Cybercrime: challenges and difficulties for the administration of justice in Peru
Abstract
Significant advances in computing, telecommunications, and the internet have driven social, economic, and political progress, leading to a paradigm shift: from common crime to cybercrime. Cybercriminal activity has expanded globally, giving rise to new forms of illicit conduct and criminal activity online. This phenomenon has spread worldwide, resulting in punishable actions in cyberspace, committed through social networks, digital media, online environments, and mobile or technological devices. Consequently, legislators have had to restructure and adopt regulatory tools to prevent such crimes. Cyberspace lacks borders and legal regulations, which gives cybercriminals an advantage due to high complexity, anonymity, lack of evidence, and procedural legislation regarding electronic evidence. Currently, the role of the Public Prosecutor faces numerous challenges in the justice system, making investigation, criminal prosecution, and the formulation of accusations more difficult. Likewise, judicial bodies play a fundamental role: the Preliminary Investigation Courts are key in controlling legality; Criminal Courts conduct oral trials; and the Superior Courts assess procedural flaws and decide whether to modify, revoke, or uphold first-instance rulings. Cybercrime represents a growing challenge due to various factors, such as the constant evolution of technology and the use of advanced tactics, including artificial intelligence and deepfakes. Cybercriminals possess great capacity to exploit digital transformation to launch cyberattacks against networks and information systems. This study aims to analyze the challenges and difficulties faced by the Peruvian justice system in addressing this type of crime.
Downloads
Metrics
Métricas alternativas
References
Acurio del Pino, S. (2016). Delitos informáticos: generalidades.
Arbulú, V. J. (2015). Derecho procesal penal. Un enfoque doctrinario y jurisprudencial (vols. 1-3). Gaceta Jurídica.
Arizaga, J., Chicala, J. y Alvarado, E. (2022). Detección de ataque de DDoS utilizando machine learning - algoritmo de Random Forest. Serie Científica de la Universidad de las Ciencias Informáticas, 15(3), 45-53.
Bequai, A. (1978). Computer crime. Lexington Books.
Camacho, L. (1987). El delito informático. L. Camacho Losa.
Chirino, A. (2021). Una política criminal informática para América Latina. Revista Digital de Ciencias Penales de Costa Rica, 1(32), 1-23.
Consejo de Europa. (1981). Convenio para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal.
Consejo de Europa. (1985). Recomendaciones del Comité n.° R (85) 10: regula el uso de datos personales en el sector policial.
Consejo de Europa. (1987). Recomendaciones del Comité n.° R (85) 15: sobre la aplicación práctica del Convenio Europeo sobre Asistencia Judicial en Materia Penal en materia de cartas rogatorias para la interceptación de telecomunicaciones.
Consejo de Europa. (1989). Recomendación n.° R (89) 9.
Consejo de Europa. (1995). Recomendaciones del Comité n.° R (95) 13: sobre problemas de derecho procesal penal relacionados con la tecnología de la información.
Davara, M. A. (2015). Manual de derecho informático (11.a ed.). Aranzadi.
Díaz, J. P. (2021). Ingeniería social, un ejemplo práctico. Revista Odigos, 2(3), 47-76. https://doi.org/10.35290/ro.v2n3.2021.493
Espinosa, J. F. (2019). Ciberdelincuencia. Aproximación criminológica de los delitos en la red. La Razón Histórica: Revista Hispanoamericana de Historia de las Ideas Políticas y Sociales, (44), 153-173.
Faraldo-Cabana, P. (2007). Los conceptos de manipulación informática y artificio semejante en el delito de estafa informática. Eguzkilore, (21), 33-57.
Fernández Calvo, R. (1996). El tratamiento del llamado delito informático en el proyecto de ley orgánica de código penal: reflexiones y propuestas de la CLI (Comisión de Libertades e Informática). Informática y Derecho: Revista Iberoamericana de Derecho Informático, (12-15), 1149-1162.
Fernández Delpech, H. (2014). Manual de derecho informático. Abeledo Perrot.
Giménez, J. (2006). Delito e informática: algunos aspectos de derecho penal material. Eguzkilore, (20), 197-215.
González, J. J. (1999). Protección penal de sistemas, elementos, datos, documentos y programas informáticos. Revista Electrónica de Ciencia Penal y Criminología, (1).
Gutiérrez, M. L. (1991). Fraude informático y estafa (aptitud del tipo de estafa en el derecho español ante las defraudaciones por medios informáticos). Ministerio de Justicia, Secretaría General Técnica, Centro de Publicaciones.
Gutiérrez, M. L. (1996). El intrusismo informático (hacking): ¿represión penal autónoma? Informática y Derecho: Revista Iberoamericana de Derecho Informático, (12-15), 1163-1184.
Hernández, L. (2009). El delito informático. Eguzkilore: Cuaderno del Instituto Vasco de Criminología, (23), 227-243.
Instituto Nacional de Estadística e Informática. (2023). Estadísticas de la criminalidad, seguridad ciudadana y violencia. Una visión desde los registros administrativos abril-junio 2023. Informe Técnico n.° 03. Setiembre 2023. https://m.inei.gob.pe/media/MenuRecursivo/boletines/boletin_estadisticas_criminilidad.pdf
Jijena, R. J. (1994). La criminalidad informática: situación de lege data y lege ferenda en Chile. Informática y Derecho: Revista Iberoamericana de Derecho Informático, (4), 507-513.
Leyva, C. (2019). Estudio de los delitos informáticos y la problemática de su tipificación en el marco de los convenios internacionales. Lucerna Iuris et Investigatio, (1), 29-47. https://doi.org/10.15381/lucerna.v0i1.18373
Mayer, L. y Oliver, G. (2020). El delito de fraude informático: concepto y delimitación. Revista Chilena de Derecho y Tecnología, 9(1), 151-184.
Mazuelos, J. (2007). Modelos de imputación en el derecho penal informático. Derecho Penal y Criminología, 28(85), 37-54.
Ministerio Público. (2022). Boletín Estadístico del Ministerio Público diciembre 2022. Boletín n.° 12.
Ministerio Público. (2024). Boletín Estadístico del Ministerio Público. Diciembre 2024. Boletín n.° 12.
Moreno, P. M., Paucar, C. E. y Cajas, C. M. (2022). Regulación global para evitar la suplantación de identidad digital. Universidad y Sociedad, 14(6), 690-696.
Morillas, D. L. (2017). Delitos informáticos [Material de la maestría en Derecho Penal Económico Internacional]. Universidad de Granada.
Morón, E. (2007). Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. En González, J. J., Mata, N. J. de la, Morón, E., Mata y Martín, R. M., Moreno, J., Morales, F., Viota, M., Ortiz, J. M., Roig, L., Carreras, L., Narváez, A., Sanchís, C. y Adán, C., Delito e informática: algunos aspectos (pp. 85-128). Universidad de Deusto.
Oficina de las Naciones Unidas contra la Droga y el Delito. (2022). Compendio de ciberdelincuencia organizada.
Organización de las Naciones Unidas. (1990). Octavo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente. La cooperación internacional en materia de prevención del delito y justicia penal en el siglo XXI, La Habana, Cuba.
Palazzi, P. A. (2016). Los delitos informáticos en el Código Penal: análisis de la Ley 26388 (3.a ed.). Abeledo Perrot.
Parker, D. B. (1976). Crime by computer. Charles Scribner’s Sons.
Posada, R. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad virtual. Nuevo Foro Penal, 13(88), 72-112.
Rivera, E. F., Cárdenas, M. P. y Chiriboga, W. A. (2020). Evaluación de ataques DDoS y fuerza bruta utilizando entorno virtual Kali Linux como plataforma experimental [Edición especial]. Dilemas Contemporáneos: Educación Política y Valores. https://doi.org/10.46377/dilemas.v35i1.2248
Sain, G. (2018). La estrategia gubernamental frente al cibercrimen: la importancia de las políticas preventivas más allá de la solución penal. En R. A. Parada y J. D. Errecaborde (comps.), Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet (pp. 7-32). Erreius.
Salom, J. (2011). El ciberespacio y el crimen organizado. Cuadernos de Estrategia, (149), 129-164.
Sarzana, C. (1979). Criminalità e tecnologia: il caso dei computer-crimes. Rassegna Penitenziaria e Criminologica, (1-2), 53-89.
Sieber, U. (1987). The international handbook on computer crime: computer-related economic crime and the infringements of privacy. Wiley.
Téllez, J. (2009). Derecho informático (4.a ed.). McGraw-Hill.
Temperini, M. (2014). Delitos informáticos en Latinoamérica: un estudio de derecho comparado. XLIII Jornadas Argentinas de Informática e Investigación Operativa (43JAIIO)-XIV Simposio Argentino de Informática y Derecho (SID) (Buenos Aires, 2014).
Temperini, M. (2018). Delitos informáticos y cibercrimen: alcances, conceptos y características. En R. A. Parada y J. D. Errecaborde (comps.), Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet (pp. 49-68). Erreius.
Villar, I. M. (2022). El agente encubierto informático: reto legislativo pendiente en un escenario digitalizado. Revista de Estudios Jurídicos y Criminológicos, (6), 197-228.
Villavicencio, F. (2006). Derecho penal: parte general. Grijley.
Villavicencio, F. (2014). Delitos informáticos. Ius et Veritas, 24(49), 284-304.
Fuentes normativas y jurisprudenciales
Acuerdo Plenario n.° 6-2009/CJ-116. V Pleno Jurisdiccional de las Salas Penales Permanente y Transitorias. Corte Suprema de Justicia de la República (13 de noviembre de 2009).
Convenio sobre la Ciberdelincuencia (23 de noviembre de 2001).
Decreto Legislativo n.° 957. Decreto Legislativo que Promulga el Código Procesal Penal. Diario Oficial El Peruano (29 de julio de 2004).
Decreto Legislativo n.° 1591. Diario Oficial El Peruano (13 de diciembre de 2023).
Decreto Legislativo n.° 1614. Decreto Legislativo que modifica la Ley n.° 30096, Ley de Delitos Informáticos, para Prevenir y Hacer Frente a la Ciberdelincuencia. Diario Oficial El Peruano (21 de diciembre de 2023).
Dictamen a la proposición con punto de acuerdo que solicita información respecto a la adhesión al Convenio de Cibercriminalidad de Budapest (De Poder Legislativo Federal Comisión Permanente; LXII/3SPR-23-1756/56910). (2015).
Ley n.° 27309. Ley que Incorpora los Delitos Informáticos al Código Penal. Diario Oficial El Peruano (17 de julio de 2000).
Ley n.° 30076. Ley que modifica el Código Penal, Código Procesal Penal, Código de Ejecución Penal y el Código de los Niños y Adolescentes y crea registros y protocolos con la finalidad de combatir la inseguridad ciudadana. Diario Oficial El Peruano (19 de agosto de 2013).
Ley n.° 30096. Ley de Delitos Informáticos. Diario Oficial El Peruano (22 de octubre de 2013).
Ley n.° 30171. Ley que Modifica el Artículo 1 de la Ley 29631. Diario Oficial El Peruano (10 de marzo de 2014).
Ley n.° 30838. Ley que modifica el Código Penal y el Código de Ejecución Penal para fortalecer la prevención y sanción de los delitos contra la libertad e indemnidad sexuales. Diario Oficial El Peruano (4 de agosto de 2018).
Copyright (c) 2025 Félix Andrés Alcalá Molina

This work is licensed under a Creative Commons Attribution 4.0 International License.
The authors retain their copyrights and register under the Creative Commons Attribution 4.0 International License (CC BY 4.0), which allows the use of the published material (adapt - remix, transform and build - and share - copy and redistribute - the material in any medium or format).
1. The journal allows authors to retain their copyrights of submitted articles without any restrictions.
2. Authors retain the right to share, distribute, copy, perform and publicly communicate the article published in Revista Oficial del Poder Judicial (e.g., place it in an institutional repository).
3. Authors retain the right to make a subsequent publication of their work, to use the article or any part of it (for example: a compilation of their work, notes for conferences, thesis, or for a book), as long as they indicate the source of publication (authors of the work, journal, volume, number and date).