Adamares ALM-Ortiz CAA-SD
Adamares ALM-Ortiz CAA-SD
Adamares ALM-Ortiz CAA-SD
AUTORES:
Adarmes Alvarez, Leopol Martin (ORCID: 0000-0002-0008-5663)
Ortiz Cahuana, Andy Antonio (ORCID: 0000-0001-6098-4249)
ASESORA:
LÍNEA DE INVESTIGACIÓN:
Derecho Penal
LIMA – PERÚ
2020
Dedicatoria
A Dios; a mis padres, Oscar y Angelica,
mis hermanos y mi familia, a mi asesora
de tesis, Lutgarda, por su paciencia y
dedicación como docente en esta etapa
final de la carrera.
Andy Antonio Ortiz Cahuana
ii
Agradecimiento
iii
Índice de contenidos
Pág.
Dedicatoria ii
Agradecimiento iii
Índice de contenidos iv
Índice de tablas v
Resumen vii
Abstract viii
I. INTRODUCCIÓN 1
II. MARCO TEÓRICO 5
III. METODOLOGÍA 122
3.1. Tipo y diseño de investigación 122
3.2. Categorías, subcategorías y matriz de categorización apriorística 122
3.3. Escenario de estudio 155
3.4. Participantes 155
3.5. Técnicas e instrumentos de recolección de datos 155
3.6. Procedimientos 166
3.7. Rigor científico 18
3.8. Método de análisis de información 18
3.9. Aspectos éticos 18
IV. RESULTADOS Y DISCUSIÓN 20
V. CONCLUSIONES 32
VI. RECOMENDACIONES 34
REFERENCIAS 35
ANEXOS
iv
Índice de tablas
Pág.
v
Índice de gráficos y figuras
Pág.
Figura 1 : Nube de palabras 27
Figura 2: Red de categorías, subcategorías y criterios 28
vi
Resumen
vii
Abstract
viii
I. INTRODUCCIÓN
Antúnez (2020) explicó que los delitos informáticos van desde vender curas
falsas de coronavirus en línea hasta un ciberataque en los sistemas de información
crítica de los hospitales, los delincuentes están explotando la crisis COVID-19. En
tiempos de crisis, la ciberseguridad es de importancia crítica, ya que una gran
cantidad de personas bajo restricción o restricciones de movimiento ahora trabajan
y estudian de forma remota, lo que los hace susceptibles a los delitos informáticos
a través de correos electrónicos de phishing con archivos adjuntos y enlaces.
1
plataforma masiva de víctimas desprevenidas. La ingeniería social está en su
apogeo en este momento, ya que se aprovecha de las personas que se encuentran
en un estado emocional elevado.
Mouton et al. (2014) delimitó que: “es la ciencia del uso de la interacción social
como un medio para persuadir a un individuo para que cumpla con una acción
específica de un atacante donde la interacción involucra una entidad relacionada
con la computadora”. (p. 1).
2
conocimientos para lograr una buena respuesta judicial ante esta creciente
amenaza.
3
• O.E. 3: Establecer la intervención de los operadores de justicia a las
amenazas de delitos informáticos antes del estado de emergencia por
covid-19.
4
II. MARCO TEÓRICO
5
legal de la información y el uso correcto de las redes sociales depende del
desarrollo de competencias. Finalmente, Alarcón y Barrera (2017) recomiendan
abrir espacios de capacitación en las normas legislativas e institucionales.
6
(2014) recomiendan que se debe tener especial cuidado con los correos, ofertas e
incluso hasta con las llamadas telefónicas.
7
aprovecharse de los dominios que contienen errores tipográficos, usando palabras
como 'coronovirus' en lugar de 'coronavirus' (Grossman, 2020).
Algunas páginas que incluyen el nombre corona son los siguientes: corona-
emergency.com, combatcorona.com, buycoronavirusfacemasks.com,
beatingcorona.com, coronadetection.com, coronadatabase.com. Esto muestra
claramente que este proceso está en curso continuo y que las personas deben estar
en busca de URL falsas. Es lamentable que, en una situación de histeria masiva,
las buenas URL, como "beatingcorona" (Venciendo al coronavirus) o
"coronadetection" (Detección de coronavirus) ya hayan sido tomadas por personas
con intenciones maliciosas. Estas URL podrían haberse utilizado con buenos
propósitos, permitiendo a las personas localizar fácilmente la información correcta
y precisa (AT&T, 2020).
La otra técnica son los individuos que se hacen pasar por “samaritanos” que
pueden ayudar a desinfectar su hogar. Estas personas luego solicitan acceso a su
hogar, ya que necesitan rociar productos químicos en la casa y pedirle que espere
afuera mientras este proceso es sucediendo. En ambos casos, los
ciberdelincuentes se aprovechan de la idea de que las personas tienen miedo y
tienen la necesidad inherente de mantenerse a salvo. La noción de permanecer
seguro actualmente es usar productos de limpieza y garantizar que su hogar esté
limpio (Herman y Henry, 2020).
8
También ha habido un aumento masivo de personas que inician páginas web de
donaciones donde las personas pueden donar para ayudar a los investigadores a
encontrar la cura para COVID-19.Las personas
Uno de los primeros ciberataques relacionados con COVID-19 fue con respecto
a los mapas falsos de COVID-19. La Universidad Johns Hopkins proporcionó uno
de los primeros mapas que incluía estadísticas para el mundo. Este ha sido un gran
recurso para la sociedad y ha demostrado ser enormemente beneficioso. Sin
embargo, como era tan popular, los ciber atacantes crearon sus propias versiones
"falsas" del sitio web que requerían que descargaras un complemento. Este
9
complemento permitiría a su vez a un atacante obtener acceso remoto a su sistema
(Fowler & Duncan, 2020).
Contreras (2003) define que el bien jurídico protegido, según la historia fidedigna
de la ley contra los delitos informáticos en Chile es la calidad, pureza e idoneidad
de la información en cuanto tal, contenida en un sistema automatizado de
tratamiento de esta y de los productos quede su operación se obtengan.
10
De la misma manera, si existe un delito informático, existirán cibercriminales, los
cuales son también conocidos como piratas informáticos, a menudo utilizan
sistemas informáticos para obtener acceso a secretos comerciales e información
personal con fines maliciosos y de explotación. Los hackers son extremadamente
difíciles de identificar tanto a nivel individual como grupal debido a sus diversas
medidas de seguridad, como los servidores proxy y las redes de anonimato, que
distorsionan y protegen su identidad (Espinosa, 2019).
11
III. METODOLOGÍA
Tabla 1.
Matriz de categorización apriorística
12
y la relación que
este acto tiene
sobre la
efectividad en la
protección del
bien jurídico
protegido o
incluso contra la
persona, esto se
interpreta como
el
desconocimient
o sobre los
delitos
informáticos
(Arrieta et al.,
2018).
13
patrón y
discernible. comportamiento
criminal (Diago
& Violat, 2020).
14
3.3. Escenario de estudio
3.4. Participantes
15
indizadas y que estas a su vez puedan tener un orden específico para conocer el
propósito de la investigación, el objetivo, la muestra, los resultados, la conclusión y
las recomendaciones de los autores estudiados.
3.6. Procedimientos
Tabla 2.
Resumen de criterios de búsqueda
16
• Modus Normativa Déficit
operandi. internacional. normativo.
Modus Modus
operandi de los operandi
delitos inexistente.
informáticos.
Informe - - - - -
técnico
Patente - - - - -
Norma - - - - -
técnica
Testimonios
no verídicos
sobre delitos
informáticos.
17
3.7. Rigor científico
18
• El presente trabajo de investigación respeta la autoría de las fuentes de
información utilizadas, citando de manera apropiada con la norma de redacción
de la Asociación Americana de Psicología (APA por sus siglas en inglés).
• El presente trabajo de investigación cumple con los principios éticos del
Colegio de Abogados de Lima.
• Este trabajo de investigación cumple con los aspectos fundamentales y
transcendentales explicados en el código de ética de la investigación de la
universidad.
19
IV. RESULTADOS Y DISCUSIÓN
Tabla 3:
Delitos informáticos
20
P3: Intentaron realizar el fishin conmigo, sin embargo, dado mis conocimientos
en esos temas no se llegó a consumar. En suma, me ha tocado ver infinidad de
casos, y abogados que también pasaron por esto, debido a un chantaje de unas
fotos íntimas. De manera que fui un testigo de oídas en delito informático de
compras por internet, lamentablemente he visto como las víctimas en este tipo de
delitos están totalmente desprotegidas, no encuentran justicia, ya que ni siquiera la
propia entidad bancaria que brinda la cuenta y tarjeta afectada quiere investigar,
cuando en muchas oportunidades el filtrado de información proviene desde el
interior de la propia entidad bancaria. Por esta razón y por lo visto en las noticias,
estas personas deben cargar con un estrés muy alto ya que el dinero perdido deben
reponerlo si no fue previamente asegurado con un seguro personal o el seguro del
banco en caso de tarjetas de crédito, generando un problema muy serio a nivel
personal y económico.
P4: Podría ser. Pero como señale lo primordial es tener acciones preventivas por
parte de las autoridades. Puesto que la capacidad en ciberseguridad es clave,
empezando por los jóvenes. El adquirir un antivirus es un mecanismo, en efecto,
considero que es una forma de menguar y protegerse ante posibles delitos
informáticos, todo acto de prevención es útil. Aun así, me parece que no es la mejor
opción ya que no estará al alcance de todos. Creo que un buen punto para empezar
sería la venta de celulares clandestinos, las llamadas desde los centros
penitenciarios y todo el tema de seguridad ya que estos son los que atacan o
bombardean de manera más frecuente a la gente de más fácil acceso. El efecto de
estos delitos tiene fuerza sobre aquellos que están desinformados sobre estas
modalidades, ya que de estar informados tendrían más cuidado y sospecharían de
cualquier tipo de mensaje por celular/correo/ etc. Que no parezca fiable.
Tabla 3:
Modus Operandi
21
P1: Por supuesto, eso pasa por que existe un desconocimiento de los políticos
sobre la problemática. Es necesario su regulación pues actualmente los
delincuentes adquieren esos dominios y luego de cometer sus delitos a los dos o
tres días los eliminan y es difícil rastrearlos, además la información que dan los
delincuentes es mayormente falsa. Desde otra perspectiva, está regulado en el
TLC, capítulo de propiedad intelectual. Se encuentra dentro, solo que la gente no
sabe que está ahí. Al llegar a este punto, definitivamente debe existir una regulación
para su correcta aplicación y protección. En ultimas Considero que sería una buena
medida para ir avanzando con la lucha contra los ataques cibernéticos, pero ante
la “viveza” de los peruanos siempre hay que estar innovándose en la seguridad.
P3: Hay varias, pero el más común es el uso de datos del Facebook para buscar
menores para pedir fotos o coaccionar a sus víctimas. También existe las compras
por internet usando alguna tarjeta clonada. A primera vista dependerá mucho del
sujeto afectado, si hubo más o menos impacto, pero todos son delitos, el que lo
haga más grave o no, sería la pena. Sobre todo, la sustracción de información
privilegiada, hurtos cibernéticos, compras por internet con tarjetas clonadas, delitos
contra la libertad sexual, suplantación de identidad con la finalidad de estafar a
personas ofreciendo productos de empresas que no existen, etc. Lo dicho hasta
aquí supone que el phishing que es suplantar la página real con la intención de
engañar al usuario y almacenar datos privados como número de tarjeta, fecha de
vencimiento y cvv, y con ello proceder a realizar compras no autorizadas o
simplemente cualquier tipo de transferencia, también puede ser una persona que
22
se hace pasar por otra con el fin de obtener tanta información como sea posible.
Considero a ésta modalidad la más peligrosa pues mientras el ransomware ataca
sobre todo a empresas, el phishing obtiene víctimas en todos los sectores.
Tabla 3:
P2: Es necesaria una entidad que no solo reaccione a los hechos reportados por
víctimas de estos delitos, sino también supervisión e investigación a las páginas
sospechosas. Se puede incluir aquí como hay una DIVINDAD, un paralelo en la
fiscalía y poder judicial. Adviértase que, a pesar de todo para investigar delitos
informáticos si existe, tenemos la División de Delitos de Alta Tecnología de la PNP,
es un organismo especializado para realizar investigaciones por la presunta
comisión de delitos informáticos. En síntesis, sí, dado el índice de aumento de la
cibercriminalidad, debe crearse juzgados y fiscalías especializadas en esos temas.
23
P3: Mayor personal para aligerar la carga procesal y sobre todo mayor
capacitación a todos los operadores de justicia y a la PNP. En efecto sobre
seguridad digital, hay cosas no conexas y no orgánicas. Políticas públicas por parte
del gobierno, hasta nos hemos integrado al convenio de Budapest. También Lo
principal es informar a los ciudadanos como se deben proceder ante estos casos y
como poder identificarlos y también sustentarlos debidamente. Para terminar,
Considero que deben supervisar el reforzamiento del nivel de seguridad de las
aplicaciones web oficiales para evitar tanto como sea posible su suplantación a
copias idénticas que engañen a posibles víctimas, además de brindar la opción al
ciudadano de reportar páginas y/o correos sospechosos con contenido dudoso a
dicha entidad para su supervisión, rastreo y posterior bloqueo.
Figura 1
Nube de palabras
24
Figura 2
Red de categorías, subcategorías y criterios
25
Este capítulo tiene como propósito, dar a conocer los resultados obtenidos, a
través de la entrevista que realizamos a nuestros 5 participantes por medio del
sistema ATLAS. ti. También, veremos las coincidencias, discrepancias, que se
contrastaran con nuestros antecedentes y teorías ya presentadas.
Los entrevistados ELLS, EIA y CMT coinciden con el estudio que realizo
Quevedo (2017) quien halló que el ciberdelito son todas las conductas sancionadas
por el Código Penal y las posibles conductas aún no tipificadas. También concluye
que es necesario definir al ciberdelito y distinguirlo "stricto sensu" de aquellos
delitos clásicos de medio comisivo. Recomienda que cuando el ciberdelito es
cometido se debe reconocer la competencia absoluta para su persecución a favor
del Juez y de todos los organismos judiciales sobre los lugares donde se
manifiesten los efectos del ciberdelito. Respecto a las conductas sancionadas por
el código penal, en efecto estás son imputadas por el resultado obtenido,
cumpliendo su propia tipificación dentro del propio cuerpo legal. Así mismo, las
posibles conductas no tipificadas las encontramos en la Ley N° 30096 (Ley de
Delitos informáticos), es decir con efectos punibles como la pena privativa de
libertad, de modo que, teniendo en cuenta lo ya mencionado, podremos distinguirlo
en stricto sensu, en particular de este último.
26
página web que ingreses, te salen pantallas y/o anuncios ofreciéndote productos o
servicios similares a los que ya, con anterioridad buscabas.
Los participantes ELLS, CMT, OOC y GAZ coinciden con Grossman (2020) que
durante el mes pasado se produjo un aumento masivo en la adquisición de URL
falsas, asociadas a COVID-19). Por lo general, el modus operandi es para que los
scammers puedan recoger un montón de dominios relacionados con COVID-19 y
convertirlos en sitios de inyección de malware malicioso. Después de que se hayan
tomado todos los dominios 'buenos', los estafadores eventualmente comenzarán a
aprovecharse de los dominios que contienen errores tipográficos, usando palabras
como 'coronovirus' en lugar de 'coronavirus'. A primera vista, no solo se podría
resumir que producto de la pandemia por coronavirus, que en efecto obligo al
gobierno peruano mediante estas disposiciones aprobadas por Decreto Supremo
Nº 044-2020-PCM, Nº 051-2020-PCM, N° 053-2020-PCM, Nº 094-2020-PCM, Nº
110-2020-PCM, y Nº 116-2020-PCM, por lo que se refiere a ejecutar la
inmovilización social obligatoria, y focalizada en ciertos departamentos del estado
peruano, con el fin de evitar la propagación, sino también que esto repercutió en la
estabilidad laborad de cada uno de los ciudadanos que cuentan con contratos, a
nivel privado, así mismo como a la administración pública, sus plazos procesales,
de investigación preliminar, de juicio oral, lo cual significa que deberán asistir de
manera remota y, de esta manera cumplir con sus funciones para lo cual fue
contratado. En vista de que el desarrollo de la vida laboral se efectúa bajo esta
nueva modalidad, los delincuentes comunes pasan de lado y la criminalidad de
adapta al espacio cibernético, donde muy pocos conocen del tema o porque
curiosidad no se informan, aprovechando este déficit para crear páginas con
27
nomenclatura similar a las cuales ellos ingresan, ofreciéndote productos acordes
también al contexto donde se situé o las más usuales páginas web con la
operatividad de efectuar pagos y/o transferencias pecuniarias a otra cuenta. Sin
embargo, el interrogado EIA, manifiesta que, si se encuentras regulados en el
Tratado de Libre Comercio, en el capítulo de la propiedad intelectual, y que a pesar
de todo no se tiene el debido conocimiento que se requiere para reforzar nuestra
propia salud cibernética.
Todos los participantes coinciden con el estudio que realizo Cajamarca (2016)
donde halló que el 53% de las empresas peruanas a las que evaluaron admitieron
tener poca capacidad para detectar un ataque sofisticado. Concluye que, los
dispositivos no solo registran una gran cantidad de información personal.
Finalmente, Cajamarca recomienda realizar un adecuado análisis forense
informático requiere de un equipo multidisciplinar que incluya profesionales
expertos. Es decir, que le dan validez y refuerzan el requerimiento de un equipo
multidisciplinar que cumpla con las exigencias que se requieran para dicho fin, que
es dar con los sujetos activos del hecho ilícito y, sancionarlos severamente con la
28
pena correspondiente al cuerpo legal o ley especial. Se puede incluir aquí
competencias a nivel fiscalía y judicial para estos delitos que viven al margen de la
adaptabilidad que nos ofrece el tiempo, la coyuntura y sobre todo la ciencia, que
avanza cada día más ofreciendo un servicio transfronterizo para el que tenga
acceso al internet, otorgándoles así la confianza al ciudadano de pie, que con
esfuerzo y dedicación trabajan diario para obtener y trazar sus metas, así como la
seguridad de un estado, de un gobierno donde también se adapte a ello y pueda
alcanzar a los agresores dentro del espacio informático.
29
El entrevistado EIA discrepa con González (2013) quien señalaba que no hay
una correcta determinación del bien jurídico protegido por los delitos de daños
informáticos, recomienda que se debe crear un núcleo fácilmente reconocible en el
derecho penal para así desprenderse del proceso en el cual la legislación no se ha
detenido especialmente en la concepción de la ciberdelincuencia. Esto por que
afirma que el bien jurídico protegido y su efecto no dependerá mucho del sujeto
afectado, si no del grado del delito. A primera vista podemos entender es la
gravedad del daño causado en la victima que determinara también los bienes
jurídicos protegidos que han sido afectados bajo esta nueva forma, modalidad que,
como ya se mencionó en los párrafos precedentes, se han ido adaptando a al
contexto que nos ha tocado.
Los entrevistados ELLS, OOC Y GAZ coinciden con la teoría de Hadnagy (2018)
quien señalo que el phishing es probablemente el elemento número uno que ha
experimentado un aumento masivo durante estos tiempos difíciles. La sociedad
tiene hambre de información, o incluso de algún tipo de alivio, y por lo tanto el
phishing es mucho más exitoso durante estos tiempos. La mayoría de los ejemplos
que se han visto en la naturaleza son los correos electrónicos, como las autoridades
fiscales que ofrecen "reembolsos de impuestos” para ayudarlos a enfrentar la
pandemia del covid-19. Todo lo que tenían que hacer era ingresar su nombre,
dirección, número de teléfono, apellido de soltera de la madre y número de tarjeta
bancaria, una estafa clara. Los atacantes cibernéticos también siguen muy de cerca
las tendencias y noticias mundiales. Cabe concluir que, la modalidad del Phishing
es la más exclusiva dentro de esta coyuntura, debido a su facilidad de crearse,
como añadiéndole operatividad con nomenclatura similar a compra/venta de
servicios o bienes, todo ello con el fin de obtener la información necesaria para
hacerse con lo que haya motivado el accionar, que claramente es de aspecto
pecuniario, y es más, podría asegurarse también para extorsión.
30
ofreciendo productos de empresas que no existen, etc. Deberían de tener un
castigo muy severo de índole penal, pues muchas personas se ven violentadas por
medio de ese tipo de delito. Debido a que no tenemos jurisprudencia, una sentencia
que confirme o revoque total o parcialmente la punibilidad del propio delito
informático de manera específica, haciendo uso de las herramientas legales que
tenemos dentro de nuestro ordenamiento jurídico.
31
V. CONCLUSIONES
1. Que los bienes jurídicos protegidos afectan en relación al daño causado por
el sujeto activo, esto debido a que se tiene el desconocimiento total o parcial
de la propia normativa vigente. Cabe incluir que, si bien es cierto afectan en
relación al daño causado, los bienes comunes en este tipo de escenarios
son la información privilegiada que contiene la victima dentro de su aparato
cibernético sea este en Laptops, Celulares, Pc y Tablet, pudiendo ocasionar
así un grave daño a su propio sistema operativo, secuestrando información
de índole personal o a nivel nacional, dependiendo de quién sea el sujeto
afectado. En cuanto hacer frente a un posible ataque masivo a nivel
informático, dentro del entorno mismo, se afirma que no es suficiente con lo
que tenemos, el gobierno debería invertir más en seguridad informática, por
la misma razón que manejan el fondo público, como documentos de alta
importancia para el estado, aquí hasta podríamos incluir secretos del mismo,
como información de cada ciudadano asegurado, desde este punto
mencionar a las entidades bancarias que son las que mayor tasa de
reclamos se tiene por cobros fraudulentos o compras fraudulentas realizadas
por no contar con un seguro incluido en tu tarjeta. Entiéndase lo antes
mencionado, como una modalidad del propio delito informático denominado
Phishing, donde ingresas a una plataforma aleatoria que te brinda servicios
o productos similares a lo que posiblemente hayas requerido en su
momento. Se debe agregar que hay que tener acciones preventivas que
reactivas, que es a lo que el gobierno se encuentra acostumbrado.
2. Inicialmente se podría alegar que todo ello ocurre por nuestro propio
descuido, esto ya mencionado al poco interés de nuestros políticos, que con
la intención, quizá de obtener un control de ello, podría ser también brindar
herramientas dentro del propio espacio cibernético, para así reportar o
alertar de posibles paginas fraudulentas con nomenclatura similar a la
obtención de datos, para así lograr realizar diversas operación en perjuicio
del titular de una tarjeta de crédito, suplantando su identidad, ya que al
momento de pagar no te aparece la imagen del titular para dar validez que
32
en si, es el titular, por si fuera poco también el pedir el documento de
identidad.
3. Otro punto es, que no existen jurisprudencias y/o sentencias del propio delito
informático, esto debido a que se basan en torno al resultado obtenido, como
lo es por ejemplo la extorsión, mediante el secuestro de información
ocasionado por el Ransonware, que es un software que ingresa a tu aparato
cibernético de operatividad mediante descargas realizadas en cualquier
anuncio que te rebote a la página principal y que por error hayas presionado,
que secuestra información importante, exigiéndote un monto pecuniario a
dicha cuenta bancaria o en BITCOINS, que viene a hacer la moneda digital.
Por otro lado, se confirma la insistencia en crear despachos fiscales como
en juzgados especializados en delitos informáticos, para un mayor estudio e
interacción de estos delitos y su correcta persecución para posteriormente
sea sancionado, bajo la exigencia del delito infringido, Para terminar es
necesario acotar que se requiere de mayor capacitación al personal policial
de la división de investigaciones de alta tecnología (DIVINDAD), así como el
reforzamiento en los despachos fiscales como en los judiciales para devolver
así la seguridad a las víctimas por estos delitos que han sido perjudicadas
económicamente y deben manejar con el estrés de pagar lo perdido a pesar
de no haber sido o haber sido inconscientemente ellos.
33
VI. RECOMENDACIONES
34
REFERENCIAS
BBC News. (2020a). Coronavirus: US man who stockpiled hand sanitiser probed
for pricegouging. Recuperado de: https://www.bbc.com/news/world-us-
canada-51909045
BBC News. (2020b). Coronavirus: The fake health advice you should ignore.
Recuperado de: URL: https://www.bbc.com/news/world-51735367
35
Blanco, M. (2011). Investigación narrativa: una forma de generación de
conocimientos. Publicado en Argumento México, 24(67), pp. 135-156.
Recuperado de:
http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-
57952011000300007&lng=es&tlng=es
36
https://news.delaware.gov/2020/03/18/attorney-general-jennings-urges-
consumers-to-report-price- gouging/
Diago, L. & Violat, M. (2020). El perfil del ciberdelincuente: los patrones del mal.
Recuperado de: https://derechodelared.com/perfil-ciberdelincuente/
Fowler, H. & Duncan, C. (2020). Hackers made their own coronavirus map to spread
mal-ware, feds warn. Recuperado de:
https://www.miamiherald.com/news/nation-
world/national/article241171546.html
Gobierno del Perú. (2004). Decreto Legislativo N°957 Código Procesal Penal.
Obtenido de:
http://www.oas.org/juridico/PDFs/mesicic5_per_3_dec_leg_957.pdf
Herman, P. & Henry, K. (2020). Coronavirus lies — Debunking the hoaxes around
Covid-19. Recuperado de:
37
https://www.news24.com/SouthAfrica/News/dettol-garlic-and-fake- cases-in-
north- west-cape-debunking- the-hoaxes-lies-around-coronavirus-20200306
Morrison, S. (2020). Coronavirus email scams are trying to cash in on your fear.
Recuperado de:
https://www.vox.com/recode/2020/3/5/21164745/coronavirus-phishing-
email-scams
Mouton, F., Leenen, L., Malan, M. & Venter, H. (2014). Towards an Ontological
Model Defining the Social Engineering Domain. Recuperado de:
38
https://www.researchgate.net/publication/263588276_Towards_an_Ontologi
cal_Model_Defining_the_Social_Engineering_Domain
39
Tarun, R. (2020). COVID-19 Social Engineering Attacks. Recuperado de:
https://www.csoonline.com/article/3533339/covid-19-social-engineering-
attacks.html
40
ANEXOS
41
FORMULARIO DE CONSENTIMIENTO INFORMADO
El ENTREVISTADO Gustavo Alfonso Arrelucea Zapata natural de Lima - Perú con domicilio en
Calle Mitobamba 5076 – Urb. Parque el Naranjal Localidad Los Olivos Provincia Lima con edad de
27 años y DNI 71311987, y abajo firmante, ha sido INFORMADO DETALLADAMENTE SOBRE EL
ESTUDIO “Intervención de los operadores de justicia ante el aumento de
amenazas de delitos informáticos durante el estado de emergencia por covid-
19” que de forma resumida:
Nuestra investigación propone brindar un concepto diferente a los operadores de justicia,
haciendo valer la ley 30096 (Ley de delitos informáticos), donde no sea únicamente el objeto (laptop,
celular, iPad, pc’s, etc.) el medio para llegar a cierto fin, encontrándose la punibilidad dentro del
cogido penal (extorsión, estafa, etc.), sino donde podamos alcanzar al sujeto activo dentro del
sistema informático, sancionarlo o en sus efectos de la misma ley ya mencionada, aplicar penas
limitativas de derecho y de esta manera reforzar la seguridad a la información, que día a día avanza
a un paso silencioso.
Se le ha informado sobre los alcances hallados y los objetivos trazados en el presente estudio,
siendo los principales problemas los siguientes:
➢ Existe intervención de los operadores de justicia ante el aumento de amenazas de delitos
informáticos durante el estado de emergencia por COVID-19.
➢ Existe un déficit normativo en la ley de delitos informáticos que debilita la intervención de
los operadores de justicia.
➢ Hay un perfil para el reconocimiento por parte de los operadores de justicia del modus
operandi en la comisión del delito informático.
➢ Existía intervención de los operadores de justicia a las amenazas de delitos informáticos
antes del estado de emergencia por COVID-19.
SUSTENTANTES EL ENTREVISTADO
Andy Antonio Ortiz Cahuana Gustavo Alfonso Arrelucea
Zapata
Martin Leopol Adarmes Alvarez
FORMULARIO DE CONSENTIMIENTO INFORMADO
El ENTREVISTADO Oscar Adrian Ortiz Cahuana natural de Perú con domicilio en Jr. Corrientes
207 AAHH Villa Hermoza Localidad El Agustino Provincia Lima con edad de 28 años y DNI
71080242, y abajo firmante, ha sido INFORMADO DETALLADAMENTE SOBRE EL ESTUDIO
“Intervención de los operadores de justicia ante el aumento de amenazas de
delitos informáticos durante el estado de emergencia por covid-19” que de forma
resumida:
Nuestra investigación propone brindar un concepto diferente a los operadores de justicia,
haciendo valer la ley 30096 (Ley de delitos informáticos), donde no sea únicamente el objeto (laptop,
celular, ipad, pc’s, etc.) el medio para llegar a cierto fin, encontrándose la punibilidad dentro del
cogido penal (extorsión, estafa, etc.), sino donde podamos alcanzar al sujeto activo dentro del
sistema informático, sancionarlo o en sus efectos de la misma ley ya mencionada, aplicar penas
limitativas de derecho y de esta manera reforzar la seguridad a la información, que día a día avanza
a un paso silencioso.
Se le ha informado sobre los alcances hallados y los objetivos trazados en el presente estudio,
siendo los principales problemas los siguientes:
➢ Existe intervención de los operadores de justicia ante el aumento de amenazas de delitos
informáticos durante el estado de emergencia por COVID-19.
➢ Existe un déficit normativo en la ley de delitos informáticos que debilita la intervención de
los operadores de justicia.
➢ Hay un perfil para el reconomiento por parte de los operadores de justicia del modus
operandi en la comisión del delito informático.
➢ Existía intervención de los operadores de justicia a las amenazas de delitos informáticos
antes del estado de emergencia por COVID-19.
SUSTENTANTES EL ENTREVISTADO
Andy Antonio Ortiz Cahuana
Martin Leopol Adarmes Alvarez
Anexo 3: Ficha De Entrevista
Edad: 27 años
Sexo: MASCULINO
Entrevistarlo respecto:
Creo que si, ya que, si bien aún son pocos estos casos, es bueno darle foco
desde el inicio para que cuando se presenten nuevos acontecimientos se
sepa que hacer y como proceder para salvaguardar nuestros bienes.
4.- ¿Qué acciones considera usted que se deba optar por nuestros órganos de
justicia para hacer frente a los delitos informáticos?
Creo que tenemos gente profesional muy capaz de poder hacerlo, pero
actualmente nuestra realidad indica que existe demasiado corrupción en los
cargos públicos por lo que parece que eso está muy lejano.
Considero que sería una buena medida para ir avanzando con la lucha
contra los ataques cibernéticos, pero ante la “viveza” de los peruanos
siempre hay que estar innovándose en la seguridad.
9. ¿Opina Ud. Que la solución para evitar ser víctima sea adquirir antivirus más
potentes a nivel personal/empresarial? En caso de que considere que no lo es,
¿podría sugerir una solución?
10. ¿Podría Ud. Listar las modalidades de ciberdelincuencia más comunes, así
como también conocer su opinión sobre la cual Ud. Considere mas peligrosa y/o
común?
Edad:
Sexo:
Ocupación:
Fecha de la entrevista:
Entrevistarlo respecto:
4.- ¿Qué acciones considera usted que se deba optar por nuestros órganos de
justicia para hacer frente a los delitos informáticos?
Mayor personal para aligerar la carga procesal y sobre todo mayor capacitación
a todos los operadores de justicia a la PNP.
Por supuesto, eso pasa por que existe un desconocimiento de los politicos sobre
la problematicas. Es necesario su regulación pues actualmente los delincuentes
adquieren esos dominios y luego de cometer sus delitos a los dos o tre dias los
eliminan y es dificil rastrearlos, ademas la información que dan los delincuentaes
son mayormente falsos.
9. ¿Opina Ud. Que la solución para evitar ser víctima sea adquirir antivirus más
potentes a nivel personal/empresarial? En caso de que considere que no lo es,
podría sugerir una solución?
Podria ser. Pero como señale la primordial es tener acciones preventivas por
parte de las autoridades.
10. ¿Podría Ud. Listar las modalidades de ciberdelincuencia más comunes, así
como también conocer su opinión sobre la cual Ud. Considere mas peligrosa y/o
común?
Hay varias, pero el mas comun es el uso de datos del facebook para buscar
menores para pedir fotos o coaccionar a sus victimas, tamgien el fishi en cual piden
claves por celular creando una plataforma falsa de alguna empresa como Claro o
algun banco. Tambien existe las compras por internet usando alguna tarjeta
clonada.
Anexo 3: Ficha De Entrevista
Edad:
Sexo:
Ocupación:
Fecha de la entrevista:
Entrevistarlo respecto:
La conyuntura no tiene nada que ver, estos delitos afectan al bien juridico
información, sea o no en una pandemia. También hay delitos por medios
informaticos que afectan a la gama de bien juridico que esta establecido en el
codigo penal.
Tiene que ver tanto una fiscalia especializada en delitos informaticos, como un
juzgado especialista en temas digitales. Asi como hay una DIVINDAD, un paralelo
en la fiscalia y poder judicial.
4.- ¿Qué acciones considera usted que se deba optar por nuestros órganos de
justicia para hacer frente a los delitos informáticos?
Me ha tocado ver infinidad de casos, y abogados que tambien pasaron por esto,
debido a un chantaje de unas fotos intimas y perdio su matromonio.
8. ¿Conoce Ud. sobre el RansomWare? De ser así, sin mencionar el nombre de
la Institución, fue su Institución o alguna otra que Ud. Conozca víctima de ello?
9. ¿Opina Ud. Que la solución para evitar ser víctima sea adquirir antivirus más
potentes a nivel personal/empresarial? En caso de que considere que no lo es,
podría sugerir una solución?
10. ¿Podría Ud. Listar las modalidades de ciberdelincuencia más comunes, así
como también conocer su opinión sobre la cual Ud. Considere mas peligrosa y/o
común?
Dependera mucho del sujeto afectado, si hubo mas o menos impacto, pero todos
son delitos, el que lo haga mas grave o no, sería la pena.
Anexo 3: Ficha De Entrevista
Edad: 27
Sexo: Masculino
Entrevistarlo respecto:
Es posible que nuestro país no lo tome con la seriedad adecuada y se trate más
de una respuesta reactiva en vez de ser preventiva. Considero que los
responsables van desde el desarrollador de la aplicación web replica del original y
los administradores de esa página web.
Sí, es necesaria una entidad que no solo reaccione a los hechos reportados por
víctimas de estos delitos, sino también supervisión e investigación a las páginas
sospechosas.
4.- ¿Qué acciones considera usted que se deba optar por nuestros órganos de
justicia para hacer frente a los delitos informáticos?
No, por lo visto en los medios cada vez que se reportan estos casos no hay ni
una sola noticia que indique se han encontrado a los responsables de estos delitos
ni tampoco se conoce el resultado final de la víctima frente a los bancos, por lo que
creo que simplemente se deja de lado el caso y se archiva como cualquier otro caso
sin consecuencia legal.
Sí, reduciría significativamente las direcciones web con nombre similar y evitar
confusión a los usuarios comunes.
No he sido víctima ni tengo un contacto cercano víctima de ello, pero por lo visto
en las noticias, estas personas deben cargar con un estrés muy alto ya que el dinero
perdido deben reponerlo si no fue previamente asegurado con un seguro personal
o el seguro del banco en caso de tarjetas de crédito, generando un problema muy
serio a nivel personal y económico.
9. ¿Opina Ud. Que la solución para evitar ser víctima sea adquirir antivirus más
potentes a nivel personal/empresarial? En caso de que considere que no lo es,
podría sugerir una solución?
No, estos delitos tienen fuerza sobre aquellos que están desinformados sobre
estas modalidades, ya que de estar informados tendrían mas cuidado y
sospecharían de cualquier tipo de mensaje por celular/correo/ etc. que no parezca
fiable.
10. ¿Podría Ud. Listar las modalidades de ciberdelincuencia más comunes, así
como también conocer su opinión sobre la cual Ud. Considere mas peligrosa y/o
común?
Edad: 36
Sexo: MASCULINO
Ocupación: ABOGADO
Fecha de la entrevista:
Entrevistarlo respecto:
4.- ¿Qué acciones considera usted que se deba optar por nuestros órganos de
justicia para hacer frente a los delitos informáticos?
Debe haber más capacitación para identificar e investigar este tipo de delitos,
asimismo debe haber campañas de sensibilización a manera de prevención.
No he oído de ello.
9. ¿Opina Ud. Que la solución para evitar ser víctima sea adquirir antivirus más
potentes a nivel personal/empresarial? En caso de que considere que no lo es,
podría sugerir una solución?
10. ¿Podría Ud. Listar las modalidades de ciberdelincuencia más comunes, así
como también conocer su opinión sobre la cual Ud. Considere mas peligrosa y/o
común?
César Vallejo.