El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial

Descripción del Articulo

La tesis se titula “El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial” tuvo como objetivo analizar el delito de fraude informático y su afectación al patrimonio mediante el uso de la inteligencia artificial. En tal sentido, esta t...

Descripción completa

Detalles Bibliográficos
Autor: Torres Rivera, Paola
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/176631
Enlace del recurso:https://hdl.handle.net/20.500.12692/176631
Nivel de acceso:acceso abierto
Materia:Fraude informático
Patrimonio
Identidad
Inteligencia artificial
Protección de datos
https://purl.org/pe-repo/ocde/ford#5.05.01
id UCVV_592a89d860be8778dc0b8cd43888baf4
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/176631
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial
title El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial
spellingShingle El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial
Torres Rivera, Paola
Fraude informático
Patrimonio
Identidad
Inteligencia artificial
Protección de datos
https://purl.org/pe-repo/ocde/ford#5.05.01
title_short El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial
title_full El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial
title_fullStr El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial
title_full_unstemmed El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial
title_sort El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial
author Torres Rivera, Paola
author_facet Torres Rivera, Paola
author_role author
dc.contributor.advisor.fl_str_mv Solano Arana, Vilder Marcelo
dc.contributor.author.fl_str_mv Torres Rivera, Paola
dc.subject.es_PE.fl_str_mv Fraude informático
Patrimonio
Identidad
Inteligencia artificial
Protección de datos
topic Fraude informático
Patrimonio
Identidad
Inteligencia artificial
Protección de datos
https://purl.org/pe-repo/ocde/ford#5.05.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.05.01
description La tesis se titula “El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial” tuvo como objetivo analizar el delito de fraude informático y su afectación al patrimonio mediante el uso de la inteligencia artificial. En tal sentido, esta tesis se vincula directamente con el Objetivo de Desarrollo Sostenible Nº16: Paz, Justicia e Instituciones Sólidas ya que aborda el fraude informático potenciado por la inteligencia artificial como una amenaza que vulnera derechos fundamentales. El tipo de investigación es básica, enfoque cualitativo, diseño fenomenológico. Como técnica se empleó la entrevista y el análisis de documentos. Se concluyó que, la inteligencia artificial promueve los delitos de fraude informático en el Perú, urge una regulación adaptativa y eficaz. Asimismo, los métodos de fraude informático por medio de la inteligencia artificial, como el phishing, el carding y la suplantación de identidad, vulnera la protección de datos personales y patrimoniales. También, las deficiencias en la regulación vigente y vacíos legales permiten que el fraude informático a través de la inteligencia artificial aumente. Finalmente, la impunidad en las investigaciones de fraude informático se ve favorecida por deficiencias legales y la dificultad para identificar a los ciberdelincuentes.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-12-22T17:30:40Z
dc.date.available.none.fl_str_mv 2025-12-22T17:30:40Z
dc.date.issued.fl_str_mv 2025
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/176631
url https://hdl.handle.net/20.500.12692/176631
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/1/Torres_RP_SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/2/Torres_RP-IT.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/3/Torres_RP.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/4/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/5/Torres_RP_SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/7/Torres_RP-IT.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/9/Torres_RP.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/6/Torres_RP_SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/8/Torres_RP-IT.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/10/Torres_RP.pdf.jpg
bitstream.checksum.fl_str_mv e66d55773f134d9a7f14a44225ee57c1
d54eb89024225f462824a475d024c2d9
7bdf24888a62b1d743f70f72e72a4938
8a4605be74aa9ea9d79846c1fba20a33
54d4ed8f2f8d0cf0a727f59ac28e55a8
cd474c364f6ffffbd123222333e63e4f
30a3676dd5a51677322abb864251e582
b049cdbbb9a6f8637d739fc567845090
be1d8405d9c545e23b7e1c0ee03e5e87
b049cdbbb9a6f8637d739fc567845090
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1852947460384620544
spelling Solano Arana, Vilder MarceloTorres Rivera, Paola2025-12-22T17:30:40Z2025-12-22T17:30:40Z2025https://hdl.handle.net/20.500.12692/176631La tesis se titula “El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial” tuvo como objetivo analizar el delito de fraude informático y su afectación al patrimonio mediante el uso de la inteligencia artificial. En tal sentido, esta tesis se vincula directamente con el Objetivo de Desarrollo Sostenible Nº16: Paz, Justicia e Instituciones Sólidas ya que aborda el fraude informático potenciado por la inteligencia artificial como una amenaza que vulnera derechos fundamentales. El tipo de investigación es básica, enfoque cualitativo, diseño fenomenológico. Como técnica se empleó la entrevista y el análisis de documentos. Se concluyó que, la inteligencia artificial promueve los delitos de fraude informático en el Perú, urge una regulación adaptativa y eficaz. Asimismo, los métodos de fraude informático por medio de la inteligencia artificial, como el phishing, el carding y la suplantación de identidad, vulnera la protección de datos personales y patrimoniales. También, las deficiencias en la regulación vigente y vacíos legales permiten que el fraude informático a través de la inteligencia artificial aumente. Finalmente, la impunidad en las investigaciones de fraude informático se ve favorecida por deficiencias legales y la dificultad para identificar a los ciberdelincuentes.Lima NorteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y Formas del Fenómeno CriminalDerecho público y privadoFortalecimiento de la democracia, liderazgo y ciudadaníaPaz, justicia e instituciones sólidasPRESENCIALapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVFraude informáticoPatrimonioIdentidadInteligencia artificialProtección de datoshttps://purl.org/pe-repo/ocde/ford#5.05.01El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificialinfo:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y Ciencias PolíticasAbogada09171502https://orcid.org/0000-0002-7258-328X46800433421016Reyna Ferreyros, José AntonioGarcia Cardenas, Stefany CinthiaSolano Arana, Vilder Marcelohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALTorres_RP_SD.pdfTorres_RP_SD.pdfapplication/pdf846213https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/1/Torres_RP_SD.pdfe66d55773f134d9a7f14a44225ee57c1MD51Torres_RP-IT.pdfTorres_RP-IT.pdfapplication/pdf7094580https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/2/Torres_RP-IT.pdfd54eb89024225f462824a475d024c2d9MD52Torres_RP.pdfTorres_RP.pdfapplication/pdf17378705https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/3/Torres_RP.pdf7bdf24888a62b1d743f70f72e72a4938MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTTorres_RP_SD.pdf.txtTorres_RP_SD.pdf.txtExtracted texttext/plain107792https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/5/Torres_RP_SD.pdf.txt54d4ed8f2f8d0cf0a727f59ac28e55a8MD55Torres_RP-IT.pdf.txtTorres_RP-IT.pdf.txtExtracted texttext/plain3035https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/7/Torres_RP-IT.pdf.txtcd474c364f6ffffbd123222333e63e4fMD57Torres_RP.pdf.txtTorres_RP.pdf.txtExtracted texttext/plain131127https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/9/Torres_RP.pdf.txt30a3676dd5a51677322abb864251e582MD59THUMBNAILTorres_RP_SD.pdf.jpgTorres_RP_SD.pdf.jpgGenerated Thumbnailimage/jpeg5427https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/6/Torres_RP_SD.pdf.jpgb049cdbbb9a6f8637d739fc567845090MD56Torres_RP-IT.pdf.jpgTorres_RP-IT.pdf.jpgGenerated Thumbnailimage/jpeg3965https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/8/Torres_RP-IT.pdf.jpgbe1d8405d9c545e23b7e1c0ee03e5e87MD58Torres_RP.pdf.jpgTorres_RP.pdf.jpgGenerated Thumbnailimage/jpeg5427https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/10/Torres_RP.pdf.jpgb049cdbbb9a6f8637d739fc567845090MD51020.500.12692/176631oai:repositorio.ucv.edu.pe:20.500.12692/1766312025-12-22 22:26:07.691Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.941906
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).