Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONAPOC
CONSEJO NACIONAL DE POLÍTICA CRIMINAL
DIAGNÓSTICO
SITUACIONAL
MULTISECTORIAL SOBRE
LA CIBERDELINCUENCIA
EN EL PERÚ
DIAGNÓSTICO
SITUACIONAL
MULTISECTORIAL SOBRE
LA CIBERDELINCUENCIA
EN EL PERÚ
Diagramación:
Michael Bances Sandoval
ÍNDICE
Sobre los acuerdos de la XV Sesión del CONAPOC 1
Presentación 7
Prólogo 9
Agradecimientos 11
Glosario de siglas y acrónimos 13
INTRODUCCIÓN 14
I. METODOLOGÍA 17
La importancia de generar información articulada sobre la ciberdelincuencia 18
La calidad de la información en la ciberdelincuencia 21
Estructura y componentes de la ciberdelincuencia 22
II. MARCO TEÓRICO 25
Aproximaciones al concepto de ciberdelincuencia 26
Ciberdelitos desde la norma en el Perú 27
III.PROBLEMA PÚBLICO 35
¿Quiénes son las víctimas y los perpetradores de la ciberdelincuencia? 40
Riesgos y amenazas a la seguridad 42
IV. RESPUESTA DEL ESTADO 43
Los avances y las oportunidades para la normatividad: una aproximación comparada 44
Instituciones y servicios desde el Estado Peruano 54
V. BRECHAS DE LA OFERTA INSTITUCIONAL 59
Necesidades identi昀椀cadas en torno a la articulación 60
Necesidades identi昀椀cadas en torno a los recursos 61
VI. CONCLUSIONES 65
VII. RECOMENDACIONES 69
Bibliografía 75
PRESENTACIÓN
PRÓLOGO
10
11
AGRADECIMIENTOS
La elaboración de documentos como el que se traza en estas
páginas, posee especial valor pues se realizó a consecuencia de la
sinergia de múltiples esfuerzos de las diferentes instituciones que
integran el Consejo Nacional de Política Criminal, quienes desde
hace buen tiempo vienen impulsando importantes iniciativas para
el resguardo de la seguridad y del bienestar de las y los ciudadanos
de nuestro país.
12
Subgerencia de Estadística
Poder Judicial del Perú
13
14
INTRODUCCIÓN
15
16
Capítulo
1 METODOLOGÍA
En el difícil reto que supone llevar adelante las políticas públicas para
transformarlas en acciones y/o servicios que generen bienestar en la
población de un determinado territorio, existen un conjunto de procesos
o momentos intermedios que impactan directamente sobre la calidad de
la intervención que se busca realizar, así como de los efectos que puede
ocasionar en la vida de las personas. En esa línea, importantes trabajos
han señalado en más de una oportunidad, que el manejo adecuado de la
evidencia en las políticas públicas constituye un elemento potenciador que
contribuye no solo a que se empleen de mejor forma los recursos, sino que
también ofrece mayores posibilidades de satisfacer las necesidades de los
ciudadanos y ciudadanas (Jaime & Vaca, 2017).
METODOLOGÍA
19
Proceso de articulación institucional y de acopio de información para la elaboración del documento diagnóstico
METODOLOGÍA
21
a. De tipo cuantitativa
b. De tipo cualitativa
METODOLOGÍA
23
Así, los contenidos de este documento se dividen en siete grandes acápites que
cumplen con el 昀氀ujo dinámico de procesamiento de la información señalado
líneas arriba. Luego de proponer un abordaje metodológico especí昀椀co para
la elaboración de un diagnóstico situacional, nos trasladamos hacia el repaso
sintético del marco normativo y teórico que nos facilita una comprensión
esencial de los fenómenos delictivos en el ámbito del ciberespacio, teniendo
presente la tipi昀椀cación y los aspectos que sanciona la legislación en nuestro país.
Una vez reunida esa información, pasamos a buscar y visualizar brechas a nivel
de la articulación entre las instituciones encargadas de investigar, perseguir y
sancionar estos delitos; así como también analizamos los recursos de los que
disponen para llevar adelante esas acciones.
Capítulo
2 MARCO TEÓRICO
MARCO TEÓRICO
27
Ciberseguridad y ciberdefensa
Ciberseguridad
Ciberdefensa
= Acceso ilícito
MARCO TEÓRICO
29
“Para la con昀椀guración de este ilícito no basta con cumplir el tipo que es (inutilizar
o perturbar), sino además es necesario que la acción vaya seguida de un
resultado (impedir el acceso, imposibilitar su funcionamiento, o la prestación
de sus servicios). Por tanto, el delito se consuma cuando se impide el acceso, se
imposibilita el funcionamiento, etcétera; del sistema informático, caso contrario
el hecho solo dará lugar a la tentativa” (Villavicencio, 2014, p. 293).
= Fraude informático
MARCO TEÓRICO
31
= Suplantación de identidad
Art. 5.- El que a través de internet u otro medio análogo contacta con un
menor de catorce años para solicitar u obtener de él material pornográ昀椀co, o
para proponerle llevar a cabo cualquier acto de connotación sexual con él o
con tercero, será reprimido con una pena privativa de libertad no menor de
cuatro ni mayor de ocho años e inhabilitación (…)Cuando la víctima tiene entre
catorce y menos de dieciocho años de edad y medie engaño, la pena será no
menor de tres ni mayor de seis años e inhabilitación…
Como se menciona en el título de este apartado, con este ilícito penal lo que
se busca proteger es la indemnidad y la libertad sexuales de menores de edad.
MARCO TEÓRICO
33
“1. Cada parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para tipi昀椀car como delito en su derecho interno las infracciones de
la propiedad intelectual que de昀椀na su legislación (…)”.En ese sentido, el Código
Penal peruano ha tipi昀椀cado los delitos contra los derechos de propiedad
intelectual en los artículos 216° al 225°, dividiéndolos en dos grupos: delitos
contra derechos de autor y conexos, y delitos contra la propiedad industrial.
Capítulo
3 PROBLEMA
PÚBLICO
Para el año 2016, el BID señaló que los ciberdelitos generaban costos que
llegaban casi a los 575 millones de dólares al año, lo que a su vez representaba
cuatro veces el monto total de las donaciones internacionales destinadas a las
PROBLEMA PÚBLICO
37
PROBLEMA PÚBLICO
39
Cabe mencionar que, aunque cuente con cifras bastante menores, llama la
atención la situación de los delitos contra los datos y sistemas informáticos,
cuya presencia en la ciudad capital resultó signi昀椀cativa, pues supuso un total
de 151 casos atendidos por los distritos 昀椀scales de la ciudad de Lima.
Lima 23 15.2%
Callao 11 7.3%
Lambayeque 9 6.0%
Otros 68 45.0%
Por otro lado, desde una mirada que asegure involucrar también a quienes
brindan y ofertan bienes y servicios, consideramos importante remitirnos
a la afectación de las empresas. Según indica el informe de PWC, el 55%
del empresariado peruano re昀椀ere haber sido víctima de delitos contra su
patrimonio y por fraude, entre los cuales destaca el ciberdelito como medio,
con un 16%y con pérdidas que van desde 25 mil hasta 1 millón de dólares
americanos (PWC, 2018).
PROBLEMA PÚBLICO
41
De igual forma, al ser consultados por las modalidades o las formas con las
que fueron atacados, las empresas declaran el uso de malware como medio,
en un 29% de casos, además del phishing, que alcanza hasta un 24%; sin
dejar de mencionar el escaneo de red con un 7%. Posteriormente, al ser
cuestionados por el per昀椀l que podría tomar el ciberdelincuente detrás de
la pantalla, los empresarios peruanos contestaron que en el 75% de las
situaciones, se trataría de alguien ubicado al interior de la propia organización,
y que en los casos en los que el perpetrador solía ser externo, el 50% de estos
se relacionaba a la criminalidad organizada, mientras que solo el 30% podría
relacionarse a casos con participación de hackers profesionales (Ibíd).
Tabla 10:
Actoresidentificados
Tipo de ciberdelito
Perfiles del ciberdelincuente Perfiles de las víctimas
Abuso de Profesionales en ingeniería de
mecanismos y sistemas e ingeniería electrónica. Personas naturales.
dispositivos Personas con alto conocimiento Personas jurídicas.
informáticos sobre manejo de TIC.
Profesionales en ingeniería de
Contra datos y sistemas e ingeniería electrónica.
Personas naturales.
sistemas Personal técnico en computación.
Entidades financieras.
informáticos Personas con alto conocimiento
sobre manejo de TIC.
Personas con alto conocimiento Personas naturales.
Contra la fe pública sobre manejo de TIC.
Empresas.
Profesionales de la educación.
Contra la Personas con diagnóstico clínico Personas naturales.
indemnidad y de malestar psicológico. Niños, niñas y adolescentes
libertad sexual Personas con alto conocimiento vulnerables.
sobre manejo de TIC.
Profesionales en ingeniería de
Contra el sistemas e ingeniería electrónica.
Personas naturales.
patrimonio y fraude Personal técnico en computación.
Entidades financieras.
informático Personas con alto conocimiento
sobre manejo de TIC.
Profesionales en ingeniería de
Otros cometidos sistemas e ingeniería electrónica.
Personas naturales.
mediante el uso de Personal técnico en computación.
Entidades financieras.
TIC Personas con alto conocimiento
sobre manejo de TIC.
Fuente: DIVINDAT – DIRINCRI PNP / Elaboración: DIVINDAT – DIRINCRI PNP
Por otro lado, si bien existen personas condenadas por delitos informáticos en
nuestro país, los casos no alcanzan siquiera a corresponderse con la cantidad
de denuncias que se realizan ante las autoridades competentes. De acuerdo al
PJ, durante los últimos cinco años, se ha conseguido dar sentencia condenatoria
por delitos informáticos a un total de 397 personas en el Perú. Esta cifra nos
alerta sobre la débil cooperación y articulación entre las instituciones públicas
y privadas, durante todos los momentos de lucha contra la cibercriminalidad,
desde la prevención y la sanción a sus perpetradores, tanto como las acciones
preventivas y de estímulos a la con昀椀anza, con el propósito de mejorar las
cifras de denuncias ante estos hechos. De forma adicional, cabe encender las
alertas por uno de los aspectos más destacados cuando se aborda la temática
de los ciberdelitos y de su impacto: las brechas de cobertura y las asimetrías
que ocasionan desigualdad en el uso de las TIC; entendiendo que alrededor
de éstas existen dos grandes niveles de afectación, siendo el primero el de
los ciudadanos usuarios, y el segundo el de las empresas que organizan sus
procesos mediante estas tecnologías, las que a su vez pueden encontrar más
di昀椀cultades debido a la reorientación de los gastos por la crisis.
Capítulo
4 RESPUESTA
DEL ESTADO
Art. 2°. -El que que a sabiendas Económica: Art. 202a Art. 462-2.- Cualquier persona es culpable de Comunicaciones Computadoras: Una
deliberada e accediere por Código Penal Alemán: persona que haya un delito si: (a) causa Electrónicas: (1) Una persona es culpable de
ilegítimamente accede cualquier medio, sin la (1)Quien sin accedido cualquier acceso no persona que un delito si (a) Causa
a todo o en parte de un debida autorización o autorización se fraudulentamente o autorizado, o intencionalmente que un ordenador
sistema informático, excediendo la que procure para sí o para permanezca en todo o modificación de datos accede o intercepte realice cualquier
siempre que se realice posea, a un sistema o otro, datos que no en parte a un sistema restringidos; (b) tiene cualquier dato sin función con la
con vulneración de dato informático de estén destinados para automatizado de la intención de causar autorización o permiso intención de garantizar
medidas de seguridad acceso restringido.2 él y que estén procesamiento de el acceso o la para hacerlo, es el acceso a cualquier
establecidas para especialmente datos (…).4 modificación: (c) sabe culpable de un delito…28 programa o datos
contenido en cualquier
impedirlo (…).1 asegurados contra su que el acceso o
ordenador; (b) el
acceso no autorizado. modificación no es
acceso pretendido no
lOMoARcPSD|37852389
en forma electrónica,
magnética, o de otra
manera en forma no
inmediatamente
perceptible.3
PENA De uno (1) a cuatro (4) De quince (15) días a Hasta tres (3) años o De dos (2) meses a un Dos (2) años de prisión Hasta cinco (5) años de Pena de multa.
años y con treinta a seis (6) meses. con multa. (1) año y una multa. efectiva. prisión efectiva.
noventa días-multa.
AGRAVANTES La pena será de un (1) Cuando esto resulta en
mes a un (1) año de la eliminación o
prisión cuando el modificación de los
acceso fuese en datos contenidos en el
perjuicio de un sistema sistema, o en una
o dato informático de alteración del
un organismo público funcionamiento de
estatal o de un este sistema, la pena
datos…35
sistema informático los mismos (…).4
que transporte dichos
datos informáticos
(…).1
PENA De tres (3) a seis (6) De tres (3) a seis (6) De seis (6) a ocho (8) De quince (15) días a De tres (3) a doce (12) De tres (3) años de prisión Hasta dos (2) años de
años. años. años. seis (6) meses. meses. efectiva. prisión efectiva o con multa.
AGRAVANTE -La pena privativa de De ocho (8) a doce (12) -La pena será de
S libertad será no años si se tratase de prisión de un (1) mes a
menor de cinco (5) ni funcionario o empleado un (1) año, si el autor
mayor de ocho (8) público. además comunicare a
años cuando el delito otro o publicare el
recaiga sobre contenido de la carta,
información escrito, despacho o
clasificada como comunicación
secreta, reservada o electrónica.
confidencial (…).
-Si el hecho lo
-Si el agente comete cometiere un
Código Penal: El que a culpable de un delito si: (a) Comunicaciones Computadoras: Una
sabiendas o la persona causa cualquier Electrónicas: (2) Una persona es culpable de un
intencionalmente, oculte, modificación no autorizada persona que delito si (a) realiza
destruya o altere o de datos contenidos en una intencionalmente y sin cualquier acción que cause
intencionalmente o con computadora: (b) la persona autorización para hacerlo, una modificación no
conocimiento provoque que conoce que la modificación interfiera con datos de una autorizada al contenido de
otra persona oculte, no es autorizada: (c) la manera que cause que cualquier computadora, y
NORMATIVA
destruya o altere cualquier persona es imprudente dichos datos sean (b) en el momento de
código fuente utilizado en acerca de si la modificación modificados, destruidos o realizado el acto tiene la
una computadora, perjudico o perjudicara (…).2 de alguna manera los haga intención y el
programa informático, ineficaces, es culpable de conocimiento.4
sistema informático o red un delito.3
informática, cuando el
lOMoARcPSD|37852389
privada entre
personas
Ley N° 30096 Ley de Art. 183° Código Art. 193° Código Art. 400° Código Capítulo XIII Ley de
Delitos Informáticos: Art. Penal argentino Penal colombiano: El Penal español: Transacciones y
10.- El que deliberada e 2do párrafo: (…) que, sin permiso de La fabricación, Comunicaciones
ilegítimamente fabrica, el que alterare, autoridad recepción, Electrónicas: (3)Una
diseña, desarrolla, vende, destruyere o competente, ofrezca, obtención o persona que ilegalmente
facilita, distribuye, importa inutilizare venda o compre tenencia de produzca, venda, ofrezca
u obtiene para su datos, instrumentos aptos útiles, para la venta, adquiere
utilización, uno o más documentos, para interceptar la materiales, para su uso, diseños,
mecanismos. Programas programas o comunicación instrumentos, adapte para su utilización,
informáticos, dispositivos, sistemas privada entre sustancias, distribuya o posea
lOMoARcPSD|37852389
De tres (3) a ocho (8) años De cuatro (4) a diez (10) años y De uno (1) a cinco (5) años y De cinco (5) años o con multa. De un (1) año a seis (6) años y multa de seis a Hasta diez (10) años de
y con sesenta a ciento con multa de 200 a 1500 multa de quinientos a tres doce meses. pena privativa de libertad y
PENA salarios mínimos legales
veinte días-multa. mil quetzales. trabajos forzados.
mensuales vigentes.
La pena será privativa de Art. 263 inc. 3 Código Penal
libertad no menor de alemán: En casos especialmente
cinco ni mayor de diez graves, el castigo será de pena
privativa de la libertad de uno
años y de ochenta a hasta diez años:
ciento cuarenta
días-multa cuando se 1. actúe profesionalmente o como
afecte el patrimonio del miembro de una banda que se ha
Estado destinado a fines asociado para la comisión
continuada de falsificación de
asistenciales o a documentos o estafa,
AGRAVANTES programas de apoyo 2. ocasione una pérdida
social. patrimonial de grandes
dimensiones o actúe con el
propósito de conducir a un gran
número de personas al peligro de
la pérdida de activos mediante la
comisión continuada de estafa,
3. conduzca a una persona a
NORMATIVA
Ley N° 30096 Ley de Delitos Art. 128° Código Penal argentino: (…) el que Art. 149C Código Penal Art. 241a Ley N° 8069, del 13 Ley de Tecnología de la
informáticos: Art. 5.- El que produjere, financiare, ofreciere, comerciare, hondureño: Comete el delito de julio de 1990, modificada Información: Art. 67° Código Penal:
a través de internet u otro publicare, facilitare, divulgare o distribuyere, de pornografía, quien por por la ley N° 10.764 del 12 de Cualquiera que publique o
medio análogo contacta con por cualquier medio, toda representación de cualquier medio sea directo, noviembre de 2003: Ofrecer, transmita o cause que se publique
un menor de catorce años un menor de dieciocho (18) años dedicado a mecánico o con soporte intercambiar, poner a en formato electrónico, cualquier
para solicitar u obtener de actividades sexuales explícitas o toda informático, electrónico o de disposición, transmitir, material lascivo o que apele a
él material pornográfico, o representación de sus partes genitales con otro tipo financie, produzca, distribuir, publicar, o interés lascivo o si su efecto es tal
para proponerle llevar a fines predominantemente sexuales, al igual reproduzca, distribuya, importe, difundir por cualquier que tienda a pervertir y corromper
cabo cualquier acto de que el que organizare espectáculos en vivo de exporte, ofrezca, comercialice o medio, incluso a través de a las personas que puedan,
connotación sexual con él o representaciones sexuales explícitas en que difunda material donde se una computadora o sistema teniendo en cuenta todas las
con tercero, será reprimido participaren dichos menores. utilice la persona e imagen de telemático, fotografías, circunstancias pertinentes, leer,
con una pena privativa de -Será reprimido con prisión de cuatro (4) personas menores de videos u otro registro que ver o escuchar el tema contenido o
libertad no menor de cuatro meses a dos (2) años el que tuviere en su dieciocho (18) años de edad en contenga escenas de sexo consagrados en ella (…).
ni mayor de ocho años e poder representaciones de las descriptas en acciones o actividades explícitas o pornografía que
lOMoARcPSD|37852389
inhabilitación (…) el párrafo anterior con fines inequívocos de pornográficas o eróticas (…). involucre a un niño o
Cuando la víctima tiene distribución o comercialización. adolescente.
entre catorce y menos de -Será reprimido con prisión de un (1) mes a -La tenencia de material
dieciocho años de edad y tres (3) años el que facilitare el acceso a pornográfico de niños, niñas y
medie engaño, la pena será espectáculos pornográficos o suministrare adolescentes será sancionado
no menor de tres ni mayor material pornográfico a menores de catorce con pena de cuatro (4) a seis
de seis años e (14) años. (6) años de reclusión.
inhabilitación…
PENA -Menor de catorce años: De De seis (6) meses a cuatro (4) años. De diez (10) a quince (15) años De tres (3) a seis (6) años y -Si es su primera condena: Hasta
cuatro (4) a ocho (8) años e de reclusión y multa de multa. cinco (5) años de pena privativa de
inhabilitación. doscientos (200) a trescientos libertad y pena de multa.
(300) salarios mínimos. -En el caso de una segunda o
-De catorce a diecisiete subsecuente: Hasta diez (10) años
años: De tres (3) a seis (6) de pena privativa de libertad y con
años e inhabilitación. pena de multa.
Tabla 19:
División de Investigación de
Investigación de delitos
Interior delitos de alta tecnología
cibernéticos.
(DIVINDAT) - PNP
Investigación de delitos
Ministerio Público Fiscalías penales y mixtas
cibernéticos.
Tabla 20:
Acciones en el mundo
El Foro Económico Mundial (WEF), lanza cada año el reporte de riesgo global,
donde cada año se reporta que los 5 riesgos más altos en el mundo están
relacionados con la ciberseguridad. Por lo que crea la plataforma “Shapingthefu-
tureofCybersecurity and Digital Trust” que busca a través de la acción colaborativa
y la asociación de la red público-privada, Foro de líderes de las empresas, el
gobierno, la sociedad civil, el mundo académico y los mejores expertos, promover
un futuro digital seguro y próspero para todos
Por otro lado, destaca la multinacional Microsoft con el Índice de Civilidad Digital
(ICD) que mide, en una escala de 0 a 100, la relación de la exposición al riesgo
entre la cortesía en línea. Los datos del 2019 revelan que. a nivel global, la
exposición de riesgos on line aumentó significativamente, registrando los
siguientes 5 principales riesgos: contacto no deseado, engaños/fraude/estafas,
sexting no deseado, trato de manera mezquina y trolling. Al interior de dicho
registro se encuentra el Perú, país que muestra uno de los índices más bajo de
civilidad (81%), mientras los países vecinos obtuvieron un puntaje de 76%
(Argentina), 72% (Brasil), 75% (Chile) y 75% (México) .
Capítulo
5 BRECHAS DE LA OFERTA
INSTITUCIONAL
Capítulo
6 CONCLUSIONES
CONCLUSIONES
67
8. Diferentes actores del Estado tales como la Policía Nacional del Perú, el
Ministerio Público, el Poder Judicial, entre otros, se encuentran realizando
esfuerzos para la prevención, persecución y control de los ciberdelitos en el
Perú. En ese sentido, es importante que su labor se encuentre acompañada
de los recursos necesarios para el combate de este tipo de delitos, ya que
nos enfrentamos a tipos penales que utilizan tecnología especializada y muy
avanzada para la comisión de las conductas punibles.
Capítulo
7 Recomendaciones
RECOMENDACIONES
71
RECOMENDACIONES
73
Infraestructura y presupuesto
Capítulo
BIBLIOGRAFÍA
BIBLIOGRAFÍA
77
Agencia Andina. (2019, enero 16). Estos son los delitos informáticos más
frecuentes en el Perú, según la Policía. https://andina.pe/agencia/
noticia-estos-son-los-delitos-informaticos-mas-frecuentes-el-peru-
segun-policia-781320.aspx
Buisan, & Marín. (2001). Cómo realizar un Diagnóstico Pedagógico. Alfa Omega.
Jaime, F., & Vaca, P. (2017, agosto). Las políticas basadas en la evidencia como
plataformas para la innovación de políticas públicas. Estado abierto,
2(1), 51-76.
OECD. (2016). OECD Science, Technology and Innovation Outlook 2016. OECD.
https://doi.org/10.1787/sti_in_outlook-2016-en
PWC. (2018). Encuesta Global sobre Delitos Económicos y Fraude 2018 (p.
16). PWC. https://www.pwc.pe/es/publicaciones/assets/brochures/
GECS2018_2.pdf