitan optimizar los servicios públicos y privados. Sin embargo, este tipo de avances ha generado una inseguridad y desprotección en la identidad de los usuarios, convirtién...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2023 |
| Institución: | Universidad Privada Norbert Wiener |
| Repositorio: | UWIENER-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.uwiener.edu.pe:20.500.13053/10894 |
| Enlace del recurso: | https://hdl.handle.net/20.500.13053/10894 |
| Nivel de acceso: | acceso embargado |
| Materia: | Cibercrimen Ley Seguridad de los datos Identidad Hackers https://purl.org/pe-repo/ocde/ford#5.05.01 |
| id |
UWIE_fe906bae083c0ad3a64089fc8f0f17f4 |
|---|---|
| oai_identifier_str |
oai:repositorio.uwiener.edu.pe:20.500.13053/10894 |
| network_acronym_str |
UWIE |
| network_name_str |
UWIENER-Institucional |
| repository_id_str |
9398 |
| dc.title.es_PE.fl_str_mv |
“El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023” |
| dc.title.alternative.es_PE.fl_str_mv |
“The crime of computer fraud versus the malicious use of personal data, Lima 2023” |
| title |
“El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023” |
| spellingShingle |
“El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023” Panty Marrufo, Tayrona Cibercrimen Ley Seguridad de los datos Identidad Hackers https://purl.org/pe-repo/ocde/ford#5.05.01 |
| title_short |
“El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023” |
| title_full |
“El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023” |
| title_fullStr |
“El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023” |
| title_full_unstemmed |
“El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023” |
| title_sort |
“El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023” |
| author |
Panty Marrufo, Tayrona |
| author_facet |
Panty Marrufo, Tayrona |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Meza Torres, Yelena |
| dc.contributor.author.fl_str_mv |
Panty Marrufo, Tayrona |
| dc.subject.es_PE.fl_str_mv |
Cibercrimen Ley Seguridad de los datos Identidad Hackers |
| topic |
Cibercrimen Ley Seguridad de los datos Identidad Hackers https://purl.org/pe-repo/ocde/ford#5.05.01 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
| description |
Introducción, desde la perspectiva actual, el uso de la tecnología ha ido evolucionando y con ello implementando mejoras que permitan optimizar los servicios públicos y privados. Sin embargo, este tipo de avances ha generado una inseguridad y desprotección en la identidad de los usuarios, convirtiéndose en una nueva forma de impulsar la criminalidad. El objetivo de estudio es determinar cómo impacta el delito de fraude informático frente al acto doloso de los datos personales, Lima 2023. La metodología desarrollada es de enfoque cualitativo, paradigma naturalista, investigación tipo básica, diseño no experimental - estudio de caso, nivel de la investigación exploratorio, por medio del método inductivo, a través de análisis documentario. Como resultado se pudo indagar que el uso de datos personales es una necesidad y parte de la identidad de cada persona para desarrollarse en un ciberespacio de manera segura en el manejo de su información. Finalmente, se deben aplicar medidas de seguridad en la información o banco de datos de los ciudadanos para disminuir la alta demanda de ciberdelincuencia en el país y establecer un control sobre las entidades a cargo a través del reconocimiento facial y huella digital para garantizar la protección y seguridad digital de las personas. |
| publishDate |
2023 |
| dc.date.accessioned.none.fl_str_mv |
2024-04-27T20:38:10Z |
| dc.date.available.none.fl_str_mv |
2024-04-27T20:38:10Z |
| dc.date.issued.fl_str_mv |
2023-12-14 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.13053/10894 |
| url |
https://hdl.handle.net/20.500.13053/10894 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/embargoedAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| eu_rights_str_mv |
embargoedAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Norbert Wiener |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.none.fl_str_mv |
reponame:UWIENER-Institucional instname:Universidad Privada Norbert Wiener instacron:UWIENER |
| instname_str |
Universidad Privada Norbert Wiener |
| instacron_str |
UWIENER |
| institution |
UWIENER |
| reponame_str |
UWIENER-Institucional |
| collection |
UWIENER-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.uwiener.edu.pe/bitstreams/5aff0753-2590-45b9-80f8-aea4adb92715/download https://repositorio.uwiener.edu.pe/bitstreams/d49c4bde-593e-4cec-9df5-a90a333e40dc/download https://repositorio.uwiener.edu.pe/bitstreams/ecef7e2b-0701-44be-ac2b-d9901c344f0b/download https://repositorio.uwiener.edu.pe/bitstreams/dc1822f4-ac4b-4cec-9e38-471364883de3/download https://repositorio.uwiener.edu.pe/bitstreams/92a3bb6d-7b28-488a-8177-68ff4b60e1c4/download https://repositorio.uwiener.edu.pe/bitstreams/7e015ccd-fae4-4c11-adf5-f27e5b86c031/download https://repositorio.uwiener.edu.pe/bitstreams/3f13b2bc-d30a-429d-8cf3-2167cd2f9b40/download https://repositorio.uwiener.edu.pe/bitstreams/3b44dd03-765c-49ce-83ab-84568e12d0ab/download https://repositorio.uwiener.edu.pe/bitstreams/6ed067db-b50a-4661-8857-e1ede8ddb1f6/download https://repositorio.uwiener.edu.pe/bitstreams/11c9df40-a1e7-40f6-86ec-737a06c3d247/download |
| bitstream.checksum.fl_str_mv |
fb4da69893c1e61b761b05c85cda2423 992038f15f04fabcc92ac4e7579a258a 83d0ac8c541024949012c719c67f7245 64fec84a3a1751f10a34125a4e74ccdb 012db9d328e59bfdb8bd0f8611988c51 959627e3a08a2d902852c37eaf88ea3a edbed2d60ec3bcb3e9c4f652e0592871 8b3ce6ac5677c3e19258d6c038b5074b 5debc4b4b820bb7df8d83ef3425cb728 8a4605be74aa9ea9d79846c1fba20a33 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad de Norbert Wiener |
| repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
| _version_ |
1839000014297235456 |
| spelling |
Meza Torres, YelenaPanty Marrufo, Tayrona2024-04-27T20:38:10Z2024-04-27T20:38:10Z2023-12-14https://hdl.handle.net/20.500.13053/10894Introducción, desde la perspectiva actual, el uso de la tecnología ha ido evolucionando y con ello implementando mejoras que permitan optimizar los servicios públicos y privados. Sin embargo, este tipo de avances ha generado una inseguridad y desprotección en la identidad de los usuarios, convirtiéndose en una nueva forma de impulsar la criminalidad. El objetivo de estudio es determinar cómo impacta el delito de fraude informático frente al acto doloso de los datos personales, Lima 2023. La metodología desarrollada es de enfoque cualitativo, paradigma naturalista, investigación tipo básica, diseño no experimental - estudio de caso, nivel de la investigación exploratorio, por medio del método inductivo, a través de análisis documentario. Como resultado se pudo indagar que el uso de datos personales es una necesidad y parte de la identidad de cada persona para desarrollarse en un ciberespacio de manera segura en el manejo de su información. Finalmente, se deben aplicar medidas de seguridad en la información o banco de datos de los ciudadanos para disminuir la alta demanda de ciberdelincuencia en el país y establecer un control sobre las entidades a cargo a través del reconocimiento facial y huella digital para garantizar la protección y seguridad digital de las personas.application/pdfspaUniversidad Norbert WienerPEinfo:eu-repo/semantics/embargoedAccesshttps://creativecommons.org/licenses/by/4.0/CibercrimenLeySeguridad de los datosIdentidadHackershttps://purl.org/pe-repo/ocde/ford#5.05.01“El delito de fraude informático frente al uso doloso de los datos personales, Lima 2023”“The crime of computer fraud versus the malicious use of personal data, Lima 2023”info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionreponame:UWIENER-Institucionalinstname:Universidad Privada Norbert Wienerinstacron:UWIENERSUNEDUTítulo ProfesionalAbogadaUniversidad Norbert Wiener. Facultad de Derecho y Ciencia PolíticaDerecho y Ciencia Política76683373https://orcid.org/0000-0001-5293-989444363804https://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesional421056https://purl.org/pe-repo/renati/level#tituloProfesionalMolina Adriazola, MarioSegovia Regalado, AbnerPineda Huerta, Nélida RosalbinaPublicationTEXTT061_76683373_T.pdf.txtT061_76683373_T.pdf.txtExtracted texttext/plain57126https://repositorio.uwiener.edu.pe/bitstreams/5aff0753-2590-45b9-80f8-aea4adb92715/downloadfb4da69893c1e61b761b05c85cda2423MD55FORM_76683373_T.pdf.txtFORM_76683373_T.pdf.txtExtracted texttext/plain6175https://repositorio.uwiener.edu.pe/bitstreams/d49c4bde-593e-4cec-9df5-a90a333e40dc/download992038f15f04fabcc92ac4e7579a258aMD579. TURNITIN_76683373_T.pdf.txt9. TURNITIN_76683373_T.pdf.txtExtracted texttext/plain47641https://repositorio.uwiener.edu.pe/bitstreams/ecef7e2b-0701-44be-ac2b-d9901c344f0b/download83d0ac8c541024949012c719c67f7245MD59THUMBNAILT061_76683373_T.pdf.jpgT061_76683373_T.pdf.jpgGenerated Thumbnailimage/jpeg7302https://repositorio.uwiener.edu.pe/bitstreams/dc1822f4-ac4b-4cec-9e38-471364883de3/download64fec84a3a1751f10a34125a4e74ccdbMD56FORM_76683373_T.pdf.jpgFORM_76683373_T.pdf.jpgGenerated Thumbnailimage/jpeg9819https://repositorio.uwiener.edu.pe/bitstreams/92a3bb6d-7b28-488a-8177-68ff4b60e1c4/download012db9d328e59bfdb8bd0f8611988c51MD589. TURNITIN_76683373_T.pdf.jpg9. TURNITIN_76683373_T.pdf.jpgGenerated Thumbnailimage/jpeg6716https://repositorio.uwiener.edu.pe/bitstreams/7e015ccd-fae4-4c11-adf5-f27e5b86c031/download959627e3a08a2d902852c37eaf88ea3aMD510ORIGINALT061_76683373_T.pdfT061_76683373_T.pdfTrabajo de Suficiencia Profesionalapplication/pdf1280076https://repositorio.uwiener.edu.pe/bitstreams/3f13b2bc-d30a-429d-8cf3-2167cd2f9b40/downloadedbed2d60ec3bcb3e9c4f652e0592871MD51FORM_76683373_T.pdfFORM_76683373_T.pdfFormulario de aceptaciónapplication/pdf404791https://repositorio.uwiener.edu.pe/bitstreams/3b44dd03-765c-49ce-83ab-84568e12d0ab/download8b3ce6ac5677c3e19258d6c038b5074bMD529. TURNITIN_76683373_T.pdf9. TURNITIN_76683373_T.pdfTurnitinapplication/pdf525167https://repositorio.uwiener.edu.pe/bitstreams/6ed067db-b50a-4661-8857-e1ede8ddb1f6/download5debc4b4b820bb7df8d83ef3425cb728MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uwiener.edu.pe/bitstreams/11c9df40-a1e7-40f6-86ec-737a06c3d247/download8a4605be74aa9ea9d79846c1fba20a33MD5420.500.13053/10894oai:repositorio.uwiener.edu.pe:20.500.13053/108942025-07-21 13:10:29.82https://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/embargoedAccessembargo2025-12-15https://repositorio.uwiener.edu.peRepositorio Institucional de la Universidad de Norbert Wienerbdigital@metabiblioteca.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 |
| score |
13.888049 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).