Facultad de Derecho y Ciencias Humanas
Carrera de Derecho
Tesis:
El phishing y las evidencias digitales en la informática forense
Jheniffer Arlety Carrasco Flores
Jackelinne Sugey Tello Cubas
Para optar el Título Profesional de Abogado
Asesor: Alejando Enrique Calle Mendoza
Chiclayo – Perú
Septiembre; 2025
ii
iii
DEDICATORIA
A Dios por siempre brindarme su protección y
fortaleza necesaria para la continuidad de mi vida
profesional.
Jheniffer Arlety Carrasco Flores
Dedico esta tesis a Dios, quien me ha guiado en cada
paso de este camino, y a mi hijito Matteo, mi mayor
fuente de inspiración y motivación diaria. Su sonrisa y
su amor me impulsan a ser mejor cada día y a
enfrentar los desafíos con determinación.
Jackelinne Sugey Tello Cubas
iv
AGRADECIMIENTO
A mis padres, Leonidez y Nelida, quienes me apoyan
con sus consejos y paciencia en la realización del
presente trabajo de investigación. A mi respetable
asesor, cuyo conocimiento y críticas constructivas
fueron mi guía académica; asimismo, extiendo mi
gratitud a las personas que me ofrecieron su apoyo
moral y académico durante el desarrollo de esta
tesis.
Jheniffer Arlety Carrasco Flores
En primer lugar, me gustaría mostrar mi profundo
agradecimiento a mis padres, por su apoyo
incondicional. Asimismo, agradecer a mi asesor por
su paciencia y la guía constante en este proyecto de
investigación. Finalmente, agradecer a todas las
personas que nos ayudaron en la recopilación de
datos de esta tesis, su colaboración y apoyo fueron
fundamentales para lograr los resultados obtenidos.
Jackelinne Sugey Tello Cubas
v
RESUMEN
La presente investigación abarca sobre la modalidad Phishing y la importancia de las
evidencias digitales en la informática forense. Resaltando que, los ciberdelincuentes a
través la modalidad Phishing vienen ocasionando perjuicios a la sociedad, a través de la
obtención de datos confidenciales, contraseñas, número de tarjeta de crédito, etc., para
ejecutar compras no autorizadas, transferencias de dinero que perjudican el patrimonio del
usuario, u otros fines delictivos. Dicho ello, tenemos como objetivo general evaluar la
investigación del delito phishing, por medio un análisis dogmático, doctrinario, con el fin de
fortalecer la informática forense para la mejora investigativa en la nueva modalidad
Phishing. Ante ello, la metodología utilizada es de enfoque cualitativo, tipo aplicada, nivel
descriptivo y marco interpretativo de teoría fundamentada. Como resultado el Phishing se
define de manera unánime como una conducta delictiva que tiene como fin obtener
información sensible del usuario; asimismo, vulnera el bien jurídico de la intimidad, ello de
la mano con la confidencialidad de la información. Como discusión, la falta de delimitación
doctrinaria y dogmática del Phishing impacta negativamente a la solidez de las
investigaciones de estos ciberdelitos; asimismo es necesario también empezar desde
conceptualizar que se entiende por contenido digital, hasta establecer que es
verdaderamente la evidencia digital para los delitos informáticos como el Phishing,
afrontando y adaptándose a todos los desafíos actuales. Por consiguiente, se aplicará
técnicas de análisis documental e instrumentos como la matriz de análisis contenido y
matriz documental. En este sentido, se busca aportar a futuros trabajos con la misma línea
de investigación, con el fin de fortalecer la informática forense en la investigación de la
modalidad delictiva Phishing y mejorar la labor del peritaje realizando eficientes
investigaciones en estos delitos.
PALABRAS CLAVE:
Informática Forense – Phishing – delitos informáticos- evidencia digital- ciberdelincuentes
vi
ABSTRACT
This research covers the phishing modality and the importance of digital evidence in
computer forensics. It emphasizes that cybercriminals, using phishing methods, have been
causing harm to society by obtaining confidential data, passwords, credit card numbers,
etc., to execute unauthorized purchases, money transfers that harm users' assets, or for
other criminal purposes. Our overall objective is to evaluate the investigation of phishing
crime through a dogmatic and doctrinal analysis, with the goal of strengthening computer
forensics to improve investigative practices in the new phishing modality. Therefore, the
methodology used is qualitative, applied, descriptive, and based on a grounded theory
interpretive framework. As a result, phishing is unanimously defined as a criminal behavior
that aims to obtain sensitive information from users; it also violates the legal right to privacy,
along with the confidentiality of information. As a matter of discussion, the lack of doctrinal
and dogmatic delineation of phishing negatively impacts the robustness of investigations
into these cybercrimes. It is also necessary to begin by conceptualizing what is meant by
digital content and establishing what digital evidence truly is for cybercrimes such as
phishing, addressing and adapting to all current challenges. Therefore, documentary
analysis techniques and tools such as the content analysis matrix and the documentary
matrix will be applied. In this regard, we seek to contribute to future work along the same
lines of research, with the goal of strengthening computer forensics in the investigation of
phishing and improving the work of forensic experts by conducting efficient investigations
into these crimes.
KEYWORDS:
Computer Forensics – Phishing – computer expert – Computer fraud – criminal
investigation.
vii
ÍNDICE GENERAL
DEDICATORIA .................................................................................................................. iii
AGRADECIMIENTO .......................................................................................................... iv
RESUMEN ......................................................................................................................... v
ABSTRACT ....................................................................................................................... vi
ÍNDICE GENERAL ........................................................................................................... vii
ÍNDICE DE TABLAS ........................................................................................................ viii
ÍNDICE DE FIGURAS ........................................................................................................ x
INTRODUCCIÓN ............................................................................................................. 11
CAPÍTULO I: MARCO TEÓRICO ..................................................................................... 19
1.1. ANTECEDENTES DE LA INVESTIGACIÓN ..................................................... 19
1.2. BASES TEÓRICAS CIENTÍFICAS .................................................................... 36
1.3. DEFINICIÓN CONCEPTUAL DE TÉRMINOS .................................................. 72
1.4. OPERACIONALIZACIÓN DE VARIABLES ....................................................... 74
CAPÍTULO II: MARCO METODOLÓGICO ....................................................................... 76
2.1. ENFOQUE O PARADIGMA DE LA INVESTIGACIÓN ....................................... 76
2.2. TIPO, NIVEL Y DISEÑO DE INVESTIGACIÓN ................................................. 76
2.3. MÉTODOLOGÍA DE LA INVESTIGACIÓN ........................................................ 77
2.4. DISEÑO DE CONTRASTACIÓN DE LA HIPÓTESIS ........................................ 79
2.5. POBLACION/ CORPUS, MUESTRA / UNIDADES DE ANÁLISIS Y MUESTREO
.......................................................................................................................... 80
2.6. TÉCNICAS, INSTRUMENTOS Y MATERIALES DE RECOLECCIÓN DE
DATOS .......................................................................................................................... 83
2.7. PROCESAMIENTO Y ANÁLISIS E INTERPRETACIÓN DE DATOS ................ 86
CAPÍTULO III: RESULTADOS .......................................................................................... 89
CAPÍTULO IV: DISCUSIÓN ........................................................................................... 123
CONCLUSIONES ........................................................................................................... 141
LIMITACIONES Y RECOMENDACIONES ..................................................................... 144
ANEXOS ........................................................................................................................ 145
REFERENCIAS .............................................................................................................. 163
viii
ÍNDICE DE TABLAS
Tabla 1 Cuadro de operacionalización de las variables de la investigación ..................... 75
Tabla 2 Población, muestra e instrumento ....................................................................... 81
Tabla 3 Corpus de investigación ...................................................................................... 82
Tabla 4 Unidad de análisis del trabajo de investigación ................................................... 82
Tabla 5 Doctrina referente a la definición del Phishing .................................................... 90
Tabla 6 Doctrina sobre el bien jurídico protegido de la modalidad Phishing .................... 91
Tabla 7 Doctrina que diferencia la conducta de mera actividad y de resultado ................ 92
Tabla 8 Doctrina sobre características del sujeto activo y pasivo, con relación al Phishing
......................................................................................................................................... 92
Tabla 9 Conductas delictivas relacionadas al Phishing en España ................................. 94
Tabla 10 Conducta delictivas relacionadas al Phishing en México .................................. 95
Tabla 11 Conductas delictivas relacionadas al Phishing en Colombia ............................. 96
Tabla 12 Conducta delictiva informática relacionada al Phishing en el Perú .................... 98
Tabla 13 Análisis normativo del tipo penal las modalidades delictivas relacionadas al
Phishing ........................................................................................................................... 99
Tabla 14 Análisis normativo del bien jurídico de las modalidades delictivas relacionadas al
Phishing ......................................................................................................................... 100
Tabla 15 Análisis normativo de los sujetos en las modalidades delictivas relacionadas al
Phishing ......................................................................................................................... 102
Tabla 16 Análisis normativo de la conducta del delito en las modalidades delictivas
relacionadas al Phishing ................................................................................................. 103
Tabla 17 Doctrina referente a la categoría recolección de evidencia digital ................... 106
Tabla 18 Doctrina referente a la categoría Evidencia digital .......................................... 107
Tabla 19 Normas referentes a la categoría recolección de evidencia digital .................. 108
Tabla 20 Normas referentes a la categoría evidencia digital .......................................... 109
Tabla 21 Pregunta 1. Configuración del Phishing .......................................................... 111
Tabla 22 Pregunta 2: Bienes jurídicos protegidos en el Phishing ................................... 112
Tabla 23 Pregunta 3. Delito de mera actividad o resultado ............................................ 113
ix
Tabla 24 Pregunta 4: Delito de Fraude Informático ........................................................ 114
Tabla 25 Pregunta 5: El Phishing y el Fraude Informático.............................................. 115
Tabla 26 Pregunta 6: Configuración del Phishing y el Fraude Informático. .................... 116
Tabla 27 Pregunta 7: La Ley de Delitos Informáticos. .................................................... 117
Tabla 28 Pregunta 8: La evidencia digital ...................................................................... 118
Tabla 29 Pregunta 9: Herramientas de las evidencias digitales. .................................... 119
Tabla 30 Pregunta 10: Limitantes en los Delitos Informáticos ........................................ 121
Tabla 31 Pregunta 11: Importancia de los Delitos Informáticos. .................................... 122
Tabla 32 Matriz de correspondencia problemas – hipótesis – objetivos – actividades de
investigación................................................................................................................... 146
Tabla 33 Matriz de consistencia de la investigación ....................................................... 148
Tabla 34 Matriz de consistencia variable - indicador - ítem – tipo de instrumento.......... 152
Tabla 35 Matriz de contenido sobre la doctrina respecto a la delimitación dogmática del
Phishing ......................................................................................................................... 154
Tabla 36 Matriz de análisis documental sobre la evidencia y recolección de evidencia
digital .............................................................................................................................. 155
x
ÍNDICE DE FIGURAS
Figura 1 ............................................................................................................... 126
Figura 2 ............................................................................................................... 145
Figura 3 ............................................................................................................... 150
11
INTRODUCCIÓN
En el mundo, la interacción web en las redes sociales o aplicaciones TIC abarcan
parte de nuestra vida cotidiana. Este acto masivo de intercambio de información nos brinda
innegables ventajas, como señala Arias (2006), desde la aparición de la primera
computadora digital electrónica en el año 1947, el acceso a la tecnología es más esencial
en la realidad que vivimos. Puesto que, la información que se transmite entre los medios
electrónicos tiene un gran valor para las personas ya sea naturales o jurídica. Sin embargo,
este hecho genera actos que abusan de los medios digitales dando origen a diversos
delitos informáticos, destacando a la modalidad Phishing que se caracteriza por ser de
naturaleza dolosa, ya que realiza un daño requiriendo el ánimo de lucro.
Asimismo, en diversos países latinoamericanos existen organismos de inteligencia
sobre el ámbito informático, policías especialistas o en diversos países latinoamericanos
se forman equipos de peritaje para la recolección de información de las evidencias digitales
para las investigaciones de estos delitos; sin embargo, no existe un equipamiento
adecuado y personal capacitado para el cumplimiento de protocolos existentes. Argentina
cuenta con diversos protocolos como, el de Actuación de Pericias de la provincia de
Neuquén, Guía de obtención, preservación y tratamiento de la Evidencia digital, elaborado
por la Unidad Fiscal Especializada de Ciberdelincuencia y otros protocolos importantes,
que permiten un proceso correcto de recolección de evidencias digitales; siendo el caso
que, a veces ante la falta de capacitación y la inadecuada implementación no existe un
eficiente tratamiento de las evidencias digitales. En la cual, se comprende que la
informática forense cumple una valiosa función a través de la labor que realizan los peritos
informáticos, con el fin de facilitar la obtención de evidencias digitales en delitos
informáticos para una eficiente investigación. Como afirma Sampaoli (2018) la informática
forense es una disciplina criminalística que busca investigar hechos ilícitos vinculados con
los sistemas informáticos.
Actualmente, en el plano nacional el delito de fraude informático está tipificado en
la Ley N°30096 – artículo 8, siendo esta modificada el 17 de febrero del 2014 por la Ley
N.°30171, incorporando el término “deliberada e ilegítimamente” con el fin de cumplir el
ámbito legal y tipo penal del Convenio Europeo. Asimismo, a través del Decreto Legislativo
N°1614 de fecha 21 de diciembre del 2023, se incluye los términos “suplantación de
interfaces o páginas web”, en respuesta a las nuevas modalidades y la lucha contra la
ciberdelincuencia. Cabe resaltar que, el Perú ratificó el Convenio de Budapest el 10 de
12
marzo del 2019 y lo publicó oficialmente el 22 de setiembre del mismo año, mediante D.S
N°010-2019-RE. Por lo cual, esta ratificación se realizó posteriormente a la publicación de
la ley de delitos informático, siendo evidente que el legislador peruano ha ido adaptando la
normativa nacional, tomando como referencia el Convenio de Budapest (Exteriores, 2019);
sin embargo, ello es realizado sin un análisis profundo y adecuado a la realidad del sistema
informático peruano y su normativa. Si bien es cierto, la última modificación de la norma de
fraude informático busca incluir a nuevas modalidades delictivas, lo hace de una forma no
es delimitativa, originándose cierta ambigüedad jurídica al momento de su aplicación,
implicando dificultades para una correcta tipificación y sanción de estas conductas
delictivas en el ámbito digital.
Es entonces que, la ciberdelincuencia ha ido colisionando con la Ley N°30096
modificada por la Ley 30171 del 17 de marzo del 2014. Donde la modalidad delictiva
Phishing fue creciendo de manera desafiante ante la pandémica Covid-19, trayendo
perjuicios a la ciudadanía, interceptando datos, accesos no autorizados y otras actividades
ilegales. Como señala Hugo (2014) estos delitos son vastos, teniendo el trabajo de
delimitarlos y detallar sus características, pues la criminalización de estos actos delictivos
es esencial para analizar el bien jurídico afectado. Evidenciándose que la mayoría de los
archivos de delitos de fraude informático modalidad Phishing es a causa de la no
identificación de los supuestos autores.
Que, la tecnología y el sistema informático son instrumentos utilizados
maliciosamente, originando la aparición de modalidades delictivas de fraude informático
como es el Phishing, donde en los últimos años las denuncias de estos actos delictivos
siguen ascendiendo. Es así como, mediante la recolección de datos de las evidencias
digitales se confirmaría la existencia y el vínculo de la responsabilidad penal del autor o
autores logrando identificarlos En ese sentido, una eficiente investigación demostraría al
juez la responsabilidad delictiva del autor. Como afirma Huertas (2021), sin duda sucede
que estas evidencias digitales se quedan en el sistema electrónico y son pruebas
determinantes en procesos judiciales; sin embargo, en la mayoría de las veces no son
debidamente descubiertas, no lográndose obtener información certera para ejecutar una
eficiente investigación penal.
Asimismo, la Divindat (División de Alta Tecnología de la policía Nacional del Perú)
se creó en el año 2005, como una institución especializada que investiga los ciberdelitos.
Que de acuerdo al informe de la Defensoría del Pueblo (2023) la División de investigación
de delitos de alta tecnología de la Policía Nacional del Perú, tiene tres principales
13
funciones, i) prevenir e investigar los delitos informáticos establecidos en la Ley N°30096
Ley de delitos informáticos y delitos referentes a la pornografía infantil, abuso sexual de
menores de edad, ejecutado tanto por delincuentes comunes o por organización criminales,
ii) identificar, localizar o geolocalizar dispositivos electrónicos incriminados en delitos
denunciados, iii) establecer una cooperación eficaz con los policías extranjeras. Empero,
actualmente se evidencia la falta de personal respecto al tratamiento de las evidencias
digitales, para realizar un adecuado cumplimiento de sus etapas de recojo, análisis y
manejo. En la cual, los estudios forenses deficientes perjudican a la investigación de los
ciber delitos, ya sea por falta de instrumentos tecnológicos, indisponibilidad de equipos o
carencia de peritos informático. Pues bien, Gallegos (2022) señala que, los peritos
informáticos forenses estudian los dispositivos para obtener datos conducentes, realizando
su informe pericial para ser llevado ante el fiscal y realice las investigaciones respectivas e
identificación del autor del delito.
En este sentido, estas modalidades delictivas siguen apareciendo, a causa de la
globalización del internet, trayendo como consecuencias perjuicios a la ciudadanía, a
través de la interceptación de datos informáticos, accesos no autorizados y fallos en las
aplicaciones. Pues bien, no estamos hablando de delincuentes que se encuentran en la
calle, sino que a través de una computadora vienen realizando estas acciones maliciosas.
Como bien señala Garzón y Vizuete (2009) en el futuro, el progreso tecnológico es
importante, pues nos permite procesar o contar con ilimitable información, en la cual, las
Tic (Tecnologías de la informática y las Comunicaciones) son propensas a seguir teniendo
un uso incorrecto, dando cabida a nuevas conductas delictivas que no encuadrarían en
nuestra legislación.
En el aspecto internacional, se encuentra regulado en el Convenio de Budapest
realizado por el Consejo de Europa, plasmando positivamente delitos informáticos que
vienen sobrepasando fronteras. Es entonces, que observamos que en los últimos años la
doctrina penal ha ido creando un interés en estudiar estos ciberdelitos, precisando que la
comisión de estos delitos de fraude informático ocasiona un perjuicio patrimonial, por medio
de la manipulación, o alteración de datos del sistema informático. Como bien afirma Mayer
y Oliver (2020), el delito de fraude informático abarca una definición muy amplia,
introduciendo nuevas conductas, de acuerdo con el avance tecnológico, como la conducta
phishing, siendo necesario deslindarlo de otro tipo de actos delictivos y delimitarlo en base
a la conducta, resultado y el animus del agente.
14
Ventura (2021) resalta que, a causa de la evolución tecnológica el delito de fraude
informático se relaciona con otros comportamientos delictivo como el Phishing, Smishing y
Vishing, siendo conductas que desde una perspectiva más amplia resultan ser una
categorización del fraude informático. Entre los delitos más comunes que sufren los
usuarios de cuentas bancarias es el Phishing, este ciberdelito es de naturaleza dolosa que
aparte de realizar un daño patrimonial requiere el ánimo de lucro. En esta modalidad los
ciberdelincuentes buscan obtener los datos de tu cuenta bancaria, a través de un formulario
creado por ellos mismos simulando ser la propia entidad bancaria, lo envían por un correo
electrónico con un enlace que luego conduce a una página web falsa, logrando engañar al
usuario para obtener datos necesarios y realizar transferencias, compras online, o retiros
de dinero.
No obstante, en el Perú contamos con la Ley de delitos informáticos N°30096 que
data del 2013, modificada con la Ley N°30171 del 17 de marzo del 2014, y modificada por
el DL N° 1614 de fecha 21 de diciembre del 2023; con el propósito de establecer un sistema
normativo penal cercano al ámbito internacional a través del “convenio de Budapest”
(disponible su firma el 23 de noviembre del 2001); sin embargo, existen deficiencias en el
marco de redacción de nuestro ordenamiento jurídico, dejando lagunas legales ante los
avances tecnológicos e informáticos de la sociedad actual.
Siendo evidente la necesidad de establecerse una sólida tipificación de la
naturaleza del Phishing dentro de nuestra norma existente, junto con la aclaración y
definición del término evidencia digital. Ello garantizaría el fortalecimiento de la informática
forense para una eficiente investigación de delitos informáticos y establecer mejores
prácticas para el tratamiento de la evidencia digital, con el fin, de luchar contra la
ciberdelincuencia y contrarrestar estos actos delictivos. Pues, conforme a la estadística
realizada por el Instituto Nacional de Estadística e Informática (INEI), existe un alta suma
de denuncias realizadas sobre los delitos de Fraude informático, cifras que aumentaron el
año 2020 y 2021 en la llegada del Covid-19, agilizando la aparición de distintas
modalidades de ciberdelitos. (Sociedad LR, 2022)
Por otro lado, el delito de fraude informático tiene como bien jurídico tutelado el
patrimonio, desde el ámbito del derecho a la propiedad que abarca la data y el sistema
informático perteneciente a la víctima. Siendo la data informática una recopilación de
información o datos almacenados que representan hechos descritos de manera codificada
u cualquier forma incluyendo programas de un dispositivo, y el sistema informático se basa
15
en la interconexión entre elementos de hardware y software para el almacenamiento y
procesamiento de la información.
Dicho ello, en la actualidad en el delito de fraude informático existe una
manipulación de data o programas con un fin de animus lucrandi, a través de la existencia
de lagunas legales de estos delitos, ya que por el avance tecnológico aparecen nuevas
modalidades, necesitando una regulación versátil no solo en el ámbito normativo sino
también protocolos eficientes para la investigación de estos delitos informáticos. Pues se
trata de un delito doloso que no necesita un espacio físico, sino que se ejecuta mediante
el sistema informático. Siendo la evidencia digital el dato que establece la ejecución de un
hecho delictivo, como afirman Olivares y Ceras (2020) la evidencia digital es el dato que
brinda la información fundamental para la investigación, así como cuándo y cómo un crimen
ha sido ejecutado, y la relación de este hecho delictivo con él autor o autores del delito.
Del mismo modo, estos ciberdelitos presentan una serie de obstáculos, como la
identificación de los presuntos autores, desconocimiento de la víctima sobre este tipo
modalidades delictivas, escaza presencia de operadores especializados en la investigación
de estos delitos, etc. Todo ello, debido a que en el ámbito probatorio se ha mostrado un
desarrollo deficiente respeto a este ciberdelito, si bien en la actualidad contamos con
instituciones como la Divindat; sin embargo, viene siendo descuidado por el Estado,
trayendo como consecuencias la escasez de un equipo capacitado o especializado en
materia de informática, falta de herramientas necesarias para analizar las evidencias o
pruebas digitales e impidiendo verificar su adecuado procedimiento para contemplar su
admisibilidad. De acuerdo con el informe Defensoría del Pueblo (2023) el ministerio público
a nivel nacional verifica 21, 687 denuncias por ciber delitos entre los años 2013 al 2020, de
las cuales el 58% se encuentran se encuentran archivadas porque no se identificó al
presunto responsable. Ahí la importancia de la informática forense como ciencia que
necesita especialistas en base delito a investigarse, siendo actividades que desarrolla el
perito informático forense junto con el fiscal.
Como afirma, Michael (2006) existen herramientas que permiten hasta analizar los
correos electrónicos, muchos programas esenciales para el análisis de las evidencias
obtenidas en una investigación forense, pero uno de los grandes problemas es la
confiabilidad de su obtención, puesto que se requieres de la formación y conocimiento
adecuado para este tipo de actividades. Asimismo, se ha de rescatar que actualmente los
ciberdelincuentes también vienen desarrollando herramientas para camuflar sus rastros o
borrar sin dejar huella, siendo más sofisticados que los analistas forenses.
16
Es entonces, que no solo se trata de mejorar en el ámbito normativo, sino que exista
una adecuada investigación del delito, sino se seguiría evidenciando la ventaja de los
ciberdelincuentes ante nuestra justicia. Por lo cual, trae como consecuencia a una sociedad
preocupada que se siente siempre amenazada por esto hechos delictivos. Conforme
señala Mayer y Oliver (2020) los usuarios tienen un miedo desmedido a ser potenciales
víctimas de delitos informáticos, observando una inseguridad creciente, y que al ser
víctimas de estos delitos temen volver a serlo, generando preocupación e intranquilidad en
su vida cotidiana
Se busca fortalecer la informática forense en el campo de las modalidades que
surjan del delito de fraude informático, para obtener datos conducentes y buscar el perjuicio
ocasionado hacia la víctima; además, estos delitos dejan huellas conocidas como
evidencias digitales, siendo necesario mostrar la validez del contenido a través de una
eficiente investigación criminal. Asimismo, he de resaltar que al establecerse una sólida
tipificación evidencias digitales para recolectar información veraz del delito Phishing, junto
con la aclaración y definición del término evidencia digital, conllevaría a obtener mejores
avances en la investigación criminal y rol que cumple los peritos informáticos forenses.
Además, a través del derecho comparado es necesario analizar la Informática Forense del
Perú en base a la recolección de evidencias y como se encuentra establecido en otros
países, destacando que al desarrollarse una norma legal se lograría fortalecer
procedimientos eficientes en el tratamiento de estas evidencias de delitos informáticos, es
decir de manera autónoma pero unificada.
Al estructurar la realidad problemática de la actual investigación, con el fin de
delimitar el desarrollo del tema, se plantea como problema general, ¿Cuál es el impacto de
del Phishing y las evidencias digitales en la informática forense?, como problemas
específicos, ¿en la actualidad, existe una delimitación dogmática del Phishing dentro de la
normativa peruana?, ¿Qué otras modalidades delictivas existen a nivel nacional e
internacional relacionadas al Phishing?, ¿Existe una indeterminación del concepto de
evidencia digital, que limite una adecuada recolección para la investigación del delito de
phishing?, ¿ Cuál es la percepción jurídica de los operadores de justicia respecto al
Phishing y las evidencias digitales en el Perú?,
Asimismo, como hipótesis general se establece que en la actualidad el Phishing se
constituye como una conducta de fácil ejecución en los entornos digitales teniendo un
impacto negativo en la intimidad y los datos personales de la víctima; sin embargo, una
adecuada identificación de las evidencias digitales en estas conductas delictivas mediante
17
la informática forense permitiría una adecuada configuración jurídica del delito, con el fin
de vincular el hecho delictivo con el autor para su debida identificación y persecución
delictiva. Mientras que, de acuerdo con la hipótesis específicas se tiene que, i) en la
actualidad la modalidad Phishing no cuenta con una delimitación dogmática dentro de la
normativa peruana, ii) Existen distintas modalidades delictivas a nivel nacional e
internacional relacionadas al Phishing, tanto en España, México, Colombia y Perú, por lo
que, de acuerdo con el análisis de contenido dogmático y doctrinario no existe una
adecuada delimitación de dichas modalidades con relación al phishing, iii) No existe una
indeterminación del concepto de evidencia digital, ya que, si bien es cierto a nivel nacional
e internacional, se define doctrinariamente que es la evidencia digital, así como cada paso
que se debe seguir para ser recolectadas. Sin embargo, en el ámbito internacional sólo
contamos con las normas ISO u otros manuales que muestran un mero avance no solo
doctrinario sino también normativo, no encontrándose debidamente establecido la
recolección de evidencias digitales en base a delitos informáticos, ni las distintas
modalidades que existen, iv) Los operadores de justicia plantean diferentes criterios para
delimitar el Phishing; puesto que, consideran que debería tipificarse dentro de la Ley de
delitos Informáticos como un nuevo delito, con el fin de que exista una mejor persecución
de los ciberdelincuentes, ello de la mano de la informática forense para recolectar
adecuadamente evidencias digitales, de acuerdo con los diversos delitos informáticos que
existen en el Perú
Se plantea como objetivo general, analizar el impacto del phishing y las evidencias
digitales en la informática forense, mediante entrevistas semiestructuras, análisis
dogmático y doctrinario, para mejorar la identificación y persecución del autor; por lo que,
en los objetivos específicos se busca identificar la delimitación dogmática de la naturaleza
jurídica del Phishing, a través del análisis de contenido doctrinario, analizar las
modalidades delictivas informáticas relacionadas al Phishing a nivel nacional e
internacional a través del derecho comparado, explicar el tratamiento jurídico de las
evidencias digitales para la investigación del Phishing, en el ámbito nacional e internacional
a través del análisis doctrinario y dogmático, y describir la percepción jurídica de los
operadores de justicia respecto al Phishing y de las evidencias digitales, a través
entrevistas semiestructurada.
Este trabajo se desarrolla para comprender el desafío que afronta el Perú ante la
adaptación de los delincuentes al avance del sistema informático, donde vienen adoptando
nuevas conductas delictivas, con el fin de perjudicar el bien patrimonial de la sociedad.
Asimismo, es necesario resaltar que mi trabajo se basa en el artículo 8 de la Ley Especial
18
30096 y sus últimas modificaciones realizadas para adaptarse al Convenio Europeo y
mantener una relación cercana al ámbito internacional; es entonces, importante saber cuan
eficiente es nuestra normativa respecto al delito estudiado. Puesto que, los casos de
modalidad Phishing son mayormente denunciados, donde usuarios bancarios vienen
siendo perjudicados por medio de enlaces enviados a sus correos electrónicos. Como
también, se justifica la importancia del rol del perito informático forense, quienes emplean
diversas herramientas forenses para extraer información de las evidencias digitales para
vincular al supuesto autor con el hecho delictivo.
Se justifica porque, se permitirá evaluar la relación significativa de la informática
forense para la investigación de los delitos phishing, la importancia de capacitar
continuamente a los peritos informáticos forenses y la necesidad de emplearse las
herramientas necesarias para mejorar las actividades forenses. Como también, es
necesario resaltar que, contamos con el proyecto en beneficio del Sector de Justicia,
Manual de Evidencias Digitales; sin embargo, debe existir una actualización continua que
vaya de la mano con las nuevas modalidades de los delitos informáticos. Además, este
trabajo es realizado con el fin de aportar a futuras investigaciones en base al fortalecimiento
de la informática forense frente al rol del perito informático para llevar a cabo eficientes
investigaciones en esta conducta delictiva. Por lo que se analizará diversas fuentes
documentales, para entender definiciones de nuestras variables, siguiendo una directriz de
realizar una investigación científica y académica
En la presente investigación el entorno espacial seleccionado para realizar el
estudio ha sido el distrito de Chiclayo por dos razones: primero, de acuerdo al Informe de
Análisis N°04 de la Oficina de análisis estratégico contra la criminalidad (2021), es uno de
los distritos donde existe una mayor cantidad de denuncias de delitos de fraude informático;
segundo, tiene un mayor número de casos archivados a causa de no identificar al presunto
autor del hecho ilícito, por lo que es importante conocer cómo se realiza la investigación de
estos delitos informáticos en la Divindat de Chiclayo. Asimismo, en base a la dimensión
temporal actual, la investigación de estos genera un gran problema a los operadores de
justicia. Donde instituciones como la Divindat señala que estos ciberdelitos en el año 2020
a nivel nacional llegaron a 9 515 denuncias, mientras que en Lambayeque año 2020 figura
124 denuncias por delitos informáticos, ello de acuerdo con la Oficina de análisis
estratégico contra la criminalidad (2021). Asimismo, actualmente el uso de las redes es
parte de nuestra vida cotidiana, más aún ante la aparición de la pandemia Covid-19, donde
existió mayor perjuicio económico hacia las víctimas de delitos de fraude informático.
19
CAPÍTULO I: MARCO TEÓRICO
1.1. ANTECEDENTES DE LA INVESTIGACIÓN
Aquí se refleja el nivel de destreza de un tema determinado; a continuación, se
detalla las tesis precedentes que tienen un semejante lineamiento de investigación, no
obstante, se describirá el tema que desarrollan, finalizando con la interpretación final de
todas las tesis analizadas utilizando sus categorías cualitativas.
Michael (2006) señala que la amplia cantidad de información que se maneja en los
medios electrónicos tiene valor fundamental no solo en las organizaciones sino también las
personas, considerándose la informática forense como una herramienta necesaria para la
investigación de delitos de frauden informático. Como objetivo general, mencionar algunas
herramientas que automatizan y permitan agilizar los procesos de recolección de
información y objetivos específicos, mostrar la importancia de la práctica de la informática
forense en Costa Rica en relación con los delitos informáticos. Se considera a la informática
forense como un conjunto de herramientas, necesarias para encontrar y preservar pruebas
digitales fáciles de borrar o ser alteradas. Asimismo, la metodología aplicada es cualitativa.
Como resultado, se visualiza que la informática forense es una herramienta útil para
afrontar temas probatorios, como es en el caso de los bancos donde mayormente se
reportan casos de ataques a los sistemas informáticos. Asimismo, se discute que se debe
seguir implementando en el país, puesto que, el auge del comercio electrónico, el cambio
de la carta de papel al correo electrónico y otros cambios, son claras señales que la era
digital está creciendo a pasos agigantados. Concluyendo, que la informática forense juega
un papel determinante como una herramienta que colabore en las investigaciones de
carácter judicial, asimismo, tiene la labor de llevar una máxima cautela para asegurar la
información contenida en las evidencias digitales obtenidas. La limitación que presenta se
basa en la fecha de su publicación, ya que su recepción es de fecha marzo y aprobación
del mes de mayo, siendo un tiempo muy extenso. No obstante, la información encontrada
es fundamental en mi trabajo puesto que me sirve para definir la informática forense y su
finalidad.
Zamora (2012) manifiesta que la implementación de la informática invade diversas
áreas de la sociedad, influyendo en las diferentes disciplinas del derecho especialmente
en el derecho penal, por la aparición de nuevas modalidades de delincuencia a través del
mal uso de la tecnología. Como objetivo general, plantea establecer que el procedimiento
jurídico se debe implementar en base a la informática forense; en concordancia a ello, su
objetivo específico es, delimitar la implementación y procedimiento que usa la informática
forense. Los estudiosos de la materia consideran que el auge los estos tipos de crímenes
20
se vinculan al desarrollo de la tecnología informática; asimismo, las ciencias forenses se
han ido desarrollando sin ir al alcance de la legislación penal. Su metodología se apoya en
un trabajo científico, con enfoque inductivo y deductivo, se realizó una técnica descriptiva
sin apoyo de la investigación documental; ante ello nace como resultado principal, que la
ciencia forense se encuentra en constante evolución, asimismo, la legislación guatemalteca
no es apta en materia de delitos informáticos. Siendo discusión principal, qué ni en el
Ministerio público, ni la Policía Nacional civil Instituto Nacional de ciencias forenses existen
investigadores con especialización en este tipo de delitos. Por lo cual, se concluye que a
nivel internacional existe preocupación debido a la cantidad de comisiones de este tipo de
delitos, siendo necesario celebrar convenios internacionales para colaborar y unificar
legislaciones. En este trabajo de investigación, sus limitaciones fueron la falta de datos
disponibles y el tamaño de muestra para permitir un mejor análisis; sin embargo, este
trabajo nos sirve como aporte para el estudio de la criminalidad e informática forense en el
País de Guatemala.
Mayer (2018) plantea que en la actualidad se encuentra establecida la idea que el
Derecho Penal tienen una perspectiva amplia y no solo un análisis jurídico, debiendo
incorporarse el estudio de otras ciencias interdisciplinarias. Establece como objetivo
general estudiar los ámbitos criminológicos de este delito de manera estricta, y como
objetivos específicos analizar la delincuencia informática que se viene ejecutando por
medio del internet. La doctrina, rescata la conjunción de tres factores generales, para la
comisión de estos delitos, la existencia de autores, la disponibilidad de víctimas y ausencia
de mecanismos de autoprotección. Por consiguiente, esta investigación es cualitativa.
Asimismo, como resultado en Chile la cantidad de denuncias y condenas de delitos
informáticos son escazas en relación con otros delitos, por la dificultad probatoria en su
persecución penal; obteniéndose como discusión que el análisis criminológico de estos
delitos amerita una investigación específica, ya que no usan las maquinas como
computadoras, sino como redes computaciones. No obstante, concluye que el factor poco
estudiado dentro de la criminología es el perfil informático y que en Chile existe un gran
porcentaje de delitos informáticos llevados por el sexo masculino, deduciendo que es un
total de 73.4%. Aunado a ello, este trabajo se limita en estudiar en el soporte lógico de un
sistema informático, distinguiendo sus medios y contextos de comisión cómo los sujetos
participan y sus consecuencias. Por último, resaltar que nos brinda un análisis estricto de
los elementos criminológicos en el ámbito internacional, aportando su teoría en mi
investigación.
21
Santos (2013) aborda los parámetros que se deben considerar desde la localización
de indicios, resaltando que la evidencia digital requiere un tratamiento más específico por
ser volátil, anónima, duplicable, alterable y modificable. Su objetivo general, es aplicar un
protocolo de acción en ámbito técnico y practico al procesarse la evidencia digital. La
informática forense es un conjunto de técnicas analíticas y científicas especializadas en el
área tecnológica para obtener datos válidos dentro de un proceso legal, siendo su uso para
recolectar información o como evidencia incriminatoria. Asimismo, es un trabajo de
investigación cuantitativo, método de recopilación de información el cuestionario. Se
obtiene como resultado que, los encuestados tienen desconocimiento sobre la evidencia
digital, señalando que no recibieron alguna capacitación o instrucción sobre su
procesamiento. Se discute que la evidencia digital en fundamental para que pueda brindar
información esencial en un proceso de investigación, indicándose que este tipo de
evidencia sería admisible cuando se consiga de forma legal. Se concluye que, en
Guatemala no existe norma sobre evidencia digital, sin embargo, solo es incluida como
prueba general según lo establecido en el Código Procesal penal, siendo necesaria la
creación de una norma específica sobre evidencia digital, con el fin de contar con mayor
certeza al proceso de investigación. Se presentó como limitaciones la falta de conocimiento
sobre el tema y falta de legislación sobre la evidencia digital. El aporte de la presente
investigación se basa en determinar que parámetros se pueden aplicar cuando se localicen
los indicios considerados como evidencias digitales, y formular una guía que permita al
Ministerio Públicos, Policía Nacional Civil y otras entidades pertinentes realizar un eficiente
trabajo.
Lux (2018) plantea que el análisis del Derecho Penal no puede ser solo jurídico,
debiendo incorporarse otras ciencias interdisciplinarias como la criminología, permitiendo
determinar medios y contextos de la ejecución de un hecho delictivo para identificar los
autores o víctimas. Se establece como objetivo general, examinar los elementos
criminológicos que contribuyen al análisis del Derecho Penal de los delitos informáticos;
como objetivos específicos analizar la literatura de otros países relacionado a la
criminalidad y la delincuencia informática que se viene ejecutando por medio del internet.
Asimismo, el fraude informático se relaciona con la idea de un perjuicio patrimonial
destacando los términos, “alterar” y “manipular” datos en un sistema informático. Las
conductas como el Phishing, es la obtención fraudulenta de datos de la persona, ya sea de
usuarios de bancos o tarjetas de crédito; mientras que el Pharming se trata de la creación
falsa de una página web. Por consiguiente, esta investigación es cualitativa; como
resultado principal los ciberdelitos se cometen en los no lugares, o conocido como ciber
22
escenario, siendo lo opuesto al espacio físico; en Rusia y los países de Europa del Este
existe un gran número de hackers. Como discusión principal, se plantea que existen
diversos factores los que refuerzan el ámbito del estudio criminológico de esta conducta.
Por lo cual se concluye, que el factor poco estudiado dentro de la criminología es el perfil
informático. Aunado a ello, este trabajo se limita en estudiar los medios y contextos de
comisión del delito. Por último, resaltar que aporta un análisis estricto de los elementos
criminológicos en el ámbito internacional.
Espinoza (2019) plantea que el forense informático necesita conocer el manejo de
las herramientas especializadas. Como objetivo, se establece conocer los componentes y
sistemas informáticos que se usan en la informática forense; asimismo, determinar las
soluciones que aplica el forense informático, los equipos electrónicos analizados y en qué
áreas interviene. En la informática forense los forenses informáticos se son los
especialistas en describir la información contenida en los medios digitales; pudiendo
declarar inocente o culpable, al reconstruir los hechos de la información recopilada. La
metodología aplicada es cualitativa, seleccionando fuentes con criterio de exclusión e
inclusión. Como resultado, es que analizar las redes de computadoras abarca un escenario
complejo, siendo necesario comprender los protocolos se conjugan para dar un
comportamiento particular. Se discute que existen cambios frecuentes en los equipos
tecnológicos, donde se debe mejorar los estándares forenses, herramientas, prácticas y
programas que van actualizándose. Como conclusión, el informático forense tiene que
contar con múltiples herramientas, debiendo considerar su complejidad, el tiempo a invertir,
riesgo de destrucción, y fiabilidad de todas las herramientas a usarse. Tiene como
limitaciones la calidad de literatura revisada. Asimismo, este artículo aporta en mi
investigación, para conocer la metodología de extracción de información de los dispositivos
electrónicos.
Gregorio (2020) manifiesta que la rápida evolución de las Tic dificulta el examen
forense de los dispositivos electrónicos. Ante ello, su objetivo es desarrollar una
metodología de análisis a partir de estudios técnico- forenses sobre evidencia electrónica,
como uno de sus objetivos principales, analizar el estudio del análisis forense respecto a
la identificación, e interpretación de la información que genera la evidencia electrónica, etc.
Resalta que las ciencias forenses se encargan de adquirir, preservar, analizar, exponer y
emitir resultados sobre la información de los datos digitales; mientras que, los estándares
internacionales como las normas ISO/IEC 27042:2015 y ISO/IEC 27037:2012, señalan de
manera genérica directrices que permiten la identificación y preservación de evidencias
digitales. Se desarrolla una metodología de análisis de estudio de fuentes abiertas y código
23
fuente. Como resultado de acuerdo con los estudios estadísticos elaborados por el
ministerio de interior un total de 81. 307 son hechos cibercriminales en el año 2017,
existiendo un incremento del 2012 al 2017. Discutiendo que, la identificación y análisis de
los dispositivos digitales, es fundamental para las investigaciones de estos hechos
delictivos. Concluyéndose que, ninguno de los estándares internacionales o manuales de
análisis forense, desarrollan una metodología específica como es en este caso sobre los
mensajes instantáneos. Tiene como limitaciones la escasez de material sobre tema de
ciberdelitos. Asimismo, el presente trabajo aporta en mi investigación para comprender la
evolución de las Tic en el mundo digital, y obtener algunas definiciones de categorías
estudiadas en el presente trabajo.
Mayer y Oliver (2020) estudiaron el impacto económico y frecuentes acciones
ilícitas ante el auge del comercio electrónico. Asimismo, como objetivo se busca analizar
el delito de fraude informático, plantear algunas sugerencias para su futura regulación legal
expresa. También manifiestan que este delito se relaciona con la modalidad de phishing y
Pharming, el phishing se basa en obtener fraudulentamente datos y cuentas de usuarios
bancarios, y Pharming en la creación y operación de una página web falsa o parecida a la
entidad bancaria. Asimismo, se aplica una metodología cualitativa; obteniéndose como
resultado que no existe una total claridad de lo que implica cometer el delito de fraude
informático. Por lo que, se discute los problemas de delimitación entre este delito con otros
comportamientos como el Phishing y el Pharming. Se concluye que es necesario regular el
delito de fraude informático entorno en tres aspectos importantes, la conducta que consiste
en la manipulación, provocación de un resultado típico y la presencia del ánimo de lucro.
Por consiguiente, como limitaciones existió demora en la publicación del artículo; sin
embargo, el análisis dogmático y crítico del delito de fraude informático, aporta en mi trabajo
para definir de que se trata su modalidad phishing, diferenciándola con otras modalidades.
Armando (2021) señala que en Guatemala no existen avances relevantes sobre la
investigación criminal de los delitos Phishing, grooming y spoofing, por la falta de
tipificación jurídica. Plantea como objetivo, exponer sobre el desarrollo de los
cibercriminales, sus antecedentes y avances en la investigación, objetivos específicos,
definir el delito informáticos, referir normas internacionales para la extracción de indicios
digitales, mencionar el perfil del perito informático y su rol en la investigación criminal.
Mientras que, la pornografía infantil o material de contenido sexual de menor, se encuentra
establecida en la norma como el sexting, ciberacoso, resumido en el grooming. La
metodología empleada es de enfoque cualitativo, análisis documental, de doctrinas y
normas. Como resultado, el país tiene un estado crítico a nivel de la ciberseguridad,
24
además, los ciberdelitos que se cometen con mayor frecuencia esta pornografía infantil, y
distribución de contenido de violencia sexual hacia menores. Discutiéndose que, a nivel
global y local, los ciberdelitos como clonación de tarjetas, robo de identidad, se resumen
en el phishing y grooming. Concluyendo que, Guatemala no cuenta con estrategia nacional
para la investigación y análisis de la evidencia digital. La limitación presentada es la
escasez de material sobre los ciberdelitos en el ámbito nacional y las pocas instituciones
nacionales que abordan estas investigaciones. Sin embargo, aporta en mi trabajo de
investigación, al dar a conocer el daño que ocasionan los ciberdelitos y su consecuencia al
no ser debidamente tratados.
Rodríguez (2023) estudió la estafa informática y la posibilidad de una
responsabilidad civil según el artículo 120.3 de CP por consecuencia del Phishing, como
objetivo general plantea abordar sobre el vínculo entre el phishing y la responsabilidad civil
que existiera en las entidades financieras, y como objetivo específico analizar las distintas
técnicas que usan los ciberdelincuentes, así como las características del Phishing y su
responsabilidad civil subsidiaria. En su marco teórico señala que en España se regula la
estafa informática, así como incluir a los nuevos delitos como el Phishing; asimismo,
determina que el phishing encuadra en el artículo 249.1 a) del CP español. La metodología
es cualitativa. Como resultado se tiene que el phishing tiene diferentes técnicas, asimismo,
para determinar una responsabilidad de la entidad financiera debe existir una negligencia
grave. Su discusión principal se basa en que la principal técnica usada por el phishing son
los correos electrónicos, teniendo el fin de obtener datos confidenciales. Se concluye que,
el phishing tiene como elemento característico, el “artificio “para la transferencia no
consentida de cualquier activo patrimonial. Como limitación, se presentó la falta de análisis
doctrinario, sin embargo, aporta en mi trabajo respecto al phishing y sus modalidades.
Paredes (2013) analizó la problemática referida a la defectuosa tipificación que trae
consecuencias referidas a la impunidad de múltiples conductas; su objetivo general, es
demostrar que estas acciones ilícitas hacen uso del sistema informático, ámbito que no se
encuentra adecuadamente tipificado en nuestro razonamiento jurídico, asimismo, como
objetivos específicos se destaca, determinar el nivel de eficacia de la tipicidad del delito
informático. Su marco teórico trata del carácter vinculante de la Constitución y el principio
de legalidad, en principio de la imputación necesaria y que bien jurídico se tutela por estas
conductas que hacen uso de la tecnología. La metodología de este trabajo es cuantitativa
causal explicativa, descriptiva y comparativa, su muestra es el 30% del total de denuncias
fiscales y procesos penales del delito estudiado, encuestas con magistrados y especialistas
del tema. Señala como resultado que, el principal problema de las investigaciones es que
25
los agraviados al denunciar no brindan los elementos probatorios necesarios. Su discusión
principal trata de la necesidad de contar con legislaciones e instrumentos supranacionales
para enfrentar la ciberdelincuencia. Concluyéndose, la necesidad de una reforma del
Código Penal adecuando estas conductas ilícitas, ampliando y corrigiendo el objeto
material o inmaterial de protección. Aunado a ello, como limitación se presentó la dificultar
para lograr obtener entrevistas de los abogados magistrados y jueces; sin embargo, aporta
en mi trabajo demostrando que la tecnología de la información es utilizada como un medio
que afecta a diversos bienes jurídicos siendo necesario adecuar algunos tipos penales a
nuestra nueva realidad criminal.
Izquierdo (2021) trató sobre las variadas formas del teletrabajo en relación con las
compras online, ya que la nueva delincuencia usa la tecnología y las redes sociales para
cometer actos ilícitos cómo, estafas en línea, secuestro de datos y suplantación de
identidad a través del correo electrónico. El objetivo general, es determinar la afectación
de sí habrá delincuencia económica en tiempo de pandemia y sus objetivos específicos
son, precisar factores que incidan en una eficaz investigación del Ministerio público,
identificar qué delitos tienen gran incidencia y cuáles son sus modalidades en las ciber
delincuencia económica. En el marco teórico se aborda que la ciberdelincuencia es una
actividad de carácter ilegal que se está realizando mediante nuevas tecnologías con el fin
de acceder a sistemas públicos o privados donde los ordenadores y sistemas de
información son utilizados como herramientas para delinquir y son objeto principal del
delito. Aunado a ello, como técnica se utiliza el estudio del análisis documental y la
encuesta. Se discute que, a nivel nacional se registraron de enero a noviembre en el año
2019, 6 906 casos sobre delitos informático, siendo un gran aumento a comparación del
2018 que se registró 3851. Es entonces, que la delincuencia económica informática en
tiempos de pandemia es un delito de gran peligrosidad para la economía que afecta tanto
a pequeñas medianas y grandes empresas, así como personas naturales. Por otro lado, el
límite del estudio es respecto a la dificultad de recolección de datos por la pandemia; sin
embargo, este trabajo es de gran aporte tanto de manera teórica o práctica y metodológica
ya que ha permitido obtener una alternativa innovadora de la investigación fiscal de los
nuevos delitos económicos a través de las tecnologías de comunicación permitiendo una
mayor protección jurídica.
Ventura (2021) señala que su trabajo se basa en las nuevas modalidades delictivas
de los delitos informáticos deben ser incluidas en la Ley N°30096 y modificatoria Ley 30171.
Como objetivo principal, justificar porque el delito phishing consiste en el uso de medios
tecnológicos. Como objetivos específicos, identificar los elementos que deben ser
26
considerados para la tipificación de las conductas delictivas phishing, smishing y vishing, y
determinar su naturaleza jurídica de las modalidades mencionadas. En el campo jurídico
se define como delitos informáticos a las conductas delictivas realizadas a través de la
tecnología. La metodología empleada es enfoque cualitativo, de nivel investigativo y
exploratorio. Como resultado, el Perú sigue teniendo un incremento en cuanto a la cantidad
de delitos cibernéticos, atendiéndose más de 110 denuncias de delitos informáticos,
triplicándose cada año. Como discusión principal, la tipificación de las modalidades
delictivas estudiadas es a causa de las diversas actividades ilícitas que han ido surgiendo
a través de los años, atentando contra la seguridad informática. Se concluye que el actual
sistema de justicia, el Ministerio Público, Poder Judicial y la Policía Nacional del Perú
presentan deficientes normativas para procesar estas modalidades delictivas, como
también que, es necesaria la tipificación de estas modalidades para evitar que se vulnere
el sistema y la seguridad informática. Este trabajo presento limitaciones de recursos
humanos, carencia de información complementario de los delitos informáticos y escasez
de fuentes bibliográficas. Asimismo, aporta en mi trabajo el haberse investigado las
modalidades delictivas del fraude informático, y los factores que impiden una adecuada
investigación criminal.
Esparta (2022) manifiesta que el bien jurídico patrimonial se encuentra en constante
amenaza debiendo ser sancionado con penas más severas, como el caso del Phishing.
Como objetivo general busca establecer mecanismos de protección y prevención de bienes
jurídicos que se encuentran tutelados por el estado, respecto a delito phishing, asimismo,
en específico se analizó el delito de fraude informático bajo la modalidad Phishing,
sistematizar la protección de sistemas de información, establecer tratamiento legislativo en
base al derecho comparado, etc. En el marco teórico se señala la teoría general del
phishing, siendo el sujeto activo un individuo que se vale de sistemas informáticos
bancarios, delito que se consuma desde el momento que tiene conocimiento de la
información personal; asimismo, lesiona el bien jurídico del patrimonio y el derecho a la
intimidad. La metodología tipo básica, no experimental, de enfoque mixto (cualitativo y
cuantitativo). Como resultado se obtuvo que la cultura jurídica de la prevención y Plan
estratégico con los SBS y bancos benefician la prevención de estos delitos phishing por
correo electrónico, respaldando esta información 59% de operadores. Se concluye que el
phishing es una modalidad que tiene como fin extraer datos por medio de las páginas
clonadas, y que aún los bancos no han establecido un mecanismo de prevención que
ayude a que la disminución de víctimas en estos delitos. Como limitación se presentó la
27
escaza información de fuentes bibliográficas. Asimismo, aporta en mi trabajo, al definir la
teoría del delito phishing, señalando posibles mecanismos de prevención y protección.
Espinoza (2022) señala que la evidencia digital contiene deficiencias en su
tratamiento y limitaciones impidiendo una adecuada investigación. El objetivo general, es
determinar la relación que existe entre los delitos informáticos con el valor probatorio de
esta evidencia digital en la Corte Superior de Justicia de Lima año 2021; como objetivos
específicos son, determinar el vínculo de los delitos informáticos con el bien jurídico que
se protege por la evidencia digital, determinar la previsión y sanción de la evidencia digital
en base a los delitos informáticos. El enfoque que utilizado es el ámbito internacional a
través de investigaciones señalando que la naturaleza de estas pruebas es de acuerdo con
el modo de cómo se presentan en diversas formas, audios imágenes o archivos siendo
necesario un adecuado tratamiento para respaldar hechos concretos y comprobar la
comisión de los actos ilícitos que se cometen a través de la tecnología. La metodología
utilizada es tipo básica, no experimental, transeccional- correlacional. Como resultado
principal se observó que un 70.3% de informantes señalan la existencia de una incidencia
media en delitos informáticos y un 54 % señala que en la mayoría de los casos estos delitos
evidencian un valor probatorio alto. Ante ello, se discute que existe un vínculo entre el
análisis de los delitos informáticos y la valoración probatoria de estas evidencias naturaleza
digital. Concluyéndose, que en la actualidad el sistema judicial peruano no otorga una
adecuada valoración probatoria de estas evidencias para contribuir en la imputabilidad de
los autores de los delitos de informático, ya que en muchos casos se observa la
desestimación de la evidencia, debido a su mal tratamiento de esta, a causa del
desconocimiento o falta de capacitación del supuesto experto. Como limitaciones
presentadas en este trabajo fueron la falta de datos disponibles; sin embargo, su contenido
aporta en cierta a parte a mi investigación en relación con las evidencias digitales.
Carrillo y Montenegro (2018) realizó un estudio a nivel internacional determinando
que nos encontramos ante el desafío del sistema computacional y nivel nacional. El objetivo
general, es analizar la criminalidad tecnológica y sus deficiencias normativas del delito que
atenta la integridad informática y sus objetivos específicos es analizar la teoría de la
criminalidad informática, determinar la legislación comparada respecto al atentado de la
integridad del sistema informático, identificar los vacíos que posee la ley de delitos
informáticos respecto al atentado de integridad informática y elaborar una propuesta
legislativa. En su marco teórico manifiesta que el término “delito informático”, es muy usado
para definir conductas en las cuales se constata el uso de la informática o nuevas
tecnologías que afectan diversos bienes jurídicos. La metodología es inductiva, descriptiva,
28
analítica y diseño de la investigación es no experimental y transversal. Se obtiene como
resultado que, el 78% de las personas encuestadas consideran que la Ley de delitos
informáticos y modificatoria no establece el delito de atentado a la integridad de sistemas
informáticos, y el 22% está en desacuerdo. Se discute que, que la norma no es clara en
función al bien jurídico protegido, situación que afecta la calificación penal y la imputación
por parte del Ministerio Público. Concluyéndose que, en este tipo penal se debe considerar
las agravantes en base a que algunos casos afectan la prestación de servicios públicos,
seguridad nacional y el daño que trasciende del dominio del propietario conllevando mayor
responsabilidad penal. Por otro lado, como limitación se presentó la falta de datos
disponibles y confiables. Además, este tema de investigación aportará en mi investigación
genera inquietud al Estado y sociedad, teniendo en cuenta que la normativa en el estado
peruano no se encuentra bien regulada, siendo no precisa en la vulneración del sistema
informático.
Custodio (2021) manifiesta cómo en los últimos meses se han ido evidenciado
denuncias de usuarios sobre sus cuentas bancarias vaciadas, luego de haber registrado
sus datos o información de sus bancos ingresando a páginas falsas; y que en nuestra
normativa penal sea especial o sustantiva no se encuentra regulada dichas circunstancias.
Como objetivo general, es determinar las modalidades actuales respecto al delito en
mención para ser reguladas expresamente en el artículo 8 de la Ley N°30096; entre sus
objetivos específicos, analizar crímenes cometido por el delito de fraude informático y
explicar la regulación normativa de nuestro país y en el derecho comparado. Asimismo, es
necesario que el derecho y la tecnología estén a la par, en la cual, el marco normativo debe
de asegurar dichas situaciones que se estén presentado para que puedan ser sancionadas,
y se eviten vacíos legales. Se utilizó método deductivo, enfoque cuantitativo y descriptiva
experimental. Como discusión, los operadores del derecho han referido por unanimidad
que ante dicha realidad problemática que se está afrontando es necesario que se regule
las actuales modalidades delictivas de los cibercrímenes en el delito de fraude informático.
En conclusión, es necesario que se incorpore las actuales modalidades del delito de fraude
informático, con el fin de no exista vació legales y no sean impugnes. La limitación
presentada fue por motivo de pandemia, imposibilitando la aplicación de encuestas
presencialmente y la información recolectada fue escaza. Sin embargo, este trabajo aporta
en mi trabajo al dar a conocer las diversas modalidades delictivas del fraude informático.
Sobre la problemática abordada en respecto a evidencia digital en la informática
forense se destaca que, en la actualidad la evolución de las TIC viene influyendo
negativamente en la tecnología, a causa del uso ilícito hacia las plataformas virtuales;
29
dando paso al papel fundamental de la informática forense como rama de la ciencia forense
que debe continuar implementándose ante la rápida evolución de las TIC. Aunado a ello,
la informática forense influye en diversas ramas del derecho como es en el caso del
derecho penal, donde buscan abordar parámetros para el tratamiento de la evidencia
digital; no obstante, en la informática forense destaca el rol del forense informáticos cómo
el personal especializado para el manejo de las evidencias digitales. Es entonces que,
diversos autores manifiestan que la informática forense es necesaria para la investigación
de delitos informáticos, como el frauden informático, debiéndose abordar parámetros para
la localización de indicios, y que la evidencia digital requiere un tratamiento más específico
por ser volátil, anónima, duplicable, alterable y modificable. (Michael, 2006; Zamora, 2012;
Santos, 2013; Mayer, 2018; Lux, 2018; Espinoza, 2019; Gregorio, 2020; Espinoza, 2022)
Los objetivos abordados en las investigaciones se plantearon con el fin de
mencionar, establecer, aplicar, desarrollar, conocer, lo referente a la informática forense.
En la cual, se relaciona con su implementación y la necesidad de un protocolo de ámbito
técnico y practico al procesarse la evidencia digital, permitiendo interpretar la información
generadas en este tipo de evidencias; ello de la mano, con conocer los componentes y
sistemas informáticos que se usan en esta rama informática y sobre todo encargándose de
preservar la naturaleza y los resultados de la información de los datos digitales. Asimismo,
determinar que soluciones aplicaría el forense informático, en equipos analizados o en la
parea que interviene. (Michael, 2006; Zamora, 2012; Santos, 2013; Mayer, 2018; Lux,
2018; Espinoza, 2019; Gregorio, 2020; Espinoza, 2022)
Dentro el marco teórico de las investigaciones se aborda que la informática forense
es un conjunto de herramientas necesarias para el estudio de distintos delitos ante el uso
de la tecnología; asimismo, en países como Guatemala el objetivo de la informática forense
se basa en la recolección de los datos que encontramos en un equipo informático. Del
mismo modo, las normas ISO/IEC 27042:2015 y ISO/IEC 27037:2012, están vinculadas a
la informática forense debido que proporcionan las pautas útiles para aplicas metodología
de investigación. Puesto que, ante los delitos informáticos, la informática forense es
necesaria para encontrar y preservar pruebas digitales fáciles de borrar o ser alteradas, en
la cual, los forenses informáticos son los especialistas en describir los resultados sobre la
información de los datos digitales. (Michael, 2006; Zamora, 2012; Santos, 2013; Mayer,
2018; Lux, 2018; Espinoza, 2019; Gregorio, 2020; Espinoza, 2022)
Dentro del marco metodológico se caracteriza por ser cualitativa, usando el análisis
de documentos y la recolección de trabajos científicos y cuantitativo mediante la aplicación
30
de las encuestas. Por lo que, la información recolectada permitió desarrollar el resultado y
discusión de los presentes trabajos de investigación. Es entonces, que la metodología
aplicada fue cualitativa con técnica descriptiva como cuantitativa; asimismo, al ser diversos
trabajos de ámbito internacional, señalan que se aplicó un enfoque inductivo- deductivo,
así como una metodología con fuentes abiertas y código fuente. (Michael, 2006; Zamora,
2012; Santos, 2013; Mayer, 2018; Lux, 2018; Espinoza, 2019; Gregorio, 2020; Espinoza,
2022)
Respecto a los resultados, no sólo se aborda un tema de desconocimiento sobre
manejo de evidencias digitales, sino la importancia de la informática forense ante la
complejidad de manejar equipos electrónicos, debiendo ser practicada por especialistas.
Es entonces que, la informática forense es útil no solo para la investigación sino también
para temas probatorios y ello está relacionado con la evidencia digital. Por un lado, se
obtuvo como resultado que al analizar las computados se dividen en dos escenarios, “logs”
que son registros de un periodo de tiempo, y se usa para saber datos de lugar, tiempo, y
modo en que ocurrió un evento en una aplicación, otro escenario es sobre los archivos
creados por el usuario, como Word, Excel, etc. Por otro lado, la mayoría de los
entrevistados resaltan un desconocimiento sobre el tratamiento de la evidencia digital,
señalando no haber recibido capacitaciones. (Michael, 2006; Zamora, 2012; Santos, 2013;
Mayer, 2018; Lux, 2018; Espinoza, 2019; Gregorio, 2020; Espinoza, 2022)
Las discusiones que se detallan en las investigaciones se basan en la escaza
implementación de la informática forense, puesto que, en diversas instituciones del país
existe una clara intrascendencia, al no existir personal especializado en esta rama de la
ciencia forense. Del mismo modo, este tema se relaciona con la obtención de la evidencia,
ya que su obtención, identificación y análisis se realiza por medio de la informática forense,
siendo necesario mejorar los programas u estándares que se apliquen en la práctica. En la
cual, tanto a nivel internacional como latinoamericano, no existe un desarrollo continuo las
ciencias forenses, evidenciándose en la especialización que debe existir ante los delitos
informáticos, considerando el aporte que brinda la evidencia digital y los cambios
frecuentes de los equipos tecnológicos. (Michael, 2006; Zamora, 2012; Santos, 2013;
Mayer, 2018; Lux, 2018; Espinoza, 2019; Gregorio, 2020; Espinoza, 2022)
Como conclusiones se obtuvo que la informática forense es una herramienta que
permite asegurar la información que contienen la evidencia digital; asimismo, no existe una
norma sobre la evidencia digital, ya que solo encontramos la denominación prueba no solo
en la norma internacional, sino también internacional. Es entonces que, la informática
31
forense no ha tenido mucha repercusión en la investigación de los datos de las evidencias
digitales, como es en el caso de los delitos informáticos. Que, vienen siendo delitos que
generan preocupación ante la cantidad de comisiones, siendo necesario colaboraciones
internaciones y la unificación de normas, con el fin de desarrollar metodologías específicas;
puesto que, el informático forense necesita variadas herramientas, ya que se trata de una
investigación compleja, con riesgo de destrucción de las evidencias. (Michael, 2006;
Zamora, 2012; Santos, 2013; Mayer, 2018; Lux, 2018; Espinoza, 2019; Gregorio, 2020;
Espinoza, 2022)
Las limitaciones que se presentaron en las investigaciones dificultaron el proceso
de su desarrollo, en la obtención de información haciendo tardía su culminación. Existiendo
no solo demora en las publicaciones de algunos artículos, sino a la escasez de datos
disponibles, o el tamaño de muestra a analizar. Puesto que, en varios casos hubo
limitaciones en la calidad de la literatura revisada, por la fecha de publicación, por el
desconocimiento del tema y escases de información de legislaciones sobre evidencia
digital. (Michael, 2006; Zamora, 2012; Santos, 2013; Mayer, 2018; Lux, 2018; Espinoza,
2019; Gregorio, 2020; Espinoza, 2022)
Por medio de los presentes trabajos se obtuvieron datos fundamentales para definir
diversas categorías. Por lo que, aportan definiendo sobre las TIC, sobre la informática
forense y su evolución de las TIC en el mundo digital. Asimismo, sirve para definir la
informática forense y su finalidad con el análisis realizado sobre los parámetros que
establecen las guías del Ministerio Público, Policía Nacional, etc. (Michael, 2006; Zamora,
2012; Santos, 2013; Mayer, 2018; Lux, 2018; Espinoza, 2019; Gregorio, 2020; Espinoza,
2022)
La problemática abordada respecto a la variable de investigación de la conducta
delictiva del Phishing se basa en la vulneración de los datos personales de la víctima, así
como existencia del impacto económico que a causa de los ciberdelitos. Principalmente
evidenciándose ante el crecimiento de denuncias realizada por usuarios de entidades
bancaria, quienes manifiestan que luego de haber ingresado sus datos personales en una
página falsa de la entidad bancaria, verifican que sus cuentas bancarias han sido vaciadas.
Demostrando como la delincuencia actualmente tiene formas variadas de cometer actos
ilícitos a través de la tecnología, y que ante la no existencia de una norma que regule estas
conductas presentan una difícil persecución penal afectando su impunidad. Es entonces,
que esta nueva modalidad delictiva usa las redes sociales, compras online, u otros medios
para cometer actos ilícitos, como estafa en línea, secuestro de datos, suplantación de
32
identidad, etc., por lo cual, en el Perú diversos autores manifiestan que esta problemática
se debe a la defectuosa tipificación jurídica de estas conductas delictivas.( Mayer y Oliver,
2020; Armando, 2021; Rodríguez, 2023; Paredes, 2013; Izquierdo, 2021; Custodio, 2021;
Ventura, 2021; Esparta, 2022; Carrillo y Montenegro, 2018)
Los objetivos generales establecidos, se basan en definir los delitos informáticos,
el desarrollo cibercriminal, conocer el comportamiento del delincuente en estos delitos, o
cuál es el rol del perito informático en estos ciberdelitos, etc. Es entonces que, al formular
estos objetivos, permite investigar a profundidad lo relacionado con la investigación criminal
de los delitos informáticos, conociendo como la Cooperación Internacional tiene
participación en el ámbito jurídico de estos delitos, así como la falta de una tipificación
eficiente de los delitos informáticos. Dicho ello, un grupo de autores plantean objetivos
referentes al cibercrimen, su razonamiento jurídico de la norma, la adecuada tipificación de
la norma phishing, smishing y vishing, los factores procesales que ocasionen su
archivamiento; así como, otro grupo se refiere sobre la cooperación internacional, y rol del
perito informático en la extracción de indicios digitales. considerar el estudio del ámbito
criminológico de los delitos informáticos, hoy permitiendo comprender la conducta de la
delincuencia informática en el internet. (Mayer y Oliver, 2020; Armando, 2021; Rodríguez,
2023; Paredes, 2013; Izquierdo, 2021; Custodio, 2021; Ventura, 2021; Esparta, 2022;
Carrillo y Montenegro, 2018)
En el marco teórico se rescata la definición que señalan sobre los delitos
informáticos, así como la relación que tienen las modalidades Phishing y Pharming,
conductas delictivas que hacen uso de la tecnología. Asimismo, la mayoría de los autores
manifiestan la importancia de los mecanismos de protección para evitar la numerosidad de
víctima, como también manifiestan que el Convenio de Budapest sirve para establecer una
política en común entre todos los estados que son parte, siendo necesario que se tome en
cuenta que el derecho y la tecnología deben ir desarrollándose a la par, asegurando
situaciones que deben ser sancionadas y evitando vacíos legales. Además, en la teoría
general del delito Phishing señala que este lesiona como bien jurídico al patrimonio y al
derecho a la intimidad, siendo el sujeto activo la persona que se vale del sistema del banco,
manejando toda la información personal del usuario, usando el correo electrónico para
obtener dichos datos. (Mayer y Oliver, 2020; Armando, 2021; Rodríguez, 2023; Paredes,
2013; Izquierdo, 2021; Custodio, 2021; Ventura, 2021; Esparta, 2022; Carrillo y
Montenegro, 2018)
33
La metodología de las investigaciones permite estudiar un problema de
investigación y lograr el objetivo del estudio propuesto, y ello va de la mano con la
recolección de información de acuerdo con los métodos que se usen. Asimismo, están las
investigaciones cualitativas como las cuantitativas, cada una con sus propias
características. En las presentes investigaciones son trabajos de investigación con enfoque
cualitativo, donde se abarca el análisis documental, de doctrinas y normas, así como,
enfoque cuantitativo jurídico- social, nivel descriptivo, o de método deductivo, como
trabajos descriptivo no experimentales o experimentales; asimismo, se presenta un trabajo
de enfoque mixto, cualitativo y cuantitativo. (Mayer y Oliver, 2020; Armando, 2021;
Rodríguez, 2023; Paredes, 2013; Izquierdo, 2021; Custodio, 2021; Ventura, 2021; Esparta,
2022; Carrillo y Montenegro, 2018)
Asimismo, en los resultados de las investigaciones se determinan que la mayoría
de las denuncias sobre delitos informáticos son archivados, siendo destacable la
complejidad de las investigaciones, así como, se obtiene que no se cuenta con una cultura
jurídica de prevención, en diversas instituciones como los bancos. En la cual, al ser estos
delitos completos es necesario los planes estratégicos y la colaboración entre los estados,
ya que se evidencia que la ciberseguridad en los países viene teniendo un nivel crítico. Por
lo que, los presente autores nos manifiestan que el principal problema de las
investigaciones es que los agraviados no brindan los suficientes elementos probatorios que
se necesitan para la investigación, así como, otro grupo manifiesta que no existe una total
claridad normativa, no estableciéndose directamente las nuevas modalidades que vienen
apareciendo. (Mayer y Oliver, 2020; Armando, 2021; Rodríguez, 2023; Paredes, 2013;
Izquierdo, 2021; Custodio, 2021; Ventura, 2021; Esparta, 2022; Carrillo y Montenegro,
2018)
Por consiguiente, la discusión plantea los principales problemas de delimitación del
delito de fraude informático, ante otros tipos de comportamiento que han ido surgiendo por
el mal uso de la tecnología, como la clonación de tarjetas y el robo de identidad. Asimismo,
la seguridad informática viene siendo atentada a causa de las nuevas modalidades
delictivas del delito de fraude informático, así como la cruda realidad de no contar con
normas adecuadas que regulen estas nuevas modalidades delictivas, ocasionando que la
mayoría de los casos archivados sean por la no identificación del autor o la escasez
tecnológica. Por lo que, se rescata que los autores manifiestan la preocupación de Ley de
delitos informáticos al no regular las nuevas modalidades delictivas, como la del Phishing
y Pharming que manifiestan que son parte del delito de Fraude informático, y que no existe
una clara función del bien jurídico protegido. (Mayer y Oliver, 2020; Armando, 2021;
34
Rodríguez, 2023; Paredes, 2013; Izquierdo, 2021; Custodio, 2021; Ventura, 2021; Esparta,
2022; Carrillo y Montenegro, 2018)
Las conclusiones planteadas, se basan en que las nuevas reformas normativas
deben adaptarse a la realidad, así como, lo esencial del estudio interdisciplinario
rescatando el papel de la criminología. Siendo la criminología un campo que ha ido
perdiendo la debida atención, ya que una debida regulación debe considerar, y la ausencia
de una eficiente colaboración internacional. Por lo que, en Chile se observa que la mayor
parte de población masculina abarcan un alto grado de porcentaje en la comisión de delitos
informáticos, por lo que, manifiesta que la regulación del delito fraude informático debe
considerar la conducta, os resultados y el ánimo de lucro, del mismo modo, en países como
Guatemala es evidente la falta de estrategias nacionales para el análisis de las evidencias
digitales; siendo más notable durante la pandemia donde la delincuencia económica fue
perjudicando la economía de persona natural o persona jurídica, a todos por igual. (Mayer
y Oliver, 2020; Armando, 2021; Rodríguez, 2023; Paredes, 2013; Izquierdo, 2021;
Custodio, 2021; Ventura, 2021; Esparta, 2022; Carrillo y Montenegro, 2018)
Las limitaciones se pueden presentar por diversos factores, en el caso de artículos
por la demora de su aprobación y publicación, así como la dificultad de obtener información
sobre la materia de investigación, mismas limitaciones que pueden presentarse en las
tesis. Asimismo, es muy común la dificultad en la recolección de información o la carencia
de recursos humanos, así como la falta de apoyo de algunas instituciones para obtener
información fundamental para el desarrollo de la investigación. Es entonces que, en los
autores manifiesta haber presentado como limitaciones escazas fuentes bibliográficas,
existiendo la falta de datos confiables y disponibles, demora en la publicación, dificultad
para obtener entrevistas o encuestas ya sea por su disponibilidad de los abogados, jueces,
fiscales, etc., o por su falta de conocimiento del tema a preguntarse. (Mayer y Oliver, 2020;
Armando, 2021; Rodríguez, 2023; Paredes, 2013; Izquierdo, 2021; Custodio, 2021;
Ventura, 2021; Esparta, 2022; Carrillo y Montenegro, 2018)
Por último, he resaltar que los presentes trabajos de investigación abordan diversos
conceptos necesarios para el desarrollo de la problemática presentada. Puesto que, dan a
conocer las diferentes modalidades delictivas que nacen del delito de fraude informático,
permitiendo distinguir que no contamos con una norma que abarque la modalidad Phishing.
Dicho ello, aportarían de manera teórica, practica, con un análisis dogmático y crítico del
delito de fraude informático contribuye valiosamente para distinguir otras formas delictivas
cibernéticas, conociendo el daño ocasionado y destacando que el factor que influye más
35
para la falta de investigaciones es la identificación del presunto ciberdelincuente. (Mayer y
Oliver, 2020; Armando, 2021; Rodríguez, 2023; Paredes, 2013; Izquierdo, 2021; Custodio,
2021; Ventura, 2021; Esparta, 2022; Carrillo y Montenegro, 2018)
Por lo tanto, podemos comprender que en la informática forense el tratamiento de
evidencias digitales requiere un procedimiento más específico, puesto que a veces se
generan dudas respecto a su recolección, siendo necesaria adecuadas herramientas y
constante capacitación hacia los peritos informático; asimismo, establecieron como
objetivo estudiar algunas herramientas que agilizan la recolección de información, la
implementación de la informática forense y protocolos sobre la evidencia digital, estudiar
ámbitos criminológicos, desarrollar una metodología técnico forense para la evidencia
digital. Para ello, los presentes autores abordaron una metodología, cualitativa, con
enfoques deductivos, inductivos, descriptiva. Presentando como discusiones, el mal uso
frecuente del internet incrementa estas modalidades delictivas, la escasez de especialistas
forenses en delitos de informáticos y como el país presenta un nivel escaso de
ciberseguridad. Así como, desde un ámbito jurídico, se discute que la evidencia digital debe
tener una forma legal para ser admisible. Por lo que, se concluye que si bien la informática
forense cumple un rol importante es necesario fortalecerla, ya que es esencial para la
investigación de estos delitos, asimismo, es necesario la celebración de convenios para
unificar legislaciones, como es el caso de Guatemala donde concluye que la falta de
legislación de la evidencia digital influye en la falta de certeza en investigaciones. (Michael,
2006; Zamora, 2012; Mayer, 2018; Lux, 2018; Santos, 2013; Espinoza, 2019; Gregorio,
2020; Espinoza, 2022)
Por otro lado, se señala que el delito de fraude informático impacta negativamente
en la economía de la sociedad, puesto que, la evolución de estos delitos ocasiona la
aparición de otras modalidades delictivas como el Phishing. Asimismo, se resalta que
derecho penal no es sólo jurídico, ya que también se deben adoptar estrategias mediante
la cooperación entre los Estados, debiendo contar con la aplicación de ciencias
interdisciplinarias como la criminología comprendiendo como se ejecutan estos delitos
informáticos. Asimismo, el delito de fraude informático viene causando perjuicio a la
ciudadanía, vaciando cuentas bancarias a través de diversas modalidades, evidenciando
una deficiencia normativa al no encontrarse reguladas en nuestra norma. Del mismo modo,
como objetivos se basaron en plantear sugerencias en base a una futura regulación del
delito Phishing, determinar la cooperación internacional y como las acciones ilícitas usan
el sistema informático. Para ello, plantearon una metodología de enfoques cualitativos
como cuantitativos. Se discute, que hasta la actualidad existe un mal manejo de cantidad
36
exacta de casos resueltos y pendientes; así mismo una eficiente cooperación internacional
mejoraría la obtención de pruebas electrónicas, dando paso al fortalecimiento de
instrumentos supranacionales para enfrentar la ciberdelincuencia, y la regulación de las
nuevas modalidades de delito de fraude informático. Concluyendo, que de acuerdo con lo
interpretado es necesario tener una mejor cooperación internacional, y una regulación de
las nuevas modalidades de ciberdelincuencia ya que vienen perjudicando tanto a personas
naturales como jurídicas. (Mayer y Oliver, 2020; Armando, 2021; Rodríguez, 2023;
Paredes, 2013; Izquierdo, 2021; Custodio, 2021; Ventura, 2021; Esparta, 2022; Carrillo y
Montenegro, 2018).
1.2. BASES TEÓRICAS CIENTÍFICAS
1.2.1. Contexto cultural
El legado del derecho Romano ha perdurado en la estructura de las leyes, pues en
casi un milenio el sistema y la investigación penal ha ido cambiando de acuerdo la época
Según López (2011) en la etapa de la Monarquía, predominaba la religiosidad donde el
delito era contra los ofendidos y los dioses; luego, en etapa de la República se publicó la
Ley de XII tablas y se destacó el papel de los tribunales permanentes quienes conocían
delitos públicos y el Pretor Urbano quien realizaba el papel del cabeza del sistema judicial;
mientras que, en el Principado cobra importancia el Praefectus Urbi (gobernador de la
ciudad), quien realizaba la investigación, surgiendo también las Cohortes Urbanae,
institución policial que tenían la función similar de las actuales sirenas de patrulla; en la
etapa el Dominado, las investigaciones pasaron a ser realizadas por agentes in rebus,
quienes tenían sus propias escuelas en el imperio, realizaban funciones de inspectores y
servicio de inteligencia. Se puede comprender que desde esta época existían autoridades
e instituciones que realizan su labor de investigación penal, desde la regulación de las XII
tablas, existiendo persecución de oficio y actividades policiales, hasta la aparición de
cuerpos de inteligencia, todo ello con el fin de mantener el orden público. De este modo,
las autoridades de administración de justicia buscan aclarar la información de las
investigaciones, verificando que el hecho delictivo encuadre dentro de sus normas penales,
identificando posibles autores.
Del mismo modo, la tecnología con el paso del tiempo ha ido evolucionando a
grandes escalas, desde sus inicios con la llamada era digital hasta la actualidad. Es así,
que en los años cincuenta se empezó a crear y desarrollar nuevas formas de comunicación
humana mediante la digitalización y la tecnología, mejorando el intercambio de información
entre usuarios a través de cualquier dispositivo electrónico. Según Jódar (2010) la llegada
37
de la era digital ha marcado un hito sin precedentes en el desarrollo de la humanidad a
nivel global, por el amplio abanico de posibilidades de transferir datos e información
mediante las tecnologías de Información y comunicación (TIC); luego, en los años sesenta,
se creó el internet con la finalidad de ser utilizado por el personal armado de los Estados
Unidos para la efectiva comunicación entre comandos, no obstante, años más tarde
específicamente en los años noventa, empezó a ser usado por personas civiles para el
eficiente desarrollo de sus actividades laborales, es así que esta herramienta digital
comenzó hacerse conocida a nivel mundial, por lo que después empezó a ser utilizada no
solo en el ámbito laboral sino también social. con las llamadas “redes sociales”. Esta
evolución tecnológica, ha conllevado grandes ventajas y beneficios en la sociedad desde
la mejora de la comunicación hasta la creación de nuevas tecnologías; pero también, en
los últimos años, estos avances se han utilizado de manera incorrecta y perversa, pues en
muchos casos el avance digital configura un medio innovador para la realización de hechos
delictivos mediante la digitalización de datos e información, lo cual genera una
incertidumbre jurídica y social en la población.
Es así, que en la actualidad a nivel internacional la tecnología está desarrollándose
rápidamente, dando paso al aumento de la ciberdelincuencia a través del internet y la
informática, existiendo una clara dependencia de las personas con estas herramientas
tecnológicas. Esta era digital influye en la economía, cultura, vida institucional, y otros
aspectos importantes en la sociedad. Pues, la tecnología ha ido abarcando parte de
nuestra vida cotidiana, teniendo como consecuencia positiva la mejora del acceso a diversa
información, interaccionando socialmente o realizando otras actividades que benefician al
ciudadano, y como consecuencias negativas los actos delictivos que se ocasionan a través
de ellas, perjudicando al ciudadano.
Es necesario señalar que la Tecnología de la Información y Comunicación (TIC)
son recursos informáticos, programas y aplicaciones sociales que incluyen la modernidad
tecnológica. Como señala el autor Sánchez (2008), la incorporación de las TIC ha traído
un gran cambio en la sociedad, considerándose neutras (positivas o negativas). Por lo que,
dependerá del usuario como hace uso de ellas, ya sea realizando un beneficio significativo
u ocasionando hechos delictivos perjudicando a la población.
Asimismo, Tello (2007) establece que las TIC tienen diversas formas de tecnología
para intercambiar, crear, almacenar, procesar todo tipo de información, como imágenes,
textos, etc.; encontrándose estrechamente relacionada con los equipos de computadoras,
software y telecomunicaciones. Si bien es cierto, trae muchos beneficios en el área de la
38
economía, política, salud, y otros aspectos que mejoran el desarrollo de un país; sin
embargo, con el paso de los años ha dado lugar a que la información se vea vulnerada por
los ciberdelincuentes. Las TIC vienen siendo vulneradas o manipuladas con el fin de
cometes actos ilícitos, siendo cada vez más preocupante por la cantidad de delitos
informáticos que han ido apareciendo a través de los años, deteriorándose la seguridad en
el espacio digital. Dicho ello, la investigación de los delitos informáticos se ha vuelto cada
vez más compleja, siendo la informática forense un tema esencial en la actualidad del
Derecho. Pues, a través de la tecnología e informática se cometen en gran escala diversos
actos ilícitos, sacando ventaja de la dependencia de las personas a las herramientas
tecnológicas.
Un aspecto esencial que estudiar para la investigación de los delitos informáticos
es la evidencia digital. Este tipo de evidencia física, en el ámbito internacional se encuentra
rodeada de diversos protocolos forenses y estándares aplicables referente a la recolección
de la evidencia o la actuación de los peritos. No obstante, Mesa (2015) señala que, en el
contexto de Colombia y varios países latinoamericanos, la evidencia digital es certificada
por un instituto para autenticar y brindar integridad, confiablidad, originalidad e
imposibilidad de ser rechazada.
Ante ello, la evidencia digital tiene un papel fundamental para la investigación de
los delitos informáticos. Puesto que, delitos como fraude informático, suplantación de
identidad, accesos no autorizados, etc., son ejecutados por medio de diversos actos
ilegales dentro del espacio digital, conllevando al operador de justicia rastrear y buscar
evidencias sólidas para lograr identificar al ciberdelincuente y el daño ocasionado a su
víctima. Según Sosa (2023) la evidencia digital puede ser fácilmente alterada debido a su
naturaleza y características particulares, por lo que se debe seguir protocolos específicos
de seguridad, como es las normas ISO u otras guías de recolección de evidencia digital.
Por consiguiente, García (2008) citando a Álvarez señala que en España el
legislador consideró el problema informático, para realizar modificaciones a los delitos
tradicionales y adaptarlos a las peculiaridades de los delitos informáticos. Por lo cual,
unifica el aspecto informático de los delitos bases, concentrándose en los bienes jurídicos
afectados; siendo entonces el delito de fraude informático una categoría de los delitos
económicos en conexión a la informática, que atenta patrimonialmente contra los
elementos informáticos y por medio del sistema informático.
Además, se regula en el artículo 248.2 de la legislación penal española que data de
1995, presentándose como una modalidad de estafa, asimismo el artículo 248.3 introducido
39
en el año 2003, donde el delito de fraude informático está tipificado de una manera más
directa, al introducir poseer o facilitar programas que tengan la finalidad de la comisión del
delito de estafa y que al ser parte de este delito contempla al error, siendo una de las
distinciones con nuestra normativa peruana. García (2008) citando a Suarez Gonzales
señala que no es correcto haber combinado el delito de fraude informático con estafa,
debiendo ser una figura autónoma.
Por otro lado, en la norma peruana el doctrinario Salinas (2018) considera que el
delito de fraude informático afecta el bien jurídico patrimonial del agraviado; encontrándose
regulada en un inicio en el inciso 3 del artículo 186 del Código Penal de 1991 como
agravante por el uso de dispositivos y conocimientos informáticos. Aunque no se trató de
una regulación autónoma, permitía sancionar ciertas conductas dañosas hacia el
patrimonio, pues configuraba al hurto agravado realizado por transferencias dinerarias o al
emplearse el uso de claves secretas ajenas. Sin embargo, no abarcaba el empleo
fraudulento del sistema informático con ánimo de lucro, destrucción de software, acceso o
uso ilícito de información privada de los usuarios.
Asimismo, en el año 2000 del 17 de julio se promulgó la Ley N°27309 a fin de
incorporar los delitos informáticos en nuestro Código Penal, abarcando el capítulo X, art
207-A, 207-B-207-C y 207-D. Dicha normatividad de los delitos informático ocasionó que
el Estado peruano siga distante a la realidad, no manteniéndose al margen ante la
criminalidad evolucionada que afecta a la sociedad. En consecuencia, el Estado
obligatoriamente adoptó la Ley N°30096 (2014) modificada por la Ley N°30171 a fin de
contrarrestar estos delitos informáticos, siendo un reto en el fortalecimiento de la dogmática
penal.
Uno de los aspectos más relevantes en la actualidad es la modificación del delito
de fraude, vía D.L N°1614, del 21 de diciembre del 2023, introduciendo expresamente la
suplantación de interfaces o páginas web. Estas modificaciones fortalecen el marco penal
en base con la “Convención de Budapest” englobando diversos ciberdelitos, a fin de
prevenir y sancionar conductas maliciosas que afectan al sistema informático, u otros
bienes jurídicos de nuestra normativa. Como afirma, Espinoza (2022) el Derecho Penal
internacional ha influido en la política criminal de diversos países, a través del Convenio
Europeo Budapest sirviendo como base a nuestra legislación; empero, en la actualidad el
criterio de los legisladores no viene siendo muy uniforme.
No obstante, es de enfatizar la importancia que tiene los medios informáticos en
nuestra vida cotidiana, ya que a través del espacio digital la persona puede realizar
conductas licitas como ilícitas. Por lo que, esto ha ocasionado un aumento de interés por
40
parte de la doctrina penal, realizando un estudio de la cibercriminalidad; destacando que la
comisión de delitos informático como el fraude informático viene siendo uno de los
principales ciberdelitos en nuestra sociedad, vinculado con distintas conductas que
desarrolla el ciberdelincuente, como el Phishing. Dicho ello, a nivel nacional las victimas
caen mayormente por la técnica Phishing, entregando información de sus cuentas
bancarias a través de una página web sin sospecha alguna, llegando este enlace por medio
de un correo electrónico.
De acuerdo con la fuente de noticias Andina, Pichihua (2020) señala que entre
Enero y Junio del 2020 se registraron 1, 412 denuncias de delitos informáticos, precisando
el jefe PNP Orlando Mendieta de la Divindat que la mayor cantidad, son 929 casos y es
respecto a delitos de fraudes informáticos, tratándose 748 respecto a operaciones o
transferencias electrónicas no autorizadas. Como bien señala el autor Mayer y Oliver
(2020) el phishing se caracteriza por el empleo de un programa maligno, que tiene el fin de
obtener datos personales de ciudadanos a través de un ataque que ellos mismos ejecutan.
1.2.2. Base normativa
He de resaltar la norma de ámbito internacional y nacional necesaria para el
desarrollo y fundamentación del presente trabajo de investigación. Considerando el
Convenio de Budapest aprobado por el comité de ministros del Consejo Europeo, el 8 de
noviembre del 2001, la Ley de Delitos informáticos N°30096, y su modificatoria Ley N°3017
de fecha 17 de febrero de 2014.
El Convenio de Budapest nace por iniciativa del Consejo Europeo CoE, ante los
masivos casos de ciberdelincuencia en todo el mundo, buscando proteger los derechos y
los intereses de las personas perjudicadas, principalmente en casos de transferencia de
datos. Es así que, este convenio se configura como un avance significativo en materia de
colaboración jurídica internacional, puesto que está conformado por distintos países del
mundo, donde algunos países se encuentran en calidad de observadores mientras otros,
como Perú, se encuentran en calidad de inscritos. En ese sentido, Estuardo (2021) refiere
que los Estados que forman parte de este convenio tienen a su favor las disposiciones,
políticas y mecanismos para buscar la condena de los ciberdelincuentes que utilizan la
tecnología como medio para la configuración de hechos ilícitos.
Por consiguiente, la inscripción de nuestro país al Convenio de Budapest constituye
aparentemente una solución eficiente en los ciberdelitos, puesto que proporciona un marco
normativo actualizado en los estándares internacionales recibiendo una asesoría externa
41
por parte de la Oficina del Programa de Cibercriminalidad y de la Gerencia de Programa
de Seguridad Cibernética de la Organización de Estados Americanos. Asimismo, tiene una
repercusión significativa en la ley N° 30096 referidos a los delitos informáticos, ya que
ayuda a prevenir, implementar las normas procesales y sancionar los ciberdelitos de
manera efectiva. Según Ocupa (2023) la constante capacitación y actualización en el
proceso, prevención y sanción de los delitos cibernéticos ayuda a que los operadores de
justicia puedan adaptarse de manera eficiente a los constantes cambios que en hay en la
tecnología y por consiguiente en los ciberdelitos.
Dicho ello, se considera el Artículo 8 de la Ley N°30096 “Ley de delitos informáticos”
de fecha 21 de octubre del 2013, modificada mediante la Ley N°3017, el 17 de febrero de
2014, y con su ultima modificacion por el D.L n°1614 (2023), Por lo cual, a través de su
norma da a conocer que el delito de fraude informático es netamente doloso,
comprendiendo la falta de consentimiento hacia la realización de la conducta intruista con
animus lucrandi; sin embargo, actualmente no se encuentra regulada otras modalidades
que actualmente son consideradas por diversos autores, como el delito Phishing,
señalando que esta pertenece dentro de la categoría de los delitos de fraude informático.
En este mismo sentido, Lux (2018) manifiesta que el delito de fraude informático ha ido
abarcando términos muy amplios que se identifican con otros comportamientos, en
especial estas dos modalidades, que perjudican el patrimonio de su víctima y se ejecutan
a través de un distinto contexto, el Phishing y Pharming.
1.2.3. Bases teóricas de Phishing
1.2.3.1. Definición de Phishing
La palabra Phishing se mencionó por primera vez en el año 1996, a través de una
noticia de hackers alt.2600, donde se mencionaba a los Phishers (pescadores) y su forma
de intento de robo de las cuentas de los miembros AOL (America Online), por lo que se
empezó adaptar este término que proviene del vocablo en inglés “fishing”, que significa
pescar. De acuerdo con Esparta (2022) refiere que al igual que un pescador usa su red
para capturar peces, el Phishing se realiza mediante correos electrónicos engañosos que
prometen ganancias rápidas para robar contraseñas bancarias y acceder a la información
personal y patrimonial de la víctima. Es así como, el Phishing refleja la manera en que los
ciberdelincuentes pescan información de los usuarios, a través del internet, con distintos
fines desde la vulneración de los datos del usuario, hasta el hecho de apropiarse del
patrimonio de una persona.
42
Asimismo, existe una diferencia entre la pesca común y el Phishing, puesto que
mientras que en el primero los pescadores utilizan un anzuelo para poder colocar una
carnada y así atrapar a los pescados, en el Phishing el azuelo configuraría la bandeja de
entrada del usuario, la carnada el mensaje del ciberdelincuente enviado al usuario y lo que
se atraparía mediante esta actuación sería la información personal del sujeto. De acuerdo
con Salazar Aristizábal y Gonzáles Arango (2007) refieren que los sujetos al encontrar un
mensaje de la entidad a la que pertenecen, sumando la confianza a ésta, dejan fácilmente
su información personal y sus cuentas bancarias. Es así, que las personas al dejar su
información personal muerden el anzuelo, lo que facilita el accionar de los phishers al robar
sus datos personales.
El Phishing es considerada por diversos doctrinarios como una modalidad del
Fraude informático, puesto que vulnera el bien jurídico del patrimonio. De acuerdo con,
Benavides, Fuertes y Sánchez (2020) este delito ataca la ingeniería social junto con los
exploits técnicos (software que aprovecha el daño de un sistema informático) buscando
convencer a su víctima, con el fin de obtener datos sensibles a través de medios
electrónicos. El Phishing ataca por medio de enlaces de alguna página web bancaria,
ofreciendo algún tipo de préstamo o señalando que existe algún tipo de bono, con el fin de
engañar al ciudadano.
Asimismo, quién realiza la acción de crear o clonar una página web se conoce como
phisher, teniendo conocimientos informáticos para insertar imágenes o algún logo de la
entidad bancaria suplantando a la entidad jurídica. Como afirma, Guarniz (2023) es una
variedad de la comisión fraudulenta del delito de fraude informático, se manifiesta en
múltiples servidores como emails o redes sociales. Al considerarse como una modalidad
del fraude informático se basa en que esta modalidad phishing el ciber delincuente busca
obtener un beneficio económico a través de sus acciones ilícitas.
Mientras que, García (2018) manifiesta que Phishing es una modalidad de la estafa
informática, con el objetivo principal de obtener información, claves, u otros datos
financieros, y lograr un beneficio económico ilícito. Si bien, es cierto la estafa se caracteriza
por el uso del engaño para inducir al usuario en error. Por lo cual, se asimila en la búsqueda
del perjuicio económico, sumando el uso del ciberespacio y el engaño para obtener claves
o datos de tarjetas de crédito.
Respecto al delito phishing no existe una total unanimidad en su conceptualización,
ya que Guarniz (2023), Benavides, Fuertes y Sánchez (2020) manifiestan que este delito
es una modalidad del fraude informático que busca capturar sus víctimas obteniendo la
contraseña u otra información para acceder a las operaciones bancarias de la víctima.
43
Mientras que, García (2018) detalla que al Phishing es una modalidad de estafa
informática, buscando perjudicar económicamente a su víctima por medio del engaño y
obtener claves y datos bancarios.
El Phishing es una modalidad de fraude informático vinculándose a un perjuicio
patrimonial, introduciendo un enlace malicioso, para obtener datos personales mediante
actos fraudulentos y manipular datos informáticos. Ocasionando daños de robo de
identidad, datos confidenciales, pérdida de productividad, saturación de correo, etc.
Resaltando que, en la actualidad es más frecuente en nuestra sociedad el envío de enlaces
a los correos electrónicos o por medio de mensajes de texto.
1.2.3.2. Bien jurídicamente protegido de modalidad Phishing
Para concretar el bien jurídico a protegerse, debe considerarse el uso y difusión de
la tecnología. Por lo que, el bien jurídico del Phishing se encuentra vinculado con el
patrimonio (fraude informático) e información, puesto que esta modalidad delictiva implica
varias formas de peligro para este bien jurídico.
No obstante, la información obtenida es de carácter confidencial conllevando que
el atacante realice actos que vulneren el patrimonio. Flores (2017) señala que el phishing
se basa en adquirir información confidencial a través de programas maliciosos, afectando
la privacidad con el objetivo de ocasionar un menoscabo económico hacia su víctima. Ante
ello, podemos comprender que, el fraude informático se caracteriza por vulnerar el bien
jurídico patrimonial, sin embargo, en la modalidad Phishing no solo existe un daño
patrimonial sino también la vulneración a la información confidencial.
De acuerdo con Reyna (2002, como citó Vega y Arévalo, 2022), para que la
información sea considerada como bien jurídico, debe existir la capacidad de almacenarla,
tratarla y transmitirla de manera eficiente. Ante ello, la información obtenida a través de la
modalidad Phishing, es fundamental para que el ciberdelincuente pueda ingresar a correos
electrónicos, nube, bancas móviles, u otros; con lo obtenido puede realizar transferencias
bancarias o compras por internet. Asimismo, los autores Hidalgo y Solano (2021) señalan
que no toda información se considera sensible, por ejemplo, datos personales (nombres y
apellidos) son de acceso público, pero si se trata de información que solo compete a la
usuaria y acceden sin permiso de esta, existiría vulneración de un bien jurídico. Es
entonces que la modalidad Phishing es un delito de gran complejidad, siendo una conducta
que afecta no solo el patrimonio sino también la confidencialidad de la información bancaria
del usuario.
El Phishing es una conducta antijurídica que perjudica la orden social debiendo
existir una pena de alto grado, asumiendo que esta modalidad delictiva tiene carácter
44
pluriofensivo. Aunque es cierto esta modalidad se basa en la obtención de datos mediante
un enlace malicioso, enviado por un correo electrónico para obtener datos personales, ya
que conoce contraseñas o datos financieros, ya existiría un perjuicio hacia el agraviado.
Ya que estaría existiendo la acción a través del envío de enlaces que simulan ser de
entidades bancarías. Esparta (2022) establece que, este delito lesiona el bien jurídico del
patrimonio, al usar las cuentas para fines ilícitos, como también lesiona el derecho a la
intimidad al obtener la información de las claves y datos financieros.
De lo señalado, se puede identificar que se vulneran diversos bienes jurídicos ante
esta modalidad delictiva. Si bien es cierto en nuestra norma peruana, se establece que el
delito de fraude informático tiene como bien jurídico protegido el patrimonio. Sin embargo,
respecto la modalidad phishing según lo señalado por Esparta (2022), Flores (2017), e
Hidalgo y Solano (2021), se vulnera tanto el patrimonio como la confidencialidad de la
información, relacionando esta última con el derecho a la intimidad, puesto que, no solo
obtiene datos personales del usuario sino ocasiona un perjuicio patrimonial.
Dicho ello, el Phishing ha ido evolucionando en los últimos años, siendo más difícil
detectar las páginas disfrazadas como si fueran las mismas entidades bancarias oficiales,
con el fin de adquirir información personal del usuario ocasionando pérdidas económicas
en sus cuentas bancarias. Es así, que el phishing manipula la información personal
obtenida al vulnerar la ingeniería social para que lograr su objetivo. Asimismo, al no existir
consentimiento del usuario afecta a su espacio privado al obtener sus datos personales,
para cometer o no un perjuicio económico. Entonces, el derecho a la protección de los
datos personales ha ido teniendo mayor hincapié ante la evolución informática.
1.2.3.3. Derechos en cuestión:
a. Derecho a la intimidad:
La palabra intimidad proviene del latín intimus, relacionado al interior o recóndito de
algo, siendo una cuestión profunda de una persona, y teniendo que ver con sentimientos,
emociones, religión, tendencias personales, etc. (Miranda, 2015)
Esta palabra se refiere a lo más íntimo de una persona. Por lo que, es importante
la regulación de este derecho; como es el caso del Perú, donde este derecho busca
garantizar la protección de la vida, no solo personal sino también familiar. Dicho ello, el
inciso 7 del artículo 2 de nuestra carta magna, señala que toda persona tiene derecho a la
intimidad personal y familiar, protegiendo el entorno privado y familiar de un individuo
(Landa , 2017). Esto supone, que se excluye y repele algún intento de acceder a algo que
45
queremos que se mantenga fuera del conocimiento de otros, implicando controlar lo que
queramos que sea conocido.
La intimidad es un derecho fundamental, por el valor tutelar que da información a
alguna que quiere mantenerla en reserva del resto, parte de la tranquilidad de la persona.
Pues permite, que se excluya del conocimiento público, permaneciendo en nuestro circulo
personal, especialmente sobre información más sensible como temas de salud, financiero,
etc. Actualmente contamos con diversos modelos o medios de comunicación, que permiten
una amplia difusión de información o datos en el mundo digital; esta información es parte
del derecho de la intimidad, pues existen datos sensibles que a veces no se desea que
salga de nuestra esfera personal. Del mismo modo, se relaciona con la inviolabilidad de las
comunicaciones, el derecho al secreto, así como el derecho a la inviolabilidad del domicilio,
pues no hay un ambiente más personal e íntimo que nuestra casa. (Landa , 2017)
La protección del derecho a la intimidad tiene como fin, primero evitar que terceros
interfieran en conductas o hechos, que perturben la tranquilidad de un sujeto, segundo,
porque ir contra la intimidad de una persona puede ocasionar graves perjuicios. (Candia,
2020). Actualmente, existen nuevos retos en la vida privada de las personas, pues cada
vez aparecen diversas formas invasivas que se expanden a causa del aumento tecnológico
y redes sociales, ya sea por medio de archivos multimedia, correos electrónicos, Facebook,
etc.
b. Información confidencial:
Un dispositivo electrónico almacena y trata información, pudiendo también
conectarse con una amplia red de computadoras. Dicho ello, es fundamental controlar la
información que compartimos con terceros; es entonces, que en la nuestra carta magna
artículo 2, numeral 6, se reconoce el derecho de que no se brinde información personal o
familiar de un sujeto que usa servicios informáticos, ya sea públicos o privados.
Es decir, en el Perú se protege los datos personales de acuerdo con la Ley N°
29733, teniendo como objeto una serie de derechos, entre ellos informar a la persona
cuando y porque se usan sus datos personales, el acceso a estos y en otros casos la
rectificación o cancelación del tratamiento de sus datos. (Ministerio de Justicia y Derechos
Humanos, 2013)
El Phishing tiene la finalidad de obtener datos sobre el sujeto pasivo, como sus
datos de su tarjeta de creído, información de sus cuentas y otros datos financieros. Por lo
que, el ciber delincuente a través de acciones maliciosas usando las redes de
46
comunicación, como el correo electrónico tiene el objetivo de conseguir datos
confidenciales ya sea de una empresa o un particular. Dicho ello, a pesar de contar con
diversas normas que regulan la protección de los datos personales, el mundo digital es
amplio, y los ataques phishing son constantes, vulnerando la seguridad de los datos
personales.
c. La identidad digital
La identidad digital permite al individuo identificarse en la red, participando con el
uso de un perfil de usuario para generar mayor confianza y seguridad en el mundo digital.
Si bien es cierto, esto permite realizar diversas acciones, desde transacciones comerciales,
navegación en la web, autentificación para el uso de diversos servicios que encontramos
en el internet. Dicho ello, manifiesta Batuecas (2022) que actualmente la identidad digital
no está jurídicamente admitida doctrinariamente, debido a que no existe un perfil
concretado sobre las nuevas realidades digitales.
En tal sentido, la modernidad tecnológica nos presenta diversos retos, debiendo
considerarse el fortalecimiento del tratamiento y derecho a la identidad digital. Puesto que,
Núñez (2016) manifiesta los tipos de datos personales que encuadran dentro la identidad
digital, i) datos identificativos, como nombres y apellidos, Documento Nacional de
Identidad, teléfono, dirección de correo electrónico, etc., ii) características personales,
edad, estado civil, fecha de nacimiento, nacionalidad y profesión, iii) así como los datos
económicos, como los datos bancarios, historial crediticio, deudas, tarjeta de crédito, etc.
En la cual, se ha de considerar al correo electrónico como una forma de autentificarse
digitalmente, así como las claves que son brindados para proteger el derecho a la identidad
en el internet.
Es entonces, que por identidad digital se comprende a aquel rasgo diferenciador
ante otros individuos, y que ante la modernidad actual se ha ido transformando. Pues ha
ido ampliándose en tal forma que se puede realizar acciones contractuales, acceso a
servicios públicos, operaciones financieras, o gestionar claves. Por lo que, para ingresar a
diversas plataformas nos piden clave o usuario, siendo esto otra forma de identificarse
digitalmente para acceder a realizar diferentes operaciones en la red. Ante ello, se rescata
lo mencionado por Batuecas (2022) pues que la identidad digital todavía no ha adopta un
concepto de acuerdo con lo desarrollado en la práctica.
1.2.3.4. Sujeto activo y sujeto pasivo en la modalidad Phishing
47
Por un lado, el sujeto activo es la persona individual que cuenta con capacidad
penal para realizar un hecho delictivo. Puesto que cuentan con la capacidad de actuar y la
voluntad autónoma para ser responsable de un delito, el autor Bramont (1996) señala que
el sujeto activo es quien realiza la omisión o acción del tipo penal, existiendo delitos
comunes donde se habla de cualquier sujeto y especiales por las cualidades que
caracterizan al sujeto en los delitos especiales. En el derecho penal, existen diferencias
entre los sujetos activos considerando su capacidad delictiva, que influirían en la aplicación
de una sanción penal.
Asimismo, los autores Peña y Almanza (2010) señalan dos tipos de delitos, los
impropios y propios, en el primero el sujeto activo se caracteriza por ser cualquier persona,
empleándose artículos gramaticales como “el”, “los”, “la”; mientras que los propios, se
cometen por personas que tienen alguna característica especial, como funcionario público,
madre, hijo, etc. Es entonces, que ante la calidad del sujeto existe una distinción entre los
delitos propios e impropios, ya que, ante la existencia de habilidades especiales en un
sujeto activo, se estaría hablando de un delito propio. Por lo cual, en la modalidad Phishing
se comprende que puede ser cualquier sujeto, sin embargo, debe contar con conocimiento
suficiente para comerte el hecho delictivo.
Por consiguiente, la modalidad Phishing, se basa en la creación de enlaces
malignos que se hacen pasar por entidades financieras; ante ello, se puede comprender
que quien realiza esta acción no es un sujeto común. Villavicencio (2014) señala que el
ciberdelincuente se caracteriza por su conocimiento y ocupación estratégica. Modo que,
para cometer este tipo de delitos debe tener un nivel de capacidad informática, conociendo
sobre temas de programación u otro relacionado a ello, como también trabajar en un lugar
donde tendría acceso a información sensible.
Es entonces, que los autores Bramont (1996) y Peña y Almanza (2010), coinciden
en las características del sujeto activo en este tipo de delitos; del mismo modo, Villavicencio
(2014) brinda una conceptualización especifica de los ciberdelincuentes, destacando su
conocimiento informático y el lugar estratégico, como un centro laboral donde se maneje
información confidencial.
Por otro lado, referente al sujeto pasivo, Peña y Almanza (2010) manifiestan que es
diferente hablar del sujeto pasivo y perjudicado; por lo cual, el sujeto pasivo del delito sería
el titular del bien jurídico vulnerado, mientras que el perjudicado recibe las consecuencias
de la acción. Por lo que, el sujeto pasivo puede ser una persona tanto colectiva e individual,
como el propio Estado. De modo que, puede ser lesionada o puesta el riesgo el bien jurídico
fundamental una persona natural o entidad jurídica.
48
Bramont (1996) comprende que el sujeto pasivo de la acción es el individuo que
recibe de manera directa una acción u omisión, mientras que el sujeto pasivo del delito es
el titular de bien jurídico protegido. Sin embargo, cuando se habla de delitos como
homicidio o lesiones, el sujeto pasivo de acción y de delito es una la misma persona, esto
se puede observar en los delitos de vida, cuerpo y salud. No obstante, en delitos como la
estafa o robo, es distinto ya que el daño puede ser directo a la persona quien fue engañada
o amenazada, mientras que la otra puede tener un perjuicio patrimonial.
El sujeto pasivo, es quien ha sido víctima de la lesión del bien jurídico vulnerados
ya sea por omisión o acción. Villavicencio (2019) manifiesta que recae la acción en el sujeto
pasivo de acción, mientras que del sujeto pasivo del delito su bien jurídico protegido ha
sido lesionado por la conducta penal, es por ello, que en el código lo encontramos como la
expresión “a otro”, o “en perjuicio de un tercero”, etc. Por lo que, en los delitos Phishing la
victima puede ser cualquier persona, pudiendo ser grupos vulnerables como personas que
no conozcan mucho de este tipo de modalidades.
Si bien es cierto, tanto Bramont (1996), Peña y Almanza (2010), y Villavicencio
(2019), son autores que clasifican al sujeto pasivo, por un lado, esta quién es el titular del
bien jurídico, por otro lado, la victima de las consecuencias. Ante ello, considero que en la
modalidad del delito Phishing el sujeto pasivo es tanto quien recibe la acción y sobre quien
se vulnera su bien jurídico, puesto que, desde el hecho de manipularse un enlace
electrónico, se busca obtener su información personal y ocasionar un perjuicio patrimonial.
1.2.3.5. Diferencia de la conducta de resultado o mera actividad
Como conducta de mera actividad se conoce a la categoría de delitos que, tras
realizar una actividad prohibida, se considera delito, no es necesario demostrar un
resultado o daño específico, mientras que en el de resultado la norma castiga el daño
ocasionado producido por un hecho delictivo. García (2012) plantea que en los delitos de
mera actividad se consuman con la acción sin la necesidad de un resultado temporal y
separado de la conducta, siendo lo contrario en los de resultado ya que se necesita que la
acción este separada espacio y tiempo del resultado, por ejemplo, delitos de homicidio. Es
entonces, que los delitos de resultado se caracterizan por contar con un análisis valorativo
profundo, ya que a estos requieren la imputación objetiva del resultado.
Del mismo modo, Modolell (2016) citando a Roxín manifiesta que, en los delitos de
mera actividad, para su realización solo se necesita la conducta del autor y no del suceso
separada de este, siendo lo contrario a los de resultado donde no sería imputable si no se
crea un riesgo jurídico- penalmente relevante. En la cual, en los delitos de resultado se
49
involucran tres elementos, la acción, imputación objetiva y el resultado; mientras que en
los delitos de mera actividad el tipo penal se completa con la sola realización de la acción.
Por lo que, en los delitos de mera actividad o tentativa no se necesita analizar causalidad,
porque se sanciona el comportamiento, perfeccionándose al momento de dar lugar a la
conducta criminal. Como establece el doctrinario Almanza (2020), al hablar de causalidad
se habla obligatoriamente de imputación objetiva, siendo la relación de conducta y
resultado. (Lp Pasión por el Derecho, 2020)
Los autores analizados manifiestan la diferencia de delitos de resultado y mera
actividad o conducta, destacando al autor Roxin, quién señala que, al comprobar la
consumación de un hecho en los delitos de conducta, sólo es necesario la concurrencia de
la acción del autor, valorando que el autor ha hecho todo lo necesario para provocar un
resultado, mientras que los de resultado buscan ocasionar una lesión del bien jurídico,
ejemplo, la estafa u homicidio. Ante ello, existen delitos donde no es necesaria la relación
causal entre acción y resultado, es decir, se deben cumplir los tres elementos, mientras
que los de mera actividad, se perfeccionan ante el acto delictivo.
1.2.3.6. Conductas delictivas informáticas relacionadas al Phishing a nivel
internacional y nacional
a. Conducta delictiva informática relacionada al Phishing en el ordenamiento
jurídico de España
El 22 de junio de 2010, se modifica el Art 248 del Código Penal Español, mediante
la reforma de ley Orgánica 5/20010, se fundamenta que la Estafa informática es la
manipulación electrónica o artificio de cualquier clase y causa perjuicios patrimoniales a un
tercero. Es de esta manera que, en España la estafa básica engloba a la estafa informática,
como género especie, puesto que la primera se ejecuta en un espacio físico terrenal,
utilizando el engaño y el ardid para obtener un beneficio económico, mientras que la
segunda se desarrolla en un espacio meramente digital, implicando la utilización de un
sistema informático para alterar, modificar, introducir o extraer datos con el objetivo de
obtener ventajas patrimoniales. Es así como, Devia (2017) refiere que la estafa informática
se define como el uso de medios y sistemas digitales a expensas del patrimonio de otra
persona, sin recurrir necesariamente a tácticas de astucia, engaño o artimaña, obteniendo
de esta manera beneficios patrimoniales.
No obstante, la última reforma del Código Penal Español ocurrió el 22 de diciembre
del 2022, donde se menciona que la estafa informática no solo hace referencia a la
manipulación electrónica, sino además se refiere a la obstaculización o interferencia
50
indebida mediante un sistema digital, introduciendo, alterando, borrando, transmitiendo o
suprimiendo información sin consentimiento del titular, perjudicando el patrimonio de éste
y obteniendo ventajas económicas por su accionar. Entonces, mientras que anteriormente
la manipulación electrónica incluía diversos mecanismos sistemáticos, en la actualidad el
concepto de este delito es más específico ya que la manipulación es una de las tantas
modalidades de estafa informática. A raíz de ello, Climent (2023) refiere que es una forma
independiente de fraude que implica el uso de cualquier manipulación o engaño informático
para efectuar una transferencia de bienes sin la autorización del afectado, así como la
creación, adquisición, transporte, comercio, posesión o facilitación a terceros de
herramientas informáticas diseñadas o adaptadas con el propósito delictivo descrito.
Teniendo en cuenta ese contexto, la modificación y la especificación tanto del delito
de estafa básica como del delito de estafa informática ha conllevado grandes críticas,
puesto que la segunda, en la actualidad se establece de manera específica y cerrada. En
tal sentido, el Art 249.1 del Código Penal Español refiere como reos de estafa a aquellos
sujetos que obtienen una ventaja patrimonial por la manipulación digital, mientras que en
el Art 249.2 se refiere a los sujetos que crean, forman o fabriquen estos sistemas que sirven
como medio para la comisión de este delito. Según Rodríguez (2023) considera que el
phishing encuadraría en el Art 249.1 a) del Código Penal Español, puesto que existe un
ánimo de lucro por parte del sujeto activo, es decir, tiene como finalidad una ventaja
económica.
Ahora bien, a pesar de que la estafa base o tradicional busca salvaguardar los
bienes de las personas contra conductas fraudulentas y la estafa informática se enfoca en
protegerlo de manipulaciones electrónicas realizadas por terceros con fines lucrativos,
ambas tienen como bien jurídico protegido el patrimonio. Es así como, en la legislación
española, la estafa informática, intenta proteger tanto al patrimonio individual, como el
patrimonio micro-social. Sin embargo, Devia (2017) refiere que el phishing, conocido como
estafa en el Código Penal Español, se presenta mediante la transferencia efectiva, real y
no autorizada de los activos de la víctima; esto implica una violación del patrimonio de una
persona mediante manipulación informática, buscando obtener un beneficio económico.
Por otro lado, se comprende que delito de estafa afecta no solo afecta al patrimonio
de las personas naturales sino también jurídicas, debido al ánimo de lucro que manifiesta
el sujeto activo. En este mismo sentido, la estafa informática no se diferencia en ello, como
afirma Climent (2023) no solo en el delito tradicional existe un perjuicio patrimonial, modo
que en el delito de estafa informática también se produce un desplazamiento del patrimonio
51
del sujeto pasivo. Es así, que ambos delitos coinciden en la afectación del bien patrimonial
de las personas.
Asimismo, la legislación española, hace referencia a la magnitud del daño que
causa este delito, puesto que se configura no solo como un daño patrimonial, sino también
moral. Puesto que, en casos donde la información vulnerada es perteneciente a empresas,
seguros de salud e inclusive información protegida de centros de inteligencia nacional se
puede provocar otros daños, como el daño moral o daño a nivel reputacional. En ese
sentido, Rodríguez (2023) refiere que el delito de estafa informática tiene un alcance amplio
y causa daños significativos, siendo analizado tanto desde la perspectiva patrimonial como
desde cualquier otra en la que se vulnere un interés que no esté relacionado con la
obtención de beneficios económicos.
En ese sentido tanto los autores Devia (2017), Climend (2023) y Rodríguez (2023)
manifiestan que el bien jurídico protegido en este delito es el patrimonio. Sin embargo,
estos dos últimos consideran que también se vulnera cualquier tipo de interés que no
necesariamente es económico. Asimismo, Devia (2017) refiere que, en los delitos
informáticos en general, se debería proteger la intimidad de la persona perjudicada, así
como su patrimonio; mientras que De la Cuesta Arzamendi alude que debería protegerse
la reputación y la moral tanto en casos de personas naturales como de personas jurídicas.
Por otro lado, para conocer a los sujetos en la estafa informática, hemos analizado
la legislación española antes de su última modificatoria del 2022, la misma que considera
como sujeto activo a cualquier persona, tanto a individuos autorizados como personas no
autorizadas. que acceden y utilizan datos digitales con fines lucrativos, asimismo, se le
considera como sujeto pasivo a la víctima en quien recae el delito, es decir la persona
afectada patrimonialmente por la manipulación electrónica. De igual forma, se considera
como sujeto pasivo a las entidades bancarias las cuales son utilizadas como herramientas
de imagen por los ciberdelincuentes, puesto que estas enfrentan, en muchas ocasiones,
responsabilidad civil por no contar con herramientas oficiales que brinden confianza y
seguridad en los usuarios. Es por ello que, Devia (2017) refiere que el sujeto activo en la
Estafa Informática puede ser cualquier individuo ya sean personas autorizadas, como
personas no autorizadas, mientras que el sujeto pasivo es aquella persona que cuenta con
un patrimonio y que a su vez comete un error o es engañada por un ciberdelincuente.
Sin embargo, según la última modificatoria del 22 de diciembre del 2022, el artículo
249.1 se manifiesta como sujeto activo a cualquier persona que mediante el uso de
52
sistemas informáticos obtiene ventajas económicas. Además, como sujeto pasivo se
encuentra la persona perjudicada con este actuar, que podría ser cualquier persona a la
que se le vulnera o se le filtra información y que tiene disponibilidad patrimonial. Climent
(2023), menciona que es crucial entender las diversas estrategias utilizadas por estos
criminales con el fin de informar a la comunidad y permitirles tomar precauciones
adecuadas. Además, es importante que las compañías adopten medidas de seguridad y
elaboren herramientas para prevenir o disminuir estos actos delictivos.
Asimismo, la última reforma establece en el artículo 249.2 como sujeto activo a una
persona con experiencia en sistemas digitales. Por lo que es fundamental comprender las
distintas tácticas empleadas por estos delincuentes para educar a la población y posibilitar
que tomen precauciones adecuadas. Para Rodríguez (2023) el sujeto activo es un experto
en el desarrollo y creación de sistemas que puedan ser utilizados para cometer estafas
informáticas, y el sujeto pasivo es cualquier individuo que sufra daños o divulgación de
información, y que posea recursos económicos.
Por otro lado, referente a que, si la estafa informática es un delito de resultado o de
mera actividad, se toma en consideración a las leyes españolas antes de la última
modificatoria dada en el 2022, donde se consideraba consumado el delito de estafa
informática cuando se accedía a datos e información sin consentimiento y se obtenía un
beneficio económico a expensas del tercero perjudicado, por lo que se consideraba como
un delito de resultado. Es por ello, que el simple acceso a datos ya constituía un intento de
cometer este delito, lo que significa que, aunque no se obtengan beneficios económicos,
el mero acto de acceder a información digital sin autorización configura el delito de estafa
informática en grado de tentativa. De acuerdo con ello, Devia (2017) refiere que el delito
de estafa informática de acuerdo con la reforma de ley Orgánica 5/20010, es un delito de
resultado con modalidades, puesto que, necesariamente se tiene que obtener un beneficio
económico para que se pueda consumar el delito.
En la actualidad, conforme a la última modificatoria del 22 de diciembre del 2022
del Código Penal Español, se establece en su artículo 249.1 a) y b) las tantas modalidades
para que se configure el tipo penal de la estafa informática. Es así como, se resalta el hecho
de ser un delito de resultado, puesto que explica la obligatoriedad de obtener un beneficio
económico por parte del sujeto activo, para que el delito se establezca como consumado.
En relación a eso Climent (2023), establece que para que se complete, se necesita
transferir un activo patrimonial sin el consentimiento del tercero, lo que causa un perjuicio
en su contra.
53
Sin embargo, el artículo 249.2 del actual Código Penal Español, establece la
sanción a quienes, sin llevar a cabo la estafa en sí misma, haya desarrollado el software
que la posibilita, o lo haya proporcionado a otros que sí la cometan, o lo haya implantado
en un sistema informático para facilitarla, o simplemente tenga en su posesión ese tipo de
programas informáticos. Lo que resalta el hecho de configurarse como un delito de mera
actividad, puesto que la tenencia, adquisición o difusión, aunque no necesariamente
resulten en el empleo fraudulento de dichos instrumentos, constituyen una conducta
tipificada. Rodríguez (2023) refiere que el Phishing es un delito que en cualquiera de sus
modalidades tiene como finalidad la obtención de datos e información, para que ésta sea
usada con fines económicos y/o patrimoniales, por lo que es considerado como un delito
de resultado, por la consumación del fin ilícito patrimonial.
b. Conducta delictiva informática relacionada al Phishing en Código Penal
Federal de México.
México empezó a emplear temas relacionados a la delincuencia informática en las
reformas del Código Penal Federal de 1931, en 1996 y 1999, donde plasmó el artículo 211
bis protegiendo como bien jurídico al sistema de información, se adicionó el titulo noveno
Revelación de secretos y Acceso ilícito a Sistemas y Equipos de Informática, junto con 07
nuevos delitos referente a equipos informáticos. Cabe resaltar que, México está compuesto
por estados libres respecto a su régimen interior, por lo que su federación y estados pueden
legislar de acuerdo con su división de poderes y sistema de pesos, es entonces que
algunos estados están adelantados en regulación de delitos cibernéticos como el Estado
de México. (Elizalde et al., 2021)
Cabe resaltar que, dichas modificaciones se realizaron antes de la creación del
Convenio de Budapest. Sin embargo, a la actualidad México sólo se encuentra como
observador del Convenio, a pesar de que ya ha sido invitado para adherirse formalmente;
sin embargo, es un tema tanto jurídico como político lograr su adhesión en dicho convenio.
Asimismo, no se ha tipificado delitos como suplantación de identidad, hurtos electrónicos,
u otros delitos que deben ser establecido de acuerdo con los parámetros internacionales
de dicho convenio.
Asimismo, la conducta delictiva Phishing no está regulada en la norma mexicana,
pero se considera indispensable su regulación, dentro del capítulo de delitos informáticos
del Código Penal Federal. Existen semejanzas dentro del capítulo II, acceso ilícito a
sistemas y equipos de informática, como bien señala, Florencio (2020) en artículo 211 Bis
4 segundo párrafo establece sobre el robo de datos financieros de una persona, encontrado
54
en un sistema o equipo informático, mientras que, el artículo 211 Bis 5 habla sobre el
acceso al sistema ejecutado por una persona autorizada para copiar dicha información.
No obstante, los artículos mencionados en el párrafo anterior solo guardarían cierta
similitud respecto a la obtención de datos bancarios, ya que el phishing se caracteriza por
obtener información directamente por medio de enlaces web. Sin embargo, respecto a la
norma de México se comprende que dicha información es encontrada en un sistema
informático (211 bis 4) y que debe ser una persona autorizada en acceder a dicho sistema
(211 bis 5). Asimismo, acceso significa poder ingresar a cierto espacio con la autorización
del dueño, si en caso, esta autorización no existiera se estaría ante una conducta ilegal,
pasando a ser un delito. Según Sánchez (2019) los delitos de acceso a sistemas y equipos
informáticos, 211 bis 1 a 211 bis 7, en su totalidad buscan proteger la información
encontrada dentro de los sistemas informático, es decir, se vulneraría como bien jurídico la
seguridad en los sistemas de información.
Manifiestan los autores Elizalde et al. (2021) que, con la reforma de 1999 se tipifica
el artículo 211 bis 1 norma que va contra el sabotaje y espionaje informático, así mismo,
se buscó proteger su sistema de información de instituciones públicas como sistema
financiero mexicano, con el artículo 211 bis 2-bis 7. Esta reforma permite proteger la
información no solo de los usuarios, sino también de instituciones públicas como privadas.
El phishing si bien es cierto se caracteriza por el acto delictivo cometido a través de
medios digitales para entregar su información voluntariamente, es decir por medio de los
enlaces electrónicos enviados por correos electrónicos. Ante ello, Riquelme (2018) señala
que el Phishing es usado para acceder a información financiera de usuario de un dispositivo
electrónico, para cometer el delito de Fraude establecido en el artículo 386, capítulo III del
título vigésimo segundo, del Código Penal Federal. Es decir, es un delito que protege como
bien jurídico el patrimonio de las personas, dado que el delito de fraude establece que a
través del engaño el ciberdelincuente se aprovecha del error y alcanza ilícitamente un lucro
indebido.
Sánchez (2019) y Elizalde et al. (2021), coinciden manifestando que los delitos
tipificados en los artículos 211 bis 1 a 211 bis 7, se basan en la protección de información
del sistema financiero u otras instituciones públicas, pues se establece como bien jurídico
la seguridad del sistema informático. Por el contrario, Riquelme (2018) vincula a la
conducta phishing con el delito de fraude, en virtud que lo considera como una modalidad
de este, teniendo el fin cometer un perjuicio patrimonial. Sin embargo, un concepto más
cercano y específico sería de los autores Sánchez (2019) y Elizalde et al. (2021), ya que el
phishing se basa en el envío de enlaces electrónicos en correos electrónicos, pues
55
conforme a la actuación delictiva del ciberdelincuente busca acceder digitalmente mediante
las TICS, con el fin de obtener información confidencial vulnerando la seguridad de un
sistema informático. Hecho que también sucede en los delitos tipificado en los artículos
211 bis 4 y bis 5 específicamente, con la diferencia que se habla del ingreso a un sistema
informático.
Continuando con algunas características del sujeto activo y pasivo, es común que
en estos delitos el delincuente cuente con conocimientos informáticos para ejecutar estas
conductas delictivas. Pues estas modalidades no serían constituidas por una persona
común que no tenga alguna habilidad técnica en el área de informática. Como afirma
Sánchez (2019) el sujeto activo es quien manipula algún programa, altera, oculta, usa
información contenida en un sistema o equipo informático, ya sea con autorización o
autorización, causan un daño total o parcial; mientras que la víctima es cualquier sujeto.
Asimismo, “Al que” es un término empleado dentro del capítulo II de delitos de
Acceso ilícito a sistemas y equipos de informática, por lo que, se trataría de un delito común
o tradicional. Como bien afirman, Elizalde et al. (2021) existen delitos que no se establecen
en capítulos específicos, pero aluden a delitos comunes, donde su comisión se basa en el
uso de herramientas tecnológicas. Por lo que, en el código federal los delitos informáticos
comparten entre ellas un concepto común, pues quien comete el delito tiene ciertas
características, como es el uso de herramientas o dispositivos tecnológicos. Es decir, el
sujeto activo es cualquier persona que se caracteriza por usar la tecnología de manera
ilícita, mientras que el sujeto pasivo es todo ciudadano común, entre personas naturales o
jurídicas.
Según el Código Penal Federal, promulgada por la cámara de Diputado del H.
Congreso de la Unión (1931), el delito de fraude tipificado en el artículo 386, establece el
término “el que engañando a uno (...)” comprendiendo que el sujeto activo es cualquier
persona, no diferenciándose por una cualidad especial. El autor Riquelme (2018) señala
que, para llevarse a cabo estos delitos se usan medios electrónicos suponiendo que tiene
una consideración especial. Claro está, que estos ciberdelitos son ejecutados por medios
de la informática, diferenciándose así de los delitos que son cometidos de forma tradicional.
El término “al que” dentro del capítulo II del Código Penal Federal, establece que
se habla de delitos comunes, ello afirmado por Sánchez (2019) y Elizalde et al. (2021)
quienes señalan que el sujeto activo es cualquier persona con las características de usar
herramientas tecnológicas. Del mismo modo, aunque Riquelme (2018) considera que se
relaciona con el delito de Fraude, coincide señalando que la diferencia con los delitos
tradicionales es que los ciberdelitos necesitan medios electrónicos. Es decir, los tres
56
autores consideran que se habla de un delito común, donde el sujeto activo se caracteriza
por su conocimiento sobre la tecnología, mientras que el sujeto pasivo es cualquier persona
natural o jurídica.
Por consiguiente, en estos delitos la acción se compone de manifestación de
voluntad del sujeto activo, el resultado y la causalidad de la voluntad y el resultado. Es
entonces que, Sánchez (2019) establece que en el delito de Acceso ilícito a sistemas su
conducta es de acción y no de omisión, siendo necesario que el sujeto activo acceda con
o sin autorización ocasionando perdida o interceptación de información, y causando un
daño parcial o total. Por lo que, de acuerdo con la consecuencia de esta acción se trataría
de un delito de resultado o material, ya que en estos delitos la acción se basa en el acceso
al sistema o dispositivo informático, buscando perjudicar al usuario ya sea modificando,
destruyendo, copiando indebidamente información, y otra conducta indebida que
perjudique al usuario.
Elizalde et al. (2021) señalan que los artículos 211 y 211 bis 1, bis 2 al bis 7, tienen
como bien jurídico proteger al sistema informático y la información. En la cual, estos delitos
buscan modificar, destruir, o provocar una pérdida de información, perjudicando a una
entidad financiera o al mismo Estado, ya que en caso de ser una persona no autorizada
vulnera la seguridad informática del sistema o equipo. Es decir, a través del acto de acceder
se busca causar algún perjuicio significativo al propio Estado o alguna otra entidad. Por lo
que, se trata de un delito de resultado, ya que el fin de este tipo penal es vulnerar el sistema
de seguridad del usuario.
Riquelme (2018) señala que el Phishing tiene como fin, cometer el delito de Fraude.
El delito de fraude busca obtener una ventaja económica, siendo una característica que se
relaciona con el Phishing que también tiene como fin vulnerar el bien jurídico patrimonial
por medio del engaño hacia su víctima. Dicho ello, el delito de fraude es un delito de
resultado tipificado en artículo 386, delitos contra las personas en su patrimonio, sin
embargo, no establece el empleo de la informática dentro de su tipicidad, por lo que se
estaría hablando de un delito común.
Debe destacarse que, Elizalde et al. (2021) y Sánchez (2019) relacionan al Phishing
con el delito de Acceso ilícito a sistemas tipificado en su ordenamiento jurídico, por lo tanto,
al analizar su normativa, causa un perjuicio en el sistema informático provocando alguna
modificación o daño a la información del usuario. En este contexto, es un delito de resultado
al igual que el delito de fraude (artículo 386) señalado por Riquelme (2018), quien señala
que el phishing tiene el fin de ocasionar un perjuicio económico, siendo el mismo fin del
delito de fraude.
57
c. Conducta delictiva informática relacionada al Phishing en Colombia
En el año 2001, a través del Convenio de Budapest, se hizo frente a las conductas
de cibercriminalidad respecto a delitos informáticos y delitos de internet, para que
posteriormente el 16 de marzo del 2020, Colombia se adhiera y elaborará un cuerpo
normativo respecto a las sanciones de este delito. Es así, que se implementó la actual ley
1273 donde el legislador clasifica, ordena y sanciona los delitos cometidos mediante
sistemas informáticos. Por consiguiente, se hace una clara diferencia entre delitos que
atentan contra la confidencialidad de datos, delitos relacionados con la pornografía infantil
y entre otros.
De esta manera, encontramos una actividad que en los últimos años está siendo
muy utilizada por los ciberdelincuentes, conocida como Phishing, que implica la realización
de llamadas telefónicas o el envío de correos electrónicos solicitando información delicada,
como contraseñas de tarjetas de crédito. Esta actividad se encuentra configurada en el Art
269G de la ley 1273 de Colombia del año 2009, que hace referencia al Phishing como la
suplantación de sitios web para capturar datos personales con objeto ilícito. De esta
manera, Sánchez (2017) refiere que el delito tipificado en el Art 269G hace referencia al
famoso Phishing, y a la ingeniería social que es utilizada para capturar datos personales,
a través de la vulnerabilidad de los errores o fallos de los usuarios que son engañados por
los ciberdelincuentes.
A su vez, en Colombia se considera al Phishing como el envío excesivo y masivo
de correos electrónicos a un usuario que aparentan ser de fuentes confiables, pero quienes
se encuentran realizando esta manipulación de ingeniería social, son ciberdelincuentes
quienes suplantan sitios web y tienen por finalidad robar información privilegiada del
usuario. Por lo que, el phishing es una de las variantes delictivas más prominentes tanto a
nivel mundial como local en las estadísticas criminales, puesto que en Colombia a raíz del
Covid 19, el Phishing ha aumentado en un 305%. En ese sentido, Castillo (2021) manifiesta
que las primeras tácticas de phishing han evolucionado con el avance de las TIC, desde
engañar a los usuarios para obtener sus contraseñas hasta la creación de sitios web
fraudulentos para recopilar una amplia gama de información confidencial, incluyendo datos
personales, financieros y hábitos de transacciones, entre otros, sin dejar de lado otras
formas emergentes de delitos asociados a esta modalidad.
Del mismo modo, se considera al Phishing como el engaño hacia otra persona,
utilizando la ingeniería social. Puesto que se tiene como finalidad la obtención de datos en
un principio mediante llamadas telefónicas y ahora mediante mensajes masivos. De ello,
García (2021) refiere que para que pueda configurarse la realización del Phishing es
58
necesario la utilización de medios tecnológicos para lograr sus objetivos, ya que no se
puede hablar de Phishing sin la existencia de sistemas tecnológicos.
Por otro lado, la ley colombiana hace referencia al Phishing en el Art. 269G que
habla sobre el delito de suplantación de sitios web, que se encuentra ligado al
comportamiento de obtención de datos, mediante ingeniería social. De ello, se resalta que
el artículo mencionado tiene por finalidad proteger la información y los datos del usuario,
en otras palabras, se trata de prevenir los ataques que pongan en riesgo la
confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos. Por lo
que, Sánchez (2017) refiere que el Phishing infringe la Ley 269G de la Ley Colombia, a su
vez, infringe el Art 6 del Convenio de Budapest, mismos que tienen como bien jurídico
protegido a la protección de la privacidad de datos del usuario.
Además, el Phishing tiene como finalidad suplantar una web y robar datos e
información privilegiada del usuario. Es así como mediante la Ley 1273 del año 2009 se
modifica el código penal colombiano, consignándose de esta manera al Phishing en el Art
269 G de este ordenamiento jurídico, considerándose al Phishing como un comportamiento
de fin tecnológico donde se vulnera la información de datos protegidos. Por lo que, Castillo
(2021) refiere que en el Phishing el ciberdelincuente lesiona un bien jurídico tutelado fue
incorporado en el 2009, denominado bien jurídico de la protección de la información y de
datos.
Además, se refiere que el objeto sobre el que recae la acción del Phishing son los
datos informáticos representado por las páginas web, los hipervínculos y/o enlaces que
son atacados. Por lo que el objeto en este tipo sería la integridad del software contenida
en los sistemas informáticos. De lo expuesto García (2021) refiere que si bien es cierto en
Colombia el Phishing es un delito de simple amenaza que busca proteger la información
contenida en los sistemas informáticos, también debería ser considerado como un delito
pluriofensivo, subsidiario y alternativo.
Por otro lado, de acuerdo con los sujetos intervinientes en este accionar,
encontramos al sujeto activo que es aquella persona que valiéndose de la vulnerabilidad y
del fallo humano consigue datos informáticos de un tercero vulnerando su privacidad.
Asimismo, el sujeto pasivo del delito de suplantación es aquella persona que inducida por
el error introduce sus datos, números de tarjeta, contraseñas y todo tipo de información
que es requerida por el ciberdelincuente. En ese sentido, Sánchez (2017) menciona que el
sujeto activo utiliza el engaño para sustraer información y conseguir datos personales del
usuario.
59
Del mismo modo, se puede señalar que, para la realización del Phishing, el sujeto
activo debe tener conocimientos de ingeniería social, manejar este sitio web suplantado y
enviar los enlaces correspondientes a sus víctimas. Asimismo, el sujeto pasivo del Phishing
es aquella persona la cual deposita su confianza en una página fraudulenta e incorpora
sus datos en el enlace que ha recepcionado. En ese sentido, Castillo (2021) manifiesta que
el sujeto activo, llamado phisher, es el que a través de un ardid pretende pescar incautos
en la red y obtener información privilegiada, información que es empleada para
perfeccionar su futuro cometido criminal.
De igual manera, de acuerdo con la estructura del delito tipificado en el Art 269G,
este se trata de un delito de tipo mono subjetivo, puesto que el mismo puede realizarse
mínimamente por un sujeto activo, dejando la posibilidad de también pueda realizarse por
más de un agente. Asimismo, el sujeto pasivo es indeterminado y mono subjetivo puesto
que se encuentra en un estado de tranquilidad que al cometerse un hecho delictivo su
situación estable en la sociedad se ve distorsionada por organizaciones criminales, que en
el presente caso se trata de ciberdelincuentes. A raíz de esto, García (2021) menciona que
también se podría considerar como sujeto pasivo a los titulares de los sitios web que son
suplantados para la comisión del ilícito.
Por otro lado, respecto a determinar si se trata de un delito de resultado o de mera
actividad, se menciona que el delito de suplantación tipificado en el Art 269G que hace
referencia al Phishing, tiene por finalidad proteger la información y datos del usuario. Es
así, que la consumación de este delito se basa en la vulneración de la privacidad del
usuario, por lo que es considerado como un delito de mera actividad, puesto que
independientemente de que, si se utilice o no estos datos con fines ilícitos, el delito se
consuma solo con la sola vulneración de la intimidad y/o reserva informática del usuario.
En ese sentido, Sánchez (2017) menciona que el Phishing hace referencia a los delitos de
ingeniería social que tiene por finalidad meramente capturar datos personales del usuario
más allá de obtener provecho económico de ellos.
Asimismo, en Colombia a raíz de la Ley 1273 se incorporó el bien jurídico de la
protección de la información y de los datos al código penal colombiano, donde se incorpora
las distintas modalidades de atentados contra los sistemas informáticos. De esta manera,
el phishing penaliza el envío de páginas o enlaces falsificados para obtener información
personal, siendo considerado un delito de actividad, ya que se castiga la acción de robar
datos, no el propósito delictivo que pueda tener esa información. Por lo expuesto Castillo
(2021) refiere que, con el objetivo de penalizar una de las formas más comunes y
perjudiciales de cibercrimen en Colombia, los fiscales que trabajan en unidades de
60
investigación de delitos cibernéticos incluyen el phishing en el artículo 269G del código
penal, por el cual se castiga la suplantación web de datos informáticos.
Del mismo modo, para que se consuma el Phishing será suficiente la sola
materialización de la acción típica del delito, esto es, que meramente se vulnere los datos
informáticos del usuario o que se duplique la página del titular del sitio web, sin que se
necesite necesariamente el elemento subjetivo específico, esto es el beneficio económico.
De ello, se infiere que el Phishing es un delito de mera actividad, que si bien es cierto puede
servir como vía a ducto para la realización de otros delitos, dentro de su tipicidad de forma
individual, conceptual y dogmática es un delito que se consuma con la sola vulneración de
la privacidad de los sistemas y datos informáticos. De lo expuesto, de acuerdo con la Ley
1273 de 2009, García (2021) refiere que esta introduce un nuevo tipo penal considerando
la protección de información y datos, sin embargo, menciona que es necesario que el
legislador lo ubicara en un título especial referido a las a afectaciones patrimoniales a través
de medios informáticos.
d. Conducta delictiva informática relacionada al Phishing en el Perú
El delito de Fraude Informático relacionado al Phishing en el Perú, se encuentra
tipificado en nuestra norma de delitos informáticos Ley N°30096- artículo 8, quién realiza
un acto deliberado e ilegítimo procurando para sí o para otra persona, buscando beneficio
ilícito en perjuicio de tercero, mediante el diseño, introducción, alteración, borrado,
supresión, clonación de datos informáticos o cualquier otra manipulación hacia el sistema
informática, será condenado con una pena privativa de libertad no menor de tres años ni
sobrepasando los ocho años, más 60 hasta 120 días de multa. En su segundo párrafo se
presenta la agravación respecto a la afectación al Estado, mediante programas de
asistencia o apoyo social, aplicando una pena privativa de libertad menor de cinco años
como máximo de diez años y de ochenta hasta ciento cuarenta días multa. Pérez (2019)
citando a Aboso, señala que el tipo penal de este delito requiere la manipulación del
sistema informático, introducir datos falsos o imprecisos.
Espinoza (2023) señala que el delito de fraude informático se caracteriza por el
acceso a una cuenta en específico violentando mecanismos de seguridad, obteniendo
datos personales de manera ilícita no existiendo el consentimiento de la víctima. Es
entonces que, no solo se basa en la obtención del dinero a través de las cuentas bancarias
sino en la manipulación de un sistema informático. Manipular equipos tecnológicos, dañarlo
y obtener vulnerar el bien jurídico patrimonial de la víctima.
La tipificación del delito de fraude informático es plasmada dentro del capítulo V en
delitos contra el patrimonio, aludiendo que se busca la preservación del patrimonio del
61
sujeto pasivo. Asimismo, en la doctrina se señala que tiene un carácter pluriofensivo,
comprendiéndose que no solo vulnera un conjunto de bienes materiales, sino también
inmateriales con valor económico, y que se encuentren bajo la tutela de una persona o
entidad. Vizcardo (2014) determina que es un delito pluriofensivo, afecta el orden
económico, libertad, intimidad personal, derecho intelectual, sistema informático, etc.
Mientras que, Pérez (2019) establece que gran parte de los doctrinarios peruanos,
sostienen que el bien jurídico tutelado es el patrimonio, esto desde el enfoque del derecho
a la propiedad de la víctima. Dentro el contexto de delitos informáticos, los datos y el
adecuado funcionamiento de dispositivo informático son parte de la propiedad del sujeto
pasivo. Puesto que, no se habla de un delito tradicional, sino que, según los medios
comisivos de estos delitos se determina otro ámbito de protección, como es, por ejemplo,
al sistema informático.
Es entonces que, de acuerdo con la tipicidad de este delito, se basa en el prejuicio
fraudulento ejecutado a través de los datos y sistema informático, a fin de conseguir un
aprovechamiento económico ilegítimo. Mayer y Oliver (2020) señalan que este delito
ocasiona un perjuicio patrimonial mediante la acción de manipular o alterar datos u
programas informáticos. Sin embargo, esta definición no es estricta y limitada, existiendo
otras formas que nacen de este comportamiento, relacionándolo con el phishing y
Pharming. Es decir, este delito abarca amplios comportamientos con relación al perjuicio
patrimonial de la víctima; donde el phishing se caracteriza por la obtención de datos por
medio de un enlace enviado por correo electrónico y el Pharming obtener datos a través
páginas falsas.
Es entonces que, Vizcardo (2014) destaca que el delito de fraude informático es un
delito pluriofensivo que tiene como bien jurídico central al patrimonio, mientras que, Pérez
(2019) y Mayer y Oliver (2020) señalan que este delito perjudica económicamente al sujeto
pasivo, por lo que se estaría perjudicando el patrimonio como bien jurídico individual.
Vizcardo (2014) indica que, no existe una condición específica tanto para el sujeto
activo como sujeto pasivo, por lo que ambos son genéricos. La norma tipifica el tipo penal
simple donde la víctima es cualquier persona, mientras que, en su agravante penal el sujeto
activo es el Estado. Puesto que, se agrava la pena cuando se afecta recursos económicos
que tengan un de apoyo social o asistencia. Dicho ello, este delito tiene carácter doloso por
lo que el sujeto activo, con su conducta fraudulenta y con ánimo de lucro obtener un
beneficio ilícito.
De igual modo, Pérez (2019) determina qué es un delito común donde no se exige
una condición o cualidad específica, asimismo el sujeto pasivo es propietario del patrimonio
62
informático vulnerado. Dicho patrimonio es vulnerado con el fin de obtener un beneficio
económico ilícito, ya sea es introduciendo, alterando, borrando o suprimiendo una
información de un sistema informático. Cabe resaltar, que esto puede realizar cualquier
persona que tenga la capacidad del manejo de la informática.
Mayer y Oliver (2020) señala que el Phisher es el individuo que obtiene
fraudulentamente datos personales de usuarios de entidades financieras o tarjetas de
crédito, mientras que el sujeto pasivo es la victima de su daño patrimonial.
Para Vizcardo (2014) la acción material recae intrínsicamente sobre un soporte
lógico (software), y que al tratarse de un tipo de resultado material la consumación el agente
se llevara a cabo por el ánimo lucrativo, vulnerando registros informáticos y el
funcionamiento de un sistema informático.
Este delito se caracteriza por la obtención fraudulenta del beneficio económico, a
través de la manipulación del adecuado funcionamiento de un sistema informático.
Igualmente, Pérez (2019) establece que se trata de un delito de resultado material,
consumiéndose por el animus lucrandi.
Para Mayer y Oliver (2020) de acuerdo con el perjuicio patrimonial que establece el
fraude informático se trataría de un delito de resultado, toda vez que causa daños a un
interés patrimonial.
Este delito se encuentra tipificado en el artículo 8 de la Ley 30096, caracterizándose
por ser un delito de resultado, y la búsqueda del perjuicio patrimonial al agraviado. En la
cual, Pérez (2019) citando a Aboso, manifiesta que se caracteriza por manipular un sistema
informático, de la misma forma Mayer y Oliver (2020) manifiestan que se basa en la
manipulación, alteración de datos o programas informáticos. Mientras que Espinoza (2023)
lo determina como la violación a los mecanismos de seguridad, para obtener datos de la
víctima.
Los mencionados autores, nos brindan dos comportamientos (el Pharming y el
phishing) que utilizan la información de una persona de manera fraudulenta, si bien es
cierto estas dos modalidades no se encuentran reguladas en nuestra legislación, tienen
cierta coincidencia respecto al bien jurídico tutelado que es el patrimonio. El Pharming se
basa en la creación de un sitio web falso, en la cual este verbo no se encuentra tipificado
en el delito de fraude informático, mientras que el phishing se caracteriza por el uso del
correo electrónico con el fin de enviar un enlace falso para obtener datos de los usuarios.
1.2.3.7. Modalidades del fraude informático
63
Por un lado Garzón y Vizuete (2009) señala que existen fraudes cometidos por
manipulación de computadoras, a través de i) datos de entrada, sustrayendo y
manipulando datos, siendo la más fácil de cometer no requiriendo conocimiento de
informática ya que se realiza cuando cualquier persona tiene acceso a un dispositivo, a fin
de alterar o introducir datos, ii) manipulación de programas, conocido como caballo de
Troya por interferir o alterar la secuencia lógica de un ordenador, impidiendo que su sistema
trabaje adecuadamente; aquí se modifica programas originales de manera encubierta para
realizar una acción no autorizada, esta modalidad requiere conocimiento informáticos
siendo el más difícil de descubrir; y iii) manipulación de los datos de salida, el autor de este
delito crea lagunas o fallas en el sistema a fin de repetir el hecho delictivo cuantas veces
sea, empleando programas para codificar datos de tarjetas bancarias robadas o tarjetas de
crédito. Esta clasificación establece que no solo existe manipulación de programas en las
computadoras sino también de datos.
Por otro lado, Chungata (2015) señala que existen fraudes informáticos cometidos
por manipulación informática, básicamente se trata de transacciones que se realizan
frecuentemente de una cuenta de montos pequeños hacia otra, siendo poco apreciable por
el agraviado. Entre los cuales, están el i) Phishing, modalidad comparada con la estafa por
buscar el objetivo de intentar obtener datos del usuario, claves o cuentas bancarias,
coordenadas, direcciones, teléfono, información necesaria para realizar actos fraudulentos;
suplanta la imagen de una entidad o empresa, pública o privada captando datos de un sitio
web aparentemente verdadera, asimismo, este puede variar entre mensajes de texto,
llamadas telefónicas o páginas web, ocasionando daños de robo de identidad, datos
confidenciales, pérdida de productividad, saturación de correo, etc. ii) Pharming, puede
afectar varios usuarios al mismo tiempo, a través de una página falsa empleando técnicas
para conseguir información y engañando al ordenador al cambiar los número IP de una
URL correcta; en esta modalidad el usuario difícilmente se percata del peligro expuesto.
Aunado a ello, ambos autores manifiestan diversas modalidades, presentándose a
gran escala actualmente las informáticas, de acuerdo con el autor Chungata (2015) a través
de phishing creando sitios falsos para enviarlo por medio de links a correos electrónicos, o
realizando llamadas telefónicas y Pharming que conduce al usuario a ingresar en una
página falsa, por ejemplo, a una página falsa de una tienda de ropa o de su banco. Por lo
cual, considero que estas modalidades son las más frecuentes en nuestra sociedad, donde
el mayor problema se presenta a través de las redes sociales y correos electrónicos o
mensajes de texto.
64
1.2.3.8. Estafa
De acuerdo con lo regulado en el artículo 196 del Código Penal Peruano, el delito
de estafa establece que la persona busca un provecho para este mismo o perjudicando a
un tercero, ello lo realiza induciéndolo en error al agraviado; asimismo, esta conducta se
caracteriza por realizarse con astucia, engaño, ardid u otra forma considerada como
fraudulenta. Para la configuración del delito de estafa se deben cumplir ciertos elementos,
siendo el i) engaño, se basa en mantener en error a su víctima, ii) error debido a la mala
apreciación sobre la situación del bien jurídico, iii) desplazamiento patrimonial, siendo el
pago del bien, acción que se da gracias al elemento del engaño, iv) perjuicio económico,
debiendo ser cierto y real, puesto que se habla de un delito contra el patrimonio. Este delito
tiene una estructura y forma distinta que otros delitos patrimoniales como hurto o robo; este
delito recurre a elementos fraudulentos como el engaño, astucia, artificio o ardid. (Salinas,
2018)
Sobre el bien jurídico a protegerse en el delito de estafa, Medina (2023) señala que
se vulnera el patrimonio de las personas y que por medio de este provecho ilícito se genera
un beneficio económico; la comisión de este delito es de ámbito terrenal. Pues, la norma
nos señala que se considera delito cuando existe la disposición patrimonial, a través de un
beneficio indebido. Es decir, el bien o activo patrimonial debe trasladarse de la esfera de
dominio del sujeto pasivo, pasando a ser controlada por el sujeto activo.
Del mismo modo, este ocasiona que exista una disminución patrimonial por propia
voluntad del sujeto pasivo, ósea el titular de sus bienes, a causas del error en la realidad
producto del engaño. Asimismo, Salinas (2018) establece que se lesiona el patrimonio de
los individuos, específicamente, se protege el hecho de disponibilidad de las personas que
tienen respecto sus bienes, derecho u otro objeto. En la cual, esta disminución o
desplazamiento del patrimonio no es violento, y debe ser relevante económicamente.
Este patrimonio puede ser, un bien mueble, inmueble, tangible e intangible,
derechos, etc., debiéndose reconocer como un objeto material del derecho. Se considera
que este delito de conducta engañosa se consuma cuando el sujeto pasivo ha realizado un
acto perjudicial sobre su patrimonio a consecuencia de un error, conllevando a que el sujeto
activo disponga del bien ajeno. Como bien señala, Fernández (2021) citando a Peña
Cabrera Freyre, no existe distinción sobre el ataque patrimonial del delito de estafa, dado
que el engaño permite el desplazamiento del patrimonio del sujeto perjudicado pasando al
dominio del autor, omitiendo considerar la protección de la buena fe del agente del
mercado.
65
Dichos autores, tienen una definición unánime sobre el patrimonio como bien
jurídico a protegerse dentro del delito de estafa, Medina (2023), Salinas (2018) y Fernández
(2021) citando a Peña Cabrera Freyre, considera que se protege específicamente la
disponibilidad del objeto material de derecho; no obstante, este último señala que el artículo
196 del Código penal omite señalar que se protege la buena fe de los participantes del
mercado. Es por ello, que se señala que se protege el bien patrimonial que sea exigible de
ser protegido, que haya existido engaño, astucia, ardid u otra forma de perjudicar
fraudulentamente a su víctima.
Por consiguiente, para reconocer quien realiza la acción como sujeto activo, este
debe cumplir o no con ciertas características, sin embargo, en base a su construcción
normativa “el que procura para sí o para otro”, se determina que es cualquier persona quien
comete el delito. Es decir, el sujeto activo es cualquier sujeto y no tiene alguna
característica especial, pero se precisa que busca obtener una ventaja ilícita en su favor,
perjudicando a su víctima; mientras que el sujeto pasivo conoce cuando y como se realizó
su perjuicio económico. Como afirma Medina (2023) el móvil de su comisión por parte del
sujeto activo es la búsqueda de lucro, mientras que la víctima es cualquier ciudadano que
conoce, donde y cuando sucedió la comisión del delito.
No obstante, quien comete el delito no tiene cualidad especial, ni algún estatus
social o económico. Como afirma, Salinas (2018) el actor de este delito es cualquier
persona natural con ninguna cualidad o condición especial y la víctima es cualquier
ciudadano, claro está que no siempre la víctima del embaucamiento será la misma del
perjuicio económico. Ante ello, se trata de un delito común, pues en este caso, quien induce
al error al sujeto pasivo es cualquier persona que no es propietario del bien, mientras que
el sujeto pasivo es quien tendrá un nexo causal con el engaño del actor y el perjuicio
patrimonial.
Osorio (2020) citando a Peña Cabrera Freyre señala que el sujeto pasivo es
cualquier persona que por equivocación brinda la disposición de su patrimonio, el autor del
delito, siendo este cualquier ciudadano común que obtiene la disposición de dicho
patrimonio. El sujeto pasivo es quien la persona que, por error o equivocación, permite la
disposición de su bien por una persona ajena, siendo este el sujeto activo quien saca
provecho del error para obtener un beneficio económico, teniendo un gran ánimo de lucro.
Dicho ello, sobre lo establecido por y Osorio (2020) citando a Peña Cabrera Freyre,
se rescata que, si bien el sujeto activo y pasivo no tienen cualidades especiales y son
cualquier persona, se destaca lo señalado por Salinas (2018) quien manifiesta el nexo
causal que debe existir entre el perjuicio patrimonial y el engaño que ocasionó el autor
66
(sujeto activo). Es decir, el engaño trae como consecuencia el error de su víctima, quien
no puede visualizar la apariencia real de una acción.
Además, se trata de un delito de resultado, en la cual Medina (2023) establece que
para su comisión es esencial tener como elemento principal el engaño que conduce al error
de la víctima. Es decir, se perfecciona cuando el sujeto activo adquiere un beneficio
económico ilícitamente.
Como se ha manifestado requiriere la consumación del delito en el instante que
existe el error del sujeto pasivo sobre su bien patrimonial, ocasionando que el autor
obtenga este bien ajeno. Como afirma Salinas (2018) es de resultado en el momento que
el sujeto activo obtiene el provecho económico, por medio de un desprendimiento
perjudicial del patrimonio. Asimismo, aparece la tentativa si no se produce dicho resultado
por causa ajena o voluntad del agente.
El delito de resultado se caracteriza por la producción de un perjuicio efectivo, por
ejemplo, en un robo el resultado es la aprehensión del objeto. Ante ello, Peña Cabrera
(1993, como se cita en Salinas, 2018) señala que el delito de estafa se perfecciona en el
momento que el sujeto pasivo entra en error y ejecuta una acción de disposición patrimonial
se obtiene un provecho ilícito. Es decir, para este autor se necesita el error de la víctima,
que a causa de ello realiza un acto perjudicial a su patrimonio desprendiéndose de este,
para ser obtenido por el autor delictivo y disponer del bien ajeno.
Por lo tanto, Medina (2023) y Salinas (2018) manifiestan en común que la
consumación del delito de estafa se basa en el hecho de que el sujeto activo tenga un
aumento en su patrimonio, es decir obtiene un beneficio económico indebido; con ello ya
se estaría perfeccionando el delito. Caso distinto, es interpretado por Peña Cabrera (1993,
como se cita en Salinas, 2018) quien señaló que es primordial el elemento del error
presente en la víctima. Cabe resaltar que, para la consumación de este delito se requiere
la creencia errónea del sujeto pasivo, para el perjuicio patrimonial, ya que de esa forma el
autor obtiene el patrimonio ajeno.
1.2.4. Bases teóricas de la Informática Forense en la valoración de la evidencia
digital
1.2.4.1. Generalidades de la Evidencia digital
Es diferente el hablar de una prueba y evidencia digital, ya que este último término
se refiere al estado primigenio de un elemento, acreditando que tiene relación con el hecho
delictivo para ser examinado por un informático forense. Por lo cual, pasa a convertirse en
67
prueba siempre y cuando exista una labor eficiente que garantice la autenticidad e
integridad de la prueba, cumpliendo con el procedimiento legal, con el fin de ser presentada
adecuadamente por el fiscal en un juicio oral. Esto afirmado por Gallegos (2022) quien
establece que la evidencia digital debe tener relevancia, confiabilidad y suficiencia, siendo
una prueba valida en la investigación que se llevará a cabo.
Asimismo, establecen los autores Quiroz, F y Quiroz, A (2021) que, la evidencia no
se puede identificar como prueba, para ello se debe autenticar su veracidad, originalidad,
integridad y legitimidad, superando el estándar probatorio que el juez observará; pues
antes la evidencia digital es una recolección de datos de medios cognoscibles. Los
registros de llamadas, correos electrónicos o mensajes de texto son evidencias digitales y
deben autenticarse para considerarse como prueba en un proceso penal y ser válida ante
el tribunal.
Se pude comprender que Gallegos (2022) hace hincapié en la relevancia,
confiabilidad y suficiencia de la evidencia digital, mientras que autores Quiroz, F y Quiroz,
A (2021) señalan como estándar probatorio a la veracidad, originalidad, integridad y
legitimidad. Son embargo, ambos coinciden en que antes de pasar a ser una prueba
procesal se debe garantizar la fiabilidad y validez de a evidencia digital recolectada en la
investigación penal.
De este modo, la prueba digital se reconoce como la valoración que realiza el juez,
analizando el cumplimiento de requisitos como existencia procesal, validez y eficacia
probatoria. En la cual, estas evidencias digitales pierden su valor probatorio al verificar que
se ha afectado algún derecho fundamental. Es entonces, que ambos términos son distintos
pues se determina que la evidencia digital debe tener relevancia, confiabilidad y suficiencia,
pasando a ser una prueba valida en la investigación que se llevará a cabo por el juez. En
la cual, se considera una prueba siempre y cuando se acredite los requisitos de la
valoración probatoria de acuerdo con lo establecido en el artículo 158 CPP inciso 1;
garantizando la autenticidad e integridad de la prueba, a fin de ser presentada en un juicio
oral.
1.2.4.2. Definición de la evidencia digital
La evidencia digital es fundamental para ayudar a esclarecer hechos, identificar
responsables y argumentaciones legales. En el ámbito nacional, los autores Quiroz, F y
Quiroz, A (2021) manifiestan que la evidencia digital son los datos extraídos por medio de
un procedimiento forense, ya que al obtenerse estos datos se digitaliza, pasando a
68
denominarse evidencia digital. Comprendiéndose que al hablar de digitalización es la
actividad que realiza un sujeto especializado, y al digitalizarse estos datos, facilitan su
manipulación, análisis y transporte de información.
Por consiguiente, el Manual de evidencia Digital surge del Proyecto de Apoyo al
Sector social por iniciativa de American Bar association, donde el autor Martín (2017),
establece que la evidencia digital es la información almacenada en un artefacto informático.
Por lo cual, el tener un adecuado tratamiento es fundamental para su admisibilidad,
cumpliendo las garantías y los pasos legales como la previa autorización del director de la
investigación, o justificación el procedimiento de obtención preservación, análisis, etc. En
este mismo sentido, el Ministerio del Interior (2020) a través del Manual para el recojo de
evidencia digital, aprobado mediante Resolución Ministerial N° 848-2019-IN, señala que se
necesita un tratamiento especial por la singularidad de las evidencias digitales, con el
objetivo de llevar eficientes investigaciones futuras, permitiendo la absolución o condena
de un acusado.
Asimismo, en el ámbito internacional se rescata al autor García (2014) quien
describe de manera más amplia como un registro que se genera o almacena en un
dispositivo computacional o electrónico. Siendo una información contenida en elementos
físicos que pueden ser utilizadas en un proceso como prueba, esencial para afrontar a los
ciberdelincuentes. Asimismo, como evidencia digital se conoce a la información que se
extrae de la memoria de un dispositivo electrónico, de CPU, discos rígidos, CD, ROM, u
otros. Del mismo modo, los hermanos M. Hidalgo, B. Hidalgo y Yasaca (2019) manifiestan
que la evidencia digital a diferencia del documento en papel es frágil y la copia de un
documento guardado en un archivo es igual a la original. En la cual, esta copia puede ser
examinada como si se tratare de la original, evitando el riesgo de dañarlos. Actualmente,
existen diversas herramientas que por medio de procedimientos forenses permiten
identificar, analizar las evidencias digitales, así como determinar si se encuentra alterada.
Es entonces que, de acuerdo con la doctrina peruana existe una definición común,
ya que la evidencia digital se denomina a la información extraída por medio de herramientas
forenses, del mismo modo se manifiesta que son datos encontrados es dispositivos
electrónicos, estableciéndose que ante su particularidad deben recibir un tratamiento
especial. No obstante, en la doctrina internacional se considera como información
contenida en elementos físicos, rescatando el valor probatorio que este puede lograr
obtener. Asimismo, se menciona que existen muchos procedimientos forenses para
69
adquirir estas evidencias, así como obtener sus copias para ser analizadas y evitar riesgos
de perdida.
1.2.4.3. Definición de la informática forense
Zamora (2012), establece que la informática forense es una ciencia donde se
aplican los métodos científicos necesarios para una profunda investigación, a través del
análisis forense. Las técnicas que se aplican en esta ciencia permiten al analista forense
estudiar las evidencias digitales, con el fin de obtener información que ayude en la
investigación de un caso. En entonces, que esta ciencia formal sirve para buscar datos que
se encuentran en un medio electrónico a través de diversas herramientas y poder recuperar
o recolectar datos o registros para luego preservarlos y llevar a cabo una investigación.
Asimismo, Espinoza (2019) señala que la informática forense es una ciencia que se
utiliza en muchos procesos penales, realizando actividades críticas con la tarea de
encontrar una evidencia digital clara y precisa. Conllevando la responsabilidad de declarar
a alguien como culpable o inocente de un delito; puesto que, es aquí donde realiza el
estudio del hardware y el software logrando construir la historia de cómo se dio el mal uso
de estos medios tecnológicos. Por ello, es importante conocer lo que se adquiere, debiendo
ser información eficiente, considerando que luego pasará a manos del fiscal para continuar
con su investigación.
En este mismo sentido, el autor Gallegos (2022) establece que la Informática
forense es un conglomerado de herramientas y medidas técnicas que se usan para
encontrar, conservar y analizar pruebas digitales especialmente frágiles. Puesto que,
pueden ser borradas o alteradas, radicando allí su importancia ante la investigación de
algún hecho criminal para ser llevada a instancias superiores como los juicios penales. Así
mismo, a través de la informática forense se busca acceder a información que se encuentra
registrada o almacenada en una computadora, con el fin de conseguir pistas que puede
dejar un ciber delincuente.
Dicho ello, existe una definición en común entre estos autores, puesto que
ciertamente es una ciencia que a través del método científico estudia una serie de
evidencias de delitos. Teniendo el fin de recabar e identificar información necesaria para
descubrir los actos delictivos, que puede estar almacenada en una computadora o en la
nube, identificando archivos modificados, eliminados y otras pistas que un ciberdelincuente
puede dejar para identificar a una persona como culpable o no. Además, permite brindar
70
una serie de herramientas y medidas técnicas que permitan conservar y analizar la
evidencias digítales, evitando ser borradas o alteradas
1.2.4.4. Fases de investigación de la Informática Forense
Puig (2014) señala que, la estructura de la disciplina de la informática forense se
basa en tres fases, i) análisis preliminar, aquí se identifica la prueba informática a
obtenerse, ii) adquirir los datos informáticos, siendo necesaria identificar las fuentes
conservando las copias y verificando el método usado acreditando su integridad, iii)
analizar la información digital, pues el experto debe conocer la norma legal, para que se
cumplan los requisitos de admisibilidad de una prueba. Estas etapas muestran un marco
estructurado para llevar investigaciones efectivas por la informática forense. Pues, con tres
etapas que guían el procedimiento de cómo se identificará y recopilará la información
necesaria y relevante para la investigación, permitiendo que a través de su cumplimiento
se acredita su integridad.
Si bien, Espinoza (2019) también nos determina que el analista forense al realizar
su recolección, análisis e investigación debe contar con sus herramientas necesarias,
considerando la dificultad de análisis de cada caso. El citado autor señala que no solo se
debe basar en ello, sino en analizar la complejidad, el tiempo que se ha de invertir, también
estudiar cual es el riesgo que se presente, ocasionando la pérdida o destrucción de las
evidencias y fiabilidad que acredita. Es decir, las herramientas son importantes para que
en analista obtenga la información necesaria, considerando la complejidad y el tiempo que
requiera asegurar la evidencia.
No obstante, Romero et al., (2020) señala cinco etapas, i) preparación, empieza
con el mantenimiento de los equipos, ii) adquisición, basado en adquirir datos, iii) análisis,
comprender los datos extraídos, iv) identificar evidencias, señalar lo relevante a investigar,
v) conclusiones, informe pericial y conclusiones. El conjunto de estas etapas conforma el
trabajo forense de los peritos, aplicando conocimiento, método y técnica científica para
encontrar la verdad de un hecho. Asimismo, estas fases son necesarias para llevar una
efectiva y completa investigación, pues actualmente los ciberdelitos se vuelven con el
tiempo más complejos, siendo necesario seguir una estricta serie de procedimientos.
Ante lo señalado podemos afirmar que, cada autor señala una serie de etapas a
seguir en la obtención de la evidencia digital, siendo similar el fin de cada una de estas. En
la cual, buscan identificar, adquirir y analizar la evidencia digital para el cumplimiento de su
integridad. Asimismo, es necesario resaltar lo señalado por el autor Espinoza (2019) quien
71
destaca que contar con las herramientas adecuadas es necesario para la complejidad de
un caso, pues los procedimientos deben seguirse de forma estricta por el analista forense
para la investigación y obtención de información fiable.
No obstante, el informático forense previamente debe considerar los factores que
pueden impedir en llevarse a cabo un desarrollo adecuado de las etapas de investigación
de la Informática Forense, puesto que, ante todo siempre es necesario la reducción de
riesgos del desgaste, perdida o destrucción de las evidencias, con el fin de otorgar
confiabilidad de las evidencias obtenidas.
1.2.4.5. Herramientas de la informática forense
Los expertos en materia de informática forense usan herramientas que les facilita
realizar su actividad, a fin de saber que acciones se realizaron en el sistema y conocer a
los intrusos. Como afirma Michael (2006), estas herramientas a nivel mundial son muchas,
siendo de gran importancia para el perito, sirviendo su uso para la obtención de datos
claros para un proceso penal. Asimismo, nos menciona principales herramientas, entre las
cuales están, el software encase que pertenece a la firma estadounidense Guidance
Software, esta herramienta permite guardar íntegramente el contenido original del disco y
genera una imagen duplicada del disco duro, ello siendo utilizado como evidencia para un
proceso judicial; mientras que el Forensic Toolkit, permite a los profesionales realizar
análisis forenses informativos y completos, esta herramienta tiene función de filtro y
búsqueda entre los miles de archivos que puedan existir, mejorando un análisis rápido y
eficaz de la prueba o evidencia digital. De esto modo, manejan funciones distintas como el
manejo del filtro, búsqueda rápida entre miles de archivos, u otras funciones cruciales para
investigar y recopilar información. Es entonces que, es evidente que estas herramientas
colaboran al análisis de las evidencias digitales obtenidos por un proceso forense, yendo
de la mano con el conocimiento y formación del perito, que permitirá la confiabilidad de la
información obtenida.
Asimismo, son usadas en el sistema informático colaborando con la velocidad y
facilidad para la obtención de información necesaria y relevante de los hechos sucedidos
en la escena; sin embargo, también se han creado herramientas modernas que impiden el
cumplimiento de su función de los analistas forenses, con ello se refiere a herramientas
técnicas que borran, camuflan cualquier tipo de rastros, impidiendo obtener datos eficientes
dificultando una futura investigación.
72
En este sentido, se resalta que el informático forense tiene que contar con una
serie de herramientas, considerando la complejidad, tiempo de análisis, peligro, riesgo de
pérdida, daño de evidencias, y la fiabilidad que deben proporcionar. Espinoza (2019) da a
conocer las siguientes herramientas, FTK imager 3.1.1, que permite obtener imágenes o
datos a través de la creación de copias de archivos, Digital Forense Framework un software
usado por profesionales que permite recopilar, y revelar evidencia digital sin perjudicar los
sistemas o datos, y está el programa Vizster permite una visualización interactiva de redes
sociales en línea visualizándose datos de perfil, entre otras. En la cual, son varias
herramientas que destacan la validez de las copias de los archivos, sin vulnerar la validez
de la información, siendo su función esencial para los profesionales de la informática.
Dicho ello, ambos autores nos ofrecen conocer una serie de herramientas, que
permiten acelerar y dar seguridad a la obtención de evidencias digitales, teniendo un uso
satisfactorio en la ciencia de la informática. Pues, si bien ante la complejidad de la
tecnología es necesario contar con software que permitan prevalecer la información en
dichos dispositivos, ya sean archivos multimedia, documentos u otros, ello con el fin de
evitar que se pierda información. Rescatando lo mencionado por el autor Michael (2006),
estas herramientas son fundamentales para el perito informático; por lo cual, ante el
crecimiento tecnológico estas herramientas son necesarias para contrarrestar delitos de
fraude informático. Sin embargo, para que exista un buen uso de estas herramientas es
necesario contar con peritos capacitados y especializados que vayan a la par con la
evolución constante de hardware y software en estos tiempos modernos.
1.3. DEFINICIÓN CONCEPTUAL DE TÉRMINOS
1.3.1. Delitos informáticos
Los delitos informáticos son actos ilícitos que se cometen mediante la utilización de
recursos tecnológicos atentando de esta manera los sistemas de información tanto de
personas naturales, personas jurídicas y/o entes del Estado. Es así que, tienen la
capacidad de impactar a personas, empresas, entidades organizativas e incluso a
instituciones gubernamentales, generando repercusiones significativas tanto en aspectos
económicos como en la seguridad y privacidad individuales. Según Estrada & Somellera
(1998) los delitos informáticos son el producto de la mala utilización de las tecnologías de
la información, con el objetivo de utilizar esta información para poder cometer hechos
ilícitos.
1.3.2. Ciberdelincuencia
73
Es una actividad ilegal donde se utiliza la tecnología como herramienta principal
para poder acceder, disponer y usar de datos e información privilegiada con fines ilícitos.
Asimismo, es un acto que infringe la ley mediante las TIC para atacar sistemas electrónicos.
En ese sentido, Devia (2017) refiere que el ciberdelincuente es aquel individuo cuyas
acciones están vinculadas al acceso, adquisición, intercambio y distribución de información
a través de redes telemáticas, que son el ámbito donde comete sus actos, sin contar con
el consentimiento o la autorización necesaria, e incluso utilizando información ilegal, lo que
puede afectar a diferentes aspectos del bien jurídico, ya sea a nivel individual o colectivo.
1.3.3. Fraude Informático
Este delito se caracteriza por ocasionar un perjuicio patrimonial en base al derecho
de propiedad perteneciente al sujeto pasivo; asimismo, es un delito netamente doloso
comprendiendo la falta de consentimiento hacia la realización de la conducta intrusista con
animus lucrandi y de resultado porque no basta que se exija lo tipificado en la normativa,
sino que es necesario haberse causado un perjuicio a un tercero, admitiéndose la tentativa,
la coautoría y la participación delictiva. Además, este delito ha ido abarcando diversos
comportamientos como el phishing y el Pharming, diferenciándose de que el primero el
perjuicio patrimonial se da por la alteración y manipulación de datos en un sistema
informático mientras que, en el segundo los actos se dan a través de operaciones
bancarias. Como bien afirma el autor Pérez (2019) el fraude informático se trata de un delito
común que no exige una cualidad o condición especial, pues el sujeto activo es genérico
debiéndose tratar de la forma de su organización dentro de la red, al igual que el sujeto
pasivo que debe ser titular de un patrimonio informático perjudicado
1.3.4. Modalidad Phishing
El Phishing es una modalidad que se está volviendo convencional en la actualidad,
convirtiéndose en una amenaza significativa para la seguridad en línea, pues los
ciberdelincuentes obtienen información confidencias fraudulentamente. Los atacantes
buscan engañar a sus víctimas, haciéndose pasar por empresas, instituciones o bancos.
En la cual, para autores como Hidalgo y Solano (2021) el Phishing es “uno de los métodos
más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial
de forma fraudulenta como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria de la víctima.” (p.34).
1.3.5. Evidencia digital
74
La evidencia digital son los datos e información que es almacenada en un
dispositivo digital, mismo que más adelante podrá ser utilizado en una investigación judicial,
forense o legal. Es por ello, esta evidencia debe ser recolectada por personal altamente
capacitado que cuente con materiales adecuados que permitan preservar estos datos e
información en el estado más cercano al que fue encontrado. En ese sentido, Ochoa (2018)
refiere que la evidencia digital es un soporte evidente en la investigación forense, dado que
facilita la evaluación de los estándares principales de óptimas prácticas y su importancia
en un marco de investigación digital en nuestra nación, sustentando de esta forma una
sugerencia para el manejo correcto de la evidencia en lo que respecta a la obtención,
recopilación, custodia y transporte.
1.3.6. Informática Forense
Es entonces que, la informática forense es una ciencia que determina las acciones
delictivas realizadas por el ciberdelincuente, identificándolo y cuantificando el daño
patrimonial en agravio de la víctima. Puesto que, su principal análisis se basa en buscar de
manera detallada y minuciosa encontrando y reconstruyendo información válida para el
inicio de una investigación. Ello afirmado por Zamora (2012) quien establece a través de la
aplicación de los métodos científicos se realiza una profunda investigación.
1.4. OPERACIONALIZACIÓN DE VARIABLES
Las variables de la presente investigación son dos:
● C1: “Phishing”
● C2: “y las evidencias digitales en la Informática forense”
75
Tabla 1
Cuadro de operacionalización de las variables de la investigación
Categorí Definición operacional de la Escala de
Dimensiones Indicadores Instrumento
as categoría medición
Para Guarniz (2023) es
una variedad de la comisión 1. Modalidad delictiva Phishing
fraudulenta del delito de fraude • Generalidades del 2. Tratamiento jurídico del Phishing
informático. Al considerarse como Phishing 3. Modalidades delictivas informáticas
El una modalidad del fraude • Fraude informático relacionadas al Phishing, internacional y
Phishing informático se basa en que esta
nacional
modalidad phishing el ciber
delincuente busca obtener un 4. Modalidades de fraude informático
beneficio económico a través de
sus acciones ilícitas.
• Matriz de
5. La norma internacional ISO/IEC análisis de
27037:2012 y la norma internacional contenido
-Escala
ISO/IEC 27042:2015. • Matriz de
Recolección de Nominal
6. Guía de buenas prácticas para obtener análisis
evidencia digital documental
Quiroz, William y Quiroz evidencia electrónica en el extranjero
Las • Entrevista
Willian (2021) manifiestan que la 7. Manual de recojo de la evidencia digital
evidencia cualitativa
evidencia digital se denomina de del Perú y Manual de evidencia digital
s
manera generalizada para
digitales
describir datos generados o
en la
almacenados de un sistema
informáti
computacional, pudiendo ser
ca 8. Fases de investigación de la informática
utilizado como prueba en un
forense forense
proceso legal. Informática forense
9. Herramientas forenses
10. Perito informático
76
CAPÍTULO II: MARCO METODOLÓGICO
2.1. ENFOQUE O PARADIGMA DE LA INVESTIGACIÓN
La presente investigación es de enfoque cualitativo, dado que se realizará análisis
dogmático y doctrinario, recolectando información sobre la variable informática forense, así
como del delito Phishing, con ello investigar sobre lo que acontece en nuestra realidad
respecto a la problemática planteada. Como bien afirma Daniels, Jongitud y otros (2011),
enfoque cualitativo se basa en la reconstrucción de la realidad a través de la observación,
recolectando y analizando datos, permitiendo que surjan preguntas fundamentales en la
investigación. Es entonces, que en el presente estudio se utilizó un enfoque cualitativo
donde se realizará análisis documental y análisis de contenido del corpus recolectado para
materia de investigación. Este enfoque se sustenta en el paradigma constructivista–
interpretativo, en tanto reconoce que la realidad social y jurídica no es objetiva y única, sino
que se construye a través de las interacciones humanas, el lenguaje y la interpretación de
significados.
En este marco, la investigación presenta un paradigma de tipo constructivista, el
cual se genera a partir de la interpretación crítica de las experiencias y discursos de los
operadores jurídicos, así como de los documentos normativos y doctrinarios, buscando
comprender cómo conceptualizan y aplican categorías como phishing, fraude informático
y evidencia digital. Asimismo, el método adoptado es el de la teoría fundamentada, que
resulta coherente con este paradigma, ya que permite la construcción teórico-jurídica
emergente a partir del análisis de entrevistas, doctrina y normativas, sin imponer un marco
conceptual cerrado de antemano. Desde esta perspectiva epistemológica, la investigación
no persigue verificar hipótesis de manera cuantitativa, sino generar explicaciones
interpretativas y sustantivas que contribuyan a delimitar dogmáticamente el delito de
phishing y fortalecer el rol de la informática forense en el tratamiento de la evidencia digital.
2.2. TIPO, NIVEL Y DISEÑO DE INVESTIGACIÓN
Se trata de una Investigación de tipo Aplicada, debido a que se busca tener mayor
conocimiento de la realidad y poder aportar en la sociedad con los resultados de la presente
investigación. Teniendo la idea central de relacionar el conocimiento recopilado, con la
utilidad que brindará a nuestra realidad social. Asimismo, Hernández y Cívicos (2007),
77
establecen que los resultados brindados son aplicados interviniendo de manera concreta
en mejorar estrategias o acciones sociales. Por lo que, el presente trabajo de investigación
busca ser útil para resolver conflictos de la realidad social, realizando una investigación
respecto a la informática forense en relación con la evidencia digital y la modalidad
Phishing, conociendo la proporción de sus daños en la sociedad; haciendo uso del método
jurídico social, hermenéutico e inductivo, ello con el fin de generar una solución al problema
planteado.
Asimismo, el alcance de la investigación es explicativa dado que lo realizado va
más allá de la descripción del fenómeno social, descubriendo la razón por la que sucede
dicha problemática. Como afirma Álvarez (2002) los estudios explicativos responden
causas de los eventos sociales, y porque las variables se encuentran relacionadas. Es
entonces que, se buscará evaluar el impacto de la informática forense, a través del estudio
realizado al actual fenómeno social que es la ciberdelincuencia que perjudica a la sociedad,
específicamente la modalidad de Phishing; permitiéndome realizar estudios sobre un grupo
humano, comunidad, procesos, o un fenómeno social, requiriéndose un mayor
conocimiento para formular preguntas a profundidad.
El diseño de investigación es no experimental y transversal, al no manipular
variables y centrarse en el análisis de hechos y discursos en un momento determinado
utilizando el método de la teoría fundamentada, ya que las preguntas de investigación se
realizarán respecto a procesos, ello relacionándose con diversos conceptos estudiados
que conforman el fenómeno social. Como afirman, Hernández, Baptista y Fernández
(2014) aquí se busca explicar cómo acontece el fenómeno social y el vínculo con las
categorías estudiadas. En la cual, permitirá evaluar cómo se conforma el fenómeno
jurídico; asimismo, aplicar la técnica del análisis documental, con el fin de comprender las
normas internacionales respecto al tratamiento de la evidencia digital y el rol del perito
forense.
2.3. MÉTODOLOGÍA DE LA INVESTIGACIÓN
2.3.1. Métodos de investigación científica
Por un lado, se aplicó el método jurídico-social, pues el derecho está presente en
la sociedad, siendo también relacionada con otras disciplinas sociales como la economía,
antropología, etnología, informática forense, etc. En la cual, se busca ver los efectos de
esta problemática del derecho en la sociedad en relación con la norma. Ante ello, Sánchez
78
(2011) señala que se analiza el funcionamiento del derecho en una determinada sociedad,
debiéndose también conocer como la ciencia del Derecho implica en ello. En este sentido,
se estudiará la problemática para obtener e interpretar datos conducentes de nuestra
realidad social, aplicando la técnica de análisis de contenido de la doctrina y dogmática
recopiladas.
Por otro lado, se aplica el método analítico basándose en la descomposición del
fenómeno en partes, es decir se analiza cada elemento que lo compone para comprender
su esencia. Valderrama (2020) señala que este método permite explicar y comprender
mejor un comportamiento, con el fin de establecer nuevas teorías. Para operacionalizar
este método, se empleó la matriz de análisis documental y dogmática, en las que se
organizaron los aportes doctrinarios, normativos y jurisprudenciales en torno a las
categorías de estudio, asimismo, se utilizó la matriz de entrevistas semiestructuradas, que
permitió registrar y sistematizar las respuestas de los informantes clave, asociándolas a las
categorías previamente definidas y a las que emergieron durante el proceso.
Para operacionalizar este método, se emplearon distintos instrumentos y técnicas,
como la matriz de análisis documental y dogmática, en las que se organizaron los aportes
doctrinarios, normativos y jurisprudenciales en torno a las categorías de estudio, como la
delimitación dogmática del phishing, las modalidades delictivas comparadas a nacional e
internacional, evidencia digital y la percepción de los operadores de justicia. Asimismo, se
utilizó la matriz de entrevistas semiestructurada, que permitió registrar y sistematizar las
respuestas de los informantes clave, asociándolas a las categorías previamente definidas
y a las que emergieron durante el proceso.
Por otro lado, se utilizó la codificación propia de la teoría fundamentada, que se
aplicó en tres niveles: i) codificación abierta, para identificar conceptos y unidades de
significado relacionados al Phishing y las evidencias digitales; ii) codificación axial, para
establecer relaciones entre ambas categorías; y iii) codificación selectiva, para integrar las
categorías en torno al fenómeno central de investigación: el impacto del phishing y la
relevancia de la informática forense en la valoración de evidencias digitales. De esta
manera, el método analítico se tradujo en un proceso riguroso de categorización y
sistematización de datos, garantizando la coherencia entre los objetivos de investigación y
los resultados obtenidos.
2.3.2. Métodos de investigación jurídica
79
Por lo cual, el método a utilizar en esta investigación es el hermenéutico-jurídico ya
que nos permite distinguir diversos conocimientos jurídicos, investigando e interpretando
jurídicamente y realizando análisis doctrinarios y dogmáticos necesarios en la
investigación. El autor Sánchez (2011) establece que la hermenéutica es la disciplina y
actividad que realiza la interpretación de contenido textual, debiendo saber que significó y
que significa. Es entonces, que se realizará un análisis de discurso- documental respecto
a diversas bibliografías; y análisis contenido de los manuales de evidencia digital. Es
entonces que, en ámbito internacional se analizará la Guía de Buenas Prácticas para
obtener evidencia electrónica en el extranjero de Argentina, Protocolo para la Identificación,
recolección, preservación, procesamiento y presentación de evidencia digital, así como las
normas ISO; mientras que, en ámbito nacional el Manual para el recojo de la evidencia
digital del Perú, Manual de evidencia Digital “Proyecto de apoyo al Sector de justicia”
analizando su debida recolección de la evidencia digital en la informática forense.
Por consiguiente, se usará una investigación de método inductivo, caracterizada
por ir de lo particular a lo general, entendiéndose que se analizará datos obtenidos de las
técnicas aplicadas, para llegar a una afirmación general. De acuerdo, Daniels y otros (2011)
señala que existen dos tipos de inducciones, la completa y parcial, la primera es cuando la
conclusión se obtiene de la totalidad de casos de una establecida realidad, mientras que la
segunda, resulta de un número limitado de casos; es entonces que, la inducción parcial se
clasifica en inducción por numeración y científica, en la cual esta última permitirá estudiar
las características del objeto de estudio. Este método se empleará por medio de la
observación y recolección de documentos para realizar un análisis de las categorías
obtenidas del análisis de contenido.
Si bien el método inductivo no permite una inferencia completa, la validez teórica
se aseguró mediante distintas estrategias de rigor cualitativo; en primer lugar, se empleó
la triangulación metodológica, contrastando la información obtenida de entrevistas, análisis
documental y análisis dogmático–jurídico, lo que permitió reforzar la consistencia de las
categorías emergentes, en segundo lugar, se aplicó el criterio de saturación teórica, propio
de la teoría fundamentada, garantizando que el análisis se extendiera hasta que ya no
aparecieran categorías nuevas y finalmente, se construyeron matrices de análisis que
facilitaron la sistematización de categorías y la coherencia interna del proceso,
contrastándolas con aportes doctrinarios y normativos para asegurar su solidez teórica.
2.4. DISEÑO DE CONTRASTACIÓN DE LA HIPÓTESIS
80
H1= En la actualidad el Phishing se constituye como una conducta de fácil ejecución
en los entornos digitales teniendo un impacto negativo en la privacidad y los datos
personales de la víctima; sin embargo, una adecuada identificación de las evidencias
digitales en estas conductas delictivas mediante la informática forense permitiría una
adecuada configuración jurídica del delito, con el fin de vincular el hecho delictivo con el
autor para su debida identificación y persecución delictiva.
H0 = En la actualidad el Phishing se constituye como una conducta de fácil ejecución
en los entornos digitales, sin embargo, no repercute en la privacidad y los datos personales
de la víctima, por lo que no es necesaria una adecuada identificación de evidencias
digitales para poder vincular el hecho delictivo con el autor para su debida persecución
delictiva.
2.5. POBLACION/ CORPUS, MUESTRA / UNIDADES DE ANÁLISIS Y MUESTREO
2.5.1. Población
Para Hernández Sampieri (2014) refiere que la población consiste en el grupo total
de individuos o casos que cumplen con ciertos criterios establecidos. Este concepto es
fundamental en estudios estadísticos y de investigación, ya que permite analizar y
generalizar los resultados a toda la comunidad o grupo en cuestión. En tanto, los sujetos
participantes en el estudio de esta investigación han sido constituidos por fiscales
provinciales del Ministerio Público y magistrados de la Corte Superior de Justicia del distrito
de Lambayeque. Los operadores de justicia tienen entre 30 y 65 años, teniendo experiencia
en derecho penal, y todos ellos trabajan en el distrito de Lambayeque.
2.5.2. Muestra
Valderrama (2020) manifiesta que la muestra es un subconjunto representativo de
la población, reflejando sus peculiaridades netas cuando se aplica la técnica de muestreo
adecuada; asimismo, es adecuada porque incluye un número óptimo de unidades para la
investigación. Es entonces que, la muestra no solo se basa en cantidad sino también en
calidad, ya que la información que se brindará debe aportar en el trabajo de investigación.
En la cual, si no se obtiene una muestra representativa de la población, las conclusiones
no serían fiables e inducirían al error.
Ante ello, la muestra utilizada en la presente investigación ha sido conformada por
04 jueces penales y 03 fiscales provinciales y/o adjuntos de Ministerio Público Fiscalía de
la Nación, mismo que se realizará mediante entrevistas cualitativas semiestructuradas de
81
11 preguntas, y posteriormente aplicar la técnica de análisis de contenido por medio de
matrices cualitativas.
Aunque el número pueda considerarse reducido, en investigaciones cualitativas lo
relevante no es la cantidad, sino la profundidad de la información. En este sentido, se logró
la saturación teórica, dado que en las últimas entrevistas no emergieron categorías nuevas
en relación con las variables estudiadas, como lo es el phishing, el fraude informático,
evidencia digital e informática forense. Asimismo, la muestra fue intencionalmente
heterogénea, con el objetivo de incorporar la diversidad de perspectivas de distintos
operadores jurídicos (jueces, fiscales, peritos), lo cual enriquece el análisis y permite
comprender el fenómeno desde distintos ángulos de la práctica judicial y pericial. Por lo
que a continuación se explicará de manera más detallada estos criterios.
Criterios de inclusión:
• Operadores de justicia con experiencia directa en casos de delitos
informáticos.
• Haber participado en la investigación, persecución o análisis pericial de
delitos vinculados a phishing o fraude informático.
• Disposición voluntaria para brindar información mediante entrevista
semiestructurada.
Criterios de exclusión:
• Profesionales sin experiencia en delitos informáticos.
• Operadores jurídicos que, pese a su especialidad, no aceptaron participar o
no brindaron información suficiente para el análisis.
De esta manera, la muestra no solo responde a criterios de conveniencia, sino
también a criterios de pertinencia, diversidad y saturación teórica, que son propios del
enfoque cualitativo.
Tabla 2
Población, muestra e instrumento
POBLACIÓN MUESTRA INSTRUMENTO
04 jueces de Entrevistas
Jueces
investigación semiestructuradas
82
preparatoria y/o juicio
oral
03 fiscales
provinciales y/o adjuntos
Fiscales
de Ministerio Público
Fiscalía de la Nación.
Fuente: Elaboración propia
2.5.3. Corpus Documental
En la presente investigación se realizó a través del corpus documental,
considerando la doctrina nacional y extranjera, donde encontramos los manuales de
evidencias digitales, y doctrina relacionada a la naturaleza jurídica del delito Phishing, así
como la normativa extranjera referente a las normas estándares ISO.
Tabla 3
Corpus de investigación
CORPUS CARACTERÍSTICAS
Referente al delito Phishing.
Dogmática y Doctrina
Referente a la recolección de evidencias digitales
Fuente: Elaboración propia
2.5.4. Unidad de análisis de corpus documental
Del mismo modo, unidad de análisis a ser utilizada son fuentes dogmática y normativas,
como la Guía de Buenas Prácticas para obtener evidencia electrónica en el extranjero de
Argentina, Protocolo para la Identificación, recolección, preservación, procesamiento y
presentación de evidencia digital, así como las normas ISO, el Manual para el recojo de la
evidencia digital del Perú, etc.
Tabla 4
Unidad de análisis del trabajo de investigación
CORPUS UNIDAD DE ANÁLISIS
• Manual para el recojo de la evidencia digital del Perú
• Quiroz, F y Quiroz, A (2021), en su libro la Prueba
electrónica, evidencia y prueba digital
Doctrina Nacional (Manuales • Manual de evidencia digital
referente a la evidencia digital • Bramont (1996)
y algunos principales
• Peña y Almanza (2010)
doctrinarios)
• Esparta (2022)
• Villavicencio (2019)
• Guía de Buenas Prácticas para obtener evidencia
electrónica en el extranjero de Argentina.
Doctrina Extranjera Protocolo de identificación, recolección, preservación,
procesamiento y presentación de evidencia digital de
Argentina
Normativa Extranjera Normas ISO N° 27037-2012 y N° 27042-2015
Normativa Nacional Ley 30096 – Ley de Delitos Informáticos
83
Fuente: Elaboración propia
2.5.5. Técnica de muestreo
Para establecer la técnica de muestreo se considera que se utilizó el muestro no
probabilístico por conveniencia, dado que se cuenta con una cantidad infinita de elementos,
donde el propio investigador será quien selecciona su muestra, sin realizar ningún tipo de
fórmula. Como afirma Techniques y Manterola (2017) esta técnica es factible a fin de
seleccionar lo accesible y próximo para el investigador. Puesto que brinda muchas
ventajas, como la rápida recolección de datos, no existe muchas reglas y permite saber al
investigador cuanto de inversión se ha de realizar. Es decir, esta técnica me permitirá
seleccionar mi muestra de acuerdo con mi accesibilidad y criterio, siendo útil para los
instrumentos que se aplicarán; en la cual, en el presente trabajo esta técnica se usará para
recolectar información y realizar un análisis dogmático y doctrinario sobre mi problemática
planteada.
2.6. TÉCNICAS, INSTRUMENTOS Y MATERIALES DE RECOLECCIÓN DE DATOS
2.6.1. Técnicas de recolección de datos
Se usará la técnica de observación no participativa, basada sólo en recolectar datos
de lo que acontece, de manera sistemática y útil para analizar problemáticas que abarcan
la conducta y el comportamiento social. Como afirman Daniels, Jongitud, Luna, Monroy,
Mora, Viveros (2011) se trata de una fuente primaria que busca obtener comportamientos,
situaciones fiables y validas; existiendo diversos papeles del observador, participación
pasiva, moderada, activa y completa.
En el desarrollo de esta investigación se aplicará la técnica del análisis documental,
la cual se centra en el estudio de diversos manuales, libros, monografías, publicaciones
académicas revistas científicas, entre otros. Esta técnica tiene como objeto de análisis
documentos como elementos acumuladores de información. Ñaupas, Valdivia, Palacios y
Romero (2018) manifiestan que el análisis documental constituye una modalidad de
análisis de contenido, ya que busca examinar un texto en su totalidad por medio de las
fichas de investigación. En este sentido, se revisarán y analizarán tesis, artículos, libros,
vídeos, etc., para desarrollar la problemática de esta investigación.
Aunado a ello, el análisis de contenido para la investigación cualitativa aborda un
análisis particular, ya sea de palabras, frases, o categoría, estudiando su importancia,
84
naturaleza, y principales propósitos para ser estudiados. Fernández (2022) manifiesta que,
esta técnica se puede emplear en distintos métodos de investigación, utilizándose de
manera adecuada; a fin de codificar el mensaje del contenido de los documentos
analizados. Es entonces, que en el presente trabajo se aplicará al realizar análisis
dogmáticos y doctrinarios para los resultados de mis objetivos. Es decir, con esta técnica
de investigación se analizará en contenido de las normas estándares internacionales
ISO/IEC 27037:2012 y ISO/IEC:201, así como la Guía de buenas prácticas para obtener la
evidencia electrónica del país de Argentina, y en el ámbito nacional el Manual para el recojo
de la evidencia digital del Perú, Manual de evidencia digital “Proyecto de apoyo al sector
de justicia”.
En suma, en presente la investigación se utilizaron dos técnicas principales, tanto
la entrevista cualitativa semiestructurada, aplicada a jueces y fiscales, para recoger sus
percepciones sobre la configuración dogmática del phishing y la relevancia de la evidencia
digital, como el análisis dogmático y doctrinario, aplicado a fuentes normativas,
jurisprudenciales y bibliográficas. En este caso, las unidades textuales de análisis fueron:
artículos específicos de la Ley N° 30096 y sus modificatorias, fundamentos relevantes de
sentencias de la Corte Suprema y del Tribunal Constitucional, así como apartados
doctrinarios de libros y artículos especializados sobre ciberdelincuencia, informática
forense y evidencia digital.
Asimismo, para el tratamiento de esta información se siguió un procedimiento
sistemático, se utilizó la codificación abierta de los fragmentos textuales relevantes, como
los conceptos jurídicos, definiciones doctrinarias e interpretaciones jurisprudenciales.
Existió una agrupación axial en categorías intermedias (ej. bien jurídico protegido, sujeto
activo, modalidades comparadas, protocolos de evidencia digital) y se jerarquizó de
manera selectiva las categorías aplicadas las cuales están alienadas con los objetivos de
investigación como lo es la delimitación dogmática del phishing, las modalidades delictivas
comparadas nacionales e internacionales, el tratamiento jurídico de la evidencia digital y la
percepción de operadores jurídicos nacionales. Es así que, el análisis dogmático y
doctrinario no se limitó a una mera descripción, sino que constituyó un proceso de
categorización jerárquica que permitió integrar teoría, norma y práctica en una visión
coherente del fenómeno investigado.
2.6.2. Instrumentos de recolección de datos
2.6.2.1. Descripción de los instrumentos de recolección de datos
85
Del mismo modo, se usará la matriz de análisis de contenido cualitativo, con el fin
de sistematizar y analizar la estructura de los objetivos de investigación planteado. Este
instrumento consiste en analizar el significado de cada categoría, desde un contenido
explicito para comprender un texto en general (inductivo- deductivo). Como afirma,
Nañupas, Valdivia, Palacios, Romero (2013), esta técnica se constituye en un instrumento
de respuesta a esta curiosidad natural del hombre por descubrir la estructura interna de la
información, bien en su composición, en su forma de organización o estructura, bien en su
dinámica. Es entonces, que se a través de diversas tablas se aplicara a la categoría que
se busque analizar en cada los objetivos establecidos.
Para la formulación de la matriz de análisis documental cualitativo se ha de
considerar varios aspectos a ser analizados como, el país, tipo de documento, nombre de
documento, fecha de publicación, objetivo de investigación, resumen y su conclusión
respectiva. Es entonces, que las fichas bibliográficas, son instrumentos esenciales para
llevar a cabo el proceso de investigación, especialmente en la fase inicial al consultar y
recopilar libros o fuentes principales. La función de esta ficha es identificar información
necesaria, ya sea de libros, revistas, artículos, leyes, etc. El autor Bereche (2021) nos
manifiesta que como elementos básicos debe contener el autor, título, edición o editorial,
lugar, año y conclusiones; existiendo también, varios tipos de fichas, encontrando las
textuales donde se encuentras las citas o escritos de autores, estudio que son las más
habituales de un trabajo, como también las de resumen realizadas dependiendo del trabajo
de cada investigador y libres que permite colocar reflexiones personales sobre el tema a
investigar. En la cual, las fichas realizadas son de tipo textual encontrando el autor, título,
objetivos, conclusiones, etc. de información detallada.
Por otro lado, en relación con lo señalado en el apartado anterior respecto a la
técnica de entrevista semiestructurada, se utilizó como instrumento una guía de preguntas
o guía de entrevista, cuyo objetivo fue analizar el impacto del phishing y las evidencias
digitales en la informática forense, dentro del marco de la Ley de Delitos Informáticos y de
las normas nacionales e internacionales sobre recolección de evidencia digital. El
instrumento estuvo compuesto por 11 preguntas semiestructuradas, agrupadas en tres
dimensiones principales: Es así, que de la pregunta 01 a la 03 se realizó una investigación
respecto al phishing, ya que se indagó la comprensión del entrevistado sobre el phishing,
sus efectos sobre bienes jurídicos y su tipificación ya sea se pueda configurar como un
delito de mera actividad o resultado. De la misma manera las preguntas 04, 05, 06 y 07
exploran la relación conceptual entre phishing y fraude informático, así como la suficiencia
o necesidad de reforma de la Ley de Delitos Informáticos. Finalmente, las preguntas 8 a la
86
11: buscan conocer la definición que los entrevistados otorgan a la evidencia digital, las
herramientas disponibles para su recolección, los obstáculos en la persecución penal y la
importancia atribuida a la informática forense en el proceso penal.
De este modo, la entrevista mantuvo un equilibrio entre el orden temático y la
apertura para que cada participante desarrolle libremente sus respuestas. La inclusión de
estas dimensiones asegura la coherencia con los objetivos de la investigación y permite un
análisis sistemático posterior a través de la codificación de categorías.
2.7. PROCESAMIENTO Y ANÁLISIS E INTERPRETACIÓN DE DATOS
En la presente investigación se aplicó un proceso de triangulación metodológica, al
utilizar distintas técnicas de recolección de información: entrevistas semiestructuradas a
operadores de justicia, análisis documental de normativas y jurisprudencia, y análisis
dogmático–doctrinario. Esta combinación permitió contrastar y complementar las
categorías emergentes, fortaleciendo la validez interna del estudio.
Asimismo, dado que el método corresponde a la teoría fundamentada, el análisis
de datos se realizó siguiendo los criterios de codificación abierta, axial y selectiva. En este
proceso se buscó alcanzar la saturación teórica, entendida como el momento en que la
incorporación de nueva información no aporta categorías adicionales relevantes para la
construcción conceptual. Este criterio asegura que los resultados obtenidos reflejen de
manera suficiente y consistente los significados atribuidos por los participantes y las
fuentes documentales.
De este modo, la investigación no solo se sustenta en la diversidad de técnicas
(triangulación), sino también en la profundidad del análisis (saturación teórica),
garantizando la coherencia metodológica con el paradigma constructivista–interpretativo y
con el diseño de la teoría fundamentada.
2.7.1. Procesamiento de datos
Para la búsqueda de información se usó diversas fuentes de investigación como
RENATI, Scopus, Dialnet, etc., obteniendo datos confiables para seleccionar la muestra
por conveniencia a ser analizada en la presente investigación. Por consiguiente, se utilizó
las fichas bibliográficas para distribuir la información esencial, donde se planteará el
análisis estructurado y organizado de la investigación como el autor, título del documento,
marco teórico, conclusiones, etc., asimismo, se obtuvo normas internacionales, doctrina
nacional e internacional para realizar la matriz de análisis de contenido, con el fin de
87
obtener datos e ideas relevantes para el desarrollo de los objetivos establecidos.
Hernández y Gonzáles (2020) señalan que este matriz comprende filas y columnas,
mostrando la relación existente entre los datos cualitativos; es decir, las matrices permiten
visualizar una información más sintetizada.
Es entonces que, para los resultados se pasa a realizar tablas gráficas con el fin de
ordenar la información obtenida por cada objetivo, procediéndose a describir lo obtenido
de manera genérica, puesto que, en la discusión se abarca un debate más específico de
los autores que hablaron sobre el delito phishing o sobre las evidencias digitales. Dicho
ello, para el presente trabajo se hizo uso del análisis dogmático como doctrinario, usando
los datos más relevantes para generar sólidas conclusiones. De tal manera que, para los
resultados se procedió a elaborar tablas de sistematización, las cuales permitieron ordenar
la información obtenida de manera organizada y coherente. Estas tablas no se limitaron a
una mera exposición descriptiva, sino que fueron estructuradas conforme a los objetivos
de investigación y a las categorías de análisis previamente definidas.
De este modo, cada tabla incluye la dimensión u objetivo específico al que
corresponde (delimitación dogmática del phishing, modalidades delictivas, evidencia
digital, percepción de operadores jurídicos); como las categorías y subcategorías de
análisis obtenidas mediante la codificación (ejemplo: bien jurídico protegido, sujeto
activo/pasivo, protocolos de recolección de evidencia digital, criterios doctrinarios sobre
admisibilidad probatoria) e informantes y fuentes documentales/doctrinarias que aportan
datos a cada categoría (entrevistas a jueces, fiscales; artículos doctrinarios; normas
jurídicas).
La finalidad de estas tablas es mostrar de forma clara la correspondencia entre los
datos recogidos y las categorías analíticas, facilitando la posterior discusión. Así, en la
sección de resultados se presenta una descripción sistemática de lo obtenido, mientras
que en la discusión se desarrolla un debate específico en torno a los aportes doctrinarios,
jurisprudenciales y empíricos, contrastados con la información emergente.
En este sentido, el análisis dogmático y doctrinario se aplicó sobre las unidades
textuales extraídas (artículos doctrinarios, fundamentos normativos y jurisprudenciales), las
cuales fueron codificadas y jerarquizadas en las tablas según categorías temáticas, para
finalmente generar conclusiones sólidas y fundamentadas sobre la problemática
investigada.
2.7.2. Análisis e interpretación de datos
88
Matriz de análisis documental y contenido, permitiendo ordenar la información de la
investigación, esto es realizado de manera estructurada para tener ideas más entendibles.
Asimismo, se ha empleado tablas y figuras para una mejor clasificación y entendimiento de
lo recolectado, para posteriormente realizar el debido análisis.
El análisis de los datos cualitativos se realizó conforme a los procedimientos de la
teoría fundamentada. En primer lugar, se aplicó la codificación abierta, segmentando la
información obtenida de entrevistas semiestructuradas, documentos normativos y doctrina
jurídica en unidades de significado, con el fin de identificar conceptos iniciales relacionados
con el phishing y la evidencia digital.
Posteriormente, se procedió a la codificación axial, en la cual se establecieron
vínculos entre las categorías preliminares, agrupándolas en torno a dimensiones centrales
como: i) delimitación dogmática del phishing, ii) modalidades delictivas comparadas, iii)
tratamiento de la evidencia digital y iv) percepción de los operadores jurídicos.
Finalmente, se aplicó la codificación selectiva, que consistió en integrar y refinar las
categorías en torno a un fenómeno central: la necesidad de fortalecer la informática forense
como herramienta esencial para la investigación y persecución penal de los delitos de
phishing.
89
CAPÍTULO III: RESULTADOS
3.1. Analizar el impacto del phishing y las evidencias digitales en la informática
forense, mediante entrevistas semiestructuras, análisis dogmático y doctrinario,
para mejorar la identificación y persecución del autor.
En este objetivo, se plantean resultados referentes al análisis doctrinario y
dogmático sobre el delito Phishing, además se aborda un aspecto importante de la
informática forense para la investigación de estos delitos, como la evidencia digital y el
proceso de recolección de esta.
En primer lugar, delimitar la naturaleza jurídica del delito Phishing es una ardua
tarea, ya que por algunos autores es conceptualizada ya sea de manera genérica u otros
más específicos. Por lo que, al hablar del Phishing se obtuvo como definición unánime que
tiene como fin obtener información sensible, afectando la privacidad del usuario, asimismo,
vulnera como bien jurídico no solo el derecho a la intimidad, sino también el patrimonio.
Asimismo, es necesario resaltar que el sujeto activo si bien es alguien que posee
conocimientos informáticos para llevar a cabo la manipulación de sistemas digitales, ello
no hace que se trate de un delito especial en cuanto a la calidad del sujeto activo; sin
embargo, la característica principal de los delitos informáticos incluido el phishing radica en
que el atacante tenga conocimientos informáticos y emplee habilidades técnicas para
vulnerar el sistema y engañar a su víctima. Asimismo, el sujeto pasivo es el titular del bien
jurídico a protegerse, es decir puede ser cualquier persona que sea víctima del phishing,
ya que este atenta contra la confianza y seguridad de los usuarios dentro un entorno digital.
Es entonces que, luego de un análisis doctrinario de autores como Modolell (2016) citando
a Roxin, y Almanza (2020), se señala que estamos ante un delito de mera actividad donde
no es necesario la existencia de un resultado para la vulneración del bien jurídico protegido,
sino que se consuma desde el momento de la acción ilícita del autor.
Asimismo, en diferentes países como España, México, Colombia y Perú existen
modalidades delictivas relacionadas al Phishing, delitos como la estafa informática, fraude,
o Suplantación de sitios web para capturar datos personales; siendo fundamental realizar
un análisis de derecho comparado.
Por consiguiente, analizamos doctrinaria y dogmáticamente lo referente a la
evidencia digital, obteniendo en el ámbito nacional el Manual de evidencia digital, el Manual
para el recojo de evidencia digital, así como principales autores que hablan sobre la
categoría a ser estudiada, Quiroz, F y Quiroz, A (2021). Mientras que, en el ámbito
internacional doctrinario, se destaca el Protocolo de identificación, recolección,
preservación, procesamiento y presentación de la evidencia digital, obteniendo que esta se
90
está formada por campos electrónico y puede ser usada como prueba. Asimismo, en las
normas ISO/ IEC 27037 y ISO/IEC 27042, son fundamentales para direccionar la normativa
y doctrina que planteen los Estados, así como en base a estas plantar medidas de
seguridad fundamentando la volatibilidad de las evidencias digitales. Finalmente, están las
entrevistas semiestructuradas que permiten obtener la percepción jurídica de cada
operador de justicia sobre el phishing y evidencias digitales, considerando que debería
existir una adecuada tipificación de esta conducta delictiva dentro la ley 30096.
3.1.1. Explicar la delimitación dogmática de la naturaleza jurídica del Phishing, a
través del análisis de contenido doctrinario:
En el presente objetivo, se plantea analizar doctrina referente a la modalidad
Phishing. Es entonces, que se usaran fuentes doctrinarias como García (2018), Benavides,
Fuertes y Sánchez (2020), Guarniz (2023), Mayer y Oliver (2020), Reyna (2002), Flores
(2017), Hidalgo y Solano (2021), Esparta (2022), García (2012), Modolell (2016) citando a
Roxin, Almanza (2020), Bramont (1996), Peña y Almanza (2010) y Villavicencio (2014).
Es entonces, que mediante la tabla 5 se realizará el análisis del primer objetivo,
considerando lo mencionado por los doctrinarios señalados en el párrafo anterior. Para
ello, se distribuye abarcando la definición del phishing, el bien jurídico a protegerse,
determinar las características del sujeto activo y pasivo, y diferenciar si se tratase de una
conducta de resultado o mera actividad.
Tabla 5
Doctrina referente a la definición del Phishing
Benavides, Mayer y Oliver
Autor
Fuertes y (2020)
Cat./
García (2018) Guarniz (2023)
Sánchez
(2020)
• Modalidad de • Empleo de
estafa malware.
• Comisión
informática. • Ataque a un
• Ataca la
Definición Phishing
fraudulenta
• Objetivo, sistema
ingeniería • Variedad del
obtener informático.
social. delito de fraude
información • Situado
• Usa exploits informático.
bancaria y estrictamente en
técnicos. • Se manifiesta por
beneficio el ámbito de la
• Busca obtener emails o redes
económico criminalidad.
datos sociales.
• Emplea el • Se vincula con la
sensibles. • Se vincula con la
engaño para estafa y fraude
estafa.
perjuicio informático.
económico.
Fuente: Elaboración propia
91
En primer lugar, se tiene a los autores Benavides, Fuertes y Sánchez (2020),
Guarniz (2023) y García (2018), quienes brindan una definición unánime, señalando que la
modalidad Phishing se caracteriza por buscar obtener información sensible de su víctima
por medio de emails que contienen enlaces fraudulentos, los cuales, al ser ingresados
permiten capturar datos confidenciales pudiendo ocasionar un perjuicio económico. De
este modo, se considera que el phishing es un delito complejo que afecta a la sociedad.
García (2018) lo define como una modalidad de la estafa informática cuya finalidad es
buscar un beneficio económico ilícito. De la misma forma, Guarniz (2023) y Mayer y Oliver
(2020) resaltan que existe un vínculo entre el Phishing y la estafa, pues señalan que a
través del engaño se busca perjudicar al usuario obteniendo su información bancaria,
considerando también que es una variedad del delito de fraude informático.
Tabla 6
Doctrina sobre el bien jurídico protegido de la modalidad Phishing
Reyna (2002, como citó Flores (2017) Hidalgo y Esparta
Auto
Cat./
Vega y Arévalo, 2022) Solano (2021) (2022)
• La información se • Adquiere • No toda • Se lesiona
considera bien información información el
jurídico cuando confidencial. es sensible. patrimonio.
Bien jurídico
cumpla su capacidad • Cuando se • Vulnera el
• Afecta la
de almacenarla. vulnera la derecho a
privacidad.
• Tratarla información la
• Menoscabo
• Transmitirla de que sólo intimidad.
económico.
manera eficiente compete a la
usuaria.
Fuente: Elaboración propia
En segundo lugar, Esparta (2022) y Flores (2017) coinciden manifestando que la
modalidad Phishing ocasiona la vulneración tanto al patrimonio como la confidencialidad
de información. Por lo que, es necesario conocer que características debe cumplir dicha
información, es entonces, que según Reyna (2002, como citó Vega y Arévalo, 2022), esta
información debe cumplir ciertas características, como su capacidad de almacenamiento,
capacidad de ser tratada y transmitida eficientemente. Sumado a ello, Hidalgo y Solano
(2021), señala que no toda información es sensible, ya que debe tratarse de información
que solo puede competerle a la víctima.
92
Tabla 7
Doctrina que diferencia la conducta de mera actividad y de resultado
García (2012) Modolell (2016) citando Almanza (2020)
Autor a Roxin
Cat./
• Se consuma la • Sólo conducta del • No hace falta un
actividad
Conduct
acción. autor. resultado
mera
a de
• No hay necesidad de
un resultado.
• Acción separada • Para ser imputable • Relación de
Conducta
resultado
espacio y tiempo de debe crearse un riesgo conducta y
resultado. jurídicamente- resultado.
de
penalmente relevante • Causalidad
Fuente: Elaboración propia
En tercer lugar, es necesario distinguir la conducta de mera actividad y de resultado,
por lo que en la tabla N°7 podemos comprender que García (2012) y Modolell (2016)
citando a Roxin y Almanza (2020), definen unánimemente que la conducta de mera
actividad se basa en la consumación de la acción no haciendo falta un resultado, siendo lo
contrario en la conducta de resultado, donde se debe cumplir con el elemento de acción,
imputación objetiva y resultado, con el fin de relacionar la conducta con el resultado; ello
permite identificar que el phishing encuadraría siendo un delito de mera actividad.
Tabla 8
Doctrina sobre características del sujeto activo y pasivo, con relación al Phishing
Cat./ Peña y Almanza
Bramont (1996) Villavicencio (2014)
autor (2010)
Delitos Cualquier persona.
Cualquier sujeto.
comunes
Sujeto
“el”, “los”, “la
activo
Ciber delincuente tiene
conocimiento y ocupación
Se caracterizan
Delitos Característica estratégica.
por cualidades del
especiales especial
sujeto.
Recibe
Sujeto pasivo
Sujeto perjudicado
De acción directamente la Recae la acción.
por la acción
acción u omisión.
Bien jurídico protegido ha
Titular del bien Titular del bien
De delito sido lesionado por la
jurídico protegido. jurídico lesionado.
conducta penal
Fuente: Elaboración propia
93
En cuarto lugar, Bramont (1996) y Peña y Almanza (2010), detallan que el sujeto
activo en los delitos comunes son cualquier persona, visualizando que en la norma se
encuentran como “el, los, la”, mientras que en los delitos especiales el sujeto activo se
caracteriza por tener una cualidad especial, como los funcionarios públicos, o la madre,
etc. No obstante, Villavicencio (2014) manifiesta que el ciberdelincuente se destaca por su
conocimiento informático, y el lugar estratégico donde puede estar laborando. Mientras que
el sujeto pasivo, puede clasificar de acción o de delito, así como ajustarse en ambos, como
el sujeto pasivo de lesiones leves, quien es el mismo que recibe la acción y se vulnera su
bien jurídico.
3.2.2. Analizar las modalidades delictivas informáticas relacionadas al Phishing a
nivel nacional e internacional, a través del derecho comparado:
En la presente investigación se ha analizará las distintas modalidades de delitos
referidas al Phishing tanto a nivel nacional como internacional, puesto que existen
cuestiones complejas desde una perspectiva dogmática y normatica. En primer lugar,
desde una perspectiva doctrinaria, se explorará la opinión de diferentes autores de distintos
países que explican los diferentes delitos en los que se puede implantar el Phishing, así
como el tratamiento de estos en la actual normativa vigente. Luego, se examinará el tipo
penal que adaptan las distintas legislaciones para imponer sanciones al sujeto activo en
países como España, México, Colombia, y Perú. Por lo que, es importante analizar todos
estos aspectos para poder comprender y señalar el adecuado tipo penal en el Phishing y
la sanción a imponerse.
De ese modo, utilizaremos la matriz de análisis documental que según Bereche
(2021) nos manifiesta como elementos básicos debe contener el autor, título, edición o
editorial, lugar, año y conclusiones. Existiendo también, varios tipos de fichas, encontrando
las textuales donde se encuentras las citas o escritos de autores, estudio que son las más
habituales de un trabajo, como también las de resumen realizadas dependiendo del trabajo
de cada investigador y libres que permite colocar reflexiones personales sobre el tema a
investigar. Asimismo, se utilizará la matriz de análisis de contenido con la finalidad de
obtener datos e ideas relevantes para el desarrollo de los objetivos establecidos.
En ese sentido, empezaremos por analizar la doctrina nacional e internacional
referente a conductas delictivas relacionadas al Phishing en España, México, Colombia, y
Perú. Seleccionando como fuentes lo establecido por los autores Devia (2017), Rodríguez
(2023), Climent (2023), Sánchez (2019), Elizalde et al. (2021), Riquelme (2018), Sánchez
(2017), Castillo (2021), García (2021), Vizcardo (2014), Pérez (2019), Mayer y Oliver
94
(2020). Es entonces, que mediante la tabla 9 se analizará la doctrina obtenida sobre las
conductas delictivas relacionadas al Phishing en España, considerando lo señalado por los
doctrinarios antes mencionados, en base al bien jurídico, sujeto pasivo y activo y conducta
del delito.
Tabla 9
Conductas delictivas relacionadas al Phishing en España
Estafa Devia (2017) Rodríguez (2023) Climent (2023)
Informática
• Ventaja económica
jurídico
• Patrimonio • Desplazamiento
Bien
• Patrimonio • Beneficio de otro patrimonial del sujeto
interés diferente al pasivo
beneficio económico
• Experto en desarrollo
Activo y
y crea sistemas
Pasivo
Sujeto
• Amplia gama de • Usan
• Cualquier individuo
actores estrategias
que posee recursos
económicos
• Consumación ante el • Transferencia
Conduct
perjuicio patrimonial de un activo
delito
• Delito de resultado
a del
patrimonial.
con modalidades
• Existe perjuicio
Fuente: Elaboración propia
En España diversos autores como Devia (2017), manifiestan que el bien jurídico
relacionado al Phishing es la Estafa informática, manifestando que esta conducta delictiva
protege como bien jurídico al patrimonio, mientras que Rodríguez (2023) y Climent (2023),
concuerdan señalando que el agente busca obtener una ventaja económica, vulnerando el
patrimonio de su victima. Es entonces que, en la Estafa informática a diferencia de la estafa
tradicional, existe una manipulación de la informática, para conseguir a través del engaño
un dezplazamiento del activo patrimonial. Dicha acción es similar al de la conducta
Phishing, ya que esta conducta se realiza por medio de la informática, para conseguir una
transferencia patrimonial.
Asimismo, en base al sujeto activo y pasivo, Devia (2017) conceptualiza
genericamente que participan una alta gama de actores, por otro lado, Rodriguez (2023) y
Climente (2023) señalan que el sujeto activo se caracteriza por usar diversas estrategias,
puesto que se trata de una persona que conoce sobre el desarrollo y creación de sistemas,
mientras que el sujeto activo es cualquier individuo. Ante ello, se puede concluir que en
España, dicho autores consideran que el sujeto activo tiene la característica de tener
conocimiento sobre informática, siendo este un aspecto principal; mientras que, el sujeto
pasivo es cualquier individuo que es victima de un desplazamiento patrimonial.
95
No obstante, Devia (2017) establece explicitamente que se trata de un delito de
resultado con modalidades, mientras que Climent (2023) y Rodriguez (2023) no especifíca
que tipo de conducta sería, pero establece que para la consumación del delito debe existir
una transferencia del activo patrimonial. Ante ello, se comprende que se trata de un delito
de resultado, ya que a través de la acción de se busca consumar un resultado, que en este
caso es un perjuicio patrimonial.
Tabla 10
Conducta delictivas relacionadas al Phishing en México
Sánchez (2019) Elizalde et al. (2021) Riquelme (2018)
• Sistema de Información • Acceder a
Bien
• Patrimonio y datos que de obtenga información
jurídico
de este. financiera
• Manipula, altera, oculta, • Delitos comunes.
Sujeto etc. • Se caracteriza por el • Usan medios
Activo • Usa información de un uso de herramientas electrónicos
sistema informático. tecnológicas.
Sujeto
• Cualquier sujeto • No especifica • No especifica
Pasivo
• Perdida de información. • Su fin es cometer
• Causa un daño total o
Conducta • Daño significativo al fraude
parcial.
de Delito Estado • Delito de
• Delito de resultado
• Delito de resultado resultado
Fuente: Elaboración propia
Los delitos informáticos se encuentran plasmados en el titulo noveno “Revelación
de secretos y Acceso ilícito a sistemas y Equipos de Informática”, siendo el artículo 211 del
CPF, quien busca proteger la información que se ubica dentro de un sistema informático.
Sin embargo, Sánchez (2019) manifiesta que en México existen conductas que no están
estipuladas en la norma penal, por ejemplo, el Phishing es una conducta delictiva frecuente
que busca engañar a sujeto y obtener información, considerando que es variante del fraude
informático donde se vulnera el patrimonio. Mientras que, Elizalde et al. (2021) señalan que
en México se busca proteger los sistemas informáticos y los datos contenidos en ellos,
asimismo, México solo contempla figuras como sabotaje, espionaje, pornografía,
excluyendo al fraude. Por otro lado, Riquelme (2018) establece una posición contraria,
considerando que en el delito de fraude se usa el phishing, ya que luego de obtener una
información, busca perjudicar al usuario perjudicando su bien patrimonial. Es decir,
Riquelme (2018) considera que se trata de una modalidad del fraude donde el sujeto activo
se beneficia ilícitamente con patrimonio ajeno; sin embargo, dicho delito se encuentra
tipificado como un delito tradicional donde no señala el empleo de medios informáticos, no
96
existiendo relación alguna con el Phishing, en comparación con lo establecido en los
artículos 211 bis del Código Penal Federal de México, que es una norma más cercana a la
conducta delictiva del Phishing.
El sujeto activo según lo señalado por Sánchez (2019) es quien manipula, altera,
ocultan o usan la informática para cometer sus actos ilícitos, mientras que el sujeto pasivo
es cualquier persona; asimismo, Elizalde et al. (2021) sostiene que se trata de un delito
común. No obstante, Riquelme (2018) señala que en estos delitos el sujeto activo usa
medios electrónicos; siendo entonces el sujeto activo y pasivo cualquier persona. Es decir,
en estos ciberdelitos el sujeto activo se caracteriza por usar herramientas tecnológicas,
mientras que la víctima es cualquier persona.
Por consiguiente, sobre la conducta que realiza el autor en estos delitos; Sánchez
(2019) señala que sus acciones causan un daño total, considerándose como un delito de
resultado. Del mismo modo, para Elizalde et al (2021) la estafa informática ocasiona
perdida de información y un daño significativo al Estado, siendo un delito de resultado.
Mientras Riquel (2018) señala que el fin del phishing es cometer fraude, entendiéndose
que se trata de un delito de resultado al establecer dicha conexión.
Tabla 11
Conductas delictivas relacionadas al Phishing en Colombia
Suplantación
de sitios web
para capturar Sánchez (2017) Castillo (2021) García (2021)
datos
personales
• Información contenida
• Protección de la en los sistemas
• Privacidad de datos
Bien jurídico información y de informáticos
del usuario
datos • Patrimonio económico
• Utiliza el engaño
para sustraer • Phisher
• Mono subjetivo
información. • Obtener
Sujeto Activo • Indeterminado
• Conseguir datos información
• “el que”
personales del privilegiada
usuario
• Indeterminado
• Subjetivo
• Sufre afectación
Sujeto Pasivo • No especifica • Titulares de los sitios
económica
web suplantados para
la comisión del ilícito.
• Suplantación de
perfiles
• Obtener • De resultado
Conducta de • Capturar datos
información • Phishing peligro
Delito personales
personal abstracto
• Para sustraer
información
97
Fuente: Elaboración propia
El Phishing en Colombia se encuentra relacionado con el artículo 269 G del Código
Penal, Suplantación de Sitios web para capturar datos personales; ante ello Sánchez
(2017) y Castillo (2021), coinciden unánimemente manifestando que el artículo 269 G C.P
hace referencia a la conducta delictiva Phishing, considerando que su tipificación busca
proteger como bien jurídico los datos personales del usuario encontrados en un sistema.
Mientras que García (2021) manifiesta que, dicho artículo protege el patrimonio económico.
Es entonces que, este tipo penal va en contra de la vulnerabilidad de un sistema
informático, mediante el cual se engaña al usuario para sustraer información.
El sujeto activo, según Sánchez (2017) necesita el engaño para cometer el hecho
delictivo y obtener información personal de un usuario, esto último concuerda con lo
manifestado por Castillo (2021), quien además añade que el sujeto activo es conocido
como Phisher y el sujeto pasivo es quien sufre afectación económica. No obstante, García
(2021) establece que el sujeto activo es mono subjetivo e indeterminado, aludiendo la
redacción del delito como mínimo a un sujeto individual “el que”, sin que niegue la
posibilidad de poder ser realizada por varios sujetos, asimismo el sujeto pasivo es mono
subjetivo e indeterminado, sin embargo, también existe la posibilidad de ser colectivo
(titulares de los sitios web). De este modo, se comprende que el sujeto activo o Phisher,
obtiene información privilegiada para perjudicar económicamente al sujeto pasivo, en
ambos casos estos sujetos pueden ser mono subjetivos e indeterminados, resaltando que
el sujeto pasivo también ha de ser colectivo.
Según Sánchez (2017) en el delito de suplantación de sitios web para capturar
datos personales, la conducta del sujeto activo se basa en capturar datos personales,
asimismo Castillo (2021) determina que se trata de un delito que busca obtener información
personal; mientras que, García (2021) establece que la tipificación del tipo penal no
especifica la protección patrimonial como bien jurídico, debiendo establecerse en un nuevo
título especial, resaltando que el phishing es un delito de resultado que requiere de un
elemento subjetivo específico y no solo la materialización de la acción delictiva.
Ante ello, si bien es cierto los autores Sánchez (2017) y Castillo (2021), no señalan
expresamente que se trata de un delito de mera actividad o de resultado, se infiere que de
acuerdo con lo que establecen el delito de suplantación de sitios web es un delito de mera
actividad, ya que según la adecuación penal señalada en la ley busca proteger la
información y los datos, por lo que pasa a segundo plano su finalidad ilícita económica.
98
Tabla 12
Conducta delictiva informática relacionada al Phishing en el Perú
Fraude Vizcardo (2014) Pérez (2019) Mayer y Oliver
Informático (2020)
• delito pluriofensivo
• Afecta al orden
económico
Bien • Perjuicio
• La libertad • Patrimonio
jurídico patrimonial
• Intimidad personal
• Derecho intelectual
• Sistema informático
• Delito común • Obtiene
• No exige fraudulentamente
condición específica. datos financieros.
• Genéricos
• Víctima de
Sujeto • Propietario del
su daño
Pasivo patrimonio informático
patrimonial
• Delito de
• Se consuma por
Conducta resultado • Daño de
medio del ánimo
de Delito • Se consuma por interés patrimonial
lucrativo
el ánimus lucrandi
Fuente: Elaboración propia
Vizcardo (2014) de manera más amplia contempla que se trata de un delito
pluriofensivo, que afecta el orden económico, la libertad, intimidad persona, derecho
intelectial y sistema informático. Sin embargo, los autores Pérez (2019) y Mayer y Oliver
(2020), coinciden unanimamente indicando que el bien jurídico vulnerado dentro del fraude
informático es el patrimonio. Dicho ello, se concluye que el delito de fraude informático es
un delito que busca obtener un perjuicio patrimonial, por otro lado la doctrina también la
vulneración de otros bienes jurídicos, no existiendo un adecuada delimitación del bien
juridico vulnerado.
Por consiguiente, el sujeto activo y pasivo según Vizcardo (2014) considera que
son genericos, no existiendo una cualidad especial en ambos, por lo que, se trataría de
cualquier persona. Como bien afirma Vizcardo (2014) el delito de fraude informático buca
perjudicar el bien patrimonial de su victima, por lo cual se consuma por el animus lucrativo.
Sumado a ello, Perez (2019), señala que se trata de un delito de resultado, debiendo
consumarse con perjuicio lucrativo, concordando con lo señalado por Mayer y Oliver (2020)
quien señala que el delito se consuma ante el daño de interes patrimonal.
Ahora se analizará la normativa internacional y nacional mediante un análisis de
contenido, determinando como categoría, el tipo penal, bien jurídico protegido, sujetos que
intervienen en el delito, pena y su conducta delictiva. Por lo que se seleccionó el Art 269
del Código Penal en España; el Art 211 del Código Penal Federal en Mexico; el Art 269G
99
de la ley 1273 de Colombia; y el Art 8 de la Ley 30056 de Ley de Delitos Informáticos de
Perú, tal como se muestra a continuación:
Tabla 13
Análisis normativo del tipo penal las modalidades delictivas relacionadas al Phishing
España México Colombia Perú
• Código • Código • Código Penal • Ley 30056 de Delitos
Penal Penal (modificatoria Informáticos
Federal 1273)
Tipo Penal
• Art.249.1 y • Art 8
249.2 • Acceso • Art 269G
• Fraude informático
• Estafa • Fraude • Suplantación de
Informátic sitios web
a
Fuente: Elaboración propia
En la tabla 13, se realiza una comparación del tipo penal aplicado en los distintos
países como España, Mexico, Colombia y Perú. Donde primero se analiza a España, que
de acuerdo a la última modificación del 22 de diciembre del 2022, sitúa al Phishing como
una estafa informática tipificada en el Art 249.1 y 249.2 del Código Penal Español. El
primero, referido a los sujetos que utilizan los sistemas informáticos para acceder a los
datos y el patrominio de un tercero, mientras que el segundo se refiere a quienes crean
estos sistemas que suplantan la identidad de una empresa para poder venderlos o engañar
a la gente. De esta manera, podemos mencionar que el delito de Estafa Informática se
encuentra especificamente en el Capítulo IV de las defraudaciones del Título XIII referido
a los delitos contra el patrimonio y contra el orden socioeconómico.
Asimismo, en México si bien es cierto existe una regulación que castigue al Phishing
como tal, los profesionales del derecho tienen diferentes perspectivas al encuadrar al
Phishing en su cuerpo normativo. En primera instancia, lo consideran como el acceso ilegal
a sistemas informáticos que se encuentra en el Capítulo II del Título noveno del Código
Penal Federal. De esta manera lo sitúanen el Art 211 bis 4 y Art 211 bis 5, donde el primero
se refiere a aquellos sujetos que sin contar con autorización modifiquen e ingresen a los
sitemas informáticos de un tercero, mientras que el segundo se refiere a aquellos indivifuos
que teniendo autorización modifiquen los sitemas informáticos sin permiso del titular.
Sin embargo, algunos legisladores encuadran al Phishing en el delito de Fraude
tipificado en el Art 286, capítulo III, del título vigésimo segundo del Código Penal Federal.
Puesto que, consideran que el Phishing configuría la obtención de datos pero con un fin
exclusivamente patrimonial, es decir, configuraría la obtención de un beneficio meramente
económico en el ciberdelincuente para que se pueda consumar este delito.
100
Siguiendo la misma línea encontramos a la legislación Colombiana, que tipifica al
Phishing dentro del Capítulo I de la confidencialidad, la integridad y la disponibilidad de
datos y sistemas informáticos del Titulo VII bis referente a la protección de la información
y de los datos. De esta manera encuadran al Phishing en el Art 269G del Código Penal
Colombiano referido a la Suplantación de sitios web para capturar datos informáticos, que
sanciona entre otros verbos al envío de páginas alectrónicas, enlaces o ventanas
emergentes a diferentes usuarios con la finalidad de obtener sus datos y utilizarlos para
distintos fines ilícitos, donde se pueda afectar tan to el patrimonio del usuario, la
confidencialidad, el secreto de sus datos u otros.
Por último, hemos analizado la ley 30056 de los Delitos Informático de Perú que
encuadra al Phishing en el Art 8 del Capítulo V de de los delitos informáticos contra el
patrimonio. Es así que, los diferentes órganos sancionan a los individuos que alteren,
introduzcan, entre otros verbos, los sistemas informáticos con la finalidad de obtener un
beneficio patrimonial. Asimismo, por estar adscritos al Cenvenio de Budapest, este país
tiene una ley especial de Delitos Informáticos, los que separa los delitos informáticos de
los delitos tipificados en el Código Penal.
De todo lo expuesto, podemos clasificar las claras semejanzas y diferencias entre
los actuales cuerpos normativos de los países seleccionados. Es así que se establece que
tanto España y Mexico regulan los delitos informáticos dentro de sus respectivos Códigos
Penales, mientras que Perú establece al Phishing dentro de una ley especial referida a los
delitos informáticos. Asimismo, denota que Perú encuadran al Phishing como Fraude
Informático, mientras que España lo tipifica como Estafa Informática, Mexico como acceso
ilícito a sistemas y Colombia como Suplantación de sitios web.
Ya habiendo analizado el tipo penal, analizaremos el bien jurídico, tanto en la
legislación nacional como en la internacional, tal como se indica acontinuación:
Tabla 14
Análisis normativo del bien jurídico de las modalidades delictivas relacionadas al Phishing
España México Colombia Perú
• Patrimonio • Patrimonio • Protección de la • Delito pluriofensivo
protegido
individual, micro- • Sistema informático información y los • Bien jurídico central
jurídico
social y jurídico datos del usuario
Bien
y la información es el patrimonio
(empresas).
• Delito
pluriofensivo
Fuente: Elaboración propia
En la tabla 14, se realiza una comparación del bien jurídico protegido en los distintos
países como España, Mexico, Colombia y Perú en casos relacionados al Phishing. Es así
101
que, se observa que a nivel internacional, en el caso de España, la Estafa Informática
busca salvaguardas los bienes de las personas contra practicas fraudulentas, es por ello
que el mediante el Art 249 se protege el patrimonio de las personas de manipulaciones
electrónicas realizadas por ciberdelincuentes. De la misma manera la legislación española,
hace referencia que las actividades referente a la alteración de sistemas electrónicos con
fines lucrativos, también afectan de manera significativa a la confidencialidad de la
información del usuario, puesto que si bien es cierto se encuentra dentro de los delitos
contra el patrimonio, la estafa es un delito pluriofensivo ya que afecta no solo el patrimonio
de un usuario sino que también afecta la privacidad de la información.
Del mismo modo, se puede observar que en Mexico, a través del Art 211 bis 4 y 5
se busca proteger la información confidencial de los usuarios, de todo tipo de casos de
vulneración de sistemas informáticos por parte de los ciberdelincuentes. Asimismo, a través
del Art 386 del delito de Fraude se protege el patrimonio de las personas, dado que a través
de este delito, el ciberdelincuente alcanza un fin ilícito económico. Por se consuma el delito
con la mera vulneración de la privacidad de la información.
Por otro lado, la legislación Colombia encuadra al Phishing en el Art 269G del
Código referido a la suplantación web y la obtención de datos el cual tiene como bien
jurídico protegido a la información y los datos del usuario. De esta manera a través de este
tipo penal se intenta prevenir y sancionar las actividades que pongan en riesgo la
protección de la información confidencial de los usuarios y salvaguardar los sistemas de
ataques informáticos.
Finalmente, encontramos la actual legislación peruana, que encuadra al Phishing
en el Art 8 de la Ley 30056 de los Delitos Informáticos. Es por ello, que el Fraude en el
Perú tiene como bien jurídico protegido al patrimonio del sujeto pasivo. Asimismo, se
considera que estedelito tiene un caráter pluriofensivo, puesto que vulnera un conjunto de
bienes materiales, pero se reslata en orden de prioridad a la bienes económicos de la
persona.
De lo expuesto, podemos clasificar las claras semejanzas y diferencias entre los
actuales cuerpos normativos de los países seleccionados. Es así que se puede observar
que a nivel internacional los países de España, Mexico,en su primera opinión; Perú
considera que el bien jurídico patrimonial esencial en este tipo de casos es el patrimonio
de la persona. Sin embargo tanto Mexico, en su segunda opinión; y Colombia consideran
que el bien jurídico que se protege es el de la privacidad de la información y la
confidencialidad de los datos del usuario. Por último, se puede observar que tanto España
102
como en Perú consideran a los delitos pluriofensivos, donde el primero hace referencia a
la Estafa Informática, mientras que el segundo hace referencia al Fraude Informático.
Ya habiendo analizado el bien juridico protegido, procederemos a analizar a los
sujetos intervinientes en las distintas modalidades delictivas relacionadas al Phishing, tanto
en la legislación nacional como en la internacional, tal como se indica acontinuación:
Tabla 15
Análisis normativo de los sujetos en las modalidades delictivas relacionadas al Phishing
España México Colombia Perú
Art. 249.1 • Quien manipula un • Cualquier persona • Delito común
• Cualquier individuo programa con o sin que utiliza el engaño.
con fines autorización
Sujetos del delito
lucrativos. • Phisher
• Quien usa • Cualquier
Art 249.2 herramientas • Sujeto con persona
• Cualquier persona tecnológicas conocimientos de
con experiencia en ingeniería social
sistemas.
• Sujeto pasivo es • Sujeto pasivo • Sujeto pasivo • Cualquier
cualquier persona cualquier persona indeterminado y persona
en quien recae el monosubjetivo
delito
Fuente: Elaboración propia
En la tabla 15 se puede observar que a nivel internacional, en Epaña, en el Art 249
establece que el sujeto activa puede ser cauqluer persona pero con caracteristicas
particulares. Es así que en el primer inciso el sujeto activo puede ser cualquier persona
que robe datos personales de una persona pero lo utilice con fines exclusivamente
lucrativos, mientras que el segundo inciso, el sujeto activo es una persona que tiene
experiencia en el sistema informático, para que pueda crear páginas que tienen como
finalidad engañar a la gente. Asimismo, el sujeto pasivo tanto en el inciso 1 y 2 también
puede ser cualquier persona que inducida por el error deja sus datos a libre disposición de
un ciberdelincuente.
Del mismo modo, en México, el sujeto activo de este delito puede ser cualquier
persona que cuenta con conocimientos informáticos. Además, que el sujeto activo en este
delito manipula el sistema electrónico e induce en error a un tercero. Mientras que el sujeto
pasivo, puede ser cualquier persona natural o jurídica.
Por otro lado, a nivel latinoamericano, en Colombia el sujeto activo, es llamado
phisher, y es aquel individuo que cuenta con conocimientos en ingeniería social, que sin
autorización y valiéndose de la vulnerabilidad humano, consigue información privilegiada
del usuario. Asimismo, este sujeto utiliza el engaño para poder conseguir datos de un
103
tercero. Mientras que el sujeto pasivo en este delito es indeterminado y monosubjetivo,
esto quiere decir que pueden intervenir uno o más sujetos.
Por último, en el caso de Perú, el sujeto activo puede ser cualquier persona que
obtiene datos informáticos. Asimismo, el sujeto pasivo puede ser cualquier persona natural
o jurídica. Es por ello, que en ambos países por las cualidades del sujeto se considera al
Fraude como un delito común.
Ya habiendo analizado los sujetos intervinientes, procederemos a analizar la
conducta del delito, en las distintas modalidades delictivas relacionadas al Phishing, tanto
en la legislación nacional como en la internacional, tal como se indica acontinuación:
Tabla 16
Análisis normativo de la conducta del delito en las modalidades delictivas relacionadas al
Phishing
España México Colombia Perú
• Delito de • Delito de • Delito de mera • Delito de
resultado resultado actividad resultado
Conducta
del delito • Se consuma •Se consuma • Se consuma • Se consuma
cuando se cuando se cuando se cuando se
obtiene el vulnera el vulnera la obtiene un
beneficio sistema de privacidad del beneficio
económico seguridad del usuario económico
usuario
Fuente: Elaboración propia
En la tabla 16 se puede observar que, respecto a la conducta del delito, en España,
dentro de la clasificación de considerarse como delito de resultado o mera actividad, se le
considera como una conducta de resultado con modalidades, según la última modificación
del año 2022. Puesto que, el delito de Estafa informática se consuma cuando el sujeto
activo obtiene una ventaja económica de un tercero a través del engaño por medios
informáticos. Es por ello que, el simple intento de acceder a datos sin el consentimiento del
titular ya se considera como una tentativa del delito de Estafa informática, cuando por
causas ajenas al sujeto activo no llega a concretizarse el beneficio económico.
Asimismo, en la legislación mexicana, los legisladores encuadran al Phishing en
dos delitos, en primer lugar, lo tipifican dentro del Art. 211 del Código Penal Federal que
busca proteger la información dentro de los sistemas informáticos.
3.2.3. Explicar el tratamiento jurídico de las evidencias digitales para la investigación
del delito Phishing, en el ámbito nacional e internacional, a través del análisis de
contenido de doctrina y dogmática:
104
En el presente objetivo se planteó analizar doctrina y normativa nacionales e
internacionales referentes a la recolección de evidencias digitales. Para ello, se
seleccionaron las siguientes fuentes, lo señalado por los autores Quiroz, F y Quiroz, A
(2021), en su libro la Prueba electrónica, evidencia y prueba digital, el Manual de evidencia
digital, Manual para el recojo de evidencia digital, las normas ISO N° 27037-2012 y N°
27042-2015, Manual de manejo de evidencia digitales y entornos informáticos. Versión 2.0,
Guía de buenas prácticas para obtener evidencia electrónica en el extranjero y el Protocolo
de identificación, recolección, preservación, procesamiento y presentación de evidencia
digital.
Es entonces que, mediante la matriz de análisis de contenido abarcó el análisis del
presente objetivo, utilizando los documentos mencionados anteriormente, para ser
analizadas de acuerdo con la categoría de recolección de evidencia digital y la evidencia
digital.
Por medio de la doctrina nacional, se analiza la categoría de recolección de
evidencia digital. Donde el autor Martin (2017) en el Manual de evidencia digital, manifiesta
que es un proceso donde se recogen objetos físicos que pueden contener evidencia digital,
siendo una etapa que se encuentra dentro de la fase de adquisición y captura de evidencia,
seleccionando dispositivos electrónicos que contengan alguna evidencia digital. Mientras
que, el Ministerio del Interior sólo establece los pasos que abarcan esta etapa de
recolección, considerando la volatibilidad de la evidencia digital, resaltando que es
realizado por la Policía Nacional del Perú. No obstante, en la doctrina internacional el autor
Acurio (2010) en el Manual de manejo de evidencia digitales y entornos informáticos.
Versión 2.0, determina que el obtener información es útil para el existo de una
investigación, por lo que, la recolección de la evidencia digital es uno de los procesos
prácticos realizado por un personal debidamente entrenado. Asimismo, el Ministerio
Público Fiscal de Argentina, contaba en el año 2020 con una Guía de buenas prácticas
para obtener evidencia electrónica en el extranjero, donde sólo clasificaba diferentes tipos
de información, para recién en el año 2023 establecer un protocolo de Identificación de
recolección, preservación y presentación de evidencia digital, detallando los pasos a seguir
para recolectar evidencias digitales en dispositivos apagados o encendidos, ello realizado
por Federales Policiales y Seguridad, asimismo establece que se ejecutara en cualquier
tipo de delitos especialmente los ciberdelitos.
Por consiguiente, en doctrina nacional de la categoría de evidencia digital, el autor
Martin (2017) señala que hablar de evidencia digital es el registro y los datos que
encontramos en un dispositivo informático o transmitidos en una red, siendo recolectada
105
con herramientas especiales. Asimismo, el Ministerio del Interior (2020) lo define con el
contenido encontrado en los dispositivos tecnológicos; de igual manera para los hermanos
Quiroz, F y Quiroz, A (2021) son datos extraídos y están formados por pulsos electrónicos
y campos magnéticos, y considera a la evidencia digital como un tipo de evidencia física.
En la misma línea, en el ámbito internacional en el Manual de manejo de evidencia digitales
y entornos informáticos. Versión 2.0, se obtiene que existe diferencia al hablar de evidencia
digital con evidencia electrónica, siendo distinto hablar de una evidencia digital de una
investigación de homicidio, con una investigación de fraude informático. Del mismo modo,
en Argentina con el Ministerio Publico Fiscal (2020) a través de la Guía de Buenas Prácticas
para obtener evidencia electrónica en el extranjero, no se encuentra definida la evidencia
digital como tal, sólo encontrando una definición referente a la evidencia electrónica
almacenada en correos electrónicos, siendo datos de servicios de internet. Mientras que,
el Ministerio de Seguridad de la Nación (2023) con su Protocolo para la Identificación,
recolección, preservación, procesamiento y presentación de evidencia digital, establece
que es una información extraída de un medio tecnológico, constituida por pulsos
electrónicos, siendo analizados por herramientas especiales.
A través de la dogmática para analizar la categoría recolección de evidencia digital,
se abarca las normas internacionales ISO/IEC 27037 (2012), señalando que es un proceso
del manejo de evidencia digital, se usan herramientas dependiendo del estado del
dispositivo, prendido o apagado; de igual manera, la norma ISO/IEC 27042 (2015), nos
brinda una serie de pautas para aplicarse en la recolección de evidencia digital,
estableciendo que existen dos tipos de análisis estático y en vivo. Sobre la categoría de
evidencia digital, la ISO/IEC 27037 (2012), señala que es una información transmitida
binariamente y que tiene potencial de ser considerada como prueba. Mientras que la norma
ISO/IEC 27042 (2015) señala que es la información determinada por medio de un análisis,
siendo relevantes para la investigación.
106
Tabla 17
Doctrina referente a la categoría recolección de evidencia digital
Internacional
Nacional
Ministerio de seguridad de
Acurio (2010) Manual
Ministerio Publico Fiscal la Nación (2023) Protocolo
Cat./ Autor
Martín (2017).- Manual de de manejo de
Ministerio del Interior (2020).- (2020) Guía de Buenas para la Identificación,
evidencia Digital “Proyecto de evidencia digitales y
Manual para el recojo de Prácticas para obtener recolección, preservación,
apoyo al Sector de justicia” entornos
Evidencia Digital. evidencia electrónica en procesamiento y
informáticos. Versión
el extranjero. presentación de evidencia
2.0
digital.
• Proceso donde recogen
objetos físicos que pueden • Guía para obtener
contener evidencia digital. información
Recolección de evidencia digital
• Se siguen tres pasos, i)
• Etapa que se encuentra electrónica • Detalla pasos a seguir
asegurar escena, ii) Para asegurar de
dentro de la fase de almacenada en ente dispositivos
identificar dispositivos, manera física la
adquisición y captura de proveedores de encendidos o pagados.
iii) hallar, incautar evidencia, se debe
evidencia. servicio. • Depende del tipo de
dispositivo. recolectar la
• Selección de dispositivos información por • Clasifica la dispositivo para aplicar
• Formulación de actas
electrónicos que contengan personal entrenado. información, en el procedimiento de
considerando su
alguna evidencia digital. básica, transacción y extracción de datos.
volatibilidad. Realizado por
• Aquí se considera la de contenido. • Realizado por las
• Realizado por miembros investigadores
volatibilidad de la evidencia forenses. • Se habla sobre la red Fueras Federales
de la Policía Nacional
digital. 24/7 y el punto de Policiales y Seguridad.
del Perú.
• Realizado por contacto titular de la
investigadores y peritos UFECI.
técnicos e informáticos.
Fuente: Elaboración propia
107
Tabla 18
Doctrina referente a la categoría Evidencia digital
Internacional
Nacional
Acurio (2010) Ministerio de
Manual de seguridad de la
Martín (2017).- Ministerio Publico
García (2014).- manejo de Nación (2023).-
Manual de Ministerio del Quiroz, F y Quiroz, A Fiscal (2020).-
Cadena de evidencia Protocolo para la
Cat./ Doc.
evidencia Digital Interior (2020).- (2021).- Prueba Guía de Buenas
custodia digital de digitales y Identificación,
“Proyecto de apoyo Manual para el electrónica, Prácticas para
las evidencias para entornos recolección,
al Sector de recojo de evidencia y prueba obtener evidencia
la realización de un informáticos. preservación,
justicia” Evidencia Digital digital electrónica en el
peritaje. Versión 2.0 procesamiento y
extranjero
presentación de
evidencia digital
• Datos extraídos • Información
por medio de un usada para
procedimiento realizar un • Información
• Registro
forense. hecho extraída de un
ubicado en un
• Registro de • Evidencia delictivo. medio
dispositivo • Tipo de
tecnológico.
Evidencia digital
informático. evidencia física. información electrónica • Acciones
• Contenido encontrada en almacenada diarias que • Constituida por
• Datos que se • Formada por un sistema en correos
dentro de dejan un pulsos
transmiten en pulsos computacional. electrónicos.
dispositivos rastro digital. electrónicos y
una red. electrónicos y
tecnológicos • Puede ser • Datos que campos
• Recolectada campos • Información
usada como de servicios magnéticos.
con magnéticos. encontrada
prueba. de internet. en los • Analizados por
herramientas • Inmersa en la
dispositivos herramientas
especiales. evidencia
especiales.
electrónica.
• Metadatos
Fuente: Elaboración propia
108
Tabla 19
Normas referentes a la categoría recolección de evidencia digital
International
Cat./ Doc.
ISO/IEC 27037 (2012) “Information technology – Security ISO/IEC 27042 (2015), “Information technology- Segurity
techniques- Guidelines for identification, collection, acquisition techniques- Guidelines for the analysis and interpretation
and preservation of digital evidence” of digital evidence”
• Se basa en la interpretación de la evidencia digital.
evidencia digital
Recolección de
• Proceso del manejo de evidencia digital.
• Brinda una serie de pautas que deben aplicarse
• Se puede recopilar dispositivos en esta etapa o la siguiente. luego de la recolección de evidencia digital.
(adquisición)
• Existe dos tipos de análisis, estático y en vivo.
• Se usan herramientas dependiendo del estado del
dispositivo, prendido o apagado. • Realizado por investigadores, personal de apoyo
competente.
Fuente: Elaboración propia
109
Tabla 20
Normas referentes a la categoría evidencia digital
Internacional
ISO/IEC 27037 (2012) “Information technology – Security ISO/IEC 27042 (2015), “Information technology- Segurity
Norma
Cat./
techniques- Guidelines for identification, collection, acquisition techniques- Guidelines for the analysis and interpretation
and preservation of digital evidence” of digital evidence”
•
Evidencia digital
Información determinada por medio de un
análisis.
• Información transmitida binariamente. • Relevantes para una investigación.
• Potencial de poder calificar como prueba. • No debe confundirse con evidencia legal y
potencial.
Fuente: Elaboración propia
110
3.2.4. Describir la percepción jurídica, de los operadores de justicia respecto al
Phishing y de las evidencias digitales, a través de la entrevista semiestructurada:
Este estudio de investigación se centra en analizar la percepción de distintos
operadores de justicia, entiéndase esto a la percepción de jueces y fiscales respecto al
Phishing y la recolección de evidencias digitales. Su propósito es el de identificar y
comprender las distintas opiniones de estos operadores de justicia. Además, se busca
analizar detenidamente el tipo de delito que podría surgir al desarrollarse el Phishing en
nuestra actual normativa, así como explicar el tratamiento jurídico en la recolección de
evidencias digitales en el Phishing.
Para abordar este objetivo, es oportuno mencionar que, en un primer momento, se
proyectó llevar a cabo entrevistas a 05 magistrados y cinco representantes del Ministerio
Público escogidos de manera aleatoria. Sin embargo, durante el proceso de envío de las
entrevistas cualitativas se presentaron ciertas limitaciones. Los potenciales participantes
manifestaron que el contenido resultaba exigente debido a la naturaleza reflexiva de las
preguntas, sumado a la escasa disponibilidad de tiempo para su adecuada atención. Como
consecuencia de estas circunstancias, fue posible concretar únicamente siete entrevistas,
las cuales fueron completadas por tres fiscales y cuatro jueces con experiencia en el ámbito
penal del departamento de Lambayeque. Las entrevistas tienen un total de 11 preguntas
cuidadosamente formuladas, donde las primeras 07 preguntas se centran en la primera
categoría de nuestro estudio referido al Phishing, mientras que las 04 preguntas restantes
se relacionan con la segunda categoría de análisis referente a la evidencia digital en la
informática forense. Estas interrogantes se elaboraron con el objetivo de explorar y analizar
detalladamente la percepción de los operadores de justicia en relación con el Phishing,
proporcionando así una visión completa de su abordaje en la Ley de Delitos Informáticos -
Ley 30096.
De la tabla 21, se advierte la pregunta 1: De acuerdo con su experiencia ¿Conoce
usted como se configura el Phishing? ¿En qué consiste?, se tiene que los tres fiscales: F1,
F2 y F3 responden de manera afirmativa a la pregunta. El F1 refiere que, el Phishing es
una técnica digital que permite vulnerar los sistemas informáticos para obtener información
de la víctima. El F2 señala que, esta modalidad consiste en enviar mensajes con enlaces
fraudulentos para acceder a información y a datos personales de la víctima. Mientras que,
el F3 explica que el Phishing ocurre cuando un ciberdelincuente se hace pasar por una
persona o empresa para engañar y robar dinero de terceros.
Los jueces de manera consensuada responden la pregunta de manera afirmativa.
El J1 sostiene que el Phishing es un delito informático que consiste en enviar mensajes o
111
enlaces falsos para que las personas ingresen sus datos personales. El J2 indica que,
aunque el Phishing no está regulado, se puede considerar similar al Fraude Informático, ya
que, por su terminología, el ciberdelincuente utiliza esta técnica para capturar datos de
terceros. De la misma manera el J3 señala que el phishing es un delito puramente
informático que implica obtener datos de terceros mediante correos electrónicos.
Finalmente, el J4 menciona que el Phishing es un virus informático que consiste en el envío
de mensajes electrónicos donde mediante el engaño, se obtiene datos e información
personal de la víctima.
De ello se advierte que todos los operadores de justicia indican conocer la
modalidad del Phishing. Asimismo, en su mayoría los jueces y fiscales refieren que esta
modalidad consiste en el engaño a través de correos electrónicos fraudulentos para poder
acceder a información privilegiada y obtener datos personales de la víctima; sin embargo,
en los fiscales existe mayor confusión respecto al Phishing, ya que el F3 considera que la
finalidad de esta modalidad es la sustracción de dinero de los usuarios.
Tabla 21
Pregunta 1. Configuración del Phishing
FISCALES JUECES
P1: F1 F2 F3 J1 J2 J3 J4
El -Mecanismo -Acceso -Persona -Enlaces -Salir -Delito -Virus
Phishing a datos se hace falsos de
-Acceso pasar pesca -Obtener -Obtener
-Envío por otra -Atrapar datos datos
de datos Atrapar
correos -Sustraer datos
fraudulen dinero de
tos terceros
Fuente: Elaboración propia
De la tabla 22, se advierte la pregunta 2: ¿Considera usted que el ciberdelincuente
al enviar correos electrónicos a diversos usuarios busca vulnerar el acceso al sistema
informático del usuario o también afectaría otros bienes jurídicos a protegerse? ¿Cuáles?,
se tiene que el F1, F2 y F3 responden a la pregunta indicando que se afectan distintos
bienes jurídicos, lo que lo convertiría en un delito Pluriofensivo. Consideran que el Phishing
es un delito que afecta múltiples bienes jurídicos, específicamente la intimidad y el
patrimonio. La intimidad se ve comprometida cuando se descubren datos personales muy
sensibles de la víctima, mientras que el patrimonio sufre por el daño económico que el
ciberdelincuente causa a los bienes del afectado.
112
Los jueces de manera consensuada responden mencionando que se afecta una
variedad de bienes jurídicos. El J1 sostiene que el Phishing afecta diferentes bienes
jurídicos, ya que implica el acceso a información digital vulnerando la intimidad de la
persona y, en consecuencia, la posibilidad de ingresar a otros recursos como cuentas
bancarias, datos personales relacionados con la privacidad, entre otros. El J2 indica que,
además de la intimidad y el patrimonio, otro bien jurídico que se ve afectado por el Phishing
es la fe pública. De la misma manera el J3 menciona que el Phishing vulnera los datos
informáticos del usuario y también atenta contra su intimidad. Finalmente, el J4 señala que
el delito no solo afecta el bien jurídico informático, sino también otros bienes como la
intimidad, debido a la vulneración de datos, además del patrimonio y del acceso a la
información.
De ello se advierte que todos los operadores de justicia indican conocer la
modalidad del Phishing. Asimismo, en su mayoría los jueces y fiscales refieren que esta
modalidad consiste en el engaño a través de correos electrónicos fraudulentos para poder
acceder a información privilegiada y obtener datos personales de la víctima; sin embargo,
en los fiscales existe mayor confusión respecto al Phishing, ya que el F3 considera que la
finalidad de esta modalidad es la sustracción de dinero de los usuarios.
Tabla 22
Pregunta 2: Bienes jurídicos protegidos en el Phishing
FISCALES JUECES
F1 F2 F3 J1 J2 J3 J4
-Delito
-Delito Pluri -Delito -Delito
Pluriofensivo -Delito
-Delito ofensivo Pluriofensivo Pluriofensivo
Bien jurídico
-Delito pluriofensivo
pluriofensivo
Pluriofensivo -Intimidad
-Intimidad -Intimidad -Intimidad
- Intimidad
-Intimidad
-Intimidad -Patrimonio
-Patrimonio -Datos -Patrimonio
-Patrimonio
-Patrimonio informáticos
-Patrimonio -Identidad
-Fe Pública -Acceso a la
información
Fuente: Elaboración propia
De la tabla 23, se advierte la pregunta 3: ¿Considera usted que el Phishing debería
considerarse como un delito de mera actividad o de resultado? ¿Por qué?, se tiene que el
F1 y F3 responden a la pregunta indicando que el Phishing debería considerarse como un
delito de resultado, sin embargo, el F2 toma ambas posiciones como correctas. El F1
sostiene que el Phishing debe tipificarse como un delito de resultado, ya que implica una
vulneración tanto a la intimidad como al patrimonio de la víctima cuando el atacante accede
y utiliza su información confidencial. El F2 refiere que si para el legislador la modalidad del
113
Phishing prevé un perjuicio económico a la víctima sería un delito de resultado, pero de
considerar un perjuicio potencial, solo sería un delito de mera actividad. Finalmente, el F3
considera que el Phishing es un delito de resultado porque se requiere el perjuicio
económico del sujeto.
Por su lado, el J4 responde a la pregunta mencionando que el Phishing debería
considerarse como un delito de mera actividad, el J2 indica que debería ser un delito de
resultado, mientras que el J1 y J3 toma ambas posiciones. El J1 señala que, si el Phishing
tiene como finalidad afectar datos informáticos, se trataría de un delito de mera actividad
por constituir un peligro abstracto, mientras que, si produce un daño patrimonial, sería un
delito de resultado. El J2 indica que sería un delito de resultado, argumentando que
requiere la participación activa de la víctima al caer en el engaño y entregar sus datos,
descartando así que se trate de un delito de peligro basado solo en el envío del enlace. De
la misma manera el J3 plantea que la calificación del Phishing depende de cómo se
interpreta el delito: si se exige un daño económico concreto sería un delito de resultado,
pero si basta con la obtención de información personal y la afectación a la intimidad, se
trataría de un delito de mera actividad. Finalmente, el J4 sostiene que esta conducta debe
considerarse como un delito de mera actividad, ya que incluso el envío de mensajes sería
suficiente para configurarla.
De ello se advierte que en su mayoría los fiscales refieren que el Phishing debería
considerarse como un delito de resultado; sin embargo, en los jueces existe mayor
confusión, ya que tanto el J1 y el J3 toman ambas posiciones como correctas, todo ello
dependiendo del concepto que le den a la modalidad en cuestión.
Tabla 23
Pregunta 3. Delito de mera actividad o resultado
FISCALES JUECES
F1 F2 F3 J1 J2 J3 J4
¿Mera -Delito de -Delito de -Delito de -Mera -Delito de -Delito de -Mera
actividad resultado resultado resultado actividad resultado resultado actividad
o -Delito de -Delito de -Mera
resultad mera resultado actividad
o? ¿Por actividad
qué?
Fuente: Elaboración propia
De la tabla 24, se advierte la pregunta 4: De acuerdo con su experiencia ¿Conoce
usted el delito de Fraude Informático? ¿En qué consiste? se tiene que el F1, F2 y F3
responden a la pregunta de manera afirmativa. El F1 sostiene que el Fraude Informático
114
es la disposición del patrimonio de la víctima mediante el uso de medios informáticos o
electrónicos. El F2 refiere que este delito se comete al vulnerar claves, contraseñas u otros
accesos a cuentas virtuales con el objetivo de obtener un provecho económico. Finalmente,
el F3 considera que este delito se manifiesta cuando a través de tecnologías de la
información se procura para sí o para otro un provecho ilícito en beneficio de terceros.
Por su lado, los jueces responden a la pregunta de manera unánime. El J1 señala
que el Phishing forma parte del fraude informático, ya que este utiliza métodos como el
envío de correos o enlaces maliciosos que comprometen cuentas bancarias,
considerándose así una modalidad de dicho delito. El J2 indica que el Fraude Informático,
se diferencia del fraude patrimonial tradicional por el uso de las TIC como medio para
disponer del patrimonio ajeno. El J3 plantea que el delito de fraude informático se configura
cuando una persona utiliza medios tecnológicos o internet para obtener datos bancarios y
usarlos en beneficio propio o de un tercero. Finalmente, el J4 sostiene que el fraude
informático implica que el autor obtenga un beneficio ilícito en perjuicio de otro mediante el
uso del sistema informático, empleando técnicas como la alteración, clonación o
suplantación de datos digitales.
De ello se advierte que en su mayoría los jueces y fiscales indican conocer el delito
de Fraude Informático; el cual consiste en la vulneración de sistemas informáticos para la
obtención de datos de la persona, mediante el envío de correos que contienen enlaces
engañosos, induciéndolos al error.
Tabla 24
Pregunta 4: Delito de Fraude Informático
FISCALES JUECES
F1 F2 F3 J1 J2 J3 J4
¿Conoce - Si -Si -Si -Sí -Si -Si -Sí
usted el - - -Datos
delito de Sistemas -Beneficio -Uso de -Envío de -Delito Obtención Informáti
Fraude informátic económic las TIC correos especial de datos cos
Informáti os o -Medios -
co? ¿En - -Enlaces -Medios tecnológic Provecho
qué Predispos enviados informátic os ilícito
consiste ición de os
? bienes
Fuente: Elaboración propia
De la tabla 25, se advierte la pregunta 5: El Phishing se caracteriza por el envío de
correos electrónicos hacia los usuarios conteniendo un enlace engañoso. Según esto
¿Considera que existe alguna relación entre el Phishing y el delito de fraude informático?
¿Por qué? se tiene que los fiscales de manera unánime responden a la pregunta de manera
115
afirmativa. El F1 sostiene que, aunque en la práctica no se diferencian, el Phishing debería
ser considerado una forma agravada del delito de Fraude Informático. El F2 refiere que
este delito al igual que el Phishing se comete al vulnerar claves, contraseñas u otros
accesos a cuentas virtuales con el objetivo de obtener un provecho económico. Finalmente,
el F3 considera que ambos se manifiestan cuando a través de tecnologías de la información
se procura para sí o para otro un provecho ilícito en beneficio de terceros.
Por otro lado, los jueces en su mayoría responden a la pregunta de manera
afirmativa, con excepción del J2 quien considera que no existe relación alguna. El J1 señala
que el Phishing forma parte del fraude informático, ya que en ambos se utilizan distintos
métodos como el envío de correos o enlaces maliciosos que comprometen cuentas
bancarias. El J2 indica que no existe relación entre ambos, ya que el Phishing, se diferencia
del fraude patrimonial tradicional por el uso de las TIC como medio para disponer del
patrimonio ajeno. El J3 plantea que, si existe relación, puesto que en ambos se utilizan
medios tecnológicos o internet para obtener datos bancarios y usarlos en beneficio propio
o de un tercero. Finalmente, el J4 sostiene que si existe relación ya que en ambos implica
que el autor obtenga un beneficio ilícito en perjuicio de otro mediante el uso del sistema
informático, empleando técnicas como la alteración, clonación o suplantación de datos
digitales.
De ello se advierte que en su mayoría los jueces y fiscales indican que conocen el
delito de Fraude Informático y afirman la relación que existe entre este delito y el Phishing,
pues consideran que en ambos existe una vulneración de sistemas informáticos para la
obtención de datos e información confidencial, mediante el envío de correos que contienen
enlaces engañosos, induciéndolos al error de una persona.
Tabla 25
Pregunta 5: El Phishing y el Fraude Informático.
FISCALES JUECES
F1 F2 F3 J1 J2 J3 J4
Relación - Si -Si existe -Si existe -Si existe -No -Si existe -Si existe
entre el existe relación relación relación existe una relación
Phishing relación -No -Género - -Acceso a relación relación -
y el -Ambos significan especie datos -Se debe -Género - Provecho
fraude se lo mismo. informátic incluir al especie ilícito
informáti refieren a os Phishing.
co lo mismo
Fuente: Elaboración propia
De la tabla 26, se advierte la pregunta 6: ¿Considera que el delito de fraude
informático ya contiene a la figura del Phishing? ¿Por qué? se tiene que los F1 y F3
responden a la pregunta de manera afirmativa, mientras que el F2 de manera negativa. El
116
F1 sostiene que, sostiene que el Phishing está contenido dentro del delito de Fraude
Informático, ya que representa una forma agravada del mismo, al implicar no solo la
disposición del patrimonio de la víctima, sino también el acceso no autorizado a información
privilegiada y a sistemas informáticos. El F2 refiere que el Fraude Informático no incluye al
Phishing, ya que, según la Ley 30096, mientras el fraude protege únicamente el patrimonio,
mientras que el Phishing protege la intimidad de la persona. Finalmente, el F3 considera
que el Fraude Informático sí abarca al Phishing, ya que ambos implican el engaño al
usuario mediante medios tecnológicos, afectando su patrimonio.
Por otro lado, los jueces en su mayoría responden a la pregunta de manera
afirmativa, con excepción del J2 quien considera que el Fraude Informático no contiene al
Phishing. El J1 señala que el Fraude Informático sí abarca al Phishing, ya que ambos
utilizan la misma forma de acceso y extracción de información. El J2 afirma que el Phishing
no está comprendido dentro del delito de Fraude Informático, ya que no se encuentra
regulado expresamente en la Ley de Delitos Informáticos. El J3 plantea que el Fraude
Informático sí abarca al Phishing, ya que este último emplea medios informáticos como el
envío masivo de correos para obtener datos personales, lo cual encaja dentro del verbo
rector del delito regulado en la Ley Especial de Delitos Informáticos, Ley 30096.
Finalmente, el J4 sostiene que el Phishing actúa como un medio para cometer Fraude
Informático, al inducir a la víctima a error mediante mensajes engañosos
De ello se advierte que en su mayoría los jueces y fiscales refieren que el Fraude
Informático si contiene al Phishing, puesto que es una forma agravada de este, que
consiste em el acceso a información y la extracción de dinero de la víctima.
Tabla 26
Pregunta 6: Configuración del Phishing y el Fraude Informático.
FISCALES JUECES
F1 F2 F3 J1 J2 J3 J4
¿Consid -Sí -No -Si -Si -No -Si -Si
era que
el delito -El Phishing -Misma -Son -El -Mensajes
de fraude es una modalidad distintos fraude engañosos
informáti modalidad -Acceso y contiene -Error de
co ya agravada extracción al la víctima
contiene Phishing
a la
figura del
Phishing
? ¿Por
qué?
Fuente: Elaboración propia
117
De la tabla 27, se advierte la pregunta 7: ¿La Ley de Delitos Informáticos debería
ser modificada, para agregar nuevas conductas delictivas como el Phishing? ¿Por qué? se
tiene que los fiscales de manera unánime responden a la pregunta refiriendo que la actual
ley de Delitos Informáticos – Ley 30096 no debería ser modificada. El F1 sostiene que, que
no es necesario modificarla, ya que considera que el Phishing debería ser visto como una
agravante del Fraude Informático. El F2 refiere que no es necesaria una modificación a la
ley, toda vez que ya se cuenta con fiscalías especializadas en ciberdelincuencia.
Finalmente, el F3 considera que, no debería modificarse la ley, simplemente tendría que
regularse en forma expresa las nuevas modalidades que surgen de delitos informáticos
para su inclusión, para una mayor precisión en su tipificación.
Por otro lado, los jueces de manera unánime responden a la pregunta refiriendo
que la actual Ley de Delitos Informáticos si debería ser modificada. El J1 señala que refiere
que si es necesaria su inclusión ya que el principio de Legalidad exige que una conducta
sea regulada para sancionar, en ese sentido debería regularse para que no haya dudas, y
evitar vacíos legales. El J2 considera que si debiese modificarse la Ley Especial basándose
en el principio de legalidad, especificando las conductas a castigar y las penas
correspondientes, y destaca que, en el caso del Phishing, el correo enviado por el
ciberdelincuente debe estar cuidadosamente diseñado para engañar a la víctima, ya que,
si no lo está y aun así se obtienen datos, se trataría de una auto exposición al peligro por
parte de la víctima. El J3 plantea que entrevistado considera que si debiese existir una
modificación de la ley ya que cada vez más habrá más especialización en obtener
información y se configurarán delitos nuevos. Finalmente, el J4 sostiene que si debe
modificarse toda vez que la tecnología ha avanzado a pasos agigantados por lo que a partir
del 2022- 20023 se configuran nuevas formas de ciberdelitos.
De ello se advierte que en su mayoría los jueces y fiscales refieren que si debería
modificarse la actual Ley de Delitos Informáticos – Ley 30096, misma que debe de
adaptarse a los nuevos cambios tecnológicos y las nuevas formas de cometer delitos
mediante las TIC.
Tabla 27
Pregunta 7: La Ley de Delitos Informáticos.
FISCALES JUECES
F1 F2 F3 J1 J2 J3 J4
¿La Ley de -No -No -No -Si -Si -Si d -Sí d
Delitos
Informáticos -Nuevas -Ya -Evitar -Principio -Nuevas
debería ser modalid existen vacíos de formas de
modificada, ades fiscalías legales Legalidad
118
para como especial ciberdelit
agregar agravan izadas os
nuevas tes
conductas
delictivas
como el
Phishing?
¿Por qué?
Fuente: Elaboración propia
De la tabla 28, se advierte la pregunta 8: De acuerdo a su experiencia, ¿qué es la
evidencia digital?, se tiene que los fiscales F2 y F3 consideran que es un registro
informático que se utilizará en un eventual juicio. El F1 sostiene que, la evidencia digital
son los rastros que deja el ciberdelincuente para que puedan cometer distintos delitos
electrónicos. El F2 refiere que es un registro informático contenido en un dispositivo el cual
puede ser utilizado como medio probatorio de un delito. Finalmente, el F3 considera que,
es un registro informático que puede servir como medio probatorio en un eventual juicio.
Por otro lado, los J2, J3 y J4 sostienen que es todo indicio, huella o datos
informáticos extraídos de la víctima. El J1 señala que refiere que es todo medio probatorio
que soporte un medio digital, de manera básico, con un trato diferenciado, que exige que
dicha evidencia sea recogida por un perito, y con ello tener el carácter de una prueba, con
los efectos que se le atribuyen. El J2 refiere son los indicios, rastros, huellas, que ha dejado
el ciberdelincuente al cometer estos hechos o delitos, por ejemplo, en Delitos Informáticos
sería la emisión de un correo electrónico, el mensaje a través de una red social, el IP de
donde se envió un enlace, etc. El J3 plantea que son los datos que se obtienen a través de
la realización de los delitos informáticos. Finalmente, el J4 considera que son aquellos
indicios informáticos que pueden capturarse de las redes sociales, páginas de internet, etc.
De ello se advierte que en su mayoría los jueces y fiscales refieren que la evidencia
digital es toda huella, rastro, indicio de un delito cometido de manera digital, el cual servirá
como medio probatorio en un eventual juicio.
Tabla 28
Pregunta 8: La evidencia digital
FISCALES JUECES
F1 F2 F3 J1 J2 J3 J4
De -Rastros -Registro -Registro -Medio -Indicios -Datos -Indicios
acuerdo de un Informáti informáti probatorio -Rastros obtenidos informátic
con su delito co co os
-Medio -Datos
experienci -Huellas
-Medios digital extraídos
a, ¿qué es probatori
la
119
evidencia os de un
digital? delito
Fuente: Elaboración propia
De la tabla 29, se advierte la pregunta 9: De acuerdo con su experiencia,
¿Considera que actualmente se cuenta con las herramientas necesarias para recolectar
información de las evidencias digitales de los delitos informáticos? ¿Por qué?, se tiene que
los fiscales de manera uniforme consideran que no cuentan con las herramientas
necesarias para la recolección de evidencias digitales. El F1 sostiene que esto ocurre
debido a la escasez de recursos de los operadores de justicia, así como a las sofisticadas
herramientas tecnológicas que poseen los ciberdelincuentes. El F2 refiere que es porque
no se dispone de las herramientas adecuadas, ya que, en ciertos casos, las cuentas desde
las cuales se envían correos o mensajes son imposibles de rastrear. Finalmente, el F3
considera que, esto sucede debido a la falta de capacitación en la Policía, los jueces y los
fiscales, así como a la necesidad de contar con mejores herramientas tecnológicas.
Por otro lado, los J1, J2 y J3 sostienen que no se cuenta con herramientas
necesarias, mientras que el J4 considera que si se cuenta con estas herramientas. El J1
señala que no contamos con herramientas necesarias, ya que solo la policía de alta
complejidad investiga este tipo de delitos, lo que hace difícil la persecución del delito. El J2
refiere que esto sucede porque disponemos de un manual completamente genérico, el cual
ya no es útil, dado que las modalidades y la naturaleza de los delitos son diferentes. El J3
considera que el manual es demasiado general y no está adaptado a cada tipo de delito,
lo que implica que, considerando la complejidad de los mismos, se necesita una mayor
especialización. Finalmente, el J4 considera que el Ministerio Público si cuenta con
herramientas de investigación, por ejemplo, el agente encubierto, las cámaras secretas,
etc; sin embargo, se debe contar con peritos informáticos especializados en todo el país.
De ello se advierte que en su mayoría los jueces y fiscales refieren que en la
actualidad nuestro país no cuenta con herramientas necesarias para recolectar información
de las evidencias digitales, esto se debe a una gran cantidad de situaciones, entre ellas
está la falta de especialización de los operadores de justicia en delitos informáticos, otro
motivo sería la carencia de manuales sofisticados y las falencias por parte del estado en la
implementación de fiscalías y personal especializado.
Tabla 29
Pregunta 9: Herramientas de las evidencias digitales.
FISCALES JUECES
120
F1 F2 F3 J1 J2 J3 J4
¿Actual -No -No se -Carencia -No se -Manual -Carencia -Si se
mente se - cuenta de cuenta genérico de cuenta
cuenta Falencias con capacitaci con -Falta de manuales con
con las del herramie ón herramie un sofisticad herramie
herramie Estado ntas -Falta de ntas manual os ntas
ntas -Ausencia necesaria herramie especializ
necesari de s ntas ado
as para organism tecnológi
recolecta os cas
r Públicos
informac
ión de
las
evidenci
as
digitales
? ¿Por
qué?
Fuente: Elaboración propia
De la tabla 30, se advierte la pregunta 10: ¿Considera que existe algún limitante
para la persecución penal e investigación de conducta delictiva Phishing? ¿Cuál es?, se
tiene que los fiscales de manera uniforme consideran que si existen limitantes para la
persecución penal de los Delitos Informáticos. El F1 sostiene que el limitante es la
centralización de la investigación, puesto que se realiza solo en Lima, lo cual contribuye a
que los ciberdelincuentes borren información privilegiada hasta se realicen las
coordinaciones correspondientes con las unidades de investigación de Lima. El F2 estima
que la limitante principal es la información insuficiente que se tiene respecto a los cursos
de capacitación, sumado a los escasos recursos empleados para combatir este tipo de
delitos. Finalmente, el F3 considera que, la falta de capacitación por parte de los
operadores jurídicos y falta de medios tecnológicos adecuados modernos hace la
persecución penal e investigación de conducta delictiva Phishing sea más complicada
Por otro lado, los jueces de manera uniforme responden de manera afirmativa. El
J1 señala que, si existe un limitante, uno de ellos, son los escasos medios tecnológicos
que existen para poder indagar el origen de quien los realizó el delito. El J2 refiere que la
limitante principal es la falta de especialización de las nuevas tecnologías y nuevas
modalidades delictivas en los operadores de justicia, entiéndase esto a policías, jueces,
fiscales, abogados, etc. El J3 considera que la limitante principal es la falta de
especialización y la falta de conocimientos por parte de los operadores de justicia.
Finalmente, el J4 considera que el Phishing no está taxativamente en la norma, lo cual se
consideraría como un limitante en la persecución penal de estos delitos.
121
De ello se advierte que en su mayoría los jueces y fiscales consideran de manera
uniforme que, si existen limitantes para la persecución penal e investigación de los delitos
informáticos como la centralización de la investigación, la carencia de medios tecnológicos,
la falta de especialización y de conocimientos por parte de los operadores de justicia y la
falta de tipificación del Phishing en el ordenamiento jurídico peruano.
Tabla 30
Pregunta 10: Limitantes en los Delitos Informáticos
FISCALES JUECES
F1 F2 F3 J1 J2 J3 J4
¿Consid -Si -Si -Si -Si -Si -Si -Si
era que -La -Secreto -Falta de -Escasos -Carencia -Falta de -Falta de
existe centraliza de capacitaci medios en la especializ tipificació
algún ción en la comunica ón tecnológic especializ ación n del
limitante investigac ciones -Carencia os ación -Falta de Phishing
para la ión de conocimie
persecuc medios nto
ión penal tecnológic
e os
investiga
ción de
los
delitos
informáti
cos?
¿Cuál
es?
Fuente: Elaboración propia
De la tabla 31, se advierte la pregunta 11: De acuerdo a su experiencia, ¿Considera
que en la actualidad a la informática forense se le brinda la importancia necesaria en
Derecho Penal, para la investigación y persecución de delitos informáticos y las nuevas
conductas delictivas informáticas? ¿Por qué?, se tiene que los fiscales de manera uniforme
consideran que en la actualidad no se le brinda la importancia necesaria. El F1 sostiene
que es debido a la falta de centralización de la unidad de investigación, puesto que la sede
principal de investigación de los delitos informáticos está Lima, lo que contribuye a que no
se pueda responder de manera rápida los actos delictivos cometidos. El F2 estima que esto
se debe a la insuficiencia y escasez de cursos de capacitación respecto a estos delitos, así
como a los escasos recursos empleados para combatir este tipo de delitos. Finalmente, el
F3 considera que, la falta de importancia radica en la falta de capacitación de los
operadores de justicia y a la falta de medios tecnológicos adecuados modernos.
Por otro lado, los jueces de manera uniforme responden que no se le brinda la
importancia necesaria. El J1 señala que, que la poca importancia de los delitos informáticos
se debe al poco material y a los elementos de investigación que se utilizan; recientemente
122
hay fiscalías especializadas contra la ciberdelincuencia, mismas que están dotadas de
equipos, pero a nivel nacional no son todas las fiscalías, entonces debería darse énfasis
en ese aspecto. El J2 refiere que esto se debe a la falta de interés del tema en los usuarios
escasa lo que se ve reflejado en la escasa producción de publicaciones referentes a los
delitos informáticos. El J3 considera que esto se debe a la falta de importancia que les dan
los juzgados a las nuevas modalidades delictivas informáticas. Finalmente, el J4 considera
que no se le da la importancia debida puesto que no se ven casos relevantes a nivel judicial.
De ello se advierte que los jueces y fiscales sostienen de manera unánime que en
la actualidad no se le brinda la importancia necesaria, esto debido a muchos factores como
la falta de centralización, falta de capacitaciones, escaza información y la falta de casos
relevantes a nivel judicial.
Tabla 31
Pregunta 11: Importancia de los Delitos Informáticos.
FISCALES JUECES
F1 F2 F3 J1 J2 J3 J4
¿En la -No -No -No -No -No -No -No
actualida -Falta de -Falta de -Falta de -Escasa -Falta de - -No
d a la centraliza cursos capacitaci informaci interés Modalida existen
informáti ción ón ón des casos
ca -Falta de -Falta de
nuevas relevante
forense capacitaci -Falta de informaci
s
se le ón fiscalías ón -Falta de
brinda la especializ informaci
importan adas ón
cia
necesari
a en
Derecho
Penal?
¿Por
qué?
Fuente: Elaboración propia
123
CAPÍTULO IV: DISCUSIÓN
4.1. Se discute sobre el impacto del phishing y las evidencias digitales en la
informática forense.
La hipótesis general es planteada en base a la relación de la informática forense
con la investigación del delito phishing, por lo que, en base a los resultados se logra
identificar que la falta de delimitación dogmática del delito Phishing, impacta negativamente
a la solidez de las investigaciones de estos delitos, ya que su naturaleza jurídica no se
encuentra debidamente establecida dentro de la ley de delitos informáticos N°30096.
Además, he de precisarse que el hablar del Phishing se comprende que es un delito basado
en la obtención de metadatos vinculados a la afectación de la ingeniería social (a través
del envío de correos con enlaces malignos), donde el bien jurídico a protegerse no solo es
la información confidencial, sino también la identidad digital siendo un delito que afecta el
espacio cibernético diferenciándose de cualquier otro delito por su complejidad.
Es entonces que, al no existir una adecuada delimitación de la naturaleza jurídica
del phishing afecta a la imposibilidad de una adecuada regulación normativa, que ello
conllevaría la impunidad de los atacantes, ya que no se sabría sobre que responsabilizar
al atacante y más aún que siga existiendo la falta una protección a los usuarios. Asimismo,
en el ámbito internacional y nacional existen normas que tipifican los delitos informáticos,
siendo referentes a la conducta phishing; Sin embargo, no todos los países regulan
explícitamente el phishing y dónde se hace el enfoque varía; por ejemplo algunos países
reconocen informáticas se consuman con la sola realización de la acción delictiva, ello
encaja en una categoría de delitos de mera actividad, mientras que otros lo agrupan al
phishing dentro de delitos generales como fraude o estafa informática.
Sumado a ello, con lleva la inexistencia de un tratamiento jurídico nacional
adecuado sobre la recolección de la evidencia digital, así como su conceptualización ya
que si bien contamos con diversos manuales de evidencia digital, sin embargo, ello es
acorde a las investigaciones para cualquiera de los delitos comunes, además es evidente
que la evidencia digital es crucial para la investigación del delito Phishing; sin embargo,
este presenta desafíos especialmente dentro de los delitos informáticos, siendo necesario
también empezar desde conceptualizar que se entiende por contenido digital, hasta
establecer que es verdaderamente la evidencia digital para los delitos informáticos como
el Phishing, afrontando y adaptándose a todos los desafíos actuales. Finalmente, las
entrevistas con jueces y fiscales muestran un consenso en que el phishing es una
modalidad de delito informático que vulnera principalmente la intimidad de las víctimas,
aunque persisten diferencias si considerarse como delito de mera actividad o de resultado,
124
asimismo existen deficiencias en la recolección de evidencia digital y capacitación de
operadores lo que limita una persecución efectiva estos delitos.
4.1.1. Se discute sobre la delimitación dogmática del Phishing
En relación a la primera hipotesis, es necesario considerar el marco doctrinario
sobre la modalidad Phishing, puesto que, en la actualidad el Phishing no cuenta con una
delimitación dogmática en el Perú para poder establecer su naturaleza jurídica; ante ello
se comenzará señalando las posturas que presentan diversos autores como, Ventura
(2021) quien define al Phishing como una de las tecnicas que el ciberdelincuente usa para
engañar y manipular a sus victimas, destacando que existen dos modalidades, i) suplantar
la identidad de la entidad bancaria, y ii) usar correos o llamadas. Mientras que, Benavides,
Fuertes y Sanchez (2020) lo definen como un ataque a la Ingeniería Social realizado por
medios electrónicos y obtener información sensible del individuo. Por el contrario, Paredes
(2013) lo considera como una conducta basada en el envío de correos electrónicos usando
el nombre de una entidad bancaria, y agregando un link de la web falsa, induciendo al
usuario a brindar su información confidencial.
A partir de ello, se puede comprender que el phishing abarca diferentes
definiciones, considerándose como un ataque informático vinculado con la ingenieria
social, y definida genericamente como una conducta; si bien es cierto muchos autores han
ido definiendo el Phishing, sin embargo no se comprende una definición unanime debido a
la falta de delimitación de su naturaleza jurídica siendo complicado comprender su forma
de ejecución, puesto que, algunos consideran que es una modalidad de la estafa
informática o modalidad de delito de fraude informático.
Es por ello, que en base al analisis de la tipicidad objetiva se diferencia la conducta
de resultado y de mera actividad, siendo distintas frente a la comisión de un hecho delictivo.
Por lo que citando a García (2012), establece que la conducta de mera actividad se basa
en que el delito se consuma en la acción, no siendo necesario un resultado, caso contrario
sucede con el delito de resultado donde se separa en tiempo y espacio a la acción del
resultado. Dicho ello, el delito Phishing se caracteriza por ser de mera actividad, ya que su
fin es obtener los datos confidenciales por medio de los enlaces web contenidos en los
correos electrónicos, buscando apropiarse de la información confidencial de los usuarios.
Y ello se diferencia con el delito de fraude informático que según la norma y doctrina este
es un delito de resultado.
El ataque a los sistemas informáticos y a las redes se ocasiona tanto en personas
naturales como jurídicas. Pues la modernidad tecnológica con lleva a que se maneje una
gran cantidad de información por medio de diversos dispositivos electrónicos, así como la
125
facilidad de brindar nuestros datos personales para cualquier actividad cotidiana que se
quiera realizar, como compras online, transferencias bancarias, etc. Si bien es cierto, el
delito phishing, se trata de un delito de mera actividad donde el usuario inserta sus datos
personales en un enlace falso enviado por el ciberdelincuente, siendo distinto con el delito
de fraude informático que se caracteriza por ser de resultado, donde es necesario la
existencia de un perjuicio económico, al considerarse un delito que se centra en el aspecto
patrimonial.
Por un lado, respecto al sujeto activo de la modalidad phishing algunos autores
consideran que se trata de cualquier persona, Ravines (2023) establece que es un
estafador que tiene conocimiento de ingeniería social, generando confianza en sus
víctimas, por lo que no se describe una característica especial de este sujeto, hablándose
de un delito común, manifestando que puede ser persona natural o jurídica, del mismo
modo, sobre el bien jurídico protegido manifiesta que es la integridad informática,
patrimonio, la fe pública.
Parcialmente coincido con lo mencionado con la autora puesto que, si bien es cierto
como se ha venido analizando el phishing es un ataque a la ingeniería social, y que de
acuerdo con lo mencionado por Villavicencio (2014) un ciberdelincuente siempre contará
con conocimiento informático para realizar sus actos ilícitos, es por ello que debemos
comprender que dentro del delito Phishing al sujeto activo es como cualquier persona que
se caracteriza por sus conocimientos, no existiendo una cualidad especial como los sujetos
activos de otros delitos como, por ejemplo, el parricidio. Por otro lado, respecto al sujeto
pasivo será cualquier persona natural o jurídica, ya que el objetivo del sujeto activo es
obtener los datos personales y usarlo en su propio beneficio ilícito.
Ahora en referencia al bien jurídico existe un gran debate, ya que Hidalgo y Solano
(2021), manifiestan que es un error manifestar que el delito Phishing vulnera el bien jurídico
patrimonial, puesto que también se atenta contra la información confidencial de la víctima.
Por el contrario, el autor Flores (2017), manifiesta que toda vez que los ciberdelincuentes
obtienen información sin autorización del titular, estaría afectando el uso adecuado de la
información, pudiendo ser manipulada por el atacante para lograr su objetivo.
Si bien es cierto, ambos autores mencionan bienes jurídicos que claramente vienen
siendo vulnerados, por lo que, se considera como un delito pluriofensivo, puesto que al
obtener la información confidencial lógicamente es con la intención de buscar un
menoscabo económico. Por lo que, he de añadir que también existe vulneración a la
intimidad del usuario, puesto que, al obtener estos datos confidenciales el atacante usará
dicha información para realizar las típicas transferencias de dinero o compras online, ya
126
que, con la sola obtención de estos datos confidenciales, se está vulnerando el espacio
personal de la víctima.
Figura 1
Características importantes del Phishing
Ataque
informático
vinculando con
la ingenieria
social, donde
obtienen
nuestro datos
financieros.
Bien jurídico
Sujeto activo: - Información
Cualquier confidencial.
persona. - Intimidad
-patrimonio
Phishing
Sujeto pasivo:
Delito de mera
Persona natural
actividad
o jurídica.
Fuente: Elaboración Propia
Estos datos recopilados permiten que definamos al Phishing como una conducta
delictiva basada en el envío de correos electrónicos donde se encuentran enlaces falsos,
creados por el uso de la ingeniería social aparentando ser la entidad bancaria oficial y
obtener con engaño los datos personales de los usuarios. Se trataría de un delito de mera
actividad, ya que es un delito que desde el diseño o creación de un enlace maligno, busca
obtener los datos confidenciales del usuario, por lo cual, se consuma desde dicha acción,
vulnerando el bien jurídico de la información confidencial, intimidad y patrimonio, por lo que,
se trataría de un delito pluriofensivo. Además, se puede identificar que el sujeto activo
puede ser cualquier persona, caracterizándose por el hecho de contar con un conocimiento
básico de informática hasta un nivel avanzado, siendo el sujeto pasivo cualquier persona
a quien se le vulnere su bien jurídico.
127
4.1.2. Se discute sobre las modalidades delictivas informáticas relacionadas al
phishing a nivel nacional e internacional
En relación con la segunda hipótesis se considerará el ámbito doctrinario y
normativo, respecto a modalidades delictivas informáticas relacionadas al Phishing, puesto
que es necesario ser analizadas a través del derecho comparado entre los países de
España, México, Colombia y Perú. Por lo cual, se comenzará presentando la doctrina a
nivel internacional.
Respecto al bien jurídico Rodríguez (2023) manifiesta que el Phishing se relaciona
con la estafa informática, específicamente en el artículo 249.1 a) del Código Penal Español.
Este autor, concluye que la modificación realizada por la Ley orgánica 14/2022 a
introducido nuevas conductas ante las nuevas realidades, por lo que, actualmente
encuadraría en el artículo 249. 1 a), pues este tipo penal no sólo exige el animus de lucro,
sino también la manipulación del sistema informático, y la disposición económica
perjudicando a un tercero (transferencia no consentida). Considerando lo señalado por
Devia (2017), manifiesta que el Phishing protege el patrimonio; siendo relacionada con la
estafa informática, que también protege dicho bien jurídico. Mientras que, Climent (2023)
manifiesta que el phishing forma parte de la estafa informática, bajo la acción de introducir,
modificar, eliminar u otras conductas que tengan contacto directo con los datos
informáticos. En España según los autores Suarez y Rocafuerte de Pezo (2024), el
phishing encuadra en el artículo 248, 249 y 249.1, en alusión a la estafa clásica como en
el espacio informático respectivamente, pues a través de la ingeniería social se engaña por
correo electrónico u otros medios para obtener información.
Por lo cual, Devia (2017) sintetiza que el phishing busca la vulneración del
patrimonio, mientras que, los autores Rodríguez (2023), Climent (2023), Suarez y
Rocafuerte de Pezo (2024), resaltan la reciente modificación en la legislación española,
puesto que permitido que el Phishing esté dentro del delito de estafa. Es decir, vienen
estableciendo expresamente que debe existir el engaño, donde la conducta ejecutada no
es consentida, asimismo, en España el phishing esta adecuada dentro del artículo 249
como estafa informática, pues a diferencia de la estafa clásica, esta es cometida por medio
tecnológicos, ocasionando un perjuicio patrimonial. Claramente, existe un avance en la
legislación española, al considerar las nuevas modalidades, como el Phishing, en las
modificaciones legislativas recientes.
Por consiguiente, Devia (2017) establece explícitamente que se trata de un delito
de resultado, manifestando que existe una manipulación informática para que el sujeto
activo pueda disponer de patrimonio ajeno no consentido; del mismo modo, Rodríguez
(2023) considera que perjudica a una persona buscando un ánimo de lucro; de la misma
forma, Climent (2023) coincide con ello, por lo que se trataría de un delito de resultado,
128
considerando al Phishing como una conducta constitutiva de la estafa informática, requiere
de perjuicio patrimonial hacia su víctima. Así como, Suarez y Rocafuerte de Pezo (2024),
manifiestan que el phishing vulnera los datos la seguridad de los usuarios en línea,
teniendo relación con la estafa; es decir, que a través de la manipulación fraudulenta
buscan el acceder a las cuentas bancarias de la persona atentando contra su información
personal.
Es entonces que, en Devia (2017), Rodríguez (2023), Climent (2023); y Suarez y
Rocafuerte de Pezo (2024), manifiestan que se trata de un delito de resultado, debido a
que debe existir un perjuicio patrimonial, claro está que en la legislación española el termino
patrimonio en este tipo de delitos es universal, pues no solo se habla de la vulneración de
datos personales sino también de la intimidad y activos patrimoniales. Sin embargo, no
existe una adecuada delimitación, al no encontrarse tipificada en la norma. Ante ello,
consideramos que para ser tipificada debe realizarse desde el hecho que se trata de un
delito de mera actividad, pues debe ser castigada desde el momento en que se realiza la
acción y no esperar el resultado lesivo.
Respecto al sujeto activo, tanto como Devia (2017), Rodríguez (2023), Climent
(2023) y Suarez y Rocafuerte de Pezo (2024), consideran que se trata de cualquier persona
que tenga conocimiento o sea experto en el desarrollo de los sistemas, usando estrategias
para engañar y perjudicar a su víctima; asimismo, el sujeto pasivo, puede ser persona
natural o jurídica, que es víctima de un perjuicio patrimonial.
En México, el autor Sánchez (2019) considera al phishing como una variante del
fraude informático, tratándose de una conducta de gran lesividad contra el bien jurídico
patrimonial; mientras que, Elizalde et al. (2021), resalta la falta de modificación en los
ordenamientos jurídicos respecto al phishing, no adecuándose a las normas
internacionales; pues con lo tipificado actualmente se busca principalmente proteger el
sistema informático y su información. Riquelme (2018) manifiesta al phishing como un
medio para cometer diferentes fines delictivos, como fraude u obtener información
confidencial para extorsionar, es decir, se busca proteger la información financiera.
Florencio (2020) señala que en el código Penal Federal, el artículo 211 Bis 4 y Bis 5, tienen
cierta semejanza con el Phishing, su relación es en base al robo de información ya sea por
personas autorizadas o no autorizadas, sin embargo, cambia el sentido al referirse
específicamente a sistemas o equipos de instituciones financieras.
Es entonces, que Sánchez (2019) no concuerda con lo manifestado por los demás
autores, considerando que el phishing lesiona el bien jurídico patrimonial, mientras que,
para Elizalde et al. (2021) y Riquelme (2018) el ciberdelincuente busca obtener la
información financiera del sujeto pasivo a través de correos electrónicos, existiendo una
129
vulneración en el sistema informático. De igual manera, Florencio (2020) destaca la falta
de la tipificación del phishing.
Sobre la conducta de delito, Sánchez (2019), Elizalde et al. (2021) y Riquelme
(2018), manifiestan que los delitos tipificados que se asemejan al phishing son delitos de
resultados, pues buscan causar un daño total o parcial, perdida de información, hacia el
Estado o al patrimonio. Del mismo, modo Florencio (2020), señala que el phishing se
consume con el robo de información, comprendiéndose que se trataría de un delito de
resultado. Es decir, los autores mencionados comparten su análisis, manifestando que
debe existir ya sea un perjuicio patrimonial, o perdida de información de la víctima.
Asimismo, Sánchez (2019), Elizalde et al. (2021) y Riquelme (2018), señalan
unánimemente que el sujeto activo puede ser cualquier persona ya sea con autorización o
sin autorización, con conocimiento para usar medios electrónicos, y sobre el sujeto pasivo,
Sánchez (2019) determina que es cualquier sujeto; asimismo, para Florencio (2020) tanto
como el sujeto pasivo o sujeto activo son cualquier persona.
En Colombia el delito de Suplantación de sitio web para capturar datos personales
guarda relación con el Phishing; para Sánchez (2017), y Castillo (2021) en estos delitos el
ciber delincuente busca obtener datos financieros de su víctima, por medio de correos
electrónicos, simulando y engañando al usuario que se trata de una entidad financiera.
Igualmente, García (2021) manifiesta que el delito de suplantación de sitios web para
capturar datos personales. Sumado a ello, Garzon, Joven y Morillo (2024) determinan que
en Colombia el Phishing se encuentra dentro de los tipos penales que buscan proteger los
datos de la información, como es el caso del articulo 269 G de la Ley 1273 del 2009.
Es decir, dichos autores consideran unánimemente que el phishing guarda relación
con el delito tipificado en la Ley 1273 del 2009 artículo 269 G, puesto que, en ambos el
ciberdelincuente crea paginas similares a alguna entidad bancaria, enviando dichos
enlaces por correos electrónicos.
Sánchez (2017) y Castillo (2021), no especifican que tipo de conducta establece el
artículo 269 G, pero señalan que se basa en la suplantación de perfiles y capturar datos
personales. Por lo que, con la acción de obtener información se está vulnerando la
protección de la información y datos. García (2021), establece que la conducta tipificada
en el artículo 269 G busca proteger el patrimonio económico tratándose de un delito de
resultado, mientas que, el Phishing lo considera como un delito de peligro abstracto, cuya
punidad se mide por la peligrosidad o el riesgo de la acción hacia un bien jurídico. Por otro
lado, Garzon, Joven y Morillo (2024), señala que la conducta punible se basa en las
acciones vulnerando la privacidad de la información, dicho ello se comprende que se
trataría de un delito de mera actividad.
130
Es entonces, que a diferencia de Garzon, Joven y Morillo (2024), Sánchez (2017) y
Castillo (2021); el autor García (2021) se consideraría como un delito de peligro abstracto,
considerando que tiene en común con los delitos de mera actividad la sola puesta en peligro
del bien jurídico por la acción punible.
Según lo señalado por los autores Sánchez (2017), Castillo (2021), y Garzon, Joven
y Morillo (2024), el sujeto activo es conocido como Phisher, siendo quien utiliza el engaño
para conseguir información privilegiada del usuario, es decir datos bancarios; mientras que,
el sujeto pasivo es perjudicado por la obtención de su información, pudiendo ser cualquier
persona. Asimismo, García (2021) concuerda con lo manifestado por Sánchez (2017),
Castillo (2021), y Garzon, Joven y Morillo (2024), añadiendo que el sujeto pasivo es
indeterminado, ya que pueden ser un conjunto de víctimas.
Por consiguiente, en el ámbito nacional el delito de fraude informático Vizcardo
(2014), manifiesta que es un delito pluriofensivo. Es decir, no solo existe un perjuicio
patrimonial, sino también afecta otros bienes jurídicos de la persona, esto contrario a lo
manifestado por Pérez (2019) y Mayer y Oliver (2020) quienes coinciden señalando que
solo existe perjuicio patrimonial. Asimismo, Nazario y Villanueva (2022) dentro del fraude
informático se encuentra el phishing pues afecta patrimonialmente a las personas jurídica
o naturales.
Es decir, para los autores Vizcardo (2014), Pérez (2019) y Mayer y Oliver (2020)
existe vulneración patrimonial, pudiéndose considerar que existe relación con el delito
Phishing, pues como describen Nazario y Villanueva (2022) el phishing se trataría de una
modalidad del fraude informático. Sin embargo, no se tiene en cuenta la dimensión del
daño a la privacidad de víctima, siendo necesario una tipificación penal precisa, teniendo
que ir más allá de un enfoque de daño patrimonial, sino también otros derechos vinculados
a la identidad digital y la seguridad informática.
Asimismo, respecto al sujeto activo en estos delitos no presentan una condición
específica, como bien afirman Vizcardo (2014), Pérez (2019) y Mayer y Oliver (2020), se
caracteriza por buscar perjudicar patrimonialmente a víctima., asimismo clasifica al sujeto
activo igual que en los delitos comunes. Y el sujeto pasivo dichos autores coinciden
unánimemente manifestando que es la persona dueña del patrimonio. Esto permite
comprender que el sujeto activo puede ser una persona natural o jurídica.
Además, sobre la conducta típica del delito de fraude informático se configura como
un delito de resultado, debiendo existir un animus lucrandi del sujeto activo; como señalan
diversos autores, Vizcardo (2014), Pérez (2019) y Mayer y Oliver (2020), el sujeto activo
actúa con un claro interés patrimonial indebido. Asimismo, Ávila (2023) manifiesta que
según nuestra legislación vigente se trata de un delito de resultado, siendo consumada al
existir una afectación en el patrimonio de la víctima. Es decir, es necesaria la afectación
131
patrimonial para considerarse como consumado, identificando un animus lucrandi del
sujeto activo. Por consiguiente, se presentará un análisis normativo internacional de
algunos países, como España, México, Colombia y Perú.
El incremento de los delitos informáticos ha impulsado a los Estados a adoptar sus
normas a la protección no solo del patrimonio de las personas sino también de su
privacidad. Siendo el caso de España, quien contempla el delito de estafa informática, en
el artículo 249. 1, y 249.2 de su norma penal, existiendo una tipificación concreta
manifestando la presencia tecnológica en estos delitos. Asimismo, en México se sanciona
en el artículo 211bis, IV y V, del Código Penal Federal, se reconoce el acceso sin
autorización, pero es necesaria una figura autónoma e independiente respecto a la
conducta Phishing. El Perú con relación al Convenio de Budapest, incluye en delito de
fraude informático en el artículo 8 de la Ley 30056, pero al relacionarlo con la conducta
Phishing existen imprecisiones en el tipo penal. Por último, Colombia tipifica el artículo 269
G en la Ley 1273 de 2009, precisando avances relevantes en relación con phishing. Dicho
esto, la comparación de estos países nos revela que la aplicación de estas normas puede
ocasionar ciertos vacíos, pues requieren ser actualizadas y concretas respecto a conductas
específicas.
Continuando con el análisis normativo, cada legislación protege o tipifica
penalmente bienes jurídicos, en España se protege al patrimonio como bien jurídico de
personas naturales y jurídicas, mientras que, en México es el patrimonio y el sistema
informático, esta última abarcaría la confidencialidad e integridad de los datos. Colombia,
según su norma protege los datos personales, privacidad e información del usuario.
Asimismo, en Perú se reconoce el carácter pluriofensivo de los delios informático, teniendo
mayor centralidad el patrimonio.
Es entonces, que se reconoce el patrimonio como bien jurídico protegido en los
países mencionados anteriormente; asimismo se reconocen otros bienes jurídicos como la
información, seguridad, privacidad, etc. Se ha de resaltar que, si bien el termino
pluriofensivo no está contemplado expresamente en la norma, esta es reconocida
doctrinalmente y jurisprudencial, pues tanto en Perú y en España se reconoce esta figura.
Respecto al sujeto activo y pasivo, las legislaciones penales presentan diferencias
y similitudes entre España, México, Colombia y Perú. En España, el artículo 249. 1 del CP,
señala que el perfil del sujeto activo es cualquier persona que tenga un incentivo lucrativo,
mientras que el artículo 249.2, describe un perfil técnico donde estas personas tienen cierta
experiencia en el sistema informático. El sujeto pasivo, en ambos supuestos es cualquier
persona afecta por esta conducta delictiva. Asimismo, México no exige una cualificación
específica del autor, centrándose en la manipulación tecnológica del sujeto activo, mientras
que el sujeto pasivo es cualquier persona. Por su parte, Colombia muestra una perspectiva
132
relevante manifestando que el sujeto activo es una persona con conocimiento en ingeniería
social, mientras que el sujeto pasivo es cualquier persona.
Por último, Perú tiene una normativa penal donde se comprende que el sujeto activo
como cualquier persona; así como los delitos que tienen carácter común, permitiendo que
cualquier persona pueda ser sujeto pasivo o activo. Según lo manifiestan y Colombia
avanzan con una tipificación más específica del sujeto activo. Mientras que, las otras
legislaciones como Perú, su norma tiene una interpretación amplia y general.
Sobre la conducta del delito, España tipifica en sus articulo 249.1 y 249.2 del código
penal a la estafa informática como un delito de resultado, su consumación se obtiene a
través de un beneficio económico o ante un perjuicio patrimonial de su víctima. Como
afirma, Bustos (2023) la consumación de estos delitos se logra cuando se realiza la
transferencia de activos no consentida, siendo el perjuicio patrimonial el elemento esencial
para la consumación de estos delitos. De igual forma, en Perú se requiere la obtención de
un beneficio económico, considerándose a los delitos informáticos como delitos de
resultado.
En México, el Código Penal Federal establece el acceso ilícito a sistemas
informáticos, por lo que, la consumación del delito se da ante la vulneración del sistema de
seguridad, es decir no es necesario directamente un perjuicio económico. Como manifiesta
Elizalde et al. (2021) este delito al sistema informático, vulnerando la seguridad
ocasionando un daño significativo en su víctima. Es decir, independientemente de la
existencia o no de un beneficio económico, se vulnera la seguridad de un sistema
informático para su consumación, por lo cual se tratad de un delito de resultado. Caso
distinto sucede con Colombia, ya que requiere la acción de vulnerar la privacidad del
usuario, lesionando la confidencialidad e integridad de la información, no requiriendo daño
material ni beneficio económico.
4.1.3. Se discute sobre la existencia de dogmática y doctrina sobre la evidencia
digital.
Para el desarrollo de la tercera hipotesis, se considerará el marco dogmático y
normativo abordado sobre la evidencia digital y su recolección.
De acuerdo a los resultados, se ha identificado diversas doctrinas Nacionales entre
las cuales destaco, el Manual de evidencia Digital y Manual para el recojo de la evidencia
digital, que como bien su título dice se basa en la evidencia digital,modo que, se analizará
como es su proceso de recolección y la propia definición de evidencia digital que tiene en
el ambito nacional. Así como doctrinas internacionales, referentes a la Guía de Buenas
practicas para obtener evidencia electrónica en el extranjero y el Protocolo para la
133
identificación, recolección, preservación, procesamiento y presentación de evidencia
digital.
En primer lugar, para analizar si existe una definición doctrinaria sobre las
evdencias digitales a nivel nacional, comenzaré manifestando la opinión que tienen
autores, como Santos (2013) quien manifiesta que la recolección es un procedimiento
sumamente fragil, debiéndose realizar prácticas y cuidados necesarios para obtener la
evidencia, asimismo, señala que se deben proteger los equipos y la información encontrada
en algún almacenamiento de datos. En este mismo sentido, Zamora (2012) señala que la
evidencia digital se ubica en los dispositivos, ya sea computadoras, laptops, teléfonos, etc.;
pero manifiesta que también se pueden encontrar datos que no figuran como archivos, sino
como fragmentos de estos que pueden haber sido borrados, pero queda un pequeño rastro
de información. Por el contrario Caviglione, Mazurczyk, Wendzel (2017) con un concepto
más detallado manifiesta que la evidencia no siempre se encuentra en un solo servidor,
pudiendo encontrarse en varios lugares virtuales o físicos, como las redes sociales, la
nube, etc. Es así que, dicha complejidad afecta todo tipo de investigación, siendo los
analistas forenses quienes tienen el arduo trabajo de recopilar y analizar una parte
incompleta o completa de una red, capturando registros de los servicios de red y e
información de los dispositivos de seguridad que detectan intrusos.
Es entonces, que al identificar en el ambito nacional el Manual de evidencia Digital
“Proyecto de apoyo al Sector de justicia y el Manual para el recojo de Evidencia Digital”, se
ha logrado analizar que, se encuentan detalladamente los procedimientos que se debe
seguir para el recojo de estas evidencias, una serie de pasos o fases que permitan asegurar
el espacio del hecho delictivo evitando la perdida de las evidencias digitales, así como, se
detalla específicamente como reconocer e identificar las evidencias priorizando su
volatibilidad, donde tambien se considera una posible evidencias los mensajes de correos
electrónicos. De la misma forma, se define a la evidencia digital en diversas, como un
registro, datos, contenido, pulsos electrónicos, etc. Ante ello, es necesario considerar la
definición brindad por los hermanos Quiroz, F y Quiroz, A (2021) quienes consideran la
evidencia digital como un tipo de evidencia física, siendo los metadados que encontramos
dentro de las evidencias electrónicas, estableciendo una evidente diferencia entre
evidencia digital y evidencia electrónica (dispositivos electrónicos). Por lo que, se ha de
señalar que la evidencia digital es definida genéricamente, no encontrando una distinción
al hablar de los delitos comunes con los delitos informáticos, que vienen teniendo un
carácter complejo en su investigación, así como, considerar los delitos informáticos vienen
134
vulnerando no solo el patrimonio del usuario sino tambien su indentidad digital así como la
información personal, donde su espacio delictivo es el mundo digital.
Asísmimo, al analizar del ambito internacional el Manual de manejo de evidencia
digitales y entornos informáticos. Versión 2.0,y de Argentina la Guía de Buenas Prácticas
para obtener evidencia electrónica en el extranjero.así como el Protocolo para la
Identificación, recolección, preservación, procesamiento y presentación de evidencia
digital, se determina que este último trae a consideración que este protocolo no solo
recolecta, preserva, procesa y presenta la evidencia digital de todo delito, sino que también
a los delitos informáticos, denominados como ciberdelitos. Del mismo, modo se considera
a la evidencia digital como la información que sufrió una intervención humana o informática,
resaltando que esta tiene valor probatorio en un proceso judicial. Así como, detalla los
pasos que se den seguir para recolectar la información dependiendo del estado y tipo de
dispositivo eletrónico, y como funciona la Unidad 24/7 de delitos informáticos y evidencia
digital (red 24/7), mecanismo de comunicación que permite el intercambio de información
entre los estados que son parte del Convenio de Budapest. Por consiguiente, al realizar
un análisis dogmático se opta por destacar las Normas Internacional Iso, N°27037 (2012)
y N°27042 (2015), estableciendo que a diferencia del ambito nacional donde no se
evidencia alguna norma referente a la evidencia digital o alguna norma relacionada al
contenido digital, las normas ISO son estandares internacionales que permiten direccionar
y establecer estrategias para afrontar los ataques informáticos, por lo que, permiten
establecer la validez y fiabilidad de las evidencias digitales.
4.1.4. Se discute sobre la percepción jurídica, de los operadores de justicia respecto
al Phishing y las evidencias digitales.
En este acápite se presentará la confrontación entre las premisas de resultados y
el obejtivo, en relación a los antecedentes; en ese sentido la presente sección se guiará
bajo las categorias de preguntas realizadas a los expertos, generando la discusión bajo la
tesitura referida. Para el efecto de la descripción de la percepción jurídica, se muestra el
resultado de las entrevistas con un planteamiento de 11 preguntas estrictamente
relacionadas con el estudio del Phishing y el rmanejo de las evidencias digitales, cuestiones
dirigidas a 07 operadores de justicia.
Como resultado a la primera pregunta, planteada en atención a la configuración del
phishing, y su consistencia, se arribó que los jueces y fiscales confluyen en precisar que
conocen la configuración de la modalidad del Phishing, y aunque la mayoría de
entrevistados coincide en precisar que es un delito de naturaleza informática que extrae
135
información de sus victimas, el F3 refiere que esta modalidad consiste en la sustracción
material. La posición mayoritaria se ve reforzada, con lo preceptuado por Ventura (2021)
el Phishing se define como una tecnica de índole informatica usada por los criminales para
engañar a las victimas y lograr obtener información íntima. De manera similar, García 2018,
señala que el Phishing es una forma de estafa que utiliza el ciberespacio para inducir a
error y asi obtener información personal. Ahora bien, para los investigadores la posición
adoptada se erige en afirmar que el Phishing es una modalidad delictiva que utiliza
sistemas informáticos y bancarios para direccionar a las victimas mediante el engaño a
ceder información de carácter personal, como contraseñas, usuarios, correos electronicos
y toda informacion que produzca menoscabo en la parte agraviada.
En la segunda pregunta, se aprecia como tema principal esclarecer cual es el bien
jurídico afectado, con la remisión de correos electrónicos perpetrado por los delincuentes.
Siendo ello asi, se aprecia que la totalidad de magistrados y persecutores, inciden en
afirmar que se vulneran varios intereses juridicamente protegidos, precisando la mayoria:
la intimidad, como acceso a la información de naturaleza personal, y el patrimonio como
bienes materiales de naturaleza económica, sin perjuicio de ello, el J2 agrega que también
se afecta la fe pública. Desde el punto de vista de Coello 2020, el bien jurídico a proteger
por los delitos informaticos recae en su naturaleza patrimonial y/o extrapatrimonial, incluido
a la seguridad de las conexiones digitales. Sobre esta línea, el investigador considera este
aporte como carente de precisión, en tanto no considera en amplitud el panorama del
acceso a la información y la intimidad protegida. En igual sentido, se descarta la pretención
agregada por el J2 de considerar la fe publica, en tanto, no se habla de un tráfico jurídico
per se, que converja en considerar intereses y contratos privados. De los antecedentes
Rodríguez (2023), refiere que los bienes juridicos afectados cuando se perpetra la
modalidad del Phishing, son claramente el patrimonio y el acceso a la información. Esta
posición para el investigador refuerza la posición mayoritaria de considerar la multiplicidad
de bienes juridicos protegidos. En la misma linea de argumentación de consenso por los
entrevistados, deviene en menester resaltar los bienes juridicos que deben ser protegidos
ante la concurrencia de esta técnica de extracción informática, en tanto son el patrimonio
y la intimidad, como pilares fundamentales vulnerados por el engaño y error inducido por
los ciberdelincuentes a las victimas, quienes en su creencia de acceder correctamente a
sus datos personalisimos, caen en la estafa informática.
La tercera interrogante, plantea si el Phishing debería considerarse como un delito
de resultado o uno de mera actividad. Las posiciones esgrimidas extraídas de los
resultados difieren en considerar uno u otro, o ambos; empezaremos con los criterios
136
adoptados por los representantes fiscales, pues para ellos la elección preponderante arriba
en considerar al phishing como un delito de resultado porque se vulnera la intimidad y el
patrimonio (perjuicio económico), no obstante, a ello, para el F2, podría ser también un
delito de mera actividad si el legislador prevé una potencial afectación. Por otro lado, para
la judicatura, el baremo criterial se ve bifurcado en la siguiente forma: para el J2 es un delito
de resultado porque requiere el engaño y acceso a la información intima, el J4 considera
que es un delito de mera actividad porque basta con la remisión de mensajes para su
configuración, y una posición ecléctica es la adoptada por el J1 y J3, quienes consideran
la posibilidad de ambas estructuras jurídicas, pues advierten que si se trata de la afectación
de información, estaríamos ante un delito de mera actividad, pero si por el contrario se
produce un perjuicio económico, se subsumiría en un delito de resultado. De la base
teorica, se extraen las siguientes posiciones: Elizalde et al. (2021) y Sánchez (2019), que
la modalidad del phishing afecta el sistema informático invadido, generando modificaciones
considerables a la información del usuario, y por tanto se trataría de un delito de resultado.
En igual sentido, Riquelme (2018), señala que el phishing afecta económicamente a la
víctima, condición necesaria para configurar un delito de resultado. Asimismo, en el
derecho comparado, la configuración típica del phishing adquiere la condición de un delito
de resultado, como, por ejemplo, en el Código Penal Español, con la modificatoria
introducida por la Ley Orgánica 5/20010, el phishing o mejor dicho en su legislatura “Fraude
Informático”, es un delito de resultado, puesto que requiere un beneficio patrimonial para
su configuración. Tesis contraria advierten los siguientes autores, Garzón, Joven y Morillo
(2024), quienes afirman que el delito de phishing se trataría de un delito de mera actividad
ya que vulnera la privacidad de información. Asimismo, Sánchez (2017) y Castillo (2021);
el autor García (2021), consideran que el delito en estudio se ve inmerso en la categoría
de delitos de peligro abstracto, ello en sentido de los delitos de mera actividad, puesto que
ponen en potencial peligro los intereses jurídicamente protegidos. En el derecho
comparado, específicamente en Colombia, se advierte que el delito de Phishing o
“suplantación de sitio web”, busca proteger la información y la intimidad, caracterizando a
esta modalidad en la categoría de delitos de mera actividad. Argumentos extraídos de los
antecedentes y base teórica que refuerzan los hallazgos analizados en los resultados de
la presente investigación; siendo ello así, para el investigador, el delito de Phishing
encontraría asidero en la categoría delictiva de mera actividad, puesto que, su
configuración se decidiría en la sola perpetración de técnicas informáticas que induzcan a
error con la subsecuente infiltración sistemática a la información del usuario.
La cuarta interrogante, se plantea en atención al Fraude Informático y su
conceptualización, de ello se obtuvo como respuestas que los operadores de justicia; tanto
137
jueces como fiscales indican conocer el delito de Fraude Informático, y en cuanto a su
definición, todos coinciden en precisar que se trataria del uso de medios informáticos para
acceder a información de naturaleza bancaria y perjudicar el patrimonio. Pérez (2019)
señala que el delito de fraude informático no requiere que el agente mantenga cualidades
especiales, solo un sujeto que realice cambios en la red para perjudiciar a un tercero. De
igual forma Garzón y Vizuete (2009), refieren que el fraude se perpetra desde la
manipulación de sistemas informáticos, sustrayendo, manipulando desde un dispositivo a
otro. De los resultados, contrastado con las bases y antecedentes, se advierte que dicha
posición conceptual coincide con los de esta investigación, en tanto, el fraude informático
acoge a la modalidad del phishing, que en lo general implica la manipulación de software
que modifica los sistemas digitales, invadiendo la esfera informática del usuario afectado,
para generar en él un menoscabo patrimonial.
La quinta interrogante, se plantea referente a la relación existente entre el Fraude
Informático y el Phishing, de ello se obtuvo como respuestas que los operadores jurídicos
en su mayoría indican conocer ambas tipologías y afirman que existe una relación entre
ellas; sin embargo el J2 contradice este argumento mencionando que no existe relación
alguna, puesto que el Phishing para su realización utiliza las TIC, algo que no se ve
efectuado en el Fraude. Por otro lado, según Rodriguez (2023) los bienes jurídicos
afectados por la modalidad de phishing son principalmente el patrimonio y el acceso a la
información. Sin embargo, a percepción propia no existe una relación entre ambas figuras
delictivas, ello fijándonos en la naturaleza de cada una, mientras que en el Fraude
Informático se vulnera el patrimonio de una persona, en el Phishing, se vulnera los datos y
la información confidencial de una persona, no necesariamente llegando a vulnerar los
bienes de un tercero, sino que se configura con el simple hecho del acceso a la misma.
La sexta interrogante, plantea considerar si el Fraude Informático contiene a la
figura del Phishing, por lo que la mayoría de operadores jurídicos respondió de manera
afirmativa sosteniendo que si existe una inclusión, puesto que en ambos el ciberdelincuente
utiliza el engaño para poder inducir a error a la víctima, para así poder adueñarse tanto de
su información personal / confidencial y de su patrimonio, sin perjuicio de ello, tanto el F2
como el J2 contradicen esta posición indicando que en la figura del Phishing más que
afectación patrimonial existe una afectación a la intimidad de la persona, ya que con el
simple hecho de acceder a datos personales se estaría cometiendo el delito. Esta posición
se ve reforzada con la posición de los autores Salazar Aristizábal & Gonzáles Arango
(2007) quienes sostienen que el Phishing se configura cuando a través de mensajes
engañosos, los ciberdelincuentes llamados phishers acceden a datos confidenciales y/o
138
información de la persona. Ahora bien, los investigadores adoptan la segunda posición,
puesto que las dos figuras antes mencionadas son totalmente distintas, mientras que el
delito de Fraude Informático se consuma con la disposición de bienes de una persona, la
modalidad del Phishing se perpetra con el acceso a datos e información confidencial de un
tercero.
La séptima interrogante, se plantea en atención a la modificación de la Ley 30096,
- Ley de Delitos Informáticos, para agregar la modalidad delictiva del Phishing, se advierte
que ante la cuestion planteada “¿La Ley de Delitos Informáticos debería ser modificada,
para agregar nuevas conductas delictivas como el Phishing? ¿Por qué?, se advierte que
los persecutores coinciden en señalar que la ley referida no debería ser modificada, puesto
que ya estaria contenida su naturaleza en el apartado de delitos informaticos contra el
patrimonio, aunado a ello, refieren que dicha modalidad no esta exenta de respaldo, en
tanto existe una fiscalia especializada en ciberdelincuencia. No obstante, a su turno
magistrados del Poder Judicial, según los resultados, difieren de lo expuesto por los
representantes fiscales, es asi que, indican que la Ley si deberia ser modificada, por dos
razones especificas, primero, porque toda conducta penal sancionable debe ser regulada
taxativamente en virtud al principio de legalidad, y segundo, por que las nuevas tendencias
delictivas evolucionan con el tiempo. Bajo esa tesitura bifurcada, la posición que adopta el
presente trabajo de investigacion planteado, coincide en modificar la Ley, haciendose la
precisión de la innovación a presentar, el cual es, introducir la modalidad de phishing en
el Capitulo II – Delitos Contra Datos y Sistema Informáticos, Art. 2-A, Acceso ilícito a
información mediante ingeniería social, diferenciandose del Art. 2 Acceso Ilicito, en tanto
este requiere el acceso a un sistema informatico o se excede de lo autorizado, agravandose
tal situación, si dicho sistema mantiene medidas de seguridad, situación que por lo demás
muestra un direccionamiento al mundo informático bancario, que mantiene sus propios
sistemas técnicos; por otro lado, ante la modificación pretendida, se prefiere hacer énfasis
al acceso de información de cualquier índole con carácter confidencial, inherente a
cualquier ciudadano que contenga datos privados e intimos.
La octava interrogante, se plantea en atención a la evidencia digital, se advierte que
ante la cuestion planteada “De acuerdo a su experiencia ¿Qué es la evidencia digital?, se
advierte que en su mayoria tanto los jueces como los persecutores del delito consideran
que es todo rastro, evidencia, huella, indicio en un delito digital, pueesto que para su
realización se utilizan los sistemas informáticos. No obstante, entre los persecutores
refieren que estos se utilizarán más adelante en un juicio y servirán como medio probatorio.
Por otro lado, los jueces consideran que para que esta evidencia sea considera como
139
medio probatorio tendría que tener un soporte básico, un trato especializado, es decir, que
estas evidencias deben ser recogidas por un especialista en la materia para poder ser
consideradas como medio probatorio, es decir, refieren que las mismas solo tendrán
validez si un perito especializado en la materia realiza el recojo de evidencias digitales.
Bajo estas ideas, los tesistas concuerdan con la percepcioón de los magistros, en razón a
que consideran que la evidencia digital es todo rastro, huella, indicio, que para que tenga
que tenga valor probatorio en un eventual juicio debe ser recogido por un especialista en
la materia como lo es un perito informático, esto debido a que se pueda garantizar la
transparencia y veracidad en los procesos judiciales.
La novena interrogante, se plantea en atención a las herramientas de recolección
de evidencias digitales en delitos informáticos, por lo que se plantea la siguiente pregunta:
De acuerdo a su experiencia, ¿Considera que actualmente se cuenta con las herramientas
necesarias para recolectar información de las evidencias digitales de los delitos
informáticos? ¿Por qué?, en virtud a ello tenemos como resultados tememos que tanto
jueces como fiscales consideran que en la actualidad nuestro país no cuenta con
herramientas adecuadas de recolección de evidencias digitales, puesto que no existe un
manual especializado para delitos informáticos. En ese sentido, las tesistas confirman esta
posición puesto que en el Perú las herramientas que se utilizan para el recojo de evidencias
son paupérrimas, ya que no contamos con manuales de recojo especializados en delitos
informáticos, puesto que solo existe un manual de reocjo de evidencias digital genérico, el
cual es utilizado para todos los delitos por igual sin considerar que en los delitos
informáticos, el recojo de evidencias digitales se realiza a traves de los medios tecnológicos
y a las nuevas actaulizaciones en mundo digital. Sumado a ello, la carencia de fiscalias
especializadas, que cuenten con profesionales especialistas en las nuevas tecnologías,
más la poca información e importancia que se le brinda al tema.
La décima interrogante, se plantea en atención a la limitación que existe en la
investigación del Phishing, por lo que se plantea la siguiente pregunta: De acuerdo a su
experiencia ¿Considera que existe algún limitante para la persecución penal e
investigación de conducta delictiva del Phishing? ¿Cuál es?, por lo que jueces y fiscales
responden de manera afirmativa y mencionan que uno de los limitantes es la falta de
descentralización de la investigación de los delitos informáticos ya que las fiscalías
especializadas en ciberdelincuencia solo se encuentran en lima, por lo que esto complica
más la investigación de los ciberdelitos en provincias. Otro pilar importante es la escasez
de información que existe de las distintas modalidades delictivas informáticas y la falta de
personal capacitado en la defensa, en la persecución del delito y en los sistemas judiciales.
140
Referente a ello, las tesistas reafirman la posición de los operadores de justicia, y añaden
que existe una falta de delimitación en la normativa peruana referidas al Phishing, los
fiscales tipifican esta modalidad como Fraude Informático, sin considerar la terminología
por la que fue creada, ya que no hablamos de un delito que tiene como bien jurídico
protegido al patrimonio, sino que, por el contrario, el bien jurídico protegido en este caso
es el acceso a la información del usuario.
La onceava interrogante, se plantea en atención a la importacia que tiene
actualmente la informática forense en delitos informáticos, por lo que se plantea la siguiente
pregunta: De acuerdo a su experiencia, ¿Considera que en la actualidad a la informática
forense se le brinda la importancia necesaria en Derecho Penal, para la investigación y
persecución de delitos informáticos y las nuevas conductas delictivas informáticas? ¿Por
qué?, ante ello, persecutores y magistrados responden de manera unámime mencionando
que no se le brinda la importancia necesaria, ya que en los últimos años los ciberdelitos
han aumentado y se han actualizado, sin embargo, no existe una amplia información
respecto a casos judiciales referidos a delitos informáticos se sirvan como precedente
judicial, aunado a ello existe una falta de capacitación por parte de los operadores de
justicia. En ese sentido, las tesistas confirman esta posición ya que en neustro país existen
nuevas modalidades de ciberdelitos y a pesar de ello, muchos de los operadores de justicia
no tienen conocimiento suficiente y en algunos casos desconocen totalmente las nuevas
formas de delitos mediante los sistemas informáticos, sumado a la falta de capacitación e
información en ciberdelitos.
141
CONCLUSIONES
5.1. CONCLUSIONES DEL OBJETIVO GENERAL
En conclusión, para el desarrollo de la pregunta de investigación sobre el impacto
del Phishing y las evidencias digitales en la informática forense; en primer lugar, se
comprende que en la actualidad no solo existe el desafío de establecer una adecuada
delimitación de la naturaleza jurídica del delito phishing; en segundo lugar, fortalecer la
informática forense dentro de las investigaciones de estos delitos. Si bien es cierto,
concluimos que el delito phishing no es una modalidad delictiva del delito de fraude
informático, ya que esta conducta se identifica como un delito de mera actividad que
vulnera principalmente la información confidencial, intimidad del usuario, como además el
patrimonio. Su relevancia radica en la apropiación de datos personales como contraseñas
o números de tarjeta, puesto que es el atacante quien desea obtener estos datos y usarlos
para diversas acciones delictivas ya sea transferencias o compras por internet. Si bien es
cierto esto es un perjuicio patrimonial, pero consideramos que lo más fundamental en este
delito es la afectación que se realiza hacia los datos personales dentro de este universo
digital. Asimismo, contamos con diversos manuales referentes a la recolección e
investigación de la evidencia digital, que constituyen un avance doctrinario relevante, pero
hoy en día todavía existen dificultades para su correcta aplicación y comprensión,
particularmente en la conceptualización de una evidencia digital, ya que como bien lo
afirman algunos autores no es lo mismo hablar de evidencia digital con evidencia
electrónica. Asimismo, es cierto estos manuales son un gran avance en nuestra normativa
nacional, pero es necesaria no solo una nueva actualización frente a las nuevas
modalidades delictivas sino también reconocer el rol especializado que desempeñan los
peritos informáticos forenses dentro de estas investigaciones, pues es fundamental para
garantizar la validez, integridad y confiabilidad en los procesos judiciales.
5.1.1. CONCLUSIONES DEL OBJETIVO ESPECÍFICO 1
Es entonces que, podemos concluir que el delito phishing no está debidamente
delimitado dogmáticamente, afectando a la investigación de estos hechos delictivos. Por lo
que, se destaca que el Phishing, tiene características que no se adecuan a ninguna norma
penal de los delitos informáticos. Claro está, que diversos autores manifiestan que se trata
de una modalidad del fraude informático o de estafa informática, sin embargo, la doctrina
manifiesta que el fraude informático se trata de un delito de resultado, existiendo una clara
distinción. Siendo lo contrario con la nueva modalidad Phishing ya que se caracteriza por
el hecho de ejecutarse con la acción del ciberdelincuente, siendo un delito de mera
actividad. Asimismo, se concluye que afecta diversos bienes jurídicos, donde claramente
142
está la información confidencial bancaria y la intimidad del usuario. El phishing, es una
conducta antijurídica que viene perjudicando en el orden social, donde las denuncias
siguen creciendo al no contar con una adecuada norma que se adecue a esta nueva
modalidad, que si bien es cierto es compleja por lo que aquí viene a resaltar el papel de la
informática forense, como una ciencia que permitirá descubrir y estudiar las diversas
acciones que ejecutará un ciberdelincuente, es decir puede encontrar y reconstruir toda
información válida para llevar a cabo el inicio investigaciones.
5.1.2. CONCLUSIONES DEL OBJETIVO ESPECÍFICO 2
El análisis comparativo de la doctrina y dogmática del ámbito internacional y
nacional se ha considerado a España, México, Colombia y Perú, revelando diversos
enfoques frente a la conducta delictiva Phishing, lo relacionan con la estafa informática,
fraude, suplantación de sitios web y fraude informático. Por lo que, entre estos países
Colombia refleja una mejor adaptación de su norma al Phishing, ya que consolida un marco
jurídico actualizado que protege los datos personales. Es decir, en la norma penal
colombiana no se especifica la protección del bien jurídico patrimonial, sino que este
pasaría a segundo plano; es entonces que, existe esta relación con la conducta Phishing
donde el sujeto activo busca obtener información privada vulnerando la esfera personal del
sujeto pasivo. No obstante, en el ámbito nacional diversos autores relacionan al phishing
con el fraude informático, sin embargo, estamos hablando de conductas delictivas distintas,
donde este último, es un delito de resultado ya que se consuma ante el perjuicio
patrimonial, mientras que el phishing se configuraría con la mera acción de obtener
información personal.
5.1.3. CONCLUSIONES DEL OBJETIVO ESPECÍFICO 3
Se concluye que, en la actualidad la doctrina peruana aborda de manera muy
genérica la recolección de evidencias digitales, ya que hablar de delitos informáticos y las
nuevas modalidades como el Phishing, son delitos de naturaleza compleja. Asimismo, las
investigaciones deben ser realizadas por especializas forenses, con herramientas
adecuadas a su labor investigativa. No obstante, contamos con manuales que se basan en
el análisis de software, pero no específicamente sobre las redes de comunicación,
existiendo un declive en la investigación digitales.
Claro está que, los Manuales con los que contamos son eficientes para diversos
delitos comunes, pero se debe considerar que los delitos informáticos su espacio de
ejecución es el mundo digital, donde manipulan las TIC, donde encontramos las redes de
comunicación, dispositivos y programas electrónicos.
143
5.1.4. CONCLUSIONES DEL OBJETIVO ESPECÍFICO 4
Se concluye que, los operadores de justicia si bien es cierto conocen la modalidad
del Phishing, asumen posiciones divergentes no solo en su terminología, sino también en
su tipificación, en el bien jurídico protegido, el tipo de delito, entre otros. Por lo que muchos
de los entrevistados relacionan al Phishing con el Fraude Informático, sin considerar que
ambos son totalmente distintos, mientras el primero se configura con el mero acceso a la
información del usuario, el segundo se consuma con el acceso al patrimonio.
Por el contrario, coinciden en afirmar que la Ley de Delitos Informáticos debe ser
modificada para agregar las nuevas modalidades delictivas a través de sistemas
informáticos como lo es el Phishing, todo ello en virtud de investigar el delito y aplicar una
sanción proporcional, para que de esta manera no existan vacíos legales en la norma.
Finalmente, nuestro país cuenta con herramientas genéricas de recolección de
evidencias digitales en delitos informáticos, lo que hace que exista un a paupérrima
persecución del delito por parte de los fiscales, lo que conlleva a que exista una inseguridad
en el tráfico jurídico, exista la posibilidad de que se tomen decisiones injustas por parte de
los jueces y que exista dificultades para proteger la información y/o datos confidenciales
de la persona.
144
LIMITACIONES Y RECOMENDACIONES
Se presentó como limitaciones la escaza información documental y dogmática
sobre el delito Phishing más que todo en el ámbito nacional, puesto que, se observa que
en ámbito internacional la existen diversos artículos científicos referentes al phishing, así
como sobre la informática forense.
Es por ello que, se recomienda exista una modificación en la norma, debiendo un
parlamentario tomar como referencia el estudio y considerar lo investigado sobre el
Phishing. Realizar reuniones donde convoquen a personas especialistas ya sea nacionales
o extranjeras en la materia de informática forense, para hablar sobre la importancia de la
evidencia digital en delitos informáticos y las nuevas modalidades delictivas como el
Phishing.
Asimismo, se recomienda una actualización o creación de un nuevo manual de
evidencia digital referente a los delitos informáticos. Asimismo, se recomienda que en la
carrera de derecho también se enseñen cursos referentes a la informática forense –
evidencia digital.
.
145
ANEXOS
Anexo 01. Esquema del problema de investigación
Figura 2
Problema de investigación PROBLEMA DE INVESTIGACIÓN
Las comunicaciones, realizadas a través
de la tecnología, ya sea en redes Se generan diversos actos que abusan de estos
sociales o aplicaciones TIC, abarcan medios digitales dando origen a diversos
nuestra vida cotidiana. delitos informáticos.
De acuerdo con el informe
Modalidad Phishing Defensoría del Pueblo (2023)
En la actualidad el Phishing es
fue creciendo de el ministerio público a nivel
considerado como una
manera desafiante nacional verifica 21, 687
modalidad del delito de Fraude
ante la pandemia Análisis Análisi denuncias por ciber delitos
Informático
Covin.19. retrospectiv s actual entre los años 2013 al 2020,
o de las cuales el 58% se
Se busca fortalecer la encuentran se encuentran
informática forense en el Análisis Análisis Normat archivadas porque no se
propositiv prospectiv identificó al presunto
campo de las nuevas ivo
responsable.
modalidades delictivas. o o
Al establecerse una sólida Perjuicios a la ciudadanía, a través de la interceptación de Phishing es un delito de naturaleza
tipificación del delito Phishing, datos informáticos, accesos no autorizados y fallos en las dolosa. Asimismo, es una modalidad que
junto con la aclaración y definición aplicaciones. no se encuentra regulada en la ley de
del término evidencia digital, Las Tic (tecnologías de la informática y las comunicaciones) delitos informáticos N°30096, siendo
conllevaría a obtener mejores son propensas a seguir teniendo un uso incorrecto. ineficiente su persecución penal.
avances en la investigación y a No contar con las herramientas tecnológicas suficientes
mejorar el rol que cumple los
peritos informáticos forenses.
146
Anexo 02. Matriz de correspondencia problemas – hipótesis – objetivos – actividades
Tabla 32
Matriz de correspondencia problemas – hipótesis – objetivos – actividades de investigación
Título de la
El Phishing y las Evidencias Digitales en la Informática Forense
investigación:
Problema general de
¿Cuál es el impacto del Phishing y las evidencias digitales en la informática forense?
investigación:
En la actualidad el Phishing se constituye como una conducta de fácil ejecución en los entornos digitales teniendo un impacto
negativo en la privacidad y los datos personales de la víctima; sin embargo, una adecuada identificación de las evidencias
Hipótesis general:
digitales en estas conductas delictivas mediante la informática forense permitiría una adecuada configuración jurídica del delito,
con el fin de vincular el hecho delictivo con el autor para su debida identificación y persecución delictiva.
Objetivo general (VB Analizar el impacto del phishing y las evidencias digitales en la informática forense, mediante entrevistas semiestructuras, análisis
+ O + C + P): dogmático y doctrinario, para mejorar la identificación y persecución del autor.
Paradigma o
Cualitativo Tipo de investigación: Aplicada
enfoque:
Problemas
Objetivos específicos (VB + Actividades por realizar para cumplir los
específicos de Hipótesis específicas
O + C) objetivos
investigación
1. Identificar diversos doctrinarios que
1. Explicar la delimitación conceptualicen sobre la modalidad
1. ¿En la actualidad,
dogmática de la Phishing.
existe una
naturaleza jurídica del 2. Abarcar los puntos necesarios para mi
delimitación 1. En la actualidad, la modalidad Phishing no
Phishing, a través del análisis de contenido.
dogmática del cuenta con una delimitación dogmática dentro de
análisis de contenido 3. Explicar la delimitación jurídico-
Phishing dentro de la normativa peruana.
doctrinario. dogmática del Phishing.
la normativa
4. Realizar la matriz doctrinaria, a través
peruana?
de razonamiento cualitativo
4. Realizar las conclusiones respectivas.
147
1. Identificar la normativa referente a las
modalidades delictivas relacionadas al
Phishing, tanto a nivel nacional e
internacional.
2. ¿Qué otras 2. Existen distintas modalidades delictivas a nivel 2. Analizar las modalidades 2. Identificar los distintos autores que
modalidades nacional e internacional relacionadas al Phishing, delictivas informáticas refieran acerca de las modalidades
delictivas existen a en los países como España, México, Colombia, y relacionadas al Phishing a delictivas relacionadas al Phishing a
nivel nacional e Perú, por lo que, de acuerdo con el análisis de nivel nacional e nivel nacional e internacional.
internacional contenido doctrinario, y sumando a un análisis internacional, a través del 3. Realizar una matriz de contenido para
relacionadas al dogmático no existe una adecuada delimitación derecho comparado. analizar las categorías de acuerdo al
Phishing? de dichas modalidades con relación al phishing. derecho comparado a nivel nacional e
internacional, a través de razonamiento
cualitativo
4. Realizar las conclusiones respectivas.
3. ¿Existe una 3. No existe una indeterminación del concepto de 3. Explicar el tratamiento 1. Identificar las distintas normas que
indeterminación evidencia digital, ya que, si bien es cierto a nivel jurídico de las evidencias expliquen el tratamiento de la recolección
del concepto de nacional e internacional, sí se define digitales para la de evidencias digitales, tanto a nivel
evidencia digital, doctrinariamente que es la evidencia digital, así investigación del nacional e internacional.
que limite una como cada paso que se debe seguir para ser Phishing, en el ámbito 2. Identificar los distintos autores que
adecuada recolectadas. Sin embargo, en el ámbito nacional e internacional, a refieran acerca de la recolección de
recolección para la internacional solo contamos con las normas ISO través del análisis evidencia digital y definición de evidencia
investigación del u otros manuales que muestran un mero avance doctrinario y dogmático. digital a nivel nacional e internacional
delito de phishing? no solo doctrinario sino también normativo. No 3. Realizar una matriz de contenido
encontrándose debidamente establecido la para analizar la categoría de recolección
recolección de evidencias digitales en base a de evidencia digital y la definición de
delitos informáticos, ni las distintas modalidades evidencia digital, a través de razonamiento
que existe. cualitativo
4. Realizar las conclusiones
respectivas.
148
1. Seleccionar a 07 operadores de
4. Los operadores de justicia plantean diferentes justicia en Lambayeque.
4. ¿Cuál es la criterios para delimitar el delito de Phishing, 2. Elaborar la entrevista cualitativa
percepción jurídica puesto que consideran que debería tipificarse 4. Describir la percepción semiestructurada.
de los operadores dentro de la Ley de delitos Informáticos como un jurídica, de los operadores de 3. Aplicar la entrevista.
de justicia respecto nuevo delito, con el fin de que exista una mejor justicia respecto al Phishing y 4. Procesar la entrevista
al Phishing y las persecución de los ciberdelincuentes, ello de la las evidencias digitales, a semiestructurada a través del
evidencias mano de la informática forense para recolectar través entrevistas razonamiento cualitativo.
digitales en el adecuadamente evidencias digitales, de acuerdo semiestructuradas. 5. Presentar los resultados de la
Perú? con los diversos delitos informáticos que existen entrevista.
en el Perú.
Anexo 03. Matriz de consistencia de la investigación
Tabla 33
Matriz de consistencia de la investigación
Título de la investigación: El Phishing y las Evidencias Digitales en la Informática Forense
Problema general Hipótesis Objetivo general Categoría Metodología
¿Cuál es el impacto del En la actualidad el Phishing se a) Paradigma y enfoque
Phishing y las evidencias constituye como una conducta de fácil Analizar el impacto del phishing y las de investigación:
digitales en la informática ejecución en los entornos digitales evidencias digitales en la informática C1 Enfoque Cualitativo
forense? teniendo un impacto negativo en la forense, mediante entrevistas Phishing Paradigma constructivista
intimidad y los datos personales de la semiestructuras, análisis dogmático
víctima; sin embargo, una adecuada y doctrinario, para mejorar la b) Tipo de investigación:
identificación de las evidencias identificación y persecución del autor Aplicada
digitales en estas conductas delictivas C2
mediante la informática forense Evidencias c) Diseño de
permitiría una adecuada configuración digitales en investigación:
jurídica del delito, con el fin de vincular la No experimenta y transversal.
el hecho delictivo con el autor para su Informática (Teoría fundamentada)
debida identificación y persecución Forense d) Corpus Documental:
delictiva. Normas nacionales e
149
Problemas Hipótesis específica Objetivos específicos (VB internacionales de recojo de
específicos: + O + C) evidencia digital
1. ¿En la actualidad, 1. En la actualidad la modalidad 1. Identificar la delimitación
existe una delimitación Phishing no cuenta con una dogmática de la naturaleza jurídica e) Muestra: 07 operadores de
dogmática del Phishing delimitación dogmática dentro de la del Phishing, a través del análisis de justicia de Lambayeque
dentro de la normativa normativa peruana. contenido doctrinario.
peruana? f) Muestreo: Probabilístico,
2. ¿Qué otras 2. Existen distintas modalidades 2. Analizar las modalidades aleatorio simple.
modalidades delictivas delictivas a nivel nacional e delictivas informáticas relacionadas
existen a nivel nacional e internacional relacionadas al al Phishing a nivel nacional e g) Métodos y técnicas de
internacional, a través del derecho investigación:
internacional Phishing, tanto en España, México,
comparado.
relacionadas al Phishing? Colombia y Perú, por lo que, de 1. Análisis documental y
acuerdo con el análisis de contenido análisis de contenido
dogmático y doctrinario no existe una 2. Entrevista cualitativa
adecuada delimitación de dichas semiestructurada
modalidades con relación al phishing.
3. ¿Existe una 4. No existe una indeterminación del 3. Explicar el tratamiento h) Instrumentos:
indeterminación del concepto de evidencia digital, ya que, jurídico de las evidencias digitales 1. Matriz de análisis
concepto de evidencia si bien es cierto a nivel nacional e para la investigación del Phishing, documental y de análisis de
digital, que limite una internacional, sí se define en el ámbito nacional e contenido
adecuada recolección doctrinariamente que es la evidencia internacional, a través del análisis 2. Matriz de entrevista
para la investigación del digital, así como cada paso que se doctrinario y dogmático. cualitativa semiestructurada
delito de phishing? debe seguir para ser recolectadas.
Sin embargo, en el ámbito i) Plan de análisis de datos:
internacional solo contamos con las Para la entrevista y el análisis
normas ISO u otros manuales que documental y de contenido se
muestran un mero avance no solo utilizará la hoja de cálculos
doctrinario sino también normativo. Excel.
No encontrándose debidamente
establecido la recolección de
evidencias digitales en base a delitos
informáticos, ni las distintas
modalidades que existe.
150
3. ¿Cuál es la percepción 5. Los operadores de justicia 4. Describir la percepción
jurídica de los operadores plantean diferentes criterios para jurídica, de los operadores de
de justicia respecto al delimitar el Phishing, puesto que justicia respecto al Phishing y de las
Phishing y las evidencias consideran que debería tipificarse evidencias digitales, a través
digitales en el Perú? dentro de la Ley de delitos entrevistas semiestructurada.
Informáticos como un nuevo delito,
con el fin de que exista una mejor
persecución de los
ciberdelincuentes, ello de la mano de
la informática forense para recolectar
adecuadamente evidencias digitales,
de acuerdo con los diversos delitos
informáticos que existen en el Perú.
Anexo 04. Flujograma de la metodología de la investigación y de los métodos de investigación jurídica
Figura 3
Flujograma de la metodología de investigación
151
INICIO INSTRUMENTOS
Método jurídico-social, pues el derecho está
presente en la sociedad, siendo también
Se trata de un enfoque cualitativo analiza relacionada con otras disciplinas.
hechos sociales Matriz de análisis de contenido
cualitativo
Investigación de tipo Aplicada, debido a que se
busca tener mayor conocimiento de la realidad y
Método analítico basándose en la Consiste en analizar el significado de cada
poder aportar en la sociedad.
descomposición del fenómeno en partes categoría, desde un contenido explicito para
comprender un texto en general (inductivo-
deductivo).
El alcance de la investigación es explicativo
Método Hermenéutico, análisis doctrinario y
dogmático.
Matriz de análisis
El diseño de esta investigación es no documental
experimental y transversal, aplicando la teoría
fundamentada. Método Inductivo, Este método se empleará
para realizar un análisis documental y análisis
de contenido.
Instrumentos esenciales para llevar a cabo
el proceso de investigación, especialmente
Muestra: •
en la fase inicial al consultar y recopilar
07 operadores de justicia de Lambayeque
libros o fuentes principales.
152
Anexo 05. Matriz de consistencia variable - indicador - ítem – tipo de instrumento
• Título de la investigación: El Phishing y las Evidencias Digitales en la Informática Forense
• Objetivo general de la investigación: Analizar el impacto del phishing y las evidencias digitales en la informática forense, mediante
entrevistas semiestructuras, análisis dogmático y doctrinario, para mejorar la identificación y persecución del autor
Tabla 34
Matriz de consistencia variable - indicador - ítem – tipo de instrumento
Técnica y
Ca te go Ti po de
Di me ns i ones I ndi c a dores Í te ms o pre gunta
ría i ns trume n
to
Definición del
P1: De acuerdo con su experiencia ¿Conoce usted en que se consiste el Phishing?
Phishing
Generalidades del P2: ¿Considera usted que el ciberdelincuente al enviar correos electrónicos a diversos
Bien jurídico
Phishing usuarios busca vulnerar el acceso al sistema informático del usuario o también afectaría
protegido
otros bienes jurídicos a protegerse? ¿Cuáles?
Conducta del P3: ¿Considera usted que el delito Phishing, en el caso que ya esté tipificado así, es un
delito delito de mera actividad o de resultado? ¿Por qué?
P4. De acuerdo con su experiencia ¿Conoce usted el delito de Fraude Informático? ¿En Técnica
qué consiste? análisis
Phishing
P5. El Phishing se caracteriza por el envío de correos electrónicos hacia los usuarios documental
conteniendo un enlace engañoso. Según esto ¿Considera que existe alguna relación
Modalidades Matriz de
entre el Phishing y el delito de fraude informático? ¿Por qué?
delictivas El Phishing y el contenido y
relacionadas al Fraude P6: El Phishing se caracteriza por el envío de correos electrónicos masivos hacia los documental
Phishing Informático usuarios conteniendo un enlace engañoso para capturar o apropiarse de información
sensible de las personas. Según esto ¿Considera que el delito de fraude informático ya
subsume (contiene) a la figura del Phishing? ¿Por qué?
P.7 Según su experiencia ¿Usted considera que la Ley de Delitos Informáticos debería
ser modificada, para agregar nuevas conductas delictivas como el Phishing? ¿Por qué?
La Definición de
P8: De acuerdo con su experiencia, ¿qué es la evidencia digital?
evidenci evidencia digital
153
a digital Recolección de P9: De acuerdo a su experiencia, ¿Considera que actualmente se cuenta con las
en la evidencias herramientas necesarias para recolectar información de las evidencias digitales en los
Informáti digitales delitos informáticos? ¿Por qué?
ca Normas P10: Si bien es cierto contamos con el manual de recojo de evidencia digital y evidencias
forense La e vi de nc ia
nacionales e digitales, ¿considera que son eficientes para la recolección de evidencias de delitos
di gi ta l
internacionales informáticos? ¿Por qué?
referidas al recojo
P11: ¿Considera que existe algún limitante para la persecución penal e investigación del
de la evidencia
Phishing? ¿Cuál es?
digital
P12: De acuerdo a su experiencia, ¿Considera que en la actualidad a la informática
I nformá ti c a Herramientas forense se le brinda la importancia necesaria en Derecho Penal, para la investigación y
Fore ns e digitales persecución de delitos informáticos y las nuevas conductas delictivas informáticas? ¿Por
qué?
154
Anexo 06. Instrumento(s) de recolección de datos
Tabla 35
Matriz de contenido sobre la doctrina respecto a la delimitación dogmática del Phishing
Phishing Naturaleza jurídica
Definición Doctrinarios Sujeto activo Sujeto pasivo Doctrinarios Bien jurídico Doctrinarios Conducta
Ataque
informático De acción y de Adquiere
vinculando con la delito ya que información Delito de mera
ingeniería social, recibe confidencial. actividad ya que se
Bramont Flores García
donde obtienen Cualquier persona directamente la Afecta la consuma la acción,
(2996) (2017) (2012)
nuestros datos acción y es titular privacidad. no hay necesidad de
financieros de su bien Menoscabo un resultado.
jurídico económico.
Sujeto
Se lesiona el
Peña y perjudicado por la
Cualquier persona. Esparta patrimonio. Almanza No hace falta un
Almanza acción y titular del
“el”, “los”, “la” (2022) Vulnera el derecho (2020) resultado
(2010) bien jurídico
a la intimidad.
lesionado
Fuente: Elaboración propia
155
Tabla 36 Matriz de análisis documental sobre la evidencia y recolección de evidencia digital
Nacional Internacional
Cat./ Manual de evidencia Manual para el ISO/IEC 27037- ISO/IEC 27042-2015, Guía de Buenas Prácticas para Protocolo para
Digital “Proyecto de recojo de 2012, “Information “Information obtener evidencia electrónica en el la
Doc. apoyo al Sector de Evidencia technology – technology- Segurity extranjero. Identificación,
justicia” Digital, Security techniques- recolección,
aprobado por techniques- Guidelines for the preservación,
Resolución Guidelines for analysis and procesamiento
N°848-2019-IN identification, interpretation of y presentación
collection, digital evidence” de evidencia
acquisition and digital.
preservation of
digital evidence”
La recolección de Detalla que la Es uno de los Si bien es cierto no Este documento permite guiar a los Las Fuerzas
Recolecci evidencia digital se recolección procesos del habla de la investigadores la obtención de Federales
ón de encuentra en la fase de tiene tres manejo de recolección de la información electrónica almacenada Policiales y de
evidencia adquisición y captura etapas, entre evidencia digital, evidencia digital en los proveedores de servicios, ello Seguridad,
digital de la evidencia, aquí se las cuales se debiéndose decidir netamente, puesto relacionada a información tienen por
seleccionan encuentra i) el si se recopila o se que, es la relacionada con cuentas de correo, objeto
dispositivos aseguramiento adquiere en la continuación de la datos de usuario, etc. identificar,
electrónicos que físico de la siguiente etapa; norma 27037:2012, recolectar,
contengan alguna escena, se asimismo, los brindando ahora una Existe la información básica, que se preservar,
evidencia digital, evalúan los dispositivos pueden serie de pautas para basa en datos del titular de la cuenta, procesar y
pasando su embalaje riesgos, se contener evidencia interpretar la dirección de correo electrónico, presentar la
para ser trasladados a aísla, protege y digital potencial, en evidencia digital. número de teléfono, n° de tarjeta de evidencia
un laboratorio conserva el la cual puede crédito, dirección IP; información digital respecto
especializado. La lugar donde encontrarse Existen entregada sin exhorto internacional, a cualquier
recolección de sucedió el encendido o investigadores y por lo que solo es entregada por delito y
evidencia digital debe hecho. Ii) apagado, personales de apoyo autoridades de judiciales extranjeras. especial a los
considerar la identificar requiriéndose competentes para ciberdelitos.
volatibilidad de la dispositivos diferentes analizar las Mientras que la información
evidencia digital, informáticos herramientas para evidencias digitales. Detalla una
transaccional, incluye datos de quien
considerando su (computadora su posterior Es entonces, que las remite el correo y recepciona, así serie de pasos
contenido de registro, pc o laptop, análisis. Asimismo, herramientas son a seguir ante
156
tablas de ruteo, servidor, existen una serie de útiles para el proceso como sus direcciones IP. Esta un dispositivo
memoria cache, memoria pautas que se de análisis, información es entregada por un juez electrónico
proceso de ejecución, externa, etc.), realiza cuando los existiendo dos tipos: local, siendo necesario un pedido de encendido,
memoria RAM, dispositivos dispositivos se el estático, basada en asistencia jurídica internacional. Y la como
dispositivo de móviles encuentran una copia evitando el información de contenido, se basa en apagado, así
almacenamiento, (teléfono encendidos o deterioro de la los textos y adjuntos enviados por como el tipo de
contenedor de celular, chip, apagados, evidencia digital, correo, recibidos, borrador etc. Es dispositivo
almacenamiento GPS, dron, dependiendo de los mienta que el en vivo, necesario un pedido de asistencia electrónico.
remoto, de respaldo y etc.), iii) hallar, más apropiado es útil para mensajes jurídica internacional.
resguardo. incautar y según sea el caso. instantáneos, Asimismo,
recepcionar de teléfono inteligente, Asimismo, para la preservación de la dependiendo
Asimismo, se define dispositivo, intrusión en la red, información se puede pediré de las
como el proceso donde luego de ello etc. manera directa a las empresas por los particularidade
juntan objetos físicos se formulan canales dispuestos por las misas o s de cada
pudiendo contener actas, por la red 24/7, teniendo como punto dispositivo,
evidencia digital. considerando de contacto en Argentina al titular de existen
si son la UFECI. diferentes
transportables procedimiento
Personal que realiza la
o no, por s aplicables
acción de analizar son
volumen, para la
los investigadores y
función, etc., extracción de
peritos técnicos e
conociendo lo datos.
informáticos.
mencionado.
Se especifica
que quienes
realizan esta
acción son los
miembros de
unidad
especializada
de la policía
nacional del
Perú.
157
Evidencia Registro contenido en Se considera Se representa en Almacenada o Se habla de evidencia electrónica Información
digital un dispositivo como forma física y transmitida en una como la información almacenada en sujeta a la
informático, o datos evidencia lógica, lo primero forma binaria. cuentas de correo electrónico y datos intervención
que se transmiten a digital a lo referido a los datos que se obtienen a través de servicios humana,
través de una red que contenido almacenados No es lo mismo de internet o alojamiento. extraída de
puede tener valor dentro de los dentro del hablar de una algún medio
probatorio para una dispositivos dispositivo tangible, evidencia legal y tecnológico.
investigación, tecnológicos, mientras que lo potencial, la primera Asimismo, se
debiendo ser es decir, segundo, se basa ha sido aceptada en considera
recolectada con dispositivos en la un proceso judicial, como
herramientas informáticos representación mientras que la evidencia
especiales. móviles. virtual de los datos, segunda todavía no física,
conocida como la ha pasado por un constituida por
evidencia digital proceso de análisis, pulsos
potencial. por lo que todavía se electrónicos y
Asimismo, señala consideraría como campos
que su relevancia evidencia digital. magnéticos
se basa en probar o que son
refutar sobre lo que recolectados y
se está analizados por
investigando. herramientas
especiales.
Además,
resaltan que
tienen valor
probatorio en
un proceso
judicial.
Fuente: Elaboración propia
158
Anexo 07. Matriz de entrevista cualitativa semiestructurada
FACULTAD DE HUMANIDADES
ESCUELA DE DERECHO
Sede Chiclayo
Entrevista Semiestructurada
La presente entrevista tiene por objetivo analizar el impacto del phishing y las evidencias
digitales en la informática forense, teniendo como marco la Ley de Delitos Informáticos y
las distintas normas nacionales e internacionales de recojo de evidencia digital, a través
de la opinión de distintos operadores de justicia que laboran en el departamento de
Lambayeque.
Lugar: …………………………………
Fecha: …………………………………
Datos del entrevistado
Nombre:
Dr. /Mg. / Abog:
Especialidad:
Cargo que ocupa:
Tiempo de experiencia profesional:
Edad:
Pregunta Respuesta
1. De acuerdo con su experiencia ¿Conoce usted en
que se consiste el Phishing? ¿En qué consiste?
2. ¿Considera usted que el ciberdelincuente al
enviar correos electrónicos a diversos usuarios
busca vulnerar el acceso al sistema informático del
usuario o también afectaría otros bienes jurídicos a
protegerse? ¿Cuáles?
3. ¿Considera usted que el Phishing debería
considerarse como un delito de mera actividad o de
resultado? ¿Por qué?
4. De acuerdo a su experiencia ¿Conoce usted el
delito de Fraude Informático? ¿En qué consiste?
159
5. El Phishing se caracteriza por el envío de correos
electrónicos hacia los usuarios conteniendo un
enlace engañoso. Según esto ¿Considera que existe
alguna relación entre el Phishing y el delito de fraude
informático? ¿Por qué?
6. El Phishing se caracteriza por el envío de correos
electrónicos masivos hacia los usuarios conteniendo
un enlace engañoso para capturar o apropiarse de
información sensible de las personas. Según esto
¿Considera que el delito de fraude informático ya
subsume (contiene) a la figura del Phishing? ¿Por
qué?
7. Según su experiencia ¿Usted considera que la
Ley de Delitos Informáticos debería ser modificada,
para agregar nuevas conductas delictivas como el
Phishing? ¿Por qué?
8. De acuerdo a su experiencia, ¿qué es la evidencia
digital?
9. De acuerdo a su experiencia, ¿Considera que
actualmente se cuenta con las herramientas
necesarias para recolectar información de las
evidencias digitales en los delitos informáticos? ¿Por
qué?
10. ¿Considera que existe algún limitante para la
persecución penal e investigación de conducta
delictiva Phishing? ¿Cuál es?
11. De acuerdo a su experiencia, ¿Considera que en
la actualidad a la informática forense se le brinda la
importancia necesaria en Derecho Penal, para la
investigación y persecución de delitos informáticos y
las nuevas conductas delictivas informáticas? ¿Por
qué?
160
INSTRUMENTO: ENTREVISTAS SEMIESTRUCTURADAS
Objetivo:
La presente entrevista tiene por objetivo analizar el impacto del phishing y las evidencias
digitales en la informática forense, teniendo como marco la Ley de Delitos Informáticos y
las distintas normas nacionales e internacionales de recojo de evidencia digital, a través
de la opinión de distintos operadores de justicia que laboran en el departamento de
Lambayeque.
Datos del entrevistado:
Dr. /Mg. / Abog:
Especialidad:
Cargo que ocupa:
Tiempo de experiencia profesional:
Edad:
Preguntas:
1. De acuerdo a su experiencia ¿Conoce usted en que se consiste el Phishing? ¿En
qué consiste?
……………………………………………………………………………………….………
………………………………………………………………………………..………………
………………………………………………………………………..
2. ¿Considera usted que el ciberdelincuente al enviar correos electrónicos a diversos
usuarios busca vulnerar el acceso al sistema informático del usuario o también
afectaría otros bienes jurídicos a protegerse? ¿Cuáles?
………………………………………………………………………………………..………
………………………………………………………………………………..………………
………………………………………………………………………..
3. ¿Considera usted que el Phishing debería considerarse como un delito de mera
actividad o de resultado? ¿Por qué?
161
……………………………………………………………………………………….………
………………………………………………………………………………..………………
………………………………………………………………………..
4. De acuerdo con su experiencia ¿Conoce usted el delito de Fraude Informático? ¿En
qué consiste?
………………………………………………………………………………………..………
………………………………………………………………………………..………………
………………………………………………………………………..
5. El Phishing se caracteriza por el envío de correos electrónicos hacia los usuarios
conteniendo un enlace engañoso. Según esto ¿Considera que existe alguna
relación entre el Phishing y el delito de fraude informático? ¿Por qué?
………………………………………………………………………………………..………
………………………………………………………………………………..………………
………………………………………………………………………..
6. El Phishing se caracteriza por el envío de correos electrónicos masivos hacia los
usuarios conteniendo un enlace engañoso para capturar o apropiarse de
información sensible de las personas. Según esto ¿Considera que el delito de
fraude informático ya subsume (contiene) a la figura del Phishing? ¿Por qué?
………………………………………………………………………………………..………
………………………………………………………………………………..………………
………………………………………………………………………..
7. Según su experiencia ¿Usted considera que la Ley de Delitos Informáticos debería
ser modificada, para agregar nuevas conductas delictivas como el Phishing? ¿Por
qué?
………………………………………………………………………………………..………
………………………………………………………………………………..………………
………………………………………………………………………..
8. De acuerdo a su experiencia, ¿qué es la evidencia digital?
………………………………………………………………………………………..………
………………………………………………………………………………..………………
………………………………………………………………………..
162
9. De acuerdo a su experiencia, ¿Considera que actualmente se cuenta con las
herramientas necesarias para recolectar información de las evidencias digitales en
los delitos informáticos? ¿Por qué?
……………………………………………………………………………………….………
………………………………………………………………………………..………………
………………………………………………………………………..
10. ¿Considera que existe algún limitante para la persecución penal e investigación de
conducta delictiva Phishing? ¿Cuál es?
………………………………………………………………………………………..………
………………………………………………………………………………..………………
………………………………………………………………………..
11. De acuerdo a su experiencia, ¿Considera que en la actualidad a la informática
forense se le brinda la importancia necesaria en Derecho Penal, para la
investigación y persecución de delitos informáticos y las nuevas conductas
delictivas informáticas? ¿Por qué?
………………………………………………………………………………………..………
………………………………………………………………………………..………………
………………………………………………………………………..
163
REFERENCIAS
Information technology — Security techniques — Guidelines for identification, collection,
acquisition and preservation of digital evidence, ISO/IEC 27037:2012 (Cómite
Tecnico ISO/CEI JTC 1/SC 27 10 de 2012). https://www.iso.org/obp/ui/#iso:std:iso-
iec:27037:ed-1:v1:en
Acurio , S. (2010). Manual de Manejo de Evidencias Digitales y Entornos Informáticos 2.0.
Organization of American States, Washington D. C.
https://www.oas.org/juridico/english/cyb_pan_manual.pdf
Álvarez, G. (2002). Metodología de la Investigación jurídica. Facultad de Ciencias Jurídicas
y Sociales. Chile: Universidad Central de Chile.
https://bibliotecavirtualceug.files.wordpress.com/2017/05/doc.pdf
Arias, M. (2006). Panorama general de la informática forense y de los delitos informáticos
en Costa Rica. InterSedes, revista de las Sedes Regionales, VII(12), 141-154.
https://www.redalyc.org/articulo.oa?id=66612867010
Armando, K. (2021). Evolución de la Investigación Criminal en el robo de información
personal (phishing), acoso pederasta (grooming) y suplantación de identidad
(spoofing). Tesis de Grado, Universidad Rafael Landívar , Facultad de ciencias
jurídicas y sociales. http://recursosbiblio.url.edu.gt/tesiseortiz/2021/07/03/Yac-
Kenet.pdf
Ávila , A. (16 de Abril de 2023). Ánalisis al delito de fraude informático. Vox Juris, 42(1),
159-173. https://doi.org/https://doi.org/10.24265/voxjuris.2024.v42n1.13
Batuecas, A. (2022). El derecho a la identidad y la identidad digital. Anuario de derecho
civil, 75(3), 923-986. https://dialnet.unirioja.es/servlet/articulo?codigo=8807617
Benavides , E., Fuertes , W., & Sanchez, S. (30 de Junio de 2020). Caracterización de los
ataques de phishing y técnicas para mitigarlos. Ataques: una revisión sistemática
de la literatura. Ciencia y Tecnología, 13(1), 97-104.
https://doi.org/https://doi.org/10.18779/cyt.v13i1.357
Bramont , L. (1996). El tipo penal. Derecho y Sociedad(11), 188-194.
https://revistas.pucp.edu.pe/index.php/derechoysociedad/article/view/14359/14974
164
Bustos Rubio, M. (2023). La reforma de la ciberestafa y la incorporación de los medios de
pago digitales en el Código Penal. Revista de Internet, Derecho y Política.
https://doi.org/10.7238/idp.v0i38.413222.
Cámara de Diputados del H. Congreso de la Unión. (1931). Código Penal Federal. Ciudad
de México, distrito Federal. https://docs.mexico.justia.com/federales/testing/codigo-
penal-federal.pdf
Candia, G. (2020). Los delitos Informáticos y la afectación al derecho a la intimidad de la
persona en las redes sociales del distrito de Wanchaq- Cusco 2017-2019. Título
profesional de abogado, Universidad Andino del Cusco , Escuela Profesional de
Derecho , Cusco.
https://repositorio.uandina.edu.pe/bitstream/handle/20.500.12557/3903/Grecia_Te
sis_bachiller_2020.PDF?sequence=1&isAllowed=y
Carrillo, C., & Montenegro , A. (2018). La criminalidad informática o tecnológica y sus
deficiencias legislativas en el delito de atentado a la integridad de sistemas
informáticos. Universidad Señor de Sipán, Escuela academico profesional de
Derecho, Pimentel.
https://repositorio.uss.edu.pe/bitstream/handle/20.500.12802/4514/Carrillo%20Dia
z%20%26%20Montenegro%20Davila.pdf?sequence=1&isAllowed=y
Castillo, O. (2021). Phishing: Día de Pesca. Maestría en Derecho Informático y Nuevas
Tecnologías, Universidad Externado de Colombia, Facultad de Derecho, Bogotá.
https://bdigital.uexternado.edu.co/server/api/core/bitstreams/e8eac144-41c1-4efe-
a7a8-85d8f4f93097/content
Caviglione, L., Wendzel , S., & Mazurczyk, W. (2017). The Future of Digital Forensics:
Challenges and the Road Aheady . IEEE Security & Privacy, 15(06), 12-17.
https://doi.org/10.1109/MSP.2017.4251117
Chungata , A. (2015). Fraude como delito informático. Tesis de Abogado, Universidad de
Cuenca, Facultad de jurisprudencia y ciencias políticas y sociales carrera de
derecho, Cuenca.
http://dspace.ucuenca.edu.ec/bitstream/123456789/21321/1/TESIS.pdf
Climent, I. (2023). El delito de estafa informática tras la última reforma del Código Penal:
interpretaciones jurisprudenciales. Diariolaley(10411), 1-11.
https://diariolaley.laleynext.es/Content/DocumentoRelacionado.aspx?params=H4s
IAAAAAAAEAC2NQWvDMAyFf818GZRkIet20CXLcYyyht0VWzgG1-psOW3-
165
fUVbwUN66JPef6W8TXQVsOyC59czJYymbInTdoIpVzKCc4HmZW9b1ZtBKxXjyB
ba7u7CShPO0BjOjvKw6SQsGH-pQNv2vSkLX35wDR4lcBowP_4G52CcGq3u4
Congreso de la Republica . (17 de febrero de 2014). Ley N°3096 Ley de delitos
informáticos. Lp Pasión por el derecho . https://lpderecho.pe/ley-delitos-
informaticos-ley-30096/
Custodio, Y. (2021). Las actuales modalidades delictivas de los cibercrímenes en el delito
de fraude informático. Tesis para obtener título de Abogada, Universidad de César
Vallejo, Facultad de Derecho y Humanidades, Chiclayo.
https://repositorio.ucv.edu.pe/bitstream/handle/20.500.12692/74797/Custodio_CY-
SD.pdf?sequence=1&isAllowed=y
Daniels , M., Jongitud, J., Luna, M., Monroy, R., Mora, R., & Viveros, O. (2011). Metodología
de la Investigación Jurídica. México: Servicio Editoriales.
file:///D:/DESCARGAS/Daniels,%20M.%20&%20otros.%20(2011).%20Metodolog
%C3%ADa%20de%20la%20investigaci%C3%B3n%20jur%C3%ADdica%20(1).pd
f
Defensoría del Pueblo. (2023). Informe Defensorial N°001-2023-DP/ADHPD. La
ciberdelincuencia en el Perú: Estrategias y retos del Estado. Depósito Legal en la
Biblioteca Nacional del Perú N° 2023-03511. https://www.defensoria.gob.pe/wp-
content/uploads/2023/05/INFORME-DEF-001-2023-DP-ADHPD-
Ciberdelincuencia.pdf
Devia Gonzáles , E. A. (2017). El delito informático: Estafa Informática en el Art. 248.2 del
Código Penal. Sevilla. https://idus.us.es/handle/11441/75625
Devia, E. (2017). El delito informático: Estafa Informática en el Art. 248.2 del Código Penal.
Tesis Doctoral, Universidad de Sevilla, Departamento de Derecho Penal y Ciencias
Criminales, Sevilla.
https://idus.us.es/bitstream/handle/11441/75625/Tesis%20Edmundo%20Devia%2
0Completa%20Final%2031%20Mayo%202017.pdf?sequence=1&isAllowed=y
Elizalde, R., Flores, H., & Castro, E. (Julio-Diciembre de 2021). Los delitos cibernéticos en
Chile, México y Colombia. Un estudio de Derecho Comparado. Ius Comitialis, 4(8),
252-276. http://portal.amelica.org/ameli/journal/137/1372935014/1372935014.pdf
Esparta , M. (2022). Mecanismo de prevención y protección del bien jurídico tutelado frente
a la modalidad delictiva Phishing en el ordenamiento jurídico penal peruano. Título
de abogado, Universidad Inca Garcilaso de la Vega, Facultad de derecho y ciencias
políticas, Lima. https://repositorio.uigv.pe/handle/20.500.11818/6595
166
Espinoza , V. (2022). Delitos informáticos y nuevas modalidades delictivas (Primera ed.).
Lima, Perú: Instituto Pacífico.
Espinoza , V. (2023). Problemática actual y propuesta para combatirlo. En V. Espinoza ,
Cibercriminalidad y delitos informáticos (Primera edición ed.). Instituto Pacífico.
Espinoza, M. (2019). Informática Forense: una revisión sistemática de la Literatura.
Rehuso, 4(2), 112-128. https://doi.org/https://doi.org/10.33936/rehuso.v4i2.1641
Espinoza, V. (2022). Análisis de los delitos informáticos y el valor probatorio de la evidencia
digital en la Corte Superior de Justicia de Lima - 2021. Tesis para obtener título de
Abogada, Universidad Cesar Vallejo, Facultad de Derecho y Humanidades, Lima.
https://repositorio.ucv.edu.pe/bitstream/handle/20.500.12692/90185/Espinoza_PV-
SD.pdf?sequence=1&isAllowed=y
Estrada Posada, R., & Somellera, R. (1998). Delitos informáticos. Informática y derecho,
423-442. file:///D:/Downloads/Dialnet-DelitosInformaticos-248204.pdf
Estuardo Duarte, C. (2021). Ciberdelincuencia: análisis del Convenio No. 85 de Budapest
y el compromiso del Estado de Guatemala. Ciencia Multidisciplinaria Cunori, 5.
https://revistacunori.com/index.php/cunori/article/view/174
Exteriores, M. d. (22 de setiembre de 2019). Convenio sobre la Ciberdelincuencia. Diario
Oficial el Peruano, pág. 12.
http://dataonline.gacetajuridica.com.pe/gaceta/admin/elperuano/2292019/22-09-
2019_CONVENIO.pdf
Fernández , F. (Junio de 2022). Análisis de contenido como ayuda metodológica para la
investigación. Revista de Ciencias Sociales, 2(96).
https://www.redalyc.org/pdf/153/15309604.pdf
Fernandez, M. (2021). La necesidad de crimminalizar la conducta del autor de estafas
derivadas de prestaciones lícitas en un tipo penal autónomo. Titulo profesional de
abogado, Universidad Nacional Pedro Ruiz Gallo, Escuela Profesional de Derecho,
Lambayeque. https://repositorio.unprg.edu.pe/handle/20.500.12893/10636
Florencio, G. (2020). El Phishing como medio para realizar operaciones con recursos de
procedencia ilícita en México. Licenciada en Derecho, Universidad Nacional
Autónoma de México, Facultad de estudios superiores Acatlán, Santa Cruz Acatlán.
https://ru.dgb.unam.mx/bitstream/20.500.14330/TES01000805351/3/0805351.pdf
Flores, C. (2017). El phishing como comportamiento penalmente relevante. Licenciado en
Ciencias Jurídicas Pregrado, Pontifícia Universidad Católica de Valparaíso,
167
Facultad de Derecho, Valparaíso. http://opac.pucv.cl/pucv_txt/txt-
4000/UCC4478_01.pdf
Gallegos, S. (2022). Evidencia Digital y los Delitos Infomáticos en el Sistema Jurpidico
Peruano. Tesis para título de Abogado, Universidad Peruana de las Americas,
Escuela profesional de Derecho, Lima.
http://repositorio.ulasamericas.edu.pe/bitstream/handle/upa/2008/LTRABAJO%20
DE%20INVESTIGACION%20PAP%20ANTONIO%20GALLEGOS.pdf?sequence=
1&isAllowed=y
García , J. (2008). El fraude informático en España e Italia. Tratamiento jurídico- peal y
criminológico. Revista cuatrimestral de la Facultad de Derecho y Ciencias
Económicas y Empresariales(74), 289-308.
https://revistas.comillas.edu/index.php/revistaicade/article/view/357/283
García, C. (2014). Cadena de custodia digital de la evidencia digital de la evidencia para la
realización de un peritaje. Trabajo para título de Ingeniero en Ciencias y Sistemas,
Universidad San Carlos de Guatemala, Facaultad de Ingeniería, Ciudad de
Guatemala. http://biblioteca.usac.edu.gt/tesis/08/08_0755_CS.pdf
García, D. (2018). El phishing como delito de estafa informática comentario a la Sap de
Valencia 37/2017 de 25 de ehero (Rec.1401/2016). Revista Boliviana de
Derecho(25), 650-659. http://www.scielo.org.bo/pdf/rbd/n25/n25_a25.pdf
García, E. (2021). Delitos contra el patrimonio económico, el phishing en Colombia,
aproximación criminológica. Tesis Doctoral, Universidad Nacional de Colombia,
Facultad de Derecho y Ciencias Políticas, Bogotá.
https://repositorio.unal.edu.co/handle/unal/82270
García, J. (2017). Modelo de evaluación integral del Sistema de Información Administración
de riesgo de legitimación de capitales en la Banca Pública Venezolana. Grado de
Maestría, Universidad Católica Andrés Bello, Facultad de Ingeniería, Caracas.
http://biblioteca2.ucab.edu.ve/anexos/biblioteca/marc/texto/AAU4097.pdf
García, P. (2012). Derecho Penal parte general (Segunda edición ed.). Lima, Perú: Jurista
Editores.
Garzon , D., Joven , I., & Morillo, J. (2024). Revisión del phishing en el código penal de
Colombia: análisis de origen e impacto. Análisis del phishing como delito informático
en el código penal colombiano. Proyecto de grado, Universidad Cooperativa de
Colomiba, Facultad de Derecho, Bogotá.
168
https://repository.ucc.edu.co/server/api/core/bitstreams/d14f4b75-2874-4872-8f9e-
b6eb719964d4/content
Garzón, P., & Vizuete, M. (2009). El fraude Informático: valoración técnico- jurídicas. Tesis
para título de Abogado, Universidad Peruana de las Americas, Escuela profesional
de Derecho, Escuela profesional de Derecho, Lima.
https://repositorio.utc.edu.ec/bitstream/27000/139/1/T-UTC-0066.pdf
Gregorio, J. (2020). Contribuciones al análisis forense de evidencias digitales procedentes
de aplicaciones de mensajería instantánea. Tesis Doctoral, Universidad de Alcalá,
Programa de Doctorado en Ciencias Forenses.
https://www.educacion.gob.es/teseo/imprimirFicheroTesis.do?idFichero=p633n9b4
SMg%3D
Guarniz, M. (2023). Sobre la posibilidad de imputación del hecho a la víctima del phishing.
En V. Espinoza, Cibercriminalidad y delitos informáticos (Primera edición ed., pág.
316). Lima: Instituto Pacífico.
Hernández , R., Fernández , C., & Baptista, P. (2014). Metodología de la Investigación
(6ta.ed.ed). (6ta.ed.ed, Ed.) México: Mc Graw-Hill.
https://doi.org/https://www.uca.ac.cr/wp-content/uploads/2017/10/Investigacion.pdf
Hernández Sampieri, R. (2014). Metodología de la investigación. Interamericana Editores,
S.A DE C.V.
Hernández, E., & Gonzáles , M. (2020). Análisis de datos cualitativos a través del sistema
de tablas y matrices en investigación educativa. Revista Electrónica
Interuniversitaria de Formación del Profesorado (REIFOP), 23(3), 115-132.
https://doi.org/https://doi.org/10.6018/reifop.435021
Hernández, M., & Cívicos , A. (2007). Algunas reflexiones y aportaciones en torno a los
enfoques teóricos y prácticos de la investigación en trabajo social. Acciones e
investigaciones sociales(23), 25-55.
https://dialnet.unirioja.es/servlet/articulo?codigo=2264596
Hidalgo , I., Yasaca , S., & Hidalgo, B. (2019). Evidencias Digitales en la Investigación
Forense Informatica. Ecuador: Editorial Politécnica ESPOCH.
http://cimogsys.espoch.edu.ec/direccion-publicaciones/public/docs/books/2019-09-
19-211754-
91%20Evidencias%20Digitales%20en%20la%20Investigacio%CC%81n%20Foren
se%20Informa%CC%81tica.pdf
169
Hidalgo, C., & Solano, G. (2021). El phishing como conducta delictiva no regulada en el
ordenamiento jurídico peruano, propuesta de incorporación del artículo 7- A en la
Ley de delitos informáticos 30096. Titulo profesional de abogado, Universidad
Nacional del Santa, Escuela profesional de derecho y ciencias políticas , Chimbote.
https://repositorio.uns.edu.pe/bitstream/handle/20.500.14278/3849/52376.pdf?seq
uence=1&isAllowed=y
Huertas, L. (2021). Aspectos básicos de la Investigación que involucra la Prueba Digital.
Institución Superior de la Judicatura de Panamá. Oficina de las Naciones Unidas
contra la Droga y el Delito en Panamá- UNODC.
https://www.unodc.org/documents/ropan/2021/PANZ41/Aspectos_basicos_de_la_i
nvestigacion_que_involucra_prueba_digital.pdf
Hugo, S. (2014). Tipificación de los delitos informáticos patrimoniales en la nueva Ley de
Delitos Informáticos N°30096. Alma Mater, 1(1), 69-80.
file:///D:/DESCARGAS/41319%20(4).pdf
ISO/IEC 27042:2015(en)-Information technology — Security techniques — Guidelines for
the analysis and interpretation of digital evidence, ISO/IEC 27042:2015 (Comité
técnico : ISO/CEI JTC 1/SC 27 Junio de 2015). ISO/IEC 27042:2015(en)-
Information technology — Security techniques — Guidelines for the analysis and
interpretation of digital evidence: https://www.iso.org/obp/ui/#iso:std:iso-
iec:27042:ed-1:v1:en
Izquierdo, F. (2021). La eficacia en las investigaciones fiscales de la ciberdelincuencia
económica en tiempos de pandemia. Tesis para Maestría, Universidad Nacional de
Trujillo, Unidad de postgrado en Derecho y ciencias políticas, Trujillo.
https://renati.sunedu.gob.pe/handle/sunedu/2995248
Jódar Marín, J. Á. (2010). La era digital: nuevos medios, nuevos usuarios y nuevos
profesionales. Razón y palabra, 11.
http://www.razonypalabra.org.mx/N/N71/VARIA/29%20JODAR_REVISADO.pdf
Landa , C. (2017). Derecho a la Intimidad personal y familiar (Vol. 2). Lima: Fondo editorial
PUCP.
https://repositorio.pucp.edu.pe/index/bitstream/handle/123456789/170363/Los%20
derechos%20fundamentales.pdf?sequence=1&isAllowed=y&fbclid=IwZXh0bgNhZ
W0CMTAAAR0IPQGHmkbIfqiHywLdUP5Qu4uG7jIi5SlC_A-
fs4HYD3wFE_htozSsIvQ_aem_An006CQBt0ZPBpE__4LZrA
170
Lopez, C. (2011). Investigación criminal en la antigua Roma. Revista de criminología y
ciencias forenses(12), 16-21.
https://dialnet.unirioja.es/servlet/articulo?codigo=3583902
Lp Pasión por el Derecho. (16 de Setiembre de 2020). Clase gratuita sobre imputación
objetiva. Youtube. https://www.youtube.com/watch?v=66zdlgXt0J8
Lux, L. (2018). Elementos criminológicos para el análisis jurídico-penal de los delitos
informáticos. Revista Ius et Praxis, 24(1), 159-206.
https://doi.org/http://dx.doi.org/10.4067/S0718-00122018000100159
Martín , A. (2017). Manuel de Evidencia Digital (Primera edición ed.). Rule Of Law Initiative.
https://www.mpfn.gob.pe/Docs/0/files/manual_evidencia_digital.pdf
Mayer, L. (2018). Elementos criminológicos para el análisis jurídico-penal de los delitos
informáticos. Revista Ius et Praxis, 24(1), 159-206.
https://doi.org/http://dx.doi.org/10.4067/S0718-00122018000100159
Mayer, L., & Oliver, G. (2020). El delito de fraude informático: concepto y delimitación.
Revista Chilena de Derecho Y Tecnología, 9(1), 151-184.
https://doi.org/10.5354/0719-2584.2020.53447
Medina, S. (2023). ¿Estafa o Fraude Informático? ¿Cómo debe ser llamada esta nueva
forma de delito contra el patrimonio en el Perú? En V. Espinoza, Cibercriminalidad
y delitos informáticos (Primera edición: Junio 2023 ed., págs. 253-268). Lima, Perú:
Instituto Pacífico S.A.C.
Mesa, A. (2015). La evidencia digital eximente de violación a la protección del dato persona
a partir de la autorregulación. Revista Académica y Derecho, 6(10), 119-156.
https://dialnet.unirioja.es/servlet/articulo?codigo=6713588
Michael, A. (2006). Panorama general de la informática forense y de los delitos informáticos
en Costa Rica. InterSedes, revista de las Sedes Regionales, VII(12), 141-154.
https://www.redalyc.org/articulo.oa?id=66612867010
Ministerio de Justicia y Derechos Humanos. (2013). El Derecho Fundamental a la
protección de Datos Personales. Lima: Ministerio de Justicial y Derechos Humanos.
https://cdn.www.gob.pe/uploads/document/file/1401558/El%20derecho%20funda
mental%20a%20la%20protecci%C3%B3n%20de%20datos%20personales.pdf
Ministerio de seguridad de la Nación. (2023). Protocolo para la identificación, recolección,
preservación, procesamiento y presentacion de evidencia digital. Buenos Aires:
Argentina. https://www.pensamientopenal.com.ar/system/files/Documento1096.pdf
171
Ministerio del Interior. (2020). Manual para el Recojo de la Evidencia Digitaal.
https://cdn.www.gob.pe/uploads/document/file/1303962/DWP-ManualParaRecojo-
EVIDENCIA.DIGITAL.pdf?v=1600289472
Ministerio Público Fiscal. (2020). Guía de Buenas Prácticas para obtener evidencia
electrónica en el extranjero. Argentina. https://www.fiscales.gob.ar/wp-
content/uploads/2020/11/DIGCRI_Gui%CC%81a-de-Evidencia-Digital_v5.pdf
Miranda, E. (Marzo de 2015). De la intimidad al relato de las emociones. Definiciones y
aproximaciones teóricas sobre la exhibición del yo. Revista de Historia del Arte(21),
150-161. https://www.upo.es/revistas/index.php/atrio/article/view/2582
Modolell, J. (2016). El tipo objetivo en delitos de mera actividad. Política criminal, 11(22).
https://www.scielo.cl/pdf/politcrim/v11n22/art02.pdf
Nazario, N., & Villanueva , L. (2022). Fraude informático en la modalidad de Phishing y la
necesaria actualizacion de la legislacion para una eficiente persecución y sancion
penal. Titulo profesional de abogado, Universidad Señor de Sipan , Facultad de
Derecho y Humanidades, Pimentel.
https://repositorio.uss.edu.pe/bitstream/handle/20.500.12802/10002/Nazario%20D
elgado%20Nora%20%26%20Villanueva%20Sanchez%20Lucia.pdf?sequence=6&i
sAllowed=y
Nuñez , J. (2016). Derecho a la identidad digital en internet. Doctor en Derecho y Ciencia
Política, Universidad Nacional Mayor de San Marcos , Facultad de Derecho y
Ciencia Política, Lima.
https://cybertesis.unmsm.edu.pe/bitstream/handle/20.500.12672/6252/N%c3%ban
ez_pj.pdf?sequence=2&isAllowed=y
Ñaupas, H., Valdivia , M., Palacios , J., & Romero, H. (2018). Metodología de la
Investigación. Bogotá: Ediciones de la U.
Ochoa Arévalo, P. (2018). El tratamiento de la evidencia digital, una guia para su
adquisición y/o recopilación. Economía y Política, 35-49.
Ocupa Sánchez, B. S. (2023). Aplicación del convenio Budapest y delitos informáticos en
el Perú, 2022. Tarapoto.
https://repositorio.ucv.edu.pe/bitstream/handle/20.500.12692/119930/Ocupa_SBS-
SD.pdf?sequence=5&isAllowed=y
Osorio, D. (2020). La suficiencia del engaño en el delito de estafa en el ordenamiento
jurídico peruano. Titulo profesional de Abogado, Universidad Nacional Amazónica
de Madre de Dios, Escuela profesional de Derecho y Ciencias Políticas, Puerto
172
Maldonado.
https://repositorio.unamad.edu.pe/bitstream/handle/20.500.14070/569/004-1-8-
031.pdf?sequence=1&isAllowed=y
Paredes, J. (2013). De los delitos cometidos con el uso de sistemas informáticos en el
distrito judicial de Lima en el período 2009-2010. Tesis de Magíster en Derecho,
Universidad Nacional Mayor de San Marcos, Facultad de Derecho y Ciencias
Políticas, Lima.
https://cybertesis.unmsm.edu.pe/bitstream/handle/20.500.12672/10314/Paredes_p
j.pdf?sequence=3&isAllowed=y
Peña , O., & Almanza , F. (2010). Teoría del delito: manuel práctico para su aplicación en
la teoría del caso. Lima, Perú: Asociacion Peruana de Ciencias Jurídicas y
Conciliación- APECC. https://static.legis.pe/wp-content/uploads/2019/06/Teoria-
del-delito.pdf
Pérez, J. (2019). Delitos regulados en leyes penales especiales (Primera edición ed.). Lima:
Gaceta Jurídica.
Pichihua, S. (08 de agosto de 2020). Fraudes en línea son los delitos informáticos más
frecuentes en el 2020. Andina Agencia Peruana de Noticias:
https://andina.pe/agencia/noticia-fraudes-linea-son-los-delitos-informaticos-mas-
frecuentes-el-2020-809048.aspx
Puig, S. (2014). La prueba electronica: sus implicaciones en la seguridad de la empresa.
Tesis doctoral, Universitat Ramon Llull, Facultad de Derecho Esade, Barcelona.
https://www.tdx.cat/bitstream/handle/10803/285237/TESI%20DOCTORAL%20S%
D2NIA%20PUIG%20FAURA.pdf;jsessionid=8D2D6FF7DF3F2497AD7ED509C0B
C2437?sequence=1
Quiroz , W., & Quiroz , W. (2021). Prueba Electrónica. Multigrafik S.A.C.
Ravines , Y. (2023). Fundamentos jurídicos para incorporar el Phishing como agravante en
el artículo 11° de la ley N°3096, Ley de delitos informáticos en el Perú. Titulo para
abogada, Universidad Privada del Norte, Facultad de derecho y ciencias políticas ,
Cajamarca. https://repositorio.upn.edu.pe/bitstream/handle/11537/34436/Tesis-
YosselymRavinesCarrera_PDF_TOTAL.pdf?sequence=1&isAllowed=y
Reina, O. (26 de Abril de 2024). Comisión Nacional de Telecomunicaciones. El fraude y las
redes sociales en Venezuela: http://www.conatel.gob.ve/el-fraude-y-las-redes-
sociales-en-venezuela/
173
Riquelme, R. (25 de Abril de 2018). Un ciberdelito es un delito es un ciberdelito. El
Economista. https://www.eleconomista.com.mx/gestion/Un-ciberdelito-es-un-delito-
es-un-ciberdelito-20180425-0060.html
Rodríguez Almirón , F. (2023). El delito de estafa informática ¿Es posible determinar la
responsabilidad civil de la entidad financiera en base al Art 120.3 del Código Penal
como consecuencia del Phishing? Revista de Derecho y criminología(30), 273-304.
https://revistas.uned.es/index.php/RDPC/article/view/37387
Rodríguez, J. (2022). El Fraude Electrónico desde el Contexto Jurídico Venezolano.
Revista digital La Pasión del Saber, 12(22), 11-21.
https://www.lapasiondelsaber.ujap.edu.ve/index.php/lapasiondelsaber-
ojs/article/view/11/45
Romero , I., Choez , M., Álava , C., Romero , V., Castillo , M., Murillo , L., & Delgado , H.
(2020). La informática forense desde un enfoque práctico (Primera ed.). Ecuador :
Editorial Área de Innovación y Desarrollo, S.L. https://doi.org/:
https://doi.org/10.17993/IngyTec.2020.63
Salazar Aristizábal , N. A., & González Arango , M. (2007). Phishing: La automatización de
la ingeniería social. Escuela de Ingeniería . Medellín: Universidad EAFIT.
https://repository.eafit.edu.co/server/api/core/bitstreams/906bf7e3-b804-4734-
a18d-055fda586df3/content
Salinas, R. (2018). Derecho Penal parte especial (Vol. Volumen 2). (7. Edición, Ed.) Lima:
Iustitia s.A.C. https://proyectozero24.com/wp-content/uploads/2021/09/Salinas-
Siccha-2018-Derecho-Penal.-Parte-Especial.pdf
Sampaoli, J. (2018). Peritaje informático: marco teórico-práctico. Tesis de Licenciado en
sistemas y computación, Universidad Católica Argentina, Facultad de química e
ingeniería "Fray Rogelio Bacon".
https://repositorio.uca.edu.ar/bitstream/123456789/523/11/peritaje-marco-tecnico-
practico.pdf
Sanchez, E. (2008). Las tecnologías de información y comunicación desde una perspectiva
social. Revista Educare, XII(Extraordinario), 155-162.
https://www.redalyc.org/pdf/1941/194114584020.pdf
Sánchez, K. (Setiembre de 2019). Tipificación del delito de Acceso Ilícito a Sistemas y
Equipos de Información en México. Grado de Maestría en Ciencias de Derecho,
Universidad Autónoma de Sinaloa, Facultad de Derecho Culiacán, Culiacán.
174
https://derecho.uas.edu.mx/posgrado/documentos/MCD6G/SanchezVillaKarlaKari
na.pdf
Sánchez, M. (2011). Metodología en la Investigación jurídica: características peculiares y
pautas generales para investigar en el derecho. Revista telemática de Filosofía del
Derecho(14), 317-358. http://www.rtfd.es/numero14/11-14.pdf
Sanchez, Z. (2017). Análisis de la ley 1273 de 2009 y la evolución de la ley con relación a
los delitos informáticos en Colombia. Título de especialista en seguridad
informática, Universidad Nacional Abierta y a Distancia UNAD, Escuela de Ciencias
Básicas e Ingeniería, Chiquinquirá.
https://repository.unad.edu.co/bitstream/handle/10596/11943/1053323761.pdf?seq
uence=1&isAllowed=y
Santos, J. (2013). Procedimientos de la investigación, recolección, manejo de la evidencia
digital en la escena del crimen. Tesis de grado , Universidad Rafael Landívar ,
Facultad de ciencias , Huehuetenango.
http://biblio3.url.edu.gt/Tesario/2013/07/03/Santos-Jorge.pdf
Sociedad LR. (16 de agosto de 2022). Robo de celular, cartera y dinero son los delitos más
recurrentes en el Perú, según el INEI. La República:
https://larepublica.pe/sociedad/2022/08/16/delincuencia-en-el-peru-robo-de-
celular-cartera-y-dinero-son-los-delitos-mas-recurrentes-en-el-peru-segun-el-inei-
inseguridad-ciudadana/
Sosa, M. (2023). Evidencia digital. Su importancia en la investigación. Columna de la
Revista de Pensamiento Penal(466), 1-4.
https://www.pensamientopenal.com.ar/system/files/Documento_Editado1140.pdf
Suarez, D., & Rocafuerte del Pezo, E. (2024). El phishing como delito informático en el
ámbito de la legislaciones de Ecuador, Argentina y España 2023. Para título de
abogado, Universidad Estatal Península de Santa Elena, Facultad de Ciencias
Sociales y Salud, La Libertad.
https://repositorio.upse.edu.ec/bitstream/46000/12104/1/UPSE-TDR-2024-
0050.pdf
Techniques, T., & Manterola, C. (2017). Técnicas de muestreo sobre una población a
estudio. International Journal of Morphology, 35(1), 227-232.
https://www.scielo.cl/pdf/ijmorphol/v35n1/art37.pdf
175
Tello, E. (2007). Las tecnologías de la información y comunicaciones (TIC) y la brecha
digital: su impacto en la sociedad de México. Revista de Universidad y Sociedad
del Conocimiento, 4(2). https://dialnet.unirioja.es/servlet/articulo?codigo=2521723
Unidad Especializada en Ciberdelincuencia del Ministerio Público. (2021). Informe de
Análisis N°04 Ciberdelincuencia: Pautas para una investigación fiscal
Especializada. https://www.gob.pe/institucion/mpfn/informes-
publicaciones/1667473-ciberdelincuencia-en-el-peru-pautas-para-su-
investigacion-fiscal-especializada
Valderrama, S. (2020). Pasos para elaborar proyectos de investigación científica:
cuantitativa, cualitativa y mixta. Lima, Perú : Editorial San Marcos E.I.R.L.
Ventura , M. (2021). La tipificación del Phishing, smishing y vishing en nuestro sistema
penal peruano, para la lucha contra la ciberdelincuencia en Lima, 2020. Título de
abogada, Universidad Privada del Norte, Carrera de Derecho y Ciencias Políticas,
Lima.
https://repositorio.upn.edu.pe/bitstream/handle/11537/28942/Ventura%20Quijano
%2c%20Mishell%20Alisson.pdf?sequence=11&isAllowed=y
Villavicencio, F. (2014). Delitos Informáticos. 24(49), 284-304.
https://revistas.pucp.edu.pe/index.php/iusetveritas/article/view/13630/14253
Villavicencio, F. (2019). Derecho Penal Básico (2a reimp ed.). Lima, Perú: Pontificia
Universidad Católica del Perú, Fondo Editorial.
https://repositorio.pucp.edu.pe/index/bitstream/handle/123456789/170674/03%20
Derecho%20penal%20b%C3%A1sico%20con%20sello.pdf?fbclid=IwAR16WFEnV
EQCA3Z4tqkGIGMjr0Qt5WQH-20Y0MMTSXGBFfnQbhDiqc6zFZw
Vizcardo, S. (2014). Tipificación de los delitos Informáticos Patrimoniales en la Nueva Ley
de Delitos Informáticos N°30096. Alma Mater Segunda Época, 1(1), 69-80.
https://revistasinvestigacion.unmsm.edu.pe/index.php/alma/article/view/11870/105
92
Zamora, J. (2012). Implementación de la Informática forense en la obtención de evidencia
digital para combatir los delitos informáticos. Tesis para licenciatura, Universidad
de San Carlos de Guatemala, Facultad de ciencias Jurídicas y Sociales, Guatemala.
http://biblioteca.usac.edu.gt/tesis/04/04_9859.pdf