Sumario: 1. ¿Qué son los ciberdelitos?; 2. Cuáles son los principales ciberdelitos; 3. Recomendaciones al investigar ciberdelitos; 3.1. Conocer la teoría del caso de fiscalía; 3.2. Desactivar el wifi y datos móviles al incautar un celular; 3.3. Extraer el chip (SIM CARD) del teléfono incautado; 3.4. Producir una copia de seguridad del chip o disco duro; 3.5. Desarrollar la cadena de custodia de dispositivos móviles con bolsas de Faraday; 3.6. Cuidado con la diligencia de visualización activa del teléfono; 4. Entrevista a perito informático André Loyola sobre ciberdelitos.
1. ¿Qué son los ciberdelitos?
La ciberdelincuencia, también denominada por algunos autores como ciberdelito o cibercrimen, normalmente se caracteriza por utilizar sistemas informáticos, así como sistemas de comunicación masivos, tales como teléfonos, computadoras, celulares, entre otros, mediante los cuales se cometen diversos delitos o hechos punibles, que dan lugar a la afectación de distintos bienes jurídicos o también denominados derechos fundamentales, tales como el honor, la intimidad, la indemnidad y libertad sexuales, entre otros[1]
Así pues, la criminalidad informática es comprendida como las conductas dirigidas a burlar los sistemas de dispositivos de seguridad, desde invasiones a computadoras, correos o sistemas de data a través de una clave de acceso, conductas típicas que únicamente pueden ser cometidas mediante tecnología. En un sentido amplio, comprende a todas aquellas conductas en las que las TIC (Tecnologías de la Información y la Comunicación) son el objetivo, el medio o el lugar de ejecución, aunque afecten a bienes jurídicos diversos[2]
Los ciberdelitos implican el desarrollo de una actividad delictiva, en la que los ordenadores y los sistemas de información se utilizan como principales herramientas para delinquir o son objeto principal del delito. La ciberdelincuencia por tanto comprende delitos tradicionales, delitos relacionados con los contenidos y delitos exclusivos de ordenadores y sistemas de información[3].
2. Cuáles son los principales ciberdelitos
El Convenio de Budapest es un instrumento internacional vigente para enfrentar efectivamente el cibercrimen. En febrero de 2019, el Perú se adhirió al convenio para combatir la ciberdelincuencia, a través de la Resolución Legislativa 30913. Este documento fue ratificado a través del Decreto Supremo 010-2019-RE.
Este documento hace hincapié en los siguientes delitos:
-
- Las infracciones de derechos de autor.
- El fraude informático.
- La pornografía infantil.
- Los delitos de odio y violaciones de seguridad de red.
- La suplantación de identidad.
- Delitos contra la confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informáticos.
El Convenio de Budapest también contempla tres objetivos declarados:[4]
-
- La creación de un marco común de derecho penal sustantivo.
- La estandarización de procesos penales.
- La cooperación internacional.
Este convenio incorpora una serie de artículos destinados a crear un marco común de derecho penal sustantivo, en el que propone cuatro categorías dentro de las cuales se desarrollan diferentes tipos penales:
-
- Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
- Delitos informáticos.
- Delitos relacionados con el contenido.
- Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
Las dos primeras categorías son la más robustas en cuanto a definiciones, proponiendo inclusive textos modelo, mientras que las dos últimas son definidas de forma más genérica, dándole a los miembros mayor libertad para definir las conductas punibles en base a su propia legislación[5].
Es importante recordar que en diciembre de 2020 se creó la Unidad Fiscal Especializada en Ciberdelincuencia del Ministerio Público con competencia nacional, entidad que brinda acompañamiento técnico a los fiscales en la realización de la investigación en los delitos de la Ley 30096 (Ley de delitos informáticos), estafa agravada, previsto en el inc. 5 del art. 196-A del Código Penal, y aquellos casos en los cuales la obtención de prueba digital sea determinante para la investigación.
En ese sentido, precisamos algunas recomendaciones en la investigación criminal relativa a los delitos informáticos, desde la perspectiva de la informática forense, con la intención de sofisticar la investigación criminal.
3. Recomendaciones al investigar ciberdelitos
La investigación criminal de ciberdelitos progresa al ritmo de la tecnología y los desafíos que entraña el ciberespacio. Por eso, los peritos en informática forense y los fiscales especializados en ciberdelincuencia deben armonizar sus esfuerzos para detectar los rastros digitales que los delincuentes digitales dejan en el ciberespacio.
3.1. Conocer la teoría del caso de fiscalía
Los fiscales y peritos informáticos trabajan de manera articulada, por ende, es importante que el perito conozca qué información desea ubicar el fiscal del teléfono incautado, pues rel registro total contenido en este dispositivo móvil podría superar el millón de datos.
Sin embargo, al conocer la teoría del caso, el perito podría filtrar la información útil para los fines de la investigación y descartar la data innecesaria. La comprensión es crucial para conseguir buenos resultados.
3.2. Desactivar el wifi y datos móviles al incautar un celular
El dispositivo móvil debe preservarse con los datos móviles y el wifi desactivados, pues la información almacenada podría ser eliminada de manera remota, es decir, alguien podría acceder a través de un correo electrónico o la red wifi y bloquear el celular o incluso eliminar información importante.
3.3. Extraer el chip (SIM CARD) del teléfono incautado
También es importante extraer el chip del teléfono y realizar una copia rápida de la información contenida en el mismo, de esa forma, aunque el chip sea bloqueado por el operador de telefonía, luego de la llamada para bloquearlo del titular, la información que almacenó estará copiada en un backup.
3.4. Producir una copia de seguridad del chip o disco duro
Al incautar el disco duro de una computadora, es importante copiar el contenido a un disco vacío, de manera que el perito evite dañar el contenido original. Este mismo principio debe ser aplicado al preservar chips.
3.5. Desarrollar la cadena de custodia de dispositivos móviles con bolsas de Faraday
Las bolsas Faraday son fundas estructuradas para proteger nuestra privacidad y evitar fugas de información, pues están elaboradas de cobre o plata que operan como un escudo electromagnético.
Estas fundas se usan con frecuencia en las fuerzas especiales de los militares o aviaciones. Los fiscales tiene que utilizar esas fundas para evitar interferencias al dispositivo móvil de manera remota, sin embargo, esta práctica no es ejecutada de manera constante durante las diligencias de incautación, lo que dificulta el trabajo de los peritos informáticos.
3.6. Cuidado con las diligencias de visualización
Estas diligencias acostumbran a encender el celular y visualizar la información contenida, sin embargo, al realizar estos procedimientos es importante proteger de información de ataques cibernéticos realizados remotamente, pues estos podrían destruir la información contenida en los dispositivos. Por eso, se recomienda utilizar un cobertor de Faraday para proteger el contenido incriminado.
4. Entrevista a perito en informático forense Andre Loyola
5. Mira aquí todos los vídeos de Crimiadictos, el primer programa sobre criminalística del Perú.
[1] Vega Luna, Eduardo. Diagnóstico situacional multisectorial sobre la ciberdelincuencia en el Perú. Ministerio de Justicia y Derechos Humanos, 2020, p. 26. Disponible AQUÍ.
[2] Villavicencio Terreros, Felipe. Delitos Informáticos. Pontificia Universidad Católica del Perú, 2014. p, 299. Consultado por Vega Luna, Eduardo. Diagnóstico situacional multisectorial sobre la ciberdelincuencia en el Perú. Ministerio de Justicia y Derechos Humanos, 2020, p. 26. Disponible AQUÍ.
[3] Mesa, Andrés. «La ciberdelincuencia y sus consecuencias jurídicas». Colombia: 2017, p. 34. Disponible AQUÍ.
[4] Guerrero Argote, Carlos. De Budapest al Perú: Análisis sobre el proceso de implementación del convenio de ciberdelincuencia. Lima: 2018, p. 7. Disponible AQUÍ.
[5] Guerrero Argote, Carlos. De Budapest al Perú: Análisis sobre el proceso de implementación del convenio de ciberdelincuencia. Lima: 2018, p. 5. Disponible AQUÍ.

![[VIVO] Tomás Gálvez sustenta proyecto de nueva Ley Orgánica del Ministerio Público](https://img.lpderecho.pe/wp-content/uploads/2026/03/maxresdefault-93-218x150.jpg)


![¿Trabajador puede recibir pensión por invalidez temporal de la AFP y subsidio por incapacidad temporal de EsSalud? [Casación 9478-2023, Junín]](https://img.lpderecho.pe/wp-content/uploads/2024/04/banner-despido-vacaciones-desacanso-horas-libres-feriado-trabajador-formal-LPDerecho-218x150.jpg)
![Empleador debe verificar que trabajadores cumplan con el correcto llenado del registro de asistencia [Resolución 0250-2026-Sunafil/TFL-Primera Sala]](https://img.lpderecho.pe/wp-content/uploads/2022/01/registro-asistencia-laboral-derecho-LPDerecho-218x150.png)
![Que el fiscal «oriente» a «su» testigo no debe interpretarse como parcialización, ya que lo mismo hacen los abogados con los testigos que ofrecen, además que constituye una técnica de litigación oral [Casación 943-2025, Lambayeque]](https://img.lpderecho.pe/wp-content/uploads/2025/10/MAZO-JUEZ-SENTENCIA-PENAL-LPDERECHO-218x150.jpg)


![Ley Orgánica del Registro Nacional de Identificación y Estado Civil (Ley 26497) [actualizada 2025]](https://img.lpderecho.pe/wp-content/uploads/2025/05/Ley-organica-del-registro-nacional-de-identificacion-y-estado-civil1-LPDERECHO-218x150.jpg)








![Alimentos: Aunque el padre percibe al mes dos sueldos mínimos (como gerente general de una empresa y como administrador de una notaría), sus cuentas en diversos bancos registran movimientos que suman, en total, cerca de S/159 000, por lo que, sumado al hecho de que tiene tres inmuebles inscritos a su nombre, resulta razonable ordenarle el pago de una pensión alimenticia de S/1000 mensuales a cada una de sus dos hijas [Exp. 02567-2024-0]](https://img.lpderecho.pe/wp-content/uploads/2024/04/pension-alimentos-LPDerecho-218x150.jpg)
![[VÍDEO] Mario Castillo: Nunca se olviden de que la vida no es solo la profesión](https://img.lpderecho.pe/wp-content/uploads/2026/03/maxresdefault-92-218x150.jpg)
![Interpretación sistemática: Cuando existe mala fe tanto en el constructor como en el propietario del suelo, corresponde que este último, de haberse amparado su demanda de reivindicación, devuelva el valor de lo edificado [Casación 1262-2020, Cañete, f. j. 8]](https://img.lpderecho.pe/wp-content/uploads/2023/01/Logo-LP-con-fondo-rojo-LPDERECHO-218x150.png)

![Hostigamiento laboral: diferencia entre conducta inicua y conducta abusiva [Informe Técnico 000566-2026-Servir-GPGSC]](https://img.lpderecho.pe/wp-content/uploads/2024/05/Servir-CAS-LPDerecho-218x150.jpg)



![Mientras los vicios de motivación interna se refieren a los supuestos en los cuales la solución del caso no se deduce de las premisas normativas o fácticas contenidas en la resolución, o cuando la resolución analizada carece de alguna de estas premisas necesarias para resolver; los vicios de motivación externa aluden a circunstancias en las que han existido errores relativos, por una parte, a la premisa normativa del silogismo judicial o, de otra, a la premisa fáctica [Exp. 01172-2022-PA/TC, f. j. 39] TC usura servicios financieros](https://img.lpderecho.pe/wp-content/uploads/2024/03/tribunal-constitucional-fachada-tc-LPDerecho-218x150.jpg)
![Indecopi no es competente para tramitar solicitudes de procedimiento concursal contra universidades privadas, pues para estas no aplican las disposiciones de la Ley General del Sistema Concursal debido a la naturaleza especial que posee el servicio educativo (se afectaría el funcionamiento de la entidad educativa en perjuicio del derecho a la educación de los estudiantes) [Expediente 04791-2024-AA/TC, ff. jj. 22-25]](https://img.lpderecho.pe/wp-content/uploads/2024/03/tribunal-constitucional-4-LPDerecho-218x150.jpg)

![Scotiabank es multado por no validar identidad de cliente al procesar consumos con tarjeta de crédito [Res. 0065-2026/Indecopi-CAJ]](https://img.lpderecho.pe/wp-content/uploads/2025/04/Scotiabank-Instacash-Indecopi-CBN-Peru-resolucion-LPDerecho-218x150.jpg)
![Destituyen juez de paz por solicitar dinero a cambio de favorecer a una de las partes en elecciones comunales [Investigación Definitiva 475-2022-Junín]](https://img.lpderecho.pe/wp-content/uploads/2025/03/Destituyen-a-servidor-judicial-sindicado-de-desviar-depositos-judiciales-ascendentes-a-S10-000-con-ayuda-de-sus-familiares-LPDERECHO-218x150.jpg)
![Poder Judicial: modifican TUPA para optimizar trámite de inscripción de título de abogado [RA 000058-2026-CE-PJ]](https://img.lpderecho.pe/wp-content/uploads/2022/11/Poder-Judicial-Palacio-de-justicia-LPDerecho-218x150.png)
![Decreto Legislativo del Notariado (Decreto Legislativo 1049) [actualizado 2026]](https://img.lpderecho.pe/wp-content/uploads/2026/02/Decreto-legislativo-notariado-LPDerecho-218x150.png)
![Constitución Política del Perú [actualizada 2026]](https://img.lpderecho.pe/wp-content/uploads/2025/08/CONSTITUCION-RELEVANTE-Y-ACTUAL-LPDERECHO-218x150.jpg)
![Nuevo Código Procesal Constitucional (Ley 31307) [actualizado 2026]](https://img.lpderecho.pe/wp-content/uploads/2026/02/BANNER-CONSTI-REGLAMENTOS-3-218x150.jpg)
![Reglamento Normativo del Tribunal Constitucional [actualizado 2026]](https://img.lpderecho.pe/wp-content/uploads/2026/02/BANNER-CONSTI-REGLAMENTOS-218x150.jpg)
![Ley de Delitos Informáticos (Ley 30096) [actualizada]](https://img.lpderecho.pe/wp-content/uploads/2024/08/ley-de-delitos-informaticos-ley-30096-actualizada-LPDERECHO-218x150.jpg)














![[VÍDEO] ¿Qué exámenes realiza un perito médico con una víctima de violación sexual?](https://img.lpderecho.pe/wp-content/uploads/2023/01/examenes-que-realiza-un-perito-con-una-victima-de-violacion-sexual-LPDerecho-218x150.jpg)
![[VÍDEO] Importancia de la criminalística en los trabajos de escena del crimen](https://img.lpderecho.pe/wp-content/uploads/2023/01/importancia-criminalistica-en-los-trabajos-de-escena-del-crimen-LPDerecho-218x150.jpg)
![[VÍDEO] ¿Un perito médico puede determinar si hubo lesiones leves o graves?](https://img.lpderecho.pe/wp-content/uploads/2023/01/perito-medico-lesiones-leves-o-graves-LPDerecho-218x150.jpg)



![Código Penal peruano [actualizado 2026]](https://img.lpderecho.pe/wp-content/uploads/2024/05/VENTA-CODIGO-PENAL-LPDERECHO-100x70.jpg)
![Código Procesal Penal peruano [actualizado 2026]](https://img.lpderecho.pe/wp-content/uploads/2024/02/VENTA-CODIGO-PENAL-BANNER-POST-TAPA-DURA-LPDERECHO-100x70.jpg)
![Código Civil peruano [actualizado 2026]](https://img.lpderecho.pe/wp-content/uploads/2024/05/VENTA-OFICIAL-CODIGO-CIVIL-2024-LPDERECHO-100x70.jpg)







