Logo Studenta

INFORME-DEF-001-2023-DP-ADHPD-Ciberdelincuencia

¡Este material tiene más páginas!

Vista previa del material en texto

INFORME DEFENSORIAL N° 001-2023-DP/ADHPD
LA CIBERDELINCUENCIA EN EL PERÚ:
ESTRATEGIAS Y RETOS DEL ESTADO
LA CIBERDELINCUENCIA
EN EL PERÚ: 
ESTRATEGIAS Y RETOS DEL ESTADO
Informe Defensorial N° 001-2023-DP/ADHPD
Lima, mayo de 2023
Programa para las Personas Privadas de Libertad, la Seguridad Ciudadana y, 
la Seguridad y Defensa Nacional
Adjuntía para los Derechos Humanos y las Personas con Discapacidad
Defensoría del Pueblo
Jirón Ucayali 394-388
Lima, Perú
Teléfono: (511) 311-0300 
Correo electrónico: consulta@defensoria.gob.pe
Página web: http://www.defensoria.gob.pe 
Línea gratuita: 0800-15170 
Primera edición: Lima, Perú, mayo de 2023
Informe Defensorial n° 001-2023-DP/ADHPD: LA CIBERDELINCUENCIA EN EL PERÚ: 
ESTRATEGIAS Y RETOS DEL ESTADO
Hecho el Depósito Legal en la Biblioteca Nacional del Perú N° 2023-03511.
Este informe ha sido elaborado por el Programa de Personas Privadas de Libertad, Seguridad 
Ciudadana y la Seguridad y Defensa Nacional de la Adjuntía para los Derechos Humanos y las 
Personas con Discapacidad de la Defensoría del Pueblo. Su revisión estuvo a cargo de Carolina 
Lalangui Carrión, Paulo Palomino Acuña, Carlos Fernández Millán y Walter Avila Teshiroqui; a 
partir de una consultoría encargada al abogado Carlos Romero Rivera. 
Cuidado de la edición: Fabrizio Tealdo Zazzali
Diseño y diagramación: Troy Loayza Márquez
Defensoría del Pueblo 3
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
Índice
PRESENTACIÓN. ....................................................................................................................................................... 5
COMPETENCIAS DE LA DEFENSORÍA DEL PUEBLO ...............................................................................7
OBJETIVOS. ................................................................................................................................................................8
METODOLOGÍA. ........................................................................................................................................................8
CAPITULO I:
MARCO TEÓRICO DE LA CIBERDELINCUENCIA ..................................................................................... 10
1.1. ACTUALIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES ......11
1.2. LOS RIESGOS PARA LAS NIÑAS, NIÑOS Y ADOLESCENTES. ...........................................................13
1.3 LOS CIBERDELITOS PUROS Y LOS DELITOS FACILITADOS POR LAS TECNOLOGÍAS ... 14
1.4. LOS ROLES DE LOS CIBERDELINCUENTES ........................................................................................15
1.5. FACTORES QUE FAVORECEN LA CIBERDELINCUENCIA .............................................................15
1.6. EL IMPACTO DE LA CIBERDELINCUENCIA ........................................................................................ 16
CAPÍTULO II:
MARCO NORMATIVO CONTRA LA DELINCUENCIA ............................................................................... 18
2.1. MARCO NORMATIVO INTERNACIONAL .............................................................................................................19
2.1.1. EL CONVENIO SOBRE CIBERDELINCUENCIA DEL CONSEJO DE EUROPA ......... 20
2.1.2. LOS PROTOCOLOS ADICIONALES AL CONVENIO SOBRE LA 
CIBERDELINCUENCIA DEL CONSEJO DE EUROPA ..........................................................21
2.1.3. LA NEGOCIACIÓN DE UNA CONVENCIÓN INTERNACIONAL.......................................21
2.2. EL MARCO NORMATIVO NACIONAL .....................................................................................................21
2.2.1. LA RESPUESTA PENAL INICIAL .................................................................................................22
2.2.2. LA LEY DE DELITOS INFORMÁTICOS .....................................................................................23
2.2.3. OTROS DELITOS FACILITADOS POR LAS TECNOLOGÍAS EN EL CÓDIGO PENAL...25
2.2.4. LOS PROCEDIMIENTOS DE ACTUACIÓN FRENTE A LA EVIDENCIA DIGITAL ..... 30
CAPÍTULO III:
DIAGNÓSTICO SITUACIONAL DE LA CIBERDELINCUENCIA ...............................................................31
3.1. LA INCIDENCIA DE LOS CIBERDELITOS .............................................................................................32
3.2. LOS CIBERDELITOS Y EL LAVADO DE ACTIVOS .............................................................................36
CAPÍTULO IV:
LA DETECCIÓN, INVESTIGACIÓN Y SANCIÓN DE LA CIBERDELINCUENCIA............................. 38
4.1. LA POLICÍA NACIONAL DEL PERÚ ........................................................................................................39
4.1.1. LA DIVISIÓN DE INVESTIGACIÓN DE DELITOS DE ALTA TECNOLOGÍA .................39
4.1.2. LOS DEPARTAMENTOS DE INVESTIGACIÓN CRIMINAL ............................................... 42
4.2. EL MINISTERIO PÚBLICO ...........................................................................................................................56
4.2.1. LA UNIDAD FISCAL ESPECIALIZADA EN CIBERDELINCUENCIA ...............................56
4.2.2. LA OFICINA DE PERITAJES ........................................................................................................ 58
4.2.3. LA COOPERACIÓN JUDICIAL INTERNACIONAL ................................................................59
4.3. EL PODER JUDICIAL ................................................................................................................................... 60 
Defensoría del Pueblo4
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
CAPÍTULO V:
CONCLUSIONES .....................................................................................................................................................62
CAPÍTULO VI:
RECOMENDACIONES .......................................................................................................................................... 66
CAPÍTULO VII:
BIBLIOGRAFÍA ......................................................................................................................................................... 71
Defensoría del Pueblo 5
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
PRESENTACIÓN 
La seguridad ciudadana constituye una línea institucional prioritaria de intervención para la 
Defensoría del Pueblo, toda vez que, de no ser debidamente garantizada y protegida por el 
Estado, vulneraría una serie de derechos de primer orden, como la vida, la integridad, la libertad 
y el patrimonio de las personas, afectando la estabilidad institucional, así como el progreso y la 
paz social.
Dentro de este contexto, la labor de la Defensoría del Pueblo se orienta principalmente a 
supervisar a las instituciones que integran el Sistema Nacional de Seguridad Ciudadana 
(Sinasec), en el ámbito de la Ley N° 27933 y su reglamento, respecto de la formulación y eficacia 
de los planes y estrategias destinadas a garantizar la seguridad y el bienestar de la población. 
A pesar de las dificultades, durante la emergencia sanitaria a causa de la pandemia por el Covid-
191, la Defensoría del Pueblo desarrolló sus funciones de vigilancia de manera ininterrumpida y 
con un enfoque especial de 360º en derechos humanos; es decir, no solo velando por la defensa 
y protección de los derechos de la población en mayor situación de vulnerabilidad, sino también 
de los distintos actores estatales desplegados en la denominada primera línea, como es el caso 
del personal sanitario, policial, militar y del serenazgo municipal.
La pandemia permitió constatar que el uso de las tecnologías de la información y las 
comunicaciones (TIC) se ha convertido en parte esencial del quehacer diario de las personas, 
indistintamente de su edad, estatus social o sus ámbitos de desarrollo social, personal, familiar, 
educativo, laboral, profesional, comercial, etc. 
En el Perú, la virtualización de la vida cotidiana se hizo más evidentedurante la primera etapa 
de la pandemia, cuando el Ejecutivo se vio en la obligación de disponer medidas extremas de 
confinamiento; pero hay que recordar que el crecimiento galopante del uso de las TIC ya era 
una realidad desde la última década. En efecto, para el año 2010, uno de cada tres peruanos 
usaba internet, mientras que para el 2021 ya lo hacían tres de cada cuatro. Su frecuencia de uso 
se hizo cada vez mayor y ya para el último trimestre del año 2021, el acceso a internet por parte 
de los hogares peruanos alcanzó el 55.0%, esto es, más de 9,6 puntos porcentuales que el mismo 
periodo en el 20202. No hay duda que este fenómeno responde a la enorme oferta y demanda 
de celulares inteligentes en el mercado, convirtiéndose en el principal instrumento de acceso a 
internet y triplicando su porcentaje de uso en los últimos seis años, del 22% en el 2015 al 65% en 
el 2021.
Pero a la par de las ventajas que generan las TIC, también fue en época de pandemia cuando 
salieron a la luz las constantes “ciberamenazas” contra la ciudadanía y los Estados, reportándose 
distintos tipos de ataques y hechos delictivos que se valían precisamente de las TIC, inclusive 
con el fin perverso de captar a menores en las redes sociales y convertirlos en víctimas de abuso 
y explotación sexual, extorsión y otras conductas condenables.
Sobre el particular, la Organización Internacional de Policía Criminal (Interpol) señala que los 
ciberdelincuentes han venido evolucionando y cambiando sus objetivos para maximizar los 
daños y robos perpetrados. Así, en vez de lanzar sus ataques contra particulares y pequeñas 
empresas, han ampliado su espectro, centrando sus delitos en grandes empresas, gobiernos e 
1 El artículo 15° de la Ley N° 26520 estipula que las funciones de la Defensoría del Pueblo no se afectan y perduran durante los 
regímenes de excepción.
2 Recuperado de: https://m.inei.gob.pe/media/MenuRecursivo/noticias/nota-de-prensa-no-195-2021-inei.pdf
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
Defensoría del Pueblo6
infraestructuras esenciales. Al mismo tiempo, a raíz del teletrabajo implementado durante la 
pandemia mundial, los delincuentes han aprovechado el aumento de las fallas de seguridad 
para robar datos, lucrar y causar problemas3.
El Perú no ha sido ajeno al crecimiento global de este fenómeno criminal. De enero a setiembre 
del año 2021, la Policía Nacional del Perú (PNP) recibió un total de 11,985 denuncias de este tipo 
en todo el país, correspondiendo el 70 % de ellas a la modalidad de fraude informático4. En 
contraste, desde octubre del 2013 hasta julio del 2020, las fiscalías penales comunes y mixtas 
del Ministerio Público de todo el país registraron 21,687 denuncias por delitos informáticos, clara 
muestra del aumento considerable de la ciberdelincuencia durante la emergencia sanitaria.5
Como se observa, la creciente dependencia del ciberespacio ha ampliado los escenarios 
propicios para los ciberdelincuentes, al extremo que en el presente constituye uno de los 
principales riesgos y desafíos en materia de seguridad ciudadana y defensa nacional. Para la 
Defensoría del Pueblo este es un problema que debe generar especial atención por parte del 
Estado peruano, ya que involucra la afectación de derechos de grupos vulnerables de personas, 
como niñas, niños, adolescentes y adultos mayores, y de quienes en su mayoría desconocen el 
manejo y resguardo de datos personales. En igual sentido, porque perjudica el funcionamiento 
y la seguridad de instituciones públicas y privadas y, en general, de todo usuario(a) del internet, 
cualquiera sea su finalidad.
Frente a este escenario, la Defensoría del Pueblo ha venido promoviendo distintas actividades 
de capacitación destinadas a mejorar la protección de los derechos de la población vulnerable 
frente a las nuevas modalidades delictivas que se derivan del acceso a redes sociales y otros 
medios digitales. Adicionalmente, a fines de noviembre del 2021, nuestra institución lanzó 
la campaña denominada “Únete contra el ciberdelito”, con el objetivo de visibilizar y alertar 
sobre estas nuevas formas de crímenes y dar a conocer a la población los mecanismos para 
denunciarlas ante las autoridades competentes. En igual sentido, apuntó a que su tratamiento 
forme parte de la agenda de las políticas públicas del Estado.6
Este informe presenta un diagnóstico situacional actualizado sobre la evolución de la 
ciberdelincuencia y sus principales manifestaciones en el Perú, cómo afecta el libre ejercicio 
de los derechos y las libertades ciudadanas, y el rol que vienen cumpliendo las instituciones 
estatales encargadas de ejercer justicia penal y llevar a cabo acciones para prevenir, investigar y 
sancionar los ciberdelitos.
Para su elaboración ha sido de gran relevancia la información recogida por las Oficinas y 
Módulos Defensoriales a nivel nacional, mediante una supervisión de la capacidad operativa de 
los Departamentos de Investigación Criminal (Depincri) de la Policía Nacional. Esta supervisión 
permitió constatar los diversos problemas que afrontan los Depincri, como son los insuficientes 
recursos humanos especializados y logísticos; inadecuados y obsoletos equipos y softwares; y la 
falta de colaboración y compromiso que muestran algunas entidades públicas y privadas para 
responder de forma oportuna y sustancial a los requerimientos de información que realizan en 
el marco de las investigaciones que tienen a cargo.
3 Informe sobre Ciberdelincuencia: Efectos de la COVID-19 (p. 4). Recuperado de:https://www.interpol.int/es/Noticias-y-
acontecimientos/Noticias/2020/Un-informe-de-INTERPOL-muestra-un-aumento-alarmante-de-los-ciberataques-durante-la-
epidemia-de-COVID-19
4 Recuperado de: https://elperuano.pe/noticia/134838-delitos-informaticos-sube-de-rango-y-ahora-sera-una-direccion-en-la-policia-
nacional
5 Recuperado de: https://www.gob.pe/institucion/mpfn/noticias/546688-ministerio-publico-registro-mas-de-21-mil-denuncias-por-
delitos-informaticos-en-los-ultimos-anos
6 Véase: https://www.defensoria.gob.pe/defensoria-del-pueblo-y-la-oficina-de-naciones-unidas-contra-la-droga-y-el-delito-unodc-
presentan-campana-preventiva-contra-la-ciberdelincuencia/
Defensoría del Pueblo 7
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
También resultaron sustanciales para este estudio las apreciaciones brindadas por especialistas 
en la materia de la PNP, del Ministerio Público y del Poder Judicial, por medio de reuniones de 
trabajo presenciales. 
El informe concluye planteando una serie de recomendaciones destinadas a fortalecer y 
optimizar el funcionamiento y operatividad de las instituciones que buscan el esclarecimiento 
de las denuncias por ciberdelitos mediante la obtención de pruebas objetivas, la identificación 
de sus autores y, de corresponder, determinar la sanción que prevé la ley penal, con el propósito 
de garantizar la oportuna y eficiente atención de las víctimas.
Competencias de la Defensoría del 
Pueblo
Conforme con el artículo 162° de la Constitución Política y la Ley Orgánica N° 26520 de la 
Defensoría del Pueblo, es obligación de nuestra institución promover y defender los derechos 
constitucionales y fundamentales de la persona y de la comunidad, así como supervisar el 
cumplimiento de los deberes de la administración pública y la adecuada prestación de servicios 
públicos a nivel nacional.
La inseguridad ciudadana constituye un tema de especial relevancia y preocupación 
institucional, que amerita la eficaz atención por parte del Estado, de acuerdo al artículo 44° de 
la Carta Magna y a los compromisos asumidos al haber ratificado una serie de instrumentos 
normativos del sistema universal e interamericano de protección de los derechos humanos. 
Dentro de este ámbito, la Defensoría del Pueblo es constitucionalmente competente para 
supervisar a los diferentes actores estatales que tienen a su cargo la elaboración, el diseño y 
la ejecución de políticas y estrategias contra aquellasamenazas que afectan la seguridad 
ciudadana, como es el caso de la ciberdelincuencia, que vulnera el libre ejercicio de los derechos 
y las libertades de las personas, prioritariamente, la indemnidad y la libertad sexuales de niñas, 
niños y adolescentes.
Estas atribuciones de supervisión incluyen también a las distintas entidades y autoridades 
encargadas de la prevención, investigación y sanción de los ciberdelitos; verificando además que 
estén en la capacidad de cumplir sus funciones en condiciones idóneas y dignas y prestando 
una efectiva atención a las víctimas.
El Programa de Personas Privadas de la Libertad, Seguridad Ciudadana y Seguridad y Defensa 
Nacional, es el órgano de la Adjuntía para los Derechos Humanos y las Personas con Discapacidad 
a cargo de la temática de seguridad ciudadana. Promueve una variedad de acciones con la 
finalidad de conocer y evaluar los servicios de la administración pública en dicha materia, 
identificando problemas y deficiencias que le permitan luego formular recomendaciones en 
aras de contribuir a alcanzar soluciones o mejoras que repercutan en beneficio de la ciudadanía.
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
Defensoría del Pueblo8
Objetivos
Objetivo general
Presentar un informe que contenga un diagnóstico situacional de la evolución de la problemática 
de la ciberdelincuencia en nuestro país y sus principales manifestaciones, la actuación y reacción 
del Estado para mitigarla y enfrentarla, así como para salvaguardar a la ciudadanía. 
Objetivos específicos
 y Evaluar los resultados de la supervisión realizada sobre las medidas que vienen 
implementando las instituciones de la justicia penal –Policía Nacional del Perú, Ministerio 
Público y Poder Judicial– para prevenir, investigar y sancionar el fenómeno de la 
ciberdelincuencia en el país.
 y Analizar los resultados de la supervisión nacional relativa a la capacidad operativa de los 
departamentos de investigación criminal de la Policía Nacional del Perú (Depincri–PNP) 
para prevenir, detectar e investigar los ciberdelitos.
 y Formular recomendaciones de política pública que permitan optimizar las acciones 
de las instituciones de la justicia penal dirigidas al esclarecimiento de las denuncias por 
ciberdelitos, la obtención de las pruebas y la identificación de sus autores, que repercutan 
en la efectiva atención de las víctimas.
Metodología
Para la elaboración del presente informe se tuvo como principal insumo la información recogida 
por las Oficinas y Módulos Defensoriales, en coordinación con el Programa de Personas Privadas 
de Libertad, Seguridad Ciudadana y Seguridad y Defensa Nacional, en la supervisión realizada a 
los Depincri de la Policía Nacional del Perú en todo el país, de acuerdo a una relación remitida por 
la Comandancia General de la Policía Nacional, ya que –como se desarrollará en los siguientes 
capítulos–aquellas unidades policiales asumen la investigación de la mayoría de denuncias por 
ciberdelitos. 
Con este fin, se diseñó una ficha de supervisión defensorial de 52 preguntas, que permitió 
profundizar –entre otros puntos– en su organización, la situación de su personal, equipos 
informáticos y de comunicaciones, canales de denuncia, diligencias de investigación, 
actividades de sensibilización y difusión, y las medidas que vienen implementando frente a la 
ciberdelincuencia.
Para ampliar el diagnóstico, también se obtuvo la opinión de efectivos policiales en situación de 
actividad y de retiro, de un especialista en TIC, de un funcionario de un organismo internacional 
y de profesionales de la propia Defensoría del Pueblo a cargo de la línea temática de seguridad 
ciudadana.
Complementariamente, se elaboró un documento con pautas metodológicas para la debida 
aplicación de la ficha. La supervisión se llevó a cabo de manera satisfactoria entre los días 
Defensoría del Pueblo 9
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
24 de mayo y 6 de junio del 2022, permitiendo obtener información de carácter cualitativo y 
cuantitativo de primera mano, mediante entrevistas sostenidas con oficiales de 58 Depincri (23 
en Lima Metropolitana y 35 en provincias), lo que representa el 78% de los 74 que existen en el 
país.
Cabe señalar que, para validar la ficha de recojo de información, previamente comisionados 
del Programa de Personas Privadas de Libertad, Seguridad Ciudadana y Seguridad y Defensa 
Nacional, a manera de prueba la aplicaron a personal policial del Depincri PNP de Ate–Santa 
Anita (Lima Metropolitana). La misma permitió evaluar su consistencia e idoneidad, de acuerdo 
a la finalidad y objetivos de la supervisión.
Adicionalmente, con la finalidad de contar con apreciaciones sustanciales sobre el tratamiento 
de la temática materia de análisis, se sostuvieron reuniones de trabajo con funcionarios(as) 
expertos(as) de la División de Investigación de Delitos de Alta Tecnología de la PNP, así como 
del Ministerio Público, concretamente, de la Unidad Fiscal Especializada en Ciberdelincuencia 
y de la Oficina de Cooperación Judicial Internacional y Extradiciones y del área especializada en 
ciberdelincuencia.
De igual forma, es importante resaltar la colaboración brindada por la Comandancia 
General de la PNP para esta investigación, la cual emitió una disposición de comando para 
que las macrorregiones, regiones, frentes policiales, direcciones, departamentos, divisiones 
especializadas, comisarías y todas las dependencias policiales brinden las facilidades del caso 
a los representantes de la Defensoría del Pueblo, con el fin de que puedan desempeñar sus 
funciones de manera idónea durante el desarrollo de la supervisión.
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
Defensoría del Pueblo10
CAPÍTULO I
MARCO TEÓRICO DE LA 
CIBERDELINCUENCIA
Defensoría del Pueblo 11
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
No existe una definición consensuada de ciberdelincuencia. Así lo ha dejado entrever la Oficina 
de las Naciones Unidas contra la Droga y el Delito (Unodc), cuya misión principal es la de 
contribuir a consolidar la paz, la seguridad, los derechos humanos y el desarrollo de los Estados 
miembros de la ONU, ante las amenazas y daños de las drogas, la delincuencia, la corrupción y 
el terrorismo.
Dicho organismo internacional ha consolidado una serie de conceptos para explicar lo que se 
debería entender como ciberdelincuencia, indicando que se trata de actos que infringen la ley 
usando las tecnologías de la información y la comunicación (TIC) para atacar las redes, sistemas, 
datos, sitios web y la tecnología o para facilitar un delito, diferenciándose de los delitos comunes 
en que no tiene barreras físicas o geográficas y que –generalmente– se puede cometer con 
menos esfuerzo, más facilidad y velocidad.7
En igual sentido, en su compendio de ciberdelincuencia organizada (2022), la Unodc postula 
lo siguiente: “La ciberdelincuencia es un concepto complejo que engloba una variedad de 
actividades ilícitas que tienen como blanco las TIC o que las utilizan para cometer los delitos. 
Los ilícitos considerados ciberdelitos son aquellos facilitados por la cibernética o basados en 
ella. Los delitos facilitados por la cibernética son delitos tradicionales facilitados (de alguna 
manera) por las TIC. En el caso de los delitos facilitados por la cibernética, las TIC desempeñan 
un papel fundamental en el método de operación (el modus operandi) del delincuente o los 
delincuentes. Por el contrario, en los delitos basados en la cibernética, que incluyen aquellos 
que solo se pueden cometer utilizando computadoras, redes informáticas u otras formas de 
tecnología de comunicación de la información, el blanco de ese tipo de delitos son las TIC”.8
En el Perú tenemos también definiciones desarrolladas en diferentes ámbitos jurídicos 
y académicos. Al respecto, recogemos lo señalado por la Dirección General de Asuntos 
Criminológicos del Ministerio de Justicia y DerechosHumanos, por encargo del Consejo 
Nacional de Política Criminal (del que forma parte la Defensoría del Pueblo), en el documento 
denominado: “Diagnóstico Situacional Multisectorial sobre la Ciberdelincuencia en el Perú” 
(2020)9, cuando plantea que la ciberdelincuencia “ (…) normalmente se caracteriza por utilizar 
sistemas informáticos, así como sistemas de comunicación masivos, tales como teléfonos, 
computadoras, celulares, entre otros, mediante los cuales se cometen diversos delitos o hechos 
punibles, que dan lugar a la afectación de distintos bienes jurídicos o también denominados 
derechos fundamentales, tales como el honor, la intimidad, la indemnidad y libertad sexuales, 
entre otros”.10
1.1. ACTUALIDAD DE LAS TIC
Las TIC han transformado la vida de las personas y dinamizado la forma como dirigen sus negocios, 
trabajan, adquieren bienes y servicios, envían y reciben dinero, realizan trámites, se comunican, 
se educan, acceden y comparten información, y forman y cultivan relaciones interpersonales.11 
Su uso ha experimentado un crecimiento constante y acelerado, debido a la disponibilidad del 
7 Mayores precisiones en los módulos 1 y 2 sobre ciberdelincuencia y sus tipos, de la UNODC. (Disponible en: https://www.unodc.org/
e4j/es/cybercrime/module-1/key-issues/cybercrime-in-brief.html).
8 Oficina de las Naciones Unidas contra la Droga y el Delito (2022). Compendio de Ciberdelincuencia Organizada. Capítulo II, literal 
A), página 8. (Disponible en: https://www.unodc.org/documents/organized-crime/tools_and_publications/21-05345_S_eBook.pdf).
9 Disponible en :https://cdn.www.gob.pe/uploads/document/file/1616607/Diagn%C3%B3stico%20Situacional%20Multisectorial%20
sobre%20la%20Ciberdelincuencia%20%20en%20el%20Per%C3%BA.pdf
10 Consejo Nacional de Política Criminal (2020). Diagnóstico Situacional Multisectorial sobre la Ciberdelincuencia en el Perú. Elaborado 
por la Dirección General de Asuntos Criminológicos del Minjus, a través del Observatorio Nacional de Política Criminal. Lima, página 
26.
11 Oficina de las Naciones Unidas contra la Droga y el Delito (2022). Ciberdelito I. Guía práctica para un abordaje integral del fenómeno. 
Tipos generales, marco jurídico y derechos humanos. El ABC de la investigación. Versión revisada y adaptada por la Oficina de 
Análisis Estratégico contra la Criminalidad del Ministerio Público. Lima, página 16.
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
Defensoría del Pueblo12
servicio de internet a través de los teléfonos celulares inteligentes (smartphones), que cada vez 
son menos costosos y poseen características necesarias para los usuarios. 
Más aún, con la pandemia las actividades cotidianas de las personas se han reorientado al 
ciberespacio, que se ha expandido considerablemente en la esfera productiva, en los hogares y 
en la administración pública, marcando un punto de inflexión que ha acentuado la dependencia 
de la sociedad contemporánea de la infraestructura digital12.
De acuerdo con la Encuesta Nacional de Hogares que aplica el Instituto Nacional de Estadística 
e Informática (INEI)13, la tasa de penetración del internet en el Perú –es decir, el porcentaje total 
de la población que usa internet– se duplicó entre el 2010 y el 2022. Las personas de 6 y más años 
de edad que acceden a este servicio pasaron de representar el 35% al 73%, llegando al 86% en el 
caso de la ciudad de Lima Metropolitana, con una creciente frecuencia en su uso. 
En efecto, mientras que hace una década el 34% de la población lo usaba una vez al día, el 
porcentaje se elevó al 93% al final de ese periodo. De esta forma, el teléfono celular se ha 
convertido en el primer medio de navegación por internet en el país, triplicando su peso relativo 
durante los últimos seis años, del 22% en el 2016 al 67% en el 2022; durante los primeros años de 
expansión del internet, las cabinas públicas preponderaron como medio de acceso, pero en la 
actualidad no superan el 1%.
Gráfico Nº 1
Población que accede a internet
(Perú, 2010-2022)
 
Fuente: INEI
Elaboración: Defensoría del Pueblo
12 Barmpaliou, Nayia (2020). Amenazas emergentes en ciberseguridad: implicaciones para América Latina y el Caribe. En Banco 
Interamericano de Desarrollo y Organización de los Estados Americanos (2020). Ciberseguridad. Riesgos, avances y el camino a 
seguir en América Latina y el Caribe. Reporte Ciberseguridad 2020. Washington D.C, página 28.
13 INEI (2022). Compendio Estadístico. Perú 2021. Lima, página 845 y siguientes; e INEI (2022). Estadísticas de las Tecnologías de 
Información y Comunicación en los Hogares. Trimestre: enero-febrero-marzo 2022. Informe Técnico 2. Lima, página 10 y siguientes. 
Defensoría del Pueblo 13
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
Gráfico Nº 2
Frecuencia de uso de internet una vez al día
(Perú, 2010-2022)
 
Fuente: INEI
Elaboración: Defensoría del Pueblo
Si bien son múltiples e innegables las ventajas de las tecnologías de la información y las 
comunicaciones, su uso y dependencia crecientes han ocasionado que nuestra vida diaria esté 
más expuesta a las amenazas cibernéticas de los delincuentes.14 Se vive así en una clara tensión 
entre el libre uso de las tecnologías y el consumo de productos de información, por un lado, y el 
resguardo o la protección del patrimonio y el bienestar de las personas, por otro. 
1.2. RIESGOS PARA LAS NIÑAS, NIÑOS Y ADOLESCENTES
Los padres y madres de familia sostienen que la mayor conexión al ciberespacio ha ido 
acompañada de mayores riesgos hacia la indemnidad y la libertad sexuales de los menores de 
edad.
Al respecto, las encuestas de Capital Humano y Social Alternativo (CHS Alternativo)15 dan cuenta 
de que cada vez más padres y madres perciben mayores riesgos de explotación sexual en línea 
de sus hijos e hijas, con una altísima elevación del 25% al 62 % entre los años 2018 y 2021; y 
quienes advirtieron que estos recibieron mensajes de contenido sexual en internet pasaron del 
5 % al 10 % en el mismo periodo. Pese a la gravedad de las conductas, el 33% de padres y madres 
afirman no saber dónde ni cómo realizar denuncias.16
14 Banco Interamericano de Desarrollo y Organización de los Estados Americanos (2020). Ciberseguridad. Riesgos, avances y el 
camino a seguir en América Latina y el Caribe. Reporte Ciberseguridad 2020. Washington D.C, página 10.
15 Organización privada sin fines de lucro, que promueve la protección de los derechos de las personas, en particular de las niñas, 
niños y adolescentes, en situación de vulnerabilidad a causa de la trata de personas, ESNNA, trabajo infantil y trabajo forzoso. Mayor 
información en: https://chsalternativo.org/
16 Capital Humano y Social Alternativo (2021). Percepción de la explotación sexual de niñas, niños y adolescentes en internet 2018-2021. 
Estudio a padres, madres y personas cuidadoras de niñas, niños y adolescentes. Lima, GfK e Instituto de Estudios Peruanos.
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
Defensoría del Pueblo14
Gráfico n.º 3
Percepción de los padres y madres de familia sobre mayor riesgo de explotación sexual 
de niñas, niños y adolescentes en línea
(Perú, 2018-2021)
 
Fuente: CHS Alternativo
Elaboración: Defensoría del Pueblo
Una de las principales medidas adoptadas por el Estado peruano para proteger a las niñas, 
niños y adolescentes del uso inseguro de las TIC, ha sido obligar a las empresas proveedoras 
del servicio de internet a informar a sus abonados y abonadas sobre la posibilidad de instalar 
filtros o bloqueadores de páginas de contenido pornográfico.17 Sin embargo, las mencionadas 
encuestas de CHS Alternativo revelan que en el 2021, apenas el 16 % de los padres y madres de 
familia con hijos e hijas entre 5 y 17 años de edad recibieron el mencionado ofrecimiento.18
1.3. LOS CIBERDELITOS PUROS Y LOS DELITOS FACILITADOS POR LAS TECNOLOGÍAS 
Los ciberdelitos puros o en esencia son los actos delictivos que tienen a las TIC como su objetivo 
o blanco específico,por cuanto son dependientes de las tecnologías,19 que constituyen un fin 
en sí mismas. En estos casos, la información sería el principal bien jurídico protegido,20 es decir, 
constituye el interés vital para el desarrollo de las personas en sociedad, de claro valor actual; 
empero, no cualquier aspecto de la información posee interés vital, sino el conformado por los 
tres pilares que garantizan su seguridad, a saber: confidencialidad, integridad y disponibilidad.21
17 La obligación se encuentra prevista en el artículo 9º del Reglamento de la Ley Nº 30254, Ley de promoción para el uso seguro 
y responsable de las tecnologías de la información y las comunicaciones por niñas, niños y adolescentes, aprobado mediante 
Decreto Supremo Nº 093-2019-PCM, publicado el 14 de mayo del 2019.
18 Capital Humano y Social Alternativo (2021). Percepción de la explotación sexual de niñas, niños y adolescentes en internet 2018-2021. 
Estudio a padres, madres y personas cuidadoras de niñas, niños y adolescentes. Lima, GfK e Instituto de Estudios Peruanos, página 4.
19 Interpol (2021). Guía sobre la Estrategia Nacional contra la Ciberdelincuencia. Lyon, página 38.
20 Felipe Villavicencio sostiene que en los ciberdelitos no se puede establecer a la información como el único bien jurídico, por ser 
el principal y más importante, sino a un conjunto de bienes o intereses que son afectados; así, precisa que se trata de delitos 
pluriofensivos, sin perjuicio de que uno de tales bienes esté tutelado de manera independiente por otro tipo penal. Véase Delitos 
Informáticos. En Revista Ius et veritas, 49, diciembre del 2014, Lima, páginas 288-289.
21 Temperini, Marcelo (2018). Delitos informáticos y cibercrimen: alcances, conceptos y características. En Parada, Ricardo y José 
Errecaborde (compiladores). Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet. Buenos Aires, Erreius, 
página 60.
Defensoría del Pueblo 15
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
Hay otro grupo de actos delictivos tradicionales que son facilitados por el uso de las TIC. Si bien 
los delitos subyacentes pueden cometerse sin necesidad de tecnologías, pues forman parte 
del modus operandi de los delincuentes, estas constituyen herramientas que aumentan su 
volumen y alcance.22
Sin embargo, la mera intervención o utilización de una tecnología no convierte a un delito 
tradicional en ciberdelito. Por ello, es necesario reconocer aquellos tipos penales tradicionales o 
clásicos perfeccionados por el uso de las tecnologías para comprender los desafíos connaturales 
al ciberespacio, y así poder luchar contra ellos, como el anonimato, la inmediatez, la masividad, 
la internacionalidad y las dificultades para la obtención de la evidencia digital, entre otros.23 
Una posición intermedia similar es la adoptada por la Oficina de Análisis Estratégico contra 
la Criminalidad (Ofaec) del Ministerio Público, que entiende que la ciberdelincuencia también 
comprende aquellos delitos tradicionales que emplean tecnologías, siempre que se encuentren 
explícitamente regulados en sus correspondientes tipos penales.24
1.4. LOS ROLES DE LOS CIBERDELINCUENTES
La Agencia Federal de Investigación de los Estados Unidos (FBI, por sus siglas en inglés)25 ha 
identificado hasta diez roles o especializaciones que recurrentemente asumen los integrantes 
de las organizaciones criminales dedicadas a la ciberdelincuencia: i) programadores, que 
desarrollan los software maliciosos o realizan los ataques a las aplicaciones, redes, sistemas 
operativos o el hardware, aprovechando sus vulnerabilidades; ii) distribuidores, que recopilan 
y venden los datos informáticos robados, actuando como intermediarios; iii) técnicos expertos, 
que mantienen la infraestructura digital de la organización, incluyendo los servidores, las 
tecnologías de cifrado y las bases de datos, etcétera; iv) hackers, que buscan detectar los 
errores, fallos o vulnerabilidades en los sistemas informáticos y las redes; v) defraudadores, 
que crean técnicas de ingeniería social y despliegan diferentes estrategias de comunicaciones 
virtuales para obtener información de personas de manera fraudulenta; vi) proveedores de 
hosting, que ofrecen un entorno seguro para alojar contenido ilícito en servidores y páginas; 
vii) vendedores, que controlan las cuentas y los nombres de las víctimas, y las comercializan 
con otros delincuentes; viii) muleros, que se encargan de realizar transferencias bancarias; ix) 
lavadores de activos, que se ocupan de introducir las ganancias ilícitas en la economía formal; y 
x) líderes, que constituyen la organización y definen sus objetivos ilícitos.
Tratándose de los ciberdelitos que atentan contra la indemnidad y libertad sexual, se asignan 
las funciones de encontrar, captar y atraer a las niñas, niños y adolescentes para que participen 
en un acto sexual; o de encontrar, crear, obtener y compartir imágenes de abuso y explotación 
sexual de menores de edad.26
1.5. FACTORES QUE FAVORECEN LA CIBERDELINCUENCIA
El anonimato es una de las estrategias más comunes y uno de los principales factores 
que contribuyen a la creación o el aprovechamiento de condiciones favorables para la 
22 Interpol (2021). Guía sobre la Estrategia Nacional contra la Ciberdelincuencia. Lyon, página 10.
23 Temperini, Marcelo (2018). Delitos informáticos y cibercrimen: alcances, conceptos y características. En Parada, Ricardo y José 
Errecaborde (compiladores). Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet. Buenos Aires, Erreius, 
página 55.
24 Ministerio Público (2021). Ciberdelincuencia: pautas para una investigación fiscal especializada. Informe de análisis 4. Lima, Oficina 
de Análisis Estratégico contra la Criminalidad, página 13.
25 Citada en Temperini, Marcelo (2018). Delitos informáticos y cibercrimen: alcances, conceptos y características. En Parada, Ricardo y 
José Errecaborde (compiladores). Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet. Buenos Aires, 
Erreius, página 57.
26 Oficina de las Naciones Unidas contra la Droga y el Delito (2020). Compendio de ciberdelincuencia organizada. Viena, páginas 20 y 
21.
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
Defensoría del Pueblo16
ciberdelincuencia, por cuanto permite ocultar la verdadera identidad de los ciberdelincuentes 
o su lugar de conexión. Si bien todo dispositivo digital tiene un identificador único cuando se 
conecta a internet –denominado dirección de protocolo IP o dirección IP–, existen múltiples 
formas de ocultarlo e, incluso, simular la conexión desde otro punto27.
La Interpol, que integra 194 cuerpos policiales a nivel global, ha identificado otros seis factores:28 
i) la conectividad, toda vez que existen cada vez más personas conectadas en línea con un bajo 
nivel de sensibilización e información sobre seguridad digital; ii) la movilidad, que genera más 
comunicaciones, transacciones y negocios en línea sin los métodos de seguridad adecuados; 
iii) la interconectividad, por cuanto la aceleración en el despliegue de las ciudades y los hogares 
inteligentes amplía el número de dispositivos digitales potencialmente vulnerables; iv) la 
sofisticación, que permite identificar una constante evolución en las habilidades y las tácticas 
de los responsables de las amenazas cibernéticas, quienes, incluso, llegan a ofrecer sus servicios 
a todo aquel dispuesto a pagar por ellos; v) la falta de información sobre la magnitud, los 
alcances y la forma como opera este fenómeno criminal, debido a la reticencia de las víctimas a 
denunciar los hechos, sea por desconocimiento, por considerar que no merece la pena hacerlo, 
por vergüenza u otros motivos; vi) las investigaciones complejas y transfronterizas que implican 
el esclarecimiento de los hechos por parte de las autoridades del sistema de justicia penal.
Tratándose de los ciberdelitos que atentan contra la indemnidad y libertad sexual, losfactores 
que alertan sobre el riesgo de que las niñas, niños y adolescentes sean sus víctimas son: el poco 
conocimiento de la familia y la comunidad sobre este fenómeno; el uso no seguro del internet, 
las redes sociales y los videojuegos; las pocas oportunidades educativas; las necesidades 
económicas insatisfechas; y la desprotección en los ámbitos familiar, comunitario y estatal.29
1.6. IMPACTO DE LA CIBERDELINCUENCIA
Cybersecurity Ventures, patrocinado por Herjavec Group, estima que los daños ocasionados 
por la ciberdelincuencia se duplicaron en los últimos seis años, pasando de 3 billones de dólares 
en el 2015 a 6 billones en el 2021, cifra que equivale al producto bruto interno (PBI) de la tercera 
economía más grande del mundo. Además de este costo financiero, la ciberdelincuencia socava 
la confianza de los usuarios en la economía digital; en efecto, las encuestas de opinión pública 
indican que menos de la mitad de la población mundial con acceso a internet confía en que las 
tecnologías mejorarán sus vidas, en buena medida debido a los problemas y delitos relacionados 
con la privacidad de los datos.30 El crecimiento de este fenómeno criminal ha llevado a la Interpol 
a considerarlo como un área central de su intervención a nivel mundial, junto al terrorismo y a 
la delincuencia organizada.31
Para finalizar, resaltamos que los ciberdelitos que atentan contra la indemnidad y la libertad 
sexuales impactan negativamente en el desarrollo integral de las niñas, niños y adolescentes, 
debido a que ocasionan trastornos de estrés postraumático, depresión y psicosis; sentimientos 
de autoculpabilidad, humillación y vergüenza por haber participado en el hecho, facilitado la 
imagen o el video, no haber prevenido el abuso o no darse cuenta; y ansiedad constante frente 
27 Oficina de las Naciones Unidas contra la Droga y el Delito (2022). Ciberdelito I. Guía práctica para un abordaje integral del fenómeno. 
Tipos generales, marco jurídico y derechos humanos. El ABC de la investigación. Versión revisada y adaptada por la Oficina de 
Análisis Estratégico contra la Criminalidad del Ministerio Público. Lima, páginas 19 y 26.
28 Interpol (2021). Guía sobre la Estrategia Nacional contra la Ciberdelincuencia. Lyon, página 12 y siguientes.
29 Romero, Carlos (2020). Los filtros contra la explotación sexual en internet. Lima. Artículo publicado el 2 de junio de 2020 en IUS360, 
el portal web jurídico de Ius et veritas, asociación integrada por estudiantes y egresados de la Facultad de Derecho de la Pontificia 
Universidad Católica del Perú.
30 Barmpaliou, Nayia (2020). Amenazas emergentes en ciberseguridad: implicaciones para América Latina y el Caribe. En Banco 
Interamericano de Desarrollo y Organización de los Estados Americanos (2020): Ciberseguridad. Riesgos, avances y el camino a 
seguir en América Latina y el Caribe. Reporte Ciberseguridad 2020. Washington D.C, página 29.
31 Interpol (2021). Guía sobre la Estrategia Nacional contra la Ciberdelincuencia. Lyon, página 8.
Defensoría del Pueblo 17
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
a la idea de que serán reconocidos por su entorno cercano o cuando están en público. Más 
grave aún, las niñas, niños y adolescentes serán revictimizados cada vez que alguien acceda al 
material de abuso y explotación sexual en internet32.
 
32 Véase Romero, Carlos (2020). Los filtros contra la explotación sexual en internet. Lima. Artículo publicado el 2 de junio de 
2020 en IUS360, el portal web jurídico de Ius et veritas, asociación integrada por estudiantes y egresados de la Facultad de 
Derecho de la Pontificia Universidad Católica del Perú. El autor hace una síntesis de los impactos negativos de los ciberdelitos 
contra la indemnidad y la libertad sexuales de las niñas, niños y adolescentes identificados en VonWeiler, Julia, et al (2010). 
Care and treatment of child victims of Child Pornographic Exploitation in Germany; y en Gewirtz-Meydan, Ateret, et al (2018). 
Thecomplexexperienceofchildpornographysurvivors.
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
Defensoría del Pueblo18
CAPÍTULO II
MARCO NORMATIVO 
CONTRA LA 
CIBERDELINCUENCIA
Defensoría del Pueblo 19
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
La innovación de la tecnología ha representado siempre desarrollo y ventajas para la sociedad, 
pero también un desafío constante frente a los riesgos y peligros que pueden surgir de su 
mal uso, ya sea con fines intencionalmente criminales o por el simple desconocimiento de los 
usuarios de las TIC acerca de los mecanismos de prevención, seguridad y protección que existen 
para salvaguardarse contra ataques de los ciberdelincuentes.
La extensión rápida de este fenómeno a nivel global ha ido obligando a los Estados a elaborar 
sus propios diagnósticos situacionales para conocer y observar sus causas e impactos en los 
derechos, seguridad y economía de la ciudadanía, de empresas y de sus propias estructuras 
orgánicas de gobierno. En algunos países la atención y tratamiento de esta problemática se 
ha dado con mayor énfasis y forma parte de sus políticas públicas, lo que ha generado que se 
promuevan y dicten disposiciones normativas de distinta índole, en armonía con lo señalado en 
el Convenio de Budapest, que –como se verá más adelante– es el primer tratado internacional 
y la más importante iniciativa sobre esta temática, gracias al trabajo conjunto entre la Unión 
Europea y el Consejo de Europa.
De esta forma, diferentes países, como el Perú, vienen adecuando progresivamente su legislación 
en concordancia con la normatividad internacional, con el objeto de prevenir, investigar y 
sancionar esta clase de actos ilícitos y a sus responsables. La producción normativa abarca la 
regulación de diferentes asuntos, como es, el uso de las TIC, las medidas a implementarse para 
cautelar y proteger los datos y sistemas informáticos, la tipificación penal de actos y conductas 
delictivas y los procedimientos a seguir por las autoridades que resulten competentes al 
respecto, para perseguir y sancionar de forma eficaz a quienes delinquen en el ciberespacio.
Las leyes que se emiten también tienen por finalidad fortalecer el trabajo multisectorial, 
coordinado y articulado que debe concurrir entre las propias instituciones estatales con otros 
actores involucrados en la atención de esta problemática, así como, además, para establecer 
alianzas estratégicas con otros países en el ámbito de lo que se denomina la cooperación 
internacional; y es que no se debe olvidar que no se trata de delitos que se perpetran 
específicamente en un solo lugar o espacio territorial, sino que, por el contrario, traspasan las 
fronteras a través del internet.
2.1. MARCO NORMATIVO INTERNACIONAL
En el año 2001 fue adoptado el Convenio de Budapest. Como se ha dicho, desde entonces 
constituye –hasta la actualidad– uno de los principales avances normativos a nivel internacional 
orientado a exigir la atención de la problemática de la ciberdelincuencia. En un primer momento 
estuvo dirigido a los Estados miembros del Consejo de Europa, pero con el transcurso del tiempo 
se han ido adhiriendo países de distintas regiones del mundo.
En este documento, entre otros varios aspectos que se verán más adelante, se desarrollan 
estándares de actuación aplicables a nivel internacional y se definen terminologías comunes 
sobre la criminalidad informática y la tipificación de sus modalidades; asimismo, se regula 
procesalmente supuestos como la protección de evidencias digitales y el uso de herramientas 
referidas a su manipulación, localización de sospechosos y los criterios a considerar para 
concretar la cooperación internacional.
Ahora bien, la dimensión supranacional de la ciberdelincuencia amerita que perdure en el 
tiempo el compromiso conjunto de los Estados para continuar promoviendo el diseño, ejecución 
y el afianzamiento de políticas y estrategias que sean eficaces para contrarrestar y controlar su 
avancey los efectos negativos en la comunidad mundial, principalmente de las personas más 
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
Defensoría del Pueblo20
expuestas a la vulneración de sus derechos. Para ello resulta indispensable que sus respectivas 
normativas conjuguen y no se contradigan entre sí, teniendo en cuenta que, de una u otra forma, 
se trata esencialmente de objetivos comunes orientados a diseñar su tratamiento, mitigar y 
sancionar esta clase de conductas ilícitas.
2.1.1. El Convenio sobre la Ciberdelincuencia del Consejo de Europa
Seis años después del inicio de su proceso de redacción, el 23 de noviembre del 2001, el Consejo 
de Europa adoptó su Convenio 185 sobre la Ciberdelincuencia, más conocido como Convenio de 
Budapest, por haber sido suscrito en la capital de Hungría. El Convenio de Budapest constituye 
la norma internacional más completa en esta materia y tiene por objeto prevenir las conductas 
que pongan en peligro la confidencialidad, integridad y disponibilidad de los sistemas, redes y 
datos informáticos, así como el abuso de dichos sistemas, redes y datos. Promueve, por ello, la 
tipificación de estas conductas como delitos en las legislaciones penales nacionales; la utilización 
de herramientas eficaces de derecho procesal que faciliten su detección, investigación y sanción; 
y una cooperación internacional rápida y fiable.
En materia de derecho penal sustantivo, prevé cuatro títulos sobre los ciberdelitos: i) los 
delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas 
informáticos –el acceso ilícito, la interceptación ilícita, los ataques a la integridad de los datos, 
los ataques a la integridad del sistema y el abuso de los dispositivos–; ii) los delitos informáticos 
propiamente dichos, que comprenden la falsificación informática y el fraude informático; iii) los 
delitos relacionados con el contenido, específicamente la pornografía infantil; y iv) los delitos 
relacionados con infracciones de la propiedad intelectual y los derechos afines.
El Convenio tiene como propósito que los Estados Parte adopten las medidas necesarias para 
que pueda exigirse responsabilidad penal, civil o administrativa a las personas jurídicas por los 
ciberdelitos, cuando estos sean cometidos por cuenta de las mismas por una persona física que 
ejerce funciones directivas en su seno, sea a título individual o como miembro de un órgano 
de dicha persona jurídica. También cuando la ausencia de vigilancia o control haya permitido 
la comisión de un ciberdelito por una persona física que actúa por cuenta de dicha persona 
jurídica y bajo su autoridad.
En materia procesal penal, promueve que cada Estado Parte establezca herramientas eficaces 
para la investigación y el proceso penal, aplicables a los ciberdelitos, a cualquier otro delito cometido 
por medio de un sistema informático y a la obtención de pruebas electrónicas de cualquier delito. 
En particular, hace referencia a la conservación rápida de datos informáticos almacenados, la 
orden para su presentación, su registro y confiscación, y su obtención en tiempo real.
En materia de cooperación internacional, regula la extradición; además de la asistencia mutua, 
tanto en materia de medidas provisionales para la conservación rápida de datos informáticos 
almacenados y la revelación rápida de los datos conservados, como respecto a los poderes 
de investigación que permiten el acceso a dichos datos, el acceso transfronterizo a datos 
almacenados con consentimiento o cuando sean accesibles al público, la obtención en tiempo 
real de datos relativos al tráfico y la interceptación de datos relativos al contenido; y la Red 24/7, 
que funciona las 24 horas del día, los siete días de la semana, con fines de asesoramiento técnico, 
conservación de datos y obtención de pruebas, suministro de información de carácter jurídico 
y localización de sospechosos.
El artículo 37º del Convenio de Budapest permite la adhesión de Estados que no son miembros 
del Consejo de Europa ni han participado en su elaboración. En este contexto, en nuestro país fue 
Defensoría del Pueblo 21
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
aprobado por el Congreso de la República mediante Resolución Legislativa Nº 30913 y ratificado 
por el Poder Ejecutivo con Decreto Supremo Nº 010-2019-RE, publicados el 13 de febrero y 10 de 
marzo del 2019, respectivamente, entrando en vigor el 1 de diciembre del mismo año. 
2.1.2. Los protocolos adicionales al Convenio sobre Ciberdelincuencia del Consejo de 
Europa
El Convenio de Budapest cuenta con dos protocolos adicionales, referidos a la criminalización 
de las conductas de carácter racista y xenófoba cometidas a través de los sistemas informáticos, 
y a la mejora de la cooperación y la divulgación de las pruebas electrónicas. Sin embargo, hasta 
la fecha el Estado peruano aún no se ha adherido a ninguno de ellos.
El primer protocolo fue publicado en enero del 2003, con el objeto de que los Estados tipifiquen 
como delitos aquellas conductas realizadas mediante sistemas informáticos para difundir 
material que promueva o incite al odio, la discriminación o la violencia contra cualquier persona 
por motivos de raza, color, ascendencia, religión, origen nacional o étnico; así como para 
amenazar o insultar con motivaciones racistas y xenófobas; y para negar, minimizar, aprobar o 
justificar genocidios o delitos contra la humanidad. 
El segundo protocolo fue publicado recientemente, en mayo del 2022, con el objeto de hacer 
más efectiva la cooperación internacional entre los Estados y entre estos y el sector privado 
para obtener evidencia digital o electrónica que puede encontrarse en jurisdicción extranjera, 
cambiante o desconocida, y su posterior utilización como prueba en el proceso penal. En 
particular, establece procedimientos que permiten la cooperación directa con las empresas 
proveedoras de servicios y registros del internet, la obtención de información sobre los abonados 
y datos de tráfico, la cooperación inmediata en situaciones de emergencia y la realización de 
investigaciones conjuntas. 
2.1.3. La negociación de una convención internacional
El 27 de diciembre del 2019, en el seno de la Organización de las Naciones Unidas (ONU), se 
constituyó el Comité intergubernamental especial de expertos de composición abierta. Cuenta 
con representación de todas las regiones y está encargado de elaborar una Convención 
internacional integral sobre la lucha contra la utilización de las TIC con fines delictivos. 
Debido a la crisis sanitaria mundial, el Comité especial recién pudo instalarse en el primer trimestre 
del 2022, cuando acordó incluir en la estructura temática de la Convención disposiciones sobre 
criminalización, el proceso penal y la aplicación de la ley, cooperación internacional, asistencia 
técnica y medidas preventivas. Se prevé culminar el proyecto de la Convención a inicios del 
2024, cuando sería sometido a la Asamblea General de las Naciones Unidas para su examen y 
aprobación en el periodo de sesiones de dicho año.
La Secretaría técnica del Comité especial está a cargo de la Unodc, que además cuenta con 
el Programa Global sobre Ciberdelincuencia, cuyo mandato es brindar asistencia técnica y 
colaborar en el fortalecimiento de las capacidades institucionales de los Estados vinculadas a su 
lucha contra la ciberdelincuencia.
2.2. EL MARCO NORMATIVO NACIONAL
El Perú no ha sido ajeno a las desventajas que acarrea el mal uso de las TIC; frente a esta situación, 
ha habido esfuerzos interesantes respecto a su marco normativo en materia de tratamiento y 
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
Defensoría del Pueblo22
el combate de la ciberdelincuencia, los que se han venido plasmando siguiendo las pautas que 
se desprenden del Convenio de Budapest, luego que el Congreso de la República lo aprobara 
en febrero del 2019.
Cabe recordar como antecedente importante a la adhesión de nuestropaís al aludido convenio, 
la primera versión del Código Penal (publicado hace más de 30 años), en el que ya se mostraba 
un primer intento en regular los actos ilícitos realizados a través de la tecnología, como fue el 
tipificar el hurto telemático.
Adicionalmente, tenemos que en el año 2011 ya había sido publicada la Ley N°29733, Ley de 
Protección de Datos Personales, y en el 2013 la Ley Nº 30096, Ley de Delitos Informáticos, 
instrumento normativo que –entre otros puntos– describe las conductas delictivas que afectan 
los sistemas y datos informáticos, así como también las protecciones a las libertades civiles en 
el ámbito de las comunicaciones. En el 2014, esta ley fue complementada con su modificatoria, 
efectuada por medio de la Ley N° 30171.
En igual contexto, en el Perú se ha continuado emitiendo normas de diferente naturaleza por 
parte de entidades de diferentes niveles y competencias. No obstante, aún existen marcados 
retos al respecto en aras de fortalecer el marco jurídico nacional existente sobre la materia, a 
la luz de los compromisos internacionales asumidos y a la propia realidad y necesidades, que 
demandan una urgente protección de los derechos de las personas, urgente e indispensable 
de acuerdo al aumento de denuncias por delitos informáticos que anualmente recibe la Policía 
Nacional.
2.2.1 La respuesta penal inicial
La redacción primigenia del Código Penal, publicado el 8 de abril de 1991, tipificaba el hurto 
telemático en su título Delitos contra el Patrimonio como una modalidad agravada del hurto, 
que consistía en el uso de sistemas de transferencia electrónica de fondos o de la telemática en 
general, o en la violación del empleo de claves secretas, para sustraer bienes total o parcialmente 
ajenos y, de esta manera, apoderárselos ilegítimamente.
Nueve años después, el 17 de julio del 2000 se publicó la Ley Nº 27309, que incorporó al título 
Delitos contra el Patrimonio del Código Penal el capítulo Delitos Informáticos. Inicialmente, 
se incluyeron el delito informático propiamente dicho (artículo 207-A); la alteración, daño y 
destrucción de base de datos, sistema, red o programa de computadoras (artículo 207-B); y sus 
formas agravadas (artículo 207-C). El primero consistía en utilizar o ingresar indebidamente a 
una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, 
ejecutar o alterar un sistema u otro similar, o para interferir, interceptar, acceder o copiar 
información en tránsito o contenida en una base de datos. El segundo, en utilizar, ingresar 
o interferir una base de datos, sistema, red o programa de computadoras o cualquier parte 
de la misma, con el fin de alterarlos, dañarlos o destruirlos. Estas dos conductas delictivas se 
agravaban si el agente utilizaba información privilegiada obtenida en función a su cargo o ponía 
en peligro la seguridad nacional. 
El 19 de agosto del 2013, con la publicación de la Ley Nº 30076, se incorporó a este capítulo 
el delito de tráfico ilegal de datos (artículo 207-D), cometido por quien crea, ingresa o utiliza 
indebidamente una base de datos sobre una persona natural o jurídica, identificada o 
identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información 
relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otra 
de naturaleza análoga, creando o no perjuicio. 
Defensoría del Pueblo 23
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
2.2.2. La Ley de Delitos Informáticos
El 22 de octubre del 2013 se publicó la Ley Nº 30096, Ley de Delitos Informáticos, con el objeto 
de prevenir y sancionar los delitos cometidos utilizando las tecnologías de la información y 
las comunicaciones que vulneran los sistemas y datos informáticos, y otros bienes jurídicos 
penalmente relevantes. Dicha norma derogó del Código Penal el delito de hurto telemático y el 
capítulo Delitos Informáticos.
La Ley de Delitos Informáticos –modificada extensamente por la Ley Nº 30171, publicada el 10 
de marzo del 2014 para adecuar de mejor manera la descripción de sus conductas delictivas al 
Convenio de Budapest–33 establece cinco grandes grupos de ciberdelitos en función a los bienes 
jurídicos, a saber, los datos y los sistemas informáticos, la indemnidad y la libertad sexuales, la 
intimidad y el secreto de las comunicaciones, el patrimonio y, por último, la fe pública.
Los ciberdelitos contra los datos y los sistemas informáticos comprenden el acceso ilícito, los 
atentados a la integridad de los datos informáticos y de los sistemas informáticos, y el abuso de 
mecanismos y dispositivos informáticos. 
 y El acceso ilícito (artículo 2º) es cometido por quien, deliberada e ilegítimamente, accede a 
todo o parte de un sistema informático, siempre que se realice con vulneración de medidas 
de seguridad establecidas o excediendo lo autorizado.
 y El atentado a la integridad de los datos informáticos (artículo 3º) lo efectúa quien deliberada 
e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos 
informáticos, que constituyen una representación de hechos, información o conceptos 
expresados de cualquier forma que se preste a tratamiento informático, incluidos los 
programas diseñados para que un sistema informático ejecute una función. 
 y El atentado contra la integridad de los sistemas informáticos (artículo 4º), conocido como 
sabotaje informático,34 lo realiza quien deliberada e ilegítimamente inutiliza, de manera 
total o parcial, un sistema informático, impide el acceso a este, entorpece o imposibilita su 
funcionamiento o la prestación de sus servicios; se entiende por sistema informático todo 
dispositivo o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, 
o la de algunos de sus elementos, sea el tratamiento automatizado de datos en ejecución 
de un programa. 
 y El abuso de mecanismos y dispositivos informáticos (artículo 10º) es realizado por quien 
deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u 
obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, 
contraseñas, códigos de acceso o cualquier otro dato informático, específicamente 
diseñados para la comisión de los ciberdelitos; o por quien ofrece o presta servicio que 
contribuya a ese propósito. 
Respecto a este grupo de ciberdelitos, Ricardo Elías35 sostiene que, en el acceso ilícito, el legislador 
debería distinguir el mero intrusismo, conducta sancionada actualmente, de aquel hacking que 
persigue una finalidad adicional, como acceder a datos informáticos para lucrar con ellos o causar 
33 Guerrero, Carlos (2018). De Budapest al Perú: Análisis sobre el proceso de implementación del Convenio de ciberdelincuencia. 
Impacto en el corto, mediano y largo plazo. Lima, Hiperderecho y Derechos Digitales–América Latina, página 11.
34 Elías, Ricardo (2014). Luces y sombras en la lucha contra la delincuencia informática en el Perú. Documentos de trabajo 1. Lima, 
Hiperderecho, página 16.
35 Elías, Ricardo (2014). Luces y sombras en la lucha contra la delincuencia informática en el Perú. Documentos de trabajo 1. Lima, 
Hiperderecho, páginas 13 a 16.
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
Defensoría del Pueblo24
un perjuicio a otro; y establecer una pena mayor cuando se vulneran las medidas de seguridad 
establecidas, modalidad más reprochable que el exceso de la autorización ya conseguida. En 
segundo lugar, agrega que el legislador solo debería sancionar penalmente el atentado a la 
integridad de los datos informáticos que ocasionan un daño grave, pues la conducta como ha 
sido tipificada per se no ocasiona daño alguno. En tercer lugar, recomienda que el legislador 
precise que el atentado a la integridad de sistemas informáticos sea consecuencia de un acto 
ilícito informático previo, como el daño, borrado, deterioro, alteración, supresión, introducción o 
transmisiónde datos informáticos.
Los ciberdelitos contra la indemnidad y libertad sexual comprenden las proposiciones a niñas, 
niños y adolescentes con fines sexuales por medios tecnológicos, y la pornografía infantil.
 y Las proposiciones a niñas, niños y adolescentes con fines sexuales por medios tecnológicos 
(artículo 5º) –también conocido como grooming en línea, conforme a la última modificación 
realizada por la Ley Nº 30838, publicada el 4 de agosto del 2018– es realizado por el que, a 
través de internet u otro medio análogo, contacta con una víctima de 14 años o menos para 
solicitar u obtener de él material pornográfico, o proponerle llevar a cabo cualquier acto 
de connotación sexual con él o con terceros; en los casos que la víctima tenga entre 14 y 17 
años, se exige que medie el engaño. 
 Si bien el grooming en línea se encuentra previsto y sancionado en la Ley de Delitos 
Informáticos, el grooming en sí –aquel que se realiza por cualquier otro medio no informático– 
fue incorporado en el 2014 al capítulo Ofensas al Pudor Público del Código Penal (artículo 
183-B) por la Ley Nº 30171. Esta separación ha conllevado que el primero sea investigado 
por la Fiscalía Corporativa Especializada en Ciberdelincuencia, mientras que el segundo es 
competencia de las Fiscalías especializadas en trata de personas. Es necesario revisar esta 
dualidad en la respuesta penal contra el grooming, pues podría tornarse contraproducente 
para las fiscalías e, incluso, para las víctimas.36
 y La pornografía infantil o material de abuso y explotación sexual de niñas, niños y 
adolescentes, previsto en el artículo 183-A del Código Penal, fue modificado por la Ley de 
Delitos Informáticos y últimamente por la Ley Nº 30963, publicada el 18 de junio del 2019. 
Este delito es cometido por quien posee, promueve, fabrica, distribuye, exhibe, ofrece, 
comercializa, publicita, publica, importa o exporta por cualquier medio, objetos, libros, 
escritos, imágenes, videos o audios, o realiza espectáculos en vivo de carácter sexual, en 
los cuales participen menores de 18 años de edad. Este delito se agrava cuando la víctima 
tiene menos de 14 años; si el material se difunde a través de cualquier TIC u otro medio 
que genere difusión masiva; o si el autor actúa como integrante de una banda o una 
organización criminal.
Los ciberdelitos contra la intimidad y el secreto de las comunicaciones comprenden la 
interceptación de datos informáticos, el tráfico ilegal de datos personales y la interceptación 
telefónica.
 y La interceptación de datos informáticos (artículo 7º) es cometido por quien deliberada e 
ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un 
sistema informático, originados en este o efectuado dentro del mismo, incluidas las emisiones 
electromagnéticas provenientes de un sistema informático que transporte dichos datos. 
Se agrava este delito cuando recae sobre información clasificada como secreta, reservada 
36 Torres, Ximena (2021). ¿Qué es el grooming? Regulación en el Perú y análisis. Artículo publicado el 27 de junio de 2021 en Parthenon, 
el portal web de actualidad jurídica de la Asociación Civil Foro Académico.
Defensoría del Pueblo 25
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
o confidencial; cuando compromete la defensa, la seguridad o la soberanía nacionales; o 
cuando su autor actúa como integrante de una organización criminal.
 y El tráfico ilegal de datos personales fue incorporado en el 2014 al capítulo Violación de 
la intimidad del Código Penal (artículo 154-A) por la Ley Nº 30171, que modifica la Ley de 
Delitos Informáticos. Se configura cuando alguien ilegítimamente comercializa o vende 
información no pública relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, 
laboral, financiera u otro de naturaleza análoga sobre una persona natural. Constituye una 
circunstancia agravante que su autor actúe como integrante de una organización criminal 
o como funcionario o servidor público en el ejercicio del cargo y, más aún, si accede a la 
información a partir de la aplicación de la localización o geolocalización.
 y La interferencia telefónica, previsto en el artículo 162º del Código Penal, fue modificado por 
la Ley de Delitos Informáticos y últimamente por el Decreto Legislativo Nº 1182, publicado el 
27 de julio del 2015. Este delito consiste en intervenir, interferir o escuchar indebidamente 
una conversación telefónica o similar. Se agrava cuando el agente es funcionario o servidor 
público; cuando recae sobre información clasificada como secreta, reservada o confidencial; 
cuando compromete la defensa, seguridad o soberanía nacionales; o cuando el autor actúa 
como integrante de una organización criminal. 
El principal ciberdelito contra el patrimonio se expresa en el fraude informático (artículo 8º), 
cometido cuando de manera deliberada e ilegítima alguien procura para sí o para otro un 
provecho ilícito en perjuicio de tercero, mediante el diseño, introducción, alteración, borrado, 
supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el 
funcionamiento de un sistema informático. Se agrava cuando afecta el patrimonio del Estado 
destinado a fines asistenciales o programas de apoyo social.
El ciberdelito contra la fe pública se concreta en la suplantación de identidad (artículo 9º), 
cometido por quien, mediante las tecnologías de la información y las comunicaciones, suplanta 
la identidad de una persona natural o jurídica, siempre que dicha conducta resulte en algún 
perjuicio, sea material o moral. 
El ciberdelito contra la humanidad se manifiesta en la discriminación, previsto en el artículo 
323º del Código Penal, que fue modificado por la Ley de Delitos Informáticos y últimamente por 
el Decreto Legislativo Nº 1323, publicado el 6 de enero del 2017, que considera como una forma 
agravada de este delito cuando el autor, a través de internet u otro medio análogo, realiza actos 
de distinción, exclusión, restricción o preferencia que anulan o menoscaban el reconocimiento, 
el goce o el ejercicio de cualquier derecho de una persona o grupo de personas por cualquier 
motivo. 
Cabe indicar que el artículo 11º de la Ley de Delitos Informáticos, establece que los ciberdelitos 
tienen las siguientes circunstancias agravantes: si el autor los comete en calidad de integrante 
de una organización criminal; mediante el abuso de una posición especial de acceso a la data o 
información reservada, o al conocimiento de esta información en razón del ejercicio de un cargo 
o función; con el fin de obtener un beneficio económico; o cuando su conducta compromete 
fines asistenciales o la defensa, la seguridad y la soberanía nacionales.
2.2.3. Otros delitos facilitados por las tecnologías en el Código Penal
Además de los ciberdelitos tipificados en la Ley de Delitos Informáticos, el Código Penal prevé y 
sanciona delitos facilitados por el uso de las tecnologías de la información y las comunicaciones, 
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
Defensoría del Pueblo26
que constituyen el modus operandi de los delincuentes. Entre estos, se pueden identificar los 
siguientes:
a) Ciberdelitos contra la indemnidad y la libertad sexuales, que comprenden el acoso sexual, 
el chantaje sexual y las formas agravadas de los delitos de violación de la libertad sexual. 
 y El acoso sexual, incorporado en el artículo 176-B del Código Penal por el Decreto Legislativo 
Nº 1410, publicado el 2 de setiembre del 2018. Una de sus modalidades se comete valiéndose 
de las tecnologías de la información y las comunicaciones para vigilar, perseguir, hostigar, 
asediar o buscar establecer contacto o cercanía con una persona, sin el consentimiento 
de esta, para llevar a cabo actos de connotación sexual. Se agrava cuando la víctima es 
adulta mayor, se encuentra en estado de gestación o tiene discapacidad; la víctima y el 
autor tienen o han tenido relación de pareja, son o han sidocónyuges o convivientes, o 
tienen vínculo parental hasta el cuarto grado de consanguinidad o segundo de afinidad; 
la víctima habita en el mismo domicilio que el agente o comparten espacios comunes en 
la misma propiedad; la víctima se encuentra en estado de dependencia o subordinación 
respecto del autor; la conducta se realiza en una relación laboral, educativa o formativa de 
la víctima; o cuando la víctima es adolescente entre 14 y 17 años de edad.
 y El chantaje sexual, conocido como sextorsión, también fue incorporado en el artículo 176-
C del Código Penal por el Decreto Legislativo Nº 1410. Este delito consiste en amenazar o 
intimidar a una persona por cualquier medio, incluyendo las tecnologías de la información 
y las comunicaciones, para obtener de ella una conducta o acto de connotación sexual. 
Se agrava si para su ejecución el autor amenaza a la víctima con la difusión de imágenes, 
materiales audiovisuales o audios con contenido sexual en los que esta aparece o participa. 
 y La Ley Nº 30838, publicada el 4 de agosto del 2018, modificó el artículo 177º del Código Penal 
para considerar como formas agravadas de los delitos sexuales –violación sexual, violación 
de persona en estado de inconsciencia o en la imposibilidad de resistir, violación de persona 
en incapacidad de resistencia, violación de persona bajo autoridad o vigilancia, violación 
sexual mediante engaño, actos contra el pudor y tocamientos, actos de connotación sexual 
o actos libidinosos sin consentimiento– cuando el autor registre estas conductas con 
cualquier medio visual, auditivo o audiovisual, o las transmita mediante tecnologías de la 
información y las comunicaciones.
b) Ciberdelitos contra la intimidad y el secreto de las comunicaciones, que comprenden los 
delitos de violación de la intimidad; la difusión de imágenes, materiales audiovisuales o 
audios con contenido sexual; la organización y el uso indebido de archivos computarizados; 
la posesión o comercialización de equipos destinados a la interceptación telefónica o 
similares; y la interferencia de comunicaciones electrónicas, de mensajería instantánea y 
similares.
 y La violación de la intimidad de la vida personal o familiar (artículo 154º), que se comete 
observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de 
instrumentos, procesos técnicos u otros medios, o revelando la intimidad conocida de la 
manera antes prevista. Este delito se agrava por el uso de algún medio de comunicación 
social o si el autor actúa como funcionario o servidor público en el ejercicio del cargo y, más 
aún, si accede a la información a partir de la aplicación de la localización o geolocalización.
 y El sexting no consentido, incorporado en el artículo 154-B del Código Penal por el 
mencionado Decreto Legislativo Nº 1410 de setiembre del 2018. Una de las formas agravadas 
Defensoría del Pueblo 27
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
de este delito consiste en la difusión, revelación, publicación, cesión o comercialización 
sin autorización de imágenes, materiales audiovisuales o audios con contenido sexual de 
cualquier persona, que se obtuvieron con su anuencia, utilizando redes sociales o cualquier 
otro medio de difusión masiva. 
 y La organización y el uso indebido de archivos computarizados (artículo 157º), que se 
realiza cuando alguien indebidamente organiza, proporciona o emplea cualquier archivo 
que tenga datos referentes a las convicciones políticas o religiosas, y otros aspectos de la 
vida íntima de una o más personas. Este delito se agrava cuando el autor es funcionario o 
servidor público, y comete el delito en el ejercicio del cargo.
 y La fabricación, adquisición, introducción al territorio nacional, posesión o comercialización 
de equipos o software destinados a interceptar ilegalmente las comunicaciones o similares, 
a la interceptación telefónica o similar, incorporado en el artículo 162-A del Código Penal 
por el Decreto Legislativo Nº 1182, publicado el 27 de julio del 2015.
 y La intervención o interferencia indebida de comunicaciones electrónicas o de mensajería 
instantánea o similares, incorporado en el artículo 162-B del Código Penal por el Decreto 
Legislativo Nº 1234, publicado el 26 de setiembre del 2015. Este delito se agrava cuando 
el autor es funcionario o servidor público; cuando recae sobre información clasificada 
como secreta, reservada o confidencial; cuando compromete la defensa, la seguridad o la 
soberanía nacional; o cuando el autor actúe como integrante de una organización criminal. 
c) Ciberdelito contra el patrimonio, expresado en una de las formas agravadas de estafa 
(artículo 196-A, numeral 5), cuando el autor induce o mantiene en error a la víctima 
mediante engaño, astucia, ardid u otra forma fraudulenta para sustraer o acceder a los 
datos de tarjetas de ahorro o de crédito emitidas por el sistema financiero o bancario, a 
efectos de procurar para sí o para otro un provecho ilícito en perjuicio de tercero.
d) Ciberdelito contra la libertad personal, expresado en una de las modalidades del acoso 
(artículo 151-A), que fue incorporado en el Código Penal mediante el mencionado Decreto 
Legislativo Nº 1410 de setiembre del 2018. Esta modalidad es cometida por quien, valiéndose 
del uso de las TIC, vigila, persigue, hostiga, asedia o busca establecer contacto o cercanía 
con una persona sin su consentimiento, de modo que puede alterar el normal desarrollo de 
su vida cotidiana.
e) Los ciberdelitos contra los derechos intelectuales, que comprenden la elusión de medida 
tecnológica efectiva, los productos y los servicios destinados a dicha elusión, y la clonación 
o la adulteración de terminales de telefonía celular.
 y La elusión de medida tecnológica efectiva (artículo 220-A) fue incorporada en el Código 
Penal mediante la Ley Nº 29263 y modificada por la Ley Nº 29316, publicadas el 2 de octubre 
del 2008 y el 14 de enero del 2009, respectivamente. Este delito es cometido por quien, 
con fines de comercialización u otro tipo de ventaja económica, elude sin autorización 
cualquier medida tecnológica efectiva que utilizan los productores de fonogramas, artistas, 
intérpretes o ejecutantes, así como los autores de cualquier obra protegida por derechos 
de propiedad intelectual.
 y Los delitos de productos y servicios destinados a la elusión de medidas tecnológicas, 
previstos en los artículos 220-B y 220-C del Código Penal, incorporados por la Ley N° 29263. 
Se presentan cuando, con fines de comercialización u otro tipo de ventaja económica, 
LA CIBERDELINCUENCIA EN EL PERÚ: ESTRATEGIAS Y RETOS DEL ESTADO
Defensoría del Pueblo28
se fabrica, importa, distribuye, ofrece al público, proporciona o de cualquier manera 
comercializa dispositivos, productos o componentes –en el primer caso–, o se brinda u ofrece 
servicios al público –en el segundo caso–, destinados principalmente a eludir una medida 
tecnológica que utilicen los productores de fonogramas, artistas, intérpretes o ejecutantes, 
al igual que los autores de cualquier obra protegida por derechos de propiedad intelectual.
 y La clonación o la adulteración de terminales de telefonía celular, incorporado en el artículo 
222-A del Código Penal por la Ley Nº 28774 y modificado por el Decreto Legislativo Nº 1182, 
publicados el 7 de julio del 2006 y el 27 de julio del 2015. Este delito lo lleva a cabo quien 
altera, reemplaza, duplica o de cualquier modo modifica un número de línea o de serie 
electrónico, o de serie mecánico de un terminal celular, o de IMEI electrónico o físico, de 
modo tal que puede ocasionar perjuicio al titular, al usuario del mismo o a terceros, o para 
ocultar la identidad de los que realizan actos ilícitos.
f) El Ciberdelito contra la tranquilidad pública, que comprende específicamente la apología 
del terrorismo, incorporado en el artículo 316-A del Código Penal por la Ley 30610, publicada 
el 19 de julio del 2017. Una de las circunstancias agravantes de este delito implica