La cadena de custodia en el fraude informático: análisis de la legislación peruana de 2022
Descripción del Articulo
El objetivo principal del estudio fue determinar cómo la incorrecta implementación de la cadena de custodia afecta el procesamiento de pruebas en el sistema judicial peruano y evaluar el impacto negativo en el tratamiento de pruebas. La metodología empleada fue cualitativa, con diseño de teoría fund...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Privada del Norte |
Repositorio: | UPN-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.upn.edu.pe:11537/38048 |
Enlace del recurso: | https://hdl.handle.net/11537/38048 |
Nivel de acceso: | acceso abierto |
Materia: | Fraude Delito Derecho informático Derecho penal Cadena de custodia Fraude informático Evidencias digitales https://purl.org/pe-repo/ocde/ford#5.05.01 |
Sumario: | El objetivo principal del estudio fue determinar cómo la incorrecta implementación de la cadena de custodia afecta el procesamiento de pruebas en el sistema judicial peruano y evaluar el impacto negativo en el tratamiento de pruebas. La metodología empleada fue cualitativa, con diseño de teoría fundamentada, tipo básico, nivel descriptivo. Se evidenció que la cadena de custodia de las pruebas ante la perpetración de delitos informáticos es deficientemente ejecutada, especialmente porque se trata de pruebas no tangibles, como correos electrónicos o mensajes telefónicos utilizados para obtener información bancaria o contraseñas que en milisegundos pueden ser borrados, suprimidos o alterados logrando obstaculizar el funcionamiento normal del sistema, y abordaje legal. Frente a esta índole, el sistema jurídico carece de los mecanismos y herramientas necesarias para afrontar estas situaciones con la debida severidad, lo que conduce a la impunidad. En conclusión, la cadena de custodia en comisiones de hecho por el delito en mención presenta deficiencias críticas, puesto que el sistema jurídico muestra carencias significativas al no contar con los mecanismos y herramientas necesarios para abordar estas situaciones con la severidad requerida, lo que resulta en un riesgo latente de impunidad. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).