Está en la página 1de 20

PROGRAMA DE INVESTIGACIÓN FORMATIVA

Delitos informáticos y su afectación económica en el


distrito de Los Olivos-Lima Norte, año 2023

AUTORES:
Bayona
Egúsquiza
Fabián
Flores
Paulino
Zenozain

ASESOR:
Dra.

LÍNEA DE INVESTIGACIÓN:

Desarrollo industrial de productos y servicios. Desarrollo sostenible,


emprendimientos y responsabilidad social

LÍNEA DE RESPONSABILIDAD SOCIAL UNIVERSITARIA:

Desarrollo económico, empleo y emprendimiento

LIMA NORTE – PERÚ

2023
Índice

Carátula ……………………………………………………………………….
…………… i
Índice
Resumen
I. INTRODUCCIÓN
II. MÉTODO
2.1. Variables
2.2. Operacionalización de variables ¡Error! Marcador no definido.
2.3. Población, muestra y muestreo
2.4. Técnicas e instrumentos de recolección de datos
BASE DE DATOS ********
2.5. Procesamiento estadístico
2.6. Aspectos éticos
III. RESULTADOS Y DISCUSIÓN
IV. CONCLUSIONES
REFERENCIAS
ANEXOS ¡Error! Marcador no definido.

ii
Resumen

iii
I. INTRODUCCIÓN

La delincuencia informática es un problema cada vez más común y grave


en todo el mundo. Según un estudio de la empresa NortonLifeLock, los delitos
informáticos afectan a 1 de cada 4 personas en todo el mundo en 2020, y el costo
global de los delitos cibernéticos en 2021 se espera que alcance los 6 billones de
dólares. Los delitos informáticos tienen un impacto económico significativo en
todo el mundo, generando pérdidas millonarias para las empresas y afectando el
crecimiento económico de los países. (NortonLifeLock, 2021, p.130).

En Latinoamérica, los delitos informáticos también han ido en aumento en


los últimos años. Según un informe de la Organización de Estados Americanos -
OEA, los delitos informáticos representan una amenaza importante para la
seguridad y la economía de los países de la región, y se espera que el costo de
los delitos informáticos en Latinoamérica alcance los 90 mil millones de dólares en
2025. Los delitos informáticos más comunes en la región son la usurpación de
identidad, el robo de información, el fraude en línea, y la distribución de malware.
(OEA, 2021, p.3).

En el Perú, los delitos informáticos también han ido en aumento en los


últimos años. Según un informe de la Policía Nacional del Perú - PNP, en 2020 se
registraron 1,368 denuncias por delitos informáticos en el país, lo que representa
un aumento del 39% con respecto al año anterior (Policía Nacional del Perú,
2021). Los delitos informáticos tienen un impacto económico significativo en el
país, generando pérdidas millonarias para las empresas y afectando el desarrollo
y crecimiento económico. Los delitos informáticos más comunes en el país son la
usurpación de identidad, el phishing, la distribución de malware y el robo de
información financiera y personal. (PNP, 2021, p. 120).

Los delitos informáticos, también conocidos como ciberdelitos, se refieren a


una amplia gama de actividades ilegales que involucran el uso de tecnologías de
la información y la comunicación (TIC). Según el Convenio de Budapest sobre
Ciberdelincuencia del Consejo de Europa, los delitos informáticos incluyen la

1
"accesión ilegal" a sistemas informáticos, la "interferencia ilegal" con sistemas
informáticos, el "uso ilegal" de dispositivos informáticos, la "intercepción ilegal" de
transmisiones de datos informáticos y el "abuso" de dispositivos informáticos
(Consejo de Europa, 2001, p. 11).

En referencia la Policía Internacional INTERPOL, indica en sus opiniones


citadas, dentro de la tesis de Carlos Reyes, los delitos informáticos clasifican en:
ataques contra los sistemas informáticos, usurpación de identidad, difusión de
imágenes sexuales afectando a menores de edad, estafas por internet,
propagación de virus, phishing y botnets (Reyes, 2020, p. 23).

La clonación de tarjetas viene a ser uno de los más importantes delitos


informáticos que es motivado por el comercio y el flujo financiero, los delincuentes
informáticos utilizan dispositivos de última tecnología. para copiar información que
se encuentra en las bandas magnéticas de tarjetas de crédito o débito, luego es
traspasado a una nueva tarjeta, robando el saldo de la tarjeta y haciendo compras
no autorizadas por los titulares de las cuentas. (Escuela Profesional de Derecho,
2022, p. 15).

La forma de poder comprobar que dicha implementación podría reducir el


impacto económico, sería implementando estrategias de cooperación entre las
instituciones gubernamentales que conlleven a una constante medición de los
delitos informáticos generados en nuestro país y en concreto en Lima. Frente a
esta preocupante situación, nuestra Comisión de Relaciones Exteriores del
Congreso de la República del Perú, propuso mediante un proyecto de Ley
aprobado en el año 2019 la adhesión de nuestro país al Convenio de Budapest, lo
que nos permitirá aplicar programas técnicos para enfrentar esta modalidad
delictiva. (Convenio de Budapest, 2019, p.50).

2
Es por ello se formula la siguiente pregunta ¿De qué manera los delitos
informáticos afectan la económica en Lima Norte, año 2023? así mismo la
hipótesis principal: Los delitos informáticos afectan la económica en Lima Norte,
año 2023.

Asimismo, se plantea como objetivo general determinar de qué manera los


delitos informáticos y su afectación económica en Lima Norte, año 2023. Con los
siguientes objetivos específicos i) describir las modalidades de los delitos
informáticos, ii) cuál es el impacto de los delitos informáticos en la economía en
Lima norte, año 2023, ii) evaluar si existe una clasificación adecuada de los
delitos informáticos que afectan la economía en lima norte, año 2023,

3
II. MÉTODO

2.1. Variables

El estudio en desarrollo tiene como variable independiente 1 “Delitos


informáticos” - variable cualitativa - ordinal. Y tiene como variable dependiente 2:
“Afectación económica” - variable cualitativa - ordinal.

Variable 1: Delitos informáticos


Definición conceptual
Los delitos informáticos se refieren a aquellos actos ilegales que se
cometen utilizando tecnologías de la información y la comunicación, como
computadoras, redes, internet y dispositivos móviles. Estos delitos pueden incluir
el acceso no autorizado a sistemas informáticos, la distribución de malware, la
piratería de software, el robo de información personal y financiera, el fraude en
línea, entre otros. Los delitos informáticos representan un problema significativo
en todo el mundo, y las autoridades y empresas están trabajando para desarrollar
medidas de seguridad y prevención efectivas para combatirlos. (Wall, D. S. 2017,
p. 8).

Definición operacional

Esta variable se medirá mediante un cuestionario adaptado a la muestra


del estudio de investigación que mide la relación entre los delitos informáticos y
sus dos dimensiones: Clonación de tarjetas y usurpación de identidad, que consta
de una escala tipo Likert para medición de la variable (1-5).

La clonación de tarjetas, también conocida como skimming, es una técnica


utilizada por delincuentes para robar información de tarjetas de crédito y débito.
Consiste en la instalación de dispositivos de skimming en cajeros automáticos,
terminales de pago y otros lugares donde se utilizan tarjetas de crédito y débito
para realizar transacciones. Estos dispositivos, que pueden ser cámaras ocultas o
lectores de tarjetas falsos, copian la información de las tarjetas de crédito y débito

4
de las víctimas, incluyendo el número de la tarjeta, la fecha de vencimiento y el
código de seguridad. La información robada se utiliza luego para realizar compras
no autorizadas o para clonar las tarjetas y realizar retiros de efectivo. En resumen,
la clonación de tarjetas se refiere a la copia no autorizada de la información de
una tarjeta de crédito o débito con fines fraudulentos. (Stoltzfus, J. C., & Lelkes, Y.
2013, p. 111).
La matriz de operacionalización de variables (ver anexo 1)

Variable 2: Afectación económica


Definición conceptual
La afectación económica se refiere al impacto que un evento o acción
puede tener en la economía de un país, región o sector específico. Esta
afectación puede manifestarse en términos de ingresos, gastos, empleo,
producción y otros indicadores económicos relevantes. La afectación económica
puede ser positiva o negativa, dependiendo del contexto y las circunstancias
específicas. En el caso de los delitos informáticos, la afectación económica se
refiere al impacto que estos delitos pueden tener en la economía de una ciudad,
región o país, a través de la pérdida de ingresos, el costo de reparación de los
daños, la disminución de la confianza de los consumidores, entre otros factores.
(Paredes, R., & Martínez, O. 2018, p. 30).

Definición operacional

Esta variable se medirá mediante un cuestionario adaptado a la muestra


del estudio de investigación que mide la relación que existe entre la Afectación
económica y sus dos dimensiones: historial crediticio negativo y economía
familiar, que consta de una escala tipo Likert para medir variable.

El historial crediticio negativo se refiere a un registro de crédito que indica


que el titular de la cuenta ha tenido problemas en el pasado para cumplir con sus
obligaciones financieras, como el pago de préstamos, tarjetas de crédito,
hipotecas u otras deudas. Un historial crediticio negativo puede ser el resultado de
pagos atrasados, pagos incompletos, cuentas en colección, bancarrota o
ejecución hipotecaria. (Equifax, 2021, p. 55).

5
La economía familiar se refiere al manejo y administración de los recursos
económicos de una familia o hogar. Incluye la planificación y gestión del
presupuesto familiar, la toma de decisiones financieras y la gestión de los
ingresos y gastos de la familia. La economía familiar también implica la gestión
del ahorro, la inversión y el endeudamiento. (Bureau of Labor Statistics, 2021, p.
9)
La matriz de operacionalización de variables (ver anexo 2)

6
2.2. Operacionalización de variables

Tabla 1
Matriz de operacionalización de variables
Escala
Variables de
Definición conceptuales Definición operacional Dimensión Indicadores de
estudios
medición
Delitos “Los delitos informáticos se refieren Se procederá a analizar los La clonación de tarjetas se - Transacciones no Ordinal
a aquellos actos ilegales que se datos y problemas refiere a la copia no reconocidas o
informático cometen utilizando tecnologías de la existentes en los delitos autorizada de la información inusuales en los
información y la comunicación, informáticos del área de de una tarjeta de crédito o estados de cuenta
s como computadoras, redes, internet investigación, y se débito con fines de tarjetas de
y dispositivos móviles”. (Wall, D. S. presentará una propuesta fraudulentos. (Stoltzfus, J. crédito o débito.
2017, p. 8). de diseño mejorado, C., & Lelkes, Y. 2013). - Diferencias entre las
considerando los criterios compras reales y los
 Dentro de las categorías de relevantes para su Bueno (67 a 90 puntos) montos cobrados en
delitos informáticos, elaboración, esta se medirá Intermedio (43 a 66 puntos) la tarjeta.
encontramos el fraude, que mediante la técnica de Deficiente (18 a 42 puntos) - Problemas para
implica la duplicación de recolección de datos retirar efectivo en
tarjetas bancarias. encuesta y el instrumento cajeros automáticos Ordinal
cuestionario mediante la - Dificultades para
escala tipo: º
 También se incluye la realizar compras en
suplantación de identidad, en la Likert línea.
cual los criminales cibernéticos Tendrá 21 preguntas y - Presencia de
obtienen acceso a información contará con 5 niveles o dispositivos de
personal y confidencial. rangos: "skimming" en
Nunca (1), terminales de pago
Casi nunca (2), o cajeros
A veces (3), automáticos.
Casi siempre (4),
Siempre (5)

7
- Actividad financiera
La usurpación de identidad, inusual en cuentas
también conocida como bancarias o tarjetas
robo de identidad, se refiere de crédito.
al uso fraudulento de la - Recibo de facturas o
información personal de una avisos de cobro no
persona para cometer solicitados.
delitos o realizar - Descubrimiento de
transacciones ilegales. cuentas bancarias o
(Departamento de Justicia tarjetas de crédito
de los Estados Unidos, no autorizadas.
2021, p. 130). - Cambios no
autorizados en
información de
Bueno (21 a 30 puntos) contacto.
Intermedio (14 a 21 puntos) - Recibo de
Deficiente (6 a 13 puntos) comunicaciones
inesperadas que
solicitan información
personal.
Afectación “La afectación económica se refiere Se procederá a hacer un El historial crediticio - Pagos atrasados o Ordinal
al impacto que un evento o acción estudio con datos reales y negativo se refiere a un incompletos en
económica puede tener en la economía de un actualizados acerca de la registro de crédito que préstamos, tarjetas
país, región o sector específico. afectación económica, el indica que el titular de la de crédito u otras
Esta afectación puede manifestarse cual será medido a través cuenta ha tenido problemas deudas.
en términos de ingresos, gastos, de la recopilando datos de en el pasado para cumplir - Cuentas en
empleo, producción y otros los pobladores. esta se con sus obligaciones colección.
indicadores económicos medirá mediante la técnica financieras, como el pago - Bancarrota o
relevantes”. (Paredes, R., & de recolección de datos de préstamos, tarjetas de ejecución
Martínez, O. 2018, p. 30). encuesta y el instrumento crédito, hipotecas u otras hipotecaria.
cuestionario mediante la deudas. (Equifax, 2021, - Incumplimiento de
 Dentro de las categorías de escala tipo: p.55). obligaciones
afectación económica, Likert financieras en el
encontramos, que implica el Tendrá 12 preguntas y Bueno (67 a 90 puntos) pasado.
Ordinal
historial crediticio negativo. contará con 5 niveles o Intermedio (43 a 66 puntos)
rangos: Deficiente (18 a 42 puntos)
 También se incluye la economía Nunca (1),
Casi nunca (2),

8
familiar en la cual afecta A veces (3), - Ingresos y gastos
directamente de forma negativa. Casi siempre (4), La economía familiar familiares.
Siempre (5) también implica la gestión - Planificación y
del ahorro, la inversión y el gestión del
endeudamiento. (Bureau of presupuesto
Labor Statistics, 2021, p. 9) familiar.
- Toma de decisiones
Bueno (21 a 30 puntos) financieras.
Intermedio (14 a 21 puntos) - Gestión del ahorro,
Deficiente (6 a 13 puntos) la inversión y el
endeudamiento.
- Bienestar financiero
de la familia.

9
2.3. Población, muestra y muestreo

Población
En el trabajo de investigación la población es de 300 personas entre
varones y mujeres de 18 a 60 años del distrito de los Olivos Lima norte en el año
2023. La investigación tuvo como fin estudiar a los colaboradores de la empresa
Cynkat Sac ubicada en el distrito de los Olivos Lima norte.

● Criterios de inclusión:

Se incluyeron a las personas entre varones y mujeres que se encontraron


en el momento que se realizó la encuesta y en un rango de edad de 18 a
60 años en á Empresa Cynkat Sac del distrito de los Olivos Lima norte en
el año 2023.
Trabajadores de operación y administrativos que tengan más de un año
laborando en la sede del distrito de los Olivos.

● Criterios de exclusión:

Se excluyó a todas las personas entre varones y mujeres que no se


encontraron en el momento de la encuesta y también a aquellos menores a
18 años en la Empresa Cynkat Sac del distrito de los Olivos Lima norte en
el año 2023.
Trabajadores que aún no superen el periodo de prueba de tres meses en la
empresa.

Muestra

En nuestro caso nuestra muestra está conformada por 169 personas entre
varones y mujeres mayores de 18 años del distrito de los Olivos, 2023 dicha
encuesta es no probabilística por conveniencia.

Muestreo

10
En el estudio se utilizaron una técnica de muestreo no probabilístico intencional
para seleccionar a los participantes de su muestra. Debido a que tenían acceso a
169 participantes, no se consideró necesario seguir un procedimiento estadístico
definido para seleccionar la muestra. En su lugar, se seleccionaron a los
participantes de manera intencional (Jackson, C., & Cheater, F. M,2019, p.26).

Unidad de análisis
Se consideró a cada trabajador de la empresa Cynkat Sac ubicado en el
distrito de los Olivos - Lima norte y que cumplió con los criterios de inclusión y
exclusión establecidos para la presente investigación.

2.4. Técnicas e instrumentos de recolección de datos

Técnicas de recolección de datos

La investigación aplicó al cuestionario de delitos informáticos, dirigida a


trabajadores del área administrativa, para lograr determinar el nivel de
conocimiento sobre las vulnerabilidades de seguridad informática y afectación
económica en la empresa.

Instrumentos de recolección de datos

Cuestionario
Tal como su denominación lo indica, son todos aquellos medios destinados
para recoger información de la realidad actual. Y para estudiar la variable
delincuencia informática se utilizó un cuestionario tipo Likert de 10 preguntas y
para estudiar la otra variable de impacto económico un cuestionario tipo Likert con
5 preguntas.

2.5. Procesamiento estadístico

11
Las respuestas de los formularios llenados por los encuestados fueron
procesadas en el programa estadístico SPSS v.26 ya que también
se utiliza Excel.

Utilice estas herramientas para comparar las respuestas de los


encuestados y obtener información valiosa.

Durante la ejecución se siguieron las instrucciones del método analítico a


priori, interpretadas adecuadamente, tratando de identificar los aspectos más
relevantes de esta parte del estudio, ordenándolo según las categorías
seleccionadas y tratando de responder a las preguntas anteriores.

2.6. Aspectos éticos

Dentro de los principios éticos destacamos; el investigador tiene la labor de


hacerse cargo del estudio con compromiso. Debe impulsar mejorar las
condiciones de vida, Su personalidad puede influir en el desarrollo del trabajo. Se
debe tomar en cuenta 4 principios:
Diseño adecuado de la investigación: I.-Todo estudio debe estar alineado a
los protocolos de investigación, con cuidado en los detalles y optimizar los
materiales al alcance. II.- Buen uso de los recursos económicos y rendición de
cuentas
Todos los recursos deben ser usados de manera óptima distribuyendo de
manera efectiva, en referencia a las metas trazadas, la información debe ser clara
y precisa. Esta transparencia también se ve reflejada ante una auditoria
manteniendo la accesibilidad de toda fuente de datos, y también las inspecciones
de otro tipo de entes. Con estos principios con estos principios mantendremos la
justicia y los valores de nuestra investigación. (Mora, F.2016, pp21)

12
III. RESULTADOS Y DISCUSIÓN

IV. CONCLUSIONES

13
REFERENCIAS

Roman B. (2020). Modificación legislativa de la ley 30096 de delitos informáticos


para su eficacia contra la ciberdelincuencia en la ciudad de chiclayo, para optar
título profesional de abogado. Universidad señor de Sipán.

Cita:
V. Los delitos informáticos y su relación con la criminalidad económica
https://revistas.ulima.edu.pe/index.php/Ius_et_Praxis/article/view/4995

Cita:
Villavicencio Terreros, F. Delitos Informáticos. IUS ET VERITAS, 24(49), 284-304.
Recuperado a partir de
https://revistas.pucp.edu.pe/index.php/iusetveritas/article/view/13630

NortonLifeLock. (2021). 2021 Norton Cyber Safety Insights Report: Special Report
on Cybercrime. Recuperado de https://us.norton.com/norton-insights-special-
report-the-evolving-nature-of-cybercrime-2021.pdf

OEA. (2021). Ciberseguridad en América Latina y el Caribe: Tendencias, Retos y


Oportunidades. Recuperado de
https://www.oas.org/es/sms/cicte/estudios/ciberseguridad-en-america-latina-y-el-
caribe-tendencias-retos-y-oportunidades.pdf

Policía Nacional del Perú. (2021). Delitos Informáticos. Recuperado de


https://www.pnp.gob.pe/portal/operacion-pnp/direccion-de-investigacion-criminal/
policia-contra-la-delincuencia-organizada/delitos-informaticos/

Almeida, A. & Barros, A. (2018). Clonación de tarjetas: un análisis de las técnicas


y herramientas utilizadas por los delincuentes. Revista de Ciencias de la
Computación e Información, 2(1), 20-33. Recuperado de
https://www.redalyc.org/articulo.oa?id=84960361003

14
Sánchez-Castro, V., & Guzmán-Valdivia, C. (2019). Usurpación de identidad en el
entorno digital. Revista Científica de Administración, Economía y Contabilidad,
5(2), 70-80. Recuperado de https://www.redalyc.org/articulo.oa?id=305657329005

Wall, D. S. (2017). Cybercrime: The transformation of crime in the information age.


John Wiley & Sons.

Tesis (TÍTULO PROFESIONAL DE ABOGADO ). Lima : Universidad Peruana de


las Américas , Escuela Profesional de Derecho , 2022. 13 pp .Disponible en
http://repositorio.ulasamericas.edu.pe/bitstream/handle/upa/2715/1-T.I.
%20PONCE%20VALLES%20JUAN.pdf?sequence=1&isAllowed=y13

DEFINICION DE CLONACIÓN DE TARJETAS


Tesis (TÍTULO PROFESIONAL DE ABOGADO ). Lima : Universidad Peruana de
las Américas , Escuela Profesional de Derecho , 2022. 3 pp .Disponible en
http://repositorio.ulasamericas.edu.pe/bitstream/handle/upa/2715/1-T.I.
%20PONCE%20VALLES%20JUAN.pdf?sequence=1&isAllowed=y

La afectación económica:
Paredes, R., & Martínez, O. (2018). La afectación económica del delito en México.
Problemas del desarrollo, 49(195), 181-204.

Stoltzfus, J. C., & Lelkes, Y. (2013). A comparison of online and offline credit-card
fraud: A ten-year study. Journal of Payment Strategy & Systems, 7(3), 240-253.
https://doi.org/10.2139/ssrn.2352710

Equifax. (2021). Understanding Your Credit Report.


https://www.equifax.com/personal/education/credit/report/understanding-your-
credit-report/
Experian. (2021). What Is a Negative Credit Report?
https://www.experian.com/blogs/ask-experian/what-is-a-negative-credit-report/

15
16
ANEXOS

Tabla 1
Matriz de consistencia

También podría gustarte