Está en la página 1de 30

FACULTAD DE DERECHO Y HUMANIDADES

ESCUELA PROFESIONAL DE DERECHO

Análisis comparado de la inteligencia artificial y la suplantación de la


identidad en el Perú 2023

AUTOR:
Álava Amacifuen Piero (orcid.org/0000-0002-8394-2065)
Flores Navarro Johann Alexis(orcid.org/0000-0002-8870-3151)

ASESOR:
Mg. Más Guivin, Juan Carlos (orcid.org/0000-0002-8240-4222)

LÍNEA DE INVESTIGACIÓN:
Derecho Penal, Procesal Penal, Sistema de Penas, Causas y Formas del
Fenómeno Criminal

LÍNEA DE RESPONSABILIDAD SOCIAL UNIVERSITARIA:


Fortalecimiento de la democracia, liderazgo y ciudadanía

TARAPOTO- PERÚ
2023
Índice
DECLARATORIA DE AUTENTICIDAD DEL ASESOR.......................................................2
DECLARATORIA DE ORIGINALIDAD DEL AUTOR..........................................................3
I. Introducción......................................................................................................................5
II. Marco Teórico...................................................................................................................8
III. Metodología................................................................................................................16
3.1. Tipo y diseño de investigación...................................................................................16
3.1.1. Tipo de investigación............................................................................................16
3.1.2. Diseño de investigación..................................................................................17
3.1.3. Escenario de estudio.......................................................................................17
3.1.4. Participantes.....................................................................................................17
3.1.5. Técnicas, Instrumentos de recolección de datos........................................17
3.1.6. Procedimiento...................................................................................................18
3.1.7. Rigor Científico.................................................................................................18
3.1.8. Método de análisis de datos...........................................................................18
3.1.9. Aspectos éticos................................................................................................19
IV. Aspectos administrativos........................................................................................19
4.1. Recursos y presupuesto......................................................................................19
4.2. Financiamiento.........................................................................................................22
4.3. Cronograma de Ejecución......................................................................................22
V. Referencias.....................................................................................................................25
VI. ANEXOS.......................................................................................................................26
DECLARATORIA DE AUTENTICIDAD DEL ASESOR

Yo, MAS GUIVIN, JUAN CARLOS, docente de la Escuela Profesional de


Derecho de la UNIVERSIDAD CÉSAR VALLEJO SAC-TARAPOTO, asesor del
proyecto de investigación titulada: “Responsabilidad civil contractual de los
accidentes culposos en los gimnasios del Perú – 2022”, cuyo autores son Álava
Amacifuen Piero y Flores Navarro Johann Alexis, constato que la investigación
cumple con el índice de similitud establecido, y verificable en el reporte de
originalidad del programa Turnitin, el cual ha sido realizado sin filtros, ni
exclusiones.

He revisado dicho reporte que cada una de las coincidencias detectadas no


constituyen plagio. A mi leal saber y entender el Artículo cumple con todas las
normas para el uso de citas y referencias establecidas por la Universidad César
Vallejo.

En tal sentido, asumo las responsabilidades que corresponda ante cualquier


falsedad, ocultamiento u omisión tanto en los documentos como de información
aportada, por lo cual me someto a lo dispuesto en las normas académicas
vigentes de la Universidad César Vallejo.

Tarapoto, 16 de noviembre del


2023

Apellidos y Nombres del Asesor: Firma


MAS GUIVIN, JUAN CARLOS
DNI: 43525796
ORCID orcid.org/0000-0002-8240-4222
DECLARATORIA DE ORIGINALIDAD DEL AUTOR

Nosotros, Álava Amacifuen Piero y Flores Navarro Johann Alexis, estudiantes


del XI ciclo de la Escuela Profesional de Derecho de la Universidad César
Vallejo - Sede Tarapoto, declaro bajo juramento que todos los datos e
información que acompañan el trabajo de investigación / proyecto de
investigación titulada: “Análisis comparado de la inteligencia artificial y la
suplantación de la identidad en el Perú 2023”, es de nuestra autoría, por lo
tanto, declaramos que el trabajo de investigación/ Proyecto de Investigación:

1. No ha sido plagiado total ni parcialmente.

2. Hemos mencionado todas las fuentes empleadas, identificando


correctamente toda cita textual o de paráfrasis proveniente de otras fuentes.

3. No ha sido publicado ni presentado anteriormente para la obtención de otro


grado académico o título profesional.

4. Los datos presentados en los resultados no han sido falseados, duplicados o


copiados.

En tal sentido asumimos la responsabilidad que corresponda ante la falsedad,


ocultamiento u omisión tanto de los documentos como de información aportada
por lo cual me someto a lo dispuesto en las normas académicas vigentes de la
Universidad Cesar Vallejo.

Tarapoto, 16 de noviembre del


2023

Apellidos y nombre del autor Firma

Álava Amacifuen Piero


DNI: 77388127
(orcid.org/)

Flores Navarro Johann Alexis


DNI: 71902571
(orcid.org/)
I. Introducción
La incorporación de la tecnología en el Derecho, y concisamente en el apartado
de la administración de justicia no se debe realizar de manera apresurada ni
ligera, la evolución de los sistemas penales a nivel global ha sido un proceso
que se ha desarrollado a lo largo de muchos años, experimentando cambios
significativos en diferentes momentos y lugares, por lo tanto, no existe un
periodo único en el que se pueda afirmar que todos los sistemas penales del
mundo evolucionaron de manera homogénea. Es crucial reconocer la falta de
homogeneidad en esta evolución; diferentes países y regiones han
experimentado transformaciones en momentos diversos. Además, en la
actualidad, la evolución de los sistemas penales sigue en marcha,
respondiendo a los desafíos y cambios sociales.
Los enfoques modernos tienden a amalgamar elementos de prevención,
rehabilitación y castigo, buscando un equilibrio entre la justicia y los derechos
individuales, dada la multiplicidad de derechos fundamentales en juego, es
esencial abordar este proceso con sensibilidad. En esta investigación, nos
enfocamos específicamente en el fenómeno global de la suplantación de
identidad, reconociendo su relevancia y complejidad en el panorama actual,
dándole especial relevancia al gran avance tecnológico de la IA.
La Administración de Justicia dentro de las regulaciones de la IA en los
sistemas de justicia a nivel mundial están muy atrasadas considerando el
inminente avance a velocidad extrema que tiene el desarrollo de la IA, pues
esta se desarrolla diariamente aprendiendo a base de algoritmos, por ende se
busca hacer una comparación de estos sistemas en busca de una mejora
prominente para la correcta aplicación de los procesos penales, lo que plantea
preocupaciones tanto en el ámbito de la investigación criminal como en
general. Este trabajo buscará analizar en la medida de lo posible los beneficios
y también los grandes riesgos que podría traer consigo la inminente evolución
de la IA, abogando por una regulación que garantice derechos sin limitar su
evolución.
La IA ha revolucionado la sociedad, pero su aplicación en el robo de identidad
plantea desafíos éticos y de seguridad. El fenómeno de crear estos sistemas
capaces de imitar identidades puede tener consecuencias positivas y
negativas. Se destaca la necesidad urgente de abordar la protección de la
identidad y la integridad en un mundo donde la IA puede engañar eficazmente.
La IA ha permeado la vida diaria, desde reconocimiento facial en teléfonos
móviles hasta motores de búsqueda y recomendaciones de contenido. Este
estudio busca proporcionar una visión sociológica del desarrollo de la IA,
analizando la recopilación de datos, sesgos potenciales y el impacto en la
sociedad a medida que la IA avanza, también se plantean desafíos, como el
delito de suplantación de identidad.
La suplantación de identidad impulsada por IA es un problema emergente con
implicaciones desde la ciberseguridad hasta la manipulación de la opinión
pública. La facilidad para crear perfiles falsos y mensajes engañosos plantea
desafíos a la autenticidad y confianza en entornos digitales, esta tecnología de
reciente aparición tiene gran importancia para la sociedad actual y futura, pues,
en el futuro se plantea la posibilidad de una IA general y, más allá, una
"inteligencia artificial sobrehumana" que supere las capacidades humanas en
ciertos aspectos. Surge la noción de "singularidad tecnológica", donde los
sistemas de IA podrían automejorarse de forma recurrente, generando riesgos
fuera de nuestro control.
En esta era digital, la convergencia de la inteligencia artificial y los delitos
relacionados con la suplantación de identidad plantea desafíos legales inéditos,
particularmente en el contexto penal. La intersección de estas dos realidades
presenta un escenario en el que la inteligencia artificial, con sus capacidades
evolutivas y la suplantación de identidad, amplifica las amenazas a la
privacidad y los derechos individuales.
En el Perú, los avances tecnológicos, incluida la IA, han sido asimilados para
mejorar los procesos internos de diversas empresas. La asociación de la IA con
sistemas que imitan la inteligencia humana destaca la adaptación de la
tecnología en el Perú. Sin embargo, se subraya la gran importancia de abordar
los riesgos asociados con la suplantación de identidad por IA. La investigación
se centra en comprender los riesgos y desafíos asociados con el robo de
identidad por IA. La falta de regulación clara y certera en el ámbito de la IA en
el Perú crea desafíos éticos y legales para abordar el delito de suplantación de
identidad. La protección de datos personales en la red, como la responsabilidad
en el uso de tecnologías de IA son aspectos que necesitan ser considerados y
regulados de manera más detallada para mitigar los riesgos asociados con el
robo de identidad impulsado por la IA tiene un impacto directo en la confianza
digital de los ciudadanos.
En el escenario dinámico del Perú en 2023, la confluencia entre la inteligencia
artificial (IA) y la suplantación de identidad presenta desafíos preeminentes.
Ante esta coyuntura, surge la pregunta esencial: ¿Cómo abordar de manera
efectiva las implicancias de la intersección entre la IA y la suplantación de
identidad, teniendo en cuenta el análisis comparado en Perú 2023?
Adentrándonos en la jurisdicción penal peruana, examinaremos cómo los
marcos legales existentes abordan o fallan en abordar estas nuevas formas de
delincuencia. ¿Son suficientes las leyes actuales para lidiar con los matices de
la inteligencia artificial aplicada a la suplantación de identidad? ¿Cómo se
adaptan los procedimientos legales tradicionales a la velocidad vertiginosa de
la innovación tecnológica?
Es crucial reconocer que el ámbito penal no solo está vinculado a la
persecución y castigo, sino también a la protección de los derechos
fundamentales de los ciudadanos. La inteligencia artificial y la suplantación de
identidad plantean desafíos únicos en este contexto, desde la recopilación y
presentación de pruebas hasta la definición de responsabilidades legales. La
decisión de explorar la intersección en cuanto a la Inteligencia Artificial (IA) y el
delito de suplantación de identidad en el Perú en 2023 se fundamenta en la
necesidad apremiante de entender y hacer frente a los retos emergentes en la
era digital. Si bien la rápida incorporación de la IA en distintos sectores trae
consigo beneficios sustanciales, también se generan defectos, generando así
vulnerabilidad frente a prácticas maliciosas, siendo la suplantación de identidad
una amenaza particularmente relevante.
Adicionalmente, la investigación cualitativa propuesta busca llenar un vacío
crucial al explorar las percepciones y experiencias individuales. En última
instancia, este análisis comparativo no solo pretende identificar los riesgos
asociados con la convergencia de la IA y la suplantación de identidad, sino
también aspira a contribuir al desarrollo de políticas informadas, prácticas de
seguridad avanzadas y a preservar una confianza digital sólida en la sociedad
peruana.
La presente investigación tiene como objetivo general: realizar un análisis
comparado de la relación entre la Inteligencia Artificial (IA) y la suplantación de
identidad en el contexto peruano en 2023, con el fin de comprender las
dinámicas subyacentes y sus efectos en la sociedad, y como objetivos
específicos: Investigar cómo se asigna la responsabilidad legal cuando la IA se
utiliza para cometer suplantación de identidad y analiza las implicaciones
legales de estos casos; Analizar cómo las leyes de privacidad y protección de
datos se aplican a la suplantación de identidad impulsada por la IA y cómo
pueden adaptarse para abordar estos desafíos; Revisar el marco normativo de
diferentes países como Colombia, Argentina y Ecuador, como también países
europeos como Reino Unido y Alemania, donde la innovación tecnológica
marcha de la mano con sólidos marcos legales, los casos de suplantación de
identidad potenciados por la inteligencia artificial han motivado una revisión
exhaustiva de las leyes penales existentes.
Esto contribuirá a disuadir prácticas fraudulentas, la adopción de soluciones de
seguridad avanzadas, como sistemas de autenticación multifactor, puede
ayudar a fortalecer las defensas contra el robo de identidad impulsado por la
IA, la colaboración entre entidades gubernamentales y el sector privado es
esencial para poder abordar de manera efectiva los desafíos asociados con la
IA y la suplantación de identidad. La protección contra la suplantación de
identidad debe ser una prioridad, y las medidas preventivas y correctivas deben
evolucionar con la rápida evolución de las tecnologías. Un enfoque colaborativo
y una regulación efectiva son esenciales para garantizar un entorno digital
confiable en el Perú.
II. Marco Teórico
Uzlov, Vlasov y Strukov (2019) resaltan en su estudio la importancia crítica de
la inteligencia artificial y el reconocimiento inteligente en la aplicación policial.
Su investigación destaca el papel fundamental que desempeñan el software y
los dispositivos móviles en la prevención e investigación de delitos de
suplantación. Subrayan la necesidad imperativa de adoptar tecnologías
avanzadas para mejorar significativamente la eficacia en la aplicación de la ley
(Uzlov, Vlasov y Strukov, 2019).
En el análisis realizado por Uzlov, Vlasov y Strukov en 2019, se resalta de
manera contundente la trascendental importancia de la inteligencia artificial (IA)
y el reconocimiento inteligente en las operaciones policiales modernas. Este
equipo de investigadores destaca un enfoque innovador que coloca en el
centro de la escena el uso estratégico de software y dispositivos móviles. Su
estudio arroja luz sobre la vital necesidad de incorporar tecnologías avanzadas
para prevenir y abordar delitos de suplantación, subrayando la urgencia de una
transformación tecnológica en la aplicación de la ley.
El planteamiento propuesto no solo enfatiza la relevancia intrínseca de la
innovación tecnológica en la lucha contra la delincuencia digital, sino que
también subraya la urgencia de una adaptación constante en el ámbito policial.
La aplicación efectiva de software y dispositivos móviles se posiciona como un
recurso esencial para mejorar la eficacia operativa, tanto en la prevención
como en la investigación de delitos de suplantación.
Ruiz, Francisco y Gonzales (2018) resaltan la aplicación de algoritmos de
aprendizaje automático y profundo en hardware robusto para el reconocimiento
de patrones y detección de objetos. Esta perspectiva destaca la importancia de
la infraestructura tecnológica sólida para respaldar la implementación efectiva
de técnicas avanzadas. La sugerencia de integrar algoritmos sofisticados en
hardware robusto destaca la necesidad de una base tecnológica sólida para
abordar los desafíos en la detección y prevención de delitos.
Aguilar (2019) expone la vulnerabilidad de la identidad personal en la era
digital, enfocándose en el riesgo asociado con las actividades diarias y el uso
de redes sociales. Su énfasis en la creación de perfiles falsos y el robo de
identidad resalta la urgencia de medidas preventivas, especialmente en
transacciones financieras. La mencionada necesidad de corroborar información
con documentos oficiales subraya la importancia de estrategias seguras en
entornos digitales para prevenir la usurpación de identidad.
Montaperto (2018) concluye que los delitos informáticos representan un desafío
significativo para el desarrollo de la informática. Su análisis destaca la seriedad
de delitos como la suplantación de identidad y la falsificación de información.
La crítica al desconocimiento del marco jurídico y la insipidez del sistema de
justicia frente a la ciberdelincuencia resalta la necesidad urgente de fortalecer
la legislación y la respuesta judicial para abordar eficazmente esta creciente
amenaza.
Carriedo, R. (2022). La insuficiente regulación de las tecnologías de
información y comunicación como origen de los ciberdelitos en México. Su
investigación destaca la orientación de las normativas mexicanas para abordar
los delitos cibernéticos y proteger la identidad de los ciudadanos (Carriedo,
2022).
Según las conclusiones de Carriedo (2022) en México, los ciberdelitos emergen
como resultado de una regulación insuficiente de las tecnologías de
información y comunicación (TIC). Estos delitos informáticos tienen como
objetivo restringir la información en internet con propósitos específicos,
comprometiendo la intimidad de las personas a través de la manipulación de
sus datos. Ante esta problemática, las normativas en México se centran en
abordar los delitos cibernéticos y salvaguardar la identidad de los ciudadanos.
La imperante necesidad de regular la información personal se manifiesta
claramente, especialmente considerando que la información expuesta en redes
sociales como páginas web, Facebook, Instagram y Twitter se encuentra
vulnerable. Los ciberdelincuentes poseen la capacidad de distorsionar esta
información, exponiendo datos personales y generando daños irreversibles.
Así, la investigación de Carriedo resalta la urgencia de medidas regulatorias
efectivas para proteger la integridad de la información personal en el entorno
digital.
Chiluisa, L. (2021). La imperante necesidad de reformar la legislación penal
ecuatoriana frente a los delitos cibernéticos que vulneran la intimidad. Su
investigación destaca la obligación del sistema jurídico ecuatoriano de adecuar
la tipificación de los delitos a la evolución social y tecnológica, asegurando que
estos no queden impunes y sean debidamente sancionados (Chiluisa, 2021).
La perspicaz investigación de Chiluisa (2021) en Ecuador resalta cómo el
notable avance tecnológico ha dado origen a delitos cibernéticos que socavan
el derecho a la intimidad de las personas, afectando tanto a individuos como a
entidades jurídicas. En este contexto, argumenta de manera contundente que
el sistema jurídico ecuatoriano enfrenta la imperiosa obligación de emprender
una reforma en la legislación penal. Esta reforma se vuelve esencial para
adecuar la tipificación de los delitos a la evolución social y tecnológica,
garantizando así que los delitos cibernéticos no queden impunes y reciban las
sanciones adecuadas.
Chiluisa destaca la importancia crucial de establecer normativas específicas
que penalizan el uso fraudulento de las redes sociales y de los sistemas
informáticos. Estos actos no solo pueden dejar a las personas en situación de
vulnerabilidad, sino que también facilitan la manipulación de estos sistemas,
creando un terreno propicio para la consumación de delitos cibernéticos. En
consecuencia, la propuesta de reforma legal busca fortalecer la protección de
la intimidad y seguridad digital en el entorno ecuatoriano, respondiendo así a
los desafíos contemporáneos impulsados por la tecnología.
Santos, A. (2020). Establecimiento de vínculos probatorios sólidos para la
sanción de delitos electrónicos en República Dominicana. Su análisis se enfoca
en la escasez de pruebas materiales que a menudo resultan en fallos en
demandas. Los objetivos esenciales incluyen la conceptualización de políticas
reglamentarias de delitos electrónicos, la comprensión del indicador de
cibercriminalidad del Distrito Nacional y la evaluación de los medios probatorios
utilizados para demostrar estos delitos (Santos, 2020).
En el contexto colombiano, se resalta la existencia de un marco normativo
específico diseñado para abordar los delitos informáticos. Este conjunto de
regulaciones fue establecido en 2009 a través de la Ley N° 1273, marcando un
hito significativo al incorporar, por primera vez, los delitos informáticos en el
Código Penal colombiano. Ararat (2017) destaca que el propósito fundamental
de esta legislación es la prevención, buscando crear conciencia entre la
población sobre la importancia de utilizar las plataformas digitales de manera
responsable y adecuada.
La implementación de esta legislación representa un paso crucial hacia la
protección y seguridad digital en Colombia. Al tener como objetivo la
prevención, se reconoce la importancia de no solo sancionar, sino también
educar a la población sobre prácticas seguras en el entorno digital. La inclusión
de los delitos informáticos en el marco legal refleja la adaptación necesaria a
los desafíos contemporáneos, evidenciando el compromiso de Colombia en
enfrentar las amenazas en el ciberespacio de manera proactiva.
Fusco, G. (2020). Naturaleza y regulación de los delitos informáticos en Italia:
un análisis jurisprudencial detallado. El autor se propuso proporcionar un
resumen exhaustivo de la regulación y la evolución de los delitos informáticos
en el país, centrándose en términos jurídicos y conductas punibles específicas,
utilizando un método descriptivo en su estudio (Fusco, 2020).
En su artículo científico, Fusco (2020) se embarcó en el objetivo de ofrecer un
detallado resumen sobre la naturaleza de los delitos informáticos en Italia,
centrándose en su regulación y evolución a través de la jurisprudencia. Para
lograr esto, el autor empleó un método descriptivo, analizando y presentando
términos jurídicos y conductas punibles específicas sujetas a regulación en el
país.
El estudio de Fusco resalta especialmente la violación de datos personales en
situaciones de vulneración de la seguridad de bases de datos. Este enfoque
permite una comprensión más profunda de las complejidades legales que
rodean los delitos informáticos en el contexto italiano, proporcionando una base
valiosa para futuras discusiones y desarrollos en la regulación de la
ciberseguridad en el país.
Deep Learning for Anomaly Detection: A Survey: En este artículo, los autores
exploran la aplicación de técnicas de aprendizaje profundo para detectar
anomalías y amenazas en sistemas digitales. Su investigación sienta las bases
para comprender el papel dual de la Inteligencia Artificial, tanto en la protección
como en la vulnerabilidad de los sistemas (Givre & Hobby, 2018).
Su trabajo proporciona una visión esclarecedora sobre cómo la IA puede
desempeñar un papel crucial tanto en la protección como en la vulnerabilidad
de los sistemas informáticos. En esencia, Givre y Hobby delinean la evolución
de las técnicas de aprendizaje profundo, destacando su potencial para
identificar patrones anómalos en grandes conjuntos de datos. Al examinar la
capacidad de la IA para detectar anomalías, los autores abordan no solo la
importancia de fortalecer las defensas digitales, sino también la necesidad de
comprender cómo estas mismas técnicas pueden ser utilizadas de manera
adversa.
La investigación sienta las bases para una comprensión más profunda de la
intersección entre la IA y la ciberseguridad, subrayando la dualidad inherente
en el uso de estas tecnologías. Por un lado, la IA emerge como una
herramienta prometedora para fortalecer las defensas contra amenazas
digitales; por otro lado, plantea desafíos al convertirse en una potencial
vulnerabilidad explotable por actores maliciosos.
Security Engineering: A Guide to Building Dependable Distributed Systems. En
esta obra, el autor aborda la seguridad en sistemas distribuidos, resaltando la
importancia de la ciberseguridad en un entorno donde la Inteligencia Artificial
desempeña un papel cada vez más prominente. Su enfoque proporciona una
base esencial para comprender la necesidad de estrategias de seguridad
sólidas frente a amenazas, como la suplantación de identidad, en un contexto
tecnológico avanzado
(Anderson, 2020). Anderson articula la necesidad crítica de estrategias de
seguridad robustas en un contexto tecnológico avanzado, donde las amenazas
digitales evolucionan constantemente. Al contextualizar su enfoque en sistemas
distribuidos, el autor proporciona una perspectiva integral que va más allá de
las soluciones convencionales de seguridad.
En relación con la suplantación de identidad, Anderson destaca la importancia
de comprender la complejidad de las amenazas en este entorno distribuido. Su
enfoque no se limita a considerar la seguridad como una capa externa, sino
que propone integrar de manera intrínseca en el diseño y la construcción de
sistemas, reconociendo la necesidad de adaptarse a las nuevas dinámicas
introducidas por la Inteligencia Artificial.
La obra de Anderson se convierte así en una guía fundamental para aquellos
que buscan no solo comprender las complejidades de la seguridad en sistemas
distribuidos, sino también anticipar y responder proactivamente a las
amenazas, incluida la suplantación de identidad, en un entorno tecnológico
dinámico y en constante evolución.
O'Neill, K. (2018). Tech Humanist: How You Can Make Technology Better for
Business and Better for Humans. En esta obra, la autora aborda la ética en la
tecnología y destaca la importancia de proteger los derechos digitales. Su
perspectiva resulta esencial para comprender cómo la suplantación de
identidad puede impactar los derechos digitales y cómo las consideraciones
éticas deben integrarse de manera integral en el análisis comparado (O'Neill,
2018).
Kate O'Neill se sumerge en la discusión ética en el ámbito tecnológico,
subrayando la vital importancia de preservar los derechos digitales. Su enfoque
resalta la integral relación entre ética y tecnología, proporcionando una visión
clave para comprender de qué manera la suplantación de identidad puede
impactar estos derechos. O'Neill aboga por la inclusión de consideraciones
éticas de manera intrínseca en el análisis comparado, enfatizando así la
necesidad de salvaguardar no solo la seguridad digital, sino también los
fundamentales derechos digitales en el entorno dinámico y desafiante de la
tecnología moderna.
Clarke, R. A. (2019). The Fifth Domain: Defending Our Country, Our
Companies, and Ourselves in the Age of Cyber Threats. En esta obra, el autor
proporciona una visión integral sobre estrategias de seguridad en la era de las
amenazas cibernéticas. Su trabajo es esencial para el análisis comparado de
las estrategias de seguridad utilizadas en diversos contextos y cómo estas
abordan específicamente la suplantación de identidad en un entorno impulsado
por la Inteligencia Artificial (Clarke, 2019).
Richard A. Clarke ofrece una perspectiva abarcadora sobre estrategias de
seguridad en un momento marcado por las amenazas cibernéticas. La obra
resulta pertinente para el análisis comparado de estrategias de seguridad
implementadas en diversos contextos y, en particular, cómo estas estrategias
abordan la problemática de la suplantación de identidad en un entorno
impulsado por la Inteligencia Artificial. Clarke aporta insights valiosos sobre
cómo los enfoques de seguridad pueden adaptarse y evolucionar para
contrarrestar las complejidades de las amenazas digitales contemporáneas
(Clarke, 2019).
Marcus, G. (2019). Rebooting AI: Building Artificial Intelligence We Can Trust.
En esta obra, el autor examina los desafíos éticos y de confianza asociados
con la Inteligencia Artificial. Su trabajo resulta crucial para comprender cómo la
implementación de la IA puede ser vulnerable a la manipulación y suplantación
de identidad, destacando la importancia de la confianza en los sistemas de IA
(Marcus, 2019).
En su obra "Rebooting AI: Building Artificial Intelligence We Can Trust" (2019),
Gary Marcus realiza un análisis exhaustivo de los desafíos éticos vinculados a
la Inteligencia Artificial, centrándose especialmente en la confianza como factor
determinante. Su trabajo resulta relevante al explorar cómo la implementación
de la IA puede ser propensa a la manipulación y suplantación de identidad.
Marcus resalta la esencial importancia de confiar en los sistemas de IA,
evidenciando cómo esta confianza se convierte en un componente crucial al
evaluar la susceptibilidad de estos sistemas ante amenazas como la
suplantación de identidad (Marcus, 2019).
Gebru, T. (2018). Datasheets for Datasets. En esta obra, la autora examina los
aspectos éticos relacionados con los conjuntos de datos utilizados en
Inteligencia Artificial. Su perspectiva aporta insights cruciales sobre cómo la
falta de ética en la recopilación y uso de datos puede impactar la seguridad y
vulnerabilidad frente a la suplantación de identidad (Gebru, 2018).
En su influyente trabajo "Datasheets for Datasets" (2018), Timnit Gebru aborda
de manera exhaustiva los aspectos éticos inherentes a los conjuntos de datos
empleados en el campo de la Inteligencia Artificial. La autora proporciona una
perspectiva única que ilustra de qué manera la carencia de prácticas éticas en
la recopilación y utilización de datos puede tener un impacto significativo en la
seguridad digital y la vulnerabilidad frente a amenazas como la suplantación de
identidad. Gebru destaca la importancia crucial de establecer estándares éticos
robustos en la gestión de datos para mitigar riesgos y salvaguardar la
integridad de los sistemas impulsados por la IA. Su obra se erige como un
llamado a la reflexión sobre la responsabilidad ética en el uso de datos,
destacando la necesidad de abordar estos desafíos éticos para construir un
entorno tecnológico más seguro y éticamente sólido (Gebru, 2018).
En la indagación sobre la convergencia de la Inteligencia Artificial (IA) y la
Suplantación de Identidad en el Perú del 2023, se fundamenta el marco teórico
en la teoría del delito, con especial énfasis en la perspectiva finalista propuesta
por Franz von Liszt. Este enfoque no solo delinea los elementos fundamentales
que constituyen un delito, sino que también proporciona una estructura
conceptual valiosa para entender cómo la acción humana, la intencionalidad y
la normativa legal se entrelazan en el ámbito de la seguridad digital.
Bajo la teoría finalista, la acción se concibe no solo como una manifestación
externa, sino como una expresión de la voluntad y la intención del individuo. Al
considerar casos de suplantación de identidad en el contexto de la IA, se busca
no solo analizar la actividad en sí misma, sino también la finalidad detrás de la
acción, reconociendo la relevancia de la intencionalidad en la evaluación
jurídica.
La tipicidad, que exige que la conducta se ajuste a una descripción legal
específica, se amplía bajo la perspectiva finalista para incorporar la
intencionalidad del autor. Esto implica un análisis profundo de si la suplantación
de identidad se llevó a cabo con la intención consciente de infringir la ley, un
aspecto crucial para entender la tipicidad de la conducta.
La antijuridicidad se evalúa no solo en términos de la acción contraria al
ordenamiento jurídico, sino también considerando la voluntad del individuo. La
contrariedad a la ley no solo reside en la ejecución de la acción, sino también
en la intención consciente del autor, destacando la conexión intrínseca entre la
antijuridicidad y la voluntad.
La culpabilidad, según la teoría finalista, va más allá de la mera acción y se
enfoca en la capacidad del individuo para comprender la ilicitud de su
conducta. Al examinar casos de suplantación de identidad, se indaga si el autor
actuó con pleno conocimiento y comprensión de la ilegalidad de sus acciones,
aspecto crucial para determinar la culpabilidad.
La imputabilidad, central en la teoría finalista, se conecta directamente con la
capacidad mental del individuo para ser responsable de sus actos. En el
análisis de la suplantación de identidad en el contexto de la IA, se examina si el
autor tiene la capacidad de entender y dirigir sus acciones de acuerdo con esa
comprensión, estableciendo así la base para la imputabilidad.
Este enfoque teórico proporciona una estructura robusta para explorar la
complejidad jurídica de la intersección entre la Inteligencia Artificial y la
Suplantación de Identidad, permitiendo una comprensión más profunda de
cómo la intencionalidad y la voluntad del individuo influyen en la evaluación
jurídica de estas cuestiones en el marco legal peruano del 2023. En este
contexto, la teoría finalista emerge como un marco teórico valioso que
contextualiza y enriquece la investigación, proveyendo una base conceptual
sólida para el análisis comparado propuesto.
Asimismo, para orientar el desarrollo de la presente investigación, se tomó en
consideración una teoría crucial, a saber, la Teoría del "Right to Privacy"
formulada por Brandeis & Warren en 1890, la cual fue ampliamente
desarrollada por Díaz & Castro (2021),los principios fundamentales de esta
teoría resalta la importancia de preservar los datos personales, subrayando la
necesidad imperante de otorgar un nivel elevado de protección a la intimidad y
privacidad, dado que son aspectos inherentes a la condición humana. La teoría
argumenta que la divulgación no autorizada de información personal debe ser
anticipada y castigada, ya que cualquier filtración o compartición indebida de
información por parte de individuos podría tener consecuencias perjudiciales de
considerable magnitud.
Este estudio de investigación se basa en la teoría fundamentada, ya que tiene
como objetivo abordar las limitaciones encontradas en la información
recopilada sobre el problema en cuestión, centrándose en su relevancia para el
mundo actual. El objetivo es contribuir con conocimientos significativos que
puedan aplicarse de manera coherente al campo del derecho penal.
Específicamente, se enfocará en la intersección entre inteligencia artificial y
suplantación de identidad y las implicaciones legales asociadas. La
investigación busca aclarar las complejidades jurídicas que surgen con el uso
de tecnologías emergentes para cometer delitos, brindando así una base sólida
para comprender y abordar estos problemas dentro del contexto penal.
Desde una perspectiva metodológica, la razón de ser de este estudio se basa
en la aplicación de técnicas sistemáticas y organizadas. Estas metodologías
han permitido realizar un análisis exhaustivo de la problemática jurídica en
cuestión. La implementación de este enfoque ha facilitado la adquisición de
conocimientos eficientes y actualizados, estableciendo una conexión directa
con investigaciones previas relacionadas con el tema. Además, el uso del
método científico ha sido esencial para llevar a cabo una investigación rigurosa
En cuanto al enfoque práctico, la justificación radica en la relevancia de los
delitos informáticos en el contexto peruano. Dada la importancia de estos
delitos, el presente trabajo se centra en exponer los alcances del marco
normativo penal en relación con esta problemática. Así, la investigación
contribuye significativamente al entendimiento y manejo de los delitos
informáticos dentro del ámbito legal peruano.
En el análisis de la Inteligencia Artificial (IA) en el contexto de la suplantación
de identidad, se propone la teoría de la "Complejidad Cognitiva Emergente".
Esta teoría parte del reconocimiento de la IA como un sistema complejo que, a
medida que se desarrolla, exhibe niveles emergentes de cognición que pueden
influir en la ejecución de acciones como la suplantación de identidad.

Según esta teoría, la IA, al ser alimentada con grandes cantidades de datos y
sometida a procesos de aprendizaje profundo, adquiere no solo la capacidad
de replicar patrones humanos sino también de generar comportamientos que
no se encuentran en su conjunto inicial de datos de entrenamiento. Esto da
lugar a una complejidad cognitiva emergente, donde la IA puede manifestar
capacidades imprevistas y comportamientos no anticipados durante su
operación.

En el ámbito de la suplantación de identidad, la Complejidad Cognitiva


Emergente sugiere que la IA puede desarrollar estrategias avanzadas de
engaño que van más allá de la simple imitación de patrones. La capacidad de
comprender y responder a contextos específicos, así como la adaptación a
nuevas circunstancias, son ejemplos de habilidades emergentes que podrían
potencialmente amplificar el riesgo de suplantación de identidad de manera
más sofisticada.

Esta teoría destaca la necesidad de comprender y anticipar las complejidades


cognitivas que pueden surgir en los sistemas de IA, especialmente en
contextos donde la identidad y la seguridad digital son cruciales. En este
sentido, la investigación comparada entre la IA y la suplantación de identidad
en el Perú en 2023 se enriquecerá al considerar cómo esta teoría puede arrojar
luz sobre la interacción dinámica entre la complejidad cognitiva emergente de
la IA y los desafíos legales asociados con la suplantación de identidad

En concordancia con el marco conceptual, es imprescindible desarrollar los


conceptos relevantes, Judea, P(2023),El concepto de "Inteligencia Artificial”
surge como un territorio inexplorado repleto de promesas y descubrimientos.
Esta metodología innovadora, a menudo comparada con las intrincadas
conexiones neuronales del cerebro humano, busca emular la capacidad del
cerebro para comprender y aprender de forma autónoma. En lugar de
depender de reglas programadas explícitamente, el aprendizaje profundo
permite que las máquinas descubran patrones complejos y representaciones
abstractas mediante capas sucesivas de procesamiento.
Aguilar Barrera, E(2019) ,En el tejido digital, la suplantación de identidad
emerge como una amenaza que socava la confianza en entornos virtuales,
dejando cicatrices en la integridad y privacidad de los usuarios. Esta práctica
no solo distorsiona la realidad en línea, sino que también tiene consecuencias
tangibles en el mundo real, afectando a aquellos que son víctimas de trata. La
investigación de Aguilar Barrera arroja luz sobre esta problemática,
desentrañando los matices de cómo las identidades digitales pueden ser
manipuladas para perpetrar crímenes atroces.

III. Metodología
3.1. Tipo y diseño de investigación
3.1.1. Tipo de investigación
La esencia de esta investigación se define como aplicada, ya que su principal
propósito es ofrecer soluciones concretas a un problema real que se enfrenta
en la práctica. Este enfoque se basa en la búsqueda activa de información y
conocimientos relevantes, con la intención de aplicarlos de manera efectiva en
la vida cotidiana. Desde la perspectiva de Escudero & Cortez (2017), este tipo
de investigación se concibe como una experiencia o práctica empírica. Su
objetivo esencial es cultivar conocimientos prácticos mediante la aplicación
directa en un contexto específico, como lo refleja el caso de estudio abordado
en la presente investigación.
III.1.2. Diseño de investigación
El diseño de investigación adoptado se enmarca en la Teoría Fundamentada,
ya que este trabajo de investigación se estructuró mediante la revisión
exhaustiva de teorías e información relevante. La base de este enfoque incluyó
la consulta de artículos científicos, trabajos de investigación y estudios
realizados por expertos en el tema abordado (Hernández et al., 2014).
3.2. Categorías, subcategorías y matriz de categorización
La primera categoría es la inteligencia artificial y como subcategorías las
siguientes:
-
-
-
Y como segunda categoría se tiene a la suplantación de identidad y como
subcategorías las siguientes:
• Datos Personales
• Responsabilidad Penal

III.1.3. Escenario de estudio


El ámbito de estudio de este proyecto de investigación se llevó a cabo en el
país de Perú, siendo Tarapoto - San Martín donde se ubica la casa de estudio,
como también los investigadores, este es el escenario donde se aplicaron y
algunos de los datos para obtener los resultados alcanzados a través de la
investigación.
III.1.4. Participantes
Para desarrollar esta investigación, se seleccionaron como participantes clave
un total de cinco (05) individuos altamente capacitados, compuestos por
profesionales en derecho, abogados y fiscales que han especializado sus
conocimientos en las áreas de Derecho Penal y Derecho Procesal Penal. Esta
elección se basó en su experiencia relacionada con la problemática
investigada.
III.1.5. Técnicas, Instrumentos de recolección de datos
En cuanto a la técnica de análisis documental, seguimos la orientación de
Hernández, Fernández y Batista (2014), quienes resaltan su utilidad en la
observación y estudio de información bibliográfica recopilada durante el
proceso de investigación.
En el análisis documental, se dedicó especial atención a diversos aspectos
cruciales, abordando de manera exhaustiva el país seleccionado, el marco
normativo, el precepto legal, la relación con el contexto normativo nacional,
posibles contradicciones identificadas, análisis detallado y la valiosa
contribución que las legislaciones examinadas ofrecieron al derecho
comparado. Este enfoque meticuloso permitió obtener una comprensión
profunda y contextualizada de la información recopilada, destacando elementos
esenciales para el desarrollo de la presente investigación.
Este enfoque metodológico, respaldado por Hernández, Fernández y Batista
(2014), permitió un abordaje integral de nuestra investigación, asegurando una
recopilación y análisis de datos rigurosa y fundamentada. La adaptación de
estas técnicas a nuestro contexto específico fortaleció la calidad y pertinencia
de los resultados obtenidos.
III.1.6. Procedimiento
El progreso de esta investigación se dividió en tres etapas fundamentales, cada
una desempeñando un papel crucial en el desarrollo del trabajo.
La primera etapa se centró en la recopilación exhaustiva de información,
abarcando la búsqueda y recopilación de material bibliográfico relevante. Este
proceso sentó las bases para la posterior profundización en el tema,
garantizando una base sólida de conocimiento.
La segunda etapa implicó el proceso de elegibilidad, donde toda la información
recopilada fue sometida a criterios meticulosos de exclusión e inclusión. Este
paso fue esencial para determinar la relevancia y pertinencia de la información
recopilada, contribuyendo a la calidad y enfoque preciso de la investigación.
La tercera y última etapa representó el corazón del desarrollo, donde la
información recopilada fue plasmada de manera sistemática y ordenada.
Durante esta fase, se dio forma a los hallazgos de manera coherente,
asegurando que cada pieza de información contribuye al objetivo general de la
investigación. Este proceso garantiza la presentación estructurada de los
resultados y conclusiones, facilitando la comprensión y evaluación por parte de
los lectores
III.1.7. Rigor Científico
Este trabajo se ha organizado de manera meticulosa, siguiendo una estructura
ordenada y precisa. Se ha dado especial atención a los parámetros requeridos
por las formalidades asociadas al desarrollo de tesis, asegurando así la calidad
y cumplimiento de estándares académicos. Cada sección ha sido elaborada
con atención a los detalles, contribuyendo a la coherencia global del
documento y a la presentación clara de la investigación realizada. Esta
estructuración cuidadosa no solo facilita la comprensión del lector, sino que
también resalta el rigor metodológico y la seriedad con la que se ha abordado
el tema de estudio.
III.1.8. Método de análisis de datos
En la fase de análisis de información, se adoptó una metodología alineada con
las recomendaciones de Hernández, Fernández y Batista (2014). Inicialmente,
se empleó la observación como punto de partida, seguido de la aplicación de
dos métodos sustanciales: el análisis interpretativo y el análisis argumentativo.
El análisis interpretativo se centró en comprender en profundidad los hallazgos
de la investigación. Este enfoque permitió una exploración detallada de la
información recopilada, buscando desentrañar significados subyacentes y
conexiones relevantes.
Por otro lado, el análisis argumentativo se enfocó en evaluar de manera
racional y lógica los argumentos derivados de la aplicación de los instrumentos
de recolección de datos fue un proceso crucial en el desarrollo de este trabajo
de investigación
Este método proporcionó un marco sólido para contrastar y organizar la
información, contribuyendo a una interpretación más precisa y robusta de los
resultados obtenidos.
III.1.9. Aspectos éticos
En el abordaje de los aspectos éticos, se priorizaron tres pilares
fundamentales, cada uno contribuyendo a la integridad y validez del presente
trabajo de investigación.
En primer lugar, se otorgó especial atención a los derechos de autor,
asegurándose de que el contenido de la tesis sea original y respetuoso de las
normativas correspondientes. Este proceso de verificación garantiza la
autenticidad y la contribución única de este trabajo al campo de estudio.
En segundo término, se aplicó un riguroso proceso de verificación y
contrastación de información. En la fase de elegibilidad, se utilizaron criterios
de inclusión y exclusión para seleccionar de manera cuidadosa la información
más relevante y pertinente, ajustándose a los estándares establecidos por la
Universidad César Vallejo. Esta práctica asegura la calidad y pertinencia de los
datos utilizados en el desarrollo de la tesis.
Por último, se adoptaron las normas APA como referencia para la presentación
del trabajo. El seguimiento de estas normativas no solo cumple con los
requisitos académicos exigidos, sino que también refleja el compromiso con la
integridad académica y la uniformidad en la presentación de la información

IV. Aspectos administrativos


IV.1. Recursos y presupuesto
Recursos humanos

 Remuneraciones

Tabla N°1 - Recursos humanos

Clasificador Descripción Cant. C/U Total S/.


2.3.2.7.3.2 Investigador 2 S/ 0.00 S/ 0.00
2.3.2.7.3.2 Asesor 1 S/ 0.00 S/0.00
Sub Total S/ 0.00
Fuente: Elaboración propia

Materiales e insumos

 Cpu Gamer Ryzen 7 5700g, Ram 16gb, Ssd 2tb M.2, Rtx 3060.
 Pantalla Samsung.
 Periféricos (mouse y teclado).
 Laptop Lenovo icore 5.

Tabla N° 2 - En materiales

Descripción Cantidad Precio unitario Importe

Cpu Gamer Ryzen 7


5700g, Ram 16gb, Ssd
1 S/. 4.749 S/. 4.749
2tb M.2, Rtx 3060.

Pantalla Samsung.
1 S/. 600.00 S/. 600.00

Periféricos (mouse y
teclado). 2 S/. 180.00 S/. 180.00

Laptop Lenovo icore 5 1 S/. 3500.00 S/. 3500.00

TOTAL S/ 8029.00

Tabla N° 3 - En servicios

Precio Precio
Descripción Importe
unitario unitario

S/.
Internet 3 meses S/. 120.00
360.00

Transporte 3 meses S/. 120.00 S/.


360.00

S/.
TOTAL
720.00

Tabla N° 4 - Gastos operativos

DENOMINACIÓN COSTO COSTO


UNIDAD CANTIDAD
DE LA PARTIDA UNITARIO TOTAL

RECURSOS HUMANOS

Investigador Unidad 1 S/ 0.00 S/ 0.00

Asesor Unidad 1 S/ 0.00 S/ 0.00

Sub total S/ 0.00

BIENES

Cpu Gamer Ryzen


7 5700g, Ram
16gb, Ssd 2tb M.2, 1 1 S/. 4.749
Rtx 3060.

Pantalla Samsung.
1 1 S/. 600.00

Periféricos (mouse
y teclado). 2 2 S/. 180.00

Laptop Lenovo S/.


1 1
icore 5 3500.00

Sub total S/ 8029.00

SERVICIOS
Internet 3 meses S/. 120.00 S/. 360.00

Transporte 3 meses S/. 120.00 S/. 360.00

Sub total S/. 720.00

Total S/ 8749.00

Presupuesto

IV.2. Financiamiento
La cantidad total de financiamiento asignada al proyecto de investigación actual
es de S/. 8749.00 (Ocho mil setecientos cuarenta y nueve con 00/100 soles).
Esta suma está siendo cubierta por los autores de la presente investigación.
IV.3. Cronograma de Ejecución
El cronograma de ejecución se divide en actividades y semanas que perdura el
ciclo académico de la universidad, conforme se puede apreciar en el siguiente
cuadro.
2023
ACTIVIDADES Se Se Se Se Se Se Se Se Se Se Se Se Se Se Se Se Se Se
m m m m m m m m m m m m m m m m m m
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
1. Presentación del esquema de
proyecto de investigación
2. Asignación de los temas de
investigación
3. Pautas para la búsqueda de
información.
4. Planteamiento del problema y
fundamentación teórica y título.
6. Justificación, hipótesis y objetivos
de
la investigación
7. Diseño, tipo y nivel de
investigación

8. Aspectos administrativo

9. Presentación del proyecto de


investigación
10. Aprobación del proyecto de
investigación
11. Presentación de la estructura de
informe de investigación
12. Diseño de Instrumentos

13. Validez y confiabilidad del


Instrumento de recolección de datos

14. Recolección de Datos


15. Procesamiento y tratamiento de
datos.
16. Descripción de resultados.
17. Discusión de los resultados,
conclusiones y recomendaciones
18. Elaboración y validación de la
propuesta de investigación

19. Presentación de informe de


proyecto de Investigación.

20. Levantamiento de observaciones


del jurado

21. Sustentación del informe de tesis


V. Referencias

1. Abiodun, B., Jaafafr, A., Jabar, M., Azrifah, M. & Umar, A. (2017). Spam
detection issues and spam identification of fake profiles on social networks.
Journal of Theoretical and Applied Information Technology 15th November 2017

2. Aldecoa, M. (2020). El Delito de Suplantación de Identidad y los Medios


Informáticos, en el Sector Financiero de Lima, 2019. Lima: Peru - Universidad
César Vallejo. Obtenido de https://repositorio.ucv.edu.pe/discover

3. Anderson, R. J. (2020). Security Engineering: A Guide to Building


Dependable Distributed Systems. Wiley.

4. Arocena, G. (2012). La regulación de los delitos informáticos en el


Código Penal Argentino. Introducción a la Ley nacional Nº 26388. Boletín
Mexicano de Derecho Comparado,135, 945-988.
https://www.redalyc.org/pdf/427/42724584002.pdf

5. Brandeis, L., & Warren, S. (1890). The Right of Privacy. Recuperado de:
https://dialnet.unirioja.es/descarga/articulo/2005532.pdf

6. Caycho, J. y Saguma, D. (2021). “Medidas de protección informática y su


eficacia en la prevención del delito de suplantación de identidad cibernética en
la ciudad de Trujillo, 2020”. (Tesis de Pregrado). Universidad privada de Trujillo,
Trujillo, http://repositorio.uprit.edu.pe/bitstream/handle/UPRIT/421/TESIS-
%20CAYCHO%20PINCHI%20-%20SAGUMA%20RIVERA.pdf?
sequence=1&isAllowed=y

7. Clarke, R. A. (2019). The Fifth Domain: Defending Our Country, Our


Companies, and Ourselves in the Age of Cyber Threats

8. Congreso de la República del Perú. (2013, 22 de octubre). Ley Nro


30096, Ley de Delitos Informáticos. Diario Oficial El Peruano. Obtenido de 63
https://busquedas.elperuano.pe/normaslegales/ley-de-delitos-informaticos-leyn-
30096-1003117-1/

9. Díaz, C. (2019). La aplicación de la ley Nº. 30096 -Ley de delitos


informáticos respecto a su regulación en el derecho penal peruano. [Tesis de
grado, Universidad César Vallejo] Repositorio de la Universidad César Vallejo.

10. Díaz, C. (2019). La aplicación de la ley Nº. 30096 -Ley de delitos


informáticos respecto a su regulación en el derecho penal peruano. [Tesis de
grado, Universidad César Vallejo] Repositorio de la Universidad César Vallejo
https://repositorio.ucv.edu.pe/bitstream/handle/20.500.12692/51569/D
%c3%adaz_BCZ-SD.pdf?sequence=1&isAllowed=y
11. Díaz, C. (2019). La aplicación de la ley Nº. 30096 -Ley de delitos
informáticos respecto a su regulación en el derecho penal peruano [,
Universidad Cesar Vallejo]. https://hdl.handle.net/20.500.12692/51569

12. Erazo, M. (2011). Rigor científico en las prácticas de investigación


cualitativa. Revista Ciencia, docencia y tecnología, 22(42

13. Espinoza, B. A., & Simba, J. P. (2019). Modelo para la detección y


mitigación de ataques de suplantación de identidad, utilizando aprendizaje
automático. http://repositorio.espe.edu.ec/handle/21000/20581

14.

file:///C:/Users/David%20Salas/Downloads/SPAM_DETECTION_ISSUES_AND
_SPAM_IDENTIFIC.pdf

15. García, M. R. (2020). Aplicación de la Teoría de la Complejidad Cognitiva


Emergente en la Investigación Criminal (Tesis de Maestría). Instituto
Tecnológico.

16. Hernández, D. (2019). La Suplantación de Identidad Cibernética en el


Ecuador. (Tesis de Maestría). Universidad Externado de Colombia, Bogotá,
Colombia. https://bdigital.uexternado.edu.co/bitstream/001/1822/1/GAAA-spa-
2019- https://bdigital.uexternado.edu.co/bitstream/001/1822/1/GAAA-spa-2019-
La_suplantacion_de_identidad_cibernetica_en_el_Ecuador

17. Hernández, D. A. (2019). La suplantación de identidad cibernética en el


Ecuador. [tesis de maestría, Universidad Externado de Colombia]. Repositorio
institucional https://bdigital.uexternado.edu.co/bitstream/001/1822/1/GAAA-spa-
2019-La_suplantacion_de_identidad_cibernetica_en_el_Ecuador

18. Hernández, R. Fernández, C. y Batista, P. (6ta ed.). (2014). Metodología


de la investigación. México: Mc Graw-Hill.

19. https://www.redalyc.org/pdf/145/14518444004.pdf

20. Leyva, C. (2021). Estudio de los Delitos Informáticos y la Problemática


de su Tipificación en el Marco de los Convenios Internaciones. Lucerna Luris Et
Investigatio - Revista Investigacion UNMSM, 1(1), 29-47. Obtenido de
https://revistasinvestigacion.unmsm.edu.pe/index.php/Lucerna/article/view/183
73

21. Limón, L. (Septiembre-Diciembre 2019). Suplantación de identidad y su


uso en las redes sociales. Revista electrónica Ecos Sociales de la Universidad
Juárez Autónoma de Tabasco.
http://revistas.ujat.mx/index.php/ecosoc/article/view/1302/1046

22. Márquez, M. (2019). Análisis del delito de Usurpación de Identidad en


México. (Spanish). Revista Académica, Facultad de Derecho, 16(33), 335– 368.
https://repositorio.lasalle.mx/bitstream/handle/lasalle/1422/RA%203
23. Muñoz, F. (1999). Teoría general del delito. Editorial Themis S.A.
https://www.sijufor.org/uploads/1/2/0/5/120589378/06_mu
%C3%91oz_conde_t_del_delito.pdf

24. O'Neill, K. (2018). Tech Humanist: How You Can Make Technology Better
for Business and Better for Humans. n.p.: Do Big Things.

25. Romero, R. (2019). Las conductas vinculadas a la suplantación de


identidad por medios telemáticos: Una propuesta de acción legislativa. UNAM.
849-863. http://ru.juridicas.unam.mx/xmlui/handle/123456789/31540

26. Russell, S., & Norvig, P. (2021). Artificial Intelligence: A Modern Approach
(4ª ed.). Pearson.

27. Smith, J. A. (2019). Exploración de la Teoría del Delito: Un Enfoque


Interdisciplinario (Tesis de Doctorado). Universidad Nacional.

28. Vidal, E. (2018). La falta de regulación frente a la suplantación y


usurpación de identidad en internet. [Tesis de grado, Universidad de Islas
Baleares]. Repositorio institucional
https://dspace.uib.es/xmlui/bitstream/handle/11201/148021/Vidal_Torres_Eliono
r.pdf?sequence=1&isAllowed=y

29. Vidal, M. E. (2018). La falta de regulación frente a la suplantación y


usurpación de identidad en Internet http://hdl.handle.net/11201/148021
VI. ANEXOS
Anexo 1: Matriz de consistencia
Formulación Objetivos Hipótesis Técnicas e
del problema instrumento
s
Problema Objetivo En el ámbito de la Técnica:
general: General: investigación cualitativa, la Análisis de
¿Cómo ESTUDIAR formulación de hipótesis no documentos
abordar de relación entre siempre es una etapa Técnica de
manera la Inteligencia obligatoria. Este enfoque entrevista
efectiva las Artificial (IA) y se caracteriza por explorar Instrumento
implicancias la y comprender fenómenos s:
de la suplantación desde una perspectiva Guía de
intersección de identidad subjetiva, centrándose en análisis
entre la IA y la en el contexto las interpretaciones y documental
suplantación peruano en experiencias de las Guía de
de identidad, 2023, con el personas involucradas. A entrevista a
teniendo en fin de diferencia de la expertos
cuenta el comprender investigación cuantitativa,
análisis las dinámicas donde se realizan
comparado en subyacentes y mediciones y pruebas
Perú 2023? sus efectos en estadísticas para validar
PE1: ¿Cómo la sociedad. hipótesis, la investigación
impacta la Objetivos cualitativa busca captar la
brecha digital Específicos: complejidad y la riqueza de
existente en Investigar los fenómenos sociales.
diversas cómo se
regiones del asigna la Al prescindir del
Perú en la responsabilida planteamiento de hipótesis,
vulnerabilidad d legal cuando se permite una mayor
de las la IA se utiliza flexibilidad para adaptarse
comunidades para cometer a las dinámicas y
frente a la suplantación particularidades del
suplantación de identidad y contexto investigado. El
de identidad analiza las énfasis recae en la
facilitada por implicaciones comprensión profunda de
tecnologías legales de las perspectivas
de Inteligencia estos casos; individuales y colectivas,
Artificial? Analizar cómo así como en la
PE2: ¿Cómo las leyes de identificación de patrones
impacta la privacidad y emergentes a través del
intersección protección de análisis cualitativo de
de la datos se datos.
Inteligencia aplican a la
Artificial y la suplantación
suplantación de identidad
de identidad impulsada por
en el tejido la IA y cómo
social pueden
peruano? adaptarse
para abordar
estos
desafíos;
Revisar el
marco
normativo de
diferentes
países como
Colombia,
Argentina y
Ecuador, en
cuanto a los
delitos
informáticos
contra la
suplantación
de identidad
en el ámbito
del derecho
comparado.
Diseño de Escenario de Categorías y
investigación estudio y Subcategorías
participantes
Herramienta Escenario de Categoría Subcategoría
metodológic estudio: s s
a: La
Cualitativa: investigación
El tiene como
investigador escenario de
se aproxima a estudio en la
un sujeto real, ciudad de
un individuo Tarapoto.
real que Participantes:
pueda ofrecer Participarán
información cuatro
de acuerdo a especialistas
su del tema,
experiencia, quienes
opinión, etc. brindarán
Tipo de valor a los
investigación instrumentos;
: del mismo
Básica: modo, serán
Se busca entrevistados
información de acuerdo a
en relación a los objetivos
las categorías planteados.
y teorías,
desde un
punto de vista
de análisis
jurídico.
Diseño de la
investigación
:
Teoría
fundamentad
a
Se planteará
teorías de
acuerdo a las
categorías y
subcategorías
.

Anexo 2: Detección de plagio Turnitin

También podría gustarte