Cibercriminalidad: retos y desafíos para la administración de justicia peruana
Resumen
Los avances significativos de la informática, las telecomunicaciones y el internet han impulsado el progreso social, económico, político y han dado lugar a un cambio de paradigma: del delito común al ciberdelito, la delincuencia informática se ha expandido globalmente, lo que ha generado nuevas formas de conductas ilícitas y actividades delictivas en línea. Este fenómeno se ha expandido a nivel mundial causando acciones punibles en el ciberespacio, las cuales se cometen a través de redes sociales, medios informáticos, entornos digitales, dispositivos móviles y/o tecnológicos; ello ha llevado a los legisladores a reestructurar y adoptar herramientas normativas para prevenir este delito. El ciberespacio carece de fronteras y regulaciones legales, lo que otorga ventaja al ciberdelincuente debido a la alta complejidad, el anonimato, la falta de prueba y la legislación procesal en materia de prueba electrónica. En la actualidad, la labor del representante del Ministerio Público se ve enfrentada a múltiples desafíos y retos en el sistema de justicia, lo que dificulta la investigación, la persecución penal y la formulación de la acusación en el sistema de justicia. Asimismo, los órganos jurisdiccionales cumplen un rol fundamental: los Juzgados de Investigación Preparatoria desempeñan un papel clave en el control de la legalidad, los Juzgados Penales se encargan de conducir el juicio oral; finalmente, las Salas Superiores evalúan posibles vicios procesales y deciden sobre la modificación, la revocación o la confirmación de las sentencias de primera instancia. Los delitos informáticos representan un reto creciente debido a diversos factores, como la constante evolución de la tecnología, el uso de tácticas avanzadas, incluyendo el uso de la inteligencia artificial y deepfakes; la ciberdelincuencia posee una gran capacidad para aprovechar la transformación digital con el fin de realizar ciberataques contra redes y sistemas informáticos. El presente estudio tiene como objetivo analizar los retos y los desafíos para la administración de justicia peruana en materia de esta clase de delitos.
Estadísticas de descarga
Estadísticas de uso
Métricas alternativas
Referencias citadas
Acurio del Pino, S. (2016). Delitos informáticos: generalidades.
Arbulú, V. J. (2015). Derecho procesal penal. Un enfoque doctrinario y jurisprudencial (vols. 1-3). Gaceta Jurídica.
Arizaga, J., Chicala, J. y Alvarado, E. (2022). Detección de ataque de DDoS utilizando machine learning - algoritmo de Random Forest. Serie Científica de la Universidad de las Ciencias Informáticas, 15(3), 45-53.
Bequai, A. (1978). Computer crime. Lexington Books.
Camacho, L. (1987). El delito informático. L. Camacho Losa.
Chirino, A. (2021). Una política criminal informática para América Latina. Revista Digital de Ciencias Penales de Costa Rica, 1(32), 1-23.
Consejo de Europa. (1981). Convenio para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal.
Consejo de Europa. (1985). Recomendaciones del Comité n.° R (85) 10: regula el uso de datos personales en el sector policial.
Consejo de Europa. (1987). Recomendaciones del Comité n.° R (85) 15: sobre la aplicación práctica del Convenio Europeo sobre Asistencia Judicial en Materia Penal en materia de cartas rogatorias para la interceptación de telecomunicaciones.
Consejo de Europa. (1989). Recomendación n.° R (89) 9.
Consejo de Europa. (1995). Recomendaciones del Comité n.° R (95) 13: sobre problemas de derecho procesal penal relacionados con la tecnología de la información.
Davara, M. A. (2015). Manual de derecho informático (11.a ed.). Aranzadi.
Díaz, J. P. (2021). Ingeniería social, un ejemplo práctico. Revista Odigos, 2(3), 47-76. https://doi.org/10.35290/ro.v2n3.2021.493
Espinosa, J. F. (2019). Ciberdelincuencia. Aproximación criminológica de los delitos en la red. La Razón Histórica: Revista Hispanoamericana de Historia de las Ideas Políticas y Sociales, (44), 153-173.
Faraldo-Cabana, P. (2007). Los conceptos de manipulación informática y artificio semejante en el delito de estafa informática. Eguzkilore, (21), 33-57.
Fernández Calvo, R. (1996). El tratamiento del llamado delito informático en el proyecto de ley orgánica de código penal: reflexiones y propuestas de la CLI (Comisión de Libertades e Informática). Informática y Derecho: Revista Iberoamericana de Derecho Informático, (12-15), 1149-1162.
Fernández Delpech, H. (2014). Manual de derecho informático. Abeledo Perrot.
Giménez, J. (2006). Delito e informática: algunos aspectos de derecho penal material. Eguzkilore, (20), 197-215.
González, J. J. (1999). Protección penal de sistemas, elementos, datos, documentos y programas informáticos. Revista Electrónica de Ciencia Penal y Criminología, (1).
Gutiérrez, M. L. (1991). Fraude informático y estafa (aptitud del tipo de estafa en el derecho español ante las defraudaciones por medios informáticos). Ministerio de Justicia, Secretaría General Técnica, Centro de Publicaciones.
Gutiérrez, M. L. (1996). El intrusismo informático (hacking): ¿represión penal autónoma? Informática y Derecho: Revista Iberoamericana de Derecho Informático, (12-15), 1163-1184.
Hernández, L. (2009). El delito informático. Eguzkilore: Cuaderno del Instituto Vasco de Criminología, (23), 227-243.
Instituto Nacional de Estadística e Informática. (2023). Estadísticas de la criminalidad, seguridad ciudadana y violencia. Una visión desde los registros administrativos abril-junio 2023. Informe Técnico n.° 03. Setiembre 2023. https://m.inei.gob.pe/media/MenuRecursivo/boletines/boletin_estadisticas_criminilidad.pdf
Jijena, R. J. (1994). La criminalidad informática: situación de lege data y lege ferenda en Chile. Informática y Derecho: Revista Iberoamericana de Derecho Informático, (4), 507-513.
Leyva, C. (2019). Estudio de los delitos informáticos y la problemática de su tipificación en el marco de los convenios internacionales. Lucerna Iuris et Investigatio, (1), 29-47. https://doi.org/10.15381/lucerna.v0i1.18373
Mayer, L. y Oliver, G. (2020). El delito de fraude informático: concepto y delimitación. Revista Chilena de Derecho y Tecnología, 9(1), 151-184.
Mazuelos, J. (2007). Modelos de imputación en el derecho penal informático. Derecho Penal y Criminología, 28(85), 37-54.
Ministerio Público. (2022). Boletín Estadístico del Ministerio Público diciembre 2022. Boletín n.° 12.
Ministerio Público. (2024). Boletín Estadístico del Ministerio Público. Diciembre 2024. Boletín n.° 12.
Moreno, P. M., Paucar, C. E. y Cajas, C. M. (2022). Regulación global para evitar la suplantación de identidad digital. Universidad y Sociedad, 14(6), 690-696.
Morillas, D. L. (2017). Delitos informáticos [Material de la maestría en Derecho Penal Económico Internacional]. Universidad de Granada.
Morón, E. (2007). Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. En González, J. J., Mata, N. J. de la, Morón, E., Mata y Martín, R. M., Moreno, J., Morales, F., Viota, M., Ortiz, J. M., Roig, L., Carreras, L., Narváez, A., Sanchís, C. y Adán, C., Delito e informática: algunos aspectos (pp. 85-128). Universidad de Deusto.
Oficina de las Naciones Unidas contra la Droga y el Delito. (2022). Compendio de ciberdelincuencia organizada.
Organización de las Naciones Unidas. (1990). Octavo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente. La cooperación internacional en materia de prevención del delito y justicia penal en el siglo XXI, La Habana, Cuba.
Palazzi, P. A. (2016). Los delitos informáticos en el Código Penal: análisis de la Ley 26388 (3.a ed.). Abeledo Perrot.
Parker, D. B. (1976). Crime by computer. Charles Scribner’s Sons.
Posada, R. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad virtual. Nuevo Foro Penal, 13(88), 72-112.
Rivera, E. F., Cárdenas, M. P. y Chiriboga, W. A. (2020). Evaluación de ataques DDoS y fuerza bruta utilizando entorno virtual Kali Linux como plataforma experimental [Edición especial]. Dilemas Contemporáneos: Educación Política y Valores. https://doi.org/10.46377/dilemas.v35i1.2248
Sain, G. (2018). La estrategia gubernamental frente al cibercrimen: la importancia de las políticas preventivas más allá de la solución penal. En R. A. Parada y J. D. Errecaborde (comps.), Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet (pp. 7-32). Erreius.
Salom, J. (2011). El ciberespacio y el crimen organizado. Cuadernos de Estrategia, (149), 129-164.
Sarzana, C. (1979). Criminalità e tecnologia: il caso dei computer-crimes. Rassegna Penitenziaria e Criminologica, (1-2), 53-89.
Sieber, U. (1987). The international handbook on computer crime: computer-related economic crime and the infringements of privacy. Wiley.
Téllez, J. (2009). Derecho informático (4.a ed.). McGraw-Hill.
Temperini, M. (2014). Delitos informáticos en Latinoamérica: un estudio de derecho comparado. XLIII Jornadas Argentinas de Informática e Investigación Operativa (43JAIIO)-XIV Simposio Argentino de Informática y Derecho (SID) (Buenos Aires, 2014).
Temperini, M. (2018). Delitos informáticos y cibercrimen: alcances, conceptos y características. En R. A. Parada y J. D. Errecaborde (comps.), Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet (pp. 49-68). Erreius.
Villar, I. M. (2022). El agente encubierto informático: reto legislativo pendiente en un escenario digitalizado. Revista de Estudios Jurídicos y Criminológicos, (6), 197-228.
Villavicencio, F. (2006). Derecho penal: parte general. Grijley.
Villavicencio, F. (2014). Delitos informáticos. Ius et Veritas, 24(49), 284-304.
Fuentes normativas y jurisprudenciales
Acuerdo Plenario n.° 6-2009/CJ-116. V Pleno Jurisdiccional de las Salas Penales Permanente y Transitorias. Corte Suprema de Justicia de la República (13 de noviembre de 2009).
Convenio sobre la Ciberdelincuencia (23 de noviembre de 2001).
Decreto Legislativo n.° 957. Decreto Legislativo que Promulga el Código Procesal Penal. Diario Oficial El Peruano (29 de julio de 2004).
Decreto Legislativo n.° 1591. Diario Oficial El Peruano (13 de diciembre de 2023).
Decreto Legislativo n.° 1614. Decreto Legislativo que modifica la Ley n.° 30096, Ley de Delitos Informáticos, para Prevenir y Hacer Frente a la Ciberdelincuencia. Diario Oficial El Peruano (21 de diciembre de 2023).
Dictamen a la proposición con punto de acuerdo que solicita información respecto a la adhesión al Convenio de Cibercriminalidad de Budapest (De Poder Legislativo Federal Comisión Permanente; LXII/3SPR-23-1756/56910). (2015).
Ley n.° 27309. Ley que Incorpora los Delitos Informáticos al Código Penal. Diario Oficial El Peruano (17 de julio de 2000).
Ley n.° 30076. Ley que modifica el Código Penal, Código Procesal Penal, Código de Ejecución Penal y el Código de los Niños y Adolescentes y crea registros y protocolos con la finalidad de combatir la inseguridad ciudadana. Diario Oficial El Peruano (19 de agosto de 2013).
Ley n.° 30096. Ley de Delitos Informáticos. Diario Oficial El Peruano (22 de octubre de 2013).
Ley n.° 30171. Ley que Modifica el Artículo 1 de la Ley 29631. Diario Oficial El Peruano (10 de marzo de 2014).
Ley n.° 30838. Ley que modifica el Código Penal y el Código de Ejecución Penal para fortalecer la prevención y sanción de los delitos contra la libertad e indemnidad sexuales. Diario Oficial El Peruano (4 de agosto de 2018).
Derechos de autor 2025 Félix Andrés Alcalá Molina

Esta obra está bajo licencia internacional Creative Commons Reconocimiento 4.0.
Los autores conservan sus derechos de autor y se inscriben bajo la licencia Creative Commons Attribution 4.0 International License (CC BY 4.0), la cual permite usar lo publicado (adaptar —remezclar, transformar y construir— y compartir —copiar y redistribuir— el material en cualquier medio o formato).
1. La revista permite a los autores conservar sus derechos de autor de los artículos sometidos sin ningún tipo de restricciones.
2. Los autores retienen el derecho de compartir, distribuir, copiar, ejecutar y comunicar públicamente el artículo publicado en la Revista Oficial del Poder Judicial (por ejemplo, colocarlo en un repositorio institucional).
3. Los autores retienen el derecho a hacer una posterior publicación de su trabajo, de utilizar el artículo o cualquier parte de aquel (por ejemplo: una compilación de sus trabajos, notas para conferencias, tesis, o para un libro), siempre que indiquen la fuente de publicación (autores del trabajo, revista, volumen, número y fecha).