Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Virtual
Enlaces de video
Youtube: https://www.youtube.com/watch?v=diuo-J_ChTg
Resumen
El presente artículo muestra el tema sobre cómo el avance tecnológico ha propiciado delitos
cibernéticos en la región Lima Metropolitana durante los últimos años (2019 – 2022). En ese
sentido, se demostrará que hoy en día nuestra sociedad se enfrenta a nuevos retos debido a los
convivencia con el internet, y el uso de diversas plataformas digitales. A lo largo de este artículo
se demostrará los medios por los cuales ocurren estos hechos delictivos y los factores que han
abordará los delitos de fraude informático y suplantación de identidad, debido que son los casos
más frecuentes en esta nueva convivencia socioeconómica. Las conclusiones sobre el material
revisado para la elaboración de este trabajo señalan que, en los últimos años se ha generado un
en una computadora.
plataformas digitales.
INVESTIGACIÓN ACADÉMICA
Virtual
Abstract
This article shows the topic of how technological advancement has led to cybercrimes in the
Metropolitan Lima region during recent years (2019 – 2022). In that sense, it will be
demonstrated that today our society faces new challenges due to the changes that go hand in
hand with technology, digital transformation, the new coexistence with the internet, and the use
of various digital platforms. This article will demonstrate how these criminal acts occur and the
factors that have led to their increase. Using the bibliographic review research methodology,
we analyze relevant information from academic sources. This article will address the crimes of
computer fraud and identity theft since they are the most frequent cases in this new
socioeconomic coexistence. The conclusions on the material reviewed for the preparation of
this work indicate that, in recent years, malicious computer systems have generated an increase
cybersecurity, that is, computer programs that act as security and means of protecting the
information in a computer.
1. Introducción
En los últimos años hemos sido testigos de cómo la tecnología ha dado avances
y un sin número de aplicaciones que han hecho indispensable el uso de plataformas digitales.
Si bien, estos avances han transformado la vida cotidiana de las personas y las empresas,
oportunidades para los delincuentes cibernéticos. Por ello, el tema que se desarrolla en el
presente artículo es sobre el avance tecnológico y los delitos cibernéticos en la región Lima
Metropolitana entre los años 2019 al 2022. Atendiendo a esta interrogante, se pretende
Para entender la relación que guarda el avance tecnológico y el uso de las plataformas
digitales con la ciberdelincuencia, debemos entender los factores que propician estas
actividades delictivas. Por eso, Rojas-Díaz & Yépez-Londoño definen el término delitos
cibernéticos como “Actividades a través de canales tecnológicos realizadas por terceros para
p.9)
En ese sentido, se infiere del autor que estos delitos son cometidos a través de programas
tecnológicos, es decir los medios que se han creado a causa de la transformación digital a la
INVESTIGACIÓN ACADÉMICA
Virtual
cual estamos sometidos cotidianamente y que es parte de nuestra nueva realidad y estilo de
social. Sin embargo, estos cambios tienen una realidad en que se presentan
de establecer con certeza cuál de estas dos fuerzas está dominando. (Rojas-Díaz &
Ello quiere decir que los cambios tecnológicos, generan que las personas nos
enfrentemos a una nueva realidad que a su vez cambiará nuestro estilo de vida en diversos
aspectos.
delitos cibernéticos en la región Lima Metropolitana durante el período comprendido entre los
años 2019 y 2022. Asimismo, su importancia radica en que este trabajo aportará a un mayor
conocimiento sobre el tema y los medios que coadyuven a minimizar estos riesgos para los
Para lograr una comprensión integral sobre el tema, se ha realizado una selección de
argumentos que ayudan a sostener la respuesta a la interrogante, así como también acompañarán
autor García Lirios se basa en un análisis del aumento de delitos cibernéticos que se da a causa
justifica con lo señalado por Gruber et al., la explotación de los datos tecnológicos tiene una
INVESTIGACIÓN ACADÉMICA
Virtual
intención criminal o ilegal del perpetrador. El tercer argumento se fundamenta con lo señalado
por Gutiérrez et al, sobre la configuración de nuevos delitos cibernéticos a medida que avanza
Sumado a ello, es preciso mencionar que actualmente nos encontramos en la era digital
por lo que resulta fácil poder acceder a una amplia información de todo tipo. Tal como indica
Barroso (como se citó en Perlingeiro, 2013) el efecto colateral del proceso electrónico, está en
la posibilidad de que las partes sean sometidas a una sobrexposición, con perjuicio evidente en
sus vidas personales (p.20).
En primer lugar, los autores señalan que para cometer un delito cibernético debe estar
vinculado a un medio tecnológico. Al respecto, Perlingeiro señala “el principio de la
publicidad no impone la divulgación por todos los medios disponibles, y mucho menos de
manera irrestricta” (p.2020).
Dicho de otra manera, el autor tiene una idea del comportamiento delictivo partiendo de
la influencia que se genera por el entorno social, por ende, podemos deducir que parte del
comportamiento delictivo es afectado por la tecnología.
Asimismo, para poner en contexto, según Rojas-Díaz & Yepes-Londoño (2022), señalan
que el cambio por causa de lo tecnológico es, además, sinérgico y holístico. Una construcción
que involucra lo personal, familiar, económico, político, académico y social. Sin embargo, estos
cambios tienen una realidad en que se presentan simultáneamente sus aspectos positivos y
negativos, en forma confusa y con dificultad de establecer con certeza cuál de estas dos fuerzas
está dominando. (p. 4).
En la actualidad, los cambios tecnológicos son cada vez más rápidos e impactantes, lo
que representa un gran desafío para las personas que buscan mantenerse actualizadas y
competentes en el mercado laboral. Por ello, es importante que las personas se adapten
rápidamente a los cambios tecnológicos y aprendan a utilizar las nuevas herramientas y
tecnologías para mejorar su desempeño laboral. Aquellos que se resisten a estos cambios
pueden correr el riesgo de quedar obsoletos en un mercado laboral cada vez más competitivo.
Por otro lado, aquellos que no logran adaptarse pueden enfrentar dificultades para
encontrar empleo o para mantenerse en el mercado laboral. Por lo tanto, es esencial que las
personas se capaciten y desarrollen habilidades que les permitan adaptarse a los cambios
tecnológicos y aprovechar las oportunidades que estos ofrecen. De acuerdo con Gutiérrez et al.
“afirma que las tecnologías emergentes están transformando la economía, la sociedad y el
mundo laboral" (2022 p. 2).
El Estado bajo una orientación normativista debe asegurar el orden público por lo
que comprende velar por la integridad de los individuos que conformen la sociedad. García
Lirios señala que, “desde una perspectiva sociopolítica y psicosocial, se entenderá la
seguridad pública como el resultado de desencuentros entre los subsistemas coercitivos y
persuasivos del Estado en referencia a hechos de violencia, narcotráfico, secuestro,
latrocinio, corrupción, negligencia, nepotismo o discriminación” (2015, p. 30)
INVESTIGACIÓN ACADÉMICA
Virtual
A partir de esta cita se define la seguridad pública como parte de los espectros
sociopolíticos, en el que el Estado es responsable de garantizar a través de normas coercitivas
o coactivas el orden público para minimizar o erradicar los delitos antes mencionados.
En consecuencia, podemos ver que el autocontrol del ser humano este ligado al
entorno en el que se desenvuelve, considerando que dependerá del tipo de seguridad pública
que brinde el Estado frente a estos nuevos delitos (la ciberdelincuencia).
Son pocos los avances en los aspectos de organización y capacitación (…) debida
importancia a invertir tanto en tecnología como en recursos humanos, tal es así que
se menciona que uno de los mayores riesgos para las entidades bancarias es el
sabotaje efectuado por un insider, empleado de la misma organización (2022, pp.
110-111).
INVESTIGACIÓN ACADÉMICA
Virtual
En este sentido, las TIC tienen múltiples funciones y beneficios para las empresas, como
la optimización de procesos, la mejora de la comunicación interna y externa, la gestión de la
información y la toma de decisiones más informadas y precisas. Además, las TIC también
pueden ayudar a las empresas a alcanzar nuevos mercados y a competir en un mundo
globalizado.
5. Fraudes cibernéticos
El robo de datos tiene una intención criminal, esto puede tener como objetivo el vender
la información o usarla para el robo de identidad. Si estos sujetos roban la información, pueden
usarla para acceder a cuentas personales, generar tarjetas de crédito con el nombre de la víctima
o usar su identidad para beneficiarse de algún modo.
INVESTIGACIÓN ACADÉMICA
Virtual
Según lo citado, podemos inferir que el robo de datos es el acto de robar información
almacenada en ordenadores, servidores u otros dispositivos de una víctima desconocida con la
intención de comprometer la privacidad u obtener información confidencial. Es un problema
creciente para usuarios de ordenadores individuales, así como para grandes corporaciones y
organizaciones.
Gutiérrez et al. (2022) menciona que los medios digitales ahora están asociados con
vulnerabilidades potenciales que, si no se controlan/minimizan, facilitan el
comportamiento de agentes fuera del sistema, y el riesgo de alterar, robar o secuestrar
información o recursos digitales existen estos riesgos potenciales requieren una
estrategia de ciberseguridad. que el país debe adoptarla para asegurar el bienestar de sus
ciudadanos. Esto se debe a que en el Perú no existe una conciencia real del daño que los
ciberataques pueden ocasionar a las empresas. La importancia alcanzada por
ciberataques se ilustra con el hecho de que Perú ocupó el quinto lugar en cuanto a
ciberataques registrados en el año de publicación. (pp. 110-111)
INVESTIGACIÓN ACADÉMICA
Virtual
Una de las modalidades del fraude cibernético es la introducción de datos falsos en la web¸
existen muchos tipos de delitos informáticos; la diversidad de comportamientos de esta clase
de ilícitos es inimaginable.
De lo mencionado, vemos que estos actos son cometidos utilizando computadoras, redes
informáticas u otras formas de tecnología de comunicación de la información, por lo que
concluimos que el blanco de ese tipo de delitos son las TIC o redes de información.
5.2 Pishing
al sujeto pasivo es el pishing. De acuerdo a Acurio “el delito consiste en obtener información
tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos
Esta modalidad normalmente se caracteriza por utilizar sistemas informáticos, así como
reservados, es una variedad del espionaje industrial que sustrae información confidencial de
una empresa. A decir de Camacho Loza (citado en Acurio) “la facilidad de existente para
efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es
Como vemos, se ha hecho mención a unas modalidades de fraude informático a los que
hoy en día estamos expuestos, cualquiera que haga uso de un computador que esté conectado a
la web y que haga uso de las plataformas digitales. Las listas de modalidades conocidas son
amplias, a su vez con el paso del tiempo se están volviendo más sofisticadas y esto hace que
Por otro lado, es preciso mencionar que si bien, el Estado ha implementado a través de
la Ley N.º 30096 publicado el año 2013, y su modificatoria Ley N°30171 en el año 2014; el
cual tiene por objeto “prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos
tecnologías de la información (..) en la lucha eficaz contra la ciberdelincuencia”, aún hace falta
Al respecto, cabe mencionar que han pasado 20 años desde la dación de dicha Ley, por
cuanto se sugiere que como parte de una política de Estado se considere implementar de manera
eficiente y transversal, nuevas formas que mitiguen estos actos de delincuencia que se dan en
6. Conclusión
preciso resaltar las ideas principales acerca de la relación que existe entre el avance tecnológico
y los delitos cibernéticos que se han propiciado en la región Lima Metropolitana entre los años
2019 al 2022. Del primer argumento podemos sintetizar que la ciberdelincuencia abarca una
delitos relacionados con la tecnología. Del segundo, es esencial que las personas se capaciten y
desarrollen habilidades que les permitan adaptarse a los cambios tecnológicos cuidando de no
ser víctimas de un ciberataque. Del tercer argumento, podemos decir que el estado peruano debe
etc.) por medio de la implementación de normas; dándole la debida importancia a invertir tanto
estrategias de ciberseguridad que el país debe adoptarla para asegurar el bienestar de sus
ciudadanos.
ciberseguridad y normas legales por parte del Estado peruano, los niveles de ciberdelincuencia
estos actos delictivos que van en contra del bienestar y seguridad de los ciudadanos.
Referencias Bibliográficas
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
https://doi.org/10.26820/recimundo/2.(3).julio.2018.680-693
INVESTIGACIÓN ACADÉMICA
Virtual
4719(15)30021-1
Gruber, J., (2022). Foundations of cybercriminalistics: From general process models to case-
Gutierrez, E., (2022). Revisión de los avances y cambios en ciberseguridad en el Perú, para una
https://revistas.ulasalle.edu.pe/innosoft/article/view/62
Llorens, M., (2017). Los desafíos del uso de la fuerza en el ciberespacio. Anuario mexicano de
https://doi.org/10.22201/iij.24487872e.2017.17.11052
https://www.gob.pe/institucion/mpfn/informes-publicaciones/1678028-ley-n-30096
Ramírez, W., (2018). TIC: ¿Para qué? Funciones de las tecnologías de la información. Análisis
693. https://dialnet.unirioja.es/servlet/articulo?codigo=6732849
INVESTIGACIÓN ACADÉMICA
Virtual
Rojas-Díaz, J., & Yepes-Londoño, J., (2022). Panorama de riesgos por el uso de la tecnología
https://doi.org/10.22430/21457778.2020