FACULTAD DE DERECHO Y CIENCIA POLÍTICA ESCUELA PROFESIONAL DE DERECHO TESIS “LA INCIDENCIA DE LAS NUEVAS TECNOLOGÍAS EN EL DELITO DE FRAUDE INFORMÁTICO Y SU APLICACIÓN EN LA LEY N° 30096 EN EL PERÚ” Presentado por - Luiggi Jesús Cajigas Moreano 0009-0007-5548-710X - Gonzalo Lizardo Pérez Chirinos 0009-0009-2792-8742 Para optar al Título Profesional de Abogado. Asesor: Mgt. Sixto Madison Barreto Jara 0000-0002-1894-1728 Línea de Investigación: Política Jurisdiccional Problemas y actualidad de la justicia penal CUSCO-PERÚ 2023 Metadatos Datos del autor Nombres y apellidos LUIGGI JESUS CAJIGAS MOREANO Número de documento de identidad 70584347 URL de Orcid https://orcid.org/0009-0007-5548-710X Datos del asesor Nombres y apellidos SIXTO MADISON BARRETO JARA Número de documento de identidad 23884200 URL de Orcid https://orcid.org/0000-0002-1894-1728 Datos del jurado Presidente del jurado (jurado 1) Nombres y apellidos FERNANDO RIVERO YNFANTAS Número de documento de identidad 23818798 Jurado 2 Nombres y apellidos JUVENAL CERECEDA VÁSQUEZ Número de documento de identidad 06809463 Jurado 3 Nombres y apellidos BORIS GERMAIN MUJICA PAREDES Número de documento de identidad 23944252 Jurado 4 Nombres y apellidos CARLOS EDUARDO JAYO SILVA Número de documento de identidad 40114932 Datos de la investigación Línea de investigación de la Escuela POLITICA JURISDICCIONAL Profesional PROBLEMAS Y ACTUALIDAD DE LA JUSTICIA PENAL “LA INCIDENCIA DE LAS NUEVAS TECNOLOGÍAS EN EL DELITO DE FRAUDE INFORMÁTICO Y SU APLICACIÓN EN LA LEY N° 30096 EN EL PERÚ” por Luiggi Jesús Y Gonzalo Lizardo Cajigas Moreano Y Pérez Chirinos Fecha de entrega: 23-jun-2023 04:48p.m. (UTC-0500) Identificador de la entrega: 2121593473 Nombre del archivo: TESIS_CAJIGAS_Y_PEREZ.docx (774.52K) Total de palabras: 16586 Total de caracteres: 91727 UNIVERSIDAD ANDINA DEL CUSCO FACULTAD DE DERECHO Y CIENCIA POLÍTICA ESCUELA PROFESIONAL DE DERECHO TESIS “LA INCIDENCIA DE LAS NUEVAS TECNOLOGÍAS EN EL DELITO DE FRAUDE INFORMÁTICO Y SU APLICACIÓN EN LA LEY N° 30096 EN EL PERÚ” Presentado por los Bachilleres en Derecho: - Luiggi Jesús Cajigas Moreano - Gonzalo Lizardo Pérez Chirinos Para optar al Título Profesional de Abogado. Asesor: Mgt. Sixto Madison Barreto Jara Línea de Investigación: Política Jurisdiccional Problemas y actualidad de la justicia penal CUSCO-PERÚ 2023 i “LA INCIDENCIA DE LAS NUEVAS TECNOLOGÍAS EN EL DELITO DE FRAUDE INFORMÁTICO Y SU APLICACIÓN EN LA LEY N° 30096 EN EL PERÚ” INFORME DE ORIGINALIDAD 25% 25% 2% 12% INDICE DE SIMILITUD FUENTES DE INTERNET PUBLICACIONES TRABAJOS DEL ESTUDIANTE FUENTES PRIMARIAS 1 hdl.handle.netFuente de Internet 3% 2 Submitted to Universidad Andina del CuscoTrabajo del estudiante 2% 3 repositorio.pucp.edu.peFuente de Internet 2% 4 repositorio.unasam.edu.peFuente de Internet 1% 5 Submitted to Universidad Tecnológica Indoamerica 1% Trabajo del estudiante 6 www.unheval.edu.peFuente de Internet 1% 7 dspace.ucuenca.edu.ecFuente de Internet 1% 8 docplayer.esFuente de Internet 1% Recibo digital Este recibo confirma quesu trabajo ha sido recibido por Turnitin. A continuación podrá ver la información del recibo con respecto a su entrega. La primera página de tus entregas se muestra abajo. Autor de la entrega: Luiggi Jesús Y Gonzalo Lizardo Cajigas Moreano Y Pérez Chiri… Título del ejercicio: “LA INCIDENCIA DE LAS NUEVAS TECNOLOGÍAS EN EL DELITO… Título de la entrega: “LA INCIDENCIA DE LAS NUEVAS TECNOLOGÍAS EN EL DELITO… Nombre del archivo: TESIS_CAJIGAS_Y_PEREZ.docx Tamaño del archivo: 774.52K Total páginas: 76 Total de palabras: 16,586 Total de caracteres: 91,727 Fecha de entrega: 23-jun.-2023 04:48p. m. (UTC-0500) Identificador de la entre… 2121593473 Derechos de autor 2023 Turnitin. Todos los derechos reservados. AGRADECIMIENTOS Agradezco a mi familia por el apoyo e impulso para crecer en mi vida, quienes siempre están en todo momento y a quienes debo mi gratitud y todo mi cariño. Asimismo, agradezco a Milena Oyola, la persona que me demostró un amor y apoyo incondicional, quien siempre estuvo conmigo en la luz y en la oscuridad, gracias por ser mi inspiración. Agradecer a Dios y a la Virgen María por darme la fortaleza en todo el desarrollo de mi vida. Luiggi Cajigas Quiero expresar mi gratitud de manera muy especial hacia mi familia, quienes siempre me han brindado su incondicional apoyo, amor y motivación en todo momento. Además, agradezco a mi apreciada enamorada Ingrid Fernández, quien ha estado presente en los momentos difíciles y me ha animado a seguir adelante. Asimismo, deseo manifestar mi agradecimiento a todas las personas que contribuyeron en la investigación de esta tesis, por su tiempo, disposición y colaboración en la recolección de los datos necesarios. Finalmente, quiero agradecer a Dios por brindarme la fuerza y la perseverancia necesarias para concluir este proyecto, y por bendecirme con las oportunidades y herramientas requeridas para llevarlo a cabo. Gonzalo Perez ii DEDICATORIA Dedico este trabajo a mis padres Ricardo y Milagros que gracias a ellos pude completar este punto importante en mi vida, siempre estaré eternamente agradecido, de igual forma a mis hermanos Kevin y Vanesa, que son mi motivo de superación personal y las personas que me inspiran a seguir creciendo cada día. Asimismo, dedicar a mi abuela Natividad que siempre estuvo orgullosa de mí y hoy siempre la tengo presente, a Milena Alexandra, quien siempre me demuestra su apoyo incondicional y me enseñó que después de la tempestad llega la calma. A ellos, mis mejores sentimientos y dedicatoria. Luiggi Cajigas Quiero dedicar estas líneas a mis padres Lizardo y Nicolasa, y también a mi querida hermana Liz Almendra quienes han sido la fuente de mi inspiración y motivación en todo momento. Gracias por inculcarme valores tan importantes como la perseverancia, el esfuerzo y la dedicación, los cuales me han llevado a culminar esta etapa en mi vida. Gracias por brindarme su apoyo incondicional, su amor y por ser mi fuente de fortaleza en los momentos más difíciles. Este logro no habría sido posible sin su constante aliento y confianza en mí. ¡Gracias por todo! Gonzalo Perez iii RESUMEN En el mundo de hoy, la tecnología avanza a pasos inimaginables, nuevas computadoras, robots, medicina o sistemas cada vez más inteligentes y capaces de simplificarnos la vida, pero tengamos en cuenta que, así como se crean sistemas complejos con mayor capacidad, también a la par se crean sistemas o programas diseñados para el mal, es decir, sistemas utilizados para poder delinquir, robar, extorsionar, coaccionar, atacar, engañar, etc. Es por ello que la población cada vez más se encuentra en constante peligro, en el Perú estas prácticas ya son ejercidas en diferentes plataformas o sistemas, estas prácticas son conocidas en el mundo como Phishing, Vishing, Smishing, entre otras, debemos tener en cuenta que la población peruana es consciente del avance de la tecnología, pero no todos estamos preparados para los fraudes o engaños con los nuevos sistemas o modalidades de fraude informático. Actualmente ya se registró muchísimas denuncias en nuestro país sobre delitos informáticos, debido a que la tecnología se utiliza de manera abusiva para llevar a cabo actividades ilegales, como la difusión de desinformación, la creación de pánico, experimentos irresponsables, fraudes cibernéticos, acoso en línea y violaciones de los derechos humanos, así mismo como inciden diferentes factores para la comisión de este tipo penal, la exposición imprudente de datos personales en internet y en otras transacciones electrónicas aumenta el riesgo de fraude informático, un problema que se extiende a nivel mundial. En Perú, el fraude informático ha aumentado debido a la necesidad de utilizar medios electrónicos durante la pandemia. Es posible que la legislación peruana sobre delitos informáticos “Ley N° 30096” necesite ser actualizada para adaptarse a los cambios tecnológicos y prevenir actividades ilícitas. Nuestra investigación se centrará en los siguientes problemas: ¿Es posible prevenir actividades ilícitas en el ámbito tecnológico mediante una reforma adecuada de la legislación de delitos informáticos en el Perú?, ¿Es necesario modificar el artículo 8 de la Ley N° 30096 “Ley de Delitos Informáticos” para adaptarlo a las modalidades actuales de fraude informático?, Cuales son los factores que influyen en la comisión de delitos de iv fraude informático en la población peruana debido a la aplicación de nuevas tecnologías y su regulación en La Ley N°30096. Finalmente, la justificación de esta investigación es determinar cómo el aumento de los delitos de fraude informático se relaciona con la evolución de la tecnología a su vez considerando una carente y paupérrima regulación penal de la legislación actual la cual no es adecuada para prevenir y sancionar estas nuevas actividades. Esperando que el presente trabajo contribuya con la comunidad científica jurídica, y sea del agrado del lector. v PALABRAS CLAVE Fraude informático, ley de delitos informáticos, ciberdelincuencia, ciberseguridad. vi ABSTRACT In today's world, technology advances at unimaginable steps, new computers, robots, medicine or increasingly intelligent systems capable of simplifying our lives, but keep in mind that just as complex systems with greater capacity are created, so too Even systems or programs designed for evil are created, that is, systems used to commit crimes, steal, extort, coerce, attack, deceive, etc. That is why the population is increasingly in constant danger, in Peru these practices are already carried out on different platforms or systems, these practices are known in the world as Phishing, Vishing, Smishing, among others, we must take into account that the Peruvian population is aware of the advancement of technology, but not all of us are prepared for fraud or deception with the new systems or modalities of computer fraud. Currently, many complaints have already been registered in our country about computer crimes, due to the fact that technology is used abusively to carry out illegal activities, such as the dissemination of disinformation, the creation of panic, irresponsible experiments, cyber fraud, online harassment and violations of human rights, just as different factors affect the commission of this type of crime, the reckless exposure of personal data on the Internet and in other electronic transactions increases the risk of computer fraud, a problem that extends worldwide. In Peru, computer fraud has increased due to the need to use electronic means during the pandemic. It is possible that the Peruvian legislation on computer crimes (Law No. 30096) needs to be updated to adapt to technological changes and prevent illegal activities. Our investigation will focus on the following problems: Is it possible to prevent illegal activities in the technological field through an adequate reform of the cybercrime legislation in Peru? Is it necessary to modify article 8 of Law No. 30096 - Computer Crime Law to adapt it to the current modalities of computer fraud? What are the factors that influence the commission of computer fraud crimes in the Peruvian population due to the application of new technologies and its regulation in Law No. 30096. Finally, the justification of this investigation is to determine how the increase in computer fraud crimes is related to the evolution of technology, in turn considering a lacking and very poor criminal regulation of current legislation, which is not adequate to prevent and vii punish these crimes. new activities. Hoping that this work contributes to the legal scientific community, and is to the reader's liking. viii KEY WORDS Computer fraud, computer crimes law, cybercrime, cybersecurity. ix INDICE RESUMEN .......................................................................................................... iv PALABRAS CLAVE .......................................................................................... vi KEY WORDS ..................................................................................................... ix CAPÍTULO I ........................................................................................................ 1 1. INTRODUCCIÓN ...................................................................................... 1 1.1 Planteamiento del Problema. .................................................................. 1 1.2 Formulación del Problema ...................................................................... 2 1.2.1 Problema General ............................................................................. 2 1.2.2 Problemas Específicos ...................................................................... 2 1.3 Justificación de la Investigación ............................................................. 3 1.3.1 Conveniencia .................................................................................... 3 1.3.2 Relevancia Social .............................................................................. 3 1.3.3 Implicancia Práctica .......................................................................... 3 1.3.4 Valor Teórico .................................................................................... 4 1.3.5 Unidad Metodológica ....................................................................... 4 1.4 Objetivos de la Investigación .................................................................. 4 1.4.1 Objetivo general ................................................................................ 4 1.4.2 Objetivos Específicos ....................................................................... 5 1.4.3 Delimitación Espacial ....................................................................... 5 1.4.4 Delimitación Temporal ..................................................................... 5 CAPÍTULO II ....................................................................................................... 6 2. MARCO TEÓRICO ................................................................................... 6 2.1 Antecedentes de estudio .......................................................................... 6 2.1.1 Antecedentes Internacionales............................................................ 6 2.1.2 Antecedentes Nacionales .................................................................. 7 2.1.3 Antecedente Local ............................................................................ 8 2.2 Bases teóricas .......................................................................................... 9 2.2.1 Historia de la criminalidad informática ............................................ 9 2.2.2 Delitos Informáticos ....................................................................... 10 2.2.3 Sabotaje Informático ....................................................................... 10 2.2.4 Surgimiento de los delitos informáticos ......................................... 11 2.2.5 Tratados y acuerdos internacionales sobre delitos informáticos .... 12 2.3 Fraude Informático ............................................................................... 13 2.3.1 Fraude informático y su regulación en el Perú ............................... 13 2.3.2 Análisis del tipo objetivo ................................................................ 16 2.3.3 Análisis del tipo subjetivo. .............................................................. 17 2.3.4 Grados de ejecución del delito. ....................................................... 18 2.3.5 Fraude Informático en el ámbito local ............................................ 18 2.4 Hipótesis del Trabajo ............................................................................ 20 2.4.1 Hipótesis General ............................................................................ 20 2.4.2 Hipótesis especificas ....................................................................... 20 2.5 Definición de términos .......................................................................... 20 CAPÍTULO III ................................................................................................... 23 3. MARCO METODOLÓGICO .................................................................. 23 3.1 Diseño Metodológico ............................................................................ 23 3.2 Diseño Contextual ................................................................................. 24 3.3 Técnicas e instrumentos de recolección de datos ................................. 24 3.3.1 Técnicas para la recolección de datos ............................................. 25 3.3.2 Instrumentos para la recolección de datos ...................................... 25 3.4 Procedimiento de la Investigación ........................................................ 25 CAPITULO IV ................................................................................................... 27 4. DESARROLLO TEMÁTICO .................................................................. 27 4.1 Legislación Comparada ........................................................................ 27 4.1.1 El fraude informático en España. .................................................... 28 4.2 Fundamentación jurídica para la correcta tipificación del Fraude Informático 28 4.2.1 La Taxatividad de la Ley ................................................................ 28 4.2.2 El principio de Legalidad ................................................................ 29 4.2.3 La prohibición de la Analogía ........................................................ 29 4.3 Modalidades más denunciadas en el Perú ............................................. 29 4.4 Análisis de Delito Computacional y Delito Informático ...................... 31 4.4.1 Delito informático ........................................................................... 32 4.4.2 Delito computacional ...................................................................... 32 4.4.3 Diferenciación ................................................................................. 32 4.5 Similitudes y diferencias entre cracker y hacker. ................................. 32 4.5.1 Hacker ............................................................................................. 33 4.5.2 Cracker ............................................................................................ 33 CAPITULO V .................................................................................................... 34 5. RESULTADO Y ANALISIS DE LOS HALLAZGOS ........................... 34 5.1 Resultados de estudio ............................................................................ 34 5.2 Análisis de los hallazgos ....................................................................... 35 5.3 . Discusión y contrastación teórica de los hallazgos ............................. 44 5.4 Propuesta legislativa ............................................................................. 46 CONCLUSIONES .............................................................................................. 50 RECOMENDACIONES O SUGERENCIAS .................................................... 52 BIBLIOGRAFÍA ................................................................................................ 54 ANEXOS ............................................................................................................ 58 Matriz de consistencia .................................................................................... 59 CAPÍTULO I 1. INTRODUCCIÓN 1.1 Planteamiento del Problema. En la segunda década del siglo XXI la tecnología viene desarrollándose a niveles nunca antes calculados, teniendo en cuenta que China viene posicionándose como la nueva potencia mundial gracias a sus masivos avances tecnológicos. Ante los grandes avances tecnológicos de hoy en día podemos afirmar que nuestra vida está condicionada de manera fundamental por la tecnología que nos rodea, aunque de esa forma viene siendo desde los orígenes del hombre teniendo en cuenta que el desarrollo tecnológico logró que el hombre pueda dominar el fuego, suceso que permitió en ese entonces modificar el contexto en que los humanos vivían el día a día, gracias a tal descubrimiento la civilización de ese entonces pudo aprender a cocinar sus alimentos, brindarse calor en temporadas de invierno, incluso se convirtió en la primera fuente de iluminación artificial que descubrieron los seres humanos. Sin embargo así como surgen nuevas cosas para bien y para el progreso de la humanidad, de igual manera la tecnología se convirtió en un instrumento para obrar el mal, por parte de los humanos; sin apartarnos del tema respecto al desarrollo tecnológico del fuego, se tiene que destacar que existieron los humanos denominados incendiarios, quienes fueron aquellos que usaron el fuego como un arma con la finalidad de causar daños a las personas o incluso a sus propiedades, por lo tanto el origen del mal de la tecnología se remonta desde la Génesis del mismo. Por lo tanto para ninguna persona es novedad que la tecnología viene evolucionando a niveles exorbitantes, sin embargo su uso aun no logra alcanzar una madurez en la sociedad dado que cada vez se incrementa el mal uso de los medios 1 tecnológicos, gente inescrupulosa que usa tales medios para desinformar a las demás personas, incluso llegando a generar pánico en la sociedad, igualmente se vienen haciendo experimentos sociales sin un mínimo de empatía por los demás, fraudes cibernéticos, extorsiones informáticas, ciberacoso y muchas más acciones que incluso llegan a configurar como delitos acorde a la normativa nacional, e internacional por la vulneración a los derechos humanos. Se tiene que tener en cuenta que se incurre en mayor riesgo de ser víctima de fraude informático con la divulgación inescrupulosa de datos personales en internet, redes sociales, compras y transacciones por internet en páginas de internet no cifradas o inseguras, llamadas telefónicas, mensajes de texto. Este problema viene extendiéndose por todo el planeta, Rusia, que es uno de los países con registros de mayor ciber-delincuencia tuvo que incrementar su seguridad informática después de diversos ataques al mismo gobierno, es por ello que en nuestro continente este tema debe tomarse con más seriedad y visión. Finalmente en el Perú, se ha visto cómo han ido aumentando desmesuradamente la comisión de los delitos de fraude informático, más aún con la necesidad en que se vieron los peruanos de hacer usos de los medios electrónicos para realizar sus actividades diarias ante la presente pandemia generada por el COVID 19, ya iniciada la era tecnológica en nuestro país seguirá su curso de manera imparable, por lo tanto es necesario e importante tener leyes adecuadas y actualizadas a la nueva realidad tecnológica que adopta nuestro país. Son esas consideraciones que nos motivan a realizar el presente trabajo. 1.2 Formulación del Problema 1.2.1 Problema General ¿Se encuentra adecuada a nuestra realidad tecnológica actual la tipificación del delito de Fraude informático regulado en el artículo 8 de la Ley N° 30096 – Ley de Delitos Informáticos? 1.2.2 Problemas Específicos 1. ¿Se puede prevenir las actuales conductas ilícitas del ámbito tecnológico mediante una adecuada reforma a la legislación de delitos informáticos en el Perú? 2 2. ¿La Ley N°30096, “Ley de Delitos Informáticos” cuenta con un tratamiento especial acorde al convenio de Budapest? 3. ¿Cuáles son los factores que inciden en la comisión del delito de fraude informático en la población peruana a raíz de la aplicación de las nuevas tecnologías y su regulación en la Ley N° 30096? 1.3 Justificación de la Investigación 1.3.1 Conveniencia El presente trabajo de investigación es adecuado y conveniente porque con él se podrá determinar de qué manera repercute la evolución de las nuevas tecnologías en el incremento de los delitos de fraude informático, y de la misma manera se apreciará si este delito está siendo aplicado correctamente por la Ley N°30096 “Ley de Delitos Informáticos”, en el presente trabajo somos partidarios de una modificatoria en sentido aclarativo al tipo penal especifico de Fraude Informático, debido a su desactualización e inexactitud con la realidad social. 1.3.2 Relevancia Social El estudio de este trabajo permitirá ayudar a conocer la gran problemática que viene generando el aumento de los delitos informáticos en la sociedad; a nivel mundial los seres humanos se ven dependientes de la tecnología para realizar sus actividades diarias, trabajos, estudios, negocios, actividades de ocio, etc. A raíz de la pandemia generada por el COVID 19, y centrándonos específicamente en el Perú las quejas y denuncias públicas fueron muchas, sobre todo respecto al delito de fraude informático. Cada vez se incrementan más el número de personas que son víctimas de los ciberdelincuentes que innovan nuevas formas y modalidades para delinquir aprovechando que la actual ley de los delitos informáticos no está ajustada a la coyuntura en que estamos viviendo. 1.3.3 Implicancia Práctica De igual forma se pretende determinar el rol actual de la Fiscalía en la investigación especializada referente a la ciberdelincuencia, teniendo en cuenta que la Fiscalía de la Nación dispuso la creación de la Red de fiscales en ciberdelincuencia a nivel nacional, que serán los puntos de contacto entre los Distritos Fiscales y la mencionada unidad. Cabe precisar que todos ellos integran la red en adición a las funciones que actualmente vienen desempeñando. Dicha unidad teniendo competencia nacional tiene entre sus objetivos específicos 3 efectuar la orientación técnico-jurídica en las investigaciones de los delitos cometidos por medios tecnológicos, desde la identificación y preservación de la evidencia digital, el Estado Peruano con la suscripción del Convenio de Budapest, el Ministerio Público dispuso –en diciembre de 2020– la creación de la Unidad Fiscal Especializada en Ciberdelincuencia. 1.3.4 Valor Teórico En el presente trabajo de investigación se desarrollará el delito del fraude informático y su actual aplicación en la legislación nacional, dicha investigación será un aporte para estudios futuros referentes a los temas de la ciberdelincuencia y la tecnología, no sólo en el ámbito del derecho, sino también para sus ramas afines. Los efectos adversos que genera el Fraude son diversos, entre los principales que se ha detectado que causa pérdidas de dinero, de información personal de los usuarios, etc. Ante esta grave problemática que de continuar incrementándose desmesuradamente cabe la posibilidad que repercuta dañinamente sobre los usuarios que hacen uso de internet, a razón de que cada vez irán generando emociones que conllevan a la incertidumbre, preocupación, ansiedad y desdicha, dado que no se sentirán seguros al momento de hacer uso de los sitios web de internet destinados para el uso de redes sociales, compras o transacciones de sumas de dinero y todas aquellas actividades que involucren datos personales de los usuarios. 1.3.5 Unidad Metodológica El presente trabajo será una pauta para otros estudios respecto de este tema, asimismo contribuirá con la evolución y mejoramiento de nuestro ordenamiento jurídico y su correcta imputación a casos futuros. 1.4 Objetivos de la Investigación 1.4.1 Objetivo general Determinar si se encuentra adecuada a nuestra realidad tecnológica actual la tipificación del delito de Fraude Informático regulado en el artículo 8 de la Ley N° 30096 – Ley de Delitos Informáticos 4 1.4.2 Objetivos Específicos 1. Señalar sí es posible prevenir las actuales conductas ilícitas del ámbito tecnológico mediante una adecuada reforma a la legislación de delitos informáticos en el Perú. 2. Determinar si, la Ley N°30096, ¿“Ley de Delitos Informáticos” cuenta con un tratamiento acorde al convenio de Budapest 3. Determinar los factores que inciden en la comisión del delito de fraude informático en la población peruana. 1.4.3 Delimitación Espacial El presente trabajo de investigación se realizó en la ciudad del Cusco, pero se circunscribe al ámbito nacional. 1.4.4 Delimitación Temporal El presente trabajo de investigación abarca los siguientes periodos: desde julio del año 2021, hasta el mes de febrero del año 2023. 5 CAPÍTULO II 2. MARCO TEÓRICO 2.1 Antecedentes de estudio Como antecedentes tenemos: 2.1.1 Antecedentes Internacionales Antecedente N° 01. Trabajo de tesis presentada por Carolin Anabel Ruiz Cruz para optar por el título de abogado, en la Universidad Nacional de Loja – Ecuador, año 2016, dicho trabajo tiene el siguiente nombre: “ANÁLISIS DE LOS DELITOS INFORMÁTICOS Y SU VIOLACIÓN DE LOS DERECHOS CONSTITUCIONALES DE LOS CIUDADANOS” (Ruiz Cruz, 2016, págs. 93,94). Las conclusiones principales son: 1. En la actualidad, la necesidad de comunicación de las personas, ha contribuido al avance vertiginoso de las tecnologías de la información y la comunicación, permitiendo con la misma celeridad los delitos informáticos. 2. La falta de conocimientos de las tecnologías de la información y la comunicación, es la causa principal para que profesionales del derecho y magistrados, y los reformadores de la legislación penal en materia informática, para que se haya obviado algunos elementos que deberían incluirse en la legislación ecuatoriana. Antecedente N°02 El segundo antecedente internacional del presente trabajo, es la tesis de investigación cuyo título es: “EL FRAUDE COMO DELITO INFORMÁTICO” trabajo desarrollado por Ana Maribel Chungata Cabrera, presentado ante la 6 Universidad de Cuenca, para obtener el título de Abogado, Cuenca, Ecuador, año 2015. (Chungata Cabrera, 2015, págs. 70,71), Las conclusiones del trabajo refieren: 1. La tecnología puede ser utilizada como medio o como fin para el cometimiento de un hecho delictivo, así como medio se utiliza un ordenador para perpetrar el delito, por ejemplo, utilizando una computadora se falsifica documentos. En tanto que, como fin, se establece como blanco del delito el ordenador, los circuitos, colapsar un sistema, etc. 2. A los delitos informáticos les caracteriza por ser considerados de cuello blanco, esto es, que quien comete el mismo no puede ser cualquier persona, tendrá que ser un individuo con cierta preparación o educación en tecnología, informática, sistemas computacionales, etc. Inclusive el perfil criminológico de estos delincuentes. 3. Hoy en día las modalidades de fraude más usuales son el phishing y pharming, que se lo realiza principalmente con miras a obtener información confidencial del usuario por medios fraudulentos como una página web falsa, cuya finalidad es usar dicha información para obtener beneficios económicos a favor del ciberdelincuente. 2.1.2 Antecedentes Nacionales Antecedente N° 01. Como primer antecedente de nuestro trabajo de investigación tomaremos de referencia la tesis cuyo título es “INCONSISTENCIAS Y AMBIGÜEDADES EN LA LEY DE DELITOS INFORMÁTICOS LEY Nº 30096 Y SU MODIFICATORIA LEY Nº 30171, QUE IMPOSIBILITAN SU EFICAZ CUMPLIMIENTO”. La autora de dicha tesis es Karina Joselin Zorrilla Tocto, tesis que fue presentada en el año 2018, con la finalidad de optar por el título de abogado en la Universidad Nacional De Ancash “Santiago Antúnez De Mayolo”, tesis que tiene una de las siguientes conclusiones que consideramos más importantes. “1. Se evidencia, luego del análisis crítico de la ley de Delitos Informáticos Ley N° 3096 y su modificatoria Ley N° 30171, evidentes artículos que presentan 7 imprecisiones en su redacción los cuales originan confusión tanto en los operadores de justicia como en los justiciables, ocasionando muchas veces que estos graves delitos no se denuncien o en su defecto que, posterior a ser denunciado, no se pueda hallar a los verdaderos culpables. 2. La superposición de tipos penales a los cuales se hace referencia en la presente tesis, solo demuestra que los legisladores están siguiendo una línea errada al pretender legislar los medios por los cuales se consuma un delito y no regular las CONDUCTAS. Cayendo equivocadamente en pretender regular conductas que ya están propiamente tipificadas en nuestro Código Penal.” (Zorrila Tocto, 2018, pág. 97). Antecedente N° 02. Como segundo antecedente tenemos el trabajo de investigación realizado por Elías Gilberto Chávez Rodríguez, tesis de título “EL DELITO CONTRA DATOS Y SISTEMAS INFORMÁTICOS EN EL DERECHO FUNDAMENTAL A LA INTIMIDAD PERSONAL EN LA CORTE SUPERIOR DE JUSTICIA DE LIMA NORTE, 2017”, tesis que fue presentada el año 2018, para optar el grado académico de Doctor en Derecho, en la Universidad Nacional Federico Villareal, teniendo como conclusión más relevante para nuestro tema de investigación, el siguiente: “Primera. Es oportuno señalar que el Estado a través del poder judicial brinde capacitaciones constantes a los operadores del derecho de la Corte Superior de Justicia de Lima Norte en relación a los principios generales de protección de la información pública y privada (información sensible, de control, limitación a la información personal, a la verdad actualizada, seguridad personal, indemnización civil), esto con la finalidad de garantizar la protección de los derechos fundamentales a la intimidad personal y familiar por actos ilícitos cometidos utilizando la informática” (Gilberto, 2018, pág. 128). 2.1.3 Antecedente Local Antecedente Nº01 Como antecedente local tenemos la tesis de investigación cuyo título es: “LOS DELITOS INFORMATICOS EN PERÚ Y LA SUSCRIPCIÓN DEL CONVENIO 8 DE BUDAPEST”, trabajo desarrollado por Marleny Yudy Huamán Cruz, presentado ante la Universidad Andina del Cusco, para obtener el título de Abogada, Cusco, Perú, año 2020. (Huamán Cruz, 2020, pág. 121) En el referido trabajo de investigación, se hace referencia a la dificultad sobre la identificación y ubicación del sujeto activo de estos delitos, así mismo reafirma el preocupante crecimiento de estos delitos en el Perú, ya que nuestro país ocupa el tercer lugar en ataques a la ciberseguridad en Latinoamérica. Así lo expresa textualmente la autora en su tercera conclusión; “TERCERA: La problemática actual causada por la comisión de delitos informáticos en el Perú es creciente; obedece al acceso y uso de diversos y novedosos medios tecnológicos por parte de los ciberdelincuentes, situación que hace difícil su identificación y ubicación. En América Latina en el año 2017 el Perú ha sido el más afectado con los programas ransomware con un 25.1% del total de casos presentado; para el 2019, nuestro país era el tercer país en América latina más afectados con programas Spyware; el mismo año se presentaron 3012 denuncias por fraude informático y 247 denuncias sobre suplantación de identidad en la Divindat); se suma a ello, el escaso presupuesto destinado a contar con tecnología de alta gama para la persecución de este tipo de delitos.” 2.2 Bases teóricas 2.2.1 Historia de la criminalidad informática La aparición de la revolución industrial y la era digital nos ha enseñado que existen diferentes métodos de comunicación, como las aplicaciones y redes sociales que han hecho más sencilla la interacción entre personas. En un principio, en 1969, nadie se imaginó que esto sería el comienzo de una nueva era que nos ha ofrecido muchas comodidades para nuestras actividades diarias e incluso para el ámbito social. Asimismo, la digitalización ha tenido un gran impacto en nuestra sociedad, lo que ha llevado a un cambio en la forma tradicional en que realizábamos nuestras actividades cotidianas. Como resultado, también han surgido nuevas formas de cometer delitos y perpetuarlos, y esto ha dado lugar a nuevas figuras delictivas que antes no conocíamos. Todo esto ha sido posible gracias a la evolución de nuestra realidad y sociedad debido a la digitalización. La protección de la información sigue siendo un tema complejo, ya que el ciberespacio es un mundo digital en constante expansión que presenta nuevas 9 formas de delitos que afectan tanto a los derechos físicos como emocionales. La evolución del mundo digital ha llevado a que cada vez sea más difícil proteger la información, y esto se debe a que los delitos en línea son cada vez más sofisticados y difíciles de prevenir. 2.2.2 Delitos Informáticos La ingeniería informática fue evolucionando en forma exponencial con el pasar del tiempo, pero una evolución y crecimiento del conocimiento sobre nuevas tecnologías informáticas no traerá únicamente desarrollo y progreso, este avance también conlleva nuevas formas de utilizar estas herramientas para fines ilícitos, es por ello que al ser la ley un cuerpo normativo cuya finalidad es regular las conductas de las personas la cual debe estar acorde a la realidad social actual, en nuestro país mediante la ley N° 30096, se logra introducir a nuestro ordenamiento la regulación para los delitos informáticos, pues estos delitos no son más que aquellos que mediante el uso de tecnologías de información o con la ayuda de sistemas maliciosos que desbloquean o “hackean” datos informáticos privados de las personas, logrando así inducir al engaño o al error para apoderarse de algún beneficio el cual puede ser dinerario, claro ejemplo es la clonación de tarjetas de crédito, asimismo Ramiro Salinas Siccha menciona que: “La definición de la delincuencia informática no resulta una tarea fácil ya que se trata de una realidad criminal mutable en el tiempo que ha ido configurándose con la influencia de las nuevas tecnologías” (Salinas Siccha, 2013, págs. 1302-1303). 2.2.3 Sabotaje Informático Según Luis Azaola Calderón en su libro Delitos Informáticos y Derecho Penal define el sabotaje informático de la siguiente manera “Consiste básicamente, en borrar, suprimir o modificar (alterar) sin autorización funciones o datos de las computadoras con intención de obstaculizar el funcionamiento normal del sistema, que se conoce comúnmente como (virus informático)” (Azaola Calderón, 2010, pág. 69). Mientras que para (Marchena Gomez, 2001, pág. 356) el “sabotaje informático es la conducta que consiste en la destrucción o en la producción generalizada de daños”. Finalmente, para (Morant Vidal, 2003, 10 págs. 46-47) “el sabotaje informático se dirige a inutilizar los sistemas informáticos causando daños a los programas”. Las técnicas que permiten cometer sabotaje informático son las siguientes según (Azaola Calderón, 2010, pág. 70): • Bomba lógica.- introducción de un programa de un conjunto de instrucciones indebidas que van a actuar en determinada fecha, destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo. • Rutinas cáncer.- Son distorsiones al funcionamiento del programa, la característica es la auto reproducción. • Gusanos.- Se infiltran en los programas ya sea para modificar o destruir los datos, pero a diferencia de los virus estos no pueden regenerarse. • Virus informático y malware.- Elementos informáticos que destruyen el uso de ciertos antivirus (Mata Barranco, 2009, pág. 311) . Como puede ser borrar los antecedentes policiales, judiciales y penales de una persona; alterar la deuda real de un cliente; cambiar la clave secreta o eliminar la cuenta electrónica (correo, twitter, Facebook) para impedir al titular el acceso a su cuenta. 2.2.4 Surgimiento de los delitos informáticos La historia y evolución del delito cibernético es fácil de identificar y coinciden con la evolución del propio internet. Los primeros crímenes fueron, por supuesto, simples vulneraciones a los sistemas informáticos “hackeos”, con la finalidad de vulnerar la información privada pertenecientes a usuarios de sistemas informáticos, al respecto (Rinaldi, Paola, 2017) en el artículo web “¿De dónde viene del delito cibernético? origen y evolución del delito cibernético” hace mención a la siguiente evolución: • Mientras que el delito cibernético existía antes de esto, la primera gran ola de delitos cibernéticos llegó con la proliferación del correo electrónico a finales de los años 80. Permitió que una gran cantidad de fraudes y/o malware se enviaran a tu bandeja de entrada. 11 • La siguiente ola en la línea de tiempo de la historia del delito cibernético llegó en los años 90 con el avance de los navegadores web. En ese momento había una multitud para elegir, muchos más que hoy, y la mayoría eran vulnerables a los virus. Los virus eran enviados a través de conexiones a internet siempre que se visitaban sitios web cuestionables. Algunos causaban que tu computadora funcionara lentamente, otros causaban que la aparición de publicidad molesta invadiera tu pantalla o la redirigiera a los sitios pornográficos indeseables. • El delito cibernético realmente empezó a despegar a principios del 2000 cuando las redes sociales cobraron vida. La oleada de gente que, poniendo toda la información que podía en una base de datos del perfil, creó una inundación de información personal y el aumento del robo de identidad. Los ladrones utilizaban la información de varias maneras, incluyendo el acceso a cuentas bancarias, la creación de tarjetas de crédito u otros fraudes financieros. • La última ola es el establecimiento de una industria criminal global que suma casi medio mil millones de dólares anuales. Estos criminales operan en pandillas, utilizan métodos bien establecidos y apuntan a cualquier cosa y a todos los que tienen presencia en la web. El primer caso en el que se cometió un delito a través de una red de ordenadores es imposible de identificar. Siendo más adecuado remontarnos al primer gran ataque de una red digital, para luego usar ello como punto de referencia en la evolución de los delitos cibernéticos. 2.2.5 Tratados y acuerdos internacionales sobre delitos informáticos Los medios informáticos y cibernéticos se constituyen en herramientas de especial eficacia para alcanzar una serie de propósitos delictivos. En tal sentido, tomando en cuenta que “estamos ante una delincuencia que genera efectos lesivos de contenidos cuantitativos y cualitativos significativos, y cuya operatividad traspasa las fronteras nacionales, se considera que debe ser afrontada a través de mecanismos de cooperación judicial internacional y de la suscripción de tratados y convenios internacionales sobre la materia” (Peña Cabrera Freyre, pág. 155). 12 “Debido a la dimensión transnacional de la criminalidad informática, en el marco de la Unión Europea se firmó el Convenio sobre Ciberdelincuencia, también conocido como el Convenio de Budapest sobre ciberdelincuencia; este convenio es el primer tratado primer tratado internacional que buscó hacer frente a los delitos informáticos y los delitos en internet mediante la armonización de leyes nacionales, la mejoras de las técnicas de investigación y el aumento de la cooperación entre las naciones. Dicho convenio de fecha 23 de noviembre de 2001” (Pérez López, 2019, pág. 91) Respecto a la cooperación internación, la disposición séptima complementaria final de la Ley N° 30096 “ Ley de Delitos Informáticos” estipula lo siguiente: “El Estado peruano realiza acciones conjuntas con otros Estados a fin de poner en marcha acciones y medidas concretas destinadas a combatir el fenómeno de los ataques masivos contra las infraestructuras informáticas y establece los mecanismos de prevención necesarios, incluyendo respuestas coordinadas e intercambio de información y buenas prácticas” (Ley N°30096 "Ley de Delitos Informáticos", 2013). 2.3 Fraude Informático Para comprender el fraude cibernético o informático, debemos considerar el significado de la palabra “fraude”, la cual es definida por la real academia española: “Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete, realizado a través del uso de una computadora o del Internet” (RAE, 2022). Pues esta es el uso ilegal de las herramientas de la informática (hacking), la cual resulta una forma común de fraude, esto consta en que el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Así pues, entendemos que el sujeto activo del delito vendría a ser un experto en tecnologías de la información el cual mediante sus conocimientos induce a error a personas mediante el engaño. 2.3.1 Fraude informático y su regulación en el Perú Dentro del ámbito de la tutela al patrimonio económico, el artículo 8 de la (Ley N°30096 "Ley de Delitos Informáticos", 2013), modificado por el artículo 1 13 de la (Ley N° 30171, 2014), publicada el 10 de marzo de 2014, tipifica la modalidad delictiva rotulada con el nomen iuris de “fraude informático”, la que se encuentra descrita de la siguiente manera: “El que, deliberadamente e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación, en el funcionamiento de un sistema informático será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social” Este tipo penal coincide con lo normado por el artículo 8 de la Convención de Budapest, el mismo que señala lo siguiente: “Las partes adoptaran las medidas legislativas o de otro tipo que resulten necesarias para tipificar como delito en su derecho interno los actos deliberados e ilegítimos que causen perjuicio patrimonial a otra persona mediante: a. La introducción, alteración, borrado o supresión de datos informáticos. b. Cualquier interferencia en el funcionamiento de un sistema informático, con la intención, dolosa o delictiva, de obtener de forma ilegitima un beneficio económico para uno mismo o para otra persona”. La tipicidad de las conductas contra el patrimonio, utilizando medios informáticos, refleja algunas complejidades, Prías Bernal señala que “los medidos especiales utilizados para lograr este resultado tienen la virtualidad de convertir estos comportamientos en delitos no presenciales, al menos a los ojos de la víctima, además de diferir la producción de los efectos en el tiempo y de realizar las maniobras engañosas mediatamente a través de la información contendida en una base de datos” (Prías Bernal, 2016, pág. 30). Recalcando que la Ley N° 30096 sufrió modificaciones a través de la Ley N° 30171, en la cual se agregó y modificó algunos tipos penales, tales como: el 14 acceso ilícito (artículo 2º), atentado a la integridad de datos informáticos y sistemas informáticos (artículos 3º y 4º), interceptación de datos informáticos (artículo 7º), fraude informático (artículo 8º), abuso de mecanismos y dispositivos informáticos (artículo 10º), también se agregaron en el mismo artículo antes mencionado, las palabras “deliberada e ilegítimamente, finalmente en dicha ley se derogó el artículo 6º que tipificaba el tráfico ilegal de datos. Ahora bien, es importante señalar que nuestros legisladores al momento de elaborar la mencionada ley, utilizaron como base el “Convenio sobre la Ciberdelincuencia” o más conocido como el “Convenio de Budapest”. Dicho Convenio – que se firmó en el año 2001 y entró en vigor internacionalmente en el año 2004- es un tratado internacional creado por los países miembros del Consejo de Europa “con el fin de hacer frente a los delitos informáticos a través de mecanismos de homologación de normas de derecho penal sustantivo, estandarización de procesos penales y cooperación internacional”. (Guerrero Argote, 2018, pág. 4). Al respecto de este convenio, es muy curioso que recién en el año 2019 el Poder Legislativo lo haya aprobado por Resolución Legislativa N° 30913, de fecha 12 de febrero de 2019, y con fecha 10 de marzo de ese mismo año el Poder Ejecutivo lo ratificó mediante Decreto Supremo N.º 010-2019-RE, cuando desde el año 2013 ya existía una Ley de Delitos Informáticos en el país y donde el mencionado Convenio hubiera sido de mucha utilidad para que los operadores de justicia puedan tomar conciencia sobre la protección de la seguridad informática y la cultura digital que debe existir en el país. De la redacción del tipo penal del fraude informático, se advierte que este ilícito es genérico dado que sobre el agente no pesan especiales deberes de actuación, sino que se trata de la configuración del ámbito de organización del usuario dentro de la red, y en cuanto al sujeto pasivo también es genérico, lo será el titular del derecho patrimonial vulnerado. Esta figura penal se clasifica como un delito de resultado, toda vez que no basta con realizar las conductas típicas mencionadas, sino que además es necesario que esa acción vaya seguida de un resultado separado de la misma conducta el cual es causar un perjuicio económico. 15 La redacción del tipo penal, deliberada e ilegítimamente, nos evidencia que únicamente se puede cometer de forma dolosa, no cabiendo la comisión por culpa; es decir, el agente debe tener la conciencia y voluntad de diseñar, introducir, alterar, borrar, suprimir, clonar, interferir o manipular de forma ilegítima un sistema informático. 2.3.2 Análisis del tipo objetivo 2.3.2.1 Sujeto activo El sujeto activo en este delito podrá ser cualquier tipo de persona, no es necesario que tenga conocimientos especiales sobre informática o un experto en computadoras, es necesario recordar que estamos ante un delito de hurto agravado lo cual obliga desestimar como posible autor al propietario del bien mueble, existen dos casos que (Bramont- Arias Torres, 1997) describe como autores del delito: 1 º) Aquellos en los que el sujeto actúa sobre un sistema informático ajeno, esto es, directamente sobre los elementos lógicos o sobre el soporte físico, o por comunicación electrónica, desde otra computadora y a distancia. En estos casos el agente es un tercero, extraño al sistema afectado, aunque frecuentemente se tratará de un empleado o de alguien vinculado a la entidad titular de los datos electrónicos. 2º) Aquellos en que es el propio titular del sistema afectado quien lleva a cabo la manipulación fraudulenta en perjuicio de terceros - entidad bancaria, compañía de seguros, empresa, administración tributaria. Por otro lado, en estos supuestos, lo normal es que el empresario, directivo o comerciante, por ejemplo, que se sirve en su actividad de un equipo informático cuyo funcionamiento técnico desconoce, necesite de personal especializado para materializar sus órdenes, decisiones o actos dispositivos a través de las máquinas. 2.3.2.2 Sujeto pasivo En el presente delito tenemos como sujeto pasivo al titular del bien jurídico protegido, el cual vendría a ser el titular del patrimonio afectado por medio de la 16 manipulación informática, este sujeto podrá ser una persona natural o jurídica, comúnmente eran las empresas corporativas de grandes capitales, pero en estos años esto fue cambiando, puesto que estos fraudes informáticos se practicaron con mayor frecuencia a personas naturales, personas con poco conocimiento en la informática o personas adultas que no están muy asociadas a prácticas con la tecnología, las cuales son más propensas a sufrir fraude. 2.3.2.3 Bien Jurídico Protegido. El bien jurídico protegido en este delito es el patrimonio del cual es titular el sujeto pasivo, es decir tendrá que ser un bien mueble necesariamente el cual es sustraído por el sujeto activo mediante el uso de algún medio informático, debido a que este bien jurídico al encontrarse en forma virtual y no física es pasible de ser objetivo de un fraude informático, (Bramont- Arias Torres, 1997), en su libro sobre los delitos informáticos nos indica que: “El objeto material sobre el que recae el delito ha de ser, por tanto, un bien mueble. No se admiten como objeto material del delito los bienes inmateriales ni los que no tengan un valor económico”. 2.3.3 Análisis del tipo subjetivo. 2.3.3.1 Dolo Resulta indispensable el elemento de dolo, es decir el ánimo de lucrar, con el ánimo de adquirir un provecho ilícito, es decir que mediante el uso de la informática con la intención de obtener un beneficio económico o provecho. Es imposible pensar que en este tipo de delitos no se tiene intención o existe culpabilidad, esto debido a que el tipo penal exige la intención para la comisión de este delito. 17 2.3.4 Grados de ejecución del delito. 2.3.4.1 Consumación y Tentativa Entendiendo que este tipo penal se comete con la finalidad de un provecho o beneficio económico, debemos tener en cuenta que la consumación será considerada cuando el sujeto activo logra tener disponibilidad o acceso del bien jurídico protegido, es decir cuando la persona que realiza el fraude informático y logra su objetivo haciendo que su víctima otorgue-ya sea-con engaño, por un ataque informático o por otro medio informático, adquiere la capacidad de disponer de este bien mueble. Al respecto (Bramont- Arias Torres, 1997) refiere que: El objeto material del delito, en este caso, vendría constituido por el dinero, y quedaría consumado con el acceso a la cuenta a través de la violación de la clave secreta, siendo indiferente el hecho de que con posterioridad se devuelva o no la tarjeta. Por el contrario, cuando la modalidad delictiva consista en el empleo de la telemática, en general, el delito girará en torno al acceso del sistema informático o red o cadena informática con el ánimo de causar un perjuicio económico, de suerte que la consumación tiene lugar con el simple acceso - siempre que concurran los demás elementos, y en especial la intención de obtener un lucro-, sin que sea precisa la apropiación efectiva de los fondos u otros bienes. 2.3.5 Fraude Informático en el ámbito local El presente trabajo será realizado en la Provincia del Cusco es por ello que analizaremos la problemática de la adecuada regulación del delito de Fraude Informático, recogida en la ley N° 30096, pero desde la óptica de la realidad de la provincia del Cusco, como este delito se viene produciendo y aquejando a la población cusqueña, ya que muchísima gente ha ido sufriendo atentados contra sus datos personales, como claves de seguridad bancaria, engañados por el desconocimiento de las nuevas formas de robo de información personal. Así pues, en el año 2020 la periodista del medio de comunicación “Diario La República” Maribel Mamani, emitió un reportaje periodístico en su portal web mencionando lo siguiente: 18 “Los delincuentes intentaron adaptarse a la nueva normalidad. Ya no utilizan un arma para asaltar a sus víctimas sino los hackean para vaciarle sus cuentas. Los ciberdelitos o fraude informático, aumentó en 51.5% este año en comparación al 2019. El confinamiento hizo que muchas personas privilegien las operaciones digitales con el riesgo que ello significa. El jefe del área de Alta Tecnología Informática de la División de Investigación Criminal - Divincri, brigadier PNP Harry Ordoñez, indica que los casos se incrementaron significativamente. Este año se denunciaron 861 casos de fraude. Las modalidades más frecuentes son el phishing, primer contacto con la víctima para direccionarlo a una página falsa en donde ingresa sus datos. También figura el Smishing y el Vishing, cuando la persona es contactada por mensaje o llamada y brinda la clave de su tarjeta. El Skimming, también es de las más recurrentes, cuando acceden a números que figuran en la tarjeta de alguna entidad bancaria para proceder con el fraude” (Maribel, 2020). En el año 2021, el grupo periodístico “Exitosa”, mediante su portal de la red social Facebook, mencionó un incremento de estos casos y destacó un caso con la minera las bambas, indicando lo siguiente: “DIARIAMENTE SE REPORTAN DELITOS DE FRAUDE INFORMÁTICO EN EL CUSCO El suboficial especialista en delitos de alta tecnología PNP, Harry Ordóñez, dio a conocer que el índice de casos de delitos de fraude informático y estafas virtuales está en aumento en el Cusco, siendo la incidencia de estos reportes de forma diaria en los que las víctimas sufren la perdida de sumas importantes de dinero, señalando un caso que se viene investigando de una empresa que labora con la minera Las Bambas que habría perdido más de un millón de soles. La modalidad que utilizan los ampones para delinquir suele ser enviar un mensaje de texto en el que indican que la persona ha realizado una transacción de dinero y que si desea revertir esto se redirija a un enlace web (link) el cual es falso mediante el cual se instala un software que roba su dinero. 19 El brigadier PNP refirió que en todos estos casos se está trabajando para dar con la ubicación de estas redes criminales que operan desde la clandestinidad” (Exitosa Noticias, 2021). Es a razón del quejar de la población respecto de un delito el cual en la mayoría de casos no se realiza una correcta investigación, ya sea por parte de la fiscalía como de la policía especializada, en consecuencia, de ello queda como un “delito impunible”, todo ello por la ausencia de una correcta adecuada y actualizada regulación del delito en mención. 2.4 Hipótesis del Trabajo 2.4.1 Hipótesis General La actual tipificación del fraude informático regulado en el artículo 8 de la Ley N°30096 – Ley de Delitos Informáticos no se encuentra adecuada a nuestra realidad tecnológica actual. 2.4.2 Hipótesis especificas 1. No es posible prevenir las actuales conductas ilícitas del ámbito tecnológico únicamente mediante una adecuada reforma a la legislación de Delitos Informáticos “Ley N° 30096”. 2. La Ley N°30096, “Ley de Delitos Informáticos” no cuenta con un tratamiento especial acorde al convenio de Budapest. 3. La falta de conocimiento de los ciudadanos sobre las nuevas tecnologías y la imprecisión normativa son factores que inciden en la comisión de fraude informático. 2.5 Definición de términos Es fundamental establecer una definición exhaustiva de los términos técnicos y complejos utilizados en la investigación, así como aquellos propios del lenguaje informático. La intención de esto es lograr una comprensión más completa de la investigación llevada a cabo. • Delito Informático: Se entiende por delito informático a la comisión de un acto ilegal que se lleva a cabo mediante el uso de un medio o herramienta informática. 20 • Virus: Se trata de una serie de instrucciones de programación que pueden adherirse a programas legítimos y propagarse a otros programas de computadora. Los virus informáticos pueden infiltrarse en un sistema a través de un software original infectado, así como empleando la técnica conocida como Caballo de Troya. • Malware: El vocablo "malware" deriva del idioma inglés y surge de la combinación de las palabras "malicious software" o software malicioso. En consecuencia, se refiere a un tipo de programa o aplicación informática que busca dañar el dispositivo en el cual ha logrado alojarse, instalarse o infiltrarse, sin importar si se trata de un ordenador, teléfono móvil o cualquier otro dispositivo electrónico (Fernandez, Malware: qué es, qué tipos hay y cómo evitarlo, 2020). • Pharming: Es un tipo de ataque informático que se produce a través de un código malicioso, a menudo en forma de troyano, que se instala en el ordenador durante una descarga. Este código permite que el usuario sea redirigido a una página web falsa cuando ingresa la dirección de una página web deseada. Esta página falsa está diseñada para parecerse a la página real, pero su objetivo es engañar al usuario y recopilar información personal o financiera. • Phishing: Técnica que se basa en el envío de correos electrónicos fraudulentos a los usuarios, en los cuales se finge ser una entidad reconocida y seria, como por ejemplo un banco. Estos correos engañosos solicitan al usuario que actualice o verifique sus datos personales como cliente, y suelen incluir un enlace que lleva a una página web falsa que simula ser la entidad suplantada. Una vez que el usuario proporciona sus datos, los delincuentes o estafadores pueden utilizarlos para llevar a cabo diversas acciones ilegales o fraudulentas. • Vishing: Es una modalidad de engaño mediante técnicas de ingeniería social que se lleva a cabo a través de llamadas telefónicas en las que el atacante se hace pasar por una organización o persona confiable con el fin de obtener información personal o sensible de la víctima. El objetivo final es la obtención de información privada que pueda ser 21 utilizada para cometer fraudes financieros o cualquier otra actividad ilícita. • Smishing: Táctica utilizada por los ciberdelincuentes que se basa en el envío de mensajes de texto a usuarios, haciéndose pasar por una entidad legítima, como un banco, una red social o una institución pública, con el fin de obtener información personal o financiera o incluso realizar cargos económicos. Estos mensajes suelen incluir una solicitud para que el usuario llame a un número de teléfono o haga clic en un enlace a una página web falsa, todo bajo un pretexto aparentemente legítimo. • Skimming: Es el robo de información de tarjetas de crédito o débito, ocurre cuando se intercepta y se recopila información confidencial de la tarjeta en el momento en que se utiliza en un cajero electrónico. El objetivo principal de esta práctica es reproducir o clonar la tarjeta para poder usarla fraudulentamente. 22 CAPÍTULO III 3. MARCO METODOLÓGICO 3.1 Diseño Metodológico Cualitativo Documental. - Se aplicará dicha técnica porque el análisis y estudio del mismo se encuentra basado en documentos, libros, y diversa información que será Enfoque de la Investigación recabada de pruebas documentales ya investigadas y desarrolladas con anterioridad por otros estudiosos de la materia. Dogmática Propositiva. - Es una investigación crítica al artículo de 8 Ley N°30096 “Ley de Delitos Informáticos” y su aplicación específicamente al delito de Tipo de Investigación Jurídica Fraude Informático, motivo de ello se planteará propuestas de reforma a dicha legislación, adecuada a la nueva realidad tecnológica. Teniendo en cuenta que la metodología viene a ser parte del proceso de investigación donde a través de pasos y fases se llega a analizar, buscar respuestas a las preguntas que el investigador se plantea y poder comprobar los supuestos implícitos de los cuales partió. Se tiene que tener en cuenta que la Investigación Cualitativa es la ciencia y arte de poder describir a un grupo o cultura, esta tarea viene a ser similar a la labor 23 de un periodista investigativo que entrevista a personas, revisa récords, redacta artículos para grupos y organizaciones específicas, de igual manera de temas de interés para sus colegas. La investigación Cualitativa es un enfoque particularmente valioso porque problematiza las formas en que los individuos y los grupos que constituyen e interpretar las organizaciones y las sociedades, de igual manera se tiene que tener en cuenta que este tipo de investigación facilita el aprendizaje de culturas y estructuras organizacionales porque provee al investigador forma de examinar el conocimiento, el comportamiento y los artefactos que los participantes comparten y usan para interpretar sus experiencias (Schwartzman, 1993) 3.2 Diseño Contextual La investigación a desarrollar tendrá un diseño no experimental, descriptivo, transversal ya que no habrá manipulación de variables, sólo se describirán los hechos del fenómeno observado y la información se levantará en un solo espacio de tiempo. La metodología adoptada para la realización de la investigación se fundamenta en analizar la Ley N°30096 “Ley de Delitos Informáticos” y su aplicación específicamente al delito de Fraude Informático. Para la realización del análisis, se consultará leyes, normas legales, libros jurídicos, trabajos científicos referentes a la problemática del fraude informático. Asimismo, se identificarán propuestas de reformas al artículo 8 de la Ley de Delitos Informáticos adecuadas a la nueva realidad tecnológica. 3.3 Técnicas e instrumentos de recolección de datos TECNICAS INSTRUMENTOS • Análisis Documental • Análisis documental y bibliográfica • Encuesta • Cuestionario de Preguntas a ciudadanos peruanos. 24 La recolección de datos se realizará mediante la consulta a diversas fuentes de información enfocadas a los delitos informáticos, el fraude informático, las nuevas tecnologías y la legislación peruana, los cuales son los siguientes: Análisis Documental (Estudio de información de diversas fuentes documentales y virtuales), Análisis Jurídico a la Ley N°30096 “Ley de Delitos Informáticos”, Análisis Jurídico a la Ley Nº 30171 modificatoria a la “Ley de Delitos Informáticos”, Análisis al Convenio de Budapest, Análisis del libro “Derecho Informático”, del Dr. Julio Tellez Valdés, Análisis de del libro “ Manual de Derecho Informático “, del Dr. Horacio Fernández Delpech, Análisis Ciberdelincuencia en el Perú: “Pautas para una buena investigación Fiscal Especializada”, de la Oficina de Análisis Estratégico del Ministerio Publico, Análisis a las propuestas del Tratamiento Judicial del Ciberdelito expuesto por el Consejo Ejecutivo del Poder Judicial. Encuestas breves a 15 ciudadanos peruanos, con la intención de saber sí dichos ciudadanos que hacen uso del internet, fueron víctimas de fraude informático y además si los usuarios más frecuentes de internet se sienten seguros navegando por la web y finalmente si conocen algunas medidas preventivas para evitar ser víctimas de la ciberdelincuencia. 3.3.1 Técnicas para la recolección de datos Técnica de observación, para el desarrollo de la investigación se utilizará la técnica de información indirecta, utilizando trabajos de investigación científica y académica que ya fueron desarrollados respecto a los delitos informáticos. 3.3.2 Instrumentos para la recolección de datos En cuanto a los instrumentos de recolección, se utilizarán bibliotecas virtuales, libros físicos, internet, redes sociales, sitios web para consultar la opinión de las personas respecto a los riesgos que conocen del internet. 3.4 Procedimiento de la Investigación • Recolección, ordenamiento y procesamiento de la información bibliográfica y documental. • Revisión y análisis de la legislación nacional. • Búsqueda, revisión y análisis de los trabajos de Investigación realizados previamente referentes a los Delitos Informáticos. 25 • Elaboración de los Instrumentos • Encuestas referentes a las nuevas tecnologías y delitos informáticos. • Aplicación del instrumento • Recolección, ordenamiento y análisis de toda la información. 26 CAPITULO IV 4. DESARROLLO TEMÁTICO 4.1 Legislación Comparada PAÍS LEY O DEFINICIÓN DE SANCIONES NORMATIVA FRAUDE INFORMÁTICO ESTADOS Computer Fraud Acceso no autorizado a Multas, prisión, UNIDOS and Abuse Act sistemas de computadora, compensación robo de información, económica, libertad espionaje, daño a condicional sistemas informáticos REINO UNIDO Computer Misuse Acceso no autorizado a Multas, prisión, Act sistemas de computadora, confiscación de bienes alteración de información, creación y distribución de malware y virus ESPAÑA Ley Orgánica de Acceso no autorizado a Multas, prisión, Protección de sistemas informáticos, inhabilitación Datos Personales y interceptación de temporal o Garantía de comunicaciones, daño a permanente, Derechos Digitales sistemas informáticos compensación económica MÉXICO Ley Federal de Acceso no autorizado a Multas, prisión, Delitos sistemas de computadora, reparación del daño, Informáticos daño a sistemas confiscación de bienes informáticos, creación y distribución de malware y virus ARGENTINA Ley de Delitos Acceso no autorizado a Multas, prisión, Informáticos sistemas de computadora, inhabilitación, daño a sistemas decomiso de bienes, informáticos, creación y reparación del daño distribución de malware y virus 27 4.1.1 El fraude informático en España. El artículo 248 del Código Penal español establece lo siguiente: "1. El que, con ánimo de lucro y valiéndose de engaño bastante, en las cosas que se definen a continuación, indujere a otro a realizar un acto de disposición en perjuicio propio o ajeno, será castigado con la pena de prisión de seis meses a tres años o multa de seis a doce meses” (Congreso de España , 1995). Las conductas a que se refiere el apartado anterior son: a) La obtención de bienes, servicios o cualquier tipo de utilidad, ya sea para sí o para otro, mediante la utilización de tarjetas de crédito o débito, o de cualquier otro medio de pago similar, o la utilización de cheques de viaje o similares, o de identificadores o claves de acceso o de cualquier otro medio de identificación o autenticación de titularidad ajena. b) La realización de operaciones de cualquier clase en perjuicio del titular de los medios mencionados en el párrafo anterior, o la obtención de descuentos o beneficios de cualquier clase en perjuicio ajeno. c) La utilización de datos identificativos de otra persona o la invención de una identidad, para solicitar productos o servicios, para formalizar contratos o para llevar a cabo cualquier otra clase de actividades empresariales. d) La simulación de hechos falsos o la ocultación de los verdaderos, de manera que, induciendo a error a otros, se logre un lucro ilegítimo propio o ajeno. e) El empleo de cualquier otro engaño similar. En este artículo se incluye el phishing como una de las conductas tipificadas como delito de estafa, en la que se utiliza el engaño para inducir a otra persona a realizar un acto de disposición en perjuicio propio o ajeno. 4.2 Fundamentación jurídica para la correcta tipificación del Fraude Informático 4.2.1 La Taxatividad de la Ley Este principio nos hace referencia a obligatoriedad que tiene el legislador de redactar con precisión el tipo penal, así es que este principio resulta en consecuencia del principio de legalidad esto requiere que el legislador redacte las leyes que definen los delitos con precisión. Por lo tanto, los tipos penales deben ser lo más precisos posible, y es necesario establecer con certeza los requisitos que hacen que una conducta sea susceptible de ser penalizada. 28 4.2.2 El principio de Legalidad En la concepción actual del Derecho Penal, se considera que uno de los principios fundamentales de todo sistema jurídico es el principio de legalidad. Este principio se puede resumir en la famosa frase en latín "nulla crimen, nulla poena sine lege" propuesta por Ansel von Feuerbach, que significa que no puede haber delito ni castigo sin ley. Este principio garantiza que el Estado solo puede castigar a una persona si se ha violado una ley escrita, clara y previa. Es una protección individual que exige que la ley sea el requisito previo para la imposición de una pena. 4.2.3 La prohibición de la Analogía Este principio también se encuentra relacionado con el principio de legalidad puesto que es la mera manifestación y asimismo la injerencia de este en la labor interpretativa de los jueces, al respecto (TerrerosVillavicencio, 2006) manifiesta que: “Puede ser entendida como el proceso por el cual son resueltos los casos no previstos por la ley, extendiéndoles a ellos las disposiciones previstas para casos semejantes (analogía legis) o están deducidos de los principios generales del derecho (analogía juris)” No obstante, es importante destacar que existe un tipo de analogía que sí está permitido en nuestro sistema jurídico, que se conoce como "analogía in bonam partem". Esta analogía se aplica cuando se busca eximir o reducir una pena y permite hacer una comparación entre casos similares para determinar si la persona en cuestión debería recibir una pena menos severa o ninguna pena en absoluto. Por otra parte, el principio de prohibición de la analogía sustenta la inmediata necesidad de tipificar correctamente el delito de Fraude Informático redactado en la ley 30096, ya que demuestra que el actual texto, no es suficiente para tipificar ampliamente el Fraude Informático. No se puede hacer una interpretación que ajuste los verbos rectores a los supuestos de las modalidades del fraude informático como el Smishing, ya que esto sería una analogía “in malam partem”, algo que está prohibido por este principio. 4.3 Modalidades más denunciadas en el Perú 29 En el Perú, se han investigado diversas modalidades de fraude informático, las cuales han sido objeto de atención por parte de las autoridades encargadas de combatir este tipo de delitos, dicha información fue recaba del sitio web Andina “Agencia peruana de noticias”, articulo redactado por Sofia Pichiua quien tomo como fuente principal los datos estadísticos de la DIVINDAT, artículo que titula “¡Cuidado con los fraudes informáticos! Estas son las modalidades más denunciadas en Perú” (Pichiua, 2023) a) Phishing. Durante el año 2022, la técnica de phishing se posicionó como la modalidad de fraude informático más denunciada, alcanzando un total de 720 registros. Esta práctica consiste en la creación de una página web falsa, normalmente de entidades bancarias, con el propósito de engañar al usuario para que proporcione información personal como nombre, número de teléfono, DNI e incluso contraseñas de servicios financieros. Según el coronel PNP, una vez que la víctima proporciona sus datos, reciben una llamada telefónica de la supuesta entidad financiera, en la que se les informa de un intento fallido de ingreso a su cuenta y se les solicita que entreguen el token que reciben en su celular para verificar su identidad. Además, los delincuentes utilizan los datos personales previamente registrados para ganar la confianza del usuario y aumentar las posibilidades de éxito. Finalmente, con el token en su poder, los ciberdelincuentes realizan transferencias bancarias ilegales y cometen el fraude cibernético. b) Carding La segunda técnica más reportada es el "carding", con 472 casos, que consiste en la realización de compras en línea ilegales utilizando tarjetas de crédito robadas. Los delincuentes suelen hacer compras de montos pequeños para evitar llamar la atención y ser descubiertos de inmediato por la víctima. Además, también se utiliza la suplantación de identidad de personas con un historial crediticio positivo y fondos suficientes en sus tarjetas para realizar compras de gran valor, especialmente en sitios web internacionales de comercio electrónico. 30 c) SIM Swapping. La tercera modalidad más denunciada por fraude informático en Perú es el SIM Swapping, con 238 casos registrados. De acuerdo con el coronel PNP, la entidad más afectada por esta modalidad es el Banco de la Nación. Este tipo de fraude comienza cuando los estafadores obtienen los datos personales de sus víctimas a través de mecanismos fraudulentos y luego se comunican con las empresas de telefonía móvil para bloquear la tarjeta SIM de la víctima. Al duplicar la tarjeta SIM y tener los datos personales de la víctima, los delincuentes pueden acceder a su banca en línea y realizar transacciones fraudulentas como transferencias, retiros de dinero o solicitudes de préstamos. Según el jefe de Divindat, esta modalidad es difícil de prevenir, por lo que es importante que los usuarios informen a su proveedor de telecomunicaciones ante cualquier problema con su línea telefónica, como una forma de evitar ser víctima de estos fraudes informáticos. d) Thief Transfer. La cuarta modalidad más denunciada en la Divindat es el Thief Transfer, con un total de 210 denuncias registradas. Esta forma de fraude informático implica el uso de teléfonos celulares robados o perdidos por los delincuentes para cometer el delito. Los ciberdelincuentes aprovechan cuando el usuario bloquea su móvil por una pérdida o robo, para extraer la tarjeta SIM y colocarla en otro dispositivo, con el fin de obtener toda la información necesaria y así llevar a cabo el fraude. Además de las modalidades de fraude informático mencionadas anteriormente, también existe el vishing. En esta modalidad, los estafadores hacen llamadas fraudulentas para engañar a las víctimas y obtener información personal y confidencial. Para llevar a cabo el fraude, se suplanta la identidad de una empresa, organización o persona de confianza. Durante el 2022, esta modalidad generó 181 denuncias. Las otras modalidades de fraude informático no mencionadas anteriormente, representaron un total de 561 denuncias. 4.4 Análisis de Delito Computacional y Delito Informático 31 4.4.1 Delito informático Son las acciones delictivas dirigidas específicamente hacia los bienes informáticos en sí, no como medio para cometer otro delito, se consideran delitos informáticos. Por ejemplo, los delitos informáticos incluyen el daño al software causado por un virus, el acceso no autorizado a una computadora o la piratería de software (copia ilegal). Sin embargo, debe tenerse en cuenta que el robo o daño físico del hardware de un sistema informático no se considera un delito informático. 4.4.2 Delito computacional Por delito computacional se entiende a las acciones delictivas convencionales contempladas en nuestro Código Penal que utilizan los medios informáticos como herramienta para cometer el delito. Por ejemplo, se protegen los bienes jurídicos tradicionales, como el patrimonio, cuando se realizan estafas, robos o hurtos a través de una computadora conectada a una red bancaria. De manera similar, el robo o el acceso no autorizado a correos electrónicos viola la privacidad de las personas. 4.4.3 Diferenciación Como podemos ver, hay una clara distinción entre las dos categorías. Los delitos informáticos afectan tanto a los delitos tradicionales como a los delitos de nueva generación que a menudo se utilizan en la vida cotidiana y requieren un mayor nivel de sofisticación. Los delitos computacionales, por otro lado, se refiere a acciones ilegales que tienen como objetivo perjudicar la funcionalidad de una computadora al alterar el orden y la secuencia de los datos que contiene. 4.5 Similitudes y diferencias entre cracker y hacker. Debemos tener en cuenta que en el mundo globalizado donde vivimos ahora, existen personas que tienen diferentes capacidades intelectuales y con el avance de la tecnología estas capacidades se pueden expandir a un más, pero no siempre estas capacidades son utilizadas para el avance de la humanidad, muchas veces son en beneficio de intereses oscuros o para el crimen. Entendemos que para el delito de Fraude Informático algunos agentes gozan de estas capacidades intelectuales para cometer este delito, por ejemplo, tenemos que definir al Hacker y al Cracker y comparar según sus capacidades y objetivos de cada uno. 32 4.5.1 Hacker Entendemos a este como aquella persona que aprovecha sus conocimientos para mejorar un sistema en el aspecto de seguridad, además tiene la capacidad de generar su propio código y poder arreglar su código de seguridad, esta persona se introduce en sistemas que son ajenos con el fin de verificar la seguridad. 4.5.2 Cracker Esta persona al igual que el Hacker logra ingresar a los sistemas ajenos, pero la gran diferencia es que lo hace con fines maliciosos, usan un software informático que tiene la tarea de buscar puntos débiles en la seguridad de un sistema y con ello se infiltran dentro de este, logrando robar o destruir información, también suelen vender la información obtenida generando daño y explotan vulnerabilidades compartiendo en la Dark Web. 33 CAPITULO V 5. RESULTADO Y ANALISIS DE LOS HALLAZGOS 5.1 Resultados de estudio Una adecuada reforma a la legislación de delitos informáticos en el Perú puede ser una herramienta efectiva para prevenir comportamientos ilegales en el ámbito tecnológico. La actualización de las leyes puede mejorar la identificación y el enjuiciamiento de los delitos informáticos, así como el establecimiento de sanciones más duras para los infractores. No obstante, reformar la legislación no es la única solución. Es importante considerar también la implementación de medidas educativas y de conciencia sobre la utilización responsable de la tecnología, la protección de la información personal y la prevención del ciberacoso, entre otros temas. Asimismo, cabe destacar que el éxito de cualquier reforma legal dependerá de la capacidad del Estado para aplicarla y hacerla cumplir, lo que implica contar con los recursos y la voluntad política necesarios para combatir la delincuencia en línea y garantizar la seguridad en la red. La pertinencia de la tipificación del delito de Fraude Informático contemplado en el artículo 8 de la Ley N° 30096, a la luz de la realidad tecnológica actual, es un tema que puede ser objeto de debate. A pesar de que la ley es relativamente reciente y se promulgó en 2013, en una época de constante evolución tecnológica, es importante tener en cuenta que el delito de fraude informático sigue siendo un comportamiento común en la actualidad y la tipificación de dicho delito sigue siendo relevante. El artículo 8 de la Ley N° 30096 define el delito de Fraude Informático como aquel que comete una persona que, con el objetivo de obtener un beneficio ilícito para sí o para otros, realice cualquier acción tendente a engañar a una persona 34 o entidad utilizando medios informáticos. A pesar de esto, es posible que la legislación necesite ser revisada y actualizada para garantizar que siga siendo efectiva en la prevención de los delitos informáticos. Por lo tanto, es importante llevar a cabo evaluaciones periódicas de las leyes existentes para asegurarse de que sigan siendo adecuadas y eficaces en la protección de los ciudadanos contra los delitos informáticos. 5.2 Análisis de los hallazgos Figura 1 Fuente: Elaboración de los autores De la figura 1, que representa la siguiente pregunta: ¿Alguna vez ha sido víctima de fraude informático?, se realizó una encuesta utilizando Google Formularios a 15 ciudadanos peruanos, se compartió el cuestionario mediante redes sociales, en la cual se obtuvo el siguiente resultado: 10 personas refirieron NO haber sido víctimas de Fraude Informático equivalente al 66.7%, y 5 personas refirieron SI haber sido víctimas del referido delito, equivalente al 33.3% del total de encuestados. 35 Figura 2 Fuente: Elaboración de los autores De la figura 2, que representa la siguiente pregunta: Si respondió Sí en la pregunta anterior, ¿puede describir brevemente qué tipo de fraude sufrió?, se realizó una encuesta utilizando Google Formularios a 15 ciudadanos peruanos, se compartió el cuestionario mediante redes sociales, en la cual se obtuvo el siguiente resultado: Las personas que fueron víctimas del delito informático describieron algunas modalidades por las que fueron víctimas: ❖ Compra de accesorios para teléfono ❖ Robo por aplicativo ❖ Me hackearon la información de mi computadora y pidieron dinero para la clave de cifrado. ❖ De antivirus ❖ Me robaron dinero de mi tarjeta por acceder a un link dudoso. ❖ Fraude por llamada 36 Figura 3 Fuente: Elaboración de los autores De la figura 3, que representa la siguiente pregunta: ¿Ha tomado medidas de seguridad para evitar ser víctima de fraude informático? Se realizó una encuesta utilizando Google Formularios a 15 ciudadanos peruanos, se compartió el cuestionario mediante redes sociales, obteniéndose el siguiente resultado: En la pregunta 3 se permitió brindar respuestas múltiples: • 10 personas refirieron que hacen Uso de software antivirus • 10 personas refirieron que hacen uso de contraseñas seguras • 10 personas refirieron que tienen como medida de seguridad la actualización de software y sistemas operativos • 13 personas refirieron que prefieren no compartir información personal en línea • 10 personas refirieron que como medida de seguridad no abren correos electrónicos de remitentes desconocidos. 37 Figura 4 Fuente: Elaboración de los autores De la figura 4, que representa la siguiente pregunta: ¿En qué ciudad reside actualmente?, se realizó una encuesta utilizando Google Formularios a 15 ciudadanos peruanos, se compartió el cuestionario mediante redes sociales, en la cual se obtuvo el siguiente resultado: 13 personas refirieron residir en la ciudad del Cusco equivalente al 80%, 1 persona en la ciudad de Lima, 1 persona en la ciudad de Trujillo, equivalentes al 6.7% respectivamente. Figura 5 Fuente: Elaboración de los autores De la figura 5, que representa la siguiente pregunta: ¿Cree que las instituciones financieras y el gobierno peruano deberían hacer más para prevenir el fraude informático? 38 Se realizó una encuesta utilizando Google Formularios a 15 ciudadanos peruanos, se compartió el cuestionario mediante redes sociales, en la cual se obtuvo el siguiente resultado unánime: las 15 personas encuestadas refirieron que las instituciones financieras y el gobierno peruano SI deberían hacer mas esfuerzo para prevenir el fraude informático, siendo una respuesta unánime equivalente al 100% de encuestados. Figura 6 Fuente: Elaboración de los autores De la figura 6, que representa la siguiente pregunta: ¿Considera que las penas por delitos informáticos en Perú son lo suficientemente duras?, se realizó una encuesta utilizando Google Formularios a 15 ciudadanos peruanos, se compartió el cuestionario mediante redes sociales, en la cual se obtuvo el siguiente resultado: 11 personas refirieron que no consideraban que las penas actuales para el delito de fraude informático son muy ínfimas este resultado equivalente al 73.3%, mientras que 3 personas equivalentes al 20% refirieron que no estaban seguros, por otro lado 1 persona dijo que si considera que las penas actuales son lo suficientemente duras, este último equivalente al 6.7% del total de encuestados. 39 Figura 7 Fuente: Elaboración de los autores De la figura 7, que representa la siguiente pregunta: ¿Cree que la educación sobre seguridad en línea es suficiente en Perú? Se realizó una encuesta utilizando Google Formularios a 15 ciudadanos peruanos, se compartió el cuestionario mediante redes sociales, obteniéndose el siguiente resultado 12 personas (80%) respondieron que NO es suficiente la educación respecto a la seguridad en línea, mientras que 3 personas (20%) respondieron NO ESTOY SEGURO. Figura 8 Fuente: Elaboración de los autores De la figura 8, que representa la siguiente pregunta: ¿Estaría dispuesto a pagar por un servicio de seguridad en línea que proteja su información personal?, se realizó una encuesta utilizando Google Formularios a 15 ciudadanos peruanos, se compartió 40 el cuestionario mediante redes sociales, en la cual se obtuvo el siguiente resultado: 7 personas refirieron que tal vez estarían dispuestos a pagar por la seguridad informática, equivalente al 46.7%, 6 personas confirmaron que si están dispuestos a pagar lo cual equivale al 40%, y por ultimo 2 personas mencionaron que no estarían dispuestas a pagar por la seguridad informática equivalente al 13.3%. Figura 9 Fuente: Elaboración de los autores De la figura 9, que representa la siguiente pregunta: ¿Qué medidas considera que se deberían tomar para prevenir el fraude informático en Perú? Se realizó una encuesta utilizando Google Formularios a 15 ciudadanos peruanos, se compartió el cuestionario mediante redes sociales, siendo la pregunta numero 9 con alternativas de respuesta múltiple, obteniéndose el siguiente resultado: • 11 personas sugirieron que se implemente Campañas de concientización sobre seguridad en línea. • 11 personas sugirieron sanciones más duras para los delitos informáticos. • 11 personas sugirieron que se deben generar mayores inversiones en seguridad cibernética por parte del gobierno y empresas privadas. 41 • 6 personas sugirieron la implementación del uso de herramientas de autenticación de dos factores. • 1 persona considero la Educación en los colegios y universidades. Figura 10 Fuente: Elaboración de los autores De la figura 10, que representa la siguiente pregunta: ¿Qué edad tiene?, se realizó una encuesta utilizando Google Formularios a 15 ciudadanos peruanos, se compartió el cuestionario mediante redes sociales, en la cual se obtuvo el siguiente resultado: Del total de encuestados 13 personas indicaron que tienen de 18 a 25 años de edad siendo esto equivalente al 86.7%, 1 persona indico tener de 26 a 35 años de edad y 1 persona de 46 a 55 años de edad equivalente a 6.7%. 42 Figura 11 Fuente: Elaboración de los autores De la figura 11, que representa la siguiente pregunta: ¿Cuál es su género? Se realizó una encuesta utilizando Google Formularios a 15 ciudadanos peruanos, se compartió el cuestionario mediante redes sociales, obteniéndose el siguiente resultado 10 personas del género masculino (66.7%) respondieron la encuesta, frente a 5 personas del género femenino (33.3%). Obtener datos acerca de las disparidades y coincidencias en las vivencias y enfoques de las personas según su género es fundamental. Este tipo de información puede ser significativa para la investigación en diversas áreas. Agregar preguntas sobre el género en la encuesta podría propicia un mayor conocimiento sobre las desigualdades de género y a su vez, fomentar la igualdad de género en la sociedad. 43 5.3 . Discusión y contrastación teórica de los hallazgos General: ¿Se encuentra adecuada a nuestra realidad tecnológica actual la tipificación del delito de Fraude informático regulado en el artículo 8 de la Ley N° 30096 – Ley de Delitos Informáticos? Especificas: 1. ¿Se puede prevenir las actuales conductas ilícitas EL del ámbito tecnológico mediante una adecuada reforma a la PROBLEMA legislación de delitos informáticos en el Perú? 2 ¿La Ley N°30096, “Ley de Delitos Informáticos” cuenta con un tratamiento especial acorde al convenio de Budapest? 3. ¿Cuáles son los factores que inciden en la comisión del delito de fraude informático en la población peruana a raíz de la aplicación de las nuevas tecnologías y su regulación en la Ley N° 30096? General: Determinar si se encuentra adecuada a nuestra realidad tecnológica actual la tipificación del delito de Fraude Informático regulado en el artículo 8 de la Ley N° 30096 – Ley de Delitos Informáticos. Especificas: OBJETIVO 1.Señalar sí es posible prevenir las actuales conductas ilícitas del ámbito tecnológico mediante una adecuada reforma a la legislación de delitos informáticos en el Perú. 2. Determinar si, la Ley N°30096, “Ley de Delitos Informáticos” cuenta con un tratamiento acorde al convenio de Budapest. 44 3.Determinar los factores que inciden en la comisión del delito de fraude informático en la población peruana. General: La actual tipificación del fraude informático regulado en el artículo 8 de la Ley N°30096 – Ley de Delitos Informáticos no se encuentra adecuada a nuestra realidad tecnológica actual. Especificas: 1. No es posible prevenir las actuales conductas ilícitas del ámbito tecnológico únicamente mediante una HIPOTESIS adecuada reforma a la legislación de Delitos Informáticos “Ley N° 30096”. 2. La Ley N°30096, “Ley de Delitos Informáticos” no cuenta con un tratamiento especial acorde al convenio de Budapest. 3.La falta de conocimiento de los ciudadanos sobre las nuevas tecnologías y la imprecisión normativa son factores que inciden en la comisión de fraude informático. Al respecto del Planteamiento del Problema, Objetivos y la Hipótesis, respectivamente, se logró comprobar que, el artículo 8 de la Ley N° 30096, que regula el delito de fraude informático, tiene una interpretación vaga e imprecisa que se desvincula de la realidad tecnológica actual. Además, que este no incluye tipos penales específicos por fraude informático. Los datos estadísticos de la División de Investigación de Delitos de Alta Tecnología (DIVINDAT) muestran un aumento en los informes de nuevas formas de fraude informático, incluidos el Phishing y el Carding, que son los más frecuentes en Perú. Luego de revisar la Ley peruana en materia de delitos informáticos, se determina que un cambio legislativo por sí solo no es capaz de prevenir por completo las conductas tecnológicas ilegales, considerándose que esta no es la mejor manera de prevenir el fraude informático. 45 Así mismo, también se encontró deficiencias en la legislación peruana sobre delitos informáticos, entre ellas la falta de partes específicas de tratamiento y la falta de definiciones precisas. Estas omisiones dificultan la comprensión y aplicación adecuada de la ley, especialmente si se tiene en cuenta la trascendencia tecnológica de los delitos informáticos. De acuerdo con la realidad tecnológica actual y el Convenio de Budapest, que fue ratificado por Perú en marzo de 2019, consideramos que la ley Nº30096 debe incluir definiciones precisas, distinciones entre delitos informáticos y delitos computacionales, también la ley debería incluir procedimiento separado para investigar e identificar a los autores de delitos informáticos por su complejidad. Finalmente, el desconocimiento de los ciudadanos sobre las nuevas tecnologías y la falta de precisión en las normas son factores que contribuyen a la comisión del fraude informático. Estos factores dificultan la tipificación adecuada de los delitos en la legislación vigente y contribuyen a que existan más víctimas. Recomendamos promover campañas de sensibilización y educación para fomentar el uso responsable de la tecnología y la protección de la información personal. Para disminuir el aumento de los delitos informáticos entre los ciudadanos peruanos, es fundamental mejorar la educación sobre el uso seguro de las tecnologías de la información y la comunicación. 5.4 Propuesta legislativa Motivación de la propuesta legislativa El avance de la tecnología ha desencadenado una serie de actos legales e ilegales y hoy en día la gran mayoría de personas utiliza los medios tecnológicos para comunicarse, trabajar, resolver problemas financieros y es en esta situación donde los crackers, que son personas expertas en informática las cuales se encargan de infiltrarse en sistemas informáticos o utilizando los medios tecnológicos en forma engañosa, dañando la seguridad y obteniendo información para venderla u/o cometer similares delitos con la información obtenida. El delito de Fraude informático regulado en el artículo 8 de la Ley N°30096, Ley de delitos informáticos, se encuentra descrito de forma imprecisa, generando así confusión en los operadores del derecho y en consecuencia muchas veces se cae en impunidad, para el presente trabajo de investigación, resulta importante incluir las nuevas modalidades más denunciadas en el Perú que según la DIVINDAT son; el Phishing y Carding. 46 Entonces en beneficio de la persecución del delito se propone la inclusión al texto normativo vigente de las nuevas modalidades y con esta inclusión logramos una mejor tipificación de los hechos denunciados en nuestro país. Desarrollo de la propuesta legislativa: Proyecto de Ley N° …………………. PROPUESTA LEGISLATIVA QUE INCORPORA EL ART. 8-A 8-B EN LA LEY N° 30096 “LEY DE DELITOS INFORMÁTICOS” PARA PENALIZAR LA MODALIDAD DE PHISHING Y CARDING EN EL DELITO DE FRAUDE INFORMÁTICO Los Bachilleres de la Escuela Profesional de Derecho de la Universidad Andina del Cusco, haciendo ejercicio del Derecho de iniciativa Legislativa que confiere el Articulo N. ° 107 de la Constitución Política del Perú, y conforme a lo establecido en el Artículo 75° y 76° del Reglamento del Congreso de la República, presentan la siguiente propuesta legislativa. FORMULA LEGAL LEY QUE INCORPORA EL ART. 8-A Y 8-B EN LA LEY 30096 “LEY DE DELITOS INFORMÁTICOS” PARA PENALIZAR LA MODALIDAD DE PHISHING Y CARDING EN EL DELITO DE FRAUDE INFORMÁTICO Artículo 1.- Objeto Incorporación del art. 8-A y 8-B en la Ley 30096 “Ley de delitos informáticos, para penalizar la modalidad de phishing y carding en el delito de fraude informático. Artículo 2.- Modificatoria Modifíquese e incorpórese en el artículo 8 de la Ley N°300096 “Ley Delitos Informáticos”. Artículo 8. Fraude informático El que, a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una 47 pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social. Incorpórese: Artículo 8-A.- Phishing El que, haciendo uso de las tecnologías de información o de la comunicación diseña sistemas informáticos engañosos valiéndose de su pericia tecnológica a través del envío de correos electrónicos o mensajes de texto que suplantan la identidad de compañías u organismos con la finalidad de solicitar información personal y/o bancaria del usuario, será reprimido con pena privativa de libertad no menor de cuatro años ni mayor de 8 años y con ochenta a ciento sesenta días multa. Articulo 8-B.- Carding El que, haciendo uso de las tecnologías de información obtiene los datos de una tarjeta bancaria con la finalidad de realizar compras online, suplantando la identidad del usuario, será reprimido con pena privativa de libertad, no menor de cuatro años ni mayor de 8 años y con sesenta a ciento cincuenta días multa. DISPOCISIONES COMPLEMENTARIAS Primera: Adecuación de la normativa, La presente ley estará en concordancia con la normativa nacional, en un plazo no mayor de 60 días calendarios. Segundo: Vigencia La presente ley entrara en vigencia al día siguiente de su publicación. Comuníquese al Señor presidente de la Republica para su promulgación. CONCLUSIONES DE LA PROPUESTA La inclusión de los métodos de fraude electrónico conocidos como Phishing y Carding ayuda en la capacidad de identificar nuevos métodos de fraude informático que van surgiendo, más aún con el avance de la tecnología en la actual situación de pandemia, pues se prevé que esta incorporación facilitará la identificación del autor y se podrá delimitar de manera más precisa el acto ilícito. 48 ANÁLISIS COSTO BENEFICIO La propuesta no contempla gastos estatales; más bien, llama a cambiar las leyes para mejorar la persecución penal y aplicar castigos de acuerdo con los delitos cometidos. Por ello, se intenta añadir el Phishing y Carding como nuevas modalidades delictivas al ya existente fraude informático, que conlleva una dura sanción para cualquier conducta ilegal de robo informático. 49 CONCLUSIONES PRIMERA.- Del presente trabajo de investigación se concluye que, la tipificación del delito de Fraude Informático regulado en el artículo 8 de la Ley N° 30096 “Ley de delitos informáticos” resulta genérica e imprecisa, motivo por el cual no se encuentra adecuada a la realidad tecnológica actual, teniendo en cuenta que desde el año 2014, año en el cual dicha ley sufrió su última modificación, no se especificó modalidades delictivas para el delito de fraude informático; se consultó los datos estadísticos de la División de Investigación de Delitos de Alta Tecnología (DIVINDAT), los cuales dieron como resultado, que en los últimos años se incrementó las denuncias de nuevas modalidades de Fraude Informático denominadas con el nombre de Phishing y Carding, las cuales resultaron ser las modalidades más usuales en el Perú. Consideramos que es fundamental que la ley de Delitos Informáticos Ley Nº 30096 necesita una redacción más precisa, para de esta manera se pueda garantizar una mejor identificación y persecución de los delitos informáticos, cumpliendo con la finalidad persecutora de la ley, y que las nuevas modalidades de fraude informático no queden impunes. Así mismo es necesario que las nuevas modalidades de fraude informático sean abarcadas dentro del tipo penal de forma más específica, cumplimento con el principio de Taxatividad de la Ley, y teniendo por finalidad contar con un texto normativo moderno y adecuado a la realidad tecnológica actual. SEGUNDA. – Una reforma a la legislación de delitos informáticos en el Perú no puede prevenir comportamientos ilegales en el ámbito tecnológico, a pesar que su última modificatoria se remonta 9 años atrás, por la Ley 30171 en el año 2014. Inicialmente se evaluó plantear una modificatoria y con el desarrollo del trabajo de investigación se concluyó que para reducir los índices de criminalidad en el fraude informático la vía más eficiente para prevenir que se siga incrementando la comisión de este delito no es la modificación del artículo 8, dado que consideramos que el aumento de las penas y regulación de delitos no es la vía más idónea para la prevención, el aumento de los delitos, las penas y las prisiones resultaron ser ineficientes en el tiempo, ya que en algunos países ha resultado más costoso y poco efectivo en la prevención, readaptación, reinserción o resocialización de los transgresores de la ley penal, En nuestra opinión la mejor 50 alternativa para la reducción de índices de criminalidad es la inversión en educación tecnológica nacional. TERCERA.- Tras el análisis, concluimos que, en marzo del año 2019 el Perú ratificó mediante Decreto supremo la aprobación del Convenio de Budapest y teniendo en cuenta que en el mencionado convenio adopta diferentes aspectos relevantes para estos delitos, como mayor definición, mayor amplitud. En la ley peruana no existe definiciones exactas, así mismo no esta incluido la importante diferenciación entre delito informático y delito computacional, estas omisiones generan deficiencia en la comprensión y tratamiento de la Ley, en el mismo sentido la ley no comprende la parte procesal especifica que debería de tener debido a la relevancia tecnológica de los delitos informáticos, estos no deben ser tratados con las mismas técnicas de investigación de los delitos comunes, sino que deberían de tener un procedimiento especial, esto debido a que son más complicados de investigar y poder identificar al sujeto activo. Se necesita incluir dentro del texto normativo las definiciones exactas, la diferenciación de los delitos comunes, especificación y un tratamiento especial de los delitos informáticos acorde a la realidad tecnológica actual y al convenio de Budapest. CUARTA.- Finalmente concluimos que la falta de conocimiento de los ciudadanos sobre las nuevas tecnologías y la imprecisión normativa son los factores más predominantes que inciden en la comisión de fraude informático, debido a que las nuevas modalidades son cada vez más ingeniosas y su desconocimiento permite que existan más víctimas, así mismo la imprecisión normativa no permite una correcta tipificación de los tipos penales descritos en la Ley. Es necesario promover campañas educativas y de concientización para fomentar el uso responsable de la tecnología y la protección de la información personal. Es necesario mejorar la educación en el uso seguro de las tecnologías de la información y la comunicación, de esta manera se logrará reducir el incremento del delito en la población peruana. 51 RECOMENDACIONES O SUGERENCIAS PRIMERA.- Como primera y principal recomendación, recomendamos una redacción más precisa del artículo 8 de la Ley N°30096, “Ley de Delitos Informáticos” en la cual se deba abarcar las modalidades de Phishing y Carding por ser de las más denunciadas en nuestro país, mediante un proyecto de modificación legislativa a dicho artículo, la cual permita una mayor adaptabilidad a las nuevas modalidades de fraude informático, evitando así la impunidad de los mismos. SEGUNDA.- Como recomendación, sería conveniente que las autoridades peruanas establezcan convenios con especialistas en tecnología y ciberseguridad, para la educación y capacitación de la Policía Nacional, del Ministerio Publico y Jueces, para mejorar la identificación y el enjuiciamiento de los delitos informáticos. Se deben implementar campañas educativas y de concientización para promover el uso responsable de la tecnología y la protección de la información personal. También es esencial que el Estado tenga los recursos y la voluntad política necesarios para prevenir la ciberdelincuencia y garantizar la seguridad en línea. TERCERA.-Es recomendable que se lleve a cabo una revisión de la legislación actual del Perú en relación con los delitos informáticos porque consideramos crucial la incorporación de definiciones precisas y claras que diferencien los delitos informáticos de los delitos computacionales. Además, se debe evaluar la creación de una parte procesal especifica en la ley de delitos informáticos, parte procesal que si tienen otras leyes especiales como la ley de lavado de activos o la ley de crimen organizado. De igual manera resulta importante cumplir con los estándares establecidos en el Convenio de Budapest, ya que Perú lo ratificó en marzo de 2019. Esto ayudará a mejorar la comprensión y la atención de los delitos informáticos de acuerdo con las normas internacionales. CUARTA.-Con la finalidad de protección a la población peruana recomendamos realizar campañas de concientización y difusión dirigidas a la población para que estén más informados sobre las nuevas tecnologías y los riesgos asociados al uso de las mismas, como es por ejemplo disponer que las empresas de telefonía constantemente emitan mensajes preventivos de alertas de precaución de las nuevas modalidades, también se 52 debería establecer medidas de prevención y detección temprana de posibles casos de fraude informático, a través de la implementación de políticas de seguridad informática en empresas y organizaciones, así mismo para la problemática de imprecisión normativa que exista una mejor coordinación entre el legislador y los operadores del derecho. 53 BIBLIOGRAFÍA Azaola Calderón, L. (2010). Delitos Informaticos y Derecho Penal. UBIJUS. Bramont- Arias Torres, L. (1997). El Delito Informático. En L. Bramont- Arias Torres, El Delito Informático (pág. 73). Lima: Editorial de la Pontificia Universidad Catolica del Perú. Chungata Cabrera, A. M. (2015). UCUENCA. Obtenido de http://dspace.ucuenca.edu.ec/handle/123456789/21321 Congreso de España . (10 de 1995). Codigo Penal Español. Madrid. Exitosa Noticias. (6 de agosto de 2021). Facebook. Obtenido de Facebook: https://www.facebook.com/CuscoExitosa/photos/a.102801104836983/35862102 5921655/ Fernandez, Y. (2 de Junio de 2020). Xataka. Obtenido de https://www.xataka.com/basics/malware-que-que-tipos-hay-como-evitarlos Fernandez, Y. (2 de Junio de 2020). Xataka Basics. Obtenido de https://www.xataka.com/basics/malware-que-que-tipos-hay-como-evitarlos Gilberto, C. R. (2018). EL DELITO CONTRA DATOS Y SISTEMAS INFORMÁTICOS EN EL DERECHO. Lima. Guerrero Argote, C. (2018). Análisis sobre el proceso de implementación del Convenio de Ciberdelincuencia impacto en el corto, mediano y largo plazo. Lima: Derechos Digitales América Latina. Huamán Cruz, M. Y. (2020). LOS DELITOS INFORMATICOS EN PERÚ Y LA SUSCRIPCIÓN DEL CONVENIO DE BUDAPEST. Cusco. Ley N° 30171. (14 de Marzo de 2014). Ley N° 30171 "Ley que modifica la Ley 30096, Ley de los Delitos Informaticos". Ley N°30096 "Ley de Delitos Informáticos". (22 de Octubre de 2013). Obtenido de https://busquedas.elperuano.pe/normaslegales/ley-de-delitos-informaticos-ley-n- 30096-1003117-1/ Marchena Gomez, M. (2001). El sabotaje informático: entre los delitos de daños y desordenes públicos. Madrid: Cuadernos de Derecho Judicial . Maribel, M. (27 de diciembre de 2020). La Republica.pe. Obtenido de La Republica.pe: https://larepublica.pe/sociedad/2020/12/27/aumentan-los-fraudes-informaticos- en-cusco-lrsd/ Mata Barranco, N. (2009). El delito de daños informativos: una tipificacion defectuosa . Madrid: Estudios penales y criminologicos. 54 Morant Vidal, J. (2003). Protección penal de la intimidad frente a las nuevas tecnologías. Valencia : Ractica de Derecho. Peña Cabrera Freyre, A. R. (s.f.). Los delitos informaticos: el uso de instrumentos digitales en las redes infromaticas y en el ciberespacio. Gaceta Penal & Procesal Penal N°76. Pérez López, J. (2019). Delitos regulados en leyes penales especiales . En J. Pérez López. Lima: Gaceta Juridica . Pichiua, S. (12 de febrero de 2023). Andina agencia peruana de noticias. Obtenido de https://andina.pe/agencia/noticia-cuidado-los-fraudes-informaticos-estas-son-las- modalidades-mas-denunciadas-peru-928425.aspx%22 Prías Bernal, J. C. (2016). Aproximación al estudio de los delitos informáticos. En Derecho Penal Contemporáneo Revista Internacional N° 17 (pág. 30). RAE. (2022). Fraude. Obtenido de REAL ACADEMIA ESPAÑOLA: https://dle.rae.es/fraude Rinaldi, Paola. (27 de abril de 2017). Le-vpn.com. Obtenido de Le-vpn.com: https://www.le-vpn.com/es/delito-cibernetico-origen-evolucion/ Ruiz Cruz, C. A. (2016). Analisis de los Delitos Informaticos y su Violacion de los Derechos Constitucionales de los ciudadanos . Tesis . Loja, Ecuador : Universidad Nacional de Loja. Salinas Siccha, R. (2013). Derecho Penal, Parte Especial. Lima: Grijley. Schwartzman, H. (1993). Ethnography in organizations. California : Sage. TerrerosVillavicencio, F. (2006). Derecho Penal Parte General. En F. Villavicencio Terreros, Derecho Penal Parte General (pág. 90). Editora y Librería Jurídica Grijley. Zorrila Tocto, ,. K. (2018). Tesis para optar por el titulo profesional de abogado. INCONSISTENCIAS Y AMBIGÜEDADES EN LA LEY DE DELITOS INFORMATICOS LEY N°30096 Y SU MODIFICATORIA LEY N°30171. Ancash, Huaraz, Peru. LINKOGRAFIA Azaola Calderón, L. (2010). Delitos Informaticos y Derecho Penal. UBIJUS. Bramont- Arias Torres, L. (1997). El Delito Informático. En L. Bramont- Arias Torres, El Delito Informático (pág. 73). Lima: Editorial de la Pontificia Universidad Catolica del Perú. Chungata Cabrera, A. M. (2015). UCUENCA. Obtenido de http://dspace.ucuenca.edu.ec/handle/123456789/21321 Congreso de España . (10 de 1995). Codigo Penal Español. Madrid. 55 Exitosa Noticias. (6 de agosto de 2021). Facebook. Obtenido de Facebook: https://www.facebook.com/CuscoExitosa/photos/a.102801104836983/35862102 5921655/ Fernandez, Y. (2 de Junio de 2020). Xataka. Obtenido de https://www.xataka.com/basics/malware-que-que-tipos-hay-como-evitarlos Fernandez, Y. (2 de Junio de 2020). Xataka Basics. Obtenido de https://www.xataka.com/basics/malware-que-que-tipos-hay-como-evitarlos Gilberto, C. R. (2018). EL DELITO CONTRA DATOS Y SISTEMAS INFORMÁTICOS EN EL DERECHO. Lima. Guerrero Argote, C. (2018). Análisis sobre el proceso de implementación del Convenio de Ciberdelincuencia impacto en el corto, mediano y largo plazo. Lima: Derechos Digitales América Latina. Huamán Cruz, M. Y. (2020). LOS DELITOS INFORMATICOS EN PERÚ Y LA SUSCRIPCIÓN DEL CONVENIO DE BUDAPEST. Cusco. Ley N° 30171. (14 de Marzo de 2014). Ley N° 30171 "Ley que modifica la Ley 30096, Ley de los Delitos Informaticos". Ley N°30096 "Ley de Delitos Informáticos". (22 de Octubre de 2013). Obtenido de https://busquedas.elperuano.pe/normaslegales/ley-de-delitos-informaticos-ley-n- 30096-1003117-1/ Marchena Gomez, M. (2001). El sabotaje informático: entre los delitos de daños y desordenes públicos. Madrid: Cuadernos de Derecho Judicial . Maribel, M. (27 de diciembre de 2020). La Republica.pe. Obtenido de La Republica.pe: https://larepublica.pe/sociedad/2020/12/27/aumentan-los-fraudes-informaticos- en-cusco-lrsd/ Mata Barranco, N. (2009). El delito de daños informativos: una tipificacion defectuosa . Madrid: Estudios penales y criminologicos. Morant Vidal, J. (2003). Protección penal de la intimidad frente a las nuevas tecnologías. Valencia : Ractica de Derecho. Peña Cabrera Freyre, A. R. (s.f.). Los delitos informaticos: el uso de instrumentos digitales en las redes infromaticas y en el ciberespacio. Gaceta Penal & Procesal Penal N°76. Pérez López, J. (2019). Delitos regulados en leyes penales especiales . En J. Pérez López. Lima: Gaceta Juridica . Pichiua, S. (12 de febrero de 2023). Andina agencia peruana de noticias. Obtenido de https://andina.pe/agencia/noticia-cuidado-los-fraudes-informaticos-estas-son-las- modalidades-mas-denunciadas-peru-928425.aspx%22 Prías Bernal, J. C. (2016). Aproximación al estudio de los delitos informáticos. En Derecho Penal Contemporáneo Revista Internacional N° 17 (pág. 30). 56 RAE. (2022). Fraude. Obtenido de REAL ACADEMIA ESPAÑOLA: https://dle.rae.es/fraude Rinaldi, Paola. (27 de abril de 2017). Le-vpn.com. Obtenido de Le-vpn.com: https://www.le-vpn.com/es/delito-cibernetico-origen-evolucion/ Ruiz Cruz, C. A. (2016). Analisis de los Delitos Informaticos y su Violacion de los Derechos Constitucionales de los ciudadanos . Tesis . Loja, Ecuador : Universidad Nacional de Loja. Salinas Siccha, R. (2013). Derecho Penal, Parte Especial. Lima: Grijley. Schwartzman, H. (1993). Ethnography in organizations. California : Sage. TerrerosVillavicencio, F. (2006). Derecho Penal Parte General. En F. Villavicencio Terreros, Derecho Penal Parte General (pág. 90). Editora y Librería Jurídica Grijley. Zorrila Tocto, ,. K. (2018). Tesis para optar por el titulo profesional de abogado. INCONSISTENCIAS Y AMBIGÜEDADES EN LA LEY DE DELITOS INFORMATICOS LEY N°30096 Y SU MODIFICATORIA LEY N°30171. Ancash, Huaraz, Peru. LEGISLACIÓN Budapest. (2001). Convenio sobre la Ciberdelincuencia. Ley N°30096 "Ley de Delitos Informaticos". (22 de Octubre de 2013). Obtenido de https://busquedas.elperuano.pe/normaslegales/ley-de-delitos-informaticos-ley-n- 30096-1003117-1/ Ley N° 30171. (14 de Marzo de 2014). Ley N° 30171 "Ley que modifica la Ley 30096, Ley de los Delitos Informaticos". 57 ANEXOS 58 Matriz de consistencia TITULO: LA INCIDENCIA DE LAS NUEVAS TECNOLOGÍAS EN EL DELITO DE FRAUDE INFORMÁTICO Y SU APLICACIÓN EN LA LEY N° 30096 EN EL PERÚ” EL PROBLEMA OBJETIVOS HIPÓTESIS CATEGORIAS DE METODOLOGÍA ESTUDIO General: General: General: − Nuevas tecnologías: Diseño Metodológico • impacto en el delito ¿Se encuentra Determinar si se La actual tipificación Tipo – Dogmático de fraude adecuada a nuestra encuentra adecuada a del fraude informático Propositivo informático realidad tecnológica nuestra realidad regulado en el artículo 8 Enfoque - Cualitativo actual la tipificación tecnológica actual la de la Ley N°30096 – • evolución del delito de Fraude tipificación del delito Ley de Delitos • tendencias. Diseño Contextual informático regulado de Fraude Informáticos no se − Ley peruana de delitos La investigación a en el artículo 8 de la Informático regulado encuentra adecuada a informáticos (Ley N° desarrollar tendrá un Ley N° 30096 – Ley en el artículo 8 de la nuestra realidad 30096): antecedentes diseño no experimental, de Delitos Ley N° 30096 – Ley tecnológica actual. • Contenido descriptivo, transversal ya Informáticos? de Delitos • alcance y que no habrá Informáticos aplicación en manipulación de variables, casos de fraude sólo se describirán los informático. hechos del fenómeno 59 Problemas Objetivos − Ciberseguridad: observado y la Específicos Específicos • Concepto información se levantará Hipótesis especificas en un solo espacio de 1.¿Se puede prevenir 1.Señalar sí es • medidas de 1. No es posible tiempo las actuales conductas posible prevenir las prevención y prevenir las actuales ilícitas del ámbito actuales conductas detección de conductas ilícitas del tecnológico mediante ilícitas del ámbito fraude ámbito tecnológico Para la realización del una adecuada reforma tecnológico mediante informático únicamente mediante análisis, se consultará a la legislación de una adecuada reforma • gestión de riesgos una adecuada reforma a leyes, normas legales, delitos informáticos a la legislación de y buenas la legislación de Delitos libros jurídicos, trabajos en el Perú? delitos informáticos prácticas. Informáticos “Ley N° científicos referentes a la en el Perú. − Casos de fraude 2 ¿La Ley N°30096, 30096”. problemática del fraude informático en Perú: “Ley de Delitos 2. Determinar si, la informático. Asimismo, se • análisis de casos y Informáticos” cuenta Ley N°30096, “Ley 2. La Ley N°30096, identificarán propuestas de estadísticas con un tratamiento de Delitos “Ley de Delitos reformas al artículo 8 de la relevantes especial acorde al Informáticos” cuenta Informáticos” no cuenta Ley de Delitos • consecuencias y convenio de con un tratamiento con un tratamiento Informáticos adecuadas a sanciones. Budapest? acorde al convenio de especial acorde al la nueva realidad − Perspectiva comparada: Budapest convenio de Budapest. tecnológica. • Análisis 3.¿Cuáles son los comparativo del factores que inciden marco legal y en la comisión del 60 delito de fraude 3.Determinar los 3.La falta de casos relevantes informático en la factores que inciden conocimiento de los en otros países población peruana a en la comisión del ciudadanos sobre las de la región o raíz de la aplicación delito de fraude nuevas tecnologías y la del mundo. de las nuevas informático en la imprecisión normativa − Propuestas de mejora: tecnologías y su población peruana. son factores que inciden • recomendaciones regulación en la Ley en la comisión de fraude para mejorar la N° 30096? informático. prevención • detección y sanción del fraude informático en el Perú • Incluyendo cambios en la legislación 61 • Prácticas de ciberseguridad. 62 Modelo de encuesta realizada a ciudadanos, mediante google formularios 63 64 65 66 Cuadro de respuestas de formulario 67 68 69 Datos obtenidos de pagina web andina, redactado por Sofia Pichiua. 70 71 Convenio sobre la Ciberdelincuencia de Budapest 72 73 74 75 76 77 78 79 80 81 82 83 Ley N°30096, “Ley de Delitos Informáticos” 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99