El cibercrimen usa el ciberespacio para realizar sus delitos a fin de obtener beneficios económicos, apoyándose para ello en redes de comunicaciones y sistemas de información electrónicos. ¿Qué tienen en común el cibercrimen, ciberespionaje y ciberguerra y en qué son diferentes? ¿Qué acciones se han tomado a nivel internacional para responder a estos retos? El fenómeno de Internet ha conllevado también a la aparición de nuevos problemas: el cibercrimen y el ciberterrorismo.
[El cibercrimen]
El cibercrimen usa el ciberespacio para realizar sus delitos a fin de obtener beneficios económicos, apoyándose para ello en las redes de comunicaciones y sistemas de información electrónicos. Éste abarca desde el delito económico, como el fraude informático, la falsificación, espionaje informático, computer hacking, la piratería comercial y otros crímenes contra la propiedad industrial y el crimen organizado. Los ciberdelincuentes y cibercriminales usan la red para:
(i) obtener dinero de forma fraudulenta,
(ii) bloquear páginas web de instituciones, organizaciones, empresas o gobiernos
(iii) propagar malware, tal como un virus, una backdoor, un spyware o un gusano, y
(iv) blanquear dinero a fin de recibir el dinero procedente del fraude en su cuenta corriente y remitirlo a un tercer destinatario.

[El ciberterrorismo excede al cibercrimen]
El ciberterrorismo se define como la forma en la que el terrorismo utiliza las tecnologías de la información para intimidar, coaccionar o causar daños a grupos sociales con fines políticos y religiosos. Se considera que el ciberterrorismo ha realizado un uso pasivo de Internet, puesto que los ataques informáticos se han limitado a colapsar servicios de sitios web de instituciones o empresas, robar información, inutilizar sistemas de comunicación o contrainformar. Por lo que se puede decir que no se ha producido un ataque cibernético que cause grandes pérdidas y conlleve a hablar de ataques ciberterroristas.
El uso de Internet por parte de los grupos terroristas se centra, principalmente, en:
(i) obtener financiamiento para sus causas,
(ii) llevar a cabo una guerra psicológica, mediante la propagación de información equívoca, amenazas, divulgación de imágenes de sus atentados y videos de torturas,
(iii) efectuar reclutamiento de miembros,
(iv) mantener comunicación con sus organizaciones,
(v) coordinar y ejecutar acciones,
(vi) encontrar información para sus posibles objetivos, y adoctrinar ideológicamente y promocionar sus organizaciones.
[La ciberguerra]
La ciberguerra es en todo similar a los paradigmas de la guerra asimétrica y de la guerra total. El fundamento es el siguiente:
(i) Los efectos pueden alcanzar a todos los ciudadanos, administraciones, instituciones y empresas del Estado aunque no estén conectados al ciberespacio.
(ii) Involucra, voluntaria o involuntariamente, a todos los ciudadanos, administraciones, instituciones y empresas del Estado.
(iii) La relación entre eficacia y coste es muy alta, posiblemente la más alta, ya que puede inutilizar sistemas básicos y críticos de un país con un coste para el atacante extraordinariamente bajo.
(iv) No necesita de una infraestructura grande y costosa como la industria de armamento clásico (terrestre, naval, aéreo). Solo necesita personas con muy buena formación en ingeniería informática y en psicología.
(v) En la ciberdefensa pasiva deben participar todos los ciudadanos, administraciones, instituciones y empresas del Estado, cada uno a su nivel y con sus medios.
(vi) Es muy difícil probar fehacientemente la autoría de un ataque, lo que proporciona un anonimato muy grande y convierte a la ciberguerra en una guerra pérfida.
Como se ha visto, el paradigma de la ciberguerra es una mezcla de los paradigmas de la guerra total y de la guerra asimétrica que convierten a la ciberguerra en muy peligrosa por sus posibles efectos y por su perfidia. Además, crea un marco conceptual nuevo, la ciberseguridad, para el cual es necesario crear conciencia en todos los ciudadanos como individuos y como Estado.
Los efectos de que la cibernética pueda ser empleada como el arma pérfida del siglo XXI son que las amenazas son reales pero se perciben por el común de los mortales de manera difusa, como no hay un conocimiento adecuado de los daños que puede producir un ataque informático, los usuarios de sistemas informáticos tienen grandes dificultades para percibir claramente la amenaza cibernética, lo que dificulta mucho la concienciación.
[El ciberespionaje]
Según el director de Inteligencia Nacional de los EE. UU., James R. Clapper, se define las ciberamenazas en términos de «ciberataques» y «ciberespionaje»: un «ciberataque» es una operación ofensiva no cinética con la intención de crear efectos físicos o manipular, alterar o suprimir datos. Puede ir desde una operación de denegación de servicio que impide temporalmente el acceso a un sitio «web» a un ataque contra una turbina de generación de energía que causó un daño físico y un apagón que duró varios días.
El «ciberespionaje» se refiere a intrusiones en las redes de acceso a información sensible diplomática, militar o económica. Una solución es la ciberinteligencia, identificar las vulnerabilidades e individualizar los peligros existentes y potenciales, ello resulta muy difícil de realizar, debido a la carencia de fronteras del ciberespacio, el acceso a redes bajo anonimato, por ello, el uso de medios de seguridad resulta más factible, aunque existe también la posibilidad de que sean vulnerados.
Otra solución posible es el establecimiento de organismos gubernamentales destinados exclusivamente a la lucha contra los ataques cibernéticos. Existen maneras que podrían emplearse como líneas de acción estratégicas a la seguridad cibernética: el incremento de la capacidad de prevención, detección, investigación y respuesta ante las ciberamenazas, con apoyo de un marco jurídico operativo y eficaz.
Otra manera sería la garantía de la seguridad de los sistemas de información y las redes de comunicaciones e infraestructuras comunes a todas las Administraciones Públicas. Asimismo, la mejora de la seguridad de las tecnologías de la información y la comunicación (TIC).
Por otro lado, la capacitación de profesionales en ciberseguridad. Asimismo, la implantación de una cultura de ciberseguridad sólida por lo que se deberá concientizar a los ciudadanos, profesionales y empresas de la importancia de la seguridad de la información y del uso responsable de las nuevas tecnologías y de los servicios de la sociedad del conocimiento y por último se deberán intensificar la colaboración internacional. Se promoverán los esfuerzos tendentes a conseguir un ciberespacio internacional que persigan un entorno seguro.
El Convenio de Budapest sobre el cibercrimen es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. Su principal objetivo, es aplicar una política penal común encaminada a la protección de la sociedad contra el cibercrimen, especialmente mediante la adopción de una legislación adecuada y el fomento de la cooperación internacional.
Conclusión: A pesar de un marco jurídico común, la eliminación de obstáculos jurisdiccionales para facilitar la aplicación de la ley de delitos informáticos sin fronteras, no puede ser posible dentro de este marco. La transposición de las disposiciones del Convenio en la legislación nacional es difícil, especialmente si se requiere la incorporación de las expansiones sustanciales que van en contra de los principios constitucionales. Se está trabajando con otros países para combatir la delincuencia transnacional, incluido el de ayudar a otras naciones a construir sus capacidades de aplicación de la ley. Se sigue con la lucha contra el terrorismo internacional y en frustrar los ataques terroristas que se han planeado y puesto en marcha en Internet. No hay duda de que cada nación debe proteger a sus ciudadanos contra la delincuencia y los ataques en línea, y fuera de línea.
![Que un juez haya asumido determinada posición jurídica al resolver un caso anteriormente no constituye adelanto de opinión [Recusación 3-2026, Nacional, FF. JJ. 2.6-2.10]](https://img.lpderecho.pe/wp-content/uploads/2025/10/MAZO-JUEZ-SENTENCIA-PENAL-LPDERECHO-218x150.jpg)


![El fiscal superior no está obligado a notificar a las partes su avocamiento a la elevación de actuados [Queja NCPP 1367-2023, Del Santa]](https://img.lpderecho.pe/wp-content/uploads/2025/07/JUEZ-FIRMANDO-DOCUMENTO-LPDERECHO-218x150.jpg)
![El despido nulo por presentación de queja o participación en proceso contra el empleador no requiere la existencia de una conducta o actitud previa que evidencie el propósito de evitar reclamos de los trabajadores; basta con que la decisión de extinguir el contrato de trabajo haya sido adoptada después de que el empleador tomó conocimiento de la queja o de la participación en el proceso, sin que existan causas objetivas y razonables que justifiquen dicha decisión [Casación 32260-2022, Lima, f. j. 7]](https://img.lpderecho.pe/wp-content/uploads/2023/01/Logo-LP-con-fondo-morado-LPDERECHO-218x150.png)

![Ley Orgánica del Registro Nacional de Identificación y Estado Civil (Ley 26497) [actualizada 2025]](https://img.lpderecho.pe/wp-content/uploads/2025/05/Ley-organica-del-registro-nacional-de-identificacion-y-estado-civil1-LPDERECHO-218x150.jpg)








![[VIVO] Clase modelo sobre Prescripción adquisitiva seguida por asociaciones de vivienda y la prescripción adquisitiva en contra y a favor del Estado. Llena el formulario para recibir las diapositivas](https://img.lpderecho.pe/wp-content/uploads/2026/05/CLASE-MODELO-Juan-carlos-astuhuaman-valverde_Prescripcion-adquisitiva-seguida-por-asociaciones-de-vivienda_LP-218x150.jpg)


![[VIVO] Conversatorio Ley CAS con derechos: análisis, desafíos y perspectivas de la Ley 32563 (18 MAY)](https://img.lpderecho.pe/wp-content/uploads/2026/05/BANNER-CONVERSATORIO-VIRTUAL-LEY-CAS-LPDERECHO-218x150.jpg)

![La atención médica «culturalmente aceptable» implica que el personal de salud debe considerar las particularidades y necesidades del paciente al momento de brindarle información, entre ellas, su cultura, idioma, religión, estilo de vida así como nivel educativo [Ramos Durand y otros vs. Perú, f j. 129]](https://img.lpderecho.pe/wp-content/uploads/2024/03/Corte-IDH-LPDerecho-218x150.jpg)
![Modifican Reglamento del voluntariado para adecuarlo a la Ley que reconoce beneficios académicos para universitarios [Decreto Supremo 002-2026-MIMP]](https://img.lpderecho.pe/wp-content/uploads/2024/03/ministerio-mujer-poblaciones-vulnerables-mimp-logo-LPDerecho-218x150.jpg)
![Mininter: Guía para el bloqueo de celulares y dar de baja líneas vinculadas a delitos [Resolución Ministerial 0622-2026-IN]](https://img.lpderecho.pe/wp-content/uploads/2024/04/celular-policia-bloque-LPDerecho-218x150.jpg)
![Congreso aprueba tratado internacional sobre propiedad intelectual, recursos genéticos y conocimientos tradicionales [Resolución Legislativa 32591]](https://img.lpderecho.pe/wp-content/uploads/2024/12/congreso4-lp-derecho-218x150.jpg)

![TUO de la Ley del Mercado de Valores (Decreto Supremo 020-2023-EF) (DL 861) [actualizado 2026]](https://img.lpderecho.pe/wp-content/uploads/2026/05/TUO-de-la-Ley-del-Mercado-de-Valores-LPDerecho-218x150.png)
![Ley General del Sistema Concursal (Ley 27809) [actualizada 2026] Ley General del Sistema Concursal • Ley 27809](https://img.lpderecho.pe/wp-content/uploads/2021/07/Ley-27809-LP-218x150.png)
![Ley General de Sociedades (Ley 26887) [actualizada 2026]](https://img.lpderecho.pe/wp-content/uploads/2026/05/BANNER-REGLAMENTO_ley-general-de-sociedades_derecho-societario-218x150.jpg)












![El pago de la reparación civil se transmite a los herederos del causante, quienes asumen la responsabilidad bajo el principio «intra vires hereditatis» (hasta el límite del valor de los bienes efectivamente heredados) [Exp. 12-2021-10-5001-JS-PE-01]](https://img.lpderecho.pe/wp-content/uploads/2025/07/MAZO-JUEZ-DOCUMENTO-LPDERECHO-218x150.jpg)
![La demora en rendir cuentas no equivale a la apropiación de caudales; de ahí que la jurisprudencia suprema le dé valor como indicio (ánimo de apropiación) y no como elemento de atribución directa [RN 1105-2024, Loreto, ff. jj. 16.6 y 16.7]](https://img.lpderecho.pe/wp-content/uploads/2025/10/MAZO-BIBLIOTECA-LPDERECHO-218x150.jpg)
![Suprema advierte que suma impuesta de S/8000 es ínfima para reparar el daño por el asesinato de una persona, pero no puede incrementarla en aplicación del principio de congruencia [Apelación 356-2024, San Martín, f.j. 17-18]](https://img.lpderecho.pe/wp-content/uploads/2025/07/MAZO-BALANZA3-LPDERECHO-218x150.jpg)
![El despido nulo por presentación de queja o participación en proceso contra el empleador no requiere la existencia de una conducta o actitud previa que evidencie el propósito de evitar reclamos de los trabajadores; basta con que la decisión de extinguir el contrato de trabajo haya sido adoptada después de que el empleador tomó conocimiento de la queja o de la participación en el proceso, sin que existan causas objetivas y razonables que justifiquen dicha decisión [Casación 32260-2022, Lima, f. j. 7]](https://img.lpderecho.pe/wp-content/uploads/2023/01/Logo-LP-con-fondo-morado-LPDERECHO-100x70.png)
![[VIVO] Conversatorio Ley CAS con derechos: análisis, desafíos y perspectivas de la Ley 32563 (18 MAY)](https://img.lpderecho.pe/wp-content/uploads/2026/05/BANNER-CONVERSATORIO-VIRTUAL-LEY-CAS-LPDERECHO-100x70.jpg)

![[VÍDEO] Compras por emergencia: el Estado adquiere los bienes primero y regulariza los trámites después](https://img.lpderecho.pe/wp-content/uploads/2026/05/BANNER_entrevista-a-Renzo-Zarate_LP-100x70.jpg)