Actos de investigación eficaces para la identificación del sujeto en el delito de fraude informático
DOI:
https://doi.org/10.46363/derecho.v3i1.3Palabras clave:
Actos de investigación, sujeto, fraude informáticoResumen
El presente artículo científico pretende establecer los actos de investigación eficaces para la identificación del sujeto en el delito de fraude informático. Con el tiempo, este delito ha generado y causado aspectos significativos dentro de entidades públicas y privadas. Afectando además la integridad, vulnerabilidad de derechos e hiriendo incluso la confidencialidad de datos personales, generando perjuicios patrimoniales y la desconfianza de las personas con el sistema financiero. A medida que la tecnología y los medios digitales avanzan, los criminales también adoptan técnicas cada vez más sofisticadas para cometer fraudes. Esto ha generado desafíos en términos de identificación y persecución de los responsables. Nuestra normativa legal vigente, contempla y señala actos de investigación eficaces como el allanamiento, el levantamiento del secreto de las comunicaciones, el levantamiento del secreto bancarios y las pericias. Sin embargo, se concluye en la necesidad de implementar nuevos mecanismos legales de investigación como las pruebas directas, sistemas software que identifiquen en corto tiempo las direcciones IP. Planteando además , la mejora de capacitación a los especialistas y la necesidad de realizar modificaciones dentro de la Ley N°30096 y Código Procesal Penal.
Citas
Álvaro Mendo, E. (2014). Delitos y redes sociales : mecanismos formalizados de lucha y delitos más habituales . El caso de la suplantación de identidad. Revista General de Derecho Penal. Recuperado el julio de 2021, de https://d1wqtxts1xzle7.cloudfront.net/60703226/Delitos_y_redes_sociales20190925-118603-1ov5zut.pdf?1569437092=&response-content-disposition=inline%3B+filename%3DDelitos_y_redes_sociales_mecanismos_form.pdf&Expires=1627087964&Signature=asJgS24NJ4d~15ocMWB~
Ávila Trivelli , A. A. (abril de 2023). Análisis del delito de fraude informático. Lima, Perú. Recuperado el febrero de 2025, de https://dialnet.unirioja.es/descarga/articulo/9502860.pdf
Barrera, E. (2024). Revisiones sistemáticas: Definición: ¿qué es una revisión sistemática? Recuperado el junio de 2024, de https://biblioguias.unav.edu/revisionessistematicas/que-es-una-revision-sistematica
Beraún López, C. J. (2021). El delito de estafa por medios tecnológicos en tiempos de la COVID-19, Lima, 2020. Lima, Perú. Recuperado el enero de 2025, de https://repositorio.ucv.edu.pe/handle/20.500.12692/81913
Calderon Fernandez, F. G. (2023). Las fintech y el delito de fraude informático. Lima, Perú. Recuperado el enero de 2025, de https://repositorio.ucv.edu.pe/handle/20.500.12692/141533
Carbajal Camones, M. (2022). Las fiscalías especializadas en delitos informáticos como mecanismo para la lucha contra el cibercrimen. Lima, Perú. Recuperado el enero de 2025, de https://repositorio.usmp.edu.pe/handle/20.500.12727/11398
Castells, M. (2013). Internet y la sociedad red. Recuperado el julio de 2021, de http://commons.cc/antropi/wp-content/uploads/2013/02/castells_intro.pdf
Cervera Vargas, L. M. (2020). Criterios de interpretación del sujeto activo en el delito de feminicidio en confrontación con el acuerdo plenario. Chiclayo.
Código Procesal Penal [C.P.P.]. Art. 230 (29 de julio de 2004)
Constitución Política del Perú [Const] Art. 2 (29 de diciembre de 1993)
Custodio Cumpa, Y. (2021). Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático. Chiclayo, Perú. Recuperado el febrero de 2025, de https://repositorio.ucv.edu.pe/handle/20.500.12692/74797
Dulzaides Iglesias, M. E., & Molins Gomez, A. M. (abril de 2004). Análisis documental y de información: dos componentes de un mismo proceso. 12(2). Recuperado el junio de 2024, de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352004000200011
Huaire Inacio, E. J. (2019). Método de investigación. Recuperado el febrero de 2025, de https://www.aacademica.org/edson.jorge.huaire.inacio/78.pdf
Huamán Cruz, M. Y. (2025). Los delitos informáticos en Perú y la suscripción del Convenio de Budapest. Cusco, Perú. Recuperado el enero de 2025, de https://repositorio.uandina.edu.pe/item/5d18fb80-74f6-49c2-80d0-0b3aba8efbd8
Malca Leandro, E. C. (2023). Eficacia de la persecución penal en la investigación preparatoria del delito de fraude informático, Callao, 2022. Perú. Recuperado el enero de 2025, de https://repositorio.ucv.edu.pe/handle/20.500.12692/129112
Mayer Lux, L., & liver Calderón, G. (junio de 2020). El delito de fraude informático: concepto y delimitación. SciELO, págs. 156-161. Recuperado el febrero de 2025, de https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0719-25842020000100151
Molinos Cóbreces, A. (2020). El fraude informático y telemático: perspectiva penal. Valladolid, España. Recuperado en enero de 2025, de https://uvadoc.uva.es/handle/10324/46997
Muñoz Conde, F., & García Arán , M. (2004). Derecho Penal. Parte General (Vol. 6). Valencia, España: Tirant Lo Blanch.
Nación, M. P. (15 de setiembre de 2020). Convenio sobre la Ciberdelincuencia” permite a jueces y fiscales realizar requerimientos de cooperación internacional. Lima, Perú. Recuperado el febrero de 2025, de https://www.gob.pe/institucion/mpfn/noticias/302628-convenio-sobre-la-ciberdelincuencia-permite-a-jueces-y-fiscales-realizar-requerimientos-de-cooperacion-internacional
Nazario Delgado, N. Y., & Villanueva Sanchez, L. V. (2022). Fraude informático en la modalifaf de Pishing y la necesaria actualización de la legislación para una eficiente persecución y sanción penal. Pimentel, Perú. Recuperado el febrero de 2025, de https://repositorio.uss.edu.pe/handle/20.500.12802/10002
Oxman, N. (diciembre de 2013). Estafas informáticas a través de Internet: acerca de la imputación penal del "phishing" y el "pharming". SciELO(41). doi:http://dx.doi.org/10.4067/S0718-68512013000200007
Peruano, E. (04 de setiembre de 2022). Denuncias por delitos informáticos se incrementaron en más del 90% en el Perú. El Peruano. Obtenido de https://www.elperuano.pe/noticia/188048-denuncias-por-delitos-informaticos-se-incrementaron-en-mas-del-90-en-el-peru
Pueblo, D. d. (mayo de 2023). La ciberdelincuencia en el Perú: Estrategias y retos del Estado. págs. 10-16. Recuperado el febrero de 2025, de https://www.defensoria.gob.pe/wp-content/uploads/2023/05/INFORME-DEF-001-2023-DP-ADHPD-Ciberdelincuencia.pdf
Puerta Cortés, D. X., & arbonell, X. (2013). Uso problemático de Internet en una muestra de estudiantes universitarios colombianos. SciELO. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-47242013000300012
Súarez Sánchez, A. (2008). Estafa informática. España. Obtenido de https://dialnet.unirioja.es/servlet/tesis?codigo=183835
Tejero González, J. M. (2021). Técnicas de investigación cualitativa en los ámbitos sanitario y sociosanitario. Recuperado el febrero de 2025, de https://www.torrossa.com/es/resources/an/4943831?digital=true
Tenesaca Gusqui, V. S., & Cedeño Heras, I. A. (2021). Análisis del delito de estafa en redes sociales en medios electrónicos en la Ciudad de Guayaquil a consecuencia de la cuarentena producto de la pandemia del Coronavirus en el año 2020. Guayaquil, Ecuador. Recuperado el enero de 2025, de https://repositorio.ug.edu.ec/items/beb795cf-ce14-4bb3-8cec-21e57b7f44fd
Urdanegui Rangel, A. (diciembre de 2023). Los delitos informáticos y la vulneración del derecho fundamental de protección de datos personales en Lima Metropolitana. Lima, Perú. Recuperado el febrero de 2025, de https://repositorio.autonoma.edu.pe/handle/20.500.13067/2999
Vargas Miñan, W. (2022). Necesidad de tipificar la estafa básica en la ley de delitos informáticos para reducir la impunidad en el Perú. Lima, Perú. Recuperado el enero de 2025, de https://repositorio.ucv.edu.pe/handle/20.500.12692/83704
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2025 Universidad Católica de Trujillo

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Esta revista permite y anima a los autores/as a publicar artículos enviados a la revista en sus sitios web personales o en depósitos institucionales, tanto antes como después de su publicación en esta revista, siempre y cuando proporcionen información bibliográfica que acredite, si procede, su publicación en ella.