Sumario: 1. Introducción; 2. ¿Qué es el fraude informático?; 3. Manifestaciones en el Perú, 3.1. Tipos comunes de ciberfraude, 3.1.1. phishing, 3.1.2. vishing y smishing, 3.1.3. El uso de la IA en las nuevas modalidades de estafa, 3.2. Caso, 3.2.1.Recurso de nulidad 780-2022, Lima Este, 3.2.2. Recurso de nulidad 206‑2019, Lima; 4. Regulación en el Perú, 4.1. Ley de delitos informáticos—Ley 30096, 4.2.Legislación complementaria, 4.3.Marco internacional: Convenio de Budapest; 5. Acciones para su prevención; 6.Conclusión; 7. Bibliografía.
Resumen: La prevención del fraude informático en el Perú exige combinar educación digital, herramientas técnicas y trabajo conjunto entre instituciones para enfrentar desde el phishing clásico hasta las estafas avanzadas con inteligencia artificial, como chatbots maliciosos y deepfakes. En un contexto de alta digitalización bancaria y creciente sofisticación de los ciberdelincuentes, se requiere fortalecer la concientización ciudadana, promover el uso responsable de las tecnologías y agilizar la respuesta institucional mediante campañas como “Sé CiberConsciente” y la colaboración con la Policía Nacional, con el fin de reducir la vulnerabilidad de la población ante estas amenazas en constante evolución.
Palabras clave: Perú, fraude informático, cibercriminalidad, phishing, inteligencia artificial, prevención.
1. Introducción
En un país donde más del 70% de la población realiza operaciones bancarias a través de dispositivos móviles (López P. 2023) y donde la digitalización avanza a pasos agigantados, surge la siguiente interrogante, ¿cómo es posible que los ciberdelincuentes continúen perfeccionando sus técnicas de fraude mientras el Estado y la ciudadanía luchan por mantenerse un paso atrás? Esta interrogante refleja la paradoja central que enfrenta el Perú en materia de seguridad digital, mientras la tecnología ofrece mayores comodidades y oportunidades de desarrollo, también abre las puertas a una criminalidad cada vez más sofisticada. El presente artículo tiene como propósito examinar la evolución del fraude informático en el Perú, desde las técnicas tradicionales de phishing hasta las avanzadas estrategias que emplean inteligencia artificial, analizando para ello las manifestaciones actuales de este fenómeno delictivo, el marco normativo que busca contrarrestarlo y las acciones preventivas que pueden implementarse para proteger a los ciudadanos en un entorno digital en constante transformación.
2. ¿Qué es el fraude informático?
Los delitos informáticos o ciberdelitos son conductas dolosas que usan las tecnologías de información y comunicación (TIC) para cometer infracciones penales, protegiendo principalmente la información bajo los principios de confidencialidad, integridad y disponibilidad (Defensoría del Pueblo, 2023). El fraude informático, en concreto, busca un beneficio económico indebido —propio o de terceros— mediante la manipulación, alteración o supresión de datos confidenciales y la vulneración de sistemas o bases de datos informáticos, diferenciándose de los fraudes tradicionales por emplear plataformas digitales como herramienta principal (Arméstar Bruno y Toche Vega). En comparación con normativas como la Computer Fraud and Abuse Act de EE. UU. (18 U.S.C. § 1030), que sanciona accesos no autorizados para obtener información sensible o ventaja patrimonial, en el Perú la acelerada digitalización desde los 2000 ha potenciado tanto las oportunidades como la criminalidad organizada en el ciberespacio, regulada por la Ley 30096. Hoy el fraude informático es uno de los mayores puntos ciegos del sistema penal peruano, agravado por la creciente dependencia de plataformas digitales en comunicación, comercio y finanzas; según Mendoza M. (2026), citando datos de la Fiscalía Especializada en Ciberdelincuencia, entre enero y septiembre de 2025 el 68,88 % de las 31 028 denuncias por delitos informáticos correspondieron a fraude informático.
3. Manifestaciones en el Perú
La proliferación de teléfonos inteligentes, aplicaciones móviles y el incremente de tecnología avanzada ha trasformado aún más el panorama digital, penetrando cada vez más en la sociedad, convirtiendo al ciberfraude en una de las problemáticas más gravosas en el Perú. Está sección explora la evolución desde los métodos tradicionales del ciberfraude, como el phishing, hasta técnicas más avanzadas impulsadas con inteligencia artificial
3.1. Tipos Comunes de ciberfraude
3.1.1. phishing
El phishing, es uno de los métodos más comunes de fraude, los delincuentes informáticos buscan engañar a sus víctimas mediante la suplantación de identidad de organizaciones legitimas, como entidades bancarias o empresas de telecomunicaciones. A través de links de páginas viciadas, correos electrónicos falsos o mensajes programados para parecer auténticos, recopilan contraseñas, datos de tarjetas financieras, información personal e incluso direcciones, con el objetivo de obtener rédito económico.
3.1.2. vishing y smishing
Tanto el vishing, como el smishing, son términos que derivan del phishing tradicional, la diferencia está en su mecanismo de acción para engañar a su víctima. El vishing (voice y phishing) utiliza llamadas telefónicas maliciosas, generalmente con un tono alarmista, para obtener acceso a claves confidenciales y realizar transacciones bancarias, previa recopilación de información a través del phishing o redes sociales. Por otro lado, el smishing (sms y phishins) utiliza mensajes de texto, mayormente por WhatsApp, para engañar mediante supuestas alertas bancarias, pidiendo a la víctima abrir algún enlace o brindar datos personales. Ambas modalidades presentan relación entre sí, al ser utilizadas como complementarios para un mismo esquema delictivo, fortaleciendo el engaño y aumentando la eficacia.
3.1.3. El uso de la IA en las nuevas modalidades de estafa
El ingreso de la inteligencia artificial en el país constituye un hito significativo en la cibercriminalidad. Actualmente, una de las amenazas más alarmantes impulsadas por las IA son los Chatbots. Un Chatbot es un sofware que simula y procesa conversaciones humanas, sin embargo, pueden ser programados para engañar y manipular a sus víctimas para brindar información confidencial o financiera, haciéndose pasar por un servicio de atención al cliente de alguna empresa de renombre o entidad bancaria. Los algoritmos de aprendizaje automático de la IA, le permite analizar el comportamiento del usuario y programar con mayor precisión sus futuras respuestas, aumentando la eficacia y convirtiéndose en una herramienta poderosa para el ciberdelincuente. Por otro lado, la tecnología deepfake, que utiliza la IA para crear videos, voces o imágenes, representa un nuevo panorama para nuestro sistema penal. Se define como una técnica de creación de medios audiovisuales donde una persona aparenta decir algo o hacer algo que nunca dijo o hizo. En Perú, ya se ha visto casos donde se usa los deepfakes para suplantar la identidad de las personas, delitos contra el honor, como la calumnia o la difamación o para los fraudes informáticos. En el contexto del ciberfraude, los deepfakes pueden utilizarse para ataques de phishing, al imitar voces conocidas o mensajes de video que parecen genuinos de fuentes confiables. A modo de casuística, resulta relevante mencionar el caso de Maite Vizcarra, conductora de TVPERÚ, quien fue víctima de los deepfakes, donde su imagen y su voz fueron utilizadas para estafar a su audiencia con la promoción de un negocio vinculado a la compra de criptomonedas, en el que se afirmaba que, mediante el acceso a un enlace, los usuarios podrían hacerse millonarios.
3.2. Caso
3.2.1. Recurso de nulidad 780-2022, Lima Este
En el ámbito nacional, La Corte Suprema de Justicia, mediante el Recurso de Nulidad 780-2022, Lima Este, analiza un caso en donde el acusado accedió a un sistema informático de una entidad bancaria mediante contraseñas secretas para la apropiación de dinero, creando un perjuicio económico, por lo que la Corte Suprema concluye que no se refiere a un delito tradicional de hurto, sino que se encuentra dentro de tipo penal de fraude informático al utilizar mecanismos informáticos.
3.2.2. Recurso de nulidad 206‑2019, Lima
En el caso Recurso de Nulidad 206‑2019‑Lima, reconoce el phishing bancario como una técnica delictiva para obtener de forma fraudulenta claves bancarias o información financiera. No obstante, no lo señala como un delito independiente, lo subsume dentro de la comisión de delitos con mayor amplitud como la estafa (art. 196 CP) o el fraude informático (art. 8 de la Ley 30096).
4. Regulación en el Perú
El ordenamiento jurídico peruano ha experimentado una evolución significativa en materia de regulación de delitos informáticos, reconociendo la necesidad de adaptar el marco normativo a las nuevas formas de criminalidad que emergen en el entorno digital.
4.1. Ley de delitos informáticos—Ley 30096
Promulgada el 21 de octubre de 2013, constituye el instrumento normativo fundamental en la lucha contra los delitos informáticos en el Perú. Esta ley introdujo modificaciones al Código Penal peruano, tipificando por primera vez de manera específica las conductas relacionadas con el fraude informático y otras infracciones vinculadas a las tecnologías de la información y comunicación. Según lo establecido en esta normativa, el fraude informático se configura cuando una persona, mediante el uso de tecnologías informáticas, procura para sí o para otro un beneficio indebido, causando perjuicio a terceros, conducta que es sancionada con penas privativas de libertad que oscilan entre uno y ocho años, dependiendo de la gravedad del caso y de las circunstancias agravantes presentes.
4.2. Legislación complementaria
Existe marco regulatorio que complementa a la Ley 30096, tal es el caso del Decreto Legislativo 1412, que aprueba la Ley de Gobierno Digital, establece obligaciones para las entidades públicas en materia de seguridad de la información, mientras que la Ley de Protección de Datos Personales (Ley 29733) brinda un marco de protección para la información personal de los ciudadanos, constituyendo un instrumento relevante para combatir aquellas modalidades de fraude que se sustentan en la obtención ilegitima de datos personales.
4.3. Marco internacional: Convenio de Budapest
Este convenio formalmente conocido como el Convenio sobre la Ciberdelincuencia del Consejo de Europa, es el primer tratado internacional adoptado en 2001 para combatir los delitos informáticos, promoviendo la armonización de leyes nacionales y la cooperación internacional en la investigación y persecución de crímenes como el fraude cibernético, el acceso ilegal a sistemas y la interferencia de datos, en Perú se aprobó mediante la Resolución Legislativa 30913 del 12 de febrero de 2019, luego se ratificó a través del Decreto Supremo 010-2019-RE del 9 de marzo de 2019, posteriormente entró en vigor para el país el 1 de diciembre de 2019, fortaleciendo así la respuesta nacional frente al fraude informático.
5. Acciones para su prevención
En entrevista realizada para este artículo, el fiscal adjunto provincial Carlos Rojas sostiene que la prevención del fraude informático en el Perú —desde el phishing hasta las estafas con IA— debe priorizar medidas previas y una cultura de seguridad activa: generalizar la autenticación de doble factor o biométrica en cuentas sensibles con alertas por movimientos inusuales; nunca clicar enlaces de SMS, WhatsApp o correos dudosos, sino acceder directamente a sitios oficiales; evitar compartir fotos de DNI, selfies, códigos OTP o datos personales innecesarios; desconfiar de llamadas, audios o videos que pidan dinero o cambios urgentes, verificando siempre por otro canal conocido; exigir a bancos y empresas sistemas que detecten y bloqueen operaciones atípicas de inmediato; impulsar una educación digital constante para reconocer mensajes falsos, ofertas irreales y errores típicos; y, ante cualquier sospecha, bloquear cuentas o líneas al instante mientras se guarda toda evidencia digital para limitar el daño y facilitar la denuncia.
6. Conclusión
El análisis desarrollado nos permite evidenciar las ventajas que el avance tecnológico y la penetración de la digitalización trae a nuestra sociedad. Sin embargo, la evolución tecnológica reforma los métodos tradicionales de fraude, impulsando la proliferación de modalidades, desde el phishing, hasta el uso de la IA avanzada, cuya complejidad técnica genera serias dificultades probatorias para la persecución penal. Cada avance redefine nuestras responsabilidades, por lo que el futuro de la ciberseguridad dependerá del trabajo colaborativo entre el estado, las instituciones y los ciudadanos a través de una sola conciencia colectiva.
Ante ello, la acción estatal debe fortalecerse mediante un enfoque integral que combine regulación y educación digital. De esta manera, se responde a la interrogante planteada al inicio: los ciberdelincuentes continúan perfeccionando sus técnicas como consecuencia de la mejora estructural que acompaña a la evolución tecnológica, mientras que la adaptación normativa, institucional y social avanza con mayor lentitud, ampliando la brecha entre el desarrollo digital y la capacidad del Estado y la sociedad para prevenir y sancionar estas conductas. Asimismo, la tecnología no es más que una extensión del desarrollo humano, por lo que debe ser guiada por criterios éticos y priorizar la protección de los derechos fundamentales, finalmente, el progreso tecnológico solo será legítimo en la medida en que se encuentre al servicio de la persona humana y no como un factor que profundice nuevas formas de vulneración de derechos.
7. Bibliografía
- Defensoría del Pueblo. Informe Defensorial n.º 001-2023-DP/ADHPD: La Ciberdelincuencia en el Perú: Estrategias y Retos del Estado. Lima: Defensoría del Pueblo, mayo 2023. Disponible aqui.
- Bruno, Gloria María Arméstar, y Fátima Lucía Toche Vega. “El tratamiento del fraude informático: un estudio del derecho comparado entre Perú y Estados Unidos.” La Voz Jurídica. Revista de Derecho de la UARM, no. 4 (diciembre 2024): 139–156. Disponible aqui.
- LII / Legal Information Institute. “18 U.S. Code § 1030 – Fraud and Related Activity in Connection With Computers,” n.d. Disponible aqui.
- Derecho, Lp • Pasión Por El. “El Hurto Cometido Por Medio De Sistemas De Transferencia Electrónica De Fondos Se Subsume En El Delito De Fraude Informático Por Ser Más Favorable (Antes De La Ley 30096) [RN 780-2022, Lima Este, Ff. Jj. 15-16] | LP.” LP, December 16, 2025. Disponible aqui.
- Riofrío, Marcela Mendoza. “El Fraude Informático Lidera Las Denuncias Del 2025 | Confianza Digital Para Un Perú Seguro.” eBIZ, January 30, 2026. Disponible aqui.
- TVPerú Noticias. “Deep Fake De Maite Vizcarra, Conductora De TVPerú Noticias, Pretende Estafar a Ciudadanos,” October 6, 2023. Disponible aqui.
- López, Pamela. 2023. “Pagos Digitales: Más Del 70% De Los Peruanos Usa Billeteras Digitales.” BBVA NOTICIAS, 26 de enero de 2023. Disponible aqui.
- “Ley 30096.” Normas Y Documentos Legales – Congreso De La República – Plataforma Del Estado Peruano. Disponible aqui.
- Derecho, Lp, Pasión Por El. 2026. “Ley De Delitos Informáticos (Ley 30096) [Actualizada] | LP.” 13 de febrero de 2026. Disponible aqui.
- “Decreto Legislativo 1412.” Normas Y Documentos Legales – Presidencia Del Consejo De Ministros – Plataforma Del Estado Peruano. Disponible aqui.
- “Ley 29733.” Normas Y Documentos Legales – Congreso De La República – Plataforma Del Estado Peruano. Disponible aqui.
- “Convenio Sobre La Ciberdelincuencia O Convenio De Budapest.” Informes Y Publicaciones – Ministerio Público Fiscalía De La Nación – Plataforma Del Estado Peruano. Disponible aqui.
- “Ratifican El ‘Convenio Sobre La Ciberdelincuencia’ – DECRETO SUPREMO – N° 010-2019-RE – RELACIONES EXTERIORES.” n.d. Disponible aqui.
Sobre los autores:
Luis Obed Murga Aranda, estudiante de Derecho de la Universidad Tecnológica del Perú.
Camila Daniela Perez Luna, estudiante de Derecho de la Universidad Tecnológica del Perú.


![[VÍDEO] Elecciones CAL: Tenso debate entre Delia Espinoza y Humberto Abanto](https://img.lpderecho.pe/wp-content/uploads/2026/03/BANNER_delia-y-abanto_LP-218x150.jpg)
![Las medidas correctivas adoptadas tras un accidente laboral no liberan de responsabilidad al empleador [Resolución 0036-2026-Sunafil/TFL-Primera Sala]](https://img.lpderecho.pe/wp-content/uploads/2023/06/accidente-laboral-construccion-indemnizacion-caida-lesiones-dano-LPDerecho-218x150.png)
![Contrato de suplencia es fraudulento cuando el trabajador no realiza las labores del trabajador al que supuestamente sustituye [Exp. 04386-2013-PA/TC]](https://img.lpderecho.pe/wp-content/uploads/2024/04/dormir-trabajo-despido-vacaciones-desacanso-horas-libres-feriado-trabajador-formal-extras-laboral-LPDerecho-218x150.jpg)
![Malversación de fondos: La conducta típica ha de afectar el servicio o la función encomendada; no hace falta una lesión patrimonial, solo se requiere la generación de un inconveniente en la prestación del servicio o función encomendada, cuyo origen es precisamente la indebida aplicación del dinero o bienes [Exp. 21-2003-A.V.]](https://img.lpderecho.pe/wp-content/uploads/2025/07/JUEZ-BALANZA-MAZO-CUADERNO-LPDERECHO-218x150.jpg)
![La valoración y suficiencia de la prueba recabada durante las diligencias preliminares, para determinar si corresponde o no formalizar investigación preparatoria, son aspectos que competen exclusivamente a los fiscales [Exp. 01693-2024-PA/TC]](https://img.lpderecho.pe/wp-content/uploads/2025/10/MAZO-LIBRO-JUEZ-LEY-LPDERECHO-218x150.jpg)

![Ley Orgánica del Registro Nacional de Identificación y Estado Civil (Ley 26497) [actualizada 2025]](https://img.lpderecho.pe/wp-content/uploads/2025/05/Ley-organica-del-registro-nacional-de-identificacion-y-estado-civil1-LPDERECHO-218x150.jpg)






![[VÍDEO] Aplica el «ne bis in idem» en San Valentin: nadie puede ser celado dos veces por el mismo hecho](https://img.lpderecho.pe/wp-content/uploads/2023/02/aplica-principio-ne-bis-in-idem-san-valentin-LPDERECHO-218x150.png)


![[Balotario notarial] Sujetos de la representación en el derecho civil: representante, representado y tercero](https://img.lpderecho.pe/wp-content/uploads/2025/09/RELACION-JURIDICO-CODIGO-CIVIL-EFECTO-LIMITES-LPDERECHO-218x150.jpg)
![[Balotario notarial] La representación y el poder en el Código Civil (poder general y poder especial)](https://img.lpderecho.pe/wp-content/uploads/2025/09/ACTOS-NEGOCIOS-JURIDICOS-ACTOS-LPDERECHO-218x150.jpg)


![Decisiones de Sunafil no obligan al Poder Judicial a pronunciarse en el mismo sentido [Casación Laboral 4517-2023, Lambayeque]](https://img.lpderecho.pe/wp-content/uploads/2025/10/MAZO-JUEZ-SENTENCIA-PENAL-LPDERECHO-218x150.jpg)



![La exigencia de ley previa se sitúa a caballo entre la garantía material y formal: protege tanto la seguridad como la libertad del ciudadano frente a una aplicación sorpresiva del «ius puniendi» —y, así mismo innecesaria desde el prisma de la finalidad de prevención general de la pena—, e impide que las normas sancionadoras, que por no existir no podían ser conocidas y tomadas en consideración por el ciudadano, se apliquen a conductas que cuando se realizaron no estaban prohibidas por una ley, o, aún prohibidas, estaban menos castigadas [Sentencia 54/2023, f. j. 4]](https://img.lpderecho.pe/wp-content/uploads/2026/03/BANNER-GENERICO-Tribunal-Constitucional-de-Espana-LPDerecho-218x150.jpg)
![Minedu dispuso el retorno a la presencialidad en colegios de Lima y Callao [RV 035-2026-Minedu]](https://img.lpderecho.pe/wp-content/uploads/2022/08/clases-LPDerecho-218x150.jpg)



![Decreto Legislativo del Notariado (Decreto Legislativo 1049) [actualizado 2026]](https://img.lpderecho.pe/wp-content/uploads/2026/02/Decreto-legislativo-notariado-LPDerecho-218x150.png)
![Constitución Política del Perú [actualizada 2026]](https://img.lpderecho.pe/wp-content/uploads/2025/08/CONSTITUCION-RELEVANTE-Y-ACTUAL-LPDERECHO-218x150.jpg)
![Nuevo Código Procesal Constitucional (Ley 31307) [actualizado 2026]](https://img.lpderecho.pe/wp-content/uploads/2026/02/BANNER-CONSTI-REGLAMENTOS-3-218x150.jpg)
![Reglamento Normativo del Tribunal Constitucional [actualizado 2026]](https://img.lpderecho.pe/wp-content/uploads/2026/02/BANNER-CONSTI-REGLAMENTOS-218x150.jpg)
![Ley de Delitos Informáticos (Ley 30096) [actualizada]](https://img.lpderecho.pe/wp-content/uploads/2024/08/ley-de-delitos-informaticos-ley-30096-actualizada-LPDERECHO-218x150.jpg)















![Código Penal peruano [actualizado 2026]](https://img.lpderecho.pe/wp-content/uploads/2024/05/VENTA-CODIGO-PENAL-LPDERECHO-100x70.jpg)




![Las medidas correctivas adoptadas tras un accidente laboral no liberan de responsabilidad al empleador [Resolución 0036-2026-Sunafil/TFL-Primera Sala]](https://img.lpderecho.pe/wp-content/uploads/2023/06/accidente-laboral-construccion-indemnizacion-caida-lesiones-dano-LPDerecho-100x70.png)





![Medidas de seguridad: Criterio para imponer una medida de «internamiento» por el «tratamiento ambulatorio» [Casación 1048-2018, Arequipa] medidas seguridad criterio imponer internamiento tratamiento ambulatorio LP](https://img.lpderecho.pe/wp-content/uploads/2021/05/medidas-seguridad-criterio-imponer-internamiento-tratamiento-ambulatorio-LP-324x160.jpg)