La eficacia de la persecución penal del delito de fraude informático en el Perú
Descripción del Articulo
La investigación que se lleva a cabo tiene como objetivo principal demostrar si las técnicas de investigación utilizadas en la persecución penal del delito de fraude informático en el Perú resultan ser eficaz o ineficaz, ello acorde a que en la actualidad, los medios tecnológicos, las tecnologías de...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2023 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/7386 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/7386 |
| Nivel de acceso: | acceso abierto |
| Materia: | Fraude informático Persecución de delitos Derecho penal https://purl.org/pe-repo/ocde/ford#5.05.00 |
| id |
UTPD_52ad102a8dccc91f984683efad8a620f |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/7386 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
La eficacia de la persecución penal del delito de fraude informático en el Perú |
| title |
La eficacia de la persecución penal del delito de fraude informático en el Perú |
| spellingShingle |
La eficacia de la persecución penal del delito de fraude informático en el Perú Valdivia Zapata, Jose Adrian Fraude informático Persecución de delitos Derecho penal https://purl.org/pe-repo/ocde/ford#5.05.00 |
| title_short |
La eficacia de la persecución penal del delito de fraude informático en el Perú |
| title_full |
La eficacia de la persecución penal del delito de fraude informático en el Perú |
| title_fullStr |
La eficacia de la persecución penal del delito de fraude informático en el Perú |
| title_full_unstemmed |
La eficacia de la persecución penal del delito de fraude informático en el Perú |
| title_sort |
La eficacia de la persecución penal del delito de fraude informático en el Perú |
| author |
Valdivia Zapata, Jose Adrian |
| author_facet |
Valdivia Zapata, Jose Adrian |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Verde Campos, Brian Saúl |
| dc.contributor.author.fl_str_mv |
Valdivia Zapata, Jose Adrian |
| dc.subject.es_PE.fl_str_mv |
Fraude informático Persecución de delitos Derecho penal |
| topic |
Fraude informático Persecución de delitos Derecho penal https://purl.org/pe-repo/ocde/ford#5.05.00 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.05.00 |
| description |
La investigación que se lleva a cabo tiene como objetivo principal demostrar si las técnicas de investigación utilizadas en la persecución penal del delito de fraude informático en el Perú resultan ser eficaz o ineficaz, ello acorde a que en la actualidad, los medios tecnológicos, las tecnologías de la información y comunicación, así como la informática son muy utilizadas por las personas en sus actividades habituales, tales como el trabajo, la educación, la política, etc., sin embargo, a pesar de que estos avances tecnológicos resultan ser de mucha utilidad para las personas, también son muy beneficiosas para los ciberdelincuentes en el delinque del fraude informático lo cual trae como consecuencia la afectación de derechos reconocidos por la ley, tales como el patrimonio, los datos personales, la privacidad, la intimidad de las personas así como también del Estado y, si bien las entidades encargadas de perseguir el delito, es decir el, Ministerio Público, intentan combatirlo, termina perdiendo debido a la falta de herramientas, logística, capacitaciones, entre otras causas generan que las investigaciones sean archivadas, lo cual torna en ineficaz la labor del fiscal, y deja sin tutela al agraviado debido a la impunidad del delito. Ahora bien en esta investigación se ha utilizado un enfoque mixto toda vez que combina la recopilación y el estudio de datos cualitativos tales como datos bibliográficos, leyes y tesis anteriores, así como datos cuantitativos tales como reportes estadísticos de denuncias ingresadas por fraude informático en lima centro y lima norte, encuestas y entrevistas; así también la presente investigación resulta ser de tipo aplicada toda vez que, a través de la norma, trabajos previos, estadísticas, encuestas y entrevistas que se han recopilado se permitió sustentar la postura deseada en la presente problemática. Asimismo, de los reportes estadísticos obtenidos se concluyó que desde el año 2018 al 2022 los delitos por fraude informático han aumentado de forma exponencial y en su mayoría, el número de casos archivados por cada año resulta ser el 50% del total de casos ingresados, mientras que solo unos cuantos son formalizados y sentenciados, lo cual a su vez demuestra el grado de impunidad del fraude informático en el Perú, y, ello se debe a casusas tales como el anonimato, la falta de logística, de capacitaciones, de peritos, de cooperación de empresas privadas y públicas y a la volatilidad de la prueba digital, determinándose así que las técnicas de investigación utilizadas en la persecución penal del fraude informático resultan ser ineficaces. Dicho lo anterior, tenemos que, en el primer capítulo, desarrollaremos la problemática, en el segundo capítulo abordaremos el estado del arte, los antecedentes, las bases teóricas, el marco conceptual, jurídico y contextual del tema, en el tercer capítulo desarrollaremos la parte metodológica, en el cuarto capítulo expondremos los resultados obtenidos en la investigación y para finalizar, en el quinto capítulo se expondrán las conclusiones a las que se ha llegado y las recomendaciones propias de la presente tesis. |
| publishDate |
2023 |
| dc.date.accessioned.none.fl_str_mv |
2023-08-28T20:03:32Z |
| dc.date.available.none.fl_str_mv |
2023-08-28T20:03:32Z |
| dc.date.issued.fl_str_mv |
2023 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/7386 |
| url |
https://hdl.handle.net/20.500.12867/7386 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Tecnológica del Perú Repositorio Institucional - UTP |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/0bb951ff-a611-44ab-a12d-abb8520efbaf/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/ec84b3b8-cd1f-4b87-98da-3a6d8d1d88c9/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/ae6b4002-6926-4b07-8e68-99430d1fadf6/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/20ab6cd7-dcd8-43a7-a545-bd9b4dc4663d/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c308ecde-fb40-4b2c-aba6-271ed848a876/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/173845fe-2c1d-4744-8b85-c81ef4d6b24e/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/3f0dcd28-8d2b-49aa-a674-367925356b2e/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/24b92b8b-6dfd-47e4-b97b-c5b235f3374a/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/6f7d5b6d-86a1-4381-b0c4-bee34b758a2e/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/b6235321-2b43-4629-bec1-46d0af316907/download |
| bitstream.checksum.fl_str_mv |
8f5421e0173666dadd04211c4f0af141 cd2e1ea6f1ca4ca14241b161a80cd22f df00ff284ccc9d04b14768b0590d3b20 8a4605be74aa9ea9d79846c1fba20a33 22849593a3a397ff92c244dad9e20a73 f97d7da825a7beacc3316d9946e2947d 48af6891a6dd1b41a438f6715c486e80 0410f2b9815fbf3d0a79f11d910d3266 b7094bcb0373ae320be49624b6b68943 e2d2c83fb101bf9edc9e560dabe54da1 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1852232005342724096 |
| spelling |
Verde Campos, Brian SaúlValdivia Zapata, Jose Adrian2023-08-28T20:03:32Z2023-08-28T20:03:32Z2023https://hdl.handle.net/20.500.12867/7386La investigación que se lleva a cabo tiene como objetivo principal demostrar si las técnicas de investigación utilizadas en la persecución penal del delito de fraude informático en el Perú resultan ser eficaz o ineficaz, ello acorde a que en la actualidad, los medios tecnológicos, las tecnologías de la información y comunicación, así como la informática son muy utilizadas por las personas en sus actividades habituales, tales como el trabajo, la educación, la política, etc., sin embargo, a pesar de que estos avances tecnológicos resultan ser de mucha utilidad para las personas, también son muy beneficiosas para los ciberdelincuentes en el delinque del fraude informático lo cual trae como consecuencia la afectación de derechos reconocidos por la ley, tales como el patrimonio, los datos personales, la privacidad, la intimidad de las personas así como también del Estado y, si bien las entidades encargadas de perseguir el delito, es decir el, Ministerio Público, intentan combatirlo, termina perdiendo debido a la falta de herramientas, logística, capacitaciones, entre otras causas generan que las investigaciones sean archivadas, lo cual torna en ineficaz la labor del fiscal, y deja sin tutela al agraviado debido a la impunidad del delito. Ahora bien en esta investigación se ha utilizado un enfoque mixto toda vez que combina la recopilación y el estudio de datos cualitativos tales como datos bibliográficos, leyes y tesis anteriores, así como datos cuantitativos tales como reportes estadísticos de denuncias ingresadas por fraude informático en lima centro y lima norte, encuestas y entrevistas; así también la presente investigación resulta ser de tipo aplicada toda vez que, a través de la norma, trabajos previos, estadísticas, encuestas y entrevistas que se han recopilado se permitió sustentar la postura deseada en la presente problemática. Asimismo, de los reportes estadísticos obtenidos se concluyó que desde el año 2018 al 2022 los delitos por fraude informático han aumentado de forma exponencial y en su mayoría, el número de casos archivados por cada año resulta ser el 50% del total de casos ingresados, mientras que solo unos cuantos son formalizados y sentenciados, lo cual a su vez demuestra el grado de impunidad del fraude informático en el Perú, y, ello se debe a casusas tales como el anonimato, la falta de logística, de capacitaciones, de peritos, de cooperación de empresas privadas y públicas y a la volatilidad de la prueba digital, determinándose así que las técnicas de investigación utilizadas en la persecución penal del fraude informático resultan ser ineficaces. Dicho lo anterior, tenemos que, en el primer capítulo, desarrollaremos la problemática, en el segundo capítulo abordaremos el estado del arte, los antecedentes, las bases teóricas, el marco conceptual, jurídico y contextual del tema, en el tercer capítulo desarrollaremos la parte metodológica, en el cuarto capítulo expondremos los resultados obtenidos en la investigación y para finalizar, en el quinto capítulo se expondrán las conclusiones a las que se ha llegado y las recomendaciones propias de la presente tesis.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPFraude informáticoPersecución de delitosDerecho penalhttps://purl.org/pe-repo/ocde/ford#5.05.00La eficacia de la persecución penal del delito de fraude informático en el Perúinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUAbogadoUniversidad Tecnológica del Perú. Facultad de Derecho y Ciencias HumanasDerechoPregrado72888041https://orcid.org/0009-0008-5351-167974918105421016Hancco Lloclle, RonalValdez Silva, Francisco AntonioSota Sánchez, Percy Andréhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALJ.Valdivia_Tesis_Titulo_Profesional_2023.pdfJ.Valdivia_Tesis_Titulo_Profesional_2023.pdfapplication/pdf7365801https://repositorio.utp.edu.pe/backend/api/core/bitstreams/0bb951ff-a611-44ab-a12d-abb8520efbaf/download8f5421e0173666dadd04211c4f0af141MD51J.Valdivia_Formulario_de_Publicacion.pdfJ.Valdivia_Formulario_de_Publicacion.pdfapplication/pdf283693https://repositorio.utp.edu.pe/backend/api/core/bitstreams/ec84b3b8-cd1f-4b87-98da-3a6d8d1d88c9/downloadcd2e1ea6f1ca4ca14241b161a80cd22fMD52J.Valdivia_Informe_de_Similitud.pdfJ.Valdivia_Informe_de_Similitud.pdfapplication/pdf32605830https://repositorio.utp.edu.pe/backend/api/core/bitstreams/ae6b4002-6926-4b07-8e68-99430d1fadf6/downloaddf00ff284ccc9d04b14768b0590d3b20MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/20ab6cd7-dcd8-43a7-a545-bd9b4dc4663d/download8a4605be74aa9ea9d79846c1fba20a33MD54TEXTJ.Valdivia_Tesis_Titulo_Profesional_2023.pdf.txtJ.Valdivia_Tesis_Titulo_Profesional_2023.pdf.txtExtracted texttext/plain101759https://repositorio.utp.edu.pe/backend/api/core/bitstreams/c308ecde-fb40-4b2c-aba6-271ed848a876/download22849593a3a397ff92c244dad9e20a73MD511J.Valdivia_Formulario_de_Publicacion.pdf.txtJ.Valdivia_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain84https://repositorio.utp.edu.pe/backend/api/core/bitstreams/173845fe-2c1d-4744-8b85-c81ef4d6b24e/downloadf97d7da825a7beacc3316d9946e2947dMD513J.Valdivia_Informe_de_Similitud.pdf.txtJ.Valdivia_Informe_de_Similitud.pdf.txtExtracted texttext/plain14334https://repositorio.utp.edu.pe/backend/api/core/bitstreams/3f0dcd28-8d2b-49aa-a674-367925356b2e/download48af6891a6dd1b41a438f6715c486e80MD515THUMBNAILJ.Valdivia_Tesis_Titulo_Profesional_2023.pdf.jpgJ.Valdivia_Tesis_Titulo_Profesional_2023.pdf.jpgGenerated Thumbnailimage/jpeg15353https://repositorio.utp.edu.pe/backend/api/core/bitstreams/24b92b8b-6dfd-47e4-b97b-c5b235f3374a/download0410f2b9815fbf3d0a79f11d910d3266MD512J.Valdivia_Formulario_de_Publicacion.pdf.jpgJ.Valdivia_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg27296https://repositorio.utp.edu.pe/backend/api/core/bitstreams/6f7d5b6d-86a1-4381-b0c4-bee34b758a2e/downloadb7094bcb0373ae320be49624b6b68943MD514J.Valdivia_Informe_de_Similitud.pdf.jpgJ.Valdivia_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg22701https://repositorio.utp.edu.pe/backend/api/core/bitstreams/b6235321-2b43-4629-bec1-46d0af316907/downloade2d2c83fb101bf9edc9e560dabe54da1MD51620.500.12867/7386oai:repositorio.utp.edu.pe:20.500.12867/73862025-11-30 18:34:33.105https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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 |
| score |
13.407357 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).