Cybercrime: challenges and difficulties for the administration of justice in Peru

Keywords: computer-based criminal activities, cybercriminals, cyberspace, cybercrime, information and communication technologies

Abstract

Significant advances in computing, telecommunications, and the internet have driven social, economic, and political progress, leading to a paradigm shift: from common crime to cybercrime. Cybercriminal activity has expanded globally, giving rise to new forms of illicit conduct and criminal activity online. This phenomenon has spread worldwide, resulting in punishable actions in cyberspace, committed through social networks, digital media, online environments, and mobile or technological devices. Consequently, legislators have had to restructure and adopt regulatory tools to prevent such crimes. Cyberspace lacks borders and legal regulations, which gives cybercriminals an advantage due to high complexity, anonymity, lack of evidence, and procedural legislation regarding electronic evidence. Currently, the role of the Public Prosecutor faces numerous challenges in the justice system, making investigation, criminal prosecution, and the formulation of accusations more difficult. Likewise, judicial bodies play a fundamental role: the Preliminary Investigation Courts are key in controlling legality; Criminal Courts conduct oral trials; and the Superior Courts assess procedural flaws and decide whether to modify, revoke, or uphold first-instance rulings. Cybercrime represents a growing challenge due to various factors, such as the constant evolution of technology and the use of advanced tactics, including artificial intelligence and deepfakes. Cybercriminals possess great capacity to exploit digital transformation to launch cyberattacks against networks and information systems. This study aims to analyze the challenges and difficulties faced by the Peruvian justice system in addressing this type of crime.

Downloads

Download data is not yet available.

Metrics

Metrics Loading ...

   

Métricas alternativas

Author Biography

Félix Andrés Alcalá Molina, Universidad Nacional Mayor de San Marcos. Lima, Peru

Abogado, graduado de la Universidad Católica Los Ángeles de Chimbote, egresado de la maestría en Ciencias Penales de la Universidad Nacional Mayor de San Marcos. Con un marcado interés en el estudio de los delitos informáticos. Entre sus contribuciones académicas se encuentra el artículo de investigación titulado «Violencia en el contexto de las nuevas tecnologías de la información: el delito de acoso sexual».

References

Acurio del Pino, S. (2016). Delitos informáticos: generalidades.

Arbulú, V. J. (2015). Derecho procesal penal. Un enfoque doctrinario y jurisprudencial (vols. 1-3). Gaceta Jurídica.

Arizaga, J., Chicala, J. y Alvarado, E. (2022). Detección de ataque de DDoS utilizando machine learning - algoritmo de Random Forest. Serie Científica de la Universidad de las Ciencias Informáticas, 15(3), 45-53.

Bequai, A. (1978). Computer crime. Lexington Books.

Camacho, L. (1987). El delito informático. L. Camacho Losa.

Chirino, A. (2021). Una política criminal informática para América Latina. Revista Digital de Ciencias Penales de Costa Rica, 1(32), 1-23.

Consejo de Europa. (1981). Convenio para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal.

Consejo de Europa. (1985). Recomendaciones del Comité n.° R (85) 10: regula el uso de datos personales en el sector policial.

Consejo de Europa. (1987). Recomendaciones del Comité n.° R (85) 15: sobre la aplicación práctica del Convenio Europeo sobre Asistencia Judicial en Materia Penal en materia de cartas rogatorias para la interceptación de telecomunicaciones.

Consejo de Europa. (1989). Recomendación n.° R (89) 9.

Consejo de Europa. (1995). Recomendaciones del Comité n.° R (95) 13: sobre problemas de derecho procesal penal relacionados con la tecnología de la información.

Davara, M. A. (2015). Manual de derecho informático (11.a ed.). Aranzadi.

Díaz, J. P. (2021). Ingeniería social, un ejemplo práctico. Revista Odigos, 2(3), 47-76. https://doi.org/10.35290/ro.v2n3.2021.493

Espinosa, J. F. (2019). Ciberdelincuencia. Aproximación criminológica de los delitos en la red. La Razón Histórica: Revista Hispanoamericana de Historia de las Ideas Políticas y Sociales, (44), 153-173.

Faraldo-Cabana, P. (2007). Los conceptos de manipulación informática y artificio semejante en el delito de estafa informática. Eguzkilore, (21), 33-57.

Fernández Calvo, R. (1996). El tratamiento del llamado delito informático en el proyecto de ley orgánica de código penal: reflexiones y propuestas de la CLI (Comisión de Libertades e Informática). Informática y Derecho: Revista Iberoamericana de Derecho Informático, (12-15), 1149-1162.

Fernández Delpech, H. (2014). Manual de derecho informático. Abeledo Perrot.

Giménez, J. (2006). Delito e informática: algunos aspectos de derecho penal material. Eguzkilore, (20), 197-215.

González, J. J. (1999). Protección penal de sistemas, elementos, datos, documentos y programas informáticos. Revista Electrónica de Ciencia Penal y Criminología, (1).

Gutiérrez, M. L. (1991). Fraude informático y estafa (aptitud del tipo de estafa en el derecho español ante las defraudaciones por medios informáticos). Ministerio de Justicia, Secretaría General Técnica, Centro de Publicaciones.

Gutiérrez, M. L. (1996). El intrusismo informático (hacking): ¿represión penal autónoma? Informática y Derecho: Revista Iberoamericana de Derecho Informático, (12-15), 1163-1184.

Hernández, L. (2009). El delito informático. Eguzkilore: Cuaderno del Instituto Vasco de Criminología, (23), 227-243.

Instituto Nacional de Estadística e Informática. (2023). Estadísticas de la criminalidad, seguridad ciudadana y violencia. Una visión desde los registros administrativos abril-junio 2023. Informe Técnico n.° 03. Setiembre 2023. https://m.inei.gob.pe/media/MenuRecursivo/boletines/boletin_estadisticas_criminilidad.pdf

Jijena, R. J. (1994). La criminalidad informática: situación de lege data y lege ferenda en Chile. Informática y Derecho: Revista Iberoamericana de Derecho Informático, (4), 507-513.

Leyva, C. (2019). Estudio de los delitos informáticos y la problemática de su tipificación en el marco de los convenios internacionales. Lucerna Iuris et Investigatio, (1), 29-47. https://doi.org/10.15381/lucerna.v0i1.18373

Mayer, L. y Oliver, G. (2020). El delito de fraude informático: concepto y delimitación. Revista Chilena de Derecho y Tecnología, 9(1), 151-184.

Mazuelos, J. (2007). Modelos de imputación en el derecho penal informático. Derecho Penal y Criminología, 28(85), 37-54.

Ministerio Público. (2022). Boletín Estadístico del Ministerio Público diciembre 2022. Boletín n.° 12.

Ministerio Público. (2024). Boletín Estadístico del Ministerio Público. Diciembre 2024. Boletín n.° 12.

Moreno, P. M., Paucar, C. E. y Cajas, C. M. (2022). Regulación global para evitar la suplantación de identidad digital. Universidad y Sociedad, 14(6), 690-696.

Morillas, D. L. (2017). Delitos informáticos [Material de la maestría en Derecho Penal Económico Internacional]. Universidad de Granada.

Morón, E. (2007). Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. En González, J. J., Mata, N. J. de la, Morón, E., Mata y Martín, R. M., Moreno, J., Morales, F., Viota, M., Ortiz, J. M., Roig, L., Carreras, L., Narváez, A., Sanchís, C. y Adán, C., Delito e informática: algunos aspectos (pp. 85-128). Universidad de Deusto.

Oficina de las Naciones Unidas contra la Droga y el Delito. (2022). Compendio de ciberdelincuencia organizada.

Organización de las Naciones Unidas. (1990). Octavo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente. La cooperación internacional en materia de prevención del delito y justicia penal en el siglo XXI, La Habana, Cuba.

Palazzi, P. A. (2016). Los delitos informáticos en el Código Penal: análisis de la Ley 26388 (3.a ed.). Abeledo Perrot.

Parker, D. B. (1976). Crime by computer. Charles Scribner’s Sons.

Posada, R. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad virtual. Nuevo Foro Penal, 13(88), 72-112.

Rivera, E. F., Cárdenas, M. P. y Chiriboga, W. A. (2020). Evaluación de ataques DDoS y fuerza bruta utilizando entorno virtual Kali Linux como plataforma experimental [Edición especial]. Dilemas Contemporáneos: Educación Política y Valores. https://doi.org/10.46377/dilemas.v35i1.2248

Sain, G. (2018). La estrategia gubernamental frente al cibercrimen: la importancia de las políticas preventivas más allá de la solución penal. En R. A. Parada y J. D. Errecaborde (comps.), Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet (pp. 7-32). Erreius.

Salom, J. (2011). El ciberespacio y el crimen organizado. Cuadernos de Estrategia, (149), 129-164.

Sarzana, C. (1979). Criminalità e tecnologia: il caso dei computer-crimes. Rassegna Penitenziaria e Criminologica, (1-2), 53-89.

Sieber, U. (1987). The international handbook on computer crime: computer-related economic crime and the infringements of privacy. Wiley.

Téllez, J. (2009). Derecho informático (4.a ed.). McGraw-Hill.

Temperini, M. (2014). Delitos informáticos en Latinoamérica: un estudio de derecho comparado. XLIII Jornadas Argentinas de Informática e Investigación Operativa (43JAIIO)-XIV Simposio Argentino de Informática y Derecho (SID) (Buenos Aires, 2014).

Temperini, M. (2018). Delitos informáticos y cibercrimen: alcances, conceptos y características. En R. A. Parada y J. D. Errecaborde (comps.), Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet (pp. 49-68). Erreius.

Villar, I. M. (2022). El agente encubierto informático: reto legislativo pendiente en un escenario digitalizado. Revista de Estudios Jurídicos y Criminológicos, (6), 197-228.

Villavicencio, F. (2006). Derecho penal: parte general. Grijley.

Villavicencio, F. (2014). Delitos informáticos. Ius et Veritas, 24(49), 284-304.

Fuentes normativas y jurisprudenciales

Acuerdo Plenario n.° 6-2009/CJ-116. V Pleno Jurisdiccional de las Salas Penales Permanente y Transitorias. Corte Suprema de Justicia de la República (13 de noviembre de 2009).

Convenio sobre la Ciberdelincuencia (23 de noviembre de 2001).

Decreto Legislativo n.° 957. Decreto Legislativo que Promulga el Código Procesal Penal. Diario Oficial El Peruano (29 de julio de 2004).

Decreto Legislativo n.° 1591. Diario Oficial El Peruano (13 de diciembre de 2023).

Decreto Legislativo n.° 1614. Decreto Legislativo que modifica la Ley n.° 30096, Ley de Delitos Informáticos, para Prevenir y Hacer Frente a la Ciberdelincuencia. Diario Oficial El Peruano (21 de diciembre de 2023).

Dictamen a la proposición con punto de acuerdo que solicita información respecto a la adhesión al Convenio de Cibercriminalidad de Budapest (De Poder Legislativo Federal Comisión Permanente; LXII/3SPR-23-1756/56910). (2015).

Ley n.° 27309. Ley que Incorpora los Delitos Informáticos al Código Penal. Diario Oficial El Peruano (17 de julio de 2000).

Ley n.° 30076. Ley que modifica el Código Penal, Código Procesal Penal, Código de Ejecución Penal y el Código de los Niños y Adolescentes y crea registros y protocolos con la finalidad de combatir la inseguridad ciudadana. Diario Oficial El Peruano (19 de agosto de 2013).

Ley n.° 30096. Ley de Delitos Informáticos. Diario Oficial El Peruano (22 de octubre de 2013).

Ley n.° 30171. Ley que Modifica el Artículo 1 de la Ley 29631. Diario Oficial El Peruano (10 de marzo de 2014).

Ley n.° 30838. Ley que modifica el Código Penal y el Código de Ejecución Penal para fortalecer la prevención y sanción de los delitos contra la libertad e indemnidad sexuales. Diario Oficial El Peruano (4 de agosto de 2018).

Published
2025-07-15
How to Cite
Alcalá Molina, F. A. (2025). Cybercrime: challenges and difficulties for the administration of justice in Peru. Revista Oficial Del Poder Judicial, 17(23), 205-248. https://doi.org/10.35292/ropj.v17i23.906
Section
Research Articles