El cibercrimen usa el ciberespacio para realizar sus delitos a fin de obtener beneficios económicos, apoyándose para ello en redes de comunicaciones y sistemas de información electrónicos. ¿Qué tienen en común el cibercrimen, ciberespionaje y ciberguerra y en qué son diferentes? ¿Qué acciones se han tomado a nivel internacional para responder a estos retos? El fenómeno de Internet ha conllevado también a la aparición de nuevos problemas: el cibercrimen y el ciberterrorismo.
[El cibercrimen]
El cibercrimen usa el ciberespacio para realizar sus delitos a fin de obtener beneficios económicos, apoyándose para ello en las redes de comunicaciones y sistemas de información electrónicos. Éste abarca desde el delito económico, como el fraude informático, la falsificación, espionaje informático, computer hacking, la piratería comercial y otros crímenes contra la propiedad industrial y el crimen organizado. Los ciberdelincuentes y cibercriminales usan la red para:
(i) obtener dinero de forma fraudulenta,
(ii) bloquear páginas web de instituciones, organizaciones, empresas o gobiernos
(iii) propagar malware, tal como un virus, una backdoor, un spyware o un gusano, y
(iv) blanquear dinero a fin de recibir el dinero procedente del fraude en su cuenta corriente y remitirlo a un tercer destinatario.

[El ciberterrorismo excede al cibercrimen]
El ciberterrorismo se define como la forma en la que el terrorismo utiliza las tecnologías de la información para intimidar, coaccionar o causar daños a grupos sociales con fines políticos y religiosos. Se considera que el ciberterrorismo ha realizado un uso pasivo de Internet, puesto que los ataques informáticos se han limitado a colapsar servicios de sitios web de instituciones o empresas, robar información, inutilizar sistemas de comunicación o contrainformar. Por lo que se puede decir que no se ha producido un ataque cibernético que cause grandes pérdidas y conlleve a hablar de ataques ciberterroristas.
El uso de Internet por parte de los grupos terroristas se centra, principalmente, en:
(i) obtener financiamiento para sus causas,
(ii) llevar a cabo una guerra psicológica, mediante la propagación de información equívoca, amenazas, divulgación de imágenes de sus atentados y videos de torturas,
(iii) efectuar reclutamiento de miembros,
(iv) mantener comunicación con sus organizaciones,
(v) coordinar y ejecutar acciones,
(vi) encontrar información para sus posibles objetivos, y adoctrinar ideológicamente y promocionar sus organizaciones.
[La ciberguerra]
La ciberguerra es en todo similar a los paradigmas de la guerra asimétrica y de la guerra total. El fundamento es el siguiente:
(i) Los efectos pueden alcanzar a todos los ciudadanos, administraciones, instituciones y empresas del Estado aunque no estén conectados al ciberespacio.
(ii) Involucra, voluntaria o involuntariamente, a todos los ciudadanos, administraciones, instituciones y empresas del Estado.
(iii) La relación entre eficacia y coste es muy alta, posiblemente la más alta, ya que puede inutilizar sistemas básicos y críticos de un país con un coste para el atacante extraordinariamente bajo.
(iv) No necesita de una infraestructura grande y costosa como la industria de armamento clásico (terrestre, naval, aéreo). Solo necesita personas con muy buena formación en ingeniería informática y en psicología.
(v) En la ciberdefensa pasiva deben participar todos los ciudadanos, administraciones, instituciones y empresas del Estado, cada uno a su nivel y con sus medios.
(vi) Es muy difícil probar fehacientemente la autoría de un ataque, lo que proporciona un anonimato muy grande y convierte a la ciberguerra en una guerra pérfida.
Como se ha visto, el paradigma de la ciberguerra es una mezcla de los paradigmas de la guerra total y de la guerra asimétrica que convierten a la ciberguerra en muy peligrosa por sus posibles efectos y por su perfidia. Además, crea un marco conceptual nuevo, la ciberseguridad, para el cual es necesario crear conciencia en todos los ciudadanos como individuos y como Estado.
Los efectos de que la cibernética pueda ser empleada como el arma pérfida del siglo XXI son que las amenazas son reales pero se perciben por el común de los mortales de manera difusa, como no hay un conocimiento adecuado de los daños que puede producir un ataque informático, los usuarios de sistemas informáticos tienen grandes dificultades para percibir claramente la amenaza cibernética, lo que dificulta mucho la concienciación.
[El ciberespionaje]
Según el director de Inteligencia Nacional de los EE. UU., James R. Clapper, se define las ciberamenazas en términos de «ciberataques» y «ciberespionaje»: un «ciberataque» es una operación ofensiva no cinética con la intención de crear efectos físicos o manipular, alterar o suprimir datos. Puede ir desde una operación de denegación de servicio que impide temporalmente el acceso a un sitio «web» a un ataque contra una turbina de generación de energía que causó un daño físico y un apagón que duró varios días.
El «ciberespionaje» se refiere a intrusiones en las redes de acceso a información sensible diplomática, militar o económica. Una solución es la ciberinteligencia, identificar las vulnerabilidades e individualizar los peligros existentes y potenciales, ello resulta muy difícil de realizar, debido a la carencia de fronteras del ciberespacio, el acceso a redes bajo anonimato, por ello, el uso de medios de seguridad resulta más factible, aunque existe también la posibilidad de que sean vulnerados.
Otra solución posible es el establecimiento de organismos gubernamentales destinados exclusivamente a la lucha contra los ataques cibernéticos. Existen maneras que podrían emplearse como líneas de acción estratégicas a la seguridad cibernética: el incremento de la capacidad de prevención, detección, investigación y respuesta ante las ciberamenazas, con apoyo de un marco jurídico operativo y eficaz.
Otra manera sería la garantía de la seguridad de los sistemas de información y las redes de comunicaciones e infraestructuras comunes a todas las Administraciones Públicas. Asimismo, la mejora de la seguridad de las tecnologías de la información y la comunicación (TIC).
Por otro lado, la capacitación de profesionales en ciberseguridad. Asimismo, la implantación de una cultura de ciberseguridad sólida por lo que se deberá concientizar a los ciudadanos, profesionales y empresas de la importancia de la seguridad de la información y del uso responsable de las nuevas tecnologías y de los servicios de la sociedad del conocimiento y por último se deberán intensificar la colaboración internacional. Se promoverán los esfuerzos tendentes a conseguir un ciberespacio internacional que persigan un entorno seguro.
El Convenio de Budapest sobre el cibercrimen es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. Su principal objetivo, es aplicar una política penal común encaminada a la protección de la sociedad contra el cibercrimen, especialmente mediante la adopción de una legislación adecuada y el fomento de la cooperación internacional.
Conclusión: A pesar de un marco jurídico común, la eliminación de obstáculos jurisdiccionales para facilitar la aplicación de la ley de delitos informáticos sin fronteras, no puede ser posible dentro de este marco. La transposición de las disposiciones del Convenio en la legislación nacional es difícil, especialmente si se requiere la incorporación de las expansiones sustanciales que van en contra de los principios constitucionales. Se está trabajando con otros países para combatir la delincuencia transnacional, incluido el de ayudar a otras naciones a construir sus capacidades de aplicación de la ley. Se sigue con la lucha contra el terrorismo internacional y en frustrar los ataques terroristas que se han planeado y puesto en marcha en Internet. No hay duda de que cada nación debe proteger a sus ciudadanos contra la delincuencia y los ataques en línea, y fuera de línea.


![[VIVO] Clase gratuita: El control de acusación en dos horas (31 MAR)](https://img.lpderecho.pe/wp-content/uploads/2026/03/CLASE-GRATUITA-FABIOLA-APAZA-LPDERECHO-218x150.jpg)
![Para que opere la interrupción de la prescripción de la acción penal no se requiere que la persona haya sido formalmente incorporada como imputado; basta que en la investigación haya indicios que la vinculen con el hecho delictivo [Apelación 166-2023, Lima, ff. jj. 14, 15]](https://img.lpderecho.pe/wp-content/uploads/2025/10/MAZO-LIBRO-JUEZ-LEY-LPDERECHO-218x150.jpg)
![SINTRA-PROMPERÚ le gana a PromPerú pese a excusa de falta de presupuesto [Exp. 00175-2025-0-1864-SP-LA-01]](https://img.lpderecho.pe/wp-content/uploads/2025/10/MAZO-JUEZ-SENTENCIA-PENAL-LPDERECHO-218x150.jpg)
![Conversión de pena en ejecución de sentencia en delito de omisión a la asistencia familiar [Exp. 5256-2022-90]](https://img.lpderecho.pe/wp-content/uploads/2025/10/GIAMMPOL-AUTO-REVOCATORIA-PERIODO-PRUEBA-LPDERECHO3-1-218x150.jpg)
![El adelanto de fallo no constituye una sentencia ni produce efectos jurídicos, por lo que no puede usarse como fundamento para desistirse de un recurso [Casación 1027-2025, San Martín]](https://img.lpderecho.pe/wp-content/uploads/2025/07/JUEZ-FIRMANDO-DOCUMENTO-LPDERECHO-218x150.jpg)

![Ley Orgánica del Registro Nacional de Identificación y Estado Civil (Ley 26497) [actualizada 2025]](https://img.lpderecho.pe/wp-content/uploads/2025/05/Ley-organica-del-registro-nacional-de-identificacion-y-estado-civil1-LPDERECHO-218x150.jpg)








![[VÍDEO] Mario Castillo: Nunca se olviden de que la vida no es solo la profesión](https://img.lpderecho.pe/wp-content/uploads/2026/03/maxresdefault-92-218x150.jpg)
![Interpretación sistemática: Cuando existe mala fe tanto en el constructor como en el propietario del suelo, corresponde que este último, de haberse amparado su demanda de reivindicación, devuelva el valor de lo edificado [Casación 1262-2020, Cañete, f. j. 8]](https://img.lpderecho.pe/wp-content/uploads/2023/01/Logo-LP-con-fondo-rojo-LPDERECHO-218x150.png)


![Nombrar a alguien «gerente» no basta para considerarlo trabajador de confianza [Cas. Lab 33748-2023, Lima]](https://img.lpderecho.pe/wp-content/uploads/2023/06/despido-por-liquidacion-LPDerecho-218x150.jpg)
![¿Desde cuándo se computa el plazo para el inicio del PAD en faltas permanentes por uso de información falsa? [Informe Técnico 000454-2026-Servir-GPGSC]](https://img.lpderecho.pe/wp-content/uploads/2025/03/SERVIR-LPDERECHO-218x150.jpg)
![Mientras los vicios de motivación interna se refieren a los supuestos en los cuales la solución del caso no se deduce de las premisas normativas o fácticas contenidas en la resolución, o cuando la resolución analizada carece de alguna de estas premisas necesarias para resolver; los vicios de motivación externa aluden a circunstancias en las que han existido errores relativos, por una parte, a la premisa normativa del silogismo judicial o, de otra, a la premisa fáctica [Exp. 01172-2022-PA/TC, f. j. 39] TC usura servicios financieros](https://img.lpderecho.pe/wp-content/uploads/2024/03/tribunal-constitucional-fachada-tc-LPDerecho-218x150.jpg)
![Indecopi no es competente para tramitar solicitudes de procedimiento concursal contra universidades privadas, pues para estas no aplican las disposiciones de la Ley General del Sistema Concursal debido a la naturaleza especial que posee el servicio educativo (se afectaría el funcionamiento de la entidad educativa en perjuicio del derecho a la educación de los estudiantes) [Expediente 04791-2024-AA/TC, ff. jj. 22-25]](https://img.lpderecho.pe/wp-content/uploads/2024/03/tribunal-constitucional-4-LPDerecho-218x150.jpg)


![Prorrogan estado de emergencia en Lima y Callao por 30 días para combatir la criminalidad [Decreto Supremo 044-2026-PCM]](https://img.lpderecho.pe/wp-content/uploads/2022/04/normas-legales-estado-de-emergencia-LPDerecho-218x150.png)
![Reglamento de participación ciudadana en evaluación ambiental de proyectos de inversión [Decreto Supremo 003-2026-Vivienda]](https://img.lpderecho.pe/wp-content/uploads/2024/03/ministerio-vivienda-construccion-saneamiento-LODerecho-218x150.jpg)
![MP: Directiva de las Fiscalías Especializadas en Prevención del Delito (versión 01) [Resolución 910-2026-MP-FN]](https://img.lpderecho.pe/wp-content/uploads/2024/10/ministerio-publico-fachada-LPDERECHO-218x150.jpg)
![Decreto Legislativo del Notariado (Decreto Legislativo 1049) [actualizado 2026]](https://img.lpderecho.pe/wp-content/uploads/2026/02/Decreto-legislativo-notariado-LPDerecho-218x150.png)
![Constitución Política del Perú [actualizada 2026]](https://img.lpderecho.pe/wp-content/uploads/2025/08/CONSTITUCION-RELEVANTE-Y-ACTUAL-LPDERECHO-218x150.jpg)
![Nuevo Código Procesal Constitucional (Ley 31307) [actualizado 2026]](https://img.lpderecho.pe/wp-content/uploads/2026/02/BANNER-CONSTI-REGLAMENTOS-3-218x150.jpg)
![Reglamento Normativo del Tribunal Constitucional [actualizado 2026]](https://img.lpderecho.pe/wp-content/uploads/2026/02/BANNER-CONSTI-REGLAMENTOS-218x150.jpg)
![Ley de Delitos Informáticos (Ley 30096) [actualizada]](https://img.lpderecho.pe/wp-content/uploads/2024/08/ley-de-delitos-informaticos-ley-30096-actualizada-LPDERECHO-218x150.jpg)













![[VIVO] Clase modelo sobre excepción de improcedencia de acción. Llena el formulario para recibir las diapositivas](https://img.lpderecho.pe/wp-content/uploads/2026/03/CLASE-GRATUITA-NOHELIA-MENGOA-mascara_LP-218x150.jpg)
![Declaran ilegal que Municipalidad de Lima exija contar con código catastral o numeración diferenciada para obtener licencia de funcionamiento en el Centro Histórico [Resolución 0092-2026/SEL-Indecopi]](https://img.lpderecho.pe/wp-content/uploads/2025/08/MUNICIPALIDAD-LIMA-LPDERECHO-324x160.jpg)
![Multan a Claro por enviar 22 mensajes de texto con publicidad sin consentimiento del cliente [Res. 4246-2025/SPC-Indecopi]](https://img.lpderecho.pe/wp-content/uploads/2023/07/empresa-telefonia-claro-LPDerecho-100x70.jpg)


![Código Penal peruano [actualizado 2026]](https://img.lpderecho.pe/wp-content/uploads/2024/05/VENTA-CODIGO-PENAL-LPDERECHO-100x70.jpg)





![Declaran ilegal que Municipalidad de Lima exija contar con código catastral o numeración diferenciada para obtener licencia de funcionamiento en el Centro Histórico [Resolución 0092-2026/SEL-Indecopi]](https://img.lpderecho.pe/wp-content/uploads/2025/08/MUNICIPALIDAD-LIMA-LPDERECHO-100x70.jpg)

