Crime cibernético: desafios para a administração da justiça peruana
Resumo
Avanços significativos em tecnologia da informação, telecomunicações e Internet impulsionaram o progresso social, econômico e político e levaram a uma mudança de paradigma: do crime comum ao cibercrime, a criminalidade informática se expandiu globalmente, gerando novas formas de conduta ilegal e atividades criminosas on-line. Esse fenômeno se espalhou pelo mundo, causando ações puníveis no ciberespaço, que são cometidas por meio de redes sociais, meios informáticos, ambientes digitais, dispositivos móveis e/ou tecnológicos; isso levou os legisladores a se reestruturarem e adotarem ferramentas regulatórias para evitar esse crime. O ciberespaço carece de fronteiras e regulamentações legais, dando aos cibercriminosos uma vantagem devido à alta complexidade, anonimato, falta de provas e legislação processual sobre evidências eletrônicas. Atualmente, o trabalho do representante do Ministério Público enfrenta múltiplos desafios no sistema judicial, dificultando a investigação, o julgamento e a formulação de acusações no sistema judicial. Além disso, os tribunais desempenham um papel fundamental: as Varas de Instrução Criminal desempenham um papel fundamental no controle da legalidade, as Varas Criminais são responsáveis pela condução do processo oral; finalmente, as Câmaras Superiores avaliam possíveis defeitos processuais e decidem sobre a modificação, revogação ou confirmação de sentenças de primeira instância. Os crimes informáticos representam um desafio crescente devido a vários fatores, como a constante evolução da tecnologia, o uso de táticas avançadas, incluindo o uso de inteligência artificial e deepfakes; o cibercrime tem uma grande capacidade de aproveitar a transformação digital para realizar ataques cibernéticos contra redes e sistemas informáticos. O objetivo deste estudo é analisar os desafios para a administração da justiça peruana na área desse tipo de crimes.
Downloads
Metrics
Métricas alternativas
Referências
Acurio del Pino, S. (2016). Delitos informáticos: generalidades.
Arbulú, V. J. (2015). Derecho procesal penal. Un enfoque doctrinario y jurisprudencial (vols. 1-3). Gaceta Jurídica.
Arizaga, J., Chicala, J. y Alvarado, E. (2022). Detección de ataque de DDoS utilizando machine learning - algoritmo de Random Forest. Serie Científica de la Universidad de las Ciencias Informáticas, 15(3), 45-53.
Bequai, A. (1978). Computer crime. Lexington Books.
Camacho, L. (1987). El delito informático. L. Camacho Losa.
Chirino, A. (2021). Una política criminal informática para América Latina. Revista Digital de Ciencias Penales de Costa Rica, 1(32), 1-23.
Consejo de Europa. (1981). Convenio para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal.
Consejo de Europa. (1985). Recomendaciones del Comité n.° R (85) 10: regula el uso de datos personales en el sector policial.
Consejo de Europa. (1987). Recomendaciones del Comité n.° R (85) 15: sobre la aplicación práctica del Convenio Europeo sobre Asistencia Judicial en Materia Penal en materia de cartas rogatorias para la interceptación de telecomunicaciones.
Consejo de Europa. (1989). Recomendación n.° R (89) 9.
Consejo de Europa. (1995). Recomendaciones del Comité n.° R (95) 13: sobre problemas de derecho procesal penal relacionados con la tecnología de la información.
Davara, M. A. (2015). Manual de derecho informático (11.a ed.). Aranzadi.
Díaz, J. P. (2021). Ingeniería social, un ejemplo práctico. Revista Odigos, 2(3), 47-76. https://doi.org/10.35290/ro.v2n3.2021.493
Espinosa, J. F. (2019). Ciberdelincuencia. Aproximación criminológica de los delitos en la red. La Razón Histórica: Revista Hispanoamericana de Historia de las Ideas Políticas y Sociales, (44), 153-173.
Faraldo-Cabana, P. (2007). Los conceptos de manipulación informática y artificio semejante en el delito de estafa informática. Eguzkilore, (21), 33-57.
Fernández Calvo, R. (1996). El tratamiento del llamado delito informático en el proyecto de ley orgánica de código penal: reflexiones y propuestas de la CLI (Comisión de Libertades e Informática). Informática y Derecho: Revista Iberoamericana de Derecho Informático, (12-15), 1149-1162.
Fernández Delpech, H. (2014). Manual de derecho informático. Abeledo Perrot.
Giménez, J. (2006). Delito e informática: algunos aspectos de derecho penal material. Eguzkilore, (20), 197-215.
González, J. J. (1999). Protección penal de sistemas, elementos, datos, documentos y programas informáticos. Revista Electrónica de Ciencia Penal y Criminología, (1).
Gutiérrez, M. L. (1991). Fraude informático y estafa (aptitud del tipo de estafa en el derecho español ante las defraudaciones por medios informáticos). Ministerio de Justicia, Secretaría General Técnica, Centro de Publicaciones.
Gutiérrez, M. L. (1996). El intrusismo informático (hacking): ¿represión penal autónoma? Informática y Derecho: Revista Iberoamericana de Derecho Informático, (12-15), 1163-1184.
Hernández, L. (2009). El delito informático. Eguzkilore: Cuaderno del Instituto Vasco de Criminología, (23), 227-243.
Instituto Nacional de Estadística e Informática. (2023). Estadísticas de la criminalidad, seguridad ciudadana y violencia. Una visión desde los registros administrativos abril-junio 2023. Informe Técnico n.° 03. Setiembre 2023. https://m.inei.gob.pe/media/MenuRecursivo/boletines/boletin_estadisticas_criminilidad.pdf
Jijena, R. J. (1994). La criminalidad informática: situación de lege data y lege ferenda en Chile. Informática y Derecho: Revista Iberoamericana de Derecho Informático, (4), 507-513.
Leyva, C. (2019). Estudio de los delitos informáticos y la problemática de su tipificación en el marco de los convenios internacionales. Lucerna Iuris et Investigatio, (1), 29-47. https://doi.org/10.15381/lucerna.v0i1.18373
Mayer, L. y Oliver, G. (2020). El delito de fraude informático: concepto y delimitación. Revista Chilena de Derecho y Tecnología, 9(1), 151-184.
Mazuelos, J. (2007). Modelos de imputación en el derecho penal informático. Derecho Penal y Criminología, 28(85), 37-54.
Ministerio Público. (2022). Boletín Estadístico del Ministerio Público diciembre 2022. Boletín n.° 12.
Ministerio Público. (2024). Boletín Estadístico del Ministerio Público. Diciembre 2024. Boletín n.° 12.
Moreno, P. M., Paucar, C. E. y Cajas, C. M. (2022). Regulación global para evitar la suplantación de identidad digital. Universidad y Sociedad, 14(6), 690-696.
Morillas, D. L. (2017). Delitos informáticos [Material de la maestría en Derecho Penal Económico Internacional]. Universidad de Granada.
Morón, E. (2007). Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. En González, J. J., Mata, N. J. de la, Morón, E., Mata y Martín, R. M., Moreno, J., Morales, F., Viota, M., Ortiz, J. M., Roig, L., Carreras, L., Narváez, A., Sanchís, C. y Adán, C., Delito e informática: algunos aspectos (pp. 85-128). Universidad de Deusto.
Oficina de las Naciones Unidas contra la Droga y el Delito. (2022). Compendio de ciberdelincuencia organizada.
Organización de las Naciones Unidas. (1990). Octavo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente. La cooperación internacional en materia de prevención del delito y justicia penal en el siglo XXI, La Habana, Cuba.
Palazzi, P. A. (2016). Los delitos informáticos en el Código Penal: análisis de la Ley 26388 (3.a ed.). Abeledo Perrot.
Parker, D. B. (1976). Crime by computer. Charles Scribner’s Sons.
Posada, R. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a una realidad virtual. Nuevo Foro Penal, 13(88), 72-112.
Rivera, E. F., Cárdenas, M. P. y Chiriboga, W. A. (2020). Evaluación de ataques DDoS y fuerza bruta utilizando entorno virtual Kali Linux como plataforma experimental [Edición especial]. Dilemas Contemporáneos: Educación Política y Valores. https://doi.org/10.46377/dilemas.v35i1.2248
Sain, G. (2018). La estrategia gubernamental frente al cibercrimen: la importancia de las políticas preventivas más allá de la solución penal. En R. A. Parada y J. D. Errecaborde (comps.), Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet (pp. 7-32). Erreius.
Salom, J. (2011). El ciberespacio y el crimen organizado. Cuadernos de Estrategia, (149), 129-164.
Sarzana, C. (1979). Criminalità e tecnologia: il caso dei computer-crimes. Rassegna Penitenziaria e Criminologica, (1-2), 53-89.
Sieber, U. (1987). The international handbook on computer crime: computer-related economic crime and the infringements of privacy. Wiley.
Téllez, J. (2009). Derecho informático (4.a ed.). McGraw-Hill.
Temperini, M. (2014). Delitos informáticos en Latinoamérica: un estudio de derecho comparado. XLIII Jornadas Argentinas de Informática e Investigación Operativa (43JAIIO)-XIV Simposio Argentino de Informática y Derecho (SID) (Buenos Aires, 2014).
Temperini, M. (2018). Delitos informáticos y cibercrimen: alcances, conceptos y características. En R. A. Parada y J. D. Errecaborde (comps.), Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet (pp. 49-68). Erreius.
Villar, I. M. (2022). El agente encubierto informático: reto legislativo pendiente en un escenario digitalizado. Revista de Estudios Jurídicos y Criminológicos, (6), 197-228.
Villavicencio, F. (2006). Derecho penal: parte general. Grijley.
Villavicencio, F. (2014). Delitos informáticos. Ius et Veritas, 24(49), 284-304.
Fuentes normativas y jurisprudenciales
Acuerdo Plenario n.° 6-2009/CJ-116. V Pleno Jurisdiccional de las Salas Penales Permanente y Transitorias. Corte Suprema de Justicia de la República (13 de noviembre de 2009).
Convenio sobre la Ciberdelincuencia (23 de noviembre de 2001).
Decreto Legislativo n.° 957. Decreto Legislativo que Promulga el Código Procesal Penal. Diario Oficial El Peruano (29 de julio de 2004).
Decreto Legislativo n.° 1591. Diario Oficial El Peruano (13 de diciembre de 2023).
Decreto Legislativo n.° 1614. Decreto Legislativo que modifica la Ley n.° 30096, Ley de Delitos Informáticos, para Prevenir y Hacer Frente a la Ciberdelincuencia. Diario Oficial El Peruano (21 de diciembre de 2023).
Dictamen a la proposición con punto de acuerdo que solicita información respecto a la adhesión al Convenio de Cibercriminalidad de Budapest (De Poder Legislativo Federal Comisión Permanente; LXII/3SPR-23-1756/56910). (2015).
Ley n.° 27309. Ley que Incorpora los Delitos Informáticos al Código Penal. Diario Oficial El Peruano (17 de julio de 2000).
Ley n.° 30076. Ley que modifica el Código Penal, Código Procesal Penal, Código de Ejecución Penal y el Código de los Niños y Adolescentes y crea registros y protocolos con la finalidad de combatir la inseguridad ciudadana. Diario Oficial El Peruano (19 de agosto de 2013).
Ley n.° 30096. Ley de Delitos Informáticos. Diario Oficial El Peruano (22 de octubre de 2013).
Ley n.° 30171. Ley que Modifica el Artículo 1 de la Ley 29631. Diario Oficial El Peruano (10 de marzo de 2014).
Ley n.° 30838. Ley que modifica el Código Penal y el Código de Ejecución Penal para fortalecer la prevención y sanción de los delitos contra la libertad e indemnidad sexuales. Diario Oficial El Peruano (4 de agosto de 2018).
Copyright (c) 2025 Félix Andrés Alcalá Molina

This work is licensed under a Creative Commons Attribution 4.0 International License.
Os autores mantêm seus direitos autorais e se registram sob a licença Creative Commons Attribution 4.0 International License (CC BY 4.0), que permite o uso do material publicado (adaptar - remixar, transformar e construir sobre - e compartilhar - copiar e redistribuir - o material em qualquer meio ou formato).
1. A revista permite que os autores mantenham seus direitos autorais dos artigos enviados sem nenhuma restrição.
2. Os autores mantêm o direito de compartilhar, distribuir, copiar, executar e comunicar publicamente o artigo publicado na Revista Oficial del Poder Judicial (por exemplo, colocá-lo em um repositório institucional).
3. Os autores mantêm o direito de fazer publicações posteriores de seu trabalho, de usar o artigo ou qualquer parte dele (por exemplo, uma compilação de seu trabalho, notas para conferências, teses ou para um livro), desde que indiquem a fonte de publicação (autores do trabalho, revista, volume, número e data).







