Actos de investigación eficaces para la identificación del sujeto en el delito de fraude informático

Autores/as

DOI:

https://doi.org/10.46363/derecho.v3i1.3

Palabras clave:

Actos de investigación, sujeto, fraude informático

Resumen

El presente artículo científico pretende establecer los actos de investigación eficaces para la identificación del sujeto en el delito de fraude informático. Con el tiempo, este delito ha generado y causado aspectos significativos dentro de entidades públicas y privadas. Afectando además la integridad, vulnerabilidad de derechos e hiriendo incluso la confidencialidad de datos personales, generando perjuicios patrimoniales y la desconfianza de las personas con el sistema financiero. A medida que la tecnología y los medios digitales avanzan, los criminales también adoptan técnicas cada vez más sofisticadas para cometer fraudes. Esto ha generado desafíos en términos de identificación y persecución de los responsables. Nuestra normativa legal vigente, contempla y señala actos de investigación eficaces como el allanamiento, el levantamiento del secreto de las comunicaciones, el levantamiento del secreto bancarios y las pericias. Sin embargo, se concluye en la necesidad de implementar nuevos mecanismos legales de investigación como las pruebas directas, sistemas software que identifiquen en corto tiempo las direcciones IP. Planteando además , la mejora de capacitación a los especialistas y la necesidad de realizar modificaciones dentro de la Ley N°30096 y Código Procesal Penal.

Citas

Álvaro Mendo, E. (2014). Delitos y redes sociales : mecanismos formalizados de lucha y delitos más habituales . El caso de la suplantación de identidad. Revista General de Derecho Penal. Recuperado el julio de 2021, de https://d1wqtxts1xzle7.cloudfront.net/60703226/Delitos_y_redes_sociales20190925-118603-1ov5zut.pdf?1569437092=&response-content-disposition=inline%3B+filename%3DDelitos_y_redes_sociales_mecanismos_form.pdf&Expires=1627087964&Signature=asJgS24NJ4d~15ocMWB~

Ávila Trivelli , A. A. (abril de 2023). Análisis del delito de fraude informático. Lima, Perú. Recuperado el febrero de 2025, de https://dialnet.unirioja.es/descarga/articulo/9502860.pdf

Barrera, E. (2024). Revisiones sistemáticas: Definición: ¿qué es una revisión sistemática? Recuperado el junio de 2024, de https://biblioguias.unav.edu/revisionessistematicas/que-es-una-revision-sistematica

Beraún López, C. J. (2021). El delito de estafa por medios tecnológicos en tiempos de la COVID-19, Lima, 2020. Lima, Perú. Recuperado el enero de 2025, de https://repositorio.ucv.edu.pe/handle/20.500.12692/81913

Calderon Fernandez, F. G. (2023). Las fintech y el delito de fraude informático. Lima, Perú. Recuperado el enero de 2025, de https://repositorio.ucv.edu.pe/handle/20.500.12692/141533

Carbajal Camones, M. (2022). Las fiscalías especializadas en delitos informáticos como mecanismo para la lucha contra el cibercrimen. Lima, Perú. Recuperado el enero de 2025, de https://repositorio.usmp.edu.pe/handle/20.500.12727/11398

Castells, M. (2013). Internet y la sociedad red. Recuperado el julio de 2021, de http://commons.cc/antropi/wp-content/uploads/2013/02/castells_intro.pdf

Cervera Vargas, L. M. (2020). Criterios de interpretación del sujeto activo en el delito de feminicidio en confrontación con el acuerdo plenario. Chiclayo.

Código Procesal Penal [C.P.P.]. Art. 230 (29 de julio de 2004)

Constitución Política del Perú [Const] Art. 2 (29 de diciembre de 1993)

Custodio Cumpa, Y. (2021). Las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático. Chiclayo, Perú. Recuperado el febrero de 2025, de https://repositorio.ucv.edu.pe/handle/20.500.12692/74797

Dulzaides Iglesias, M. E., & Molins Gomez, A. M. (abril de 2004). Análisis documental y de información: dos componentes de un mismo proceso. 12(2). Recuperado el junio de 2024, de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1024-94352004000200011

Huaire Inacio, E. J. (2019). Método de investigación. Recuperado el febrero de 2025, de https://www.aacademica.org/edson.jorge.huaire.inacio/78.pdf

Huamán Cruz, M. Y. (2025). Los delitos informáticos en Perú y la suscripción del Convenio de Budapest. Cusco, Perú. Recuperado el enero de 2025, de https://repositorio.uandina.edu.pe/item/5d18fb80-74f6-49c2-80d0-0b3aba8efbd8

Malca Leandro, E. C. (2023). Eficacia de la persecución penal en la investigación preparatoria del delito de fraude informático, Callao, 2022. Perú. Recuperado el enero de 2025, de https://repositorio.ucv.edu.pe/handle/20.500.12692/129112

Mayer Lux, L., & liver Calderón, G. (junio de 2020). El delito de fraude informático: concepto y delimitación. SciELO, págs. 156-161. Recuperado el febrero de 2025, de https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0719-25842020000100151

Molinos Cóbreces, A. (2020). El fraude informático y telemático: perspectiva penal. Valladolid, España. Recuperado en enero de 2025, de https://uvadoc.uva.es/handle/10324/46997

Muñoz Conde, F., & García Arán , M. (2004). Derecho Penal. Parte General (Vol. 6). Valencia, España: Tirant Lo Blanch.

Nación, M. P. (15 de setiembre de 2020). Convenio sobre la Ciberdelincuencia” permite a jueces y fiscales realizar requerimientos de cooperación internacional. Lima, Perú. Recuperado el febrero de 2025, de https://www.gob.pe/institucion/mpfn/noticias/302628-convenio-sobre-la-ciberdelincuencia-permite-a-jueces-y-fiscales-realizar-requerimientos-de-cooperacion-internacional

Nazario Delgado, N. Y., & Villanueva Sanchez, L. V. (2022). Fraude informático en la modalifaf de Pishing y la necesaria actualización de la legislación para una eficiente persecución y sanción penal. Pimentel, Perú. Recuperado el febrero de 2025, de https://repositorio.uss.edu.pe/handle/20.500.12802/10002

Oxman, N. (diciembre de 2013). Estafas informáticas a través de Internet: acerca de la imputación penal del "phishing" y el "pharming". SciELO(41). doi:http://dx.doi.org/10.4067/S0718-68512013000200007

Peruano, E. (04 de setiembre de 2022). Denuncias por delitos informáticos se incrementaron en más del 90% en el Perú. El Peruano. Obtenido de https://www.elperuano.pe/noticia/188048-denuncias-por-delitos-informaticos-se-incrementaron-en-mas-del-90-en-el-peru

Pueblo, D. d. (mayo de 2023). La ciberdelincuencia en el Perú: Estrategias y retos del Estado. págs. 10-16. Recuperado el febrero de 2025, de https://www.defensoria.gob.pe/wp-content/uploads/2023/05/INFORME-DEF-001-2023-DP-ADHPD-Ciberdelincuencia.pdf

Puerta Cortés, D. X., & arbonell, X. (2013). Uso problemático de Internet en una muestra de estudiantes universitarios colombianos. SciELO. Obtenido de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1794-47242013000300012

Súarez Sánchez, A. (2008). Estafa informática. España. Obtenido de https://dialnet.unirioja.es/servlet/tesis?codigo=183835

Tejero González, J. M. (2021). Técnicas de investigación cualitativa en los ámbitos sanitario y sociosanitario. Recuperado el febrero de 2025, de https://www.torrossa.com/es/resources/an/4943831?digital=true

Tenesaca Gusqui, V. S., & Cedeño Heras, I. A. (2021). Análisis del delito de estafa en redes sociales en medios electrónicos en la Ciudad de Guayaquil a consecuencia de la cuarentena producto de la pandemia del Coronavirus en el año 2020. Guayaquil, Ecuador. Recuperado el enero de 2025, de https://repositorio.ug.edu.ec/items/beb795cf-ce14-4bb3-8cec-21e57b7f44fd

Urdanegui Rangel, A. (diciembre de 2023). Los delitos informáticos y la vulneración del derecho fundamental de protección de datos personales en Lima Metropolitana. Lima, Perú. Recuperado el febrero de 2025, de https://repositorio.autonoma.edu.pe/handle/20.500.13067/2999

Vargas Miñan, W. (2022). Necesidad de tipificar la estafa básica en la ley de delitos informáticos para reducir la impunidad en el Perú. Lima, Perú. Recuperado el enero de 2025, de https://repositorio.ucv.edu.pe/handle/20.500.12692/83704

Descargas

Publicado

2025-05-05

Cómo citar

Corpus Machahua, J. H., & Ojeda Velásquez, G. (2025). Actos de investigación eficaces para la identificación del sujeto en el delito de fraude informático. DERECHO UCT, 3(1), 40–62. https://doi.org/10.46363/derecho.v3i1.3

Número

Sección

Artículos