Está en la página 1de 16

INVESTIGACIÓN ACADÉMICA

Virtual

Enlaces de video

Youtube: https://www.youtube.com/watch?v=diuo-J_ChTg

UTPedu OneDrive: El avance de la tecnología y la ciberdelincuencia_IF.mp4

Los delitos cibernéticos y la ciberseguridad en las plataformas digitales

Resumen

El presente artículo muestra el tema sobre cómo el avance tecnológico ha propiciado delitos

cibernéticos en la región Lima Metropolitana durante los últimos años (2019 – 2022). En ese

sentido, se demostrará que hoy en día nuestra sociedad se enfrenta a nuevos retos debido a los

cambios que se dan de la mano con la tecnología, la transformación digital, la nueva

convivencia con el internet, y el uso de diversas plataformas digitales. A lo largo de este artículo

se demostrará los medios por los cuales ocurren estos hechos delictivos y los factores que han

propiciado su aumento. Para lo cual analizaremos información relevante de fuentes académicas,

usando la metodología de investigación de revisión bibliográfica. En el presente artículo se

abordará los delitos de fraude informático y suplantación de identidad, debido que son los casos

más frecuentes en esta nueva convivencia socioeconómica. Las conclusiones sobre el material

revisado para la elaboración de este trabajo señalan que, en los últimos años se ha generado un

aumento en los delitos cibernéticos a través de sistemas informáticos maliciosos. Asimismo, se

concluye que hay una deficiente implementación de la ciberseguridad, es decir, programas

informáticos que actúen como seguridad y medios de protección de la información contenida

en una computadora.

Palabras claves: Delitos cibernéticos, ciberseguridad, tecnología, programas informáticos,

plataformas digitales.
INVESTIGACIÓN ACADÉMICA
Virtual

Abstract

This article shows the topic of how technological advancement has led to cybercrimes in the

Metropolitan Lima region during recent years (2019 – 2022). In that sense, it will be

demonstrated that today our society faces new challenges due to the changes that go hand in

hand with technology, digital transformation, the new coexistence with the internet, and the use

of various digital platforms. This article will demonstrate how these criminal acts occur and the

factors that have led to their increase. Using the bibliographic review research methodology,

we analyze relevant information from academic sources. This article will address the crimes of

computer fraud and identity theft since they are the most frequent cases in this new

socioeconomic coexistence. The conclusions on the material reviewed for the preparation of

this work indicate that, in recent years, malicious computer systems have generated an increase

in cybercrimes. Likewise, it is concluded that there is a deficient implementation of

cybersecurity, that is, computer programs that act as security and means of protecting the

information in a computer.

Keywords: Cybercrimes, cybersecurity, technology, computer programs, digital platforms.


INVESTIGACIÓN ACADÉMICA
Virtual

1. Introducción

En los últimos años hemos sido testigos de cómo la tecnología ha dado avances

significativos en cuanto a la conectividad global, el manejo de información en medios digitales

y un sin número de aplicaciones que han hecho indispensable el uso de plataformas digitales.

Si bien, estos avances han transformado la vida cotidiana de las personas y las empresas,

facilitándoles en su mayoría realizar actividades complejas, también han creado nuevas

oportunidades para los delincuentes cibernéticos. Por ello, el tema que se desarrolla en el

presente artículo es sobre el avance tecnológico y los delitos cibernéticos en la región Lima

Metropolitana durante los años 2019 al 2022.

De este modo, el tema de investigación trata sobre el aumento de la ciberdelincuencia a

través de programas informáticos malintencionados. Es así que, pretendemos analizar de qué

manera el avance tecnológico ha propiciado los delitos cibernéticos en la región Lima

Metropolitana entre los años 2019 al 2022. Atendiendo a esta interrogante, se pretende

demostrar que efectivamente el avance de la tecnología ha generado un aumento de delitos

cibernéticos al hacer uso de plataformas digitales, debido a la falta de programas de

ciberseguridad que reduzcan estos niveles de ciberdelincuencia.

Para entender la relación que guarda el avance tecnológico y el uso de las plataformas

digitales con la ciberdelincuencia, debemos entender los factores que propician estas

actividades delictivas. Por eso, Rojas-Díaz & Yépez-Londoño definen el término delitos

cibernéticos como “Actividades a través de canales tecnológicos realizadas por terceros para

cometer un delito utilizando medios electrónicos - ciberdelitos o delitos informáticos”. (2022,

p.9)

En ese sentido, se infiere del autor que estos delitos son cometidos a través de programas

tecnológicos, es decir los medios que se han creado a causa de la transformación digital a la
INVESTIGACIÓN ACADÉMICA
Virtual

cual estamos sometidos cotidianamente y que es parte de nuestra nueva realidad y estilo de

vida. Sumado a ello, el autor menciona que:

El cambio por causa de lo tecnológico es, además, sinérgico y holístico. Una

construcción que involucra lo personal, familiar, económico, político, académico y

social. Sin embargo, estos cambios tienen una realidad en que se presentan

simultáneamente sus aspectos positivos y negativos, en forma confusa y con dificultad

de establecer con certeza cuál de estas dos fuerzas está dominando. (Rojas-Díaz &

Yépez-Londoño, 2022, p.4)

Ello quiere decir que los cambios tecnológicos, generan que las personas nos

enfrentemos a una nueva realidad que a su vez cambiará nuestro estilo de vida en diversos

aspectos.

Tras el contexto descrito anteriormente, la presente investigación tiene como objetivo

principal analizar y comprender la relación entre el avance tecnológico y el aumento de los

delitos cibernéticos en la región Lima Metropolitana durante el período comprendido entre los

años 2019 y 2022. Asimismo, su importancia radica en que este trabajo aportará a un mayor

conocimiento sobre el tema y los medios que coadyuven a minimizar estos riesgos para los

usuarios al hacer uso de las plataformas digitales.

Para lograr una comprensión integral sobre el tema, se ha realizado una selección de

argumentos que ayudan a sostener la respuesta a la interrogante, así como también acompañarán

a comprobar la hipótesis planteada. El primer argumento de acuerdo con lo expresado por el

autor García Lirios se basa en un análisis del aumento de delitos cibernéticos que se da a causa

del uso de las tecnologías de la información o medios digitales. El segundo argumento se

justifica con lo señalado por Gruber et al., la explotación de los datos tecnológicos tiene una
INVESTIGACIÓN ACADÉMICA
Virtual

intención criminal o ilegal del perpetrador. El tercer argumento se fundamenta con lo señalado

por Gutiérrez et al, sobre la configuración de nuevos delitos cibernéticos a medida que avanza

la tecnología. El cuarto argumento se fundamenta de acuerdo al autor Perlingeiro quien resalta

la necesidad de afianzar la protección de datos de un proceso jurídico electrónico con el objeto

de garantizar el principio de la publicidad y ciberseguridad.

2. Uso de plataformas digitales

García Lirios (2015) señala que la ciberdelincuencia, desde un punto de vista


tecnológico, se refiere a la comisión de actividades delictivas que involucran el uso de
tecnologías de la información y comunicación (TIC) o medios digitales. Esto puede abarcar
una amplia gama de actividades, como el robo de información confidencial, el acceso no
autorizado a sistemas informáticos, la distribución de malware, el fraude en línea, el ciber
espionaje y otros delitos relacionados con la tecnología.

Sumado a ello, es preciso mencionar que actualmente nos encontramos en la era digital
por lo que resulta fácil poder acceder a una amplia información de todo tipo. Tal como indica
Barroso (como se citó en Perlingeiro, 2013) el efecto colateral del proceso electrónico, está en
la posibilidad de que las partes sean sometidas a una sobrexposición, con perjuicio evidente en
sus vidas personales (p.20).

En primer lugar, los autores señalan que para cometer un delito cibernético debe estar
vinculado a un medio tecnológico. Al respecto, Perlingeiro señala “el principio de la
publicidad no impone la divulgación por todos los medios disponibles, y mucho menos de
manera irrestricta” (p.2020).

Es así como, Perlingeiro resalta la necesidad de afianzar la protección de datos de un


proceso jurídico electrónico con el objeto de garantizar el principio de la publicidad. Sin
embargo, en nuestro país hay normativa que enmarca los niveles de acceso a la información.

Ahora bien, un término importante son los delitos cibernéticos y comportamiento


delictivo. En efecto, se han revisado textos de varios autores que definen estos conceptos. En
INVESTIGACIÓN ACADÉMICA
Virtual

principio, Rojas-Díaz y Yepes-Londoño, realizan una correcta definición sobre delitos


cibernéticos en el Artículo Académico: Panorama de riesgos por el uso de la tecnología en
América Latina. Señalan que los delitos cibernéticos son “Actividades a través de canales
tecnológicos realizadas por terceros para cometer un delito utilizando medios electrónicos -
ciberdelitos o delitos informáticos (Rojas-Díaz & Yepes-Londoño, 2022, p. 9)

En segundo lugar, García Lirios, define el comportamiento delictivo en su Artículo


Académico Especificación de un Modelo del Comportamiento Delictivo “El comportamiento
delictivo es un término que alude a la violencia generada en un entorno cultural, económico,
político o social que se materializa en la dinámica de los grupos para diversificarse en cuanto a
sus indicadores” (García Lirios, 2015, pp. 28).

Dicho de otra manera, el autor tiene una idea del comportamiento delictivo partiendo de
la influencia que se genera por el entorno social, por ende, podemos deducir que parte del
comportamiento delictivo es afectado por la tecnología.

Asimismo, para poner en contexto, según Rojas-Díaz & Yepes-Londoño (2022), señalan
que el cambio por causa de lo tecnológico es, además, sinérgico y holístico. Una construcción
que involucra lo personal, familiar, económico, político, académico y social. Sin embargo, estos
cambios tienen una realidad en que se presentan simultáneamente sus aspectos positivos y
negativos, en forma confusa y con dificultad de establecer con certeza cuál de estas dos fuerzas
está dominando. (p. 4).

3. Avance tecnológico en la era digital


De hecho, Rojas-Díaz & Yepes-Londoño (2022) mencionan que en la actualidad el
avance de la ciencia y la tecnología tiene un crecimiento vertiginoso, en especial en las
tecnologías información y comunicación que ha traído muchos avances para la humanidad; sin
embargo, no todo ha sido positivo debido a que personas inescrupulosas utilizan estas
tecnologías de manera negativa para cometer delitos cibernéticos en sus diferentes modalidades
como tráfico ilegal de datos, interceptación de datos informáticos, fraude informático,
suplantación de identidad, abuso de mecanismos y dispositivos informáticos.
INVESTIGACIÓN ACADÉMICA
Virtual

En la actualidad, los cambios tecnológicos son cada vez más rápidos e impactantes, lo
que representa un gran desafío para las personas que buscan mantenerse actualizadas y
competentes en el mercado laboral. Por ello, es importante que las personas se adapten
rápidamente a los cambios tecnológicos y aprendan a utilizar las nuevas herramientas y
tecnologías para mejorar su desempeño laboral. Aquellos que se resisten a estos cambios
pueden correr el riesgo de quedar obsoletos en un mercado laboral cada vez más competitivo.

En este contexto, la adaptación a los cambios tecnológicos se ha convertido en un


desafío clave para los individuos y las organizaciones. Aquellas personas que se adaptan con
éxito a estos cambios tienen más probabilidades de tener éxito en el mundo laboral y de
aprovechar las oportunidades que ofrecen las nuevas tecnologías.

Por otro lado, aquellos que no logran adaptarse pueden enfrentar dificultades para
encontrar empleo o para mantenerse en el mercado laboral. Por lo tanto, es esencial que las
personas se capaciten y desarrollen habilidades que les permitan adaptarse a los cambios
tecnológicos y aprovechar las oportunidades que estos ofrecen. De acuerdo con Gutiérrez et al.
“afirma que las tecnologías emergentes están transformando la economía, la sociedad y el
mundo laboral" (2022 p. 2).

En otras palabras, los avances tecnológicos están transformado significativamente la


forma en que las personas trabajan y se relacionan entre sí, por lo que es casi obligatorio
adaptarse a estos cambios e ir de la mano con la tecnología.

4. Configuración de nuevos delitos cibernéticos de la mano con la tecnología

El Estado bajo una orientación normativista debe asegurar el orden público por lo
que comprende velar por la integridad de los individuos que conformen la sociedad. García
Lirios señala que, “desde una perspectiva sociopolítica y psicosocial, se entenderá la
seguridad pública como el resultado de desencuentros entre los subsistemas coercitivos y
persuasivos del Estado en referencia a hechos de violencia, narcotráfico, secuestro,
latrocinio, corrupción, negligencia, nepotismo o discriminación” (2015, p. 30)
INVESTIGACIÓN ACADÉMICA
Virtual

A partir de esta cita se define la seguridad pública como parte de los espectros
sociopolíticos, en el que el Estado es responsable de garantizar a través de normas coercitivas
o coactivas el orden público para minimizar o erradicar los delitos antes mencionados.

Por otra parte, el Estado implementa políticas a través de lineamientos con la


finalidad de construir una sociedad sin brechas sociales que contempla el correcto
comportamiento del individuo. García Lirios refiere que “la teoría del autocontrol sostiene
que la inseguridad pública es el resultado del entorno, los grupos y los procesos de
percepción cognitiva en los que el comportamiento violento, delictivo o delictivo influye en
el comportamiento humano” (2015, p. 31).

En consecuencia, podemos ver que el autocontrol del ser humano este ligado al
entorno en el que se desenvuelve, considerando que dependerá del tipo de seguridad pública
que brinde el Estado frente a estos nuevos delitos (la ciberdelincuencia).

De hecho, el Estado tiene un rol fundamental de garantizar el acceso a tecnologías de


forma segura mediante codificaciones jurídicas para futuras sanciones en caso se cometa
delitos. Como parte de estas funciones y competencias, se han creado instituciones que
fiscalizan el óptimo desarrollo y uso de estas tecnologías de diversas empresas privadas. No
obstante, la capacidad estatal tiene que considerar el fortalecimiento de aptitudes de las
personas involucradas en este ámbito.

Si bien el Estado peruano ha dado pasos hacia un ordenamiento en temas de seguridad


informática (ciberseguridad, seguridad de la información, etc.) por medio de la
implementación de normas, también es correcto decir los que señala Gutiérrez et al.:

Son pocos los avances en los aspectos de organización y capacitación (…) debida
importancia a invertir tanto en tecnología como en recursos humanos, tal es así que
se menciona que uno de los mayores riesgos para las entidades bancarias es el
sabotaje efectuado por un insider, empleado de la misma organización (2022, pp.
110-111).
INVESTIGACIÓN ACADÉMICA
Virtual

En efecto, no se ha evidenciado un gran avance en la organización y capacitación;


por ello los autores mencionan que se genera un alto índice de riesgo interno para vulnerar
la seguridad informática.

En este sentido, las TIC tienen múltiples funciones y beneficios para las empresas, como
la optimización de procesos, la mejora de la comunicación interna y externa, la gestión de la
información y la toma de decisiones más informadas y precisas. Además, las TIC también
pueden ayudar a las empresas a alcanzar nuevos mercados y a competir en un mundo
globalizado.

En particular, las líneas de crédito y otros servicios financieros basados en tecnologías


de la información han permitido a las pequeñas y medianas empresas (PYMES) acceder a
financiamiento y recursos que antes eran difíciles de obtener. Esto ha contribuido
significativamente al desarrollo de las PYMES y a la creación de empleo en diversas regiones.

La expansión tecnológica ha transformado significativamente la forma en que las


empresas operan y compiten en el mercado. Las tecnologías de la información y la
comunicación (TIC) han evolucionado rápidamente y se han convertido en herramientas
indispensables para las empresas que buscan aumentar su eficiencia, mejorar sus
procesos y expandir su alcance (Ramírez et al., 2018, p. 681).

En resumen, la expansión tecnológica ha generado múltiples beneficios para las


empresas, incluyendo la mejora de la eficiencia, la comunicación y la toma de decisiones.
Además, las TIC también han permitido el acceso a recursos financieros a través de líneas de
crédito y otros servicios, lo que ha contribuido al desarrollo de las PYMES y al crecimiento
económico en general.

5. Fraudes cibernéticos

El robo de datos tiene una intención criminal, esto puede tener como objetivo el vender
la información o usarla para el robo de identidad. Si estos sujetos roban la información, pueden
usarla para acceder a cuentas personales, generar tarjetas de crédito con el nombre de la víctima
o usar su identidad para beneficiarse de algún modo.
INVESTIGACIÓN ACADÉMICA
Virtual

El punto de partida es siempre la intención criminal o ilegal del perpetrador, lo que


conduce a los objetivos de los datos, esos son por lo menos hasta cierto punto los
objetivos intermedios necesarios y describen la recopilación, el intercambio, la
transmisión o el uso de datos por parte del perpetrador. El flujo de datos,
respectivamente su uso, construye la conexión entre la perpetradora intención y las
tácticas de explotación […]. (Gruber et al., 2022, p.3)

Según lo citado, podemos inferir que el robo de datos es el acto de robar información
almacenada en ordenadores, servidores u otros dispositivos de una víctima desconocida con la
intención de comprometer la privacidad u obtener información confidencial. Es un problema
creciente para usuarios de ordenadores individuales, así como para grandes corporaciones y
organizaciones.

Sumado a ello, el incremento de delitos cibernéticos cometidos por seres humanos es un


fenómeno complejo y multifacético que puede atribuirse a diversas razones. Uno de los
factores que contribuyen al aumento de delitos cibernéticos es la expansión de la conectividad
ya que a medida que más personas y dispositivos están conectados a internet, se crea un mayor
espacio de oportunidades para los delincuentes cibernéticos. Otro factor a tener en cuenta es
el desarrollo de herramientas maliciosas debido a que la disponibilidad de herramientas y
software malicioso en la dark web facilita que individuos sin habilidades técnicas avanzadas
también se involucren en actividades delictivas en línea.

Gutiérrez et al. (2022) menciona que los medios digitales ahora están asociados con
vulnerabilidades potenciales que, si no se controlan/minimizan, facilitan el
comportamiento de agentes fuera del sistema, y el riesgo de alterar, robar o secuestrar
información o recursos digitales existen estos riesgos potenciales requieren una
estrategia de ciberseguridad. que el país debe adoptarla para asegurar el bienestar de sus
ciudadanos. Esto se debe a que en el Perú no existe una conciencia real del daño que los
ciberataques pueden ocasionar a las empresas. La importancia alcanzada por
ciberataques se ilustra con el hecho de que Perú ocupó el quinto lugar en cuanto a
ciberataques registrados en el año de publicación. (pp. 110-111)
INVESTIGACIÓN ACADÉMICA
Virtual

El autor nos da a entender de que la presencia de riesgos como la alteración, robo o


secuestro de información digital nos lleva a la necesidad urgente de implementar una estrategia
de ciberseguridad en el país, especialmente en el contexto de la falta de conciencia sobre el
daño que los ciberataques pueden causar a las empresas en el Perú. El alto número de
ciberataques registrados en el Perú conllevan a la urgencia de abordar estos problemas para
garantizar el bienestar de los ciudadanos y la seguridad de la información y los recursos
digitales. La conciencia y la acción proactiva en ciberseguridad son esenciales para disminuir
los riesgos asociados con la creciente dependencia de los medios digitales en la sociedad
peruana.

A propósito de la perpetración de delitos cibernéticos, estos se reinventan para evadir


la justicia debido a la publicación de información procesal; porque hecha la publicación en
red de los presupuestos jurídicos y argumentos técnicos, los individuos recrean modalidades
de ataques cibernéticos que no estén sancionados por los códigos jurídicos.

Luis Roberto Barroso (citado en Perlingeiro, 2013) advierte que (…) el


principio de la publicidad fue idealizado en un ambiente diferente, haciéndose
necesario estudiar su incidencia en una nueva realidad, como resultado de los
avances tecnológicos aun cuando el principio de la publicidad no impone la
divulgación por todos los medios disponibles, y mucho menos de manera
irrestricta (Perlingeiro, 2013, p.20).

Es así como, Perlingeiro resalta la necesidad de afianzar la protección de datos de un


proceso jurídico electrónico con el objeto de garantizar el principio de la publicidad. Sin
embargo, en nuestro país hay normativa que enmarca los niveles de acceso a la información.

A continuación, citaremos a modo de ejemplificar, algunas modalidades por las que se


da el fraude informático y suplantación de identidad con el uso de los medios electrónicos, ya
sean computadoras, redes de comunicación e internet.
INVESTIGACIÓN ACADÉMICA
Virtual

5.1 Los datos falsos o engañosos (Data diddling)

Una de las modalidades del fraude cibernético es la introducción de datos falsos en la web¸
existen muchos tipos de delitos informáticos; la diversidad de comportamientos de esta clase
de ilícitos es inimaginable.

Conocido también como introducción de datos falsos, es una manipulación de


datos de entrada al computador con el fin de producir o lograr movimientos
falsos en transacciones de una empresa. Este tipo de fraude informático conocido
también como manipulación de datos de entrada, representa el delito informático
más común ya que es fácil de cometer y difícil de descubrir (Acurio, s.f, p.23).

De lo mencionado, vemos que estos actos son cometidos utilizando computadoras, redes
informáticas u otras formas de tecnología de comunicación de la información, por lo que
concluimos que el blanco de ese tipo de delitos son las TIC o redes de información.

5.2 Pishing

Otra modalidad de fraude informático diseñada con la finalidad de robarle la identidad

al sujeto pasivo es el pishing. De acuerdo a Acurio “el delito consiste en obtener información

tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos

personales por medio de engaños” (p.24, s.f).

Esta modalidad normalmente se caracteriza por utilizar sistemas informáticos, así como

sistemas de comunicación masivos.

5.3 Fuga de datos (data leakage)

Esta modalidad también conocida como la divulgación no autorizada de datos

reservados, es una variedad del espionaje industrial que sustrae información confidencial de

una empresa. A decir de Camacho Loza (citado en Acurio) “la facilidad de existente para

efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es

una forma de delito prácticamente al alcance de cualquiera” (Acurio, s.f, p.27).


INVESTIGACIÓN ACADÉMICA
Virtual

Como vemos, se ha hecho mención a unas modalidades de fraude informático a los que

hoy en día estamos expuestos, cualquiera que haga uso de un computador que esté conectado a

la web y que haga uso de las plataformas digitales. Las listas de modalidades conocidas son

amplias, a su vez con el paso del tiempo se están volviendo más sofisticadas y esto hace que

estemos preparados para hacer frente a una situación de la ciberdelincuencia.

Por otro lado, es preciso mencionar que si bien, el Estado ha implementado a través de

la Ley N.º 30096 publicado el año 2013, y su modificatoria Ley N°30171 en el año 2014; el

cual tiene por objeto “prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos

informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de

tecnologías de la información (..) en la lucha eficaz contra la ciberdelincuencia”, aún hace falta

la implementación de nuevos mecanismos que vayan acorde a la realidad.

Al respecto, cabe mencionar que han pasado 20 años desde la dación de dicha Ley, por

cuanto se sugiere que como parte de una política de Estado se considere implementar de manera

eficiente y transversal, nuevas formas que mitiguen estos actos de delincuencia que se dan en

el entorno del avance de la tecnología y la era digital.

6. Conclusión

En síntesis, ya habiendo expuesto los argumentos que sostiene nuestra hipótesis, es

preciso resaltar las ideas principales acerca de la relación que existe entre el avance tecnológico

y los delitos cibernéticos que se han propiciado en la región Lima Metropolitana entre los años

2019 al 2022. Del primer argumento podemos sintetizar que la ciberdelincuencia abarca una

amplia gama de actividades, como el robo de información confidencial, el acceso no autorizado

a sistemas informáticos, la distribución de malware, el fraude en línea, el ciber espionaje y otros


INVESTIGACIÓN ACADÉMICA
Virtual

delitos relacionados con la tecnología. Del segundo, es esencial que las personas se capaciten y

desarrollen habilidades que les permitan adaptarse a los cambios tecnológicos cuidando de no

ser víctimas de un ciberataque. Del tercer argumento, podemos decir que el estado peruano debe

involucrarse en temas de seguridad informática (ciberseguridad, seguridad de la información,

etc.) por medio de la implementación de normas; dándole la debida importancia a invertir tanto

en tecnología como en recursos humanos. Y finalmente del cuarto argumento, se requieren de

estrategias de ciberseguridad que el país debe adoptarla para asegurar el bienestar de sus

ciudadanos.

Por tanto, se afirma la hipótesis planteada, y de esta forma se puede llegar a la

conclusión de que el avance de la tecnología a través de programas informáticos

malintencionado han generado un aumento de delitos cibernéticos como lo son el fraude

informático y la suplantación de identidad, y en efecto, debido a la falta de programas de

ciberseguridad y normas legales por parte del Estado peruano, los niveles de ciberdelincuencia

están en aumento y las organizaciones criminales evolucionan y se perfeccionan para cometer

estos actos delictivos que van en contra del bienestar y seguridad de los ciudadanos.

Referencias Bibliográficas

Acurio, S. (s/f). Delitos Informáticos: Generalidades. Oas.org.

https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

Camacho, W., (2018). TIC: ¿Para qué? Funciones de las tecnologías de la

información. RECIMUNDO, 2(3),680-693.

https://doi.org/10.26820/recimundo/2.(3).julio.2018.680-693
INVESTIGACIÓN ACADÉMICA
Virtual

García Lirios, C. (2015). Especificación de un Modelo del Comportamiento Delictivo. Acta de

investigación psicológica, 5(2), 2028–2046. https://doi.org/10.1016/s2007-

4719(15)30021-1

Gruber, J., (2022). Foundations of cybercriminalistics: From general process models to case-

specific concretizations in cybercrime investigations. Forensic Science International:

Digital Investigation, 43(301438), 301438. https://doi.org/10.1016/j.fsidi.2022.301438

Gutierrez, E., (2022). Revisión de los avances y cambios en ciberseguridad en el Perú, para una

transformación digital. Innovación y Software, 3(2), 109–120.

https://revistas.ulasalle.edu.pe/innosoft/article/view/62

Llorens, M., (2017). Los desafíos del uso de la fuerza en el ciberespacio. Anuario mexicano de

derecho internacional, 1(17), 785.

https://doi.org/10.22201/iij.24487872e.2017.17.11052

Ministerio Público Fiscalía de la Nación. (s/f). Gob.pe.

https://www.gob.pe/institucion/mpfn/informes-publicaciones/1678028-ley-n-30096

Perlingeiro, R., (2013). El libre acceso a la información, las innovaciones tecnológicas y la

publicidad de los actos Procesales**Artículo recibido el 3 de octubre de 2011 y

aceptado para su publicación el 25 de junio de 2012. Boletín mexicano de derecho

comparado, 46(136), 201–237. https://doi.org/10.1016/s0041-8633(13)71126-8

Ramírez, W., (2018). TIC: ¿Para qué? Funciones de las tecnologías de la información. Análisis

del comportamiento de las líneas de crédito a través de la corporación financiera

nacional y su aporte al desarrollo de las PYMES en Guayaquil 2011-2015, 2(3), 680–

693. https://dialnet.unirioja.es/servlet/articulo?codigo=6732849
INVESTIGACIÓN ACADÉMICA
Virtual

Ramirez-Asis, E., (2022). Validación de una escala de conciencia sobre ciberdelito en

estudiantes universitarios de Perú. Revista científica General José María

Córdova, 20(37), 209–224. https://doi.org/10.21830/19006586.791

Rojas-Díaz, J., & Yepes-Londoño, J., (2022). Panorama de riesgos por el uso de la tecnología

en América Latina. trilogía Ciencia Tecnología Sociedad, 14(26), e2020.

https://doi.org/10.22430/21457778.2020

Vázquez, A. (2004, 04 de marzo). Conducta criminal: análisis de sus causas. Revista

PsicologiaCientifica.com, 6(3). https://psicolcient.me/mgzx4

Integrantes del grupo:

a) Chamorro Zevallos, Alfredo Abdel

b) Huanacuni Apaza, Wilma Yaneth

c) Puente Sedano, Daibely Yadira

d) Sánchez Llaguento, Jessica Soledad

También podría gustarte