El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial
Descripción del Articulo
La tesis se titula “El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial” tuvo como objetivo analizar el delito de fraude informático y su afectación al patrimonio mediante el uso de la inteligencia artificial. En tal sentido, esta t...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Cesar Vallejo |
| Repositorio: | UCV-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/176631 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12692/176631 |
| Nivel de acceso: | acceso abierto |
| Materia: | Fraude informático Patrimonio Identidad Inteligencia artificial Protección de datos https://purl.org/pe-repo/ocde/ford#5.05.01 |
| id |
UCVV_592a89d860be8778dc0b8cd43888baf4 |
|---|---|
| oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/176631 |
| network_acronym_str |
UCVV |
| network_name_str |
UCV-Institucional |
| repository_id_str |
3741 |
| dc.title.es_PE.fl_str_mv |
El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial |
| title |
El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial |
| spellingShingle |
El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial Torres Rivera, Paola Fraude informático Patrimonio Identidad Inteligencia artificial Protección de datos https://purl.org/pe-repo/ocde/ford#5.05.01 |
| title_short |
El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial |
| title_full |
El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial |
| title_fullStr |
El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial |
| title_full_unstemmed |
El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial |
| title_sort |
El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial |
| author |
Torres Rivera, Paola |
| author_facet |
Torres Rivera, Paola |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Solano Arana, Vilder Marcelo |
| dc.contributor.author.fl_str_mv |
Torres Rivera, Paola |
| dc.subject.es_PE.fl_str_mv |
Fraude informático Patrimonio Identidad Inteligencia artificial Protección de datos |
| topic |
Fraude informático Patrimonio Identidad Inteligencia artificial Protección de datos https://purl.org/pe-repo/ocde/ford#5.05.01 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.01 |
| description |
La tesis se titula “El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial” tuvo como objetivo analizar el delito de fraude informático y su afectación al patrimonio mediante el uso de la inteligencia artificial. En tal sentido, esta tesis se vincula directamente con el Objetivo de Desarrollo Sostenible Nº16: Paz, Justicia e Instituciones Sólidas ya que aborda el fraude informático potenciado por la inteligencia artificial como una amenaza que vulnera derechos fundamentales. El tipo de investigación es básica, enfoque cualitativo, diseño fenomenológico. Como técnica se empleó la entrevista y el análisis de documentos. Se concluyó que, la inteligencia artificial promueve los delitos de fraude informático en el Perú, urge una regulación adaptativa y eficaz. Asimismo, los métodos de fraude informático por medio de la inteligencia artificial, como el phishing, el carding y la suplantación de identidad, vulnera la protección de datos personales y patrimoniales. También, las deficiencias en la regulación vigente y vacíos legales permiten que el fraude informático a través de la inteligencia artificial aumente. Finalmente, la impunidad en las investigaciones de fraude informático se ve favorecida por deficiencias legales y la dificultad para identificar a los ciberdelincuentes. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-12-22T17:30:40Z |
| dc.date.available.none.fl_str_mv |
2025-12-22T17:30:40Z |
| dc.date.issued.fl_str_mv |
2025 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/176631 |
| url |
https://hdl.handle.net/20.500.12692/176631 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
| dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
| instname_str |
Universidad Cesar Vallejo |
| instacron_str |
UCV |
| institution |
UCV |
| reponame_str |
UCV-Institucional |
| collection |
UCV-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/1/Torres_RP_SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/2/Torres_RP-IT.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/3/Torres_RP.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/4/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/5/Torres_RP_SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/7/Torres_RP-IT.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/9/Torres_RP.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/6/Torres_RP_SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/8/Torres_RP-IT.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/10/Torres_RP.pdf.jpg |
| bitstream.checksum.fl_str_mv |
e66d55773f134d9a7f14a44225ee57c1 d54eb89024225f462824a475d024c2d9 7bdf24888a62b1d743f70f72e72a4938 8a4605be74aa9ea9d79846c1fba20a33 54d4ed8f2f8d0cf0a727f59ac28e55a8 cd474c364f6ffffbd123222333e63e4f 30a3676dd5a51677322abb864251e582 b049cdbbb9a6f8637d739fc567845090 be1d8405d9c545e23b7e1c0ee03e5e87 b049cdbbb9a6f8637d739fc567845090 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
| repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
| _version_ |
1852947460384620544 |
| spelling |
Solano Arana, Vilder MarceloTorres Rivera, Paola2025-12-22T17:30:40Z2025-12-22T17:30:40Z2025https://hdl.handle.net/20.500.12692/176631La tesis se titula “El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificial” tuvo como objetivo analizar el delito de fraude informático y su afectación al patrimonio mediante el uso de la inteligencia artificial. En tal sentido, esta tesis se vincula directamente con el Objetivo de Desarrollo Sostenible Nº16: Paz, Justicia e Instituciones Sólidas ya que aborda el fraude informático potenciado por la inteligencia artificial como una amenaza que vulnera derechos fundamentales. El tipo de investigación es básica, enfoque cualitativo, diseño fenomenológico. Como técnica se empleó la entrevista y el análisis de documentos. Se concluyó que, la inteligencia artificial promueve los delitos de fraude informático en el Perú, urge una regulación adaptativa y eficaz. Asimismo, los métodos de fraude informático por medio de la inteligencia artificial, como el phishing, el carding y la suplantación de identidad, vulnera la protección de datos personales y patrimoniales. También, las deficiencias en la regulación vigente y vacíos legales permiten que el fraude informático a través de la inteligencia artificial aumente. Finalmente, la impunidad en las investigaciones de fraude informático se ve favorecida por deficiencias legales y la dificultad para identificar a los ciberdelincuentes.Lima NorteEscuela de DerechoDerecho Penal, Procesal Penal, Sistema de Penas, Causas y Formas del Fenómeno CriminalDerecho público y privadoFortalecimiento de la democracia, liderazgo y ciudadaníaPaz, justicia e instituciones sólidasPRESENCIALapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVFraude informáticoPatrimonioIdentidadInteligencia artificialProtección de datoshttps://purl.org/pe-repo/ocde/ford#5.05.01El delito de fraude informático y su afectación al patrimonio e identidad mediante el uso de la inteligencia artificialinfo:eu-repo/semantics/bachelorThesisSUNEDUDerechoUniversidad César Vallejo. Facultad de Derecho y Ciencias PolíticasAbogada09171502https://orcid.org/0000-0002-7258-328X46800433421016Reyna Ferreyros, José AntonioGarcia Cardenas, Stefany CinthiaSolano Arana, Vilder Marcelohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALTorres_RP_SD.pdfTorres_RP_SD.pdfapplication/pdf846213https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/1/Torres_RP_SD.pdfe66d55773f134d9a7f14a44225ee57c1MD51Torres_RP-IT.pdfTorres_RP-IT.pdfapplication/pdf7094580https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/2/Torres_RP-IT.pdfd54eb89024225f462824a475d024c2d9MD52Torres_RP.pdfTorres_RP.pdfapplication/pdf17378705https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/3/Torres_RP.pdf7bdf24888a62b1d743f70f72e72a4938MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTTorres_RP_SD.pdf.txtTorres_RP_SD.pdf.txtExtracted texttext/plain107792https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/5/Torres_RP_SD.pdf.txt54d4ed8f2f8d0cf0a727f59ac28e55a8MD55Torres_RP-IT.pdf.txtTorres_RP-IT.pdf.txtExtracted texttext/plain3035https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/7/Torres_RP-IT.pdf.txtcd474c364f6ffffbd123222333e63e4fMD57Torres_RP.pdf.txtTorres_RP.pdf.txtExtracted texttext/plain131127https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/9/Torres_RP.pdf.txt30a3676dd5a51677322abb864251e582MD59THUMBNAILTorres_RP_SD.pdf.jpgTorres_RP_SD.pdf.jpgGenerated Thumbnailimage/jpeg5427https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/6/Torres_RP_SD.pdf.jpgb049cdbbb9a6f8637d739fc567845090MD56Torres_RP-IT.pdf.jpgTorres_RP-IT.pdf.jpgGenerated Thumbnailimage/jpeg3965https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/8/Torres_RP-IT.pdf.jpgbe1d8405d9c545e23b7e1c0ee03e5e87MD58Torres_RP.pdf.jpgTorres_RP.pdf.jpgGenerated Thumbnailimage/jpeg5427https://repositorio.ucv.edu.pe/bitstream/20.500.12692/176631/10/Torres_RP.pdf.jpgb049cdbbb9a6f8637d739fc567845090MD51020.500.12692/176631oai:repositorio.ucv.edu.pe:20.500.12692/1766312025-12-22 22:26:07.691Repositorio de la Universidad César Vallejorepositorio@ucv.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
| score |
13.941906 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).