Sumario: 1. ¿Qué son los ciberdelitos?; 2. Cuáles son los principales ciberdelitos; 3. Recomendaciones al investigar ciberdelitos; 3.1. Conocer la teoría del caso de fiscalía; 3.2. Desactivar el wifi y datos móviles al incautar un celular; 3.3. Extraer el chip (SIM CARD) del teléfono incautado; 3.4. Producir una copia de seguridad del chip o disco duro; 3.5. Desarrollar la cadena de custodia de dispositivos móviles con bolsas de Faraday; 3.6. Cuidado con la diligencia de visualización activa del teléfono; 4. Entrevista a perito informático André Loyola sobre ciberdelitos.
1. ¿Qué son los ciberdelitos?
La ciberdelincuencia, también denominada por algunos autores como ciberdelito o cibercrimen, normalmente se caracteriza por utilizar sistemas informáticos, así como sistemas de comunicación masivos, tales como teléfonos, computadoras, celulares, entre otros, mediante los cuales se cometen diversos delitos o hechos punibles, que dan lugar a la afectación de distintos bienes jurídicos o también denominados derechos fundamentales, tales como el honor, la intimidad, la indemnidad y libertad sexuales, entre otros[1]
Así pues, la criminalidad informática es comprendida como las conductas dirigidas a burlar los sistemas de dispositivos de seguridad, desde invasiones a computadoras, correos o sistemas de data a través de una clave de acceso, conductas típicas que únicamente pueden ser cometidas mediante tecnología. En un sentido amplio, comprende a todas aquellas conductas en las que las TIC (Tecnologías de la Información y la Comunicación) son el objetivo, el medio o el lugar de ejecución, aunque afecten a bienes jurídicos diversos[2]
Los ciberdelitos implican el desarrollo de una actividad delictiva, en la que los ordenadores y los sistemas de información se utilizan como principales herramientas para delinquir o son objeto principal del delito. La ciberdelincuencia por tanto comprende delitos tradicionales, delitos relacionados con los contenidos y delitos exclusivos de ordenadores y sistemas de información[3].
2. Cuáles son los principales ciberdelitos
El Convenio de Budapest es un instrumento internacional vigente para enfrentar efectivamente el cibercrimen. En febrero de 2019, el Perú se adhirió al convenio para combatir la ciberdelincuencia, a través de la Resolución Legislativa 30913. Este documento fue ratificado a través del Decreto Supremo 010-2019-RE.
Este documento hace hincapié en los siguientes delitos:
-
- Las infracciones de derechos de autor.
- El fraude informático.
- La pornografía infantil.
- Los delitos de odio y violaciones de seguridad de red.
- La suplantación de identidad.
- Delitos contra la confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informáticos.
El Convenio de Budapest también contempla tres objetivos declarados:[4]
-
- La creación de un marco común de derecho penal sustantivo.
- La estandarización de procesos penales.
- La cooperación internacional.
Este convenio incorpora una serie de artículos destinados a crear un marco común de derecho penal sustantivo, en el que propone cuatro categorías dentro de las cuales se desarrollan diferentes tipos penales:
-
- Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
- Delitos informáticos.
- Delitos relacionados con el contenido.
- Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
Las dos primeras categorías son la más robustas en cuanto a definiciones, proponiendo inclusive textos modelo, mientras que las dos últimas son definidas de forma más genérica, dándole a los miembros mayor libertad para definir las conductas punibles en base a su propia legislación[5].
Es importante recordar que en diciembre de 2020 se creó la Unidad Fiscal Especializada en Ciberdelincuencia del Ministerio Público con competencia nacional, entidad que brinda acompañamiento técnico a los fiscales en la realización de la investigación en los delitos de la Ley 30096 (Ley de delitos informáticos), estafa agravada, previsto en el inc. 5 del art. 196-A del Código Penal, y aquellos casos en los cuales la obtención de prueba digital sea determinante para la investigación.
En ese sentido, precisamos algunas recomendaciones en la investigación criminal relativa a los delitos informáticos, desde la perspectiva de la informática forense, con la intención de sofisticar la investigación criminal.
3. Recomendaciones al investigar ciberdelitos
La investigación criminal de ciberdelitos progresa al ritmo de la tecnología y los desafíos que entraña el ciberespacio. Por eso, los peritos en informática forense y los fiscales especializados en ciberdelincuencia deben armonizar sus esfuerzos para detectar los rastros digitales que los delincuentes digitales dejan en el ciberespacio.
3.1. Conocer la teoría del caso de fiscalía
Los fiscales y peritos informáticos trabajan de manera articulada, por ende, es importante que el perito conozca qué información desea ubicar el fiscal del teléfono incautado, pues rel registro total contenido en este dispositivo móvil podría superar el millón de datos.
Sin embargo, al conocer la teoría del caso, el perito podría filtrar la información útil para los fines de la investigación y descartar la data innecesaria. La comprensión es crucial para conseguir buenos resultados.
3.2. Desactivar el wifi y datos móviles al incautar un celular
El dispositivo móvil debe preservarse con los datos móviles y el wifi desactivados, pues la información almacenada podría ser eliminada de manera remota, es decir, alguien podría acceder a través de un correo electrónico o la red wifi y bloquear el celular o incluso eliminar información importante.
3.3. Extraer el chip (SIM CARD) del teléfono incautado
También es importante extraer el chip del teléfono y realizar una copia rápida de la información contenida en el mismo, de esa forma, aunque el chip sea bloqueado por el operador de telefonía, luego de la llamada para bloquearlo del titular, la información que almacenó estará copiada en un backup.
3.4. Producir una copia de seguridad del chip o disco duro
Al incautar el disco duro de una computadora, es importante copiar el contenido a un disco vacío, de manera que el perito evite dañar el contenido original. Este mismo principio debe ser aplicado al preservar chips.
3.5. Desarrollar la cadena de custodia de dispositivos móviles con bolsas de Faraday
Las bolsas Faraday son fundas estructuradas para proteger nuestra privacidad y evitar fugas de información, pues están elaboradas de cobre o plata que operan como un escudo electromagnético.
Estas fundas se usan con frecuencia en las fuerzas especiales de los militares o aviaciones. Los fiscales tiene que utilizar esas fundas para evitar interferencias al dispositivo móvil de manera remota, sin embargo, esta práctica no es ejecutada de manera constante durante las diligencias de incautación, lo que dificulta el trabajo de los peritos informáticos.
3.6. Cuidado con las diligencias de visualización
Estas diligencias acostumbran a encender el celular y visualizar la información contenida, sin embargo, al realizar estos procedimientos es importante proteger de información de ataques cibernéticos realizados remotamente, pues estos podrían destruir la información contenida en los dispositivos. Por eso, se recomienda utilizar un cobertor de Faraday para proteger el contenido incriminado.
4. Entrevista a perito en informático forense Andre Loyola
5. Mira aquí todos los vídeos de Crimiadictos, el primer programa sobre criminalística del Perú.
[1] Vega Luna, Eduardo. Diagnóstico situacional multisectorial sobre la ciberdelincuencia en el Perú. Ministerio de Justicia y Derechos Humanos, 2020, p. 26. Disponible AQUÍ.
[2] Villavicencio Terreros, Felipe. Delitos Informáticos. Pontificia Universidad Católica del Perú, 2014. p, 299. Consultado por Vega Luna, Eduardo. Diagnóstico situacional multisectorial sobre la ciberdelincuencia en el Perú. Ministerio de Justicia y Derechos Humanos, 2020, p. 26. Disponible AQUÍ.
[3] Mesa, Andrés. «La ciberdelincuencia y sus consecuencias jurídicas». Colombia: 2017, p. 34. Disponible AQUÍ.
[4] Guerrero Argote, Carlos. De Budapest al Perú: Análisis sobre el proceso de implementación del convenio de ciberdelincuencia. Lima: 2018, p. 7. Disponible AQUÍ.
[5] Guerrero Argote, Carlos. De Budapest al Perú: Análisis sobre el proceso de implementación del convenio de ciberdelincuencia. Lima: 2018, p. 5. Disponible AQUÍ.

![Declaración y reconocimiento fotográfico practicados a un colaborador eficaz, sin participación del abogado defensor del delatado, son válidos [Casación 597-2022, Lambayeque]](https://img.lpderecho.pe/wp-content/uploads/2024/11/reconocimiento-fotografico-invalido-LPDERECHO-218x150.jpg)
![La empresa aseguradora (incorporada como tercero civil) está obligada a pagar la reparación civil, pero no el total, sino solo hasta el monto de la cobertura de su contrato de seguro [Casacion 2424-2022, Cusco]](https://img.lpderecho.pe/wp-content/uploads/2025/07/JUEZ-MAZO-ESPOSAS-MESA-LPDERECHO-218x150.jpg)
![Aunque la declaración de la víctima en cámara Gesell no se haya tramitado como prueba anticipada, puede ser valorada por el juzgador, pues intervinieron el fiscal, el perito psicólogo, la defensa y la madre de la menor [Casación 621-2022, Madre de Dios, f. j. 4]](https://img.lpderecho.pe/wp-content/uploads/2025/10/MAZO-LIBROS-BIBLIOTECA-LPDERECHO-218x150.jpg)
![Contienda de competencia: Corresponde al juzgado del lugar donde se encuentra recluido el sentenciado conceder los beneficios penitenciarios [Consulta Diversa 2-2005, Lambayeque f. j. 4.7]](https://img.lpderecho.pe/wp-content/uploads/2025/07/JUEZA-MAZO-LPDERECHO-218x150.jpg)

![Ley Orgánica del Registro Nacional de Identificación y Estado Civil (Ley 26497) [actualizada 2025]](https://img.lpderecho.pe/wp-content/uploads/2025/05/Ley-organica-del-registro-nacional-de-identificacion-y-estado-civil1-LPDERECHO-218x150.jpg)










![Indecopi: Inmobiliaria debe probar que el porcentaje pactado como penalidad correspondió al efectivo perjuicio por la frustración de la venta (cláusula penal abusiva) [Cas. 15070-2018, Ica]](https://img.lpderecho.pe/wp-content/uploads/2025/07/MAZO-DERECHO-PENAL-LPDERECHO-218x150.jpg)

![¿Los beneficios del convenio colectivo alcanzan también a servidores no sindicalizados? [Informe Técnico 001992-2025-Servir-GPGSC]](https://img.lpderecho.pe/wp-content/uploads/2024/04/trabajador-confianza-companero-companerismo-ambiente-laboral-sindicato-LPDerecho-218x150.jpg)
![No toda reducción del sueldo básico implica una disminución de la remuneración total [Casación 16410-2023, Tacna]](https://img.lpderecho.pe/wp-content/uploads/2024/11/exfuncionario-recursos-humanos-sueldo-LPDERECHO-218x150.jpg)
![A los trabajadores que realizan labor intermitente, como los choferes del servicio de transporte interprovincial, no les corresponde el pago de horas extras (conforme al art. 5 del DS 007-2002-TR), aun cuando realicen labores intermitentes que excedan las 12 horas diarias [Casación 46532-2025, La Libertad]](https://img.lpderecho.pe/wp-content/uploads/2023/06/mujer-trabajadora-computadora-trabajo-remoto-teletrabajo-asistente-LPDerecho-218x150.png)
![Suprema interpreta artículo 37 del TUO 728: el despido no puede deducirse y la carga de la prueba corresponde al trabajador [Casación 15624-2022, Lima]](https://img.lpderecho.pe/wp-content/uploads/2024/04/trabajadores-reunion-jefe-gritos-mal-ambiente-laboral-oficina-despido-LPDerecho-218x150.jpg)

![Fundamento de voto: No se puede equiparar la finalidad política que tiene un partido político (participación electoral) con un propósito delictivo como promover, organizar, constituir o integrar una organización con fines ilícitos (caso cócteles) [Exp. 02109-2024-PHC/TC, ff. jj. 25-26]](https://img.lpderecho.pe/wp-content/uploads/2025/10/FUDAMENTO-VOTO-POLITICA-ELECTORAL-LPDERECHO-218x150.jpg)
![El control difuso es de naturaleza incidental, se lleva a cabo en casos particulares y su efecto consiste en la inaplicación de una ley al escenario concreto, siempre que el TC no haya confirmado su constitucionalidad [Exp. 03097-2024-PA/TC, ff. jj. 12-14]](https://img.lpderecho.pe/wp-content/uploads/2025/10/CONTROL-DIFUSO-NATURALEZA-INAPLICACION-LPDERECHO-218x150.jpg)

![Multan a colegio de La Molina por discriminar a padre residente en el Callao que tuvo interés en matricular a su hija [Res. 2423-2025/SPC-Indecopi]](https://img.lpderecho.pe/wp-content/uploads/2025/07/indecopi-exterior-10-anos-LPDerecho-218x150.jpg)
![Multan a Claro por publicidad engañosa al afirmar que «es la red móvil más rápida del Perú» y «Cámbiate a la red móvil más rápida del Perú» [Res. 185-2025/CCD-Indecopi]](https://img.lpderecho.pe/wp-content/uploads/2023/07/empresa-telefonia-claro-LPDerecho-218x150.jpg)
![Sutran: directiva que regula el procedimiento para acogerse al programa de regularización de sanciones [Resolución de Superintendencia D0000058-2025-Sutran-SP]](https://img.lpderecho.pe/wp-content/uploads/2024/10/condenan-trabajador-sutran-100-yape-multa-LPDERECHO-218x150.jpg)
![PJ implementa el sistema informativo de garantías mobiliarias [RA 000390-2025-CE-PJ]](https://img.lpderecho.pe/wp-content/uploads/2024/03/placio-de-justicia-pj-poder-judicial-fachada-LPDerecho-218x150.jpg)
![Código Penal peruano [actualizado 2025]](https://img.lpderecho.pe/wp-content/uploads/2024/05/VENTA-CODIGO-PENAL-LPDERECHO-218x150.jpg)
![Decreto Legislativo del Notariado (Decreto Legislativo 1049) [actualizado 2025]](https://img.lpderecho.pe/wp-content/uploads/2025/10/DECRETO-LEGISLATIVO-NOTARIO-1049-2025-LPDERECHO-218x150.jpg)
![Ley General de Contrataciones Públicas [Ley 32069] (actualizada 2025)](https://img.lpderecho.pe/wp-content/uploads/2025/01/NUEVA-LEY-GENERAL-CONTRATACIONES-PUBLICAS-LPDERECHO-218x150.png)
![Ley Orgánica de Elecciones (Ley 26859) [actualizada 2025]](https://img.lpderecho.pe/wp-content/uploads/2025/05/Ley-organica-de-elecciones-LPDerecho-2025-218x150.jpg)








![[VIDEO] Juez propone que todos los delitos se tramiten en unidades de flagrancia, sin excepción](https://img.lpderecho.pe/wp-content/uploads/2025/05/DELITOS-PLANTEA-TABOA-LPDERECHO-218x150.jpg)




![[VÍDEO] ¿Qué exámenes realiza un perito médico con una víctima de violación sexual?](https://img.lpderecho.pe/wp-content/uploads/2023/01/examenes-que-realiza-un-perito-con-una-victima-de-violacion-sexual-LPDerecho-218x150.jpg)
![[VÍDEO] Importancia de la criminalística en los trabajos de escena del crimen](https://img.lpderecho.pe/wp-content/uploads/2023/01/importancia-criminalistica-en-los-trabajos-de-escena-del-crimen-LPDerecho-218x150.jpg)
![[VÍDEO] ¿Un perito médico puede determinar si hubo lesiones leves o graves?](https://img.lpderecho.pe/wp-content/uploads/2023/01/perito-medico-lesiones-leves-o-graves-LPDerecho-218x150.jpg)




![Multan a Claro por publicidad engañosa al afirmar que «es la red móvil más rápida del Perú» y «Cámbiate a la red móvil más rápida del Perú» [Res. 185-2025/CCD-Indecopi]](https://img.lpderecho.pe/wp-content/uploads/2023/07/empresa-telefonia-claro-LPDerecho-100x70.jpg)


![Declaración y reconocimiento fotográfico practicados a un colaborador eficaz, sin participación del abogado defensor del delatado, son válidos [Casación 597-2022, Lambayeque]](https://img.lpderecho.pe/wp-content/uploads/2024/11/reconocimiento-fotografico-invalido-LPDERECHO-100x70.jpg)
![¿Los beneficios del convenio colectivo alcanzan también a servidores no sindicalizados? [Informe Técnico 001992-2025-Servir-GPGSC]](https://img.lpderecho.pe/wp-content/uploads/2024/04/trabajador-confianza-companero-companerismo-ambiente-laboral-sindicato-LPDerecho-100x70.jpg)

![Multan a colegio de La Molina por discriminar a padre residente en el Callao que tuvo interés en matricular a su hija [Res. 2423-2025/SPC-Indecopi]](https://img.lpderecho.pe/wp-content/uploads/2025/07/indecopi-exterior-10-anos-LPDerecho-100x70.jpg)


![[VÍDEO] ¿Qué es la cadena de custodia digital y por qué es importante? custodia-digital-LP](https://img.lpderecho.pe/wp-content/uploads/2021/10/custodia-digital-LP-324x160.png)